Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización...

296
Red Hat Linux 8.0 Manual oficial de personalización de Red Hat Linux

Transcript of Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización...

Page 1: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Red Hat Linux 8.0

Manual oficial depersonalización de Red Hat

Linux

Page 2: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux
Page 3: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Red Hat Linux 8.0: Manual oficial de personalización de Red Hat LinuxCopyright © 2002 por Red Hat, Inc.

Red Hat, Inc.

1801 Varsity DriveRaleigh NC 27606-2072 USATeléfono: +1 919 754 3700Teléfono: 888 733 4281Fax: +1 919 754 3701PO Box 13588Research Triangle Park NC 27709 USA

rhl-cg(ES)-8.0-Print-RHI (2002-08-14T17:28-0400)Copyright © 2002 por Red Hat, Inc. Este material se distribuye tan sólo bajo los términos y las condiciones establecidas en laOpen Publication License, V1.0 o versión posterior (la última versión está disponible enhttp://www.opencontent.org/openpub/).Los derechos de autor del propietario prohiben la distribución de versiones de este documento substancialmente modificadassin un permiso explícito.La distribución del producto o una copia del mismo en forma de libro con fines comerciales está prohibida a menos que seobtenga permiso previo del propietario de los derechos de autor.Red Hat, Red Hat Network, el logo "Shadow Man" de Red Hat, RPM, Maximum RPM, el logo de RPM, Linux Library,PowerTools, Linux Undercover, RHmember, RHmember More, Rough Cuts, Rawhide y todas las marcas y logos basados enRed Hat son marcas registradas de Red Hat, Inc. en los Estados Unidos y otros países.Linux es una marca registrada por Linus Torvalds.Motif y UNIX son marchas registradas por The Open Group.Intel y Pentium son marcas registradas de la Intel Corporation. Itanium y Celeron son marcas registradas de la IntelCorporation.AMD, AMD Athlon, AMD Duron y AMD K6 son marcas registradas de la Advanced Micro Devices, Inc.Netscape es una marca registrada de Netscape Communications Corporation en los Estados Unidos y otros países.Windows es una marca registrada de Microsoft Corporation.SSH y Secure Shell son marcas registradas de SSH Communications Security, Inc.FireWire es una marca registrada de Apple Computer Corporation.S/390 y zSeries son marcas registradas de la of International Business Machines Corporation.La marca de GPG de la clave [email protected] es:CA 20 86 86 2B D6 9D FC 65 F6 EC C4 21 91 80 CD DB 42 A6 0E

Page 4: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux
Page 5: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Tabla de contenidosIntroducción ....................................................................................................................................... ix

1. Temas nuevos ....................................................................................................................... ix2. Convenciones del documento ............................................................................................... x3. Y además............................................................................................................................xiii

3.1. Envíenos su opinión ............................................................................................xiii4. Regístrese para el soporte ..................................................................................................xiii

I. Sistema de ficheros ........................................................................................................................ xv1. Sistema de ficheros ext3...................................................................................................... 17

1.1. Características de ext3 ......................................................................................... 171.2. Creación de un sistema de ficheros ext3 .............................................................. 181.3. Conversión a un sistema de ficheros ext3 ............................................................ 181.4. Volver al sistema de ficheros ext2........................................................................ 18

2. Swap Space ......................................................................................................................... 212.1. ¿Qué es Swap Space?........................................................................................... 212.2. Añadir Swap Space .............................................................................................. 212.3. Eliminar Swap Space ........................................................................................... 222.4. Mover Swap Space............................................................................................... 23

3. Redundant Array of Independent Disks (RAID) ................................................................ 253.1. ¿En qué consiste RAID? ...................................................................................... 253.2. Quién debe usar RAID......................................................................................... 253.3. Hardware y Software RAID................................................................................. 253.4. Niveles RAID y soporte lineal ............................................................................. 26

4. Gestor de volúmenes lógicos (LVM) .................................................................................. 295. Gestión del almacenamiento en disco................................................................................. 31

5.1. Visualizar la tabla de particiones ......................................................................... 325.2. Creación de una partición .................................................................................... 325.3. Eliminar una partición.......................................................................................... 345.4. Redimensionar una partición ............................................................................... 35

II. Información relativa a la instalación.......................................................................................... 376. Instalaciones Kickstart ........................................................................................................ 39

6.1. Qué son las instalaciones Kickstart...................................................................... 396.2. Cómo se efectúa una instalación Kickstart .......................................................... 396.3. Creación del fichero kickstart .............................................................................. 396.4. Opciones de kickstart ........................................................................................... 406.5. %packages — Selección de paquetes................................................................. 546.6. Script de preinstalación........................................................................................ 556.7. Script de postinstalación ...................................................................................... 576.8. Dónde debe introducir un fichero Kickstart......................................................... 586.9. Poner a disposición un árbol de instalación......................................................... 596.10. Iniciar una instalación Kickstart ........................................................................ 59

7. Kickstart Configurator ..................................................................................................... 637.1. Configuración básica............................................................................................ 637.2. Método de instalación.......................................................................................... 647.3. Opciones del gestor de arranque .......................................................................... 667.4. Información de las particiones ............................................................................. 677.5. Configuración de red............................................................................................ 707.6. Autenticación ....................................................................................................... 707.7. Configuración del firewall.................................................................................... 717.8. Configuración de las X......................................................................................... 727.9. Selección de paquetes .......................................................................................... 757.10. Script de pre-instalación .................................................................................... 767.11. Script de post-instalación................................................................................... 767.12. Guardar fichero .................................................................................................. 78

Page 6: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

8. Modo de rescate .................................................................................................................. 818.1. Qué es el modo de rescate.................................................................................... 818.2. Arrancar en modo de rescate................................................................................ 828.3. Arrancar en modo monousuario directamente..................................................... 83

9. Configuración de RAID Software....................................................................................... 8510. Configuración de LVM ..................................................................................................... 89

III. Configuración de red.................................................................................................................. 9311. Configuración de la red..................................................................................................... 95

11.1. Resumen............................................................................................................. 9511.2. Conexión Ethernet ............................................................................................. 9511.3. Conexión RDSI.................................................................................................. 9711.4. Conexión vía módem ......................................................................................... 9811.5. Conexión xDSL ............................................................................................... 10011.6. Conexión Token Ring ...................................................................................... 10211.7. Conexión CIPE ................................................................................................ 10311.8. Conexión de tipo inalámbrica .......................................................................... 10411.9. Administración de hosts................................................................................... 10611.10. Administración de los parámetros DNS ........................................................ 10611.11. Activación de dispositivos ............................................................................. 10711.12. Funcinamiento con perfiles ............................................................................ 10811.13. Alias de dispositivo ........................................................................................ 109

12. Configuración básica de firewall..................................................................................... 11312.1. Herramienta de configuración del nivel de seguridad................................ 11312.2. GNOME Lokkit ............................................................................................. 11612.3. Activación del servicio iptables .................................................................. 119

13. Control de acceso a servicios.......................................................................................... 12113.1. Niveles de ejecución ........................................................................................ 12113.2. TCP Wrappers.................................................................................................. 12213.3. Herramienta de configuración de servicios ................................................. 12313.4. ntsysv ............................................................................................................... 12413.5. chkconfig ...................................................................................................... 12513.6. Recursos adicionales........................................................................................ 125

14. OpenSSH......................................................................................................................... 12714.1. Por qué utilizar OpenSSH................................................................................ 12714.2. Configurar un servidor OpenSSH .................................................................... 12714.3. Configuración de un cliente OpenSSH ............................................................ 12814.4. Recursos adicionales........................................................................................ 132

15. Network File System (NFS)............................................................................................ 13515.1. ¿Por qué utilizar NFS?..................................................................................... 13515.2. Montar sistemas de ficheros NFS .................................................................... 13515.3. Exportar sistemas de ficheros NFS .................................................................. 13615.4. Recursos adicionales........................................................................................ 140

16. Samba.............................................................................................................................. 14116.1. Por qué usar Samba.......................................................................................... 14116.2. Configuración de Samba.................................................................................. 14116.3. Conexión a una compartición Samba .............................................................. 14316.4. Recursos adicionales........................................................................................ 144

17. Dynamic Host Configuration Protocol (DHCP) ............................................................. 14517.1. Motivos para usar el protocolo DHCP............................................................. 14517.2. Configuración de un servidor DHCP ............................................................... 14517.3. Configuración de un cliente DHCP.................................................................. 15017.4. Recursos adicionales........................................................................................ 151

18. Configuración del Servidor HTTP de Apache ................................................................ 15318.1. Configuraciones básicas................................................................................... 15318.2. Configuraciones predeterminadas.................................................................... 155

Page 7: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

18.3. Configuraciones de las máquinas virtuales ...................................................... 16018.4. Configuración del servidor............................................................................... 16318.5. Ajuste del rendimiento..................................................................................... 16418.6. Grabar configuraciones .................................................................................... 16518.7. Recursos adicionales........................................................................................ 166

19. Configuración del Servidor Seguro Apache HTTP ........................................................ 16919.1. Introducción ..................................................................................................... 16919.2. Vista preliminar de los paquetes relacionados con la seguridad...................... 16919.3. Vista preliminar de Certificados y Seguridad .................................................. 17119.4. Uso de claves y certificados preexistentes ....................................................... 17219.5. Tipos de certificados ........................................................................................ 17319.6. Generar una clave............................................................................................. 17419.7. Generar una petición de certificado para enviarla a un CA ............................. 17519.8. Creación de un certificado autofirmado ........................................................... 17719.9. Probar su certificado ........................................................................................ 17719.10. Acceder a su servidor seguro ......................................................................... 17819.11. Recursos adicionales...................................................................................... 179

20. Configuración de BIND .................................................................................................. 18120.1. Agregar una zona maestra de redireccionamiento ........................................... 18220.2. Agregar una zona maestra inversa ................................................................... 18320.3. Agregar una zona esclava................................................................................. 185

21. Configuración del Agente de Transporte de Correo (MTA) ........................................... 187

IV. Configuración del sistema........................................................................................................ 18922. Acceso a consola............................................................................................................. 191

22.1. Desactivación del apagado con la combinación de teclas Ctrl-Alt- Del.......... 19122.2. Desactivación del acceso a programas de la consola ....................................... 19222.3. Desactivación de todos los accesos a la consola.............................................. 19222.4. Definición de la consola................................................................................... 19222.5. Para poder acceder a los ficheros desde la consola.......................................... 19322.6. Activación del acceso a la consola para otras aplicaciones ............................. 19322.7. El grupo floppy.............................................................................................. 194

23. Configuración de hora y fecha ........................................................................................ 19523.1. Propiedades de hora y fecha ............................................................................ 19523.2. Configuración de la zona horaria ..................................................................... 196

24. Configuración de grupos y de usuarios........................................................................... 19724.1. Añadir un nuevo usuario .................................................................................. 19724.2. Modificar las propiedades del usuario ............................................................. 19824.3. Añadir un nuevo grupo .................................................................................... 19924.4. Modificar las propiedades del grupo................................................................ 200

25. Obtención de información sobre el sistema .................................................................... 20125.1. Procesos del sistema ........................................................................................ 20125.2. Utilización de memoria.................................................................................... 20225.3. Sistemas de ficheros......................................................................................... 20325.4. Hardware.......................................................................................................... 20525.5. Recursos adicionales........................................................................................ 206

26. Configuración de la impresora ........................................................................................ 20926.1. Agregar una impresora local ............................................................................ 21026.2. Agregar una impresora remota UNIX.............................................................. 21226.3. Agregar una impresora Samba (SMB)............................................................. 21326.4. Agregar una impresora Novell NetWare (NCP) .............................................. 21526.5. Agregar una impresora JetDirect ..................................................................... 21626.6. Selección del controlador de impresión y finalización .................................... 21726.7. Impresión de una página de prueba ................................................................. 21926.8. Modificación de las impresoras existentes....................................................... 21926.9. Guardar el fichero de configuración................................................................. 221

Page 8: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

26.10. Configuración de la línea de comandos ......................................................... 22226.11. Gestión de los proyectos de impresión .......................................................... 22326.12. Configuración del sistema de impresión CUPS............................................. 22426.13. Recursos adicionales...................................................................................... 226

27. Tareas automáticas .......................................................................................................... 22927.1. Cron.................................................................................................................. 22927.2. Anacron............................................................................................................ 23127.3. At y Batch ........................................................................................................ 23227.4. Recursos adicionales........................................................................................ 234

28. Ficheros de log................................................................................................................ 23728.1. Localizar ficheros de log.................................................................................. 23728.2. Visualizar los ficheros de log ........................................................................... 23728.3. Examinar los ficheros de log............................................................................ 238

29. Actualización del Kernel................................................................................................. 24129.1. El kernel 2.4 ..................................................................................................... 24129.2. Preparación de la actualización........................................................................ 24129.3. Descarga del kernel actualizado....................................................................... 24229.4. Actualización ................................................................................................... 24329.5. Configuración del gestor de arranque .............................................................. 244

30. Módulos del kernel ......................................................................................................... 24730.1. Utilidades del módulo del kernel ..................................................................... 24730.2. Recursos adicionales........................................................................................ 248

V. Gestión de paquetes ................................................................................................................... 24931. La administración de paquetes con RPM ....................................................................... 251

31.1. Metas de diseño RPM ..................................................................................... 25131.2. El uso de RPM................................................................................................. 25231.3. El control de la firma del paquete .................................................................... 25731.4. Impresione a sus amigos con RPM ................................................................. 25831.5. Recursos adicionales........................................................................................ 260

32. Herramienta de gestión de paquetes ........................................................................... 26332.1. Instalación de paquetes .................................................................................... 26332.2. Eliminar paquetes............................................................................................. 265

33. Red Hat Network ............................................................................................................ 267

VI. Apéndices................................................................................................................................... 269A. Construcción de un kernel personalizado ........................................................................ 271

A.1. Construcción de un kernel modularizado.......................................................... 271A.2. Construcción de una imagen initrd ................................................................... 273A.3. Configuración del gestor de arranque ............................................................... 273A.4. Construcción de un kernel monolítico .............................................................. 276A.5. Recursos adicionales ......................................................................................... 276

B. Iniciar con Gnu Privacy Guard......................................................................................... 277B.1. Una introducción a GnuPG ............................................................................... 277B.2. Mensajes de aviso.............................................................................................. 277B.3. Generar un par de claves ................................................................................... 278B.4. Crear un certificado de revocación.................................................................... 279B.5. Exportar la clave pública................................................................................... 280B.6. Importar una clave pública ................................................................................ 282B.7. ¿Qué significa la firma digital?.......................................................................... 283B.8. Recursos adicionales ......................................................................................... 283

Índice................................................................................................................................................ 285Colophon.......................................................................................................................................... 293

Page 9: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Introducción

Bienvenido a la versión española del Manual oficial de personalización de Red Hat Linux.

El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizarel sistema Linux para que satisfaga sus necesidades. Este manual le enseña paso por paso a configurary personalizar el sistema. Los temas que se tratan son los siguientes:

• Configurar la interfaz de la tarjeta de red (NIC)

• Instalación de kickstart

• Configurar el sistema Samba para compartir ficheros e impresoras

• Gestionar el software con la herramienta RPM

• Determinar información sobre el sistema

• Actualización del kernel

Este manual está dividido fundamentalmente en las siguientes categorías:

• Referencias sobre la instalación

• Referencias sobre la red

• Configuración del sistema

• Administración de paquetes

Se supone que cuando lea este manual ya posee conocimientos sobre el sistema Red Hat Linux.Si necesita más información sobre aspectos básicos como la configuración del escritorio o cómoreproducir CD-ROMs de sonido, consulte el Manual oficial del principiante de Red Hat Linux. Paratemas de mayor envergadura consulte el Manual oficial de referencia de Red Hat Linux.

Las versiones en HTML y en PDF de todos los manuales oficiales de Red Hat Linux se encuentran enel CD de documentación y en http://www.redhat.com/docs/.

Nota

Aunque este manual recoge información de lo más actual posible, le recomendamos que lea lasNotas de última hora de Red Hat Linux por si desea información que no se encuentra a su disposiciónen este manual o que todavía no se haya acabado. Se encuentran en el CD 1 de Red Hat Linux yen:

http://www.redhat.com/docs/manuals/linux

1. Temas nuevosEste manual ha sido ampliado para incluir nuevas características en Red Hat Linux 8.0, así comotemas solicitados por nuestros lectores. Cambios significativos del manual:

Sistemas de ficheros

La parte del sistemas de ficheos es nueva. Habla sobre ext3, espacio swap, RAID, LVM y lagestión del almacenamiento de discos con parted.

Page 10: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

x Introducción

Kickstart

Las opciones kickstart han sido actualizadas para incluir las nuevas opciones en Red Hat Linux8.0, y el capítulo Kickstart Configurator ha sido actualizado para poder incluir muchas nuevascaracterísticas.

Configuración de LVM

Este nuevo capítulo explica cómo configurar LVM durante la instalación.

Configuración de la red

El capítulo de configuración de la red incluye información sobre los perfiles de red y los aliasesde red.

Configuración básica del firewall

Este capítulo incluye Herramienta de configuración del nivel de seguridad.

Sistema de ficheros de red (NFS)

Este capítulo explica cómo exportar directorios usando Herramienta de configuración delservidor NFS.

Servidor HTTP de Apache

Los dos capítulos Servidor HTTP de Apache se han actualizado para la versión 2.0.

Acceso a consola

Se ha añadido la explicación de cómo usar el módulo pam_timestamp.

Ficheros de registro

Este nuevo capítulo contiene información sobre cómo explicar los ficheros con Visualizador deLog.

Herramienta de gestión de paquetes

La aplicación Gnome-RPM ha sido reemplazada con Herramienta de gestión de paquetes,que trata este nuevo capítulo.

2. Convenciones del documentoCuando lea este manual, verá que algunas palabras están representadas en fuentes, tipos de letra,tamaño y peso diferentes. Esta forma de evidenciar es sistemática; se representan diferentes palabrascon el mismo estilo para indicar su pertenencia a una categoría específica. A continuación tiene unalista de los tipos de palabras representados de una manera determinada:

comando

Los comandos en Linux (y otros sistemas operativos) se representan de esta manera. Este estilo leindica que puede escribir la palabra o frase en la línea de comandos y pulsar [Intro] para aplicarel comando. A veces un comando contiene palabras que aparecerían con un estilo diferente sifueran solas (p.e, nombres de ficheros). En estos casos, se las considera como parte del comando,de manera que toda la frase aparece como un comando. Por ejemplo:

Utilice el comando cat testfile para ver el contenido de un fichero, llamado testfile, enel directorio actual.

Page 11: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Introducción xi

nombre del fichero

Los nombres de ficheros, nombres de directorios, rutas y nombres de rutas y paquetes RPMaparecen siempre en este modo. Este estilo indica que un fichero o directorio en particular existecon ese nombre en su sistema Red Hat Linux. Ejemplos:

El fichero .bashrc en su directorio principal contiene definiciones de la shell de bash y aliaspara su propio uso.

El fichero /etc/fstab contiene información sobre diferentes dispositivos del sistema y sistemasde ficheros.

Instale el RPM webalizer si quiere utilizar un programa de análisis del fichero de registro delservidor Web.

aplicación

Este estilo indica que el programa nombrado es una aplicación para un usuario final ( opuesto asoftware del sistema). Por ejemplo:

Use Mozilla para navegar por la Web.

[tecla]

Una tecla del teclado aparece en el siguiente estilo. Por ejemplo:

Para utilizar [Tab], introduzca un carácter y pulse la tecla [Tab]. Aparecerá una lista de ficherosen el directorio que empiezan con esa letra. Su terminal visualizará la lista de ficheros en eldirectorio que empieza con esa letra.

[Tecla]-[combinación]

Una combinación de teclas aparece de la siguiente manera. Por ejemplo:

La combinación de teclas [Ctrl]-[Alt]-[Backspace] le hará salir de la sesión gráfica y volver a lapantalla gráfica de login o a la consola.

texto de una interfaz gráfica (GUI)

Un título, palabra o frase dentro de una pantalla o ventana de interfaz gráfica GUI aparecerá dela siguiente manera. La finalidad del texto escrito en este estilo es la de identificar una pantallaGUI o un elemento e una pantalla GUI en particular (p.e, un texto relacionado con una casilla deverificación o un campo). Ejemplos:

Seleccione la casilla de verificación Pedir contraseña si quiere que su salvapantallas pida unacontraseña antes de terminar.

nivel superior de un menú en una pantalla o ventana GUI

Cuando vea una palabra con este estilo, significa que la palabra está en el nivel superior de unmenú desplegable. Si pulse sobre la palabra en la pantalla GUI, aparecerá el resto del menú. Porejemplo:

Bajo Fichero en una terminal de GNOME verá los siguientes elementos en el menú: opciónNueva pestaña que le permite abrir múltiples intérpretes de comandos de la shell en la mismaventana.

Si tiene que escribir una secuencia de comandos desde un menú GUI, aparecerán como en elsiguiente ejemplo:

Vaya a Botón del menú principal (en el Panel) => Programación => Emacs para iniciar eleditor de textos Emacs.

Page 12: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

xii Introducción

botón en una pantalla o ventana GUI

Este estilo indica que el texto se encuentra en un botón que se pulse en una pantalla GUI. Porejemplo:

Pulse el botón Anterior para volver a la última página Web que haya visitado.

salida de pantalla

Cuando vea el texto en este estilo, significa que verá una salida de texto en la línea de comandos.Verá respuestas a comados que haya escrito, mensajes de error e intérpretes de comandos para laentrada de datos durante los scripts o programas mostrados de esta manera. Por ejemplo:

Utilice ls para visualizar los contenidos de un directorio:$ lsDesktop about.html logs paulwesterberg.pngMail backupfiles mail reports

La salida de pantalla que le devuelvan como respuesta al comando (en este caso, el contenido deldirectorio) se mostrará en este estilo.

intérprete de comandos

El intérprete de comandos es el modo en el que el ordenador le indica que está preparado paraque usted introduzca datos, aparecerá con el siguiente estilo. Ejemplos:

$

#

[stephen@maturin stephen]$

leopard login:

entrada del usuario

El texto que el usuario tiene que escribir, ya sea en la línea de comandos o en una casilla de textode una pantalla GUI, se visualizará en este estilo. En el siguiente ejemplo, text se visualiza eneste estilo:

Para arrancar su sistema en modo texto de su programa de instalación, necesitará escribir en elcomando text en el intérprete de comandos boot:.

Adicionalmente, usamos diferentes tipos de estrategias para llamar su atención para determinadostipos de información. Dependiendo de lo importante que esta información sea para su sistema, estoselementos serán marcados como nota, atención o aviso. Por ejemplo:

Nota

Recuerde que Linux es sensible a mayúsculas y minúsculas. En otras palabras, rosa no es lo mismoque ROSA o rOsA.

Sugerencia

El directorio /usr/share/doc contiene documentación adicional para paquetes instalados en susistema.

Page 13: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Introducción xiii

Importante

Si modifica el fichero de configuración DHCP, los cambios no surtirán efecto hasta que el demonioDHCP se reinicie.

Atención

No lleve a cabo tareas rutinarias como root — utilice una cuenta de usuario normal a menos quenecesite usar una cuenta de usuario para administrar su sistema.

Aviso

Si escoge no particionar de forma manual, una instalación de tipo servidor borrará todas las parti-ciones ya existentes en los discos duros instalados. No escoja este tipo de instalación a menos queesté seguro de que no desea guardar los datos.

3. Y además...El Manual oficial de personalización de Red Hat Linux forma parte del creciente compromiso de RedHat consistente en proveer soporte útil y actualizado a todos los usarios del sistema Linux. Es decir,a medida que van saliendo versiones nuevas de herramientas y de aplicaciones se irá ampliando estemanual.

3.1. Envíenos su opiniónSi encuentra un error en el Manual oficial de personalización de Red Hat Linux o si tiene nuevasideas o sugerencias que crea lo pueda mejorar, escríbanos a Bugzilla (http://www.redhat.com/bugzillaindicando el tema en el rhl-cg.

No se olvide de mencionar el número de identificación del manual:

rhl-cg(ES)-8.0-Print-RHI (2002-08-14T17:28-0400)

Así sabremos la versión del manual al que se refiere.

Si tiene alguna sugerencia para mejorar la documentación, sea lo más específico posible. Si ha encon-trado algún error, incluya el número de la sección y parte del texto de manera que podamos encontrarlofácilmente.

4. Regístrese para el soporteSi tiene una edición oficial de Red Hat Linux 8.0, recuerde que para beneficiarase de las ventajas quele corresponden como cliente de Red Hat, deberá registrarse.

Tiene derecho a usufruir las siguientes ventajas, dependiendo del producto oficial Red Hat Linux quehaya comprado:

Page 14: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

xiv Introducción

• Soporte oficial Red Hat — Obtenga ayuda con las preguntas de instalación del equipo de soportede Red Hat, Inc..

• Red Hat Network — Actualice de forma sencilla los paquetes y reciba avisos de seguridad person-alizadas para su sistema. Vaya a http://rhn.redhat.com para más detalles.

• Under the Brim: Boletín oficial de Red Hat — Obtenga mensualmente las últimas noticias e infor-mación sobre el producto directamente desde Red Hat.

Para registrarse vaya a http://www.redhat.com/apps/activate/. Encontrará el ID de su producto en unatarjeta negra, roja y blanca en la distribución oficial de Red Hat Linux.

Para leer más acerca del soporte técnico para Red Hat Linux remítase al apéndice Obtener soportetécnico en el apéndice del Manual oficial de instalación de Red Hat Linux.

¡ Buena suerte y gracias por haber escogido Red Hat Linux!

Equipo de documentación de Red Hat

Page 15: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Sistema de ficheros

Page 16: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux
Page 17: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 1.

Sistema de ficheros ext3

Con la versión Red Hat Linux 7.2, el sistema de ficheros por defecto cambia del formato ext2 alsistema de ficheros journaling ext3.

1.1. Características de ext3Básicamente, el sistema de ficheros ext3 es una versión mejorada de ext2. Las mejoras introducidasproporcionan las siguientes ventajas:

Disponibilidad

Tras un corte eléctrico o una caída inesperada del sistema (también se denomina cierre no limpiodel sistema), se debe comprobar con el programa e2fsck cada sistema de ficheros ext2 montadoen la máquina para ver si es consistente. El proceso de comprobación lleva mucho tiempo ypuede prolongar el tiempo de arranque del sistema de un modo significativo, especialmente sihay grandes volúmenes que contienen un elevado número de ficheros. Durante este proceso, nose puede acceder a los datos de los volúmenes.

Con la característica journaling del sistema de ficheros ext3 ya no es necesario realizar este tipode comprobación en el sistema de ficheros después de un cierre no limpio del sistema. En elsistema ext3, únicamente se realiza una comprobación de consistencia en los casos puntuales enlos que se producen determinados errores de hardware, como, por ejemplo, fallos en el discoduro. El tiempo empleado para recuperar un sistema de ficheros ext3 tras un cierre no limpiodel sistema no depende del tamaño del sistema de ficheros ni del número de ficheros, sino deltamaño del "journal" (diario) utilizado para mantener la consistencia en el sistema. Por defecto,la recuperación del tamaño del "journal" tarda alrededor de un segundo, según la velocidad delhardware.

Integridad de los datos

El sistema de ficheros ext3 proporciona una integridad superior de los datos si se produce uncierre no limpio del sistema. El sistema de ficheros ext3 le permite seleccionar el tipo y el nivelde protección de los datos. Por defecto, Red Hat Linux 8.0 configura los volúmenes ext3 paraque el nivel de consistencia de los datos sea elevado en relación con el estado del sistema deficheros.

Velocidad

El sistema de ficheros ext3, aparte de permitir escribir datos más de una vez, en la mayoría delos casos tiene un rendimiento superior al que proporciona ext2 porque los "journals" de ext3optimizan el movimiento de los cabezales de los discos duros. Se pueden seleccionar tres modosde journaling para optimizar la velocidad, pero, como contrapartida, la integridad de los datos severá afectada.

Fácil transición

La migración de ext2 a ext3 es muy sencilla y se pueden aprovechar las ventajas de un sólidosistema de ficheros con journaling sin tener que volver a dar formato al sistema. Consulte laSección 1.3 para obtener más información sobre cómo realizar esta tarea.

Si realiza una instalación nueva de Red Hat Linux 8.0, el sistema de ficheros por defecto que se asignaa las particiones Linux del sistema es ext3. Si realiza una actualización a partir de una versión de RedHat Linux con particiones ext2, el programa de instalación le permitirá convertir estas particiones a

Page 18: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

18 Capítulo 1. Sistema de ficheros ext3

ext3 sin perder los datos. Consulte el apéndice Actualización del sistema actual de Manual oficial deinstalación de Red Hat Linux para obtener más información.

En las siguientes secciones se describirán los pasos para crear y configurar las particiones ext3. Sitiene particiones ext2 y está ejecutando Red Hat Linux 8.0, puede omitir las secciones en las que seexplican los pasos para particionar y dar formato al disco, y, en su lugar, puede ir directamente a laSección 1.3.

1.2. Creación de un sistema de ficheros ext3A menudo es necesario, después de la instalación, crear un nuevo sistema de ficheros ext3. Por ejem-plo, si añade un nuevo disco duro al sistema Red Hat Linux tiene la opción de particionar el discoduro y usar el sistema de ficheros.

Los pasos para crear un sistema de ficheros ext3 son los siguientes:

1. Cree la partición utilizando parted o fdisk.

2. Dé formato a la partición con el sistema de ficheros ext3 usando mkfs.

3. Etiquete la partición usando e2label.

4. Cree el punto de montaje.

5. Añada la partición a /etc/fstab.

1.3. Conversión a un sistema de ficheros ext3El programa tune2fs permite añadir un journal a un sistema de ficheros ext2 existente sin modificarlos datos en la partición. Si el sistema de ficheros ya está montado mientras se realiza la migración,el journal estará visible como .journal en el directorio raíz del sistema de ficheros. Si el sistema deficheros no está montado, el journal se ocultará y no aparecerá en el sistema de ficheros.

Para convertir un sistema de ficheros ext2 a ext3, conéctese como raíz y escriba:

/sbin/tune2fs -j /dev/hdbX

En el comando anterior, sustituya /dev/hdb por el nombre del dispositivo y X por el número de lapartición.

Una vez realizado esto, asegúrese de cambiar el tipo de partición de ext2 a ext3 en /etc/fstab.

Si está migrando el sistema de ficheros raíz, tendrá que usar una imagen initrd (o disco RAM)para el arranque. Para crear una, ejecute el programa mkinitrd. Para obtener más información sobreel uso del comando mkinitrd, escriba man mkinitrd. Asegúrese también de que la configuraciónLILO o GRUB carga el fichero initrd.

Aunque no consiga realizar este cambio, el sistema se arrancará, pero el sistema de ficheros de ar-ranque se montará como ext2 en vez de como ext3.

1.4. Volver al sistema de ficheros ext2Puesto que ext3 es relativamente nuevo, algunas utilidades de disco todavía no son compatibles coneste sistema. Por ejemplo, tal vez deba reducir el tamaño de una partición con resize2fs, que todavíano es compatible con ext3. En estos casos, deberá volver temporalmente al sistema de ficheros ext2.

Para volver a utilizar un sistema anterior en la partición, primero debe desmontar la partición conec-tándose como raíz y escribiendo:

Page 19: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 1. Sistema de ficheros ext3 19

umount /dev/hdbX

En el comando anterior, sustituya /dev/hdb por el nombre del dispositivo y X por el número de lapartición. En el resto de esta sección, los comandos de ejemplo utilizarán hdb1 para estos valores.

A continuación, cambie el tipo del sistema de ficheros a ext2. Para ello, escriba el comando siguientecomo raíz:

/sbin/tune2fs -O ^has_journal /dev/hdb1

Compruebe si la partición tiene errores. Para ello, escriba el comando siguiente como raíz:

/sbin/e2fsck -y /dev/hdb1

A continuación, vuelva a montar la partición como sistema de ficheros ext2. Para ello, escriba:

mount -t ext2 /dev/hdb1 /mount/point

En el comando anterior, sustituya /mount/point por el punto de montaje de la partición.

A continuación, quite el fichero .journal del nivel raíz de la partición cambiando el directorio dondeestá montado y escribiendo:

rm -f .journal

Ahora tendrá una partición ext2.

Si cambia definitivamente la partición a ext2, recuerde que debe actualizar el fichero /etc/fstab.

Page 20: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

20 Capítulo 1. Sistema de ficheros ext3

Page 21: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 2.

Swap Space

2.1. ¿Qué es Swap Space?Swap space se usa en Linux cuando la cantidad de memoria física (RAM) está llena. Si el sistemanecesita más recursos de memoria y la memoria física está llena, páginas inactivas de la memoriase mueven a swap space. Mientras que swap space puede ser de ayuda para máquinas con pequeñamemoria RAM, no debería considerarse como algo que pueda sustituir a más RAM. Swap space seencuentra en discos duros, que tienen un tiempo de acceso más lento que la memoria física.

Swap space puede ser una partición swap dedicada (recomendable), un fichero swap o una combi-nación de particiones y ficheros swap.

El tamaño de su swap space debería ser igual o dos veces mayor que la memoria RAM de su ordenador,o 32 MB, la cantidad que sea más grande de estas dos, pero no más de 2048 MB (o 2 GB).

2.2. Añadir Swap SpaceA veces es necesario añadir más swap space después de la instalación. Por ejemplo, puede cambiar lacantidad de RAM en su sistema de 64 MB a 128 MB, pero hay tan solo 128 MB de swap space. Seríaconveniente aumentar la cantidad de swap space hasta 256 MB si lleva a cabo operaciones o si ejecutaaplicaciones que requieran gran cantidad de memoria

Tiene dos opciones: añadir una partición swap o un fichero swap. Se recomienda que añada unapartición swap, pero a veces no resulta fácil si no cuenta con espacio libre disponible.

Para añadir una partición swap ( asumiendo que /dev/hdb2 es la partición swap que desea añadir):

1. El disco duro no puede estar en uso (no se pueden montar particiones, y no se puede activarswap space). El modo más fácil para lograr esto es iniciar su sistema de nuevo en modo derescate. Consulte Capítulo 8 para obtener instrucciones sobre cómo iniciar en modo de rescate.Cuando le pida montar el sistema de ficheros, seleccione Skip.

Por otro lado, si la unidad no contiene ninguna partición en uso, puede desmontarlas y eliminartodo el swap space del disco duro con el comando swapoff.

2. Cree la partición swap usando parted o fdisk. Usar parted es más fácil que fdisk; de ahíque solo se explique parted. Para crear una partición swap con parted:

• en un indicador de comandos shell como raíz, escriba el comando parted /dev/hdb, donde/dev/hdb es el nombre del dispositivo para el disco duro con espacio libre.

• En el indicador (parted), escriba print para visualizar las particiones existentes y lacantidad de espacio libre. Los valores de comienzo y fin están en megabytes. Determinecuánto espacio libre hay en el disco duro y cuánto quiere dedicar a la nueva partición swap.

• En el indicador (parted), escriba mkpartfs part-type linux-swap startend, donde part-type es primario, extendido o lógico, start es el comienzo de lapartición y end es el final de la partición.

Page 22: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

22 Capítulo 2. Swap Space

Advertencia

Los cambios tienen lugar inmediatamente; tenga cuidado al escribir.

• Salga de parted escribiendo quit.

3. Ahora que tiene la partición swap, use el comando mkswap para configurar la partición swap.En el indicador de comandos shell como raíz, escriba lo siguiente:mkswap /dev/hdb2

4. Para activar la partición swap inmediatamente, escriba el comando siguiente:swapon /dev/hdb2

5. Para activarlo cuando se arranca, edite /etc/fstab para incluir:/dev/hdb2 swap swap defaults 0 0

La próxima vez que se arranque el sistema, activará la nueva partición swap.

6. Después de añadir la nueva partición swap y de haberla activado, asegúrese de que está activavisualizando el resultado del comando cat /proc/swaps o free.

Para añadir un fichero swap:

1. Determine el tamaño del nuevo fichero swap y multiplique por 1024 para determinar el tamañode bloque. Por ejemplo, el tamaño de bloque de un fichero swap de 64 MB is 65536.

2. En un indicador de comandos shell como raíz, escriba el siguiente comando con count lo queequivale al tamaño de bloque deseado:dd if=/dev/zero of=/swapfile bs=1024 count=65536

3. Configure el fichero swap con el comando:mkswap /swapfile

4. Para activar el fichero swap inmediatamente pero no automáticamente cuando se arranca:swapon /swapfile

5. Para activarlo cuando se arranca, edite /etc/fstab para incluir:/swapfile swap swap defaults 0 0

La próxima vez que se arranque el sistema, se activará el nuevo fichero swap.

6. Después de haber añadido el nuevo fichero swap y de haberlo activado, asegúrese de que estáactivado visualizando el resultado del comando cat /proc/swaps or free.

2.3. Eliminar Swap SpacePara eliminar una partición swap:

1. El disco duro no puede estar en uso (no se pueden montar particiones y no se puede activar swapspace). El modo más fácil para lograr esto es arrancar el sistema en modo de rescate. ConsulteCapítulo 8 para obtener instrucciones sobre cómo arrancar en modo rescate. Cuando se le pidaque monte el sistema de ficheros, seleccione Skip.

Por otro lado, si la unidad no contiene ninguna partición en uso, puede desmontarlas y eliminartodo el swap space del disco duro con el comando swapoff.

2. En un indicador de comandos shell como raíz, ejecute el comando siguiente para asegurarse deque la partición swap está desactivada(donde /dev/hdb2 es la partición swap):swapoff /dev/hdb2

3. Elimina su entrada de /etc/fstab.

Page 23: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 2. Swap Space 23

4. Elimine la partición usando parted o fdisk. Solo se va a comentar parted. Para eliminar lapartición con parted:

• En un indicador de comandos shell como raíz, escriba el comando parted /dev/hdb,donde /dev/hdb es el nombre del dispositivo para el disco duro con espacio libre.

• En el indicador (parted), escriba print para visualizar las particiones existentes y deter-mine el número menor de la partición swap que desea borrar.

• En el indicador (parted), escriba rm MINOR, donde MINOR es el número menor de lapartición que desea eliminar.

Advertencia

Los cambios se efectúan inmediatamente; debe escribir el número menor correcto.

• Escriba quit para salir de parted.

Para eliminar un fichero swap:

1. En un indicador de comandos shell como raíz, ejecute el comandosiguiente para desactivar elfichero swap (donde /swapfile es el fichero swap):swapoff /swapfile

2. Elimine su entrada de /etc/fstab.

3. Elimine el fichero actual:rm /swapfile

2.4. Mover Swap SpacePara mover swap space de un emplazamiento a otro, siga los pasos para eliminar swap space y acontinuación los pasos para añadir swap space.

Page 24: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

24 Capítulo 2. Swap Space

Page 25: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 3.

Redundant Array of Independent Disks (RAID)

3.1. ¿En qué consiste RAID?RAID se basa en la combinación de múltiples unidades de disco pequeñas y baratas que se agrupanen un conjunto de discos para llevar a cabo acciones que no se pueden realizar con unidades grandesy costosas. El ordenador las considerará como si fueran una única unidad de disco lógica.

RAID es el método que se usa para expandir información en diversos discos utilizando técnicas comoel vaciado del disco (RAID Nivel 0), la creación de réplicas del disco (RAID nivel 1) y el vaciado deldisco con paridad (RAID Nivel 5) para obtener redundancia, menos latencia y/o aumentar el ancho debanda para leer o escribir en discos y maximizar así la posibilidad de recuperar información cuandoel disco duro no funciona.

RAID está basado en el concepto de que los datos tienen que ditribuirse en cada conjunto de discosde manera consistente. Para ello, los datos se rompen en chunks o grupos de datos con un tamaño quevaría normalmente entre 32K y 64K aunque se pueden usar otros tamaños. Cada grupo de datos seescribe en el disco duro según el nivel de RAID. Cuando se leen los datos, se invierte el proceso demanera que parece que existan muchas unidades de disco en una sola.

3.2. Quién debe usar RAIDCualquier persona que necesite tener a mano grandes cantidades de datos, como por ejemplo un ad-ministrador de sistemas, obtendrá grandes beneficios de la tecnología RAID. Entre otros beneficios,se incluyen los siguientes:

• Mayor velocidad

• Mayor capacidad de almacenamiento usando un solo disco virtual.

• Disminución del impacto del fallo de un disco.

3.3. Hardware y Software RAIDExisten dos posibilidades de usar RAID: hardware RAID o software RAID.

3.3.1. Hardware RAIDEl sistema basado en el hardware gestiona el subsistema independientemente de la máquina y presentaa la máquina un único disco por conjunto de discos RAID.

Un ejemplo del hardware RAID sería el que se conecta a un controlador SCSI y presenta el conjuntode discos RAID en una sola unidad de disco. Un sistema externo RAID se encarga de mover la"inteligencia" RAID a un controlador que se encuentra en un subsistema de discos externo. Todo elsubsistema está conectado a la máquina con un controlador SCSI normal y para la máquina es comosi se tratara de una sola unidad de disco.

Los controladores RAID también tienen la forma de tarjetas que actúan como un controlador SCSIdel sistema operativo pero se encargan de todas las comunicaciones del disco actual. En estos casos,tiene que conectar las unidades de disco al controlador RAID como si se tratara de un controlador

Page 26: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

26 Capítulo 3. Redundant Array of Independent Disks (RAID)

SCSI pero tiene que añadirlas a la configuración del controlador RAID; de todas maneras el sistemaoperativo nunca nota la diferencia.

3.3.2. Software RAIDEl software RAID implementa los diversos niveles de RAID en el código del kernel (dispositivo debloque). Ofrece la solución más barata ya que las tarjetas de controladores de disco o los chassis "hot-swap" son bastante caros. 1 El software RAID usa discos IDE más baratos así como Discos SCSI. Conlas CPUs rápidos actuales, el rendimiento del software RAID aumenta con respecto al del hardwareRAID.

El controlador MD en el kernel de Linux es un ejemplo de la solución RAID que es completamenteindependiente del hardware. El rendimiento del conjunto de discos del software RAID depende delrendimiento y de la carga del servidor CPU.

Para obtener más información sobre la configuración del Software RAID en el programa de instalaciónde Red Hat Linux vea el Sección 3.3.2.

Para los que estén interesados en conocer más cosas sobre el software RAID, le mostramos a contin-uación una lista de las principales funciones:

• Proceso de reconstruacción de subprocesos

• Configuración basada en el kernel

• Portabilidad de los conjuntos de discos entre máquinas Linux sin reconstrucción.

• Reconstrucción de los conjuntos de discos con el uso de los recursos que no se usan del sistema.

• Soporte para las unidades de disco en las que se pueden hacer cambios "en caliente"(hot-swappable)

• Detección automática de CPU con el objetivo de obtener beneficios de las mejoras de CPU.

3.4. Niveles RAID y soporte linealRAID soporta varias configuraciones, entre las que se incluyen los niveles 0, 1, 4, 5 y lineal. Estostipos RAID se definen de la manera siguiente:

• Nivel 0 — Nivel RAID 0, también llamado "striping," es una ténica de vaciado de datos. Estosignifica que los datos que se escriben en la unidad de disco se rompen en grupos y se escribenen los discos que forman parte del conjunto, lo que permite un rendimiento alto de E/S a un costeinherente pero no proporciona redundancia. La capacidad de almacenamiento del nivel o es iguala la capacidad de los disco pertenecientes al hardware RAID o igual a la capacidad total de lasparticiones miembro del software RAID.

• Nivel 1 — RAID level 1, o "réplicas" ha sido la técnica más usada de RAID. El nivel 1 proporcionaredundancia al escribir datos idénticos en cada uno de los discos miembros dejando una copia encada disco. Esta técnica es muy conocida debido a su simplicidad y al alto nivel de transferenciade datos cuando se leen éstos pero normalmente actúan independientemente y dan altos niveles detransferencia de datos I/O. El nivel 1 ofrece una gran fiabilidad de los datos y mejora el rendimiento

1. Un chasis de "hot-swap" le permite quitar un disco duro sin tener que apagar el oredenador.

Page 27: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 3. Redundant Array of Independent Disks (RAID) 27

de las aplicaciones de lectura intensa solo que a un precio bastante alto. 2 La capacidad de almace-namiento del nivel 1 es igual a la capacidad de las réplicas de los discos duros en el hardware RAIDo en una de las réplicas de las particiones del software RAID.

• Nivel 4 — El nivel 4 usa paridad 3 concentrada en una sola unidad de disco para proteger losdatos. Es mejor la transferencia de E/S que la de un fichero grande. Debido a que el disco con laparidad representa un cuello de botella inherente, el nivel 4 se usa raramente sin tecnologías comoel caché de retroceso en la escritura o "write-back caching". Aunque el nivel 4 es la opción enalgunos esquemas de particionamiento RAID, no se permite en las instalaciones RAID del sistemaoperativo Red Hat Linux. 4 La capacidad de almacenamiento del nivel 4 del hardware RAID esigual a la capacidad de los disco miembro menos la capacidad de cada disco. La capacidad dealmacenamiento del software RAID en el nivel 4 es igual a la capacidad de las particiones miembromenos las dimensiones de una de las particiones si tienen el mismo tamaño.

• Nivel 5 — Este es el tipo de RAID más común. Al distribuir la paridad entre los discos miembro,el nivel 5 elimina el cuello de botella de la escritura del nivel 4. El único cuello de botella sería elproceso para calcular la paridad. Con los software RAID y las CPUs modernas no hay problemas.Como con el nivel 4, el resultado es un rendimiento asimétrico haciendo que el de la lectura seamenor del de la escritura. El nivel 5 normalmente se usa para el caché de la escritura en retrocesopara reducir la asimetría. La capacidad de almacenamiento del nivel 5 del hardware RAID es iguala la capacidad de los discos miembro menos la capacidad de cada disco miembro. La capacidad delnivel 5 del software RAID es igual a la capacidad de las particiones miembro menos el tamaño decada una de las particiones si tienen el mismo tamaño.

• Lineal RAID — El nivel lineal de RAID consiste en un simple reagrupamiento de las unidadesde disco para crear una unidad de disco virtual más grande. Los grupos de datos o "chunks" estánsituados en los discos miembro siguiendo una secuencia de manera que pasan al siguiente cuando elanterior se ha llenado. Esto no da ningún rendimiento ya que las operaciones de E/S no se rompenentre cada uno de los discos miembro. El nivel lineal de RAID no da redundancia y de hecho reducela fiabilidad —— si uno de los discos falla, no se puede usar el conjunto de discos. La capacidad esla capacidad total de todos los discos miembro.

2. El nivel RAID 1 cuesta bastante debido a que escribe la misma información en todos los discos lo que

representa una pérdida de espacio. Por ejemplo, si tiene configurado el nivel RAID 1 de manera tal que exista la

partición de root en dos discos de 40G, tiene en total 80G pero solo tienen acceso 40. Los otros 40 son la réplica

de los primeros 40.3. La paridad se calcula en base a los contenidos del resto de los discos miembro. Esta información se puede

usar para reconstruir los datos cuando uno de los discos falla. Los datos reconstruidos se usan para satisfacer las

peticiones de E/S del disco que antes habí fallado y para rellenarlo antes de que se le reemplace.4. El nivel 4 ocupa la misma cantidad de espacio que el nivel 5 pero el nivel 5 tiene más ventajas. Por ello no

se soporta el nivel 4.

Page 28: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

28 Capítulo 3. Redundant Array of Independent Disks (RAID)

Page 29: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 4.

Gestor de volúmenes lógicos (LVM)

Iniciando con Red Hat Linux 8.0, el gestor de volúmenes lógico (LVM) está disponible para la local-ización del disco duro.

LVM es un método de localización del espacio del disco duro en volúmenes lógicos que sean fácil-mente redimensionados en vez de las particiones.

Con LVM, el disco duro o grupo de discos duros está localizado para uno o más volúmenes físicos.Un volumen físico no abarca más de una unidad.

Los volúmenes físicos están combinados en grupos de volumen físico, a excepción de la partición/boot. La partición /boot no puede estar e un grupo de volúmenes lógicos porque el gestor dearranque no puede leerlo. Si desea tener la partición root / en un volumen lógico, necesitará crear unapartición /boot separada que no es una parte de un grupo de volumen.

Ya que un volumen físico no puede abarcar más de una unidad, si desea que el grupo de volumenabarque más de una unidad, deberá crear uno o más volúmenes físicos por unidad.

Figura 4-1. Grupo de volumen lógico

El grupo de volumen lógico está dividido en volúmenes lógicos, que son puntos de montaje asigna-dos tales como /home y / y tipos de sistema de ficheros tales como ext3. Cuando las "particiones"alcanzan toda su capacidad, se puede añadir espacio libre desde el grupo de volúmenes lógicos alvolumen lógico para incrementar el tamaño de la partición. Cuando se añade un nuevo disco duro aun sistema, se puede añadir al grupo de volumen lógico y los volúmenes lógicos que son particionespueden expandirse.

Page 30: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

30 Capítulo 4. Gestor de volúmenes lógicos (LVM)

Figura 4-2. Volúmenes lógicos

Por otra parte, si un sistema está particionado con un sistema de ficheros ext3, el disco duro se divideen particiones de tamaños definidos. Si una partición está completa, no es sencillo expandir el tamañode la partición. Incluso si la partición se mueve a otro disco duro, el espacio del disco duro originaldeberá ser recolocado como una partición diferente o sin usar.

El soporte LVM deberá ser compilado en el kernel. El kernel por defecto para Red Hat Linux 8.0 estácompilado con soporte LVM.

Para aprender cómo configurar LVM durante el proceso de instalación Red Hat Linux, remítase alCapítulo 10.

Page 31: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 5.

Gestión del almacenamiento en disco

Después de haber instalado su sistema &RHL;, puede visualizar la tabla de particiones existente,cambiar el tamaño de las particiones , eliminar particiones o añadir particiones desde espacio libreo discos duros adicionales. La utilidad parted le permite llevar a cabo estas tareas. Este capítulotrata de cómo usar parted para llevar a cabo tareas de sistemas de fichero de comando. Por otraparte, puede usar fdisk para llevar a cabo la mayoría de estas tareas, excepto cambiar el tamaño aparticiones. Para más información sobre fdisk, consulte las páginas man o las de información parafdisk.

Si quiere visualizar el uso del espacio del disco de sistema o controlar el uso del espacio de disco,consulte el resumen general sobre parted. Debe tener instalado el paquete parted para poder utilizarla utilidad parted. Para iniciar parted, en un indicador de commandos shell como raíz, escriba elcomando parted /dev/hdb, donde /dev/hdb es el nombre del controlador que desea configurar.Verá un indicador (parted). Escriba help para visualizar una lista de comandos disponibles. Sidesea crear, eliminar o cambiar el tamaño a una partición, el dispositivo no puede estar en uso (nopuede haber particiones montadas y swap space no puede estar activado). El modo más fácil de lograresto es arrancando el sistema en modo de rescate. Consulte las instrucciones para arrancar en modode rescate. Cuando aparezca el indicador para montar el sistema de ficheros, seleccione Skip. Por otraparte, si la unidad no contiene ninguna partición en uso, puede desmontarlas con el comando umounty eliminar todo el swap space en el disco duro con el comando swapoff.

Tabla 5-1Contiene una lista de los comandos parted más usados. Las secciones siguientes explicanalgunos de ellos con más detalle.

Comando Descripción

check minor-num Ejecutar un chequeo sencillo del sistema deficheros

cp desde hasta Copiar un sistema de ficheros desde unapartición a otra; desde y hasta son númerospequeños de particiones

help Visualiza una lista de comandos disponibles

mklabel label Crea una etiqueta del disco para la tabla departiciones

mkfs minor-num file-system-type Crea un sistema de ficheros del tipofile-system-type

mkpart part-type fs-type start-mbend-mb

Crea una partición sin crear un nuevo sistema deficheros

mkpartfs part-type fs-type start-mbend-mb

Crea una partición y crea un sistema de ficherosespecífico

move minor-num start-mb end-mb Mueve la partición

print Visualiza la tabla de particiones

quit Saltar parted

resize minor-num start-mb end-mb Redimensionar la partición desde start-mb aend-mb

Page 32: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

32 Capítulo 5. Gestión del almacenamiento en disco

Comando Descripción

rm minor-num Eliminar la partición

select device Seleccionar un dispositivo diferente a configurar

set minor-num flag state Configurar la etiqueta de una partición; stateis either on or off

Tabla 5-1. parted commands

5.1. Visualizar la tabla de particionesDespués de iniciar parted, escriba el comando siguiente para visualizar la tabla de particiones:

print

Imprimir la tabla A similar a lo siguiente:

Disk geometry for /dev/hda: 0.000-9765.492 megabytesDisk label type: msdosMinor Start End Type Filesystem Flags1 0.031 101.975 primary ext3 boot2 101.975 611.850 primary linux-swap3 611.851 760.891 primary ext34 760.891 9758.232 extended lba5 760.922 9758.232 logical ext3

La primera línea muestra el tamaño del disco, la segunda muestra el tipo de etiqueta del disco yel resultado restante muestra la tabla de partición. En la tabla en particular, el número Minor es elnúmero de partición. Por ejemplo, la partición con número minor 1 corresponde a /dev/hda1. Losvalores Comienzo y Fin están en Megabytes. El Tipo es primario, extendido o lógico. El Sistema deficheros es el tipo de sistema de ficheros, que puede ser uno de los siguientes: ext2, ext3, FAT, hfs,jfs, linux-swap, ntfs, reiserfs, hp-ufs, sun-ufs, o xfs. La columna Banderas enumera todas la banderascolocadas para la partición. Banderas disponibles son boot, root, swap, hidden, raid, lvm, o ba.

Para seleccionar un dispositivo diferente sin tener que reiniciar parted, use el comando de selecciónseguido del nombre del dispositivo como por ejemplo /dev/hdb. A continuación, puede visualizar oconfigurar la tabla de partición.

5.2. Creación de una partición

Aviso

No intente crear una partición en un dispositivo que se encuentre en uso. Antes de crear unapartición, arranque en modo de rescate (o desmonte cualquier partición e el dispositivo y eliminecualquier swap space en el dispositivo).

Page 33: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 5. Gestión del almacenamiento en disco 33

Inicie parted, donde /dev/hda es el dispositivo en el que se crea la partición:

parted /dev/hda

Visualice la tabla de particiones actual para determinar si hay suficiente espacio libre: print Si nohay suficiente espacio libre, puede cambiar el tamaño a una partición ya existente. Consulte para másdetalles.

5.2.1. Crear la particiónDesde la tabla de particiones, determine los puntos de comienzo y fin de la nueva partición y qué tipode partición debe ser. Puede tener solamente cuatro particiones primarias (sin partición extendida)en un dispositivo. Si necesita más de cuatro particiones, puede tener tres particiones primarias, unapartición extendida y varias particiones lógicas dentro de la extendida. Para obtener una visión generalde las particiones de disco, consulte el apéndice An Introduction to Disk Partitions en el Manualoficial de instalación de Red Hat Linux. Por ejemplo, para crear una partición primaria con un sistemade ficheros ext3 desde1024 megabytes hasta 2048 megabytes en un disco duro escriba el siguientecomando:

mkpart primary ext3 1024 2048

Advertencia

: Si, en cambio, usa el comando mkpartfs, el sistema de ficheros se creará después de que se hayacreado la partición. Sin embargo, parted no soporta crear un sistema de ficheros ext3. Por ello, sidesea crear un sistema de ficheros ext3, use mkpart y cree el sistema de ficheros con el comandomkfs tal y como se describe a continuación. mkpartfs funciona para el tipo de sistema de ficheroslinux-swap.

Los cambios comienzan a efectuarse en cuanto escribe [Enter], así que revise el comando antes deejecutarlo.

Después de crear la partición, use el comando print para confirmar que está en la tabla de particionescon el tipo de partición, tipo de sistema de ficheros y tamaño correctos. Recuerdo también el númerominor e la nueva partición, de modo que pueda etiquetarla. También debería visualizar el resultado de

cat /proc/partitions

Para asegurarse de que el kernel reconoce la nueva partición.

5.2.2. Formatear la particiónLa partición no tiene todavía un sistema de ficheros. Cree el sistema de ficheros:

/sbin/mkfs -t ext3 /dev/hdb3

Page 34: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

34 Capítulo 5. Gestión del almacenamiento en disco

Aviso

Al formatear la partición se destruirán permanentemente los datos que existan en la partición.

5.2.3. Etiquetar la particiónA continuación, dé una etiqueta a la partición. Por ejemplo, si la nueva partición es /dev/hda3 yquiere etiquetarla /work:

e2label /dev/hda3 /work

Por defecto, el programa de instalación &RHL; utiliza el punto de montaje de la partición como laetiqueta para asegurarse de que la etiqueta es única. Puede utilizar cualquier etiqueta que desee. Comoraíz, cree el punto de montaje:

5.2.4. Crear un punto de montaje:Como root, cree un punto de montaje:

mkdir /work

5.2.5. Añadir /etc/fstabComo root, edite el fichero /etc/fstab para incluir la nueva partición. La nueva línea debe serparecida a la siguiente:

LABEL=/work /work ext3 defaults 1 2

La primera columna debe contener LABEL= seguida de la etiqueta que usted dio a la partición. Lasegunda columna debe contener el punto de montaje para la nueva partición y la columna siguientedebería ser el tipo de fichero(por ejemplo, ext3 o swap). Si necesita más información sobre el formato,lea la página man con el comando man fstab.

Si la cuarta columna es la palabra predeterminada, la partición se montará en el momento de arranque.Para montar la partición sin arrancar de nuevo, como raíz, escriba el comando:

mount /work

5.3. Eliminar una partición

Aviso

No intente eliminar una partición en un dispositivo que se encuentre en uso.

Antes de eliminar una partición, arranque en modo de rescate(o desmonte cualquier partición en eldispositivo y elimine cualquier swap space en el dispositivo).

Page 35: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 5. Gestión del almacenamiento en disco 35

Inicie parted, donde /dev/hda es el dispositivo en el que se crea la partición:

parted /dev/hda

Visualice la tabla de particiones actual para determinar el número minor de la partición que se quiereeliminar:

print

Elimine la partición con el comando rm. Por ejemplo, para eliminar la partición con número minor 3:

rm 3

Los cambios comienzan a efectuarse en el momento en que usted escribe [Enter], así que revise elcomando antes de ejecutarlo.

Después de eliminar la partición, utilice el comando print para confirmar que se ha eliminado de latabla de partición. Debería también visualizar el resultado de

cat /proc/partitions

para asegurarse de que el kernel sabe que la partición se ha eliminado.

El último paso es eliminarla del fichero /etc/fstab. Encuentre la línea que dice que la partición hasido borrada y bórrela del fichero.

5.4. Redimensionar una partición

Aviso

No intente cambiar el tamaño de una partición en un dispositivo que se encuentra en uso.

Antes de cambiar el tamaño a una partición, arranque en modo de rescate (o desmonte cualquierpartición en el dispositivo y elimine cualquier swap space en el dispositivo).

Inicie parted, donde /dev/hda es el dispositivo en el que se crea la partición:

parted /dev/hda

Visualice la tabla de particiones actual para determinar el número minor de la partición que se quiereeliminar, así como los puntos de comienzo y fin para la partición:

print

Aviso

El espacio usado de la partición a la que se quiere cambiar el tamaño no puede ser mayor que elnuevo tamaño. Para cambiar el tamaño de la partición, utilice el comando resize seguido del númerominor de la partición, el lugar comienzo en megabytes y el lugar fin en megabytes. Por ejemplo:

Page 36: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

36 Capítulo 5. Gestión del almacenamiento en disco

resize 3 1024 2048

Después de cambiar el tamaño a la partición, use el comando print para confirmar que se ha cambi-ado el tamaño de la partición correctamente, que es el tipo de partición correcta y el tipo de sistemade ficheros correcto.

Después de volver a arrancar el sistema en modo normal, use el comando df para asegurarse de quela partición se ha montado y se reconoce con el nuevo tamaño.

Page 37: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Información relativa a la instalación

Page 38: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux
Page 39: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 6.

Instalaciones Kickstart

6.1. Qué son las instalaciones KickstartPara automatizar el proceso de instalación, Red Hat Linux ha creado el método de instalación kick-start. Con este método, un administrador de sistemas puede crear un fichero de configuración quecontiene las respuestas a las preguntas que surgen normalmente durante una instalación típica de RedHat Linux

Los ficheros Kickstart pueden conservarse en un único servidor, y leerse desde un ordenador individ-ual durante la instalación. El método de instalación kickstart es bastante flexible y potente de maneraque se puede instalar con un único fichero kickstart el sistema Red Hat Linux en varios ordenadores,haciéndolo muy indicado para tanto los administradores de la red como los de los sistemas.

El método Kickstart le permite automatizar la mayor parte de la instalación de Red Hat Linux.

6.2. Cómo se efectúa una instalación KickstartLas instalaciones kickstart requieren la instalación del software desde un CDROM o desde un discoduro local o métodos NFS, FTP o HTTP.

Para utilizar el método kickstart:

1. Crear un fichero kickstart.

2. Crear un disquete de arranque con el fichero kickstart o hacer disponible en la red el ficherokickstart

3. Hacer posible una instalacióln en forma de árbol.

4. Comenzar con la instalación de kickstart.

Este capítulo explica cada uno de estos pasos.

6.3. Creación del fichero kickstartEl fichero kickstart es un simple fichero de texto que contiene una lista de items que vienen iden-tificados por una palabra clave. Puede crearla modificando un copia del directorio RH-DOCS que seencuentra en el CD de documentación de Red Hat Linux usando la aplicación Configurador Kick-start o escribiéndola de nuevo. El programa de instalación de Red Hat Linux también crea un ficherokickstart de prueba que se basa en las opciones que ha seleccionado durante la instalación. Se en-cuentra en el fichero /root/anaconda-ks.cfg. POdrá modificarla con cualquier editor de textos oprocesador de textos que salve ficheros en formato ASCII.

En primer lugar, tenga en cuenta las siguientes pautas a la hora de crear un fichero kickstart:

• Las secciones tienen que estar especificadas en orden. Los items requieren un orden específico a noser que se especifique lo contrario. El orden es el siguiente:

• Sección de comandos — Consulte la Sección 6.4 para ver las opciones kickstart. Tiene que incluirlas opciones requeridas.

• La sección de %paquetes — Consulte la Sección 6.5 para mayor información.

Page 40: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

40 Capítulo 6. Instalaciones Kickstart

• Las secciones %pre y %post — Estas dos secciones pueden estar en cualquier orden y no sonnecesarias. Consulte la Sección 6.6 y Sección 6.7 para mayor información.

• Los items que no sean necesarios se pueden omitir.

• La omisión de cualquier item necesario provocará que el programa de instalación preguente alusuario sobre dicho item omitido. Una vez que se da la respuesta, la instalación continua normal-mente ( a menos que se encuentren otros items omitidos).

• Las líneas que empiezan con ("#") son coemntarios y se pueden omitir.

• Para las actualizaciones de kickstart, se necesitan los siguientes items:

• Idioma

• Soporte del idioma

• Método de instalación

• Especificación del dispositivo (si se necsita el dispositivo para llevar a cabo la instalación)

• Configuración del teclado

• Palabra clave upgrade

• Configruación del gestor de arranque

Si se especifican otros items para una actualización, dichos items se omiten (observe que estoincluye la selección de paquetes).

6.4. Opciones de kickstartLas siguientes opciones se pueden situar en un fichero kickstart. Si desea usar una interfaz gráficapara crear el fichero kickstart, puede usar la aplicación Kickstart Configurator. Consulte el Capítulo7 para obtener más información.

Nota

Si la opción va seguida del símbolo (=), se tiene que especificar un valor. En los comandos deejemplo, las opciones entre paréntesis representan argumentos opcionales del comando.

autostep(opcional)

Es similar al comando interactive; se diferencia en que pasa directamente a la siguientepantalla. Se usa normalmente para la corrección de errores.

auth — o authconfig

Activa las opciones para autenticar el sistema. Es parecida al comando authconfig que puedeutilizarse después de la instalación. Por defecto las contraseñas están encriptadas pero no seactiva el modo shadow.

--enablemd5

Usa encriptación md5 para las contraseñas.

Page 41: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 6. Instalaciones Kickstart 41

--enablenis

Activa la autenticación NIS. Por defecto, --enablenis usa cualquier dominio de la red.Se debe de introducir siempre un dominio a mano (con el comando --nisdomain).

--nisdomain

Nombre del dominio NIS usado para los servicios NIS.

--nisserver

Servidor usado para los servicios NIS (broadcasts predeterminados).

--useshadow o --enableshadow

Activa las contraseñas shadow.

--enableldap

Activa el soporte LDAP en el fichero /etc/nsswitch.conf. El sistema busca la infor-mación sobre los usuarios (UID, home directory, shell, etc.) desde un directorio LDAP. Eluso de esta opción requiere la instalación del paquete nss_ldap. Debe de especificar unservidor y una base DN con --ldapserver= y --ldapbasedn=.

--enableldapauth

Activa el método de autenticación LDAP. El módulo pam_ldap se utiliza para la autenti-cación y para el cambio de la contraseña en el directorio LDAP. Es necesario haber insta-lado el paquete nss_ldap y especificar un servidor y una base DN con --ldapserver= y--ldapbasedn=.

--ldapserver=

Especifica el nombre del servidor LDAP si ha especificado tanto el comando--enableldap o --enableldapauth. Esta opción se encuentra en el fichero/etc/ldap.conf.

--ldapbasedn=

Si especificón las opciones --enableldap o --enableldapauth, en el DN (nombre dis-tinguido) del directorio LDAP se memoriza la información del usuario. Esta opción modi-fica el fichero /etc/ldap.conf.

--enableldaptls

Usa las búsquedas TLS (Transport Layer Security). Esta opción permite al LDAP mandarnombres de usuarios y contraseñas encriptados a un servidor LDAP antes de la autenti-cación.

--enablekrb5

La autenticación de los usuarios está basada en el sistema Kerberos 5. El sistema Ker-beros no tiene ninguna noción sobre el directorio principal, sobre UID, o sobre la shell;por ello, si habilita la opción Kerberos tiene que usar LDAP, NIS, o Hesiod para no usarel comando /usr/sbin/useradd. Para poder usar esta opción necesita haber instalado elpaquete pam_krb5.

--krb5realm

El dominio de Kerberos 5 al que pertenece su estación de trabajo.

Page 42: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

42 Capítulo 6. Instalaciones Kickstart

--krb5kdc

El KDC que responde a la solicitud de clientes kerberos. Si tiene más de un KDC, separesus nombres con una coma (,).

--krb5adminserver

El KDC que está ejecutando kadmind. Este servidor, se ejecuta sólo en el KDC principal, sitiene más de uno y se encarga del cambio de contraseñas y otras peticiones administrativas.Este servidor se tiene que ejecutar en el KDC maestro si tiene má s de un KDC.

--enablehesiod

Activa el soporte Hesiod para la búsqueda del directorio principal, delUID y de la shell. Para obtener más información consulte el fichero/usr/share/doc/glibc-2.x.x/README.hesiod que se encuentra en el paqueteglibc. Hesiod es una extensión del DNS y usa los discos del DNS para la memorizaciónde la información sobre los usuarios y sobre los grupos de usuarios.

--hesiodlhs

La opción Hesiod LHS, a la izquierda, modifica el fichero /etc/hesiod.conf. Se usapara determinar el nombre del DNS para la búsqueda de la información.

--hesiodrhs

La opción Hesiod RHS, a la derecha, modifica el fichero /etc/hesiod.conf. Esta op-ción la usa la librería Hesiod para determinar el nombre del DNS para la búsqueda de lainformación.

Nota

Para la búsqueda de información sobre el usuario "jim", la librería Hesiodbusca jim.passwd

�LHS � � RHS � que debería corresponder a un registro TXT

(jim:*:501:501:Jungle Jim:/home/jim:/bin/bash). Por lo que se refiere a losgrupos, la situación es idéntica: jim.group

�LHS � � RHS � .

La búsqueda del número de usuarios y desde los grupos se lleva a cabo con "501.uid", unCNAME para "jim.passwd"y con "501.gid" un CNAME para "jim.group", respectivamente..Observe que el LHS y el RHS no tienen puntos [.] delante de ellos cuando es la librería laque determina el nombre que hay que buscar. Si no, siempre van precedidos de puntos.

--enablesmbauth

Permite la autenticación de los usuarios en un servidor SMB ( normalmente Samba oWindows). El soporte de la autenticación SMB no trata los directorios principales, ni losUIDs ni las shells. Por ello, si habilita esta posibilidad tiene que crear cuentas de usuarioque conozca la estación de trabajo habilitando LDAP, NIS o Hesiod o usando el comando/usr/sbin/useradd.Para usar esta opción tiene que tener instalado el paquete pam_smb.

--smbservers=

El nombre del/los servidor/es que usa la autenticación SMB. Para especificar más de unservidor, separe los nombres con comas (,).

--smbworkgroup=

El nombre del grupo de trabajo para los servidores SMB.

Page 43: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 6. Instalaciones Kickstart 43

--enablecache

Habilita el servicio nscd. Dicho servicio acumula información sobre los usuarios, los gru-pos y otra información variada. El utilizar la caché es útil si elige distribuir información ausuarios y grupos en la red usando NIS, LDAP o Hesiod.

bootloader (requerido)

Especifica cómo el gestor de arranque tiene que ser instalado y cuál de los dos gestores se debeinstalar: LILO o GRUB. Esta opción se requier tanto para las instalaciones como las actualiza-ciones. Para las actualizaciones si no se especifica --useLilo y LILO es el gestor de arranquepresente, el comando bootloades cambia a GRUB. Para conservar LILO durantee las actualiza-ciones, use bootloader --upgrade.

--append

Especifica los parámetros del kernel.

--location=

Especifica la posición del gestor principal de arranque. Los valores válidos son los sigu-ientes:mbr (predeterminado), partition (instala el gestor de arranque en el primer sectorde la partición que contiene el kernel) o none (no instala el gestor de arranque).

--password=mypassword

Si se usa el gestor de arranque GRUB, configura la contraseña del gestor de arranque GRUBen mypassword. Esto de usa para restringir el acceso a la shell de GRUB donde se puedenpasar opciones al kernel.

--md5pass=mypassword

Si usa GRUB, es similar a --password só lo que mypassword tiene que ser la contraseñaya encriptada.

--useLilo

Usa LILO como gestor de arranque en vez de GRUB.

--linear

Si usa LILO, use la opción linear de LILO; esto se usa únicamente por compatibilidadcon versiones anteriores ( ahora la opción linear está predeterminada).

--nolinear

Si usa LILO, use la opción nolinear de LILO; la lineal está ya predeterminada.

--lba32

Si usa LILO, fuerza el uso del modo lba32 en vez de la autodetección.

--upgrade

Actualizar la configuración del gestor de arranque existente. Esta opción se pueden aplicarsólo a las actualizaciones.

Page 44: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

44 Capítulo 6. Instalaciones Kickstart

clearpart

Elimina las particiones del sistema, antes de la partición para la creación de nuevas particiones.Por defecto, no se elimina ninguna partición.

Nota

Si se usa el comando clearpart, el comando --onpart no se puede usar en una particiónlógica.

--linux

Borra todas las particiones Linux.

--all

Borra todas las particiones del sistema.

--drives

Especifica de dónde se deben limpiar las particiones.

--initlabel

Inicia la etiqueta del disco en la manera predeterminada para la arquitectura del sistema(msdos para x86 y gpt para Itanium). Es útil porque el programa de instalación no preguntasi debe iniciar la etiqueta del disco si la instala en otra unidad de disco nueva.

device (opcional)

En la mayoría de los sistemas PCI, el programa de instalación efectúa correctamente los con-troles de las tarjetas ethernet y SCSI. En sistemas más antiguos y en algunos sistemas PCI, esnecesario especificar algún dato para que kickstart funcione correctamente. El comando devicecomunica al programa de instalación que debe instalar módulos adicionales y aparece en el sigu-iente formato:

device � type ��� moduleName � --opts � options ��type �

debería ser "scsi" o "eth", y�moduleName � es el nombre del módulo del kernel que

debería ser instalado.

--opts

Opciones que hay que pasar al módulo kernel. Observe que se pueden pasar más opcionesal kernel metiéndolas entre comillas. Por ejemplo:--opts "aic152x=0x340 io=11"

deviceprobe (opcional)

Fuerza la prueba de un bus PCI y carga módulos para todos los dispositivos que se han encon-trado si un módulo está disponible.

Page 45: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 6. Instalaciones Kickstart 45

driverdisk (opcional)

Se pueden utilizar discos que contienen controladores durante el proceso de instalación kickstart.Deberá de copiar los contenidos del disco en el directorio root de una partición en el disco durodel sistema. Use el comando driverdisk para indicar al programa de instalción dónde buscarlos controladores.driverdisk � partition � [--type � fstype � ]partition es la partición que contiene el disco del controlador.

--type

El tipo de sistema de ficheros (por ejemplo, vfat, ext2, o ext3).

firewall (opcional)

Se pueden configurar las opciones firewall en kickstart. Esta configuración corresponde a laventana Configuración del firewall en el programa de instalación.firewall � securitylevel � [--trust=] � incoming � [--port=]

securitylevel

Elija uno de los siguientes niveles de seguridad:

• --high

• --medium

• --disabled

--trust=

Con este comando se puede visualizar la lista de los controladores como por ejemplo, eth0,lo que permite que el tráfico proveniente de ese controlador pase a través del firewall. Paravisualizar más de un controlador, use el comando --trust eth0 --trust eth1. Noponga comas en el comano anterior, es decir, --trust eth0, eth1.

incoming Las siguientes opciones permiten que determinados servicios pasen a través del firewall:

• --dhcp

• --ssh

• --telnet

• --smtp

• --http

• --ftp

--port=

Puede especificar los puertos que se podrán usar a través del firewall usando el puerto:formato del protocolo. Por ejemplo, si desea permitir el acceso IMAP a través del firewall,especifique imap:tcp. También puede especificar explícitamente los números de los puer-tos; por ejemplo, para permitir los paquetes UDP en el puerto 1234, escriba 1234:udp. Sidesea especificar más de un puerto, sepárelos con comas.

Page 46: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

46 Capítulo 6. Instalaciones Kickstart

install (opcional)

Indica al proceso de instalación si se desea activar el procedimiento de instalación o de actu-alización que es el modo predeterminado. Para la instalación, tiene que especificar uno de loscomandos cdrom, harddrive, nfs, o url (para las instalaciones ftp o http).

cdrom

Instalación desde el primer lector de CD-ROM presente en el sistema.

disco duro

Instalación desde un árbol de instalación Red Hat en un disco local, que debe ser VFAT o ext2.

• --partition � partition �Partición desde la que instalar (como por ejemplo, sdb2).

• --dir � dir �Directorio que contiene el árbol de instalación Red Hat.

Por ejemplo:harddrive --partition=hdb2 --dir=/tmp/install-tree

nfs

Instalación desde un servidor NFS especificado.

• --server=

Servidor desde el que instalar (nombre del host o IP).

• --dir=

Directorio que contiene el directorio del árbol de instalación de RedHat.

Por ejemplo:nfs --server=nfsserver.example.com --dir=/tmp/install-tree

URL

Instala vía FTP o HTTP en un servidor remoto la instalación en árbol de Red Hat

Por ejemplo:url --url http:// server � / dir �o:url --url ftp:// username � : password � @ server � / dir �

interactive (opcional)

Usa la información que le ha dado el fichero kickstart durante la instalación y permite la inspec-ción y la modificación de los valores que se le ha dado. En cada una de las pantallas del programade instalación verá los valores del fichero kickstart. Puede o bien aceptar los valores haciendoclick en Siguiente o bien puede cambiar los valores y hacer click en Siguiente para continuar.Vea también autostep

Page 47: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 6. Instalaciones Kickstart 47

keyboard (required)

Configura el tipo de teclado. A continuación aparece la lista de teclados disponibles en i386,máquinas Alpha e Itanium:be-latin1, be-latin2, bg, br-abnt2, cf, cz-lat2, cz-us-qwertz, de,de-latin1, de-latin1-nodeadkeys, dk, dk-latin1, dvorak, es, et,fi, i-latin1, fr, fr-latin0, fr-latin1, fr-pc, fr_CH, fr_CH-latin1,gr, hu, hu101, is-latin1, it, it-ibm, it2, jp106, no, no-latin1,pl, pt-latin1, ro, ru, ru-cp1251, ru-ms, ru1, ru2, ru_win,se-latin1, sg, sg-latin1, sk-qwerty, slovene, speakup, speakup-lt,trq, ua, uk, us

lang (requerido)

Define el idioma que se usará durante la instalación.Por ejemplo, para establecer el idiomainglés, deberá introducir la siguiente línea en el fichero kickstart:lang en_US

Códigos de idiomas válidos (oberve que éstos pueden cambiar en cualquier momento):cs_CZ, da_DK, en_US, fr_FR, de_DE, is_IS, it_IT, ja_JP.eucJP,ko_KR.eucKR, no_NO, pt_PT, ru_RU.koi8r, sl_SI, es_ES, sv_SE, uk_UA,zh_CN.GB18030, zh_TW.Big5

langsupport (requerido)

Establece el/los idioma/s que hay que instalar en el sistema. Se pueden usar los mismos códigosque se usan con lang.

Si solamente quiere instalar un idioma, especifíquelo. Por ejemplo, para instalar y usar francésfr_FR:langsupport fr_FR

--default

Si desea instalar soporte de para más de un idioma especifique este comando.

Por ejemplo, se puede instalar en francés y en inglés y usar como idioma predeterminado elinglés:

languagesupport --default en_US fr_FR

Si usa el comando --default solamente con un idioma, el resto de los idiomas se instalan enel set de idiomas predeterminado.

lilo (reemplazado con bootloader)

Advertencia

Esta opción se ha substituido con bootloader y sólo está disponible en versiones anteriores.Consulte bootloader.

Especifica cómo instalar el gestor de arranque. Por defecto, LILO se instala en el registro princi-pal de arranque (MBR) del primer disco e instala un sistema de doble arranque si encuentra unapartición DOS (el sistema DOS/Windows arrancará dos en LILO: prompt).

--append � params �Especifica los parámetros que hay que pasar al kernel.

Page 48: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

48 Capítulo 6. Instalaciones Kickstart

--linear

Habilita la opción LILO linear; solamente para compatibilidad en versiones anteriores("linear" es la opción predeterminada).

--nolinear

Usa la opción de LILO nolinear; la opción predeterminada es "linear".

--location

Especifica dónde se escribe el arranque de LILO. Los valores válidos son mbr (por de-fecto), partition (instala el programa de arranque en el primer sector de la partición quecontiene el kernel), o ninguno (no instala LILO).

--lba32

Fuerza el uso del modo lba32 en vez de la autodetección.

lilocheck (opcional)

Si este comando está presente, el programa de instalación busca LILO en el MBR del primerdisco duro, y reinicia el sistema si lo encuentra -- En tal caso no se realiza ninguna instalación.Así se evita que kickstart vuelva a instalar un sistema ya instalado.

logvol (opcional) 1

Crea un volumen lógico para el Logical Volume Management (LVM) con la siguiente sintaxis:logvol mountpoint --vgname=name --size=size --name=name

Cree primero una partición, el grupo de volumen lógico y por último el volumen lógico. Porejemplo:part pv.01 --size 3000volgroup myvg pv.01logvol / --vgname=myvg --size=2000 --name=rootvol

mouse (requerido)

Configura el ratón para el sistema, tanto para su uso en modo texto como en gráfico. La opcionesson:

--device � dev �Especifica el dispositivo en el que está instalado el ratón (por ejemplo --dispositivo ttyS0)

--emulthree

Si selecciona esta opción, el sistema X Window usa simultáneamente el botónizquierdo+derecho del ratón para emular el botón central (se aconseja su uso en caso deque el ratón tenga dos botones).

Se pueden especificar también las siguientes opciones:alpsps/2, ascii, asciips/2, atibm, generic, generic3,genericps/2, generic3ps/2, genericusb, generic3usb,geniusnm, geniusnmps/2,geniusprops/2, geniusscrollps/2,geniusscrollps/2+, thinking, thinkingps/2, logitech,logitechcc, logibm, logimman, logimmanps/2, logimman+,logimman+ps/2, logimmusb, microsoft, msnew, msintelli,msintellips/2, msintelliusb, msbm, mousesystems, mmseries,mmhittab, sun, none

1. Esta es una nueva opción en Red Hat Linux 8.0

Page 49: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 6. Instalaciones Kickstart 49

Si se da el comando del ratón sin argumentos, o se omite, el programa de instalación intentadetectar automáticamente el tipo de ratón conectado. Este procedimiento también funcionacon los ratones más modernos.

network (opcional)

Este comando configura la información de red del sistema. Si no se especifica, y si kickstart norequiere red (es decir no se instala en NFS, HTTP, or FTP), no se configura la red. Si la instalaciónsí requiere la red y la información no aparece en el fichero kickstart, el programa de instalaciónsupone el uso del dispositivo de red eth0 configurado a través de una dirección IP dinámica(BOOTP/DHCP), y configura el sistema final instalado para que determine dinámicamente sudirección IP. El comando network configura la información de red para la instalación vía red conkickstart, así como para sistemas finales instalados.

--bootproto

Es uno de los siguientes protocolos dhcp, bootp, o static (por defecto el DHCP, eldhcp y el bootp se tratan de la misma manera).

Como valores predeterminados dhcp. bootp y dhcp se tratan de la misma manera.

El método DHCP usa un sistema de servidores DHCP para obtener la configuraación dela red. Como puede imaginar, el método BOOTP es parecido, solamente que requiere unservidor BOOTP para la configuración de la red. Para aplicar el método DHCP escriba losiguiente:network --bootproto=dhcp

Para el método BOOTP use la siguiente línea en el fichero kickstart:network --bootproto=bootp

Para usar el método estático, tiene que itroducir toda la información que se requiere para laconfiguración de la red, información, que como el nombre indica, se usará durante y despuésde la instalación. La línea para la red estática es máa compleja ya que tiene que incluir toda lainformación sobre la configuración de la red en una línea. Tiene que especificar la direcciónIP, la máscara de red, el gateway y el servidor de nombres. Por ejemplo: (la barra \ indicaque es toda una línea:network --bootproto=static --ip=10.0.2.15 --netmask=255.255.255.0 \--gateway=10.0.2.254 --nameserver=10.0.2.1

Si usa el método estático, tenga en cuenta estas dos restricciones:

• Toda la información de la configuración de red tiene que estar especificada en una línea;no puede comprimir la líneas en una separadas con la barra inclinada, por ejemplo.

• Solamente puede especificar un nombre del servidor. Sin embargo, puede usar la sección%post del fichero kicstart (descrita en Sección 6.7) para añadir nombres de servidores sifuera necesario.

--device=

Especifica el tipo de dispositivo ethernet que hay que usar para la instalación. Observe queel comando --device � device � no tiene ningún efecto en el caso de que esté presenteel fichero kickstart en local (por ejemplo ks=floppy). Ejemplo de configuración:

network --bootproto dhcp --device eth0

--ip

Dirección IP para ordenadores que van a ser instalados.

Page 50: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

50 Capítulo 6. Instalaciones Kickstart

--gateway

Dirección IP de la puerta de enlace predeterminada.

--nameserver

Dirección IP del nombre del servidor primario

--nodns

No configura ningún servidor DNS.

--netmask

Máscara de red para el sistema instalado.

--hostname

Nombre de la máquina para el sistema instalado.

part o partition (requerida para las instalaciones, no para las actualizaciones)

Crea una partición en el sistema.

Si existe más de una instalación Red Hat Linux en el sistema en diferentes particiones, el pro-grama de instalación pide al usuaio qué instalación debe actualizar.

Advertencia

Todas las particiones creadas se formatean como parte del proceso de instalación, salvo quese usen los comandos --noformat y --onpart.

�mntpoint �

El�mntpoint � o punto de montaje es donde se monta la partición el cual puede ser uno

de los siguientes:

• / � mntpoint �Por ejemplo, /, /usr, /home

• swap

La partición se usa como espacio swap.

Para determinar el tamaño de la partición swap, use el comando --recommended:swap --recommended

El tamaño mínimo no puede ser inferior a la cantidad de RAM del sistema ni tampocosuperior al doble de RAM del sistema.

• raid. � id � .

La partición se usa para activar un software RAID (haga referencia raid

• pv. � id �Se usa para la partición para el LVM (consulte logvol).

--size�size �

Establece el tamaño mínimo para la partición. El valor debe ser de 500.

Page 51: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 6. Instalaciones Kickstart 51

--grow

Indica cuánto puede crecer la partición para ocupar el espacio no particionado.

--maxsize � size �Establece el tamaño máximo de la partición cuando la partición se está realizando. Especi-fique un número entero u no lo añada al número en el MB.

--noformat

Indica al programa de instalación que no formatee la instalación, para usar con el comando--onpart.

--onpart= o --usepart=

Indica al programa de instalación que sitúe la partición en el dispositivo ya existente. Porejemplo,partition /home --onpart hda1

partition /home --onpart hda1 pondrá /home en /dev/hda1, que ya existe.

--ondisk= u --ondrive=

La partición se crea en el disco especificado. Por ejemplo, --ondisk sdb introduce lapartición en el segundo disco SCSI del sistema.

--asprimary

Fuerza la localización automática de la partición como partición primaria, de lo contrario elparticionamiento falla.

--bytes-per-inode=

Número especificado representa el número de bytes por inodo en el sistema de ficheroscuando se ha creado. Debe proporcionarse en formato decimal. Esta opción es útil paraaplicaciones que aumentan el número de inodos en el sistema de ficheros.

--type=

Esta opción ya no está disponible. Use el comando fstype.

--fstype

Configura el tipo de sistema de ficheros para la partición. Los valores válidos son ext2,ext3, swap y vfat.

--start=

Especifica el cilindro inicial para la partición. Requiere que se especifique una unidad en--ondisk o en ondrive. También requiere que se especifique un cilindro final en --endo el tamaño de la partición en --size.

--end

Especifica el cilindro final para la partición. Requiere que se especifique el cilindro inicialen --start.

--badblocks

Especifica que se debe de revisar la partición porque tiene sectores dañados.

Page 52: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

52 Capítulo 6. Instalaciones Kickstart

Nota

Si el particionamiento falla por cualquier razón, aparecen mensajes en la consola virtual número3.

raid (opcional)

Crea un dispositivo RAID software. Este comando es del tipo:raid � mntpoint � --level= � level � --device= � mddevice ��� partitiions* �El punto de montaje � mntpoint � es la posición en la que se sitúa el sistema de ficherospresente en el dispositivo RAID. La partición /, debe ser un RAID 1 a no ser que exista unapartición boot (/boot). Si la partición /boot es de nivel 1, la partición root (/) puede ser decualquier tipo. La � partitions* � (que indica que se pueden ver múltiples particiones envarias listas) enumera los identificadores RAID que se añaden al sistema RAID.

--level=

El nivel RAID que debe utilizar es 0, 1, ó 5..

--device=

Nombre del dispositivo RAID que debe utilizar (como md0 o md1). Los nombres de losdispositivos RAID varían del md0 al md7, y cada uno de ellos puede ser usado sólo una vez.

--spares=

Especifica la existencia de dispositivos N spare para los identificadores RAID. Los dispos-itivos spare se usan para reconstruir el identificador en el caso de que falle el dispositivo.

--fstype

Configura el sistema de ficheros para el identificador RAID. Los valores válidos son ext2,ext3, swap, y vfat.

--noformat

No formatear el identificador RAID.

Aquí tiene un ejemplo de cómo crear una partición RAID de nivel 1 para /, y un RAID de nivel5 para el sistema de ficheros/usr, suponiendo que haya tres discos SCSI en el sistema. Creatambién tres particiones swap, una en cada dispositivo.part raid.01 --size 60 --ondisk=sdapart raid.02 --size 60 --ondisk=sdbpart raid.03 --size 60 --ondisk=sdc

part swap --size 128 --ondisk=sdapart swap --size 128 --ondisk=sdbpart swap --size 128 --ondisk=sdc

part raid.11 --size 1 --grow --ondisk sdapart raid.12 --size 1 --grow --ondisk sdbpart raid.13 --size 1 --grow --ondisk sdc

raid / --level 1 --device md0 raid.01 raid.02 raid.03raid /usr --level 5 --device md1 raid.11 raid.12 raid.13

reboot (opcional)

Al final de la instalación el procedimiento kickstart muestra un mensaje al usuario y espera aque se pulse una tecla antes de reiniciar el sistema (sin argumentos).

Page 53: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 6. Instalaciones Kickstart 53

rootpw (requerido)

Establece la contraseña de root del sistema password ! .rootpw [--iscrypted] " password #--iscrypted

Si aparece esta opción, la contraseña introducida en el fichero de configuración kickstart seconsidera encriptada.

skipx (opcional)

Si aparece, X no está configurado en el sistema instalado.

text (opcional)

Lleva a cabo la instalación kickstart en modo texto. Las instalaciones kickstart se llevan a cabopor lo general en modo gráfico.

timezone (requerido)

Establece el huso horario en timezone ! que pueden encontrarse en la lista de timeconfig.timezone [--utc] " timezone #--utc

Si aparece, el sistema asume que el reloj hardware está configurado con el horario UTC(Meridiano de Greenwich).

upgrade (opcional)

Comunica al sistema que actualice un sistema ya existente antes de instalar uno nuevo. Tieneque especificar la localización del árbol de instalación, es decir, bien sea cdrom, disco duro, nfs,o url (para ftp y http). Consulte install.

xconfig (opcional)

Configura el sistema X Window. Si no se da esta opción, el usuario deberá configurar X manual-mente durante la instalación, si X fue instalado. Esta opción no se debe usar si X no fue instaladoen el sistema final.

--noprobe

No prueba el monitor.

--card=

Usa la tarjeta especificada; esta tarjeta debe provenir de la lista de tarjetas de/usr/share/hwdata/Cards del paquete hwdata. Si no se especifica este argumento, elprograma de instalación llevará a cabo una búsqueda con el bus PCI para encontrar latarjeta. La orden de prueba está determinada en la orden de escaneo PCI de la tarjetamadre.

--videoram=

Especifica la cantidad de memoria RAM de vídeo que la tarjeta de vídeo tiene.

Page 54: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

54 Capítulo 6. Instalaciones Kickstart

--monitor=

Especifica el tipo de monitor $ mon % ; este nombre de monitor debe aparecer en la lista demonitores presente en el programa Xconfigurator. Esto no se tiene en cuenta si se especifi-can las opciones --hsync y --vsync; si no se da ninguna información, el procedimientode instalación prueba una instalación automática.

--hsync=

Especifica la frecuencia horizontal del monitor.

--vsync=

Especifica la frecuencia vertical del monitor.

--defaultdesktop=

Especifica el escritorio predeterminado de GNOME o KDE (y supone que GNOME y/oKDE ha sido instalado con la opción %packages).

--startxonboot

Usa un login gráfico en el sistema instalado.

--resolution=

Especifica la resolución prederteminada para el sistema X Window. Los valores válidos son640x480, 800x600, 1024x768, 1152x864, 1280x1024, 1400x1050, 1600x1200. Asegúresede especificar una resolución que sea compatible con una tarjeta de vídeo y monitor.

--depth=

Especifica la profundidad del color predeterminada para el sistema X Window. Los val-ores válidos son 8, 16, 24 y 32. Asegúrese de especificar la profundidad del color que seacompatible con una tarjeta de vídeo y un monitor.

volgroup (opcional) 1

Se usa para crear el grupo del Logical Volume Management (LVM) con la siguiente sintaxis:volgroup name partition

Cree primero una partición, luego el grupo del volumen gráfico y por último el volumen gráfico.Por ejemplo:part pv.01 --size 3000volgroup myvg pv.01logvol / --vgname=myvg --size=2000 --name=rootvol

zerombr (opcional)

Si se especifica "zerombr" y "yes" es el único argumento especificado, se inicializará cualquiertabla de particiones no válida que se encuentre en los discos. Activando esta opción se destruiránlos contenidos de los discos junto con las tablas de partición no válidas.zerombr yes

Ningún otro formato es efectivo.

%include

Use el comando %include /path/to/file para incluir los contenidos de otro fichero en elfichero kickstart aunque los contenidos estén en %include en el fichero kickstart.

1. Esta es una nueva opción en Red Hat Linux 8.0

Page 55: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 6. Instalaciones Kickstart 55

6.5. %packages — Selección de paquetesA través del comando %packages es posible especificar qué ficheros instalar durante el procedimientokickstart (esta opción es va´lida sólo para la instalación y no para la actualización).

El comando --resolvedeps sirve para instalar los paquetes de la lista y resolver automáticamentelas dependencias no reesueltas.

El comando --ignoredeps sirve para no tener en cuenta dependiencias no resueltas e instalar lospaquetes de la lista sin dependdencias.

Los paquetes pueden ser especificados a través de componentes que reagrupan los paquetes o es-pecificando individualmente cada paquete. El programa de instalación define varios componentes quereagrupan los paquetes. Consulte el fichero RedHat/base/comps/xml presente en cualquier CD-ROM Red Hat Linux. Los componentes aparecen determinados por las líneas que comienzan con unnúmero seguido de un espacio y después el nombre del componente. Cada paquete en ese componenteaparece en una lista. Los paquetes individuales no contienen el número que aparece al inicio de laslíneas de los componentes.

En la mayoría de los casos, sólo es necesario listar los componentes. Observe que el componenteBase aparece siempre seleccionado, así que no es necesario especificarlo en la sección %packages.

Aquí tiene un ejemplo de %packages:

%packages@ X Window System@ GNOME Desktop Environment@ Graphical Internet@ Sound and Videogaleon

Como podrá ver, los componentes se especifican línea a línea, comenzando con un símbolo @, unespacio, y después el nombre completo del componente como se especifica en el fichero comps.Especifique los paquetes individuales (la línea galeon en el ejemplo anterior especifica un paqueteque se desea instalar).

También puede especificar a kickstart la clase de instalación que desea utilizar (instalación estaciónde trabajo o servidor). Para hacer esto, añada simplemente una de las siguientes líneas en la sección%packages:

@ Everything

También puede especificar los paquetes que no desea instalar de la lista predeterminada de paquetes:

@ Games and Entertainment-kdegames

6.6. Script de preinstalaciónEn esta sección se pueden añadir los comandos que se deben ejecutar inmediatamente después de lacarga del fichero ks.cfg. Esta sección debe ser introducida al final del fichero y debe empezar conel comando %pre. Observe que puede acceder a la red en el interior de la sección %pre; pero que laresolución de los nombres no ha sido todavía configurada. Por ello es necesario utilizar las direccionesIP numéricas.

Page 56: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

56 Capítulo 6. Instalaciones Kickstart

Nota

Observe que el script de preinstalación no se ejecuta en el entorno de cambio de root.

--interpreter /usr/bin/python

Le permite especificar un lenguaje de script diferente como por ejemplo el Python. Sustituya/usr/bin/python con el lenguaje de script que desee.

6.6.1. EjemploHe aquí un ejemplo del comando %pre:

;%pre

#!/bin/sh

hds=""mymedia=""

for file in /proc/ide/h*domymedia=‘cat $file/media‘if [ $mymedia == "disk" ] ; then

hds="$hds ‘basename $file‘"fi

done

set $hdsnumhd=‘echo $#‘

drive1=‘echo $hds | cut -d’ ’ -f1‘drive2=‘echo $hds | cut -d’ ’ -f2‘

#Write out partition scheme based on whether there are 1 or 2 hard drives

if [ $numhd == "2" ] ; then#2 drivesecho "#partitioning scheme generated in %pre for 2 drives" & /tmp/part-includeecho "clearpart --all" &'& /tmp/part-includeecho "part /boot --fstype ext3 --size 75 --ondisk hda" &'& /tmp/part-includeecho "part / --fstype ext3 --size 1 --grow --ondisk hda" &'& /tmp/part-includeecho "part swap --recommended --ondisk $drive1" &'& /tmp/part-includeecho "part /home --fstype ext3 --size 1 --grow --ondisk hdb" &(& /tmp/part-include

else#1 driveecho "#partitioning scheme generated in %pre for 1 drive" & /tmp/part-includeecho "clearpart --all" &'& /tmp/part-includeecho "part /boot --fstype ext3 --size 75" &'& /tmp/part-includecho "part swap --recommended" &'& /tmp/part-includeecho "part / --fstype ext3 --size 2048" &'& /tmp/part-includeecho "part /home --fstype ext3 --size 2048 --grow" &(& /tmp/part-include

fi

Este script determina el número de discos duros en el sistema y escribe un fichero de texto con el es-quema de particionamiento dependiendo de si hay uno o dos dispositivos. En vez de tener un conjuntode comandos de particionamiento en el fichero kickstart incluya la siguiente línea:

Page 57: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 6. Instalaciones Kickstart 57

%include /tmp/part-include

Se usarán los comandos de particionamiento seleccionados en el script.

6.7. Script de postinstalaciónTiene la opción de añadir comandos para ejecutar en el sistema una vez que la instalación se hacompletado. Esta sección debe de estar al final del fichero kickstart y debe empezar con el comando%post. Esta sección es útil para las funciones del tipo instalarsoftware y configurar un servidor denombres adicional.

Nota

Si ha configurado la red con información IP estática en la que se incluye nombre del servidor, puedeacceder a la red y a las direcciones IP con el comando %post section. Si ha configurado la redpara DHCP el fichero /etc/resolv.conf no se completa durante la ejecución del comando %post.Puede acceder a la red pero no a la dirección IP. Además si está usando DHCP, debe especificar lasdirecciones IP en la sección %post.

Nota

El script de postinstalación se ejecuta en un entorno chroot; por ello las tareas como la copia delscript o del fichero RPM del dispositivo de instalación no funcionarán.

--nochroot

Le permite especificar comandos que desea que funcionen fuera del entorno chroot.

El siguiente ejemplo copia el fichero /etc/resolv.conf al sistema de ficheros recién instal-ado:%post --nochrootcp /etc/resolv.conf /mnt/sysimage/etc/resolv.conf

--interpreter /usr/bin/python

Le permite especificar un lenguaje de script diferente como el Python. Sustituya/usr/bin/python con el lenguaje que haya escogido.

6.7.1. EjemplosHabilite y deshabilite servicios:

/sbin/chkconfig --level 345 telnet off/sbin/chkconfig --level 345 finger off/sbin/chkconfig --level 345 lpd off/sbin/chkconfig --level 345 httpd on

Ejecute un script llamado runme desde el NFS:

mkdir /mnt/tempmount 10.10.0.2:/usr/new-machines /mnt/temp

Page 58: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

58 Capítulo 6. Instalaciones Kickstart

open -s -w -- /mnt/temp/runmeumount /mnt/temp

Añada un usuario al sistema:

/usr/sbin/useradd bob/usr/bin/chfn -f "Bob Smith" bob/usr/sbin/usermod -p ’kjdf$04930FTH/ ’ bob

6.8. Dónde debe introducir un fichero KickstartEl fichero de configuración kickstart debe ser instalado en:

• en un disquete de arranque

• en la red

Normalmente el fichero de configuración kickstart se copia en el disquete de arranque, o estádisponible vía red. El segundo método es el más utilizado, ya que la mayoría de las instalacioneskickstart generalmente se utilizan para las redes.

Estudiemos en profundidad dónde se puede colocar el fichero kickstart.

6.8.1. Creación de un disquete de arranque para la instalaciónKickstartPara activar la instalación kickstart con el disquete, es necesario crear un fichero como ks.cfg, ycopiarlo en el disquete de arranque en el directorio principal. Observe que los disquetes de arranqueRed Hat Linux están en formato MS-DOS facilitando así la duplicación del fichero kickstart con Linuxusando el comando mcopy:

mcopy ks.cfg a:

(o el comando copy en ambiente Windows). También puede instalar el disquete de arranque MS-DOSy copiarlo con el comando cp.

6.8.2. Poner a disposición en la red un fichero KickstartLa instalación kickstart vía red es la más utilizada porque el administrador de sistemas puede fácil-mente automatizar el proceso de instalación y acelerar la activación de una serie de ordenadores dela red. Es la metodología más utilizada por los administradores de sistemas que tienen un servidorBOOTP/DHCP y un servidor NFS en la propia red. El servidor BOOTP/DHCP se usa para propor-cionar al ordenador cliente la información necesaria sobre la configuración TCP/IP de la red, mientrasque los ficheros usados durante la instalación los proporciona el servidor NFS. A menudo, estos dosservidores funcionan en una misma máquina, pero no es necesario.

Para efectuar una instalación kickstart vía red, deberá tener un servidor BOOTP/DHCP en su red, quecontenga la información sobre la configuración de la máquina en la que está intentado instalar RedHat Linux. El servidor BOOTP/DHCP se utiliza para transmitir al cliente la información de red, asícomo la posición del fichero kickstart.

Si el servidor BOOTP/DHCP especifica un fichero kickstart, el cliente intenta acceder vía NFS pararecibir todos los ficheros necesarios, usándolo como fichero kickstart. La configuración depende deltipo de servidor BOOTP/DHCP que use.

Page 59: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 6. Instalaciones Kickstart 59

Le mostramos un ejemplo del fichero dhcpd.conf para el servidor DHCP incluído en Red Hat Linux.

filename "/usr/new-machine/kickstart/";next-server blarg.redhat.com;

Deberá usar la opción filename para especificar el nombre del fichero kickstart (o el directorio en elque se encuentra el fichero kickstart) y next-server para indicar el nombre del servidor NFS.

Si el nombre del fichero sustituído desde el servidor BOOTP/DHCP termina en una barra ("/"), en-tonces se interpreta sólo como una ruta o recorrido absoluto. En este caso el cliente ejecuta el recorridoen el servidor NFS y busca el fichero kickstart.El fichero que está buscando el cliente es:

)ip-addr * -kickstart

La parte ) ip-addr * del nombre del fichero debería de ser substituída por la dirección IP delcliente. Por ejemplo, el nombre del fichero para un ordenador con una dirección IP de 10.10.0.1sería 10.10.0.1-kickstart.

Observe que si no especifica un nombre de servidor NFS, el cliente intenta usar el servidor que propor-ciona el servicio BOOTP/DHCP también como servidor NFS. Si no se especifica el nombre del ficheroo el nombre de la ruta, el cliente intenta montar la ruta /kickstart desde el servidor BOOTP/DHCP,y busca el fichero kickstart usando el nombre del fichero ) ip-addr * -kickstart como ya se hadescrito.

6.9. Poner a disposición un árbol de instalaciónLa instalación kickstart necesita tener un acceso al árbol de instalación. Un árbol de instalación esuna copia de CD_ROMs de Red Hat binarios con la misma estructura de directorios.

Si está realizando una instalación desde un CD-ROM, introduzca el CD #1 en el ordenador antes decomenzar la instalación kickstart.

Si está realizando una instalación desde el disco duro, asgúrese que las imágenes ISO de los CD-ROMs de Red Hat Linux estén en el disco duro del ordenador.

Si está llevando a cabo una instalación basada en la red (NFS, FTP o HTTP), tiene que hacerdisponible en la red el árbol de instalación. Consulte la sección Preparación de una instalación dered en el Manual oficial de instalación de Red Hat Linux.

6.10. Iniciar una instalación KickstartPara iniciar una instalación kickstart, deberá arrancar el sistema con el disquete de arranque de RedHat Linux o con el CD-ROM, e introducir los comandos especiales en el prompt del sistema. Si elfichero kickstart está en el disquete de arranque que se creó de boot.img o de bootnet.img, debeteclear el siguiente comando:

boot: linux ks=floppy

El comando linux ks=floppy también funciona si se coloca el fichero ks.cfg en un sistema deficheros vfat en un disquete y arranca desde el CD-ROM de Red Hat Linux.

Un comando de arranque alternativo para arrancar el CD-ROM de Red Hat Linux conservando elfichero kickstart en un sistema de ficheros vfat en un disquete es:

boot: linux ks=hd:fd0/ks.cfg

Page 60: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

60 Capítulo 6. Instalaciones Kickstart

Si necesita usar un una unidad de disco con la instalación kickstart, puede conservar el fichero kickstarten un disquete:

boot: linux ks=floppy dd

El programa de instalación de Red Hat Linux busca un fichero kickstart si el argumento de comandosde la línea ks va a parar al kernel. El argumento de comandos de la línea puede aparecer de diversasformas:

ks=nfs: + server: , / + path ,El programa de instalación busca el fichero kickstart en el servidor NFS - server . , como

si fuera el fichero - path . . El programa de instalación usa el DHCP para configurarla tarjeta de red Ethernet. Por ejemplo, si el servidor NFS es server.example.comy el fichero kickstart es /mydir/ks.cfg, el comando de arranque correcto seríaks=nfs:server.example.com/mydir/ks.cfg.

ks=http: + server , :/ + path ,El programa de instalación busca el fichero kickstart en el servidor NFS - server . , como

si fuera el fichero - path . . El programa de instalación usa el DHCP para configurarla tarjeta de red Ethernet. Por ejemplo, si el servidor NFS es server.example.comy el fichero kickstart es /mydir/ks.cfg, el comando de arranque correcto seríaks=nfs:server.example.com/mydir/ks.cfg.

ks=floppy

El programa de instalación busca el fichero ks.cfg en un sistema de ficheros vfat en el disqueteen la unidad /dev/fd0.

ks=hd: + device , / + file ,El programa de instalación ejecuta el sistema de ficheros en - device . (que debe ser

VFAT o ext2), y busca el fichero de configuración kickstart como - file . . (Por ejemploks=hd:sda3/mydir/ks.cfg).

ks=file:/ + file ,El programa de instalación intenta leer el fichero - file . del sistema de ficheros. Esto sucedecuando el fichero kickstart se encuentra ya en la imagen initrd.

ks=cdrom:/ + path ,El programa de instalación busca el fichero kickstart en el CD-ROM, como fichero - path . .

ks

Si se usa sólo ks, el programa de instalación configura la tarjeta de red ethernet utilizandoDHCP. El sistema usa el servidor de arranque (boot) proporcionado por el DHCP como servidorNFS para acceder así al fichero kickstart (por defecto, es el mismo que el servidor DHCP). Elnombre del fichero kickstart podría ser uno de los que siguen:

• Si se especifica DHCP y el fichero de arranque comienza con una / se busca el fichero en elservidor NFS.

• Si se especifica DHCP y el fichero de arranque comienza con cualquier otra cosa se busca elfichero en el directorio /kickstart en el servidor NFS.

• Si el servidor DHCP no especifica un fichero de arranque, entonces el programa de instalaciónintenta leer el fichero /kickstart/1.2.3.4-kickstart, donde 1.2.3.4 es substituidopor la dirección IP numérica de la máquina que se instala.

Page 61: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 6. Instalaciones Kickstart 61

ksdevice= / device 0El programa de instalación usa el dispositivo de red para conectarse a la red. Por ejemplo, para

arrancar la instalación kickstart con el fichero kickstart en un servidor nfs que está conectadoal sistema con un dispositivo eth1, use el comando ks=nfs: / server: 0 / / path 0 ksde-vice=eth1 en el indicador de comandos boot:.

Page 62: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

62 Capítulo 6. Instalaciones Kickstart

Page 63: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 7.

Kickstart Configurator

Kickstart Configurator le permite crear un fichero kickstart usando una interfaz gráfica de usuario,para que no tenga que recordar la sintaxis correcta del fichero. Tras haber elegido las opciones dekickstart, haga click en el botón Guardar fichero, verifique las opciones que ha elegido y guarde elfichero kickstart donde lo desee.

Para usar el Kickstart Configurator, debe estar ejecutando el sistema X Window. Para iniciar elKickstart Configurator, utilice uno de los siguientes métodos:

En el escritorio, vaya al Botón del menú principal (en el Panel) => Herramientas del sistema =>Kickstart o escriba el comando /usr/sbin/redhat-config-kickstart.

En la creación de un fichero kickstart puede seleccionar Fichero => Anticipo cada vez que desee verel anticipo de las selecciones actuales.

7.1. Configuración básica

Figura 7-1. Configuración básica

Escoja el idioma que desea usar durante la instalación desde el menú Idioma.

Seleccione el teclado desde el menú Teclado.

Escoja el ratón para el sistema desde el menú Ratón. Si escoge No Mouse, no se configurará ningúnratón. Si escoge Probe for Mouse, el programa de instalación intentará auto-detectar el ratón. Estofunciona con la mayoría de ratones modernos.

Page 64: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

64 Capítulo 7. Kickstart Configurator

Si posee un ratón de dos botones, puede emular un ratón de tres al seleccionar Emular 3 botones.Si selecciona esta opción, al hacer click de forma simultánea en los botones izquierdo y derecho,conseguirá el mismo resultado que haciendo clik en el botón de en medio.

Desde el menú Zona horaria, escoja la zona horaria que quiere usar en el sistema.

Introduzca la contraseña root deseada para el sistema en la casilla de entrada de texto Contraseñade root . Si desea guardar la contraseña como una contraseña encriptada en el fichero, seleccioneContraseña de root encriptada. Cuando se guarde el fichero, la contraseña en texto sin retocar queha escrito será encriptada y escrita en el fichero kickstart. No teclee una contraseña que ya ha sidoencriptada para encriptarla posteriormente.

Para añadir idiomas al que se ha seleccionado, verifíquelos en la lista Soporte del idioma. El idiomaseleccionado del menú desplegable Idioma se usa por defecto después de la instalación; sin em-bargo, el idioma predeterminado se puede cambiar con Herramienta de configuración del idioma(redhat-config-language) después de la instalación.

Si elije Reanudar el sistema después de la instalación, reanudará el sistema automáticamente despuésde que haya acabado la instalación.

Las instalaciones Kickstart se ejecutan en modo gráfico por defecto. Para sobreescribir esta prede-terminación y utilizar, en su lugar, el modo texto, active el botón Realizar la instalación en modotexto.

Puede ejecutar una instalación kickstart de un modo interactivo. Esto significa que el programa deinstalación utilizará todas las opciones preconfiguradas en el fichero kickstart, pero le permitirá teneruna vista preliminar de las opciones en cada pantalla antes de que pase a la siguiente. Para pasar a lasiguiente pantalla, haga click en el botón Siguiente después de haber dado el visto bueno a la config-uración. Si no le satisfacen las opciones preconfiguradas, puede cambiarlas antes de continuar con lainstalación. Si prefiere este tipo de instalación, active Realizar la instalación en modo interactivo.

Page 65: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 7. Kickstart Configurator 65

7.2. Método de instalación

Figura 7-2. Método de instalación

La pantalla Método de instalación le permite escoger entre efectuar una instalación completa o unaactualización. Si escoge actualizar, las páginas Información de las particiones y Selección de pa-quetes serán deshabilitadas, ya que no están soportadas para la actualización de kickstart.

Escoja también el tipo de instalación kickstart a ejecutar desde esta página. Escoja entre las siguientesopciones:

• CD-ROM — Escoja esta opción si desea instalar Red Hat Linux desde los CD-ROMs de Red HatLinux.

• NFS — Escoja esta opción si desea instalar Red Hat Linux desde un directorio compartido NFS.Aparecerán dos casillas de entrada de texto para el servidor NFS y el directorio NFS. Introduza elnombre de dominio calificado o la dirección IP del servidor NFS. Introduzca el nombre del directo-rio NFS que contiene el directorio RedHat para el directorio NFS. Por ejemplo, si su servidor NFScontiene el directorio /mirrors/redhat/i386/RedHat, introduzca /mirrors/redhat/i386para el directorio NFS.

• FTP — Escoja esta opción si desea instalar Red Hat Linux desde un servidor FTP. Aparecerándos casillas de entrada de texto para el servidor FTP y el directorio FTP. Para el directorio FTP,introduzca el nombre del directorio FTP que contiene el directorio RedHat. Por ejemplo, sisu servidor FTP contiene el directorio /mirrors/redhat/i386/RedHat, introduzca/mirrors/redhat/i386 para el directorio FTP.

• HTTP — Escoja esta opción si desea instalar Red Hat Linux desde un servidor HTTP. Aparecerándos casillas de entrada de texto para el servidor HTTP y el directorio HTTP. Introduzca el nom-bre de dominio completamente calificado o la dirección IP del servidor HTTP. Para el directorioHTTP, introduzca el nombre del directorio HTTP que contiene el directorio RedHat. Por ejemplo,si su servidor HTTP contiene el directorio /mirrors/redhat/i386/RedHat, introduzca /mir-rors/redhat/i386 para el directorio HTTP.

Page 66: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

66 Capítulo 7. Kickstart Configurator

• Disco duro — Escoja esta opción si desea instalar Red Hat Linux desde un disco duro. Aparecerándos casillas de entrada de texto para la partición del disco duro y el directorio del disco duro.Las instalaciones del disco duro requieren el uso de imágenes ISO (o CD-ROM). Asegúrese deverificar que las imágenes ISO están intactas antes de que inicie la instalación. Para verificarlas,utilice un programa md5sum. Introduzca la partición del disco duro que contiene las imágenes ISO(por ejemplo, /dev/hda1) en la casilla de texto Partición de un disco duro , e introduzca eldirectorio que contiene las imágenes ISO en la casilla de texto Directorio en el disco duro.

7.3. Opciones del gestor de arranque

Figura 7-3. Opciones del gestor de arranque

Tiene la opción de instalar GRUB o LILO como un gestor de arranque. Si no desea instalar un gestorde arranque, desactive el botón Instalar gestor de arranque. Si escoge no instalar un gestor dearranque, asegúrese de que crea un disco de arranque o de que tiene otro modo de arrancar (como porejemplo un gestor de arranque proporcionado por terceros) su sistema Red Hat Linux.

Si escoge instalar un gestor de arranque, debe escoger qué gestor de arranque instalar (GRUB o LILO)y donde instalarlo (en el Master Boot Record o en el primer sector de la partición /boot. Instale elgestor de arranque en el MBR si desea utilizarlo como un gestor de arranque. Si está utilizandoun gestor de arranque diferente, instale LILO o GRUB en el primer sector de la partición /boot yconfigure el otro gestor de arranque para arrancar Red Hat Linux.

Si necesita pasar cualquier parámetro especial al kernel que se tenga que utilizar cuando el sistemaarranque, introdúzcalos en el campo del texto Parámetros del kernel. Por ejemplo, si tiene un pro-gramador de CD-ROM IDE, puede indicarle al kernel que use el controlador de emulación SCSI quedeberá cargar antes de usar cdrecord escribiendo hdd=ide-scsi como un parámetro del kernel(en el que hdd es el dispositivo de CD-ROM).

Si escoge LILO como el gestor de arranque, escoja si desea utilizar el modo linear y si desea forzar eluso del modo lba32.

Page 67: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 7. Kickstart Configurator 67

Si escoge GRUB com el gestor de arranque, puede protegerlo con una contraseña al configurar lacontraseña GRUB. Introduzca una contraseña en el área de entrada del texto Utilizar password deGRUB. Si desea salvar la contraseña como contraseña encripatada, seleccione el botón Encriptarcontraseña de GRUB. Cuando de salva el fichero, la contraseña en textopalno se encriptará y seescribirá en el fichero kickstart. No escriba contraseñas que ya han sido encriptadas no las seleccionepara ello.

Si seleccionó If you Actualizar una instalación ya existente en la página Método de instalación,seleccione Actualizar un gestor de arranque existente para actualizar la configuración del gestorde arranque existente, conservando las entradas anteriores.

7.4. Información de las particiones

Figura 7-4. Información de las particiones

Seleccione si desea o no limpiar el Master Boot Record (MBR). Puede también decidir si eliminartodas las particiones exsitentes, si eliminar todas las particiones Linux o si conservarlas las particionesexistentes.

Puede inicializar la etiqueta del disco con la arquietectura predeterminada del sistema (msdos parax86 y gpt para Itanium). Seleccione Inicializar la etiqueta del disco si está realizando la instalaciónen un disco duro nuevo.

7.4.1. Creación de particionesPara crear una partición, haga click en el botón Añadir. Aparecerá la ventana Opciones de las parti-ciones mostrada en el Figura 7-5. Escoja un punto de montaje, tipo de sistema de ficheros y tamañode partición para la nueva partición. De forma opcional, también puede escoger entre:

Page 68: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

68 Capítulo 7. Kickstart Configurator

• Opciones de tamaño adicional — Escoger hacer la partición de un tamaño fijo, hasta el tamañoque usted elija o rellenar el espacio restante en el disco duro. Si seleccionó swap como tipo desistema de ficheros, puede seleccionar que el programa de instalación cree una partición swap conel tamaño recomendado en vez deespecificar el tamaño.

• Hacer que la partición se cree como partición primaria.

• Crear la partición en un disco duro determinado.Por ejemplo, para hacer una partición en el primerdisco duro IDE (/dev/hda1), especifique hda1 como controlador. No incluya /dev en el nombredel controlador.

• Usar una partición ya existente. Por ejemplo, para crear una partición en el primer disco duro IDE(/dev/hda1), especifique hda1 como nombre de la partición. No incluya /dev en el nombre dela partición.

• Formatear la partición como el tipo de sistema de ficheros escogido.

Figura 7-5. Creación de particiones

Para modificar una partición ya existente, seleccione la partición desde la lista y haga click en elbotón Editar. Aparece la misma ventana Opciones de las particiones que aparece cuando se añadeuna partición, a excepción de que ésta contiene los valores para la partición seleccionada. Modifiquelas opciones de partición y haga click en Aceptar.

Para borrar una partición ya existente, seleccione la partición de la lista y haga click en el botónBorrar.

7.4.1.1. Creación de las particiones RAID

Consulte el Read Capítulo 3 para conocer mejor RAID y los distintos niveles. RAID 0,1 y 5 se puedenconfigurar.

Para crear una partición RAID, siga los pasos siguientes:

1. Haga click en el botón RAID button.

2. Seleccione Crear una partición RAID.

Page 69: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 7. Kickstart Configurator 69

3. Configure las particiones como se ha indicado anteriormente con la excepción de que tiene queseleccionar Software RAID como tipo de sistema de ficheros. Tiene también que especificar eldisco duro en el que crear la partición o usar una partición ya existente.

Figura 7-6. Creación de una partición RAID

Repita estos pasos hasta crear tantas particiones RAID como necesite. Todas las particiones no tienenporqué ser RAID.

Después de haber creado las particiones necesarias para el dispositivo RAID, siga los siguientes pasos:

1. Haga click en RAID.

2. Seleccione Crear un dispositivo RAID.

3. Seleccione el punto de montaje, el sistema de ficheros, el nombre del dispositivo RAID, el nivelRAID, los miembros RAID,el número de espacio libre para el software del dispositivo RAID ysi desea formatear la partición.

Figura 7-7. Creación del dispositivo RAID

4. Haga click en OK para añadir el dispositivo a la red.

Page 70: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

70 Capítulo 7. Kickstart Configurator

7.5. Configuración de red

Figura 7-8. Configuración de red

Existen tres opciones de configuración de la red: DHCP, IP estática y Ninguna. Si no existe unatarjeta ethernet en el sistema escoja Ninguna.

Tan sólo se requerirá la red si escoge un método de instalación de tipo (NFS or FTP). Si no está segurode cuál quiere escoger, escoja Ninguna. La red siempre puede ser configurada tras la instalación conel >Herramienta de administración de red (redhat-config-network).

Si selecciona IP estática, debe proporcionar información adicional sobre la red en la tabla de debajode los tipos de red.

Page 71: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 7. Kickstart Configurator 71

7.6. Autenticación

Figura 7-9. Autenticación

En la sección Autenticación, seleccione si quiere usar contraseñas shadow y encriptación md5 paracontraseñas de usuario. Estas opciones están recomendadas por defecto.

Las opciones de Configuración de la autenticación le permite configurar los siguientes métodos deautenticación:

• NIS

• LDAP

• Kerberos 5

• Hesiod

• SMB

• Name Switch Cache

No están habilitados por defecto. Para habilitar uno o más de estos métodos, haga click en la pes-taña apropiada, haga click en el botón de verificación cercano a Activar e introduzca la informaciónadecuada para el método de autenticación.

Page 72: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

72 Capítulo 7. Kickstart Configurator

7.7. Configuración del firewall

Figura 7-10. Configuración del firewall

La pantalla Configuración del cortafuegos es idéntica a la pantalla del programa de instalación RedHat Linux y de Herramienta de configuración del nivel de seguridad, proporcionando la mismafuncionalidad. Escoja entre los niveles de seguridad Alto, Medio y Desactivado. Remítase a Sección12.1 para obtener información más detallada sobre los niveles de seguridad.

7.8. Configuración de las XSi está instalando el sistema X Window, puede configurarlo durante la instalación de kickstart pul-sando el botón Configurar el Sistema X Window en la página Configuración de las X como semuestra en la Figura 7-11. Si no escoge esta opción, las opciones de configuración de las X serándeshabilitadas y la opción skipx será escrita en el fichero kickstart.

Page 73: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 7. Kickstart Configurator 73

7.8.1. General

Figura 7-11. Configuración de las X - General

Si está instalando los escritorios GNOME y KDE, es necesario que escoja qué escritorio desea quepor defecto. Si tan sólo instala un escritorio, asegúrese de escogerlo. Una vez que el sistema seainstalado, los usuarios podrán escoger qué escritorio desean tener por defecto. Para más informaciónsobre GNOME y KDE, remítase al Manual oficial de instalación de Red Hat Linux y al Manual oficialdel principiante de Red Hat Linux.

A continuación, escoja si desea iniciar o no el sistema X Window cuando el sistema arranca.Esta opción iniciará el sistema a un nivel de ejecución 5 con la pantalla gráfica de login. Una vezque el sistema se haya instalado, esto se puede cambiar modificando el fichero de configuración/etc/inittab.

7.8.2. Tarjeta de vídeoLa opción Búsqueda de la tarjeta de vídeo aparece seleccionada por defecto. Si desea que el pro-grama de instalación busque la tarjeta de vídeo durante la instalación acepte esta opción predeter-minada. Si el programa de instalación no encuentra la tarjeta de vídeo, el programa de instalaciónelimina la pantalla de la configuración de la tarjeta de vídeo. Para continuar el proceso de instalación,selccione la tarjeta de vídeo de la lista y haga click en Siguiente.

Alternativamente puede seleccionar la tarjeta de vídeo de la lista de la pestaña Tarjeta de vídeo comose muestra en la Figura 7-12. Seleccione la cantidad de RAM de vídeo que tiene la tarjeta de vídeoseleccionada desde el menú desplegable Memoria de la tarjeta de vídeo, valores que usa el programade instalación para la configuración de las X.

Page 74: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

74 Capítulo 7. Kickstart Configurator

Figura 7-12. Configuración- Tarjeta de vídeo

7.8.3. MonitorTras haber configurado la tarjeta de vídeo, haga click en la pestaña Monitor en el Figura 7-13

La opción Búsqueda del monitor aparece seleccionada por defecto. Si desea que el programa deinstalación busque el monitor durante la instalación acepte esta opción predeterminada. En general,este proceso tiene éxito pero si el programa de instalación no encuentra el monitor, el programa de in-stalación elimina la pantalla de la configruación del monitor. Para continuar el proceso de instalación,selccione la tarjeta de vídeo de la lista y haga click en Siguiente.

Alternativamente Puede especificar los rangos de sincronización vertical en vez de especificar unmonitor al pulsar la opción Especifique las tasas de refresco de su monitor. Esta opción es útil siel monitor de su sistema no está en la lista. Observe que cuando esta opción se habilite, la lista delmonitor se deshabilita.

Page 75: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 7. Kickstart Configurator 75

Figura 7-13. Configuración de las X - Monitor

7.9. Selección de paquetes

Figura 7-14. Selección de paquetes

Page 76: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

76 Capítulo 7. Kickstart Configurator

La página Selección de paquetes le permite escoger qué categoría de paquetes instalar.

También existen opciones que le permiten ignorar automáticamente las depedenciasd de paquetes.

De hecho,Kickstart Configurator no le permitirá seleccionar paquetes individuales. Para instalarpaquetes individuales, modifique la sección %packages del fichero kickstart después de haberloguardado.

7.10. Script de pre-instalación

Figura 7-15. Script de pre-instalación

Puede añadir comandos para ejecutar el sistema inmediatamente después de que el fichero kickstarthaya sido analizado y antes de que empiece la instalación. Si ha configurado la red en el ficherokickstart, la red se habilita antes de que se procese la sección. Si desea incluir un script de pre-instalación, escriba en la siguiente zona.

Si desea especificar el lenguaje de scripting para ejecutar el script, haga click en Usar un intérprete eintroducirlo en el espacio de texto al lado de dicho botón. Por ejemplo, /usr/bin/python2.2se puede espacificar para el script Python. Esta copción equivale a usar %pre --interpreter/usr/bin/python2.2 en el fichero kickstart.

Atención

No incluya el comando %pre. Se incluirá directamente.

Page 77: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 7. Kickstart Configurator 77

7.11. Script de post-instalación

Figura 7-16. Script de post-instalación

Puede añadir comandos para ejecutar en el sistema después de que la instalación se haya completado.Si ha configurado adecuadamente la red en el fichero kickstart, la red será habilitada. Si desea incluirun script de post-instalación, tecléelo en la zona de texto.

Atención

No incluya el comando %post. Se añadirá directamente.

Por ejemplo, para cambiar el mensaje del día para el sistema que acaba de instalar, añada el siguientecomando para ver la sección %post:

echo "Hackers will be punished!" > /etc/motd

Nota

Más ejemplos en Sección 6.7.1.

7.11.1. Entorno ChrootSi desea un script de post-instalación para ejecutar fuera del entorno chroot, haga click en el botón deverificación cercano a esta opción al inicio de la página Script de post-instalación. Esto equivale autilizar la opción --nochroot en la sección %post.

Page 78: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

78 Capítulo 7. Kickstart Configurator

Advertencia

Si quiere hacer cambios en el sistema que acaba de instalar de ficheros en la sección depost-instalación fuera del entorno chroot, es necesario que añada el nombre del directorio a/mnt/sysimage.

Por ejemplo, si pulsa el botón Ejecutar fuera del entorno chroot, en el ejemplo anterior deberíacambiarse de la siguiente manera:

echo "Hackers will be punished!" > /mnt/sysimage/etc/motd

7.11.2. Uso de un intérpreteSi desea especificar un lenguaje de script para usar en la ejecución de su script, haga click en el botónUtilizar un intérprete e introduzca el intérprete en la casilla de texto cercana al botón. Por ejemplo,/usr/bin/python2.2 puede especificarse para un script de Python. Esta opción corresponde ausar %post --interpreter /usr/bin/python2.2 en su fichero kickstart.

7.12. Guardar ficheroDespués de que haya finalizado de escoger las opciones de kickstart, haga click en el botónFichero=>COnfirmar.

Figura 7-17. Confirmar las opciones

Si está satisfecho de sus elecciones, haga click en el botón Guardar fichero dentro de la ventana dediálogo o pulse [Ctrl]-[S].. Aparecerá una ventana de diálogo para guardar ficheros que le permitiráescoger el lugar donde guardarlo.

Page 79: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 7. Kickstart Configurator 79

Tras haber guardado el fichero, remítase a la Sección 6.10 para la información sobre el modo de iniciarla instalación de kickstart.

Page 80: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

80 Capítulo 7. Kickstart Configurator

Page 81: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 8.

Modo de rescate

Cuando las cosas salen mal, siempre hay que corregir los problemas. A pesar de todo, estos méto-dos requieren que usted comprenda muy bien cómo funciona el sistema. Este capítulo describe lasdiferentes maneras que tiene de iniciar el sistema en modo de rescate, donde podrá utilizar todos susconocimientos para reparar el sistema.

8.1. Qué es el modo de rescateEl modo de rescate consiste en la posibilidad de poder tener un entorno Linux completo que se puedainiciar desde un disquete o un CD, o utilizando cualquier otro método.

Tal y como su nombre indica, el modo de rescate se proporciona para que usted rescate algo. En elmodo de operación normal, su sistema Red Hat Linux utiliza los ficheros que se encuentran en el discoduro de su sistema para realizar todo — ejecutar programas, almacenar sus ficheros, y mucho más.

A pesar de esto, hay veces en las que no podrá hacer que su sistema Linux se ejecute suficientementebien como para tener acceso a los ficheros de su disco duro. Al usar el modo de rescate, podrá accedera esos ficheros, incluso aunque no pueda ejecutar Linux desde ese disco.

Normalmente, será necesario que entre en el modo de rescate por dos razones:

• Es incapaz de arrancar Linux.

• Está teniendo problemas con el hardware o con el software, y quiere recuperar algunos ficherosimportantes y sacarlos del disco duro de su sistema.

A continuación, veremos más de cerca cada uno de estas dos circustancias.

8.1.1. Incapaz de arrancar LinuxEste tipo de problemas suele estar relacionado con la instalación de otro sistema operativo despuésde haber instalado Red Hat Linux. Algunos sistemas operativos asumen que no existe ningún otrosistema operativo en su ordenador y sobreescriben el Master Boot Record (MBR) que en un principiocontenía los gestores de arranque LILO o GRUB. Si se sobreescribe el gestor de arranque de estamanera, no podrá iniciar Red Hat Linux a no ser que entre en modo de rescate.

Otro problema habitual se produce si utiliza una herramienta de particionamiento para redimensionaruna partición o crear una nueva partición desde el espacio libre tras la instalación y cambia el ordende sus particiones. Si el número de particiones de su partición / cambia, el gestor de arranque noserá capaz de encontrarlo y montar la partición. Para solventar este problema, arranque en modo derescate y modifique /boot/grub/grub.conf si está utilizando GRUB o /etc/lilo.conf si estáutilizando LILO.

8.1.2. Problemas Hardware/SoftwareEsta categoría contiene una amplia variedad de situaciones diferentes. Dos ejemplos serían un discoduro que se ha caído y ha dejado de funcionar, o que se olvide de ejecutar LILO tras haber compiladoun nuevo kernel (si está usando LILO como gestor de arranque). En el caso de GRUB, no tieneque ejecutar un comando para volver a leer el fichero de configiración de GRUB. Sin embargo, siespecifica un dispositivo de root incorrecto o un kernel en el fichero de configuración de GRUB, no losabrá hasta que no reinicie el ordenador.

Page 82: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

82 Capítulo 8. Modo de rescate

En estas situaciones no podrá arrancar el sistema Red Hat Linux. Si puede inciar en modo de rescate,puede que consiga resolver el problema o al menos conseguir copias de los ficheros más importantesque tenga en su sistema.

8.2. Arrancar en modo de rescatePara arrancar su sistema en modo de rescate, inicie a partir de un disco de inicio de Red Hat Linux oel CD-ROM #1, teclee el siguiente comando en el intérprete de comandos al iniciar la instalación:

boot: linux rescue

Puede llegar a esta línea de comandos de diferentes maneras:

• Al arrancar su sistema desde un disquete de instalación creado por la imagen boot.img. Estemétodo necesita que la imagen de rescate esté en el disco duro como una imagen ISO. 1

• Al arrancar su sistema desde el CD-ROM #1 de Red Hat Linux.

• Al arrancar desde un disco de red creado desde bootnet.img o un disco de arranque PCMCIAcreado desde pcmcia.img. Tan sólo puede llevar esto a cabo si la conexión de su red está fun-cionando. Necesitará identificar el host de la red y el tipo de transferencia. Para una explicaciónsobre cómo especificar esta información, vaya a Instalación sobre la red en el Manual oficial deinstalación de Red Hat Linux.

Después de iniciar a partir de un disco de inicio o el CD-ROM #1 y proporcionar una imagen derescate válida, verá el siguiente mensaje:

The rescue environment will now attempt to find your Red HatLinux installation and mount it under the directory/mnt/sysimage. You can then make any changes required to yoursystem. If you want to proceed with this step choose’Continue’. You can also choose to mount your filesystemread-only instead of read-write by choosing ’Read-only’.If for some reason this process fails you can choose ’Skip’and this step will be skipped and you will go directly to acommand shell.

Si selecciona Continuar, intentará montar su sistema de ficheros bajo el directorio /mnt/sysimage.Si no consigue montar una partición, le será notificado. Si selecciona Sólo lectura, intentará montarel sistema de ficheros bajo del directorio /mnt/sysimage, pero en modo de solamente lectura. Siselecciona Saltar, su sistema de ficheros no será montado. Escoja Saltar si piensa que su sistema deficheros está corrupto.

Una vez que tenga su sistema en modo de rescate, aparece un intérprete de comandos en VC (con-sola virtual) 1 y VC 2 (utilice la combinación de teclas [Ctrl]-[Alt]-[F1] para acceder a VC 1 y lacombinación [Ctrl]-[Alt]-[F2] para acceder a VC 2):

sh-2.05a#

Si ha seleccionado Continuar para montar sus particiones automáticamente y éstas se han montadocon éxito, está en modo monousuario.

Para montar una partición Linux manualmente dentro del modo de rescate, cree un directorio como/foo y teclee el siguiente comando:

1. Para crear un disco de instalación, introduzca un disco en blanco y use el fichero images/boot.img en el

CD-ROM #1 de Red Hat Linux con el comando dd if=boot.img of=/dev/fd0.

Page 83: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 8. Modo de rescate 83

mount -t ext3 /dev/hda5 /foo

En el comando anterior, /foo es un directorio que usted ha creado y /dev/hda5 es la partición queusted desea montar. Si la partición es del tipo ext2, reemplace ext3 con ext2.

Si no conoce los nombres de las particiones, utilice el siguiente comando para listarlas:

fdisk -l

Si su sistema de ficheros está montado y desea que su sistema sea la partición de root, utilice elcomando chroot /mnt/sysimage. Esto es útil si necesita ejecutar comandos como por ejemplorpm que requiere su partición de root para poder ser montado como /. Para salir del entorno chroot,teclee exit y volverá al intérprete de comandos bash#.

Desde el intérprete de comandos bash#, puede ejecutar muchos comandos útiles incluyendo:

anaconda gzip mkfs.ext2 psbadblocks head mknod pythonbash hwclock mkraid python1.5cat ifconfig mkswap raidstartchattr init mlabel raidstopchmod insmod mmd rcpchroot less mmount rloginclock ln mmove rmcollage loader modprobe rmmodcp ls mount routecpio lsattr mpartition rpmdd lsmod mrd rshddcprobe mattrib mread seddepmode mbadblocks mren shdf mcd mshowfat synce2fsck mcopy mt tacfdisk mdel mtools tailfsck mdeltree mtype tarfsck.ext2 mdir mv touchfsck.ext3 mdu mzip tracerouteftp mformat open umountgnome-pty-helper minfo pico uncpiogrep mkdir ping uniqgunzip mke2fs probe zcat

8.3. Arrancar en modo monousuario directamentePuede arrancar el modo monousuario directamente. Si su sistema arranca, pero no le permite regis-trarse cuando ha completado el arranque, pruebe el modo monousuario.

Si está utilizando GRUB, siga los siguientes pasos para arrancar en modo monousuario:

1. Si ha configurado una contraseña GRUB, teclee p e introduzca la contraseña.

2. Seleccione Red Hat Linux con la versión del kernel que desee para arrancar y teclee e parahacer modificaciones. Se le presentará una lista de elementos en el fichero de configuración parael título que acaba de seleccionar.

3. Seleccione la línea que inicia con kernel y teclee e para modificar la línea.

4. Vaya al final de la línea y teclee single como una palabra por separado (pulse [Barra espaci-adora] y teclee single). Pulse [Intro] para salir del modo modificar.

Page 84: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

84 Capítulo 8. Modo de rescate

5. Vuelva a la pantalla GRUB, teclee b para arrancar en modo monousuario.

Si está utilizando LILO, especifique una de estas opciones en el intérprete de comandos de arranquede LILO (si está usando LILO en modo gráfico, debe abandonar la pantalla gráfica e ir al intérpretede comandos boot::

boot: linux singleboot: linux emergency

En modo monousuario, su ordenador arranca a un nivel de ejecución 1. Su sistema de ficheros localserá montado, pero su red no será activada. Dispondrá de una shell de mantenimiento del sistema enuso.

En modo de emergencia, usted arranca en el mínimo entorno posible. El sistema de ficheros de rootserá montado en modo sólo lectura y apenas será configurado. La mayor ventaja del modo de emer-gencia respecto a linux single es que sus ficheros init no están cargados. Si init está corrupto o nofunciona, puede montar el sistema de ficheros para recuperar los datos que podrían haberse perdidodurante la reinstalación.

¿Ha intentado alguna vez recompilar el kernel y ansioso por echar un vistazo a su trabajo, ha reiniciadosu máquina sin ejecutar /sbin/lilo? Si no tiene una entrada para el kernel antiguo en el ficherolilo.conf, lo que tendrá será un problema. Si desea conocer la solución a este tipo de problema, leadetenidamente esta sección.

En la mayoría de los casos, podrá iniciar su sistema Red Hat Linux desde el disco de arranque de RedHat Linux 1 con su sistema de ficheros montado y listo para ser utilizado. A continuación veremoscómo hacerlo:

Introduzca el siguiente comando cuando vea el indicardor boot: del disquete:

linux single root=/dev/hdXX initrd=

Reemplace las XX en /dev/hdXX con la letra y el número apropiados que se correspondan a supartición root

¿Qué hace esto? Lo primero, inicia el proceso de arranque en modo monousuario, usando como parti-ción principal la partición que le hemos indicado como nuestra partición principal. La especificacióninitrd vacía implica que dejaremos de lado la imagen de instalación que se encuentra en el disco,que haría que entremos en modo monousuario inmediatamente.

¿Existe algún lado negativo al usar esta técnica? Desafortunadamente, sí. Como el kernel que se utilizaen el disco de inicio de Red Hat Linux sólo soporta dispositivos IDE y, en el caso de que su sistema sebase en discos SCSI, no podrá llevar a cabo este procedimiento. En este caso, deberá accecer al modode rescate usando el comando linux rescue tal y como se ha mencionado anteriormente.

1. Para crear un disco de instalación, introduzca un disco en blanco y use el fichero images/boot.img en el

CD-ROM #1 de Red Hat Linux con el comando dd if=boot.img of=/dev/fd0.

Page 85: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 9.

Configuración de RAID Software

Lea primero el Capítulo 3 para ver las diferencias entre RAID por hardware y RAID por software ylas diferencias entre RAID 0, 1 y 5.

RAID puede configurarse durante la instalación gráfica de Red Hat Linux o durante el inicio rápidodel sistema. Puede utilizar el programa fdisk o Disk Druid para crear su propia configuración RAID,pero estas instrucciones se centrarán principalmente en cómo utilizar Disk Druid para llevar a caboesta tarea.

Antes de poder crear un dispositivo RAID, lo primero es crear las particiones RAID, usando lassiguientes instrucciones paso a paso.

Advertencia: Si utiliza fdisk

Si utiliza fdisk para crear una partición RAID, recuerde que en lugar de crear una partición de tipo83, de tipo Linux native, deberá crear una partición de tipo fd (Linux RAID). Además, para obtenermayores prestaciones, las particiones de un mismo array RAID deberían tener el mismo número decilindros en los discos.

1. En la pantalla Disk Partitioning Setup, seleccione Partición manual con Disk Druid.

2. En Disk Druid, elija New para crear una nueva partición.

3. No le será posible introducir un punto de montaje (deberá poder hacer esto una vez que hayacreado el dispositivo RAID).

4. Elija RAID software desde el menú pulldown File System Type tal y como se muestra enFigura 9-1.

Figura 9-1. Creación de una nueva partición RAID

5. Para Unidades admisibles, seleccione el(los) disco(s) donde quiere crear RAID. Si tiene variosdiscos, todos los discos podrán ser seleccionados desde aquí y deberá anular la selección de losdiscos que no tengan un array RAID.

6. Introduzca el tamaño que desea para la partición.

Page 86: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

86 Capítulo 9. Configuración de RAID Software

7. Seleccione Tamaño fijado para hacer la partición de un tamaño especificado, seleccione Iocu-par todo el espacio hasta (MB) e introduzca un tamaño en MBs para dar alcance para el tamañode la partición, o seleccione Ocupar hasta el tamaño máximo permitido para hacerlo crecerhasta ocupar todo el tamaño disponible en el disco duro. Si hace crecer a más de una partición,éstas compartirán el espacio libre disponible en el disco.

8. Seleccione Forzar a ser partición primaria si desea que la partición sea una partición pri-maria.

9. Seleccione Chequear bloques dañados si desea que el programa de instalación compruebe losbloques erróneos en el disco duro antes de formatearlo.

10. Haga clic en OK para volver a la pantalla principal.

Repita estos pasos para crear tantas particiones como necesita para su configuración RAID. Tenga encuenta que no todas las particiones tienen porqué ser RAID. Por ejemplo, puede configurar tan solo lapartición /home como un dispositivo RAID por software.

Una vez que haya creado todas sus particiones como particiones software RAID, siga los pasossiguientes:

1. Seleccione el botón RAID en la pantalla principal de particionamiento Disk Druid (vea laFigura 9-3).

A continuación, aparecerá la Figura 9-2 donde puede crear un dispositivo RAID.

Figura 9-2. Creación de un dispositivo RAID

2. Introduzca un punto de montaje.

3. Elija el tipo de sistema de ficheros para la partición.

4. Escoja el tipo de RAID. Puede elegir entre RAID 0, RAID 1 y RAID 5.

Nota

Si está creando una partición RAID de /boot, deberá elegir RAID de nivel 1 y debería utilizaruna de las dos primeras unidades (IDE primario, IDE secundario). Si no está creando unapartición RAID de /boot, y quiere hacer una partición RAID de /, deberá ser de tipo RAIDnivel 1 y debería estar situada en una de las dos primeras unidades (IDE primario, SCSIsecundario).

5. Seleccione qué particiones irán en el array RAID y haga click en el botón Ok.

Page 87: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 9. Configuración de RAID Software 87

6. Se puede otorgar una partición específica para RAID 1 y RAID 5. Si una partición RAID porsoftware falla, la de reserva se utilizará automáticamente como sustituta. Para cada particiónde reserva que especifique, deberá crear una partición RAID por software adicional (además delas particiones para el dispositivo RAID). En el paso precedente, seleccione las particiones parael dispositivo RAID y la(s) partición(es) de reserva. Seleccione un número de particiones dereserva.

7. Escoja si desea o no que la partición esté formateada.

8. El dispositivo RAID aparecerá en la lista Descripción de la unidad como se muestra en laFigura 9-3. Llegados a este punto, puede continuar con su proceso de instalación. Remítase alManual oficial de instalación de Red Hat Linux para obtener más información.

Figura 9-3. Creación de un array de discos RAID

Page 88: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

88 Capítulo 9. Configuración de RAID Software

Page 89: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 10.

Configuración de LVM

LVM puede ser configurado durante la instalación gráfica de Red Hat Linux o durante la instalaciónde kickstart. Puede usar las utilidades desde el paquete lvm para crear su configuración de LVM,pero estas instrucciones enfocarán el uso de Disk Druid durante la instalación de Red Hat Linux paracompletar esta tarea.

Lea Capítulo 4 en primer lugar sobre LVM. Vista preliminar de los pasos necesarios para configurarLVM:

• Crear volúmenes físicos desde las unidades de disco duro.

• Crear grupos de volúmenes desde los volúmenes físicos.

• Crear volúmenes lógicos desde el grupo de volúmenes y asignar los puntos de montaje devolúmenes lógicos.

Nota

Tan sólo puede modificar los grupos de volumen LVM en el modo de instalación GUI. En una insta-lación en modo texto, puede asignar los puntos de montaje para los volúmenes lógicos existentes.

Para crear un grupo de volumen lógico con los volúmenes lógicos durante la instalación de Red HatLinux:

1. En la pantalla Configuración del particionamiento del disco, seleccione Particionamientomanual con Disk Druid.

2. Seleccione Nuevo.

3. No podrá introducir un punto de montaje (podrá efectuarlo una vez que haya creado su grupode volumen).

4. Seleccione volumen físico (LVM) desde el menú desplegable Tipo de sistema de ficheroscomo se muestra en Figura 10-1.

Figura 10-1. Creación de un volumen físico

Page 90: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

90 Capítulo 10. Configuración de LVM

5. Se debe constreñir un volumen físico a una unidad. Para Unidades disponibles, seleccione launidad en la que creará el volumen físico. Si posee múltiples unidades, todas las unidades seránseleccionadas aquí y deberá anular la selección de todas, a excepción de una.

6. Introduzca el tamaño que desea que posea el volumen físico.

7. Seleccione Tamaño fijo para crear el tamaño específico del volumen físico, seleccione Com-pletar todos los espación hasta (MB) e introduzca un tamaño en MBs para dar un ratio para eltamaño de volumen físico, o seleccione Completar el tamaño máximo disponible para hacerque crezca para rellenar todo el espacio disponible en el disco duro. Si ha creado más uno,compartirán el espacio libre del disco.

8. Seleccione Forzar para que sea una partición primaria si desea que la partición sea unapartición primaria.

9. Seleccione Controlar los bloques dañados si desea que el programa de instalación controlelos bloques dañados en el disco duro antes de formatearlo.

10. Pulse OK para volver a la pantalla principal.

Repita este paso para crear tantos volúmenes físicos como necesite para la configuración de LVM. Porejemplo, si desea que su grupo de volumen abarque más de una unidad, cree un volumen físico paracada una de las unidades.

Aviso

La partición /boot no puede estar en un grupo de volumen porque el gestor de arranque no puedeleerlo. Si desea poseer su partición de root en un volumen lógico, necesitará crear una partición/boot que no sea una parte de un grupo de volumen.

Una vez que haya creado los volúmenes físicos, siga estos pasos:

1. Pulse el botón LVM para recolectar los volúmenes físicos en grupos de volúmenes. Un grupode volumen es básicamente una colección de volúmenes físicos. Puede poseer grupos múltiplesde volumen lógico, pero un volumen físico tan sólo puede estar en un grupo de volumen lógico.

Nota

Existe un espacio de disco reservado en el grupo de volumen lógico. La suma de losvolúmenes lógicos no será igual al tamaño del grupo de volumen; sin embargo, el tamaño delos volúmenes lógicos mostrados es correcto.

Page 91: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 10. Configuración de LVM 91

Figura 10-2. Creación de un dispositivo LVM

2. Cambiar el Nombre del grupo de volumen si lo desea.

3. Todos los volúmenes lógicos dentro del grupo de volumen deben estar localizados en lasunidades extensión física. Por defecto, la extensión física está configurada en 4 MB; de estemodo, el tamaño del volumen lógico debe ser divisible por 4 MBs. Si introduce un tamaño queno sea una unidad de 4MBs, el programa de instalación seleccionará automáticamente eltamaño más próximo en unidades de 4 MBs. Se le recomienda que cambie esta configuación.

4. Seleccione los volúmenes físicos a usar para el grupo de volumen.

5. Crear volúmenes lógicos con puntos de montaje tales como tales como /home. Recuerde que/boot no puede ser un volumen lógico. Para añadir volúmenes lógicos, pulse el botón Añadiren la sección Volúmenes lógicos. Aparecerá una ventana de diálogo como se muestra en Figura10-3.

Figura 10-3. Creación de un volumen lógico

Repita estos pasos para cada grupo de volumen que desee crear.

Nota

Deseará dejar espacio libre en el grupo de volumen lógico de manera que pueda ampliar losvolúmenes lógicos a posteriori.

Page 92: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

92 Capítulo 10. Configuración de LVM

Figura 10-4. Volúmenes lógicos creados

Page 93: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Configuración de red

Page 94: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux
Page 95: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 11.

Configuración de la red

Para que los ordenadores se puedan comunicar entre ellos es necesaria una conexión de red. Esto esposible gracias a que los sistemas operativos reconocen dispositivos de red como Ethernet, el módemRDSI o el token ring y a que estas interfaces de red están configuradas para conectarse a la red.

La herramientaHerramienta de administración de redRed Hat sirve para configurar los siguientestipos de dispositivos de red:

• Ethernet

• RDSI

• módem

• xDSL

• token ring

• CIPE

• dispositivos inalámbricos

Para usar Herramienta de administración de redRed Hat, debe ejecutar el sistema X Window ytener privilegios de usuario root. Para arrancar la aplicación, vaya a Menú principal (en el Panel) =>Configuración del sistema => Red, o escriba el comando redhat-config-network en el intér-prete de comandos de la shell (por ejemplo, en XTerm o GNOME terminal).

Si prefiere modificar los ficheros de configuración, consulte el Manual oficial de referencia de RedHat Linux para obtener información sobre la ubicación y el contenido de los mismos.

Nota

Vaya a la Lista de compatibilidad de hardware de Red Hat (http://hardware.redhat.com/hcl/) para versi Red Hat Linux soporta su hardware.

11.1. Resumen

1. Añada dispositivos hardware a la lista del hardware.

2. Añada dispositivos de red asociados al hardware anterior.

3. Configure todos los hosts que no se puedan buscar con el DNS.

4. Configure el nombre del host y los parámetros del DNS .

Esta capítulo tratará cada uno de estos pasos para todos los tipos de conexión a la red.

11.2. Conexión EthernetPara establecer una conexión Ethernet, necesita un dispositivo de red (NIC), un cable de red (normal-mente CAT5 y una red a la que conectarse. Existen diferentes velocidades de las redes; asegúrese quesu NIC es compatible con la red a la que se quiere conectar.

Page 96: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

96 Capítulo 11. Configuración de la red

Siga los siguientes pasos:

1. Haga click en la pestaña Dispositivos.

2. Haga click en el botón Añadir button.

3. Seleccione Conexión Ethernet en la lista de from the Tipo de dispositivo y haga click enSiguiente.

4. Si ya ha a~adido el dispositivo de red a la lista de hardware, selecciónelo de la lista Dispositivo. Sino, añada otros dispositivos de hardware seleccionándolo en Otros dispositivos Ethernet.

Nota

El programa de instalación normalmente detecta los dispositivos Ethernet y le pregunta sidesea configurarlos. Si ya ha configurado algún dispositivo Ethernet durante la instalación,aparecerán en la lista de hardware en la pestaña Hardware.

5. Si ha seleccionado Otros dispositivos de red , aparecerá la pantalla Seleccionar adaptador deEthernet. Seleccione el fabricante y el modelo del dispositivo Ethernet. Seleccione el nombredel dispositivo. SI se trata del primer dispositivo Ethernet del sistema, seleccione eth0 comonombre del dispositivo, si es el segundo eth1, y así sucesivamente. La herramienta Herramientade administración de red también le permite configurar los recursos para NIC. Haga click enSiguiente para continuar.

6. En la pantalla Configuración de parámetros de red como se muestra en Figura 11-1, elija entreDHCP y la dirección estática IP. Tiene que especificar el nombre del host para el dispositivo. Siel dispositivo recibe una dirección IP diferente cada vez que se arranca la red, no especifique elnombre del host. Haga click en Siguiente para continuar.

Figura 11-1. Parámetros de Ethernet

7. Haga click en Aplicar on Crear dispositivo Ethernet.

Después de haber configurado el dispositivo Ethernet, aparece en la lista de los dispositivos como semuestra en Figura 11-2.

Page 97: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 11. Configuración de la red 97

Figura 11-2. Dispositivo Ethernet

Haga click en Aplicar para salvar los cambios.

Después de añadir el dispositivo Ethernet, puede modificar su configuración seleccionando el dispos-itivo de la lista de dispositivos y haciendo click en Modificar. Por ejemplo, cuando el dispositivo seañade, se configura para que no arranque en el tiempo de arranque predeterminado. Puede modificarla configuración para modificar est parámetro.

Cuando se añade un dispositivo, todavía no ha sido activado. Para ello, selecciónelo de la lista dedispositivos y haga click en Activar button.

11.3. Conexión RDSIUna conexión RDSI es una conexión a Internet con un módem a través de una línea de teléfino especialinstalada por la compañía de teléfonos. Las conexiones RDSI son muy famosas en Europa.

Para establecer una conexión RDSI, siga los siguientes pasos:

1. Haga click en Dispositivos.

2. Haga click en Añadir.

3. Seleccione la Conexión RDSI en la lista de los Tipos de dispositivos y haga click en Siguiente.

4. Seleccione el adaptador RDSI del menú desplegable. Después configure los recursos y el pro-tocolo del canal D para el adapatador. Haga click en Siguiente para continuar.

Page 98: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

98 Capítulo 11. Configuración de la red

Figura 11-3. Parámetros RDSI

5. Si su ISP ya está en la lista de las cuentas preconfiguradas, selecciónela. Sino introduzca lainfromación necesaria sobre la cuenta ISP. Si no sabe los valores, contacte con el administradorde red. Haga click en Siguiente.

6. En la pantalla Crear una conexión telefónica haga click en Cerrar.

Después de configurar el dispositivo RDSI, aparece en la lista de los dispositivos como un dispositivoippp como se muestra en la Figura 11-4.

Figura 11-4. Dispositivo RDSI

Haga click en Aplicar para salvar los cambios.

Después de añadir el módem, puede modificar su configuración selccionando el dispositivo de lalista de dispositivos y haciendo click en Modificar. Por ejemplo, cuando el dispositivo se añade, seconfigura para que no arranque en el tiempo de arranque predeterminado. Modifique la configuraciónmodificando este parámetro. Se puede cambiar también lacompresión, las opciones PPP, el nombre deconexión, la contraseña, etc.

Cuando se añade un dispositivo, todavía no está activado. Para ello, selecciónelo de la lista de dispos-itivos y haga click en Activar.

Page 99: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 11. Configuración de la red 99

11.4. Conexión vía módemUn módem se puede usar para configurar una conexión a Internet con una línea telefónica activa. Senecesita una cuenta ISP, también llamada cuenta de conexión.

Para llevar a cabo una conexión via módem, siga los siguientes pasos:

1. Haga click en Dispositivos.

2. Haga click en Añadir.

3. Seleccione Conexión via módem en Tipos de dispositivos y haga click en Siguiente.

4. Si ya tiene un módem configurado y aparece en la lista de hardware, la herramienta (en lapestaña Hardware), Herramienta de administración de red supone que desea usarla paraestablecer una conexión via módem. En el caso contrario, trata de detectar todos los módemsdel sistema. Esta búsqueda no tarda mucho tiempo.

5. Después aparecerá la pantalla como en la Figura 11-5.

Figura 11-5. Parámetros del módem

6. Configure la velocidad (baud rate), el control del flujo y el volumen del módem. Si no conoceestos valores, acepte los valores predeterminados. Si no recibe el tono cuando marca el número,quite el ok de la casilla.

7. Haga click en Siguiente.

8. Si su ISP aparece en la lista de las cuentas predeterminadas, selecciónela; sino, introduzca lainformación de la cuenta ISP. Si no conoce los valores, contacte con su ISP. Haga click enSiguiente.

9. En la pantalla Crear conexón telefónica haga click en Aplicar.

Después de haber configurado el módem, aparece en la lista de los dispositivos como se muestra enFigura 11-6.

Page 100: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

100 Capítulo 11. Configuración de la red

Figura 11-6. Dispositivo del módem

Haga click en Aplicar para salvar los cambios.

Después de haber añdido el dispositivo del módem, puede modificar la configuración seleccionándolode la lista de dispositivos y haciendo click en Modificar. Por ejemplo, cuando se añade un dispositivo,se configura para que no arranque en el tiempo de arranque predeterminado. Modifique la configu-ración para modificar esta parámetro. También se pueden cambiar la compresión, las opciones PPP, elnombre de login, la contraseña, etc.

Cuando se añade un dispositivo, no está todavía activado. Para ello, selecciónelo de la lista de dispos-itivos y haga click en Activar.

11.5. Conexión xDSLDSL significa líneas del suscrito digitales. Existen diversos tipos de líneas como ADSL, IDSL ySDSL. La herramienta usa el término xDSL para referirse a todos los tipos de conexiones DSL.

Algunos proveedores de DSL le piden que configura el sistema par obtener un dirección IP a través deun DHCP con el dispositivo de red Ethernet. Algunos proveedores le piden que configure un conexióPPPoE (Point-to-Point Protocol over Ethernet) con un dispositivo Ethernet. Pregunte a su distribuidorde DSL qué método tiene que usar.

Si tiene que usar DHCP, consulte la Sección 11.2 paar configurar el dispositivo Ethernet.

Si usa el PPPoE, siga los pasos siguientes:

1. Haga click en Dispositivos.

2. Haga click en Añadir.

3. Seleccione conexión xDSL en la lista de los Tipos de dispositivos y haga click en Siguiente.

4. Si el dispositivo Ethernet ya se encuentra en la lista de hardware, seleccione Dispositivo Eth-ernet del menú desplegable como se muestra en Figura 11-7. Sino, aparecerá la pantalla Selec-cionar adaptador de Ethernet

Nota

El programa de instalación normalmente detecta los dispositivos Ethernet soportados y lepregunta si los quiere configurar. Si ya ha configurado algún dispositivo Ethernet durante lainstalación, aparecerá en la lista de hardware en la pestaña Hardware.

Page 101: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 11. Configuración de la red 101

Figura 11-7. Parámetros xDSL

5. Si aparece la ventana Seleccionar el adapatador Ethernet seleccione el fabricante y el mod-elo del dispositivo Ethernet. Seleccione el nombre del dispositivo. Si es el primer dispositivoEthernet del sistema llámelo eth0, si es el segundo eth1 y así sucesivamente. La herramientaHerramienta de administración de red también le permite configurar el NIC. Haga click enSiguiente para continuar.

6. Introduzca el Nombre del proveedor, Nombre de conexión y la Contraseña.

7. Haga click en Siguiente.

8. En la pantalla Crear una conexión DSL Connect haga click en Aplicar.

Después de haber configurado la conexión xDSL, aparece la lista de los dispositivos como se muestraen Figura 11-6.

Figura 11-8. Dispositivo xDSL

Haga click en Aplicar para salvar los cambios.

Después de haber establecido la conexión xDSL, puede modificar la configuración seleccionando eldispositivo de la lista de dispositivos y haciendo click en Modificar. Por ejemplo, cuando un disposi-

Page 102: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

102 Capítulo 11. Configuración de la red

tivo se añade, se configura para que no arranque en el tiempo de arranque predeterminado. Modifiquela configuración modificando este parámetro.

Cuando se añade un dispositivo, no está todavía activado. Para ello, selecciónelo de la lista de dispos-itivos y haga click en Activar.

11.6. Conexión Token RingUna red token ring es una red en la que los ordenadores están conectados como si formasen un cír-culo. Un token o paquete especial de red, pasa a través el token ring y permite que los orenadores seintercambien información.

Nota

Para mayor información, consulte el sitio web Linux Token Ring Project que se encuentra enhttp://www.linuxtr.net.

Para llevar a cabo una conexión token ring, siga los siguientes pasos:

1. Haga click en Dispositivos.

2. Haga click en Añadir.

3. Seleccione Conexión token ring en Tipos de dispositivos y haga click en Siguiente.

4. Si ya tiene un token ring en la lista del hardware configurado, selcciónelo de la lista de losDispositivos Ethernet. Sino, seleccione Otro dispositivo Token ring para añadirlo a la listadel hardware.

5. Si ha seleccionado Otro dispositivo Tokenring, aparecerá la pantalla Seleccionar adaptadorToken Ring como se muestra en Figura 11-9. Seleccione el nombre del fabricante y el mod-elo del adaptador.Seleccione el nombre del dispositivo. Si es el primer token ring del sistemallámelo tr0, si es el segundo tr1 y así sucesivamente. La herramienta Herramienta de adminis-tración de red también permite al usuario configurar los recursos para el adaptador. Haga clicken Siguiente para continuar.

Figura 11-9. Parámetros Token Ring

Page 103: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 11. Configuración de la red 103

6. En la pantalla Configurar parámetros de la red, escoja entre DHCP y la dirección IP. Debeespecificar un nombre del host para el dispositivo. Si el dispositivo recibe una dirección IP cadavez que se arranca la red, no especifique este nombre. Haga click en Siguiente para continuar.

7. Haga click en Aplicar en la pantalla Crear dispositivo Ethernet.

Después de configurar el dispositivo token ring, aparece en la lista de los dispositivos como se muestraen la Figura 11-10.

Figura 11-10. Dispositivo Token Ring

Haga click en Aplicar para salvar los cambios.

Después de añadir el dispositivo, puede modificar la configuración seleccionándolo de la lista dedispositivos y haciendo click en Modificar. Por ejemplo, puede configurar el teimpo de arranque deldispositivo.

Cuando se añade un dispositivo, no está todavía activado. Para ello, selecciónelo de la lista de dispos-itivos y haga click en Activar.

11.7. Conexión CIPECIPE significa Crypto IP Encapsulation. Se utiliza para configurar dispositivos de túnel de IP. Porejemplo, CIPE puede utilizarse para conceder acceso desde fuera a una Red privada virtual (VPN). Sinecesita configurar un dispositivo CIPE, póngase en contacto con el administrador del sistema paraobtener los valores correctos.

Page 104: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

104 Capítulo 11. Configuración de la red

Figura 11-11. Parámetros CIPE

11.8. Conexión de tipo inalámbricaLos dispositivos Ethernet inalámbricos cada vez son más famosos. La configuración es parecida ala configuración de los dispositivos Ethernet salvo que permite configurar el ID de red, el modo, lafrecuencia, el canal, la velocidad de transmisión y la clave del dispositivo inalámbrico.

Para establecer una conexión Ethernet inalámbrica, siga los pasos siguientes:

1. Haga click en Dispositivos.

2. Haga click en Añadir.

3. Seleccione Conexión de tipo inalámbrica en Tipos de dispositivos y haga click en Siguiente.

4. Si ya tiene un dispositivo inalábrico en la lista del hardware configurado, selcciónelo de la listade los Dispositivos Ethernet. Sino, seleccione Otro dispositivo Token ring para añadirlo a lalista del hardware.

Nota

El programa de instalación normalmente detecta los dispositivos inalámbricos y le pregunta sidesea configurarlos. Si ya ha configurado algún dispositivo inalámbrico durante la instalación,aparecerán en la lista de hardware en la pestaña Hardware.

5. Si ha seleccionado Otro dispositivo Ethernet, aparecerá la pantalla Seleccionar adaptadorEthernet. Seleccione el nombre del fabricante y el modelo del adaptador y del dispositivo. Sies el primer dispositivo del sistema llámelo tr0, si es el segundo tr1 y así sucesivamente. Laherramienta Herramienta de administración de red también permite al usuario configurar losrecursos para el dispositivo de red inalámbrico. Haga click en Siguiente para continuar.

6. En la pantalla Configurar conexión de tipo inalámbrico como se muestra en la Figura 11-12,configure el ID de la red, el modo, la frecuencia, el canal, la velocidad de transmisión y la clavedel dispositivo inalámbrico.

Page 105: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 11. Configuración de la red 105

Figura 11-12. Parámetros de la conexión inalámbrica

7. En la pantalla Configurar parámetros de la red, escoja entre DHCP y la dirección IP. Debeespecificar un nombre del host para el dispositivo. Si el dispositivo recibe una dirección IP cadavez que se arranca la red, no especifique este nombre. Haga click en Siguiente para continuar.

8. Haga click en Aplicar en la pantalla Crear dispositivo inalámbrico.

Después de configurar el dispositivo inalámbrico, aparece en la lista de dispositivos como se muestraen la Figura 11-13.

Figura 11-13. Dispositivo inalámbrico

Haga click en Aplicar para salvar los cambios.

Despué s de añadir el dispositivo inalámbrico, puede modificar la configuración seleccionándolo de lalista de dispositivos y haciendo click en Modificar. Por ejemplo, puede configurar el dispositivo paraque se active durante el tiempo de arranque.

Page 106: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

106 Capítulo 11. Configuración de la red

Cuando se añade un dispositivo, no está todavía activado, como se puede ver por su estado Inactivo.Para ello, selecciónelo de la lista de dispositivos y haga click en Activar.

11.9. Administración de hostsLa pestaña Hosts le permite agregar, modificar o eliminar hosts del fichero /etc/hosts. Este ficherocontiene direcciones IP y los nombres de hosts en los que deberán resolverse las direcciones IP.

Cuando el sistema intente resolver un nombre de host en una dirección IP, o determinar el nombrede host de una dirección IP, hará referencia al fichero /etc/hosts antes de usar los servidores denombre (si usa la configuración por defecto del sistema Red Hat Linux). Si aparece la dirección IPen el fichero /etc/hosts, no se utilizarán los servidores de nombres. Si la red contiene ordenadorescuyas direcciones IP no aparecen en los DNS, se recomienda añadirlas al fichero /etc/hosts.

Para agregar una entrada al fichero /etc/hosts, haga click en Añadir en la pestaña Hosts, especi-fique la información solicitada y haga click en OK. Haga click en Aplicar para registrar la entrada enel fichero.

Advertencia

No elimine el localhost entry.

Figura 11-14. Configuración de los hosts

Sugerencia

Para cambiar el orden de búsqueda, modifique el fichero /etc/host.conf. La línea order hosts,bind especifica que /etc/hosts tiene prioridad sobre los servidores de nombres. Al cambiar la líneaa order bind, hosts, se configura el sistema para resolver los nombres de hosts y las direccionesIP usando primero servidores de nombres. Si la dirección IP no se puede resolver con los servidoresde nombres, el sistema buscará la dirección IP en el fichero /etc/hosts.

Page 107: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 11. Configuración de la red 107

11.10. Administración de los parámetros DNSLa pestña DNS le permite configurar el nombre host del sistema, el dominio, los servidores de nom-bres y buscar el dominio. Los servidores de nombres se usan para buscar otros hosts en la red.

Figura 11-15. Configuración DNS

Nota

La sección de los servidores de nombres no configura el sistema para que sea un servidor denombres.

Si los nombres del servidor de nombres DNS proceden de DHCP o de una cuenta ISP de una conexiónvia módem, no añada los servidores DNS primarios, secundarios o terciarios.

11.11. Activación de dispositivosLos dispositivos de red pueden configurarse para activarse en el momento del arranque o no. Porejemplo, un dispositivo de red para una conexión de módem no está configurado para arrancar enel momento del arranque, mientras que una conexión Ethernet está configurada para iniciar el elmomento del arranque. Si su dispositivo de red está configuradao para iniciar en el momento del ar-ranque, puede usar Red Hat Control Network para activarlo a posteriori del arranque. Para iniciarlo,seleccione Botón del Menú principal (en el Panel) => Herramientas del sistema => Control deldispositivo de red o escriba redhat-control-network.

Page 108: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

108 Capítulo 11. Configuración de la red

Figura 11-16. Activación de dispositivos

Para activar un dispositivo, selecciónelo de la lista y haga pulse el botón Activar. Para parar undispositivo, selecciónelo desde la lista y pulse Desactivar.

11.12. Funcinamiento con perfilesMuchos dispositivos lógicos de red pueden ser creados para cada dispositivo de hardware físico. Porejemplo, si tiene una tarjeta Ethernet en su sistema (eth0), puede crear dispositivos lógicos de red conapodos diferentes y opciones de configuración diferentes, asociado a eth0.

Los dispositivos lógicos de red son diferentes de los alias de dispositivos. Los dispositivos lógicosde red asociados con el mismo dispositivo físico deben existir en perfiles diferentes y no puedenser activados simultáneamente. Los alias de dispositivo están asociados con el mismo dispositivo dehardware físico, pero no pueden ser activados a la misma vez. Remítase a la Sección 11.13 para másdetalles sobre la creación de alias.

Los Perfiles se pueden usar para crear grupos de configuración múltiple para las diferentes redes. Ungrupo de de configuraciones puede incluir dispositivos lógicos así como hosts y configuraciones DNS.Tras haber configurado los perfiles, puede usar Herramienta de administración de red para cambiarde uno a otro.

Existe por defecto, un perfil llamado Common. Para crear un nuevo perfil, pulse el botón Nuevo enla ventana Activar perfil. Introduzca un único nombre para el perfil.

Después de haber creado un nuevo perfil, si todos los dispositivos no están listados para todos losperfiles, añádalos pulsando el botón Add. Si un dispositivo existe para el dispositivo físico, utilice elbotón Copiar para copiar el dispositivo existente. Si usa el botón Añadir, se creará un alias de red yno es correcto. El nombre del dispositivo no debería acabar con dos puntos seguidos de un número.

En la lista de dispositivos existe una columna de casillas de verificación etiquetada como Perfil. Paracada perfil, puede comprobar o no dispositivos. Tan sólo los dispositivos comprobados están incluidosen el perfil seleccionado.

Por ejemplo, Figura 11-17 le muestra un perfil llamado Office con el dispositivo lógico eth0_office.Está configurado para activar la primera tarjeta Ethernet usando DHCP.

Page 109: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 11. Configuración de la red 109

Figura 11-17. Perfil Office

Observe que el perfil Directorio personal como se muestra en Figura 11-18 activa el dispositivológico eth0_home, que está asociado con eth0 y está configurado para usar una dirección IP estática.

Figura 11-18. Home Profile

Puede configurar eth0 para activar en el perfil Office tan sólo un dispositivo módem ppp (modem) enel perfil Directorio personal. Otro ejemplo es el de que el perfil Common active el perfil eth0 y unperfil Away active un dispositivo ppp para el uso mientras se viaja.

Un perfil no puede ser activado en el momento del arranque. Tan sólo los dispositivos en el perfilCommon, que están configurados para activarse en el momento de arranque. Una vez que el sistemahaya arrancado, ejecute el siguiente comando para habilitar un perfil (reemplace 1 profilename 2con el nombre del perfil):

redhat-config-network-cmd --profile 3 profilename 4

Page 110: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

110 Capítulo 11. Configuración de la red

11.13. Alias de dispositivoLos Alias de dispositivo son dispositivos virtuales asociados con el mismo hardware físico, per puedenser activados al mismo tiempo para tener diferentes direcciones IP. Están representados generalmentecomo el nombre del dispositivo seguido de dos puntos y un número (por ejemplo eth0:1). Son útilessi desea tener más de una dirección IP para un sistema, pero el sistema posee tan sólo una tarjeta dered.

Si ha configurado un dispositivo como eth0, pulse el botón Añadir en Herramienta de adminis-tración de red para crear un alias para el dispositivo. Seleccione el dispositivo de red y configurela configuración de red. El alias aparecerá en la lista del dispositivo con un nombre de dispositivoseguido de dos puntos y el número de alias.

Aviso

Si está configurando un dispositivo Ethernet para tener un alias, ni el dispositivo ni el alias puedenser configurados para usar DHCP. Debe configurar las direcciones IP manualmente.

Figura 11-19 muestra un ejemplo de un alias para el dispositivo eth0. Observe el dispositivo eth0:1— el primer alias para eth0. El segundo alias para eth0 tendrá el nombre del dispositivo eth0:2, y loactivará en el momento del arranque y el nombre de alias, selecciónelo desde la lista y pulse el botónEdit.

Figura 11-19. Ejemplo de alias del dispositivo de red

Selecione el alias y pulse el botón Activar para activar el alias. Si ha configurado perfiles múltiples,seleccione qué perfiles incluir.

Para verificar que el alias ha sido activado, utilice el comando /sbin/ifconfig. La salida deberíamostrar el dispositivo y el alias de dispositivo con direcciones IP diferentes:

eth0 Link encap:Ethernet HWaddr 00:A0:CC:60:B7:G4inet addr:192.168.100.5 Bcast:192.168.100.255 Mask:255.255.255.0UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1RX packets:161930 errors:1 dropped:0 overruns:0 frame:0TX packets:244570 errors:0 dropped:0 overruns:0 carrier:0collisions:475 txqueuelen:100RX bytes:55075551 (52.5 Mb) TX bytes:178108895 (169.8 Mb)

Page 111: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 11. Configuración de la red 111

Interrupt:10 Base address:0x9000

eth0:1 Link encap:Ethernet HWaddr 00:A0:CC:60:B7:G4inet addr:192.168.100.42 Bcast:192.168.100.255 Mask:255.255.255.0UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1Interrupt:10 Base address:0x9000

lo Link encap:Local Loopbackinet addr:127.0.0.1 Mask:255.0.0.0UP LOOPBACK RUNNING MTU:16436 Metric:1RX packets:5998 errors:0 dropped:0 overruns:0 frame:0TX packets:5998 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:0RX bytes:1627579 (1.5 Mb) TX bytes:1627579 (1.5 Mb)

Page 112: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

112 Capítulo 11. Configuración de la red

Page 113: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 12.

Configuración básica de firewall

Un firewall o cortafuegos evita que los virus se esparzan por su ordenador y evita que los usuarios noautorizados accedan a su ordenador. El firewall está ubicado entre su ordenador y la red. Determinalos servicios a los que pueden acceder los usuarios remotos en su red. Un firewall que haya sidoconfigurado debidamente puede aumentar la seguridad de su sistema. Se le recomienda que configureun firewall para cualquier sistema con una conexión de Internet.

12.1. Herramienta de configuración del nivel de seguridadDurante la instalación de Red Hat Linux en la pantalla de configuración del firewall, se le ha dadola posibilidad de escoger el nivel de seguridad alto, medio o ninguno o de permitir determinadosdispositivos, servicios de entrada y puertos

Después de la instalación, puede cambiar el nivel de seguridad de su sistema mediante el uso delHerramienta de configuración del nivel de seguridad. Si prefiere una aplicación basada en unwizard, consulte Sección 12.2.

Para iniciar la aplicación, seleccione Menú principal (en el panel) => Configuración del sistema =>Seguridad o escriba el comando redhat-config-securitylevel desde un indicador de coman-dos de shell (por ejemplo, en una terminal XTerm o GNOME).

Figura 12-1. Herramienta de configuración del nivel de seguridad

Seleccione el nivel de seguridad deseado desde el menú pulldown.

Page 114: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

114 Capítulo 12. Configuración básica de firewall

Alto

Si elige Alto, su sistema no aceptará conexiones(que no sean parámetros por defecto) que ustedno haya definido específicamente. Por defecto, solo las siguientes conexiones están permitidas:

• respuestas de DNS

• DHCP — de modo que cualquier interfaz de la red que use DHCP se puede configurar correc-tamente

Si elige Alto, su firewall no permitirá lo siguiente:

• Modo activo FTP (modo pasivo FTP, usado por defecto en la mayoría de clientes sí deberíafuncionar)

• transferencias de ficheros IRC DCC

• RealAudio™

• Clientes remotos del sistema X Window

Si va a conectar su sistema a internet, pero no desea ejecutar un servidor, ésta es la opciónmás segura. Si necesita servicios adicionales, puede elegir Customize para permitir serviciosespecíficos a través del firewall.

Nota

Si selecciona un firewall medio o alto, los métodos de autenticación de la red (NIS y LDAP) nofuncionarán.

Medio

Si elige Medio, su firewall no permitirá que máquinas remotas tengan acceso a ciertos recursosde su sistema. Por defecto, el acceso a los siguientes recursos no está permitido:

• Puertos por debajo del 1023 — los puertos reservados standard, usados por la mayoría deservicios de sistema, tales como FTP, SSH, telnet, HTTP, y NIS.

• El puerto de servidor NFS (2049) — NFS se deshabilita tanto para servidores remotos comopara clientes locales.

• El modo de pantalla local del sistema X Window para clientes X remotos.

• El puerto de servidor X Font (por defecto, xfs no se escucha en la red; está deshabilitado en elservidor fuente).

Si quiere permitir recursos tales como RealAudio™ a la vez que bloquea el acceso a los serviciosnormales del sistema, elija Medio. Seleccione Customize para permitir servicios específicos através del firewall.

Nota

Si selecciona un firewall medio o alto, los métodos de autenticación de red (NIS y LDAP) nofuncionarán.

Ningún Firewall

Ningún firewall proporciona acceso completo a su sistema y no realiza comprobaciones de se-guridad Comprobación de seguridad es la deshabilitación del acceso a ciertos servicios. Estodebería estar seleccionado únicamente si usted está conectado a una red de confianza (no Inter-net) o si desea hacer más configuraciones de firewall en otro momento.

Page 115: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 12. Configuración básica de firewall 115

Elija Customize para añadir dispositivos de confianza o para permitir servicios de entrada adicionales.

Dispositivos de confianza

Al seleccionar cualquiera de los Dispositivos de confianza se permite el acceso a su sistemaa todo el tráfico de ese dispositivo; queda excluido de las reglas del firewall. Por ejemplo, siestá ejecutando una red local, pero está conectado a Internet por medio de un acceso remotoPPP, puede comprobar eth0 y el tráfico proveniente de su red local será permitido. Seleccionareth0 como de confianza significa que todo el tráfico a través de Ethernet está permitido, perola interfaz ppp0 sigue teniendo un firewall. Si desea restringir el tráfico en una interfaz, leave itunchecked.

No es recomendable que haga cualquier dispositivo conectado a redes públicas, como Internet,un Dispositivo de confianza.

Allow Incoming

Activar estas opciones permite que los servicios especificados pasen a través del firewall. Nota,durante la instalación de la estación de trabajo, la mayoría de estos servicios no están instaladosen el sistema.

DHCP

Si permite preguntas y respuestas DHCP de entrada, está permitiendo que cualquier interfazde red que use DHCP determine sus direcciones IP. Normalmente DHCP está activado. SiDHCP no está activado, su ordenador no podrá obtener una dirección IP.

SSH

Secure SHell (SSH) es un conjunto de herramientas para conectarse y ejecutar comandosen una máquina remota. Si desea utilizar herramientas SSH para acceder a su máquina através de un firewall, active esta opción. Para acceder a su máquina remotamente, utilizandoherramientas SSH, necesita tener instalado el paquete openssh-server

Telnet

Telnet es un protocolo para conectarse a máquinas remotas. Las comunicaciones Telnet soncifradas y no proporcionan seguridad ante el snooping de red. No se recomienda permitir elacceso Telnet de entrada. Si quiere permitir el acceso de retorno Telnet, tendrá que instalarel paquete telnet-server.

WWW (HTTP)

Apache (y otros servidores Web) utilizan el protocolo HTTP para servir páginas web. Si estáplaneando hacer su servidor Web accesible para todos, active esta opción. No se requiereesta opción para visualizar páginas localmente o para desarrollar páginas web. Tendrá queinstalar el paquete apache si quiere servir páginas web.

Al activar WWW (HTTP) no se abrirá un puerto para HTTPS. Para activar HTTPS, es-pecifíquelo en el campo Otros puertos.

Mail (SMTP)

Si quiere permitir la entrega de correo a través de su firewall, de modo que hosts remotospuedan conectarse directamente a su máquina para entregar correo, active esta opción. Nonecesita activarla si recoge el correo desde su servidor de ISP utilizando POP3 o IMAP,o si usa una herramienta como por ejemplo fetchmail. Tenga en cuenta que un servidorSMTP que no esté configurado adecuadamente puede permitir que máquinas remotas usensu servidor para enviar correo basura.

Page 116: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

116 Capítulo 12. Configuración básica de firewall

FTP

El protocolo FTP se utiliza para transferir ficheros entre máquinas en red. Si quiere hacersu servidor FTP accesible para todos, acytive esta opción. Necesita instalar el paquete wu-ftpd (y posiblemente el anonftp) para que esta opción sea de utilidad.

Otros puertos

Puede permitir el acceso a puertos que no están listados aquí, al listarlos en el campo Otrospuertos . Utilice el formato siguiente: puerto:protocolo. Por ejemplo, si quiere per-mitir acceso IMAP a través de su firewall, puede especificar imap:tcp. También puedeespecificar explícitamente puertos numéricos; para permitir paquetes UDP en el puerto 1234a través del firewall, escriba 1234:udp. Para especificar varios puertos, sepárelos con co-mas.

Debe tener el servicio iptables activado y Ejecutándose para activar el nivel de seguridad. Para másdetalles consulte Sección 12.3.

12.2. GNOME LokkitGNOME Lokkit le permite a un usuario medio configurar los parámetros del firewall mediante lacreación de reglas de red iptables básicas. En lugar de tener que escribir las reglas, este programale formula una serie de preguntas sobre cómo utiliza el sistema y, a continuación, escribe por ustedlas reglas en el fichero /etc/sysconfig/iptables.

No intente usar GNOME Lokkit para generar reglas de firewall complejas. Está diseñado para usuar-ios medios que deseen una protección en las conexiones por módem, cable o DSL. Para configurarreglas de firewall específicas, consulte el capítulo Firewall con iptables del Manual oficial de ref-erencia de Red Hat Linux.

Para desactivar servicios específicos, y denegar hosts y usuarios concretos, consulte el Capítulo 13.

Para iniciar GNOME Lokkit, escriba el comando gnome-lokkit en el intérprete de comando de lashell como root. Si no tiene un sistema X Window instalado o si prefiere un programa basado en texto,use el comando lokkit para iniciar la versión en modo texto de GNOME Lokkit.

Page 117: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 12. Configuración básica de firewall 117

12.2.1. Básico

Figura 12-2. Básico

Después de arrancar el programa, elija el nivel de seguridad adecuado para el sistema:

• Alta Seguridad — Esta opción desactiva la mayoría de las conexiones de red, excepto las respues-tas de DNS y DHCP para que se puedan activar las interfaces de la red. IRC, ICQ y otros serviciosde mensajería instantáneo, así como RealAudio™ no funcionan sin un proxy.

• Seguridad Baja — Esta opción no permite conexiones remotas en el sistema, incluidas las conex-iones NFS y las sesiones remotas de un sistema X Window. Los servicioes que se ejecutan en elpuerto 1023 no aceptan las conexiones, incluidas las realizadas con FTP, SSH, Telnet y HTTP.

• Deshabilitar el firewall — Esta opción no crea ninguna regla de seguridad. Sólo se recomiendaseleccionar esta opción si el sistema se encuentra en una red de confianza (no en Internet), si elsistema tiene instalado un firewall grande o si escribe personalmente las reglas del firewall. Si eligeesta opción y hace click en Siguiente, pase a la Sección 12.3. No se cambiará la seguridad delsistema.

12.2.2. Hosts localesSi hay dispositivos Ethernet en el sistema, la página de Hosts Locales le permitirá configurar si lasreglas de firewall se utilizan en las peticiones de conexión enviadas a cada dispositivo. Si el dispositivoconecta el sistema a una área local con un firewall y no se conecta directamente a Internet, pulse Sí.Si la tarjeta Ethernet conecta el sistema a un módem DSL o por cable, se recomienda seleccionar No.

Page 118: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

118 Capítulo 12. Configuración básica de firewall

Figura 12-3. Hosts locales

12.2.3. DHCPSi utiliza el protocolo DHCP para activar las interfaces de Ethernet en el sistema, debe responderSí a la pregunta sobre DHCP. Si contesta no, no podrá conectar con una interfaz Ethernet. Muchosproveedores de Internet por DSL y cable requieren el uso del protocolo DHCP para las conexiones deInternet.

Figura 12-4. DHCP

12.2.4. Configuración de serviciosGNOME Lokkit también le permite activar y desactivar servicios comunes. Si responde Sí a la con-figuración de servicios, se le pedirá información sobre los servicios siguientes:

Page 119: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 12. Configuración básica de firewall 119

• Web Server — Active esta opción si desea que los usuarios se conecten a un servidor Web, comoApache, que se ejecuta en el sistema. No es necesario que seleccione esta opción si desea ver laspáginas en el sistema o en otros servidores de la red.

• Correo de entrada — Active esta opción si el sistema debe aceptar el correo entrante. No necesi-tará usar esta opción si recupera el correo electrónico mediante IMAP, POP3 o fetchmail.

• Shell segura — Secure Shell, o SSH, es un conjunto de herramientas para el registro y ejecuciónde comandos en una máquina remota a través de una conexión cifrada. Si necesita tener acceso a lamáquina de forma remota a través de ssh, active esta opción.

• Telnet — Telnet le permite registrarse en la máquina remotamente; sin embargo, no es un métodoseguro. Envía texto plano (incuidas las contraseñas) a través de la red. Se recomienda utilizar SSHpara registrarse en la máquina remotamente. Si necesita tener acceso al sistema vía telnet, activeesta opción.

Para desactivar otros servicios que no necesite, use Serviceconf ( consulte la Sección 13.3) o ntsysv,(consulte la Sección 13.4), o chkconfig (vea la Sección 13.5).

12.2.5. Activación del firewallAl hacer clic en Terminar se registrarán las reglas del firewall en /etc/sysconfig/iptables y seiniciará el firewall al arrancr el servicio iptables.

Es muy recomendable que ejecute GNOME Lokkit desde la máquina, no desde una sesión X remota.Si desactiva el acceso remoto al sistema, no podrá tener acceso al mismo ni desactivar las reglas delfirewall.

Haga click en Cancelar si no desea escribir reglas de firewall.

12.2.5.1. Mail Relay

Mail Relay es un sistema que permite a otros sistemas enviar correo a través de él. Si el sistema es unmail relay, algunos usuarios podrían usarlo para enviar correo basura a otros desde su máquina.

Si decide activar los servicios de correo, después de hacer click en Terminar en la página Acti-var el Firewall, se le pedirá que compruebe el sistema de mail relay. SI pulsa Sí para comprobarlo,GNOME Lokkit intentará conectarse al sitio Web de Mail Abuse Prevention System en la direcciónURLhttp://www.mail-abuse.org/ y ejecutará un programa de comprobación de mail relay. Los resul-tados de la comprobación se mostrarán cuando haya acabado. Si el sistema permite mail relay, es muyrecomendable que configure Sendmail para evitar su uso.

Debe tener el servicio iptables activado y ejecutándose para activar el firewall. Para más detallesconsulte Sección 12.3.

12.3. Activación del servicio iptables

Las reglas de firewall sólo estarán activas si se está ejecutando el servicio iptables. Para arrancarmanualmente el servicio, use el comando:

/sbin/service iptables restart

Para asegurarse de que se ha iniciado al arrancar el sistema, escriba el comando:

/sbin/chkconfig --level 345 iptables on

Page 120: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

120 Capítulo 12. Configuración básica de firewall

También puede usar la aplicación Serviceconf para activar iptables. Consulte Sección 13.3.

No puede ejecutar el servicio ipchains a la vez que el servicio iptables. Para asegurarse de queel servicio ipchains está desactivado, ejecute el comando:

/sbin/chkconfig --level 345 ipchains off

Page 121: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 13.

Control de acceso a servicios

El mantenimiento de la seguridad en el sistema Red Hat Linux es extremadamente importante. Unaforma de administrar la seguridad en el sistema es mediante una gestión minuciosa del acceso a losservicios del sistema. Probablemente el sistema deberá proporcionar acceso a determinados servicios(por ejemplo, httpd si ejecuta un servidor Web). Sin embargo, si no debe proporcionar un servi-cio, deberá desactivar esta función para que de este modo se minimice la exposición a potencialesexplotaciones de fallos.

Hay diferentes métodos de administrar el acceso a los servicios del sistema. Debe decidir qué métodole gustaría usar en función del servicio, la configuración del sistema y el nivel de conocimientos quetenga de Linux.

La forma más sencilla de denegar el acceso a un servicio es desactivarlo. Tanto los servicios ad-ministrados con xinetd (se describirán más adelante en esta sección) como los de la jerarquía/etc/rc.d se pueden configurar para iniciarse o detenerse con tres aplicaciones diferentes:

• Herramienta de configuración de servicios — aplicación gráfica que presenta una descripción decada servicio, muestra si los servicios se han iniciado en el momento del arranque (para los nivelesde ejecución 3, 4 y 5), y le permite iniciar, detener y reiniciar los servicios.

• ntsysv — aplicación basada en texto que le permite configurar los servicios que se inician enel momento de arranque en cada nivel de ejecución. Los cambios no se aplican inmediatamentepara los servicios non-xinetd. Los servicios non-xinetd no se pueden iniciar, detener o reiniciar losservicios con esta utilidad.

• chkconfig — utilidad de línea de comandos que le permite activar y desactivar los servicios enlos distintos niveles de ejecución. Los cambios no se aplican inmediatamente. No se pueden iniciar,detener o reiniciar los servicios con esta utilidad.

Pronto descubrirá que estas herramientas son más fáciles de usar que las alternativas (modificaciónmanual de los núacute;meros de vínculos simbólicos ubicados en los directorios bajo /etc/rc.d omodificación de los ficheros de configuración xinetd en /etc/xinetd.d.

Otra forma de administrar el acceso a los servicios del sistema es mediante el uso de iptables paraconfigurar un firewall IP. Si es un usuario nuevo de Linux, tenga en cuenta que iptables puede queno sea la mejor solución. La configuración de iptables puede ser complicada y es mejor que larealicen administradores de sistemas UNIX/Linux experimentados.

Por otro lado, la ventaja de utilizar iptables es la flexibilidad. Por ejemplo, si necesita una soluciónpersonalizada que proporcione a determinados hosts el acceso a servicios concretos, ipchains puedeser la herramienta que necesita. Consulte el Manual oficial de referencia de Red Hat Linux paraobtener más información sobre iptables.

Como alternativa, si busca una utilidad que establezca reglas de acceso generales para la máquinaprincipal y/o es un nuevo usuario de Linux, debería probar la utilidad GNOME Lokkit. GNOMELokkit es una utilidad GUI que le formulará preguntas sobre cómo desea usar el equipo. Segúacute;nlas respuestas, configurará después un firewall sencillo. Consulte el Capítulo 12 para obtener másinformación. Puede usar la Herramienta de configuración de serviciosRed Hat (redhat-config-servicelevel). Le permite seleccionar el nivel de seguridad para su sistema, similar a la pantallaService Level del programa de instalación Red Hat Linux.

Page 122: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

122 Capítulo 13. Control de acceso a servicios

13.1. Niveles de ejecuciónAntes de configurar el acceso a servicios, deberá entender qué son los niveles de ejecución enLinux. Un nivel de ejecución es un estado o un modo que los servicios incluidos en el directorio/etc/rc.d/rc 5 x 6 .d definen, donde 7 x 8 es el número del nivel de ejecución.

Red Hat Linux utiliza los siguientes niveles de ejecución:

• 0 — Parada

• 1 — Modo de un usuario

• 2 — No se utiliza (definido por el usuario)

• 3 — Modo completo de varios usuarios

• 4 — No se utiliza (definido por el usuario)

• 5 — Modo completo de varios usuarios (con una pantalla de conexión basada en X)

• 6 — Rearranque

Si configuró el sistema X Window durante el programa de instalación del sistema Red Hat Linux,tuvo que decidir entre la opción de pantalla de conexión gráfica o de texto. Si seleccionó una pantallade conexión de texto, estará funcionando en el nivel de ejecución 3. Si, en cambio, seleccionó unapantalla de conexión gráfica, entonces utilizará el nivel de ejecución 5.

El nivel de ejecución por defecto se puede cambiar si se modifica el fichero /etc/inittab, quecontiene una línea junto a la parte superior del fichero con el siguiente aspecto:

id:3:initdefault:

Cambie el número de esta línea para reflejar el nivel de ejecución que desee. El cambio no tendráefecto hasta rearrancar el sistema.

Para cambiar el nivel de ejecución inmediatamente, use el comando telinit seguido del número delnivel de ejecución. Debe ser usuario raíz para poder usar este comando.

13.2. TCP WrappersMuchos administradores de sistemas UNIX están acostumbrados a usar TCP wrappers para adminis-trar el acceso a determinados servicios de red. Cualquier servicio de red que se administre con xinetd(así como cualquier otro programa compatible con libwrap) puede usar un TCP-wrapper para adminis-trar el acceso. xinetd puede usar los ficheros /etc/hosts.allow y /etc/hosts.deny para con-figurar el acceso a los servicios del sistema. Como se deduce de los propios nombres, hosts.allowcontiene una lista de clientes con reglas a los que les está permitido acceder a los servicios de redque se controlan mediante xinetd y hosts.deny, a su vez con reglas para denegar el acceso. Elfichero hosts.allow tiene prioridad sobre el fichero hosts.deny. Los permisos que conceden odeniegan el acceso se pueden basar en una dirección IP concreta (o nombres de hosts) o en un modelode clientes. Consulte el Manual oficial de referencia de Red Hat Linux y la página del manual dehosts_access para obtener más información.

13.2.1. xinetdPara controlar el acceso a los servicios de Internet, use xinetd, que es un sustituto seguro del co-mando inetd. El demonio xinetd conserva los recursos del sistema, proporciona control y registrode acceso, y sirve para arrancar servidores de uso especial. xinetd puede utilizarse para conceder ac-ceso sólo a un grupo de hosts concretos, denegar el acceso a determinados hosts, proporcionar accesoa un servicio en horas concretas, limitar el número de conexiones de entrada y/o la carga que se creacon las conexiones, etc.

Page 123: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 13. Control de acceso a servicios 123

xinetd se ejecuta de forma permanente y escucha todos los puertos de los servicios que administra.Cuando recibe una petición de conexión de uno de los servicios que administra, xinetd arranca elservidor apropiado a dicho servicio.

El fichero de configuración para xinetd es /etc/xinetd.conf, pero si lo examina observará quesólo contiene algunos valores por defecto y la instrucción de incluir el directorio /etc/xinetd.d.Para activar o desactivar un servicio xinetd, modifique el fichero de configuración correspondientedel directorio /etc/xinetd.d. Si el atributo disable está definido como yes, el servicio estarádesactivado. Si el atributo disable está definido como no, el servicio estará activado. Si modificaalgunos de los ficheros de configuración xinetd o cambia su estado de activado con Herramienta deconfiguración de servicios, ntsysv o chkconfig, deberá reiniciar xinetd con el comando servicexinetd restart para que los cambios surtan efecto. Para obtener una lista de los servicios de redcontrolados por xinetd, muestre el contenido del directorio /etc/xinetd.d con el comando ls/etc/xinetd.d.

13.3. Herramienta de configuración de serviciosHerramienta de configuración de servicios es una aplicación gráfica desarrollada por Red Hat paraconfigurar qué servicios SysV ubicados en /etc/rc.d/init.d se inician en el momento del ar-ranque (para los niveles de ejecución 3, 4 y 5), y qué servicios xinetd están activados. Permitearrancar, detener y rearrancar servicios SysV, así como rearrancar xinetd.

Para iniciar Herramienta de configuración de servicios desde el escritorio, vaya a Main MenuButton (on the Panel) => Programs => System Tools => Service Configuration o teclee el comandoredhat-config-services en el intérprete de comandos de la shell (por ejemplo, en un XTerm oun terminal de GNOME).

Figura 13-1. Herramienta de configuración de servicios

Herramienta de configuración de servicios muestra el nivel de ejecución actual, así como el nivelde ejecución que está modificando actualmente. Para modificar otro nivel de ejecución, seleccioneEditar nivel de ejecución en el menú desplegable y escoja el nivel de ejecución 3, 4 o 5. Consulte laSección 13.1 para obtener una descripción de los niveles de ejecución.

Herramienta de configuración de servicios muestra los servicios de /etc/rc.d/init.d y losservicios controlados por xinetd. Haga click en un servicio para mostrar una breve descripción delservicio en la parte inferior de la ventana.

Para arrancar, detener o rearrancar un servicio inmediatamente, seleccione el servicio y elija la accióncorrespondiente en el menú desplegable Acciones. También puede seleccionar el servicio y hacerclick en el botón de arrancar, detener o rearrancar de la barra de herramientas.

Page 124: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

124 Capítulo 13. Control de acceso a servicios

Si selecciona un servicio xinetd como telnet, los botones Comenzar, Parar y Reiniciar no estaránactivados. Si cambia el valor Comenzar al arrancar de un servicio xinetd, debe hacer click en elbotón Guardar para rearrancar xinetd y desactivar/activar los servicios xinetd que haya cambiado.

Para activar un servicio al arrancar para el nivel de ejecución seleccionado actualmente, active lacasilla de selección situada junto al nombre del servicio en la columna Comenzar al arrancar. De-spués de configurar el nivel de ejecución, debe aplicar los cambios. Seleccione Archivo = 9 Guardarcambios en el menú desplegable o haga click en el botón Guardar cambios.

Advertencia

Al guardar los cambios en los servicios xinetd, se rearranca xinetd. Al guardar los cambios enotros servicios, se vuelve a configurar el nivel de ejecución, pero los cambios no se aplican inmedi-atamente.

Si activa o desactiva el valor Comenzar al arrancar de un servicio en /etc/rc.d/init.d, se ac-tivará y podrá usar el botón Guardar. Haga click en él para volver a configurar el nivel de ejecuciónseleccionado actualmente. Los cambios no afectan al sistema inmediatamente. Por ejemplo, supong-amos que está configurando el nivel de ejecución 3. Si cambia el valor Comenzar al arrancar parael servicio anacron de activado a desactivado, y después hace click en el botón Guardar cambios,la configuración del nivel de ejecución 3 cambiará de modo que el servicio anacron no se iniciaráal arrancar. Sin embargo, no se reinicializará el nivel de ejecución 3 y, por tanto, anacron seguiráejecutándose. Seleccione ahora una de las opciones siguientes:

1. Detener el servicio anacron — Detenga el servicio. Para ello, selecciónelo en la lista y hagaclick en el botón Parar el servicio seleccionado. Aparecerá un mensaje para indicar que se hadetenido correctamente el servicio.

2. Reinicializar el nivel de ejecución — Reinicialice el nivel de ejecución. Para ello, en el indicadorde comandos de la shell (como en un terminal XTerm o GNOME), escriba el comando telinit3 (donde 3 es el número del nivel de ejecución). Se recomienda usar esta opción si cambia elvalor de Comenzar al arrancar de más de un servicio y desea que los cambios se apliqueninmediatamente.

3. No es necesario que detenga el servicio anacron. Puede esperar a que se rearranque el sistemapara detener el servicio. La próxima vez que se arranque el sistema, se inicializará el nivel deejecución sin que se ejecute el servicio anacron.

13.4. ntsysvLa utilidad ntsysv proporciona una interfaz de fácil uso para activar o desactivar los servicios. Puedeusar ntsysv para activar o desactivar un servicio administrado por xinetd. También puede usar ntsysvpara arrancar o detener un servicio en la jerarquía /etc/rc.d; en ese caso, el comando ntsysv (sinopciones) sirve para configurar el nivel de ejecución actual. Si desea configurar un nivel de ejecucióndiferente, use un comando similar a ntsysv --levels 016. (Según este ejemplo, habrá definidolos servicios para los niveles de ejecución 0, 1 y 6.)

La interfaz ntsysv funciona de forma similar al programa de instalación en modo texto. Utilice lasflechas arriba y abajo para desplazarse por la lista. La barra espaciadora selecciona o anula la selecciónde servicios, y también sirve para "pulsar" los botones Aceptar y Cancelar. Para desplazarse en lalista de servicios y entre los botones Aceptar y Cancelar, use la tecla [Tab]. Un asterisco, *, significaque el servicio está activado. Con la tecla [F1] se mostrará una breve descripción de cada servicio.

Page 125: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 13. Control de acceso a servicios 125

Advertencia

Los cambios no se aplican inmediatamente después de usar ntsysv. Debe detener o arrancar elservicio concreto con el comando service daemon stop. En el ejemplo anterior, sustituya daemonpor el nombre del servicio que desee detener; por ejemplo, httpd. Reemplace stop por start orestart para arrancar o rearrancar el servicio. Si desea arrancar o detener un servicio administradopor xinetd, use el comando service xinetd restart.

13.5. chkconfigEl comando chkconfig también puede usarse para activar o desactivar servicios. Si utiliza el co-mando chkconfig --list, podrá ver una lista de los servicios del sistema y si se han arrancado(on) o detenido (off) en los niveles de ejecución 0-6 (al final de la lista, figura una sección con losservicios administrados por xinetd. Los describiremos más adelante en esta sección).

Si usa chkconfig --list para realizar una consulta a un servicio administrado por xinetd, podráver si el servicio xinetd está activado (on) o desactivado (off). Por ejemplo, el comando siguientemuestra que finger está activado como servicio xinetd:

$ chkconfig --list fingerfinger on

Como se ha mostrado en el ejemplo, si xinetd está en ejecución, finger estará activado.

Si usa chkconfig --list para realizar una consulta sobre un servicio de /etc/rc.d, podrá ver laconfiguración de cada nivel de ejecución del servicio, como sigue:

$ chkconfig --list anacronanacron 0:off 1:off 2:on 3:on 4:on 5:on 6:off

Además, chkconfig puede utilizarse para configurar el arranque (o no) de un servicio en un nivel deejecución específico. Por ejemplo, para desactivar nscd en los niveles de ejecución 3, 4 y 5, deberáutilizarse un comando similar al siguiente:

chkconfig --level 345 nscd off

Consulte la página del manual de chkconfig para obtener más información sobre cómo utilizarlo.

Advertencia

Los servicios gestionados por xinetd están afectados por chkconfig. Por ejemplo, si se está ejecu-tando xinetd, finger está deshabilitado y se ejecuta el comando chkconfig finger on y se activade inmediatao finger sin tener que reiniciar xinetd de forma manual. El resto de cambios no seproducen inmediatamente tras haber usado chkconfigmanually. Deberá parar y reiniciar el servicioindividual con el comando service daemon stop. En el ejemplo anterior, reemplace daemon conel nombre del servicio que desea parar; por ejemplo, httpd. Reemplace stop start o con restartpara iniciar o reiniciar el sistema .

13.6. Recursos adicionalesSi desea obtener información más detallada sobre xinetd, consulte los recursos que se indican acontinuación.

Page 126: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

126 Capítulo 13. Control de acceso a servicios

13.6.1. Documentación instalada

• man ntsysv — Página del manual de ntsysv.

• man chkconfig — Página del manual de chkconfig.

• man xinetd — Página del manual de xinetd.

• man xinetd.conf — aacute;gina del manual del fichero de configuración xinetd.conf.

• man 5 hosts_access — Página del manual de para el formato de ficheros de control de accesoal host ( en la sección 5 de las páginas de manual).

13.6.2. Sitios Web útiles

• http://www.xinetd.org — Página Web sobre xinetd. Contiene una lista detallada de funciones yarchivos de configuración de ejemplo.

Page 127: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 14.

OpenSSH

OpenSSH es una implementación gratuita y de código libre de los protocolos SSH (Seguridad SHell).Esto sustituye a telnet, ftp, rlogin, rsh, y rcp con herramientas seguras y de conectividad de lared encriptada. OpenSSH soporta las versiones 1.3, 1.5, y 2 del protocolo SSH. Desde la versión 2.9de OpenSSH, el protocolo por defecto en Red Hat Linux 8.0 es la versión 2, que utiliza claves RSApor defecto.

14.1. Por qué utilizar OpenSSHSi utiliza las utilidades OpenSSH, estará incrementando la seguridad de su máquina. Todas las comu-nicaciones que utilizan las herramientas OpenSSH, se encriptan, incluyendo las contraseñas. Telnety ftp utilizan contraseñas de texto plano y envían toda la información sin encriptar. La informaciónpuede ser interceptada, las contraseñas pueden ser recuperadas, y cualquier persona no autorizadapodrá entrar en su sistema simplemente autentificándose con una de las contraseñas interceptadas. Elconjunto de herramientas OpenSSH debe ser usado siempre que sea posible a la hora de abordar estosproblemas de seguridad.

Otra de las razones por las que usar OpenSSH es que automáticamente envía una variable DISPLAY ala máquina cliente. En otras palabras, si usted está ejecutando en su máquina su sistema X Window einicia una sesión en una máquina remota utilizando el comando ssh, cuando ejecute un programa enla máquina remota que requiera las X, éste será visualizado en su máquina. Esto es cómodo si prefiereherramientas gráficas de administración del sistema pero no siempre tiene acceso físico a su servidor.

14.2. Configurar un servidor OpenSSHPara poner en funcionamiento un servidor OpenSSH, debe asegurarse primero que su sistema tienelos paquetes RPM instalados. Se requiere el paquete openssh-server, que depende del paqueteopenssh.

El demonio de OpenSSH utiliza el fichero de configuración /etc/ssh/sshd_config. Por defecto,el fichero de configuración instalado con Red Hat Linux debería ser suficiente para la mayoría de lasconfiguraciones. Si quiere configurar su propio demonio de otra manera que no sea la proporcionadapor defecto en el sshd_config, lea el manual de sshd, que le proporciona una lista de palabrasreservadas que pueden ser utilizadas por el fichero de configuración.

Para iniciar un servicio OpenSSH, utilice el comando /sbin/service sshd start. Para pararel servicio OpenSSH, utilice el comando /sbin/service sshd stop. Si quiere iniciar a su vezun demonio, consulte el Capítulo 13 para obtener más información sobre la administración de losservicios.

Si reinstala un sistema Red Hat Linux y clientes conectados a este, antes de reinstalar con cualquierade las herramientas OpenSSH y clientes conectados antes de reinstalar con cualquiera de las her-ramientas OpenSSH, después de la reinstalación, los usuarios del cliente ven el siguiente mensaje:

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!Someone could be eavesdropping on you right now (man-in-the-middle attack)!It is also possible that the RSA host key has just been changed.

Page 128: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

128 Capítulo 14. OpenSSH

El sistema reinstalado crea un nuevo set de claves de identificación para el sistema; de ahí, el avisode que la clave del host RSA ha cambiado. Si desea mantener las claves del host generadas parael sistema, haga una copia de seguridad de los ficheros /etc/ssh/ssh_host*key* y restáurelosdespués de reinstalarlo. Este proceso retiene la identidad del sistema, éstos non recibirán el mensajede aviso.

14.3. Configuración de un cliente OpenSSHPara conectarse a un servidor OpenSSH desde una máquina cliente, debe tener los paquetes openssh-clients y openssh instalados en la máquina cliente.

14.3.1. Uso del comando ssh

El comando ssh es un sustituto seguro de los comandos rlogin, rsh, y telnet. Esto permite iniciarsesiones y ejecutar comandos en máquinas remotas.

Inicie una sesión en una máquina remota con ssh, que es muy parecido a utilizar el comando telnet.Por ejemplo, para iniciar una sesión en una máquina remota llamada penguin.example.net, tecleará losiguiente desde el intérprete de comandos de la shell:

ssh penguin.example.net

La primera vez que ejecute ssh contra una máquina remota, verá un mensaje similar al siguiente:

The authenticity of host ’penguin.example.net’ can’t be established.RSA key fingerprint is 94:68:3a:3a:bc:f3:9a:9b:01:5d:b3:07:38:e2:11:0c.Are you sure you want to continue connecting (yes/no)?

Teclee yes para continuar. Esto le permitirá añadir al servidor en su lista de host conocidos como semuestra en el siguiente mensaje:

Warning: Permanently added ’penguin.example.net’ (DSA) to the list of known hosts.

A continuación, verá un indicador de comandos preguntándole por su contraseña desde una máquinaremota. Después de introducir su contraseña, se encontrará en el indicador de comandos de la máquinaremota. Si no especifica el nombre de usuario, el nombre de usuario con el que se ha validado como lamáquina local se validará en la máquina remota. Si quiere especificar un nombre de usuario diferente,utilice el siguiente comando:

ssh username penguin.example.net

También puede utilizar la sintaxis ssh -l [email protected].

El comando ssh se puede utilizar para ejecutar un comando en una máquina remota sin acceder alindicador de comandos (prompt). La sintaxis es: ssh hostname command. Por ejemplo, si quiereejecutar el comando ls /usr/share/doc en la máquina penguin.example.net, teclee el siguentecomando desde el indicador de comandos:

ssh penguin.example.net ls /usr/share/doc

Una vez que introduzca la contraseña correcta, visualizará el contenido de /usr/share/doc yvolverá a su indicador de comandos.

Page 129: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 14. OpenSSH 129

14.3.2. Uso del comando scp

El comando scp puede ser utilizado para transferir ficheros entre máquinas bajo una conexión seguray encriptada. Esto es similar a rcp.

The general syntax to transfer a local file to a remote system is as follows:

scp localfile username@tohostname:/newfilename

The localfile specifies the source, and username@tohostname:/newfilename specifiesthe destination.

To transfer the local file shadowman to your account on penguin.example.net, type the following at ashell prompt (replace username with your username):

Para transferir el fichero local shadowman a su cuenta en penguin.example.net, teclee lo siguiente enel interprete de comandos (cambie username con su nombre de usuario):

scp shadowman [email protected]:/home/username

Esto trasferirá el fichero local shadowman a /home/username/shadowman en penguin.example.net.

La sintaxis general para transferir un fichero remoto a un sistema local es scpusername@tohostname:/remotefile /newlocalfile. El remotefile especifica elorigen, y newlocalfile especifica el destino.

Puede tranferir varios ficheros diferentes del origen al destino. Por ejemplo, para transferir el con-tenido del directorio /downloads a un directorio existente llamado uploads en la máquina remotapenguin.example.net, teclee lo siguiente desde el intérprete de comandos de la shell:

scp /downloads/* [email protected]:/uploads/

14.3.3. Uso del comando sftp

La utilidad sftp que puede ser usada para abrir una sesión segura e interactiva de FTP. Esto es similarpara ftp a excepción de que este utiliza un seguridad de conexión encriptada. La sintaxis general essftp [email protected] . Una vez autentificado, podrá utilizar un conjunto de comandossimilar al conjunto utilizado por el comando FTP. Consulte las páginas del manual de sftp paraobtener un listado de todos estos comandos. Para consultar el manual ejecute el comando man sftpdesde el indicador de comandos. La utilidad sftp está sólo disponible en la versiones 2.5.0p1 deOpenSSH y superiores.

14.3.4. Generar pares de clavesSi no quiere introducir su contraseña todo el tiempo cada vez que se conecte a una máquina remotacon ssh, scp, o sftp, puede generar un par de claves de autorización.

Las claves deben ser generadas para cada usuario. Para generar las claves de un usuario, debe seguir lossiguientes pasos como el usuario que quiere conectarse a máquinas remotas. Si completa los siguentespasos como root, sólo root será capaz de utilizar estas claves.

Page 130: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

130 Capítulo 14. OpenSSH

Importante

La versión 3.0 de OpenSSH, ~/.ssh/authorized_keys2, ~/.ssh/known_hosts2 y/etc/ssh_known_hosts2 se han quedado obsoletas. Los protocolos 1 y 2 de SSH comparten losficheros ~/.ssh/authorized_keys, ~/.ssh/known_hosts y /etc/ssh/ssh_known_hosts.

14.3.4.1. Generación de un par de claves para la versión 2

Use los siguientes pasos para generar un par de claves DSA para la versión 2 del protocolo SSH.

1. Para generar el par de claves DSA que funcionan con la versión 2 del protocolo, escriba elsiguiente comando en el intérprete de comandos de la shell:ssh-keygen -t dsa

Acepte la localización por defecto del fichero ~/.ssh/id_rsa. Introduzca una palabra de pasodiferente a la contraseña de su cuenta y confirme ésta introduciéndola de nuevo. 1

Advertencia

Una palabra de paso es una cadena de caracteres o palabras utilizadas para autentificar aun usuario. Las palabras de paso se diferencian de las contraseñas en que se pueden utilizarespacios o tabuladores en la palabra de paso. Las palabras de paso son generalmente máslargas que las contraseñas porque ellas son habitualmente frases en lugar de una simple.

La clave pública está escrita en ~/.ssh/id_dsa.pub. Es de suma importancia que no de laclave privada a nadie.

2. Cambie los permisos de su directorio .ssh mediante el uso del comando chmod 755 ~/.ssh.

3. Copie el contenido de ~/.ssh/identity.pub al fichero ~/.ssh/authorized_keys en lamáquina sobre la cual se quiere conectar. Si ~/.ssh/authorized_keys no existe, puedecopiar el fichero ~/.ssh/identity.pub al fichero ~/.ssh/authorized_keys en lamáquina remota. 1

4. Si está ejecutando GNOME, vaya a la Sección 14.3.4.4. Si no está ejecutando GNOME, vayaa la Sección 14.3.4.5.

14.3.4.2. Generación de un par de claves RSA para la versión 2

Siga los siguientes pasos para generar un par de claves RSA para la versión 2 del protocolo SSH. Estoes lo predeterminado para iniciar con OpenSSH 2.9.

1. Para generar un par de claves RSA para trabajar con la versión 2 del protocolo, teclee el sigu-iente comando desde el indicador de comandos de la shell:ssh-keygen -t rsa

Acepte la localización por defecto del fichero ~/.ssh/id_rsa. Introduzca una palabra de pasodiferente a la contraseña de su cuenta y confirme ésta introduciéndola de nuevo. 1

1. El ~ simboliza el directorio principal sobre el que el usuario abrió la sesión actual. Consulte el Manual oficial

del principiante de Red Hat Linux para más detalles.1. El ~ simboliza el directorio principal sobre el que el usuario abrió la sesión actual. Consulte el Manual oficial

del principiante de Red Hat Linux para más detalles.1. El ~ simboliza el directorio principal sobre el que el usuario abrió la sesión actual. Consulte el Manual oficial

del principiante de Red Hat Linux para más detalles.

Page 131: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 14. OpenSSH 131

La clave pública está escrita en ~/.ssh/id_rsa.pub. No distribuya la clave a nadie.

2. Cambie los permisos de su directorio .ssh utilizando el comando chmod 755 ~/.ssh.

3. Copie el contenido de ~/.ssh/id_rsa.pub a ~/.ssh/authorized_keys2 en la máquinaen la que se quiere conectar. Si el fichero ~/.ssh/authorized_keys2 no existe, podrá copiarel fichero ~/.ssh/id_rsa.pub al fichero ~/.ssh/authorized_keys2 en la otra máquina.1

4. Si está ejecutando GNOME, vaya a la Sección 14.3.4.4. Si no está ejecutando X Window, vayaa la Sección 14.3.4.5.

14.3.4.3. Generar un par de claves RSA para la Versión 1.3 y 1.5

Siga los siguientes pasos para generar un par de claves RSA, las cuales se usan con la versión 1 delprotocolo SSH. Si está sólo conectado con sistemas Red Hat Linux 8.0 , no necesitará un par de clavesRSA de las versiones 1.3 y 1.5.

1. Para generar una par de claves RSA (para la versión 1.3 y protocolo 1.5), teclee el siguientecomando desde el indicador de comandos de la shell:ssh-keygen -t rsa1

Acepte la localización por defecto del fichero (~/.ssh/identity). Introduzca una palabra depaso diferente a la contraseña de su cuenta. Confirme la palabra de paso introduciéndola denuevo.

La clave pública está escrita en ~/.ssh/identity.pub. La clave privada está escrita en~/.ssh/identity. No dé su clave privada a nadie.

2. Cambie los permisos de su directorio .ssh y de sus claves con el comando chmod 755~/.ssh y chmod 644 ~/.ssh/identity.pub.

3. Copie el contenido de ~/.ssh/identity.pub al fichero ~/.ssh/authorized_keys en lamáquina sobre la cual se quiere conectar. Si ~/.ssh/authorized_keys no existe, puedecopiar el fichero ~/.ssh/identity.pub al fichero ~/.ssh/authorized_keys en lamáquina remota. 1

4. Si está ejecutando GNOME, vaya a la Sección 14.3.4.4. Si no está ejecutando GNOME, vayaa Sección 14.3.4.5.

14.3.4.4. Configuración de ssh-agent con GNOME

La utilidad ssh-agent se puede usar para guardar su palabra de paso, de manera que no tendráque introducirla cada vez que inicie una conexión ssh o scp. Si está utilizando GNOME, la utilidadopenssh-askpass-gnome se puede utilizar para lanzar su palabra de paso cuando inicie GNOME yguardarla hasta que finalice la sesión de GNOME. Durante la sesión GNOME, no tendrá que introducirsu contraseña o su palabra de paso para cualquier conexión ssh o scp . Si no está utilizando GNOME,consulte la Sección 14.3.4.5..

Para guardar una palabra de acceso durante una sesión GNOME, siga los siguientes pasos:

1. El ~ simboliza el directorio principal sobre el que el usuario abrió la sesión actual. Consulte el Manual oficial

del principiante de Red Hat Linux para más detalles.1. El ~ simboliza el directorio principal sobre el que el usuario abrió la sesión actual. Consulte el Manual oficial

del principiante de Red Hat Linux para más detalles.

Page 132: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

132 Capítulo 14. OpenSSH

1. Necesitará tener instalado el paquete openssh-askpass-gnome; puede utilizar el comandorpm -q openssh-askpass-gnome para determinar si está instalado o no. Si no está instal-ado, instálelo desde los CDs de Red Hat, desde un sitio mirror de FTP de Red Hat, o utilizandoRed Hat Network.

2. Si no tiene un fichero ~/.Xclients, puede ejecutar switchdesk para crearlo. En su fichero~/.Xclients, edite la siguiente línea:exec $HOME/.Xclients-default

Cambie la línea de tal manera que lea:exec /usr/bin/ssh-agent $HOME/.Xclients-default

3. Seleccione Botón del menú principal => Extras => Preferencias =>) y vaya a Sesión =>y pulse la pestaña Programas de inicio. Pulse Añadir e introduzca /usr/bin/ssh-adden el cuadro de textoComando de inicio. Establezca un número de prioridades superiores acualquiera de los comandos existentes para asegurarse de que éste se ejecuta el último. Unabuena prioridad para ssh-add es 70 o más. Cuanto más alto sea el número de prioridades, másbaja es la prioridad. Si tiene otros programas listados, uno de ellos debería tener la prioridadmás baja. Pulse Cerrar para salir del programa.

4. Cierre la sesión y luego vuelva a GNOME; en otras palabras, reinicie las X. Después de ar-rancar GNOME, aparecerá una ventana de diálogo pidiéndole su palabra(s) de paso. Introduzcala palabra de paso que se le pide. Si tiene DSA y RSA con pares de claves, ambas configu-radas, lo estará ejecutando para ambas. A partir de este momento, no debería introducir ningunacontraseña para ssh, scp o sftp

14.3.4.5. Configuración de ssh-agent

El ssh-agent se puede utilizar para almacenar sus palabras de paso, de modo que no necesite volvera introducirlas cada vez que realice una conexión ssh o scp. Si no está ejecutando X, siga los sigu-ientes pasos desde el indicador de comandos. Si está ejecutando GNOME pero no quiere configurarlo,actívelo para sus palabras de paso cuando abra una sesión (vea la Sección 14.3.4.4), este proced-imiento trabajará en una ventana de terminal como por ejemplo xterm. Si está ejecutando X en lugarde GNOME, este procedimiento trabajará en un terminal del tipo de xterm. Sin embargo, sus palabrasde paso sólo pueden ser recordadas en este terminal; no es un escenario global.

1. Desde el indicador de comandos de la shell, teclee el siguiente comando:exec /usr/bin/ssh-agent $SHELL

Después teclee el comando:ssh-add

e introduzca su palabra(s) de paso. Si tiene más de un par de claves configuradas, lo ejecutarápara ambos.

2. Cuando termine la sesión, su palabra de paso será olvidada. Debe ejecutar estos dos comandoscada vez que abra una consola virtual o abra una ventana de terminal.

14.4. Recursos adicionalesLos proyectos OpenSSH y OpenSSL están en constante desarrollo, de manera que todas las actualiza-ciones de los mismos se pueden encontrar en sus respectivos sitios web. Los manuales son tambiénbuenas fuentes de información detallada sobre las herramientas OpenSSH y OpenSSL.

Page 133: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 14. OpenSSH 133

14.4.1. Documentación instalada

• The ssh, scp, sftp, sshd, y ssh-keygen commands — Sus páginas del manual incluyen infor-mación sobre como utilizar estos comandos así como también todos los parámetros que pueden serutilizados junto a estos.

14.4.2. Sitios Web útiles

• http://www.openssh.com — La página FAQ OpenSSH, informe de errores, listas de correo, obje-tivos de proyecto y una explicación de aspectos más técnicos sobre la seguridad.

• http://www.openssl.org — La página FAQ de OpenSSH, informe de errores, listas de correo yobjetivos de proyectos.

• http://www.freessh.org — Cliente software de SSH para muchas otras plataformas.

Page 134: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

134 Capítulo 14. OpenSSH

Page 135: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 15.

Network File System (NFS)

Network File System (NFS) es un método de compartición de ficheros entre máquinas de una redde tal forma que tenemos la impresión de trabajar en nuestro disco duro local. Red Hat Linux puedetrabajar como servidor o como cliente de NFS (o ambos), lo que implica que puede exportar sistemasde ficheros a otros sistemas, así como montar los sistemas de ficheros que otras máquinas exportan.

15.1. ¿Por qué utilizar NFS?NFS resulta útil para compartir directorios de ficheros entre múltiples usuarios de la misma red. Porejemplo, un grupo de usuarios que trabajan en un mismo proyecto pueden tener acceso a los ficherosde ese proyecto usando una porción compartida del sistema de ficheros NFS (conocido como NFSshare), que se ha montado en un directorio determinado, como pueda ser /myproject. Para accedera los ficheros compartidos; el usuario accede al directorio /myproject de su máquina local. Notendrá que introducir contraseñas o memorizar comandos especiales. El usuario podrá trabajar comosi el directorio estuviese en su máquina local.

15.2. Montar sistemas de ficheros NFSUtilice el comando mount para montar directorio de NFS compartido desde otra máquina:

mount shadowman.example.com:/misc/export /misc/local

Aviso

Debe existir el directorio del punto de montaje de una máquina local (/misc/local en el ejemplo dearriba).

En este comando, shadowman es el nombre del servirdor de ficheros NFS, /misc/export es elnombre del sistema de ficheros que shadowman está exportando y /misc/local es el directorio enla máquina local donde queremos que se monte el sistema de ficheros. Una vez hayamos ejecutado elcomando mount (siempre que tengamos los permisos adecuados en shadowman), podremos teclear ls/misc/local y obtener un listado de los ficheros que se encuentran en el directorio /misc/exportde shadowman.

15.2.1. Montar sistemas de ficheros NFS usando /etc/fstab

Un método alternativo para montar datos compartidos mediante NFS es añadir una línea en el fichero/etc/fstab. La línea debe incluir el nombre del servidor NFS, el directorio que el servidor estáexportando y el directorio de nuestra máquina local donde queremos montar el sistema de ficheros.Deberá ser administrador (root) para poder modificar el fichero /etc/fstab.

La sistaxis general de esta línea del fichero /etc/fstab es la siguiente:

server:/usr/local/pub /pub nfs rsize=8192,wsize=8192,timeo=14,intr

Page 136: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

136 Capítulo 15. Network File System (NFS)

El punto de montaje /pub debe existir en su máquina. Una vez que haya modificado esta línea en/etc/fstab, podrá teclear el comando mount /pub en la línea del indicador de comandos y elpunto de montaje, /pub será montado desde el servidor.

15.2.2. Montar un sistema de ficheros NFS usando autofsLa tercera opción para montar datos compartidos con NFS es utilizar autofs. Autofs utiliza el demonioautomount para controlar los puntos de montaje tan sólo montándolos cuando sea necesario.

Autofs consulta el mapa maestro del fichero de configuración /etc/auto.master para ver quépuntos de montaje se han definido. Cada línea del mapa maestro define un punto de montaje un ficherode mapa separado que define el sistema de ficheros que se tiene que montar en este punto de montaje.Por ejemplo, el fichero /etc/auto.misc define los puntos de montaje en el directorio /misc; estarelación debe ser definida en el fichero /etc/auto.master.

Cada entrada del fichero auto.master tiene tres campos. El primero es el punto de montaje. El se-gundo es la localización del fichero de mapas y el tercero es opcional. El tercer campo puede contenerinformación variada, como pueda ser el tiempo de expiración.

Por ejemplo, para montar el directorio remoto /project52 de la máquina penguin.host.net en elpunto de montaje local /misc/myproject, añada la siguiente línea al fichero auto.master:

/misc /etc/auto.misc --timeout 60

Añada la siguiente línea a /etc/auto.misc:

myproject -rw,soft,intr,rsize=8192,wsize=8192 penguin.host.net:/project52

El primer campo del fichero /etc/auto.misc es el nombre del subdirectorio de /misc. Este directo-rio suele crearse dinámicamente con automount. No debería existir en la máquina cliente. El segundocampo contiene las opciones de montaje, como puede ser rw para tener acceso de lectura y escrit-ura. El tercer campo es la localización de los datos exportados por el servidor de NFS, incluyendo elnombre del servidor y del directorio.

Nota

El directorio /misc debe existir en el sistema de ficheros local. No debería haber ningún subdirectoriohijo de /misc en el sistema de ficheros local.

Autofs es un servicio. Para iniciarlo, en la línea de comandos, teclee los siguientes comandos:

/sbin/service autofs restart

Para ver los puntos de montaje activos, teclee el siguiente comando en la línea de comandos :

/sbin/service autofs status

Si modifica el fichero de configuración /etc/auto.mastermientras se ejecuta autofs, deberá decirleal demonio automount que vuelva a cargar la configuración mediante el siguiente comando:

/sbin/service autofs reload

Para aprender cómo hacer que autofs se inicie durante el arranque de su sistema, consulte el Capítulo13 para obtener información sobre las utilidades de gestión del sistema.

Page 137: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 15. Network File System (NFS) 137

15.3. Exportar sistemas de ficheros NFSLos ficheros compartidos del servidor NFS son conocidos por exportar directorios. La Herramientade configuración del servidor NFS se puede usar para configurar un sistema como un servidor NFS.

Para usar Herramienta de configuración del servidor NFS, debe ejecutar el sistema X Window.Para iniciar la aplicación, seleccione Botón del Menú principal (en el Panel) => Configuración delservidor => Servidor NFS, o escribir el comando redhat-config-nfs.

Figura 15-1. Herramienta de configuración del servidor NFS

Para añadir una partició NFS, pulse el botón Add. Aparecerá una casilla de diálogo mostrada enFigura 15-2 will appear.

La pestaña Básico requiere la siguiente información:

• Directorio — Especifique el directorio a compartir, por ejemplo /tmp.

• Host(s) — Specifique el host(s) en el que compartir el directorio. Remítase a Sección 15.3.2 parauna explicación de posibles formatos.

• Permisos básicos — Especifique si el directorio debería tener permisos de sólo lectura o sóloescritura.

Figura 15-2. Añadir particiones

La pestaña Opciones generales permite configurar las siguientes opciones:

• Permitir conexiones desde un puerto 1024 o superior — Los servicios iniciado en los númerosde puerto inferiores a 1024 deben iniciarse como root. Seleccione esta opción para permitir que elservicio NFS sea iniciado por un usuario y no root. Esta opción corresponde a insecure.

• Permitir el bloquedo de ficheros inseguros — No haga una petición de bloqueo. Esta opcióncorresponde a insecure_locks.

• Deshabilite el control del subárbol — Si se exporta un subdirectorio de un sistema de ficheros,pero no se exporta el sistema de ficheros completo, el servidor comprueba si el fichero en cuestión

Page 138: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

138 Capítulo 15. Network File System (NFS)

está en el subdirectorio exportado. A este control se le conoce como control de subárbol. Seleccioneesta opción para deshabilitar el control del subárbol. Si se exporta el sistema de ficheros completo,seleccionar la deshabilitación del control del subárbol puede incrementar el ratio de transferencia.Esta opción corresponde a no_subtree_check.

• Operaciones de escritura sincronizada a petición — Habilitada por defecto, esta opción no dejaque el servidor responda a las peticiones antes de que los cambios hechos a petición sean escritosen el disco. Esta opción corresponde a sync. Si no la ha seleccionado, se usará la opción async.

• Forzar la sincronización de operaciones de escritura inmediatamente — No retrase la escrit-ura en disco. Esta opción corresponde a no_wdelay.

• Trate al usuario de root remoto como root local — Por defecto, el usuario y los IDs de grupodel usuario de root son 0. Root ubica el ID de usuario en 0 y el ID de grupo en 0 para los IDsde grupo y de usuario anónimos de manera que root en un cliente no posee privilegios de rootpara los directorios exportados. La selección de esta opción puede aminorar la seguridad del sis-tema. No lo seleccione a menos que no sea absolutamente necesario. Esta opción corresponde ano_root_squash.

• Trate a todos los usuarios de clientes como usuarios anónimos — Si selecciona esta opción,todos los IDs de usuarios y de grupos están ubicado en el usuario anónimo. Esta opción correspondea all_squash.

• Especificar el ID del usuario local para los usuarios anónimos — Si selecciona Tratar todoslos usuarios de clientes como usuarios anónimos, esta opción le permite especificar un ID deusuario par el usuario anónimo. Esta opción corresponde a anonuid.

• Specificar el ID del grupo local para los usuarios anónimos — Si selecciona Tratar todoslos usuarios de clientes como usuarios anónimos, esta opción le permite especificar un ID degrupo pra el usuario anónimo. Esta opción corresponde a anongid.

Para modificar una partición NFS ya existente, selecciónela desde la lista y pulse el botón Properties.Para borrar una partición NFS ya existente, seleccione la partición de la lista y pulse el botón Deletebutton.

Tras haber añadido, modificado o borrado las particiones, el servicio nfs se reiniciará para que seproduzcan los cambios. Para aplicar los cambios al fichero de configuración y reiniciar el servicio,pulse el botón Aplicar. Si el servicio nfs no se ha ejecutado todavía, se le indicará que inicie el servi-cio. Seleccione Sí para iniciar el demonio. El demonio debe ejecutar la exportación de los directoriosconfigurados. El fichero de configuración antiguo se guardará como /etc/exports.bak y escribirála nueva documentación en /etc/exports.

Herramienta de configuración del servidor NFS se lee y se escribe directamente en el fichero deconfiguración /etc/exports. El fichero puede ser modificado manualmente mediante el uso de laherramienta y la herramienta puede ser usada tras la modificación del fichero manualmente (siempreque el fichero sea modificado con la correcta sintaxis).

15.3.1. Configuración de la línea de comandosSi prefiere modificar los ficheros de configuración usando un editor de textos o si ha instalado elsistema X Window, puede modificar el fichero de configuración directamente.

El fichero /etc/exports controla qué directorios exporta el servidor NFS. Su formato es comopuede ver a continuación:

directorio nombre del host(opciones)

Page 139: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 15. Network File System (NFS) 139

No son necesarias las (opciones). Por ejemplo:

/misc/export speedy.redhat.com

permitirá a los usuarios de speedy.redhat.com que monten /misc/export con los permisos prede-terminados de sólo lectura, pero:

/misc/export speedy.redhat.com(rw)

permitirá a los usuarios de speedy.redhat.com que monten /misc/export con los permisos de lecturay escritura.

Remítase a Sección 15.3.2 para obtener una explicación de los posibles formatos de nombre de host.

Remítase al Manual oficial de referencia de Red Hat Linux para obtener una lista de opciones quepuedan ser especificadas.

Atención

Esté atento a los espacios en el fichero /etc/exports. Si no existen espacios entre el nombre delhost y las opciones en paréntesis, las opciones se aplican sólo al nombre del host. Si existe unespacio entre el nombre del host y las opciones, las opciones se aplican al resto del mundo. Porejemplo, examine las líneas siguientes:

/misc/export speedy.redhat.com(rw)/misc/export speedy.redhat.com (rw)

La primera línea concede a los usuarios de speedy.redhat.com acceso de lectura y escritura y se lodeniega a otros usuarios. La segunda línea concede a los usuarios de speedy.redhat.com accesode sólo lectura (por defecto) y permite al resto del mundo acceso de lectura y escritura.

Cada vez que cambie /etc/exports, debe informar al demonio NFS del cambio, o recargar elfichero de configuración con el siguiente comando:

/sbin/service nfs reload

15.3.2. Formatos del nombre de hostEl host(s) puede ser de las siguientes maneras:

• Máquina única — Nombre de dominio altamente cualificado, nombre del host (que puede ser re-suelto por el servidor) o dirección IP.

• Series para máquinas mof específicas con tarjetas wild — Use el carácter * o ? para especi-ficar una combinación de cadena. Por ejemplo, 192.168.100.* especifica cualquier direcciónIP que empiece con 192.168.100. La especificación de las tarjetas wild en nombres de dominiocualificados, puntos (.) no está incluido en la tarjeta wild. Por ejemplo, *.example.com incluyeone.example.com pero no incluye one.two.example.com.

• Redes IP — Use a.b.c.d/z, where a.b.c.d es la red y z es el número de bits en la máscarade red (por ejemplo 192.168.0.0/24). Otro formato aceptables es a.b.c.d/netmask, dondea.b.c.d es la red y netmask es la máscara de red (por ejemplo, 192.168.100.8/255.255.255.0).

• Grupos de red — En el formato @group-name, donde group-name es el grupo de red de NIS.

Page 140: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

140 Capítulo 15. Network File System (NFS)

15.3.3. Inicio y parada del servidorEn el servidor que exporta el sistema de ficheros NFS, el servicio nfs debe estar ejecutándose.

Vea el estado del demonio NFS con el siguiente comando:

/sbin/service nfs status

Lance el demonio NFS daemon con el comando

/sbin/service nfs start

Pare el demonio NFS con el siguiente comando:

/sbin/service nfs stop

Para comenzar el servicio nfs en el arranque, use el comando:

/sbin/chkconfig --level 345 nfs on

También puede usar chkconfig, ntsysv o Herramienta de configuración de servicios para configurarqué servicios lanzar en el arranque. Vea el Capítulo 13 para más detalles.

15.4. Recursos adicionalesEste capítulo trata sobre la utilización de NFS. Para obtener información más detallada, consulte lossiguientes recursos.

15.4.1. Documentación instalada

• Las páginas del manual de nfsd, mountd, exports, auto.master, y autofs (en las seccionesdel manual 5 y 8) — Estas páginas del manual le muestran la sintaxis correcta de los ficheros deconfiguración de NFS y autofs.

15.4.2. Sitios Web útiles

• http://www.tldp.org/HOWTO/NFS-HOWTO/index.html — Linux NFS-HOWTO del Linux Docu-mentation Project.

15.4.3. Libros sobre el tema

• Managing NFS and NIS Services de Hal Stern; O’Reilly & Associates, Inc.

Page 141: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 16.

Samba

Samba usa el protocolo SMB para compartir ficheros e impresoras en la red. Los sistemas operativosque soportan este protocolo son, entre otros, Microsoft Windows (en el entorno de red), OS/2 y Linux.

16.1. Por qué usar SambaSamba es útil si tiene una red con máquinas Windows y Linux. Samba permite compartir ficheros eimpresoras con todos los sistemas que tenga en la red. Si desea compartir ficheros sólo con otros orde-nadores que tengan instalado el sistema Linux, consulte el Capítulo 15. En el caso de las impresoras,consulte el Capítulo 26.

16.2. Configuración de SambaSamba usa como fichero de configuración /etc/samba/smb.conf. Si realiza cambios en estefichero, éstos no entrarán en vigor hasta que vuelva a arrancar el demonio Samba con el comandoservice smb restart.

El fichero predeterminado de configuración (smb.conf) en Red Hat Linux 8.0, permite a los usuar-ios visualizar sus directorios home del sistema Linux como comparticiones Samba en las máquinasWindows, después de conectarse al sistema usando el mismo nombre de acceso y la misma con-traseña. También comparte impresoras configuradas para 7RHL; ya que Samba permite compartirimpresoras.En otras palabras, puede conectar, por ejemplo una impresora al sistema Red Hat Linux eimprimir desde un ordenador de la red que tenga instalado el sistema Windows.

Para especificar el grupo de trabajo de Windows y el comentario del servidor modifique las siguienteslíneas en el fichero smb.conf:

workgroup = WORKGROUPNAMEserver string = BRIEF COMMENT ABOUT SERVER

Sustituya WORKGROUPNAME por el nombre del grupo de trabajo al que pertenece el ordenador.BRIEF COMMENT ABOUT SERVER es opcional, es el comentario de Windows sobre el sistemaSamba.

Para crear un directorio que Samba comparta en su sistema Linux, añada la siguiente sección al ficherode configuración smb.conf (después de modificarlo, reflejará sus necesidades y las del sistema):

[sharename]comment = Insert a comment herepath = /home/share/valid users = tfox carolepublic = nowritable = yesprintable = nocreate mask = 0765

El ejemplo anterior permite a los usuarios tfox y carole leer y escribir en el directorio /home/sharedel servidor Samba, desde un cliente Samba.

Page 142: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

142 Capítulo 16. Samba

16.2.1. Contraseñas de SambaEn Red Hat Linux 8.0 se prefieren las contraseñas encriptadas porque son más seguras. Si no se usan,se usan las ocntraseñas en texto plano que cualquier persona puede interceptar; por ello se recomiendala utilización de contraseñas encriptadas

El protocolo Microsoft SMB inicialmente usaba las contraseñas en texto plano. Sin embargo, Win-dows 2000 y Windows NT 4.0 con el Service Pack 3 o superior requieren contraseñas de Sambaencriptadas. Para que los sistemas Linux y Windows 2000 o Windows NT 4.0 Service Pack 3 o su-perior puedan utilizar al mismo tiempo Samba, puede o bien modificar el registro de Windows paraque use contraseñas en texto plano, o bien configurar Samba en el sistema Linux para que utilicecontraseñas encriptadas. Si decide modificar el registro de Windows, lo debe de hacer en todos losordenadores que tengan el sistema Windows NT o 2000 — esto es bastante peligroso y puede crearconflictos.

Para configurar Samba en su sistema Red Hat Linux para que use contraseñas encriptadas, siga lossiguientes pasos:

1. Cree un fichero de contraseñas separado para Samba. Para crear uno basado en su fichero exis-tente /etc/passwd, teclee el siguiente comando:cat /etc/passwd | mksmbpasswd.sh > /etc/samba/smbpasswd

Si el sistema usa NIS, escriba el siguiente comando:ypcat passwd | mksmbpasswd.sh > /etc/samba/smbpasswd

El script mksmbpasswd.sh es instalado en el directorio /usr/bin con el paquete samba.

2. Cambie los permisos de la contraseña de Samba de manera que sea sólo root a tener permisosde lectura y escritura:chmod 600 /etc/samba/smbpasswd

3. El script no copia las contraseñas del usuario al nuevo fichero. Para establecer cada una de lascontraseñas del usuario de Samba, utilice el comando (reemplace username con cada uno delos nombres de usuario):smbpasswd username

Una cuenta de usuario de Samba no será activa hasta que se configure la contraseña Samba seaconfigurada.

4. El siguiente paso es activar las contraseñas encriptadas en el fichero de configuración de Samba.En el fichero smb.conf, descomente (quite la #) las siguientes líneas:encrypt password = yessmb passwd file = /etc/samba/smbpasswd

5. Para que los cambios entren en vigor, reinicie Samba escribiendo en la línea de comandos de lashell el comando service smb restart.

6. Si desea que el servicio smb inicie automáticamente, use los comandos ntsysv, chkconfig, oHerramienta de configuración de servicios. Consulte el Capítulo 13 para mayor información.

Nota

Para mayor información sobre las contraseñas encriptadas,lea /usr/share/doc/samba-:version ; /docs/htmldocs/ENCRYPTION.html (reemplace < version = con el número de la

versión de Samba que haya instalado).

El módulo PAM pam_smbpass se puede usar par a sincronizar las contraseñas de los usuarios deSamba y las del sistema cuando se usa el comando passwd. Si un usuario usa el comando passwd,

Page 143: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 16. Samba 143

la contraseña que usa para conectarse la sistema así como la que tiene que dar cuando se conecta a lacompartición con Samba cambian.

Para activar esta opción, añada la siguiente línea a /etc/pam.d/system-auth enpam_cracklib.so:

password required /lib/security/pam_smbpass.so nullok use_authtok try_first_pass

16.3. Conexión a una compartición SambaPara conectarse a Linux Samba desde un ordenador Microsoft Windows, use el entorno de red o elexplorador de Windows.

Para conectarse a Samba desde un sistema Linux, escriba en la línea de comandos de la shell elcomando siguiente:

smbclient //hostname/sharename -U username

Tendrá que reemplazar hostname por el nombre de la máquina o la dirección IP del servidor Sambaal que desee conectarse, sharename por el nombre del directorio compartido al que quiera accedery username por el nombre del usuario para el sistema Samba. Introduzca la contraseña correcta opresione [Intro] si no se requiere contraseña.

Si ve smb:\ > en la pantalla, la conexión se habrá realizado sin ningún problema. Una vez que se hayaconectado, teclee help para ver la lista de comandos. Si desea ver los contenidos de su directorioprincipal, substituya sharename por su nombre del usuario. Si la opción -U no es usada, el nombrede usuario del usuario actual es pasado al servidor Samba.

Para salir de smbclient, teclee exit en smb:\ > .

Puede usar también Nautilus para ver las comparticiones de Samba disponibles en su red. En elescritorio Gnome, vaya a Botón del Menú Principal (en el Panel) => Programas => Aplicaciones=> Nautilus para abrir una ventana del Nautilus. Teclee smb: en la barra Dirección:.

Como se muestra en el Figura 16-1, verá un icono para cada grupo de trabajo SMB disponible en sured. Para acceder a una, haga doble click en el icono correspondiente.

Figura 16-1. Navegador SMB en Nautilus

Page 144: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

144 Capítulo 16. Samba

Si la compartición SMB a la que está conectado requiere nombre de usuario y contraseña, debe especi-ficarlos en la barra Dirección: usando la siguiente sintaxis (reemplace user, password, servername, ysharename con sus valores apropiados):

smb://user:password@servername/sharename/

16.4. Recursos adicionalesPara tener más información sobre las opciones de configuración que no se han tratado aquí, consultelos siguientes recursos.

16.4.1. Documentación instalada

• La página man de smb.conf — explica cómo configurar el fichero de configuración de Samba.

• La página man de smbd — describe cómo funciona el demonio Samba.

• /usr/share/doc/samba-version-number/docs/ — Ficheros HTML y de texto de ayudaincluídos con el paquete samba

16.4.2. Sitios web útiles

• http://www.samba.org — La página web de Samba contiene documentación útil, información sobrelas listas de correo y una lista de las interfaces GUI.

Page 145: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 17.

Dynamic Host Configuration Protocol (DHCP)

Dynamic Host Configuration Protocol (DHCP)(Protocolo de configuración dinámica de servidor) esun protocolo de red para asignar automáticamente información TCP/IP a equipos cliente. Cada clienteDHCP se conecta un servidor DHCP centralizado que devuelve la configuración de red del cliente,incluida la dirección IP, el gateway y los servidores DNS.

17.1. Motivos para usar el protocolo DHCPDHCP es útil para proporcionar de un modo rápido la configuración de red del cliente. Al config-urar el sistema cliente, el administrador puede seleccionar el protocolo DHCP y no especificar unadirección IP, una máscara de red, un gateway o servidor DNS. El cliente recupera esta informacióndesde el servidor DHCP. DHCP también es útil si un administrador desea cambiar la dirección de IPde muchos sistemas. En lugar de volver a configurar todos los sistemas, puede modificar una ficherode configuración DHCP en el servidor para establecer la nueva dirección IP. Si los servidores DNSde una organización cambian, los cambios también se aplicarán en el servidor DHCP, no en todos losclientes DHCP. Una vez que se reinicie la red en los clientes (o rearranquen los clientes), se aplicaránlos cambios.

Además, si un portátil o cualquier tipo de equipo móvil se configura para DHCP, podrá desplazarseentre distintas oficinas sin tener que volver a configurarlo, ya que cada oficina dispondrá de un servidorDHCP que permitirá su conexión a la red.

17.2. Configuración de un servidor DHCPPuede configurar un servidor DHCP mediante el fichero de configuración /etc/dhcpd.conf.

DHCP también usa el fichero /var/lib/dhcp/dhcpd.leases para almacenar la base de datoslease del cliente. Consulte la Sección 17.2.2 para obtener más información.

17.2.1. Fichero de configuraciónEl primer paso al configurar un servidor DHCP es crear el fichero de configuración que almacena lainformación de red de los clientes. Se pueden declarar opciones globales para todos los clientes, obien opciones para cada sistema cliente.

El fichero de configuración puede contener tabulaciones o líneas en blanco adicionales para facilitar elformato. Las palabras clave no distinguen entre mayúsculas y minúsculas, y las líneas que empiezancon una almohadilla (#) se consideran comentarios.

Los dos tipos de actualizaciones DNS u normalmente se implememtan en — modo de actualizaciónDNS ad-hoc y en el modo de actualización de en el que interaccionan DHCP-DNS. Cuando y si seaceptan estos dos modos como parte del proceso de los estandares IETF, se crea otro modo — quees el método de actualización estándar DNS. El servidor DHCP tiene que estar configurado para usaruno de estos dos tipos de actualización. La versión 3.0b2p111 y las versiones anteriores que usaban elmodo ad-hoc pero ya no se usa. Si quiere conservar el mismmo comportamiento, añada la siguientelínea al inicio del fichero de configuración:

ddns-update-style ad-hoc;

Para usar el modo recomendado, añada la siguiente línea al inicio del fichero de configuración:

Page 146: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

146 Capítulo 17. Dynamic Host Configuration Protocol (DHCP)

ddns-update-style interim;

Lea la pálgina man dhcpd.conf para mayor información.

El fichero de configuración posee dos tipos de información:

• Parámetros — establece cómo se realiza una tarea, si debe llevarse a cabo una tarea o las opcionesde configuración de red que se enviarán al cliente.

• Declarations — describen el tipo de red y los clientes, proporcionan direcciones para los clientes oaplican un grupo de parámetros a un grupo de declaraciones.

Algunos parámetros deben empezar con la palabra clave option. Las opciones configuran opcionesDHCP y los parámetros definen valores no opcionales o que controlan el comportamiento del servidorDHCP.

Importante

Si cambia el fichero de configuración, los cambios no se aplicarán hasta reiniciar el demonio DHCPcon el comando service dhcpd restart.

Los parámetros (incluidas las opciones) declarados antes de una sección encerrada entre paréntesis({ }) se consideran parámetros globales. Los parámetros globales se aplican a todas las seccionessituadas debajo de ellos.

En el Ejemplo 17-1, las opciones routers, subnet-mask, domain-name, domain-name-serversy time-offset sirven para las sentencias apex y raleigh de host.

Tal y como se muestra en el Ejemplo 17-1, puede declarar una subnet. Debe incluir una declaraciónsubnet para cada subred de la red. Si no lo hace, el servidor DHCP no podrá arrancarse.

En este ejemplo, hay opciones globales para cada cliente DHCP de la subred y un range declarado.A los clientes se les asigna una dirección IP dentro del range.

subnet 192.168.1.0 netmask 255.255.255.0 {option routers 192.168.1.254;option subnet-mask 255.255.255.0;

option domain-name "example.com";option domain-name-servers 192.168.1.1;

option time-offset -5; # Eastern Standard Time

range 192.168.1.10 192.168.1.100;}

Ejemplo 17-1. Ejemplo de declaración subnet (subred)

Todas las subredes que comparten la misma red física deben declararse dentro de una declaraciónshared-network, como se muestra en Ejemplo 17-2. Los parámetros dentro de shared- network,pero fuera de las declaraciones subnet se consideran parámetros globales. El nombre de shared-network debe ser el título descriptivo de la red, como, por ejemplo, test-lab para describir todas lassubredes en un entorno de laboratorio de tests.

Page 147: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 17. Dynamic Host Configuration Protocol (DHCP) 147

shared-network name {option domain-name "test.redhat.com";option domain-name-servers ns1.redhat.com, ns2.redhat.com;option routers 192.168.1.254;more parameters for EXAMPLE shared-networksubnet 192.168.1.0 netmask 255.255.255.0 {

parameters for subnetrange 192.168.1.1 192.168.1.31;

}subnet 192.168.1.32 netmask 255.255.255.0 {

parameters for subnetrange 192.168.1.33 192.168.1.63;

}}

Ejemplo 17-2. Ejemplo de declaración shared-network (red compartida)

Como se muestra en el Ejemplo 17-3, la declaración group puede utilizarse para aplicar parámet-ros globales a un grupo de declaraciones. Puede agrupar redes compartidas, subredes, hosts u otrosgrupos.

group {option routers 192.168.1.254;option subnet-mask 255.255.255.0;

option domain-name "example.com";option domain-name-servers 192.168.1.1;

option time-offset -5; # Eastern Standard Time

host apex {option host-name "apex.example.com";hardware ethernet 00:A0:78:8E:9E:AA;fixed-address 192.168.1.4;

}

host raleigh {option host-name "raleigh.example.com";hardware ethernet 00:A1:DD:74:C3:F2;fixed-address 192.168.1.6;

}}

Ejemplo 17-3. Declaración de Group

Para configurar un servidor DHCP que realiza un lease de la dirección IP dinámica dentro de unasubred, modifique el Ejemplo 17-4 con los valores pertinentes. Declara un tiempo de lease por defecto,un tiempo de lease máximo y los valores de configuración de red para los clientes. Este ejemplo asignauna dirección IP en el range 192.168.1.10 y 192.168.1.100 a los sistemas cliente.

Page 148: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

148 Capítulo 17. Dynamic Host Configuration Protocol (DHCP)

default-lease-time 600;max-lease-time 7200;option subnet-mask 255.255.255.0;option broadcast-address 192.168.1.255;option routers 192.168.1.254;option domain-name-servers 192.168.1.1, 192.168.1.2;option domain-name "example.com";

subnet 192.168.1.0 netmask 255.255.255.0 {range 192.168.1.10 192.168.1.100;

}

Ejemplo 17-4. Ejemplo de parámetro range (rango)

Para asignar una dirección IP a una cliente según la dirección MAC de la tarjeta de interfaz de red,use el parámetro hardware ethernet de una declaración host. Como se muestra en el Ejemplo17-5, la declaración host apex especifica que la tarjeta de interfaz de red con la dirección MAC00:A0:78:8E:9E:AA siempre debe ejecutarse en lease con la dirección IP 192.168.1.4.

Tenga en cuenta que también puede usar el parámetro opcional host-name para asignar un nombrehost al cliente.

host apex {option host-name "apex.example.com";hardware ethernet 00:A0:78:8E:9E:AA;fixed-address 192.168.1.4;

}

Ejemplo 17-5. Ejemplo de dirección IP estática con DHCP

Sugerencia

Puede usar el fichero de configuración de ejemplo de Red Hat Linux 8.0 como punto de partida y,a continuación, agregarle opciones de configuración personalizadas. Cópielo en la ubicación ade-cuada con el comando

cp /usr/share/doc/dhcp- ? número-versión @ /dhcpd.conf.sample /etc/dhcpd.conf

(donde ? número-versión @ es la versión DHCP en uso).

Para obtener una lista completa de sentencias de opciones e información relacionada, consulte lapágina del manual de dhcp-options.

17.2.2. Base de datos LeaseEn el servidor DHCP, el fichero /var/lib/dhcp/dhcpd.leases almacena la base de datos leasedel cliente DHCP. Este fichero no debe modificarse manualmente. La información sobre lease deDHCP de cada dirección IP asignada recientemente se almacena de modo automático en la base dedatos lease. La información incluye la longitud del lease, al que se ha asignado la dirección IP, lasfechas iniciales y finales del lease, y la dirección MAC de la tarjeta de interfaz de red utilizada pararecuperar el lease.

Todas las horas de la base de datos lease se expresan según GMT, no con la hora local.

Page 149: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 17. Dynamic Host Configuration Protocol (DHCP) 149

La base de datos lease se crea nuevamente de vez en cuando para que su tamaño no sea excesivo. Enprimer lugar, se guardan todos los lease conocidos en una base de datos lease temporal. El ficherodhcpd.leases cambia su nombre a dhcpd.leases~, y la base de datos lease temporal se registraen dhcpd.leases.

El demonio DHCP puede borrarse porque, de otro modo, el sistema puede quedarse inestable despuésde cambiar el nombre de la base de datos por el fichero de copia de seguridad, antes de escribir el nuevofichero. Si ocurre esto, no se necesitará ningún fichero dhcpd.leases para arrancar el servicio. Nocree un nuevo fichero lease si ocurre esto. Si lo hace, se perderán las versiones anteriores lease ypodrían generarse problemas. La solución correcta consiste en cambiar el nombre del fichero de copiade seguridad dhcpd.leases~ de nuevo a dhcpd.leases y, a continuación, arrancar el demonio.

17.2.3. Arranque y parada del servidor

Importante

Antes de arrancar por primera vez el servidor DHCP, asegúrese de que existeun fichero dhcpd.leases para que no falle el arranque. Use el comando touch/var/lib/dhcp/dhcpd.leases para crear el fichero antes de arrancar el servicio por primera vez(realice esta acción sólo la primera vez).

Para arrancar el servicio DHCP, use el comando /sbin/service dhcpd start. Para detener elservidor DHCP, use el comando /sbin/service dhcpd stop. Si desea que el demonio se arranqueautomáticamente en el momento del arranque, consulte el Capítulo 13 para obtener información sobrecómo administrar los servicios.

Si tiene más de una interfaz de red conectada al sistema, pero sólo desea que el servidor DHCParranque en una de las interfaces, puede modificar el script init para arrancar solamente en ese dispos-itivo. Añada el nombre de la interfaz de la lista de DHCPDARGS en /etc/sysconfig/dhcpd:

# Command line options hereDHCPDARGS=eth0

Esto es útil si tiene una máquina firewall con dos tarjetas de red. Se puede configurar una tarjeta de redcomo cliente DHCP para recuperar una dirección IP en Internet y la otra tarjeta de red puede utilizarsecomo servidor DHCP para la red interna detrás del firewall. Su sistema será más seguro si especificala tarjeta de red conectada a la red interna ya que los usuarios no pueden conectarse al demonio víaInternet.

Otras opciones de línea de comandos que pueden ser especificadas en /etc/sysconfig/dhcpdincluyen:

• -p A portnum B — Especifique el número de puerto udp en el que dhcpd debería escuchar. Estápredeterminado 67. El servidor DHCP transmite las respuestas al cliente en el puerto 68. Si especi-fica un puerto en este momento y usa el agente relé, debería especificar el mismo puerto en el queel agente debería escuchar. Consulte la Sección 17.2.4 para más detalles.

• -f — Ejecutar el demonio como un proceso de en primer plano. Casi siempre se usa para el depu-rado.

• -d — Registrar el demonio del servidor DCHP en el descriptor de errores estándar. Casi siemprese usa para el depurado. Si no está especificado, el registro será escrito en /var/log/messages.

• -cf filename — Specifica la localización del fichero de configuración. La cofiguración por de-fecto es /etc/dhcpd.conf.

Page 150: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

150 Capítulo 17. Dynamic Host Configuration Protocol (DHCP)

• -lf filename Especifica la localización del fichero de base de datos lease. Si ya existe el ficherode la base de datos lease, es muy importante que el mismo fichero sea usado cada vez que el servidorDHCP se inicia. Se le recomienda que use esta opción con finalidad depuradora en máquinas queno sean de producción. La localización por defecto es /var/lib/dhcp/dhcpd.leases.

• -q — No imprima el mensaje de copyright entero cuando inicie el demonio.

17.2.4. Agente de transmisión DHCPEl agente de transmisión DHCP (dhcrelay) le permite transmitir las peticiones DHCP y BOOTPdesde una subred sin un servidor DHCP para uno o más servidores en otras subredes.

Cuando un cliente DHCP pide información, el agente de transmisión DHCP reenvía la petición a lalista de servidores DHCP especificada cuando se inicia el agente de transmisión DHCP. Cuando elservidor DHCP devuelve una respuesta, la respuesta puede ser broadcast o unicast en la red que haenviado la petición originaria.

El agente de transmisión escucha las peticiones de todas las interfaces a menos que el argumento -ise use para especificar una o más interfaces a escuchar.

Para iniciar el agente de transmisión DHCP, use el comando dhcrelay seguido del nombre de almenos un servidor DHCP al que se le deben transmitir las peticiones. Se puede iniciar con las sigu-ientes opciones:

Argumento Descripción

-i Nombres de interfaces de red que deben configurarse. Si no se especificaninguna interfaz, se configurarán todas y se eliminarán las interfaces de nomultidifusión si se puede.

-p Puerto en el que deberá escucharse el comando dhcrelay. El agente DHCPRelay Agent transmite peticiones a los servidores en este puerto y respuestas alos clientes en el puerto inmediatamente superior a este puerto.

-d Obliga a dhcrelay a ejecutarse en primer plano.

-q Desactiva la impresión de configuración de red de dhcrelay al arrancar.

Tabla 17-1. Opciones del agente de transmisión DHCP

17.3. Configuración de un cliente DHCPEl primer paso al configurar un cliente DHCP es asegurarse de que el kernel reconoce la tarjeta de lainterfaz de red. La mayoría de las tarjetas se reconocen durante el proceso de instalación y el sistemase configura para utilizar el módulo de kernel correcto para la tarjeta. Si instala una tarjeta despuésde la instalación, la aplicación Kudzu 1 debería reconocerla y solicitarle que configure el módulo delkernel correspondiente para ésta. Asegúrese de comprobar la Lista de compatibilidad de hardwaredel sistema Red Hat Linux que está disponible en la dirección URL http://hardware.redhat.com. Si elprograma de instalación o la aplicación Kudzu no configuran la tarjeta de red, y sabe qué módulo dekernel debe cargarse, consulte el Capítulo 30 para obtener más información sobre la carga de módulosde kernel.

1. Kudzu es una herramienta de prueba del hardware que se ejecuta en el momento de arrancar el sistema para

determinar qué hardware ha sido añadido o eliminado del sistema.

Page 151: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 17. Dynamic Host Configuration Protocol (DHCP) 151

Para configurar manualmente un cliente DHCP, debe modificar el fichero/etc/sysconfig/network para habilitar el uso del fichero de configuración y de red en losdispositivos de red del directorio /etc/sysconfig/network-scripts. En este directorio, cadadispositivo deberá tener un fichero de configuración denominado ifcfg- eth0, donde eth0 es elnombre del dispositivo de red.

El fichero /etc/sysconfig/network debe contener la línea siguiente:

NETWORKING=yes

Puede disponer de más información en este fichero. Sólo debe asegurarse de que la variable NET-WORKING esté definida como yes.

El fichero /etc/sysconfig/network-scripts/ifcfg-eth0 deberá contener las líneas sigu-ientes:

DEVICE=eth0BOOTPROTO=dhcpONBOOT=yes

Necesita un fichero de configuración para cada dispositivo que desee configurar para el uso de DHCP.

Si prefiere usar una interfaz gráfica para configurar el cliente DHCP, consulte el Capítulo 11 paraobtener más información sobre el uso de Network Configurator para configurar la interfaz de redpara usar DHCP.

17.4. Recursos adicionalesPara obtener más información sobre otras opciones, consulte los recursos siguientes.

17.4.1. Documentación instalada

• Página de manual dhcpd — describe el funcionamiento del demonio DHCP

• Página de manual dhcpd.conf — explica cómo configurar el fichero de configuración de DHCP;incluye ejemplos

• Página de manualdhcpd.leases — explica cómo configurar el fichero lease de DHCP; incluyeejemplos

• Página de manualdhcp-options — explica la sintaxis para declarar opciones de DHCP endhcpd.conf; incluye ejemplos

• Página de manualdhcrelay — describe el agente de transmisión DHCP y las opciones de config-uración correspondientes.

17.4.2. Sitios Web útiles

• http://www.linuxdoc.org/HOWTO/mini/DHCP/index.html — DHCP mini-HOWTO de Linux Doc-umentation Project

Page 152: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

152 Capítulo 17. Dynamic Host Configuration Protocol (DHCP)

Page 153: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 18.

Configuración del Servidor HTTP de Apache

El Servidor HTTP de Apache se ha actualizado a la versión 2.0 y se ha dado otro nombre al pa-quete, es decir, ahora se llama httpd. Las opciones de configuración han cambiado. Si desea mi-grar de un fichero de configuración ya existente a mano, consulte el manual de la migración en/usr/share/doc/httpd- C ver D /migration.htmlo el Manual oficial de referencia de Red HatLinux.

Si ha configurado el Servidor HTTP de Apache con la Herramienta de configuración de HTTP enanteriores versiones de Red Hat Linux y después ha llevado a cabo una actualización, puede usar laaplicación para migrar el fichero de configuración al nuevo formato de la versión 2.0. Arranque laHerramienta de configuración de HTTP, haga los cambios y sálvelo. El fichero de configuraciónsalvado será compatible con la versión 2.0.

La Herramienta de configuración de HTTP le permite configurar el fichero de configuración/etc/httpd/conf/httpd.conf para su servidor Servidor HTTP de Apache. No usa los antiguosficheros de cofiguración srm.conf o access.conf; déjelos vacíos. Podr´ configurar las directivasde Apache tales como hosts virtuales, atributos de registro y número m´ximo de conexiones a travésde la interfaz gráfica.

Sólo se pueden configurar con la Herramienta de configuración de HTTP aquellos módulos queestén incluídos en el paquete de Red Hat Linux. Si se instalan otros módulos, no se podrá hacerusando esta herramienta.

La Herramienta de configuración de HTTP requiere el sistema X Window y el acceso de root. Paraarrancar la aplicación vaya a Menú principal => Parámetros del servidor => Servidor HTTP oescriba el comando redhat-config-httpd en el indicador de comandos de la shell (por ejemplo,en una XTerm o de GNOME).

Aviso

No modifique el fichero el fichero de configuración de Apache /etc/httpd/conf/httpd.conf sidesea utilizar esta herramienta. Dicha herramienta crea este fichero después de que haya grabadolos cambios y haya salido del programa. Si desea añadir módulos u opciones que no se encuentrenen la herramienta no podrá usarla.

Los pasos que debe seguir para configurar el servidor Servidor HTTP de Apachecon la Herramientade configuración de HTTP son los siguientes:

1. Configure las posiciones básicas que se encuentran en la pestaña Principal.

2. Haga click en Hosts Virtuales y configure las opciones predeterminadas.

3. Si desea servir a más de una URL, añada las máquinas virtuales adicionales.

4. Configure las posiciones del servidor que se encuentran en Servidor.

5. Configure las conexiones en Mejoras de las prestaciones.

6. Copie todos los ficheros necesarios a los directorios DocumentRoot y cgi-bin y grabe las posi-ciones en la Herramienta de configuración de HTTP.

Page 154: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

154 Capítulo 18. Configuración del Servidor HTTP de Apache

18.1. Configuraciones básicasUse Principal para configurar las posiciones básicas del servidor.

Figura 18-1. Configuraciones básicas

Introduzca el nombre del dominio completo que tenga derecho a usar en Nombre del servidor. Estaopción corresponde a la directiva ServerName en httpd.conf. La directiva ServerName estableceel nombre de la máquina del servidor de web. Se usa cuando se crean redireccionamientos de URLs.Si usted no introduce el Nombre del servidor, Apache intentará resolverlo desde una dirección IP delsistema. El Nombre del servidor no tiene porqué ser igual al nombre DNS del servidor. Por ejemplo,a lo mejor el nombre del servidor es www.su_dominio.com cuando el verdadero nombre DNS es enrealidad foo_su__dominio.com.

Introduzca la dirección de correo electrónico de la persona que mantiene el servidor web en Direc-ción email del Webmaster. Esta opción corresponde a la directiva ServerAdmin en httpd.conf.Si configura la página de errores del servidor para que contenga una dirección de correo electrónico,dicha dirección se usará para que los usarios puedan expresar el problema que tengan mandando uncorreo electrónico al adminstrador del servidor. El valor predeterminado es root@localhost.

Use Direcciones disponibles para definir los puertos de escucha del servidor Apache. Esta opcióncorresponde a la directiva Listen en httpd.conf. El valor predeterminado de escucha para ServidorHTTP de Apache es 80 para las comunicaciones Web no-seguras. Aparecerá una ventana en Figura 18-2. Puede tanto elegir la opción de Escucha todas las direcciones para escuchar todas las direccionesIP del puerto definido o bien especificar la dirección en la que el servidor aceptará las conexiones enel campo Direcciones. Especifique sólo una dirección IP por número de puerto. Si quiere especificarmás de una dirección con el mismo número de puerto, cree una entrada para cada una de ellas. Siesto es posible, utilice una única dirección IP en vez de un nombre de dominio para así evitar quefalle la búsqueda del DNS. Consulte http://httpd.apache.org/docs-2.0/dns-caveats.html para mayorinformación sobre DNS y Apache. Si introduce un asterisco (*) en Direcciones equivaldrá a elegir laopción Escucha todas las direcciones. Haga click en el botón Modificar y verá la misma pantallaque si pulsa el botón Añadir excepto los campos de la entrada seleccionada. Para borrar una entrada,pulse el botón Cancelar.

Page 155: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 18. Configuración del Servidor HTTP de Apache 155

Figura 18-2. Direcciones disponibles

Nota

Si desea que el servidor Apache escuche en un puerto con un valor inferior a 1024, debe de serroot para arrancarlo. Para puertos con valores superiores o iguales a 1024 cualquier usuario puedearrancar httpd.

18.2. Configuraciones predeterminadasDespués de haber definido el nombre del servidor, la dirección de correo electrónico del Webmastery las direcciones disponibles, haga click en Hosts Virtuales y en el botón Modifica las configura-ciones por defecto. Entonces aparecerá la siguiente pantalla Figura 18-3 donde debe de configurar lasposiciones predeterminadas para su servidor de web. Si añade otra máquina virtual, las posiciones queconfigure serán para esta máquina. Normalmente, si una directiva no está definida en las posicionesde una máquina virtual, se usa el valor predeterminado.

18.2.1. Configuración del sitioCasi todos los servidores admiten los valores predeterminados de Lista de búsqueda de página dedirectorio y Páginas de error. Si no está seguro de estas posiciones, no las modifique.

Figura 18-3. Configuración del sitio

Las entradas que aparecen en la Lista de búqueda de página de directorio definen la directivaDirectoryIndex. El DirectoryIndex es la página predeterminada que el servidor da a un usuarioque pide el índice de un directorio escribiendo la barra inclinada (/) al final del nombre del directorio.

Page 156: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

156 Capítulo 18. Configuración del Servidor HTTP de Apache

Por ejemplo, cuando un usuario pide la página http://your_domain/this_directory /, el servi-dor le da bien sea la página DirectoryIndex si existe o la lista de directorios generada por elservidor. El servidor intentará encontrar uno de los ficheros que se encuentran en la lista de la direc-tiva DirectoryIndex y le entregará el primero que encuentre. Si no encuentra ninguno de los ficherosy si ese directorio contiene los Índices de las opciones, verá en la pantalla una lista en formatoHTML de los subdirectorios y ficheros de ese directorio.

Use la sección Código de error para configurar Apache de tal manera que mande al cliente a unaURL local o externa si existe algún problema o algún error. Esta opción corresponde a la directivaErrorDocument. Si ocurriese algún tipo de problema en la conexión al servidor Apache, en la pantallaaparecerá un mensaje de error en la columna Código de error. Para anular esta opción seleccioneel código de error y haga click en el botón Modificar. Elija la opción Por defecto para mostrar elmensaje de error. Seleccione URL para mandar al cliente a una URL externa e introduzca una URLcompleta incluyendo http:// en el campo Localización. Elija Fichero para mandar al cliente a unaURL interna e introduzca un fichero en Document Root del servidor de Web. La localización debe decomenzar con la barra (/) y pertenecer al Document Root.

Por ejemplo, para mandar el código de error 404 no encontrado a una página Web que haya creadoen un fichero como 404.html, copie el fichero 404.html en DocumentRoot/errors/404.html.En este caso, DocumentRoot es el directorio Document Root que había definido (el directoriopredeterminado es /var/www/html). Después elija la opción Fichero como el comportamiento del404 - Not Found e introduzca /errors/404.html como Localización.

En el menú Pie de página de error por defecto escoja una de las siguientes opciones:

• Muestra el pie de página con la dirección de e-mail — Esta opción muestra el pie depágina predeterminado de Apache en todas las páginas de error junto con las direcciones decorreo electrónico del encargado del sitio web especificado por la directiva del ServerAdminhttp://httpd.apache.org/docs-2.0/mod/core.html#serveradmin. Para mayor información sobre laconfiguración de la directiva ServerAdmin consulte Sección 18.3.1.1.

• >Muestra el pie de página — Esta opción le muestra el pie de página predeterminado de Apacheen todas las páginas de error.

• Ningún pie de página — No muestra el pie de página.

18.2.2. RegistroPor defecto, el servidor escribe el registro de transferencias en el fichero/var/log/httpd/access_log y el registro de errores en el fichero/var/log/httpd/error_log.

Page 157: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 18. Configuración del Servidor HTTP de Apache 157

Figura 18-4. Registro

Este registro contiene la lista de todos los intentos de acceso al servidor web. Graba las direcciones IPdel cliente que está intentando conectarse, la fecha y la hora de dicho intento y el fichero del servidorde web que quiere recuperar. Introduzca el camino y el fichero en el que almacenar esta información.Si el nombre de ambos no comienza con (/), entonces se entiende que el recorrido pertenece al direc-torio raíz del servidor tal y como se configuró. Esta opción corresponde a la directiva TransferLogen http://httpd.apache.org/docs-2.0/mod/mod_log_config.html#transferlog.

Puede configurar un registro con formato personalizado usando las Utilizar lasfacilidades de registro personalizado e introduciendo una cadena personalizadaen el campo Cadena de registro personalizada. Esto configura la directivaLogFormat en http://httpd.apache.org/docs-2.0/mod/mod_log_config.html#logformat.Para mayor información sobre los detalles del formato de la directiva consultehttp://httpd.apache.org/docs-2.0/mod/mod_log_config.html#formats.

El registro de errores contiene la lista de los errores que ocurren en el servidor. Introduzca el nombredel recorrido y del fichero en el que quiera guardar estos datos. Si ambos no comienzan con (/), seentenderá que el recorrido pertenece al directorio raíz del servidor tal y como se configuró. Esta opcióncorresponde a la directiva ErrorLog en http://httpd.apache.org/docs-2.0/mod/core.html#errorlog.

Use el menú Nivel de Log para configurar que niveles de mensajes de error pasamos al registro.Se puede establecer (de menor a mayor cantidad de mensajes) dicho nivel para emergencias, aler-tas, criticos, advertencias, observaciones, informes o depuración. Esta opción equivale a la directivaLogLevel en http://httpd.apache.org/docs-2.0/mod/core.html#loglevel.

El valor escogido en el menú Resolución inversa del DNS define la directiva HostnameLookupsen http://httpd.apache.org/docs-2.0/mod/core.html#hostnamelookups. Si escoge Ninguna búsquedainversa el valor desciende, si escoge Búsqueda inversa el valor asciende y si escoge Doble búsquedainversa éste se dobla.

Al elegir la opción Búsqueda inversa, el servidor resuelve automáticamente la dirección IP para cadaconexión que requiera un documento del servidor web. Esto quiere decir que el servidor lleva a cabomás de una conexión a la DNS hasta encontrar el nombre de la máquina a la que le corresponda unadirección IP determinada.

Si elige la opción Doble búsqueda inversa, el servidor realizará un DNS inverso doble. En otras pal-abras, después de una búsqueda inversa, hace una normal al resultado. Al menos una de las direccionesencontrada en esta segunda búsqueda debe coincidir con la primera.

Generalmente, esta opción debería de estar en Ninguna búsqueda inversa porque sino se sobrecargaal servidor y disminuye el ritmo de trabajo. Si su servidor tiene mucha carga, este tipo de búsquedasse realizarán más lentamente.

Tanto las búsquedas recíprocas como las dobles también se realizan desde Internet cuando se buscandeterminados nombres de las máquinas. Por ello, es mejor si deja esta opción en Ninguna búsqueda

Page 158: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

158 Capítulo 18. Configuración del Servidor HTTP de Apache

inversa

18.2.3. Variables de entornoEl Servidor HTTP de Apache usa el módulo mod_env para configurar las variables de entorno que sepasan a los scripts CGI y a las páginas SSI. Use la página Variables de entorno para configurar lasdirectivas de este módulo.

Figura 18-5. Variables de entorno

Use la sección Configuración de los Scripts CGI para establecer una variable de entorno que se pasaa los scripts CGI y a las páginas SSI. Por ejemplo, para establecer la variable de entorno MAXNUM en50, haga click en el botón Añadir que se encuentra en la sección mencionada antes como muestrala Sección 18.2.3 y teclee MAXNUM en el campo Variables de entorno y 50 en el campo Valor aconfigurar:. Haga click en OK. La sección Configuración de los Scripts CGI configura la directivaSetEnv http://httpd.apache.org/docs-2.0/mod/mod_env.html#setenv.

Use la sección Acceder a scripts CGI para pasar el valor de una variable de estado una vez quese haya arrancado el servidor Apache para los scripts CGI. Para ver la variable teclee el comandoenv en la línea de comandos de la shell. Haga click en Añadir en la sección Acceder a scriptsCGIP e introduzca el nombre de la variable de entorno que aparece en la ventana de diálogo. De-spués haga click en OK. La sección Acceder a Scripts CGI configura la directiva SetEnv enhttp://httpd.apache.org/docs-2.0/mod/mod_env.html#passenv.

Si desea eliminar el valor de la variable de entorno para que no pase ni al script CGI ni a la páginaSSI use la sección Elimina la configuración de los Scripts CGI. Luego haga click en Añadiren la sección Elimina la configuración de los Scripts CGI e introduzca el nombre de la vari-able de entorno que ha decidido eliminar. Esta opción correspondde a la directiva UnsetEnv enhttp://httpd.apache.org/docs-2.0/mod/mod_env.html#unsetenv.

18.2.4. DirectoriosUse la página Directorios para configurar las opciones para directorios específicos. Esta opción cor-responde a la directiva E Directory F en http://httpd.apache.org/docs-2.0/mod/core.html#directory.

Page 159: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 18. Configuración del Servidor HTTP de Apache 159

Figura 18-6. Directorios

Haga click en el botón Modificar que se encuentra en la esquina superior derecha para configurar lasOpciones de directorio por defecto para todos los directorios que no están especificados en lalista de Directorios. Las opciones que elija se encuentran en la lista de la directiva Opcioneshttp://httpd.apache.org/docs-2.0/mod/core.html#options en la directiva G Directory H enhttp://httpd.apache.org/docs-2.0/mod/core.html#directory. Puede configurar las siguientes opciones:

• ExecCGI — Permite la ejecución de los scripts CGI. No se ejecutan si no elige esta opción.

• FollowSymLinks — Permite que se sigan enlaces simbólicos.

• Includes — Permite las inclusiones en el servidor.

• IncludesNOEXEC — Permite las inclusiones en el servidor pero anula los comandos #exec y#include en los scripts CGI.

• Indexes — Muestra una lista formateada de los contenidos de un directorio si la opción Directo-ryIndex (como por ejemplo index.html) existe en el directorio pedido.

• Multiview — Soporta las visualizaciones múltiples de los contenidos; esta opción no está activadapor defecto.

• SymLinksIfOwnerMatch — Permite seguir un enlace simbólico solamente si el fichero o el di-rectorio en cuestión tienen el mismo propietario que el enlace.

Para especificar las opciones para directorios determinados, haga click en el botón Añadir que seencuentra al lado de la lista Directorio. Aparecerá la ventana que se muestra en Figura 18-7. Intro-duzca el directorio para configurarlo en el campo Directorio que se encuentra en la parte de abajode la ventana. Seleccione las opciones de la lista de la derecha y configure la directiva Orden enhttp://httpd.apache.org/docs-2.0/mod/mod_access.html#order con las opciones de la izquierda. Estadirectiva controla el orden según el cual se permiten o se deniegan las directivas. En los camposAdmitir desde todos los hosts y Rechazar los hosts de:, puede especificar uno de las siguientes:

• Permitir todas las máquinas — Teclee all para permitir el acceso a todas la máquinas.

• Nombre parcial de dominio — Permite todas las máquinas cuyos nombres coincidan o terminencon una cadena determinado.

• Dirección IP completa — Permite el acceso a una determinada dirección IP.

• Una subred — Such as 192.168.1.0/255.255.255.0

• Una especificación CIDR de red — como por ejemplo 10.3.0.0/16

Page 160: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

160 Capítulo 18. Configuración del Servidor HTTP de Apache

Figura 18-7. Configuraciones del directorio

Si controla las Permitir que los ficheros .htaccess pasen por encima de las opciones del directorio,lo más importante son las directivas de configuración en el fichero .htaccess.

18.3. Configuraciones de las máquinas virtualesPuede usar la Herramienta de configuración de HTTP para configurar máquinas virtuales.Éstas le permiten ejecutar servidores diferentes para direcciones IP diferentes, nombres demáquinas diferentes o puertos distintos en la misma máquina. Por ejemplo, puede ejecutarhttp://www.your_domain.com y http://www.your_second_domain.com en el mismo servidor Apacheutilizando máquinas virtuales. Esta opción corresponde a la directiva I VirtualHost J destinada ala máquina virtual predeterminada y las direcciones IP de éstas. Corresponde a la directivaI NameVirtualHost J http://httpd.apache.org/docs-2.0/mod/core.html#namevirtualhost para lamáquina virtual basada en el nombre.

Las directivas de Apache establecidas para una máquina virtual son sólo aplicables a ésta. Si se es-tablece una directiva como "otras" usando el botón Modifica las configuraciones por defecto perono se definen las nuevas posiciones de la máquina virtual, entonces se aplicarán las predeterminadas.Por ejemplo, se puede definir una Dirección email del webmaster en Principal y no definir lasdirecciones de correo electrónico para cada una de las máquinas virtuales.

La Herramienta de configuración de HTTP incluye una máquina virtual predeterminada como semuestra en Figura 18-8.

Page 161: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 18. Configuración del Servidor HTTP de Apache 161

Figura 18-8. Máquinas virtuales

http://httpd.apache.org/docs-2.0/vhosts/ y la documentación de Servidor HTTP de Apache de sumáquina le proporcionan más información sobre los hosts virtuales.

18.3.1. Añadir y modificar máquinas virtualesPara añadir una máquina virtual, haga click en Hosts Virtuales y luego presione el botón Añadir.También puede modificar una máquina virtual seleccionando en la lista y después haciendo click enModificar.

18.3.1.1. Opciones generales

Las configuraciones Opciones generales sólo se aplican a la máquina virtual que esté configurando.Escriba el nombre de la máquina virtual en Nombre del Host Virtual. La Herramienta de configu-ración de HTTP usa este nombre para distinguirlo de otras máquinas virtuales.

Establezca el valor del Directorio raíz de documentos en el directorio que contenga el documentoroot (como por ejemplo, index.html) para la máquina virtual. Esta opción corresponde a la directivaDocumentRoot en la directiva VirtualHost. Antes de Red Hat Linux 7.0, se proporcionaba con RedHat Linux un Servidor HTTP de Apache que usaba /home/httpd/html como el DocumentRoot.En Red Hat Linux 8.0, por el contrario, el DocumentRoot predeterminado es /var/www/html.

La Dirección email del webmaster corresponde a la directiva ServerAdmin directiva ServerAdminen la directiva VirtualHost. Esta dirección de correo electrónico se usa en el pié de página de laspáginas de error si selecciona un pié de página con una dirección de correo electrónico en las páginasde error.

En la sección Host Information puede elegir entre Hosts virtuales por defecto, Hosts virtualesbasados en IP o Hosts virtuales basados en nombre.

Máquinas virtuales predeterminadas

Sólo debe configurar una máqina virtual predeterminada. Las posiciones de la máquina virtualpredeterminada se usan cuando la dirección IP requerida no aparece explícitamente en la listade otra máquina virtual. Si no existe ninguna máquina virtual definida, se usan las posicionesprincipales del servidor.

Máquinas virtuales basadas en la dirección IP

Si elige la opción Hosts Virtuales basados en IP, aparecerá una pantalla para configurar ladirectiva K VirtualHost L http://httpd.apache.org/docs-2.0/mod/core.html#virtualhost basada enla dirección IP del servidor. Especifique la dirección IP en el campo Drección IP. Si deseaespecificar más de una dirección IP sepárelas con un espacio. Utilice la frase Dirección IP:

Page 162: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

162 Capítulo 18. Configuración del Servidor HTTP de Apache

Puerto. Use :* para configurar todos los puertos para la dirección IP. Especifique el nombre dela máquina para la máquina virtual en el campo Nombre del servidor.

Máquinas virtuales basadas en el nombre

Si escoge la opción Hosts virtuales basados en nombre, aparecerá una pantalla para config-urar la directiva NameVirtualHost basada en el nombre de la máquina del servidor. Especifiquela dirección IP en el campo Dirección IP. Para especificar más de una dirección IP, sepáre-las con espacios. Para un puerto, use la sintaxis Dirección IP. Use :* para configurar to-dos los puertos de esa dirección IP. Especifique el nombre de la máquina para la máquinavirtual en el campo Hosts virtuales basados en nombre. En la sección Aliases, haga clicken Añadir para añadir un alias del nombre de la máquina. Añadir un alias aquí añade unadirectiva ServerAlias http://httpd.apache.org/docs-2.0/mod/core.html#serveralias en la direc-tiva NameVirtualHost http://httpd.apache.org/docs-2.0/mod/core.html#namevirtualhost. Namebased Virtual Host

18.3.1.2. SSL

Nota

No puede usar máquinas virtuales basadas en el nombre con conexiones SSL porque dicha conex-ión (cuando el navegador acepta el certificado del servidor web seguro) tiene lugar antes de que sesolicite una página en HTTP la cual identifica la apropiada máquina virtual basada en el nombre. Siquiere usar máquinas de este tipo, tendrá que utilizar un servidor de web no seguro.

Si un servidor Servidor HTTP de Apache no está configurado con el soporte SSL, la comunicaciónentre el servidor Apache y sus clientes no estará codificada. Esto es apropiado para los sitios webque no contengan información confidencial. Por ejemplo, un sitio "open source" que se encarga dedistribuir software y documentación no necesita comunicaciones seguras cosa que no ocurre cuandose trata de un sitio que se encarga del comercio electrónico el cual necesita el soporte SSL. Precisa-mente, esto significa que se puede usar el módulo de seguridad mod_ssl. Para poder utilizarlo conla herramienta de configuración de Apache tiene que permitir el acceso a través del puerto 443yendo a Principal => Direcciones disponibles. Consulte la Sección 18.1 para mayor información.Después, seleccione el nombre de la máquina virtual en Hosts Virtuales, haga click en Modificar,elija SSL en el menú de la izquierda y busque la opción Permitir el soporte SSL como se muestraen el Figura 18-9. La sección Configuración de SSL está ya configurada con un certificado digitalel cual autentica su servidor de web seguro e identifica el servidor seguro para los navegadores de laweb. Tiene que comprar su propio certificado digital. No utilice el que viene con Red Hat Linux parasu sitio Web. Para mayor información sobre cómo comprar un certificado digital aprobado por la CA,consulte el capítulo Capítulo 19.

Page 163: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 18. Configuración del Servidor HTTP de Apache 163

Figura 18-9. Soporte SSL

18.3.1.3. Opciones adicionales de las máquinas virtuales

Las opciones Configuración del sitio, Variables de entorno y Directorios para las máquinas vir-tuales son las mismas directivas que estableció cuando eligió la opción Modifica las configuracionespor defecto, excepto que las opciones aquí establecidas son para cada una de las máquinas virtualesque está configurando. Para mayor información, consulte la Sección 18.2

18.4. Configuración del servidorLa pestaña Servidor le permite configurar la configuración básica del servidor. La configuraciónbásica para estas opciones sirve para la mayoría de las situaciones.

Figura 18-10. Configuración del servidor

El valor Archivo de bloqueo corresponde a la directiva LockFilehttp://httpd.apache.org/docs-2.0/mod/mpm_common.html#lockfile. Esta directiva establece elrecorrido hacia el fichero de cierre que se utiliza cuando se compila el servidor Apache conUSE_FCNTL_SERIALIZED_ACCEPT o con USE_FLOCK_SERIALIZED_ACCEPT. Se debealmacenar en un disco local. Este valor no se debe de cambiar a no ser que el directorio logs estésituado en una partición NFS. Si fuese este el caso, se debería cambiar el valor predeterminado a undisco local y a un directorio que sólo se pueda leer si se es root.

Page 164: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

164 Capítulo 18. Configuración del Servidor HTTP de Apache

El valor del Archivo PID corresponde a la directiva PidFile http://httpd.apache.org/docs-2.0/mod/mpm_common.html#pidfile. Esta directiva establece el fichero en el que se graba el procesoID (pid). Este fichero se puede leer sólo si se es root. En la mayoría de los casos, se debería de dejarel valor predeterminado.

El valor Directorio de volcado del núcleo corresponde a la directiva CoreDumpDirectoryhttp://httpd.apache.org/docs-2.0/mod/mpm_common.html#coredumpdirectory. El servidor Apacheintenta cambiarse a este directorio antes de volcar el núcleo. El valor predeterminado es elServerRoot. Sin embargo, si el ordenador que el servidor está ejecutando no puede escribir en estedirectorio, no se puede escribir en el buffer del núcleo. Cambie el valor a un directorio en el que elusuario pueda escribir, si desea escribir los vaciados de núcleo en el disco.

El valor Usuario corresponde a http://httpd.apache.org/docs-2.0/mod/mpm_common.html#user. Es-tablece el userid que utiliza el servidor para responder a las preguntas. Las posiciones del usuariodeterminan el acceso del servidor. Todo fichero al que el usuario no tenga acceso será también inac-cesible a los visitantes del sitio web. El valor predeterminado para Usuario es apache.

El usuario debe de tener sólo privilegios de tal manera que pueda acceder a ficheros que supuestamentepuede ver el resto de los usuarios. También posee todos los procesos CGI del servidor pero no debeejecutar ningún código cuyo fin no sea responder a las peticiones HTTP.

Aviso

A menos que no sepa bien lo que está haciendo, no configure la directiva User como root. El uso deroot como User provocará la pérdida de seguridad de su servidor Web.

El proceso padre httpd primero se ejecuta como root durante las operaciones normales pero luegopasa a las manos del usuario normal de apache. El servidor debe arrancarse como root porque necesitaun puerto cuyo valor sea inferior a 1024. Los puertos con valores inferiores a 1024 están reservadosal sistema, por lo tanto no los puede usar cualquiera. Una vez que el servidor se haya conectado a supuerto, el usuario apache se encarga del proceso antes de que responda a las conexiones.

El valor Grupo corresponde a la directiva Group http://httpd.apache.org/docs-2.0/mod/mpm_common.html#group. Esta directiva es similar a la de User. Se encarga de establecerel grupo en el que el servidor contestará a las peticiones. El Group predeterminado también esapache.

18.5. Ajuste del rendimientoHaga click en Mejoras de las prestaciones para configurar el número máximo de procesos hijo quedesee tenga el servidor así como las opciones de Servidor HTTP de Apache para las conexiones delcliente. Las posiciones predeterminadas para estas opciones se pueden aplicar a la mayoría de lassituaciones. Si modifica estas posiciones afectará al rendimiento de su servidor web.

Page 165: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 18. Configuración del Servidor HTTP de Apache 165

Figura 18-11. Ajuste del rendimiento

Establezca la opción Número máximo de conexiones en el número máximo de conexionessimultáneas que el servidor llevará a cabo. Para cada conexión se crea un proceso httpdhijo. Una vez que se haya alcanzado este número máximo no se podrán conectar másclientes hasta que se libere el proceso hijo del servidor. Este valor no puede ser superior a256 a menos que recompile Apache. Esta opción corresponde a la directiva MaxClientshttp://httpd.apache.org/docs-2.0/mod/mpm_common.html#maxclients.

Tiempo máximo de expiración de la conexión define en segundos el intervalo de tiempo que elservidor espera entre la recepción y la transmisión de datos durante la comunicación. En otras pal-abras, determina cuánto tiempo espera el servidor para recibir una petición GET, para recibir paquetesPOST o PUT y cuánto tiempo espera entre cada ACK que responda a los paquetes TCP. El valorpredetrminado es de 300 segundos que se adapta a todas las situaciones. Esta opción corresponde a ladirectiva TimeOut http://httpd.apache.org/docs-2.0/mod/core.html#timeout.

Establezca el número máximo de peticiones permitidas por cada conexión con la opción Númeromáximo de peticiones por conexión. El valor predeterminado es 100 que normalmente seadapta a todas las situaciones. Esta opción corresponde a la directiva MaxRequestsPerChildhttp://httpd.apache.org/docs-2.0/mod/mpm_common.html#maxrequestsperchild.

Si selecciona la opción Adimitir peticiones ilimitadas por conexión el valor de la directiva Max-KeepAliveRequests es 0 lo que significa que se pueden llevar a cabo un número ilimitado de conex-iones.

Si no selecciona la opción Admitir conexiones persistentes la directiva KeepAlivehttp://httpd.apache.org/docs-2.0/mod/core.html#keepalive aparece como falsa perosi la selecciona aparece como verdadera así como la directiva KeepAliveTimeOuthttp://httpd.apache.org/docs-2.0/mod/core.html#keepalivetimeout le indicará el valor seleccionadopara la opción Tiempo máximo de espera para la próxima conexión. Esta directiva establece lossegundos que el servidor espera entre una petición y otra antes de que se cierre la conexión. Una vezque se ha recibido la petición, se aplica la opción Tiempo máximo de expiración de la conexión.Esta directiva configura el número de segundos que su servidor esperará, después de que la peticiónse haya respondido, se aplica el valor Connection Timeout.

Si el valor de la opción Conexiones persistentes es muy alto, el servidor realiza sus tareas máslentamente dependiendo del número de usuarios que estén intentando conectarse en ese momento.Cuanto mayor sea el valor, mayor será el tiempo de espera entre una conexión y otra.

18.6. Grabar configuracionesSi no desea grabar la configuración de su servidor Servidor HTTP de Apache, haga click en Cancelarque se encuentra en la parte de abajo a la derecha de la ventana de la Herramienta de configuraciónde HTTP. El sistema le preguntará si desea llevar a cabo esta operación. Si es así, haga click en Sí.

En cambio, si desea grabar la configuración de Servidor HTTP de Apache, haga click enOK en la esquina inferior derecha de la ventana de la Herramienta de configuración de

Page 166: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

166 Capítulo 18. Configuración del Servidor HTTP de Apache

HTTP. Si confirma esta operación, las posiciones de configuración se grabarán en el fichero/etc/httpd/conf/httpd.conf. Recuerde que se sobreescribirá el fichero de configuraciónoriginal.

Si es la primera vez que ha utilizado la Herramienta de configuración de HTTP, aparecerá unaventana de diálogo en la que se le advertirá que el fichero de configuración se ha modificadomanualmente. Si la Herramienta de configuración de HTTP detecta que el fichero deconfiguración httpd.conf se ha modificado manualmente, grabará el fichero modificado con elnombre /etc/httpd/conf/httpd.conf.bak.

Importante

Después de grabar las posiciones, debe de reiniciar el demonio de Apache con el comando servicehttpd restart. Tiene que haberse conectado al sistema como root para poder llevar a cabo estaoperación.

18.7. Recursos adicionalesPara mayor información sobre el servidor Servidor HTTP de Apache, consulte las siguientesfuentes:To learn more about the Servidor HTTP de Apache, refer to the following resources.

18.7.1. Installed Documentation

• Documentación Servidor HTTP de Apache Si tiene instalado el paquete httpd-manual y está eje-cutando el demonio del Servidor HTTP de Apache (httpd), puede visualizar la documentación so-bre el Servidor HTTP de Apache. Abra el nevagador de web y vaya a http://localhost en el servidorque esté ejecutando el Servidor HTTP de Apache. Después haga click en el enlace Documentación.

• /usr/share/docs/httpd- M version N — El documento Apache Migration HOWTO contieneuna lista de los cambios que se han realizado en la versión 7.3 para pasar a la versión 2.0 así comoinformación sobre cómo migrar el fichero de configuración manualmente..

18.7.2. Sitios web útiles

• http://www.apache.org — Fundación del software de Apache.

• http://httpd.apache.org/docs-2.0/ — Manual del usuario de la versión 2.0 del servidor ServidorHTTP de Apache.

• http://httpd.apache.org/docs-2.0/ — Manual del usuario de la versión 2.0 del servidor ServidorHTTP de Apache.

• http://localhost/manual/index.html — Después de haber ejecutado el Servidor HTTP de Apache enel sistema local, puede visualizar el Manual del usuario de la versión 2.0 del Servidor HTTP deApache en esta URL.

• http://www.redhat.com/support/docs/apache.html — El soporte de Red Hat mantiene una lista delos enlaces útiles de Servidor HTTP de Apache.

• http://www.redhat.com/support/docs/faqs/RH-apache-FAQ/book1.html — La base centralizada deconocimientos Apache de Red Hat Linux compilada por Red Hat.

Page 167: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 18. Configuración del Servidor HTTP de Apache 167

18.7.3. Libros relacionados

• Apache: The Definitive Guide por Ben Laurie y Peter Laurie; O’Reilly & Associates, Inc.

Page 168: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

168 Capítulo 18. Configuración del Servidor HTTP de Apache

Page 169: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 19.

Configuración del Servidor Seguro ApacheHTTP

19.1. IntroducciónEste capítulo proporciona información básica de cómo instalar un servidor Apache Servidor HTTPde Apachecon el módulo de seguridad mod_ssl activado para usar la librería y el kit de herramientasOpenSSL. La combinación de estos tres componentes, proporcionados con Red Hat Linux, serán ref-erenciados en este capítulo como el Red Hat Linux Advanced Server o simplemente como el servidorseguro.

El módulo mod_ssl es un módulo de seguridad para el servidor web Servidor HTTP de Apache. Di-cho módulo usa las herramientas proporcionadas por el Proyecto OpenSSL para añadir una caracterís-tica muy importante a Servidor HTTP de Apache— la posibilidad de encriptar las comunicaciones.Por el contrario, las comunicaciones normales HTTP entre un navegador y un servidor web son envi-adas en texto plano, el cual puede ser interceptado y leido por cualquiera en la ruta entre el navegadory el servidor.

Este capítulo no intenta ser una documentación completa y exclusiva de cualquiera de estos progra-mas. Cuando sea posible, esta guía señalará los sitios adecuados en los que pueda encontrar, en asuntosconcretos, más documentación en profundidad.

Este capítulo le mostrará como instalar estos programas. También aprenderá los pasos necesarios paragenerar una clave privada y una petición de certificado, cómo generar su propio certificado firmado, ycómo instalar un certificado para usarlo con su servidor web seguro.

La configuración para el módulo mod_ssl ha pasado del fichero /etc/httpd/conf/httpd.confal /etc/httpd/conf.d/ssl.conf. Para cargar este fichero y, por lo tanto, para quefunciones el módulo mod_ssl, tiene que tener la declaración Include conf.d/*.conf en/etc/httpd/conf/httpd.conf.

19.2. Vista preliminar de los paquetes relacionados con laseguridadPara activar el servidor seguro, necesita, como mínimo, tener instalados los siguientes tres paquetes:

httpd

El paquete httpd contiene el demonio httpd y utilidades relacionadas, ficheros de config-uración, iconos, módulos de Servidor HTTP de ApacheApache, páginas man y otros ficherosusados por el servidor web Servidor HTTP de Apache.

mod_ssl

El paquete mod_ssl incluye el módulo mod_ssl, que proporciona criptografía fuerte para elservidor web Servidor HTTP de Apache a través de los protocolos SSL (Secure Sockets Layer)y TLS (Transport Layer Security).

openssl

El paquete openssl contiene el kit de herramientas OpenSSL. Dicho kit implementa los proto-colos SSL y TLS y también incluye una librería criptográfica de propósito general.

Page 170: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

170 Capítulo 19. Configuración del Servidor Seguro Apache HTTP

Adicionalmente, otros paquetes de software incluidos con Red Hat Linux pueden proporcionar ciertasfuncionalidades de seguridad (pero que no son requeridas por el servidor seguro para funcionar):

httpd-devel

El paquete httpd-devel contiene los ficheros de Servidor HTTP de Apache de inclusión y deencabezado y la utilidad APXS. Necesitará todo esto si intenta cargar cualquier módulo extra,aparte de los proporcionados con este producto. Por favor, vea el Manual oficial de referenciade Red Hat Linux para ver más información sobre la carga de módulos en su Red Hat LinuxAdvanced Server usando las funcionalidades DSO de Apache.

Si no tiene intención de cargar otros módulos en su Red Hat Linux Advanced Server, no necesitainstalar este paquete.

httpd-manual

El paquete httpd-manual contiene el Apache User’s Guide del Proyecto Apache en formatoHTML. Este manual también está disponible en la web en http://httpd.apache.org/docs/.

Paquetes OpenSSH

Los paquetes OpenSSH proporcionan el conjunto OpenSSH de herramientas de conectividadde red para conectarse a máquinas remotas y ejecutar comandos en ellas. Las herramientasOpenSSH encriptan todo el tráfico (incluyendo las contraseñas), así puede evitar escuchas, pinc-hazos y otros ataques a las comunicaciones entre su máquina y la máquina remota.

El paquete openssh incluye ficheros fundamentales tanto para los clientes como para los servi-dores OpenSSH. Dicho paquete también contiene scp, una versión segura de rcp (para copiarficheros entre máquinas) y ftp (para transferir ficheros entre máquinas).

El paquete openssh-askpass muestra una ventana de diálogo que pide la contraseña duranteel uso del agente OpenSSH con autenticación RSA.

El paquete openssh-askpass-gnome contiene una ventana de diálogo del entorno de escrito-rio GUI Gnome que es mostrada cuando programas OpenSSH piden una contraseña. Si estáejecutando Gnome y usa utilidades OpenSSH, debe instalar éste paquete.

El paquete openssh-server contiene el demonio de shell segura sshd y ficheros relacionados.Dicho demonio es la parte servidor del conjunto OpenSSH, y debe ser instalado en su máquinasu quiere permitir que clientes SSH se conecten a ella.

El paquete openssh-clients contiene los programas clientes necesarios para hacer conex-iones encriptadas a servidores SSH, incluyendo lo siguiente: ssh, una versión segura de rsh; yslogin, la versión segura de rlogin (para login remoto) y telnet (para comunicarse con otramáquina a través del protocolo Telnet).

Para más información sobre OpenSSH, vea el Capítulo 14 y la página web de OpenSSH enhttp://www.openssh.com.

openssl-devel

El paquete openssl-devel contiene las librerías estáticas y los ficheros de inclusión necesariospara compilar aplicaciones con soporte de varios algoritmos y protocolos criptográficos. Sólonecesita instalar éste paquete si está desarrollando aplicaciones que incluyan soporte SSL — Nonecesita éste paquete para usar SSL.

stunnel

El paquete stunnel proporciona el Stunnel SSL wrapper. Stunnel soporta la encriptación SSLde conexiones TCP, así puede proporcionar encriptación para demonios no-SSL y protocolos(como POP, IMAP y LDAP) sin que requiera cambiar el código del demonio.

Page 171: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 19. Configuración del Servidor Seguro Apache HTTP 171

Tabla 19-1 muestra la localización de los paquetes de servidor seguro y paquetes adicionales relativosa la seguridad dentro del grupo de paquetes proporcionado por Red Hat Linux. Esta tabla también nosdice si cada paquete es opcional o no para la instalación de un servidor web seguro.

Nombre del Paquete Localizado en Grupo ¿Opcional?

httpd Entorno de Sistema/Demonios no

mod_ssl Entorno de Sistema/Demonios no

openssl Entorno de Sistema/Librerías no

httpd-devel Desarrollo/Librerías sí

httpd-manual Documentación sí

openssh Aplicaciones/Internet sí

openssh-askpass Aplicaciones/Internet sí

openssh-askpass-gnome Aplicaciones/Internet sí

openssh-clients Aplicaciones/Internet sí

openssh-server Entorno de Sistema/Demonios sí

openssl-devel Desarrollo/Librerías sí

stunnel Aplicaciones/Internet sí

Tabla 19-1. Paquetes de Seguridad

19.3. Vista preliminar de Certificados y SeguridadSu Red Hat Linux Advanced Server proporciona seguridad usando una combinación del protocoloSSL (Secure Sockets Layer) y (en muchos casos) un certificado digital de una Autoridad de Certi-ficación (CA). SSL maneja las comunicaciones encriptadas y la mutua autentificación entre naveg-adores y su Red Hat Linux Advanced Server. El certificado digital aprobado por una CA proporcionaautentificación para su Red Hat Linux Advanced Server (el CA pone su reputación detrás de la cer-tificación de la identidad de su organización). Cuando su navegador se esté comunicando usando laencriptación SSL, verá el prefijo https:// al principio de la URL (Localizador de Recursos Uniforme -la dirección de internet) en la barra de navegación.

La encriptación depende del uso de claves. En criptografía convencional o simétrica, ambas partesde la transacción tienen la misma clave, la cual usan para decodificar la transmisión del otro. Encriptografía pública o asimétrica, coexisten dos claves: una pública y una privada. Una persona o unaorganización guarda su clave privada en secreto, y publica su clave pública. Los datos codificadoscon la llave pública sólo pueden ser decodificados con la clave privada; y los datos codificados con laclave privada sólo pueden ser decodificados con la llave pública.

Para configurar su servidor seguro, usará criptografía pública para crear un par de claves pública y pri-vada. En muchos casos, enviará su petición de certificado (incluyendo su clave pública), demostrandola identidad de su compañía y pagando a la CA. La CA verificará la petición del certificado y suidentidad, y entonces mandará un certificado para su Red Hat Linux Advanced Server.

Un servidor seguro usa un certificado para identificarse a sí mismo a los navegadores web. Puedegenerar su propio certificado (llamado certificado autofirmado) o puede conseguirlo de una Autoridadde Certificación o CA. Un certificado de una CA reputada garantiza que un sitio web está asociado auna compañía u organización particular.

Page 172: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

172 Capítulo 19. Configuración del Servidor Seguro Apache HTTP

Alternativamente, puede crear su propio certificado autofirmado. Note, sin embargo, que estos certifi-cados autofirmados no deben ser usados en muchos entornos. Dichos certificados pueden no ser acep-tados automáticamente por el navegador de un usuario — el usuario será preguntado por el navegadorsi quiere aceptar el certificado y crear la conexión segura. Vea la Sección 19.5 para más informaciónsobre las diferencias entre certificados autofirmados y firmados por una CA.

Una vez que tenga un certificado autofirmado o firmado por la CA de su elección, necesitará instalarloen su Red Hat Linux Advanced Server.

19.4. Uso de claves y certificados preexistentesSi ya tiene una clave y certificado preexistente (por ejemplo, si ha instalado el Red Hat Linux Ad-vanced Server para reemplazar un servidor web seguro de otra compañía), probablemente sea capazde usar su clave y certificado existente con el Red Hat Linux Advanced Server. En las dos siguientessituaciones, no será capaz de usar su clave y certificado existente:

• Si está cambiando su dirección IP o su nombre de dominio — No podrá usar su vieja clave ycertificado si está cambiando la dirección IP o el nombre de dominio. Los certificados se emitenpara un par concreto de dirección IP y nombre de dominio. Necesitará un nuevo certificado si loscambia.

• Si tiene un certificado de VeriSign y está cambiando el software de su servidor — VeriSign esun CA ampliamente usado. Si ya tiene un certificado VeriSign para otro propósito, puede estarconsiderando usar su certificado VeriSign existente con su nuevo Red Hat Linux Advanced Server.Sin embargo, no podrá hacerlo, ya que los certificados VeriSign se emiten para un software servidordeterminado y una combinación de dirección IP y nombre de dominio.

Si cambia uno de estos parámetros (por ejemplo, si previamente ha usado otro producto de servidorweb seguro y ahora quiere usar el Red Hat Linux Advanced Server), el certificado VeriSign queobtuvo para usar con la configuración previa, no funcionará con la nueva configuración. Necesitaráobtener un nuevo certificado.

Si ya tiene una clave y un certificado existente que quiera usar, no tendrá que generar una nueva claveni obtener un nuevo certificado. Sin embargo, necesitará mover y renombrar los ficheros que contienensu clave y su certificado.

Mueva su fichero de clave existente a:

/etc/httpd/conf/ssl.key/server.key

Mueva su fichero de certificado existente a:

/etc/httpd/conf/ssl.crt/server.crt

Después de haber movido su clave y su certificado, salte a la Sección 19.9.

Si está actualizando desde las veriones 1.0 y 2.0 del servidor web seguro Red Hat, su vieja clave(httpsd.key) y certificado (httpsd.crt) estarán localizados en /etc/httpd/conf/. Necesitarámoverlos y renombrarlos para que el Red Hat Linux Advanced Server pueda usarlos. Utilize lossiguientes dos comandos para hacerlo:

mv /etc/httpd/conf/httpsd.key /etc/httpd/conf/ssl.key/server.keymv /etc/httpd/conf/httpsd.crt /etc/httpd/conf/ssl.crt/server.crt

Entonces, lance su Red Hat Linux Advanced Server con el comando:

/sbin/service httpd start

Page 173: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 19. Configuración del Servidor Seguro Apache HTTP 173

Para un servidor seguro, se le pedirá que introduzca su contraseña. Después de que la haya introducido,el servidor comenzará.

No necesita conseguir un nuevo certificado si está actualizado desde una versión previa de su servidorWeb seguro.

19.5. Tipos de certificadosSi ha instalado su Red Hat Linux Advanced Server usando el programa de instalación Red Hat Linux,una clave aleatoria y un certificado de prueba son generados y puestos en sus directorios apropiados.Antes de que empiece a usar su servidor seguro, sin embargo, necesitará generar su propia clave yobtener un certificado que identifique correctamente su servidor.

Necesita una clave y un certificado para operar su Red Hat Linux Advanced Server — lo cual implicaque puede generar un certificado autofirmado o adquirir uno firmado por una CA. ¿Cuáles son lasdiferencias entre los dos?

Un certificado firmado por una CA proporciona dos importantes capacidades para su servidor:

• Los navegadores (normalmente) reconocen automáticamente el certificado y permiten establecerla conexión segura sin preguntar al usuario.

• Cuando una CA emite un certificado firmado, ellos garantizan la identidad de la organización queestá proporcionando las páginas web al navegador.

Si a su servidor seguro accede todo el mundo, su Red Hat Linux Advanced Server necesitará un cer-tificado firmado por una CA, así la gente que acceda a su sitio web sabrá que dicho sitio es propiedadde la organización que proclama ser la dueña. Antes de firmar un certificado, una CA verifica que laorganización peticionaria de dicho certificado es realmente quien proclama ser.

Muchos navegadores web que soportan SSL tienen una lista de CAs cuyos certificados admiten au-tomáticamente. Si el navegador encuentra un certificado autorizado por una CA que no está en la lista,el navegador preguntará al usuario si desea aceptar o rechazar la conexión.

Puede generar un certificado autofirmado para su Red Hat Linux Advanced Server, pero tenga claroque dicho certificado no proporciona la misma funcionalidad que uno firmado por una CA. Un certi-ficado autofirmado no será reconocido automáticamente por los navegadores de los usuarios, ademásde no proporcionar ninguna garantía concerniente a la identidad de la organización que provee el sitioweb. Un certificado firmado por una CA proporciona ambas importantes características a un servidorseguro. Si su servidor seguro será usado en un entorno de producción, probablemente necesite uncertificado firmado por una CA.

El proceso para conseguir un certificado de una CA es bastante sencillo. A continuación un vistazorápido a dicho proceso:

1. Crear un par de claves encriptadas, pública y privada.

2. Crear una petición de certificado basada en la clave pública. La petición contiene informaciónsobre su servidor y la compañía que lo hospeda.

3. Mande la petición de certificado, con los documentos que prueben su identidad, a una CA.No le diremos qué Autoridad de Certificación elegir. Su elección puede basarse en experienciasprevias, experiencias de sus amigos o conocidos o simplemente en factores monetarios.

Para ver una lista de CAs, pulse en el botón de Seguridad en la barra de herramientas desu Navegador en el icono del candado abajo a la izquierda de su pantalla, entonces pulse enFirmantes para ver una lista de firmantes de certificados que su navegador aceptará. Tambiénpuede buscar CAs en Internet. Una vez que se ha decidido por una CA, necesitará seguir lasinstrucciones que le proporcionarán de como obtener el certificado por su parte.

4. Cuando la CA se asegura que usted es quien dice ser, le enviarán un certificado digital.

Page 174: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

174 Capítulo 19. Configuración del Servidor Seguro Apache HTTP

5. Instale este certificado en su servidor web, y comience a manejar transacciones seguras.

Si está consiguiendo un certificado de una CA o generando su propio certificado autofirmado, elprimer paso es generar una clave. Vea Sección 19.6 para conseguir instrucciones de como hacerlo.

19.6. Generar una claveTiene que ser root para generar una clave.Primero, cámbiese al directorio /etc/httpd/conf. Elim-ine la clave y el certificado simulados que se generaron durante la instalación con los siguientescomandos:

rm ssl.key/server.keyrm ssl.crt/server.crt

A continuación, necesita crear su propia clave aleatoria. Cambie al directorio/usr/share/ssl/certs y teclee el siguiente comando:

make genkey

Su sistema mostrará un mensaje similar al siguiente:

umask 77 ; \/usr/bin/openssl genrsa -des3 1024 > /etc/httpd/conf/ssl.key/server.keyGenerating RSA private key, 1024 bit long modulus......++++++...............................................................++++++e is 65537 (0x10001)Enter PEM pass phrase:

Necesita teclear una contraseña. Para mayor seguridad, su contraseña debe incluir, al menos, ochocaracteres, incluyendo números y símbolos de puntuación, y no ser una palabra que esté incluida enun diccionario. También, recuerde que su contraseña es sensible a las mayúsculas.

Nota

Necesitará acordarse de su contraseña para poder introducirla cada vez que inicie su servidor Webseguro; así que no la olvide.

Le será requerido que reintroduzca su contraseña, para verificar que es correcta.Una vez que la haya tecleado correctamente, será creado un fichero llamado/etc/httpd/conf/ssl.key/server.key, que contendrá dicha clave.

Observe que si no quiere teclear la contraseña cada vez que comience su Red Hat Linux AdvancedServer, necesitará usar los dos comandos siguientes en vez de make genkey para crear su clave.Ambos comandos deben ser tecleados enteramente en una sola línea.

Utilice el siguiente comando:

/usr/bin/openssl genrsa 1024 > /etc/httpd/conf/ssl.key/server.key

para crear su clave. A continuación este otro:

chmod go-rwx /etc/httpd/conf/ssl.key/server.key

para asegurarse que los permisos de su clave están correctamente asignados.

Page 175: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 19. Configuración del Servidor Seguro Apache HTTP 175

Después de usar los comandos anteriores para crear su clave, no necesitará utilizar una contraseñapara comenzar su servidor Web seguro.

Atención

El desactivar la contraseña para su servidor web seguro es un riesgo de seguridad. NO le recomen-damos que lo haga.

Los problemas asociados con no usar la contraseña están directamente relacionados al mantenimientode la seguridad en el sistema de la máquina. Si por ejemplo, un individuo sin escrúpulos comprometela seguridad UNIX estándar de la máquina, ésta persona podrá obtener su clave privada (el contenidode su fichero server.key). La clave podría ser usada para servir páginas web que aparenten estar ensu servidor web.

Si las labores de seguridad de UNIX son rigurosamente mantenidas en el sistema (todos los parches yactualizaciones del sistema operativo son instalados tan pronto como están disponibles, no se ejecutanservicios innecesarios o peligrosos, etc.), la contraseña del Red Hat Linux Advanced Server puede serinnecesaria. Sin embargo, desde que su servidor Web seguro no necesita ser reiniciado muy a menudo,la seguridad extra proporcionada por la introducción de la contraseña es un pequeño esfuerzo que valela pena en muchos casos.

El fichero server.key debe ser propiedad del usuario root de su sistema y no debe ser accesible pornadie más. Haga una copia de seguridad de dicho fichero y guárdela en un lugar seguro. Necesitará lacopia de seguridad por que si pierde el fichero server.key después de haberlo usado para crear sucertificado, el susodicho certificado no funcionará más y la CA no podrá ayudarle. Su única soluciónserá pedir (y volver a pagar por ello) un nuevo certificado.

Si va a adquirir un certificado de una CA, continue con Sección 19.7. Si va a generar su propiocertificado autofirmado, vaya a Sección 19.8.

19.7. Generar una petición de certificado para enviarla a un CAUna vez creada la clave, el siguiente paso es generar la petición de certificado que necesitaremosenviar al CA de nuestra elección. Asegúrese de estar en el directorio /usr/share/ssl/certs yteclee el siguiente comando:

make certreq

Su sistema mostrará la siguiente salida y le preguntará por su contraseña (a menos que desactivaradicha opción):

umask 77 ; \/usr/bin/openssl req -new -key /etc/httpd/conf/ssl.key/server.key-out /etc/httpd/conf/ssl.csr/server.csrUsing configuration from /usr/share/ssl/openssl.cnfEnter PEM pass phrase:

Teclee la contraseña que eligió cuando generó su clave. Su sistema mostrará algunas instrucciones yle requerirá una serie de respuestas. Dichas respuestas serán incorporadas a la petición del certificado.La pantalla, con respuestas de ejemplo, será similar a esta:

You are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a

Page 176: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

176 Capítulo 19. Configuración del Servidor Seguro Apache HTTP

DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter ’.’, the field will be left blank.-----Country Name (2 letter code) [GB]:USState or Province Name (full name) [Berkshire]:North CarolinaLocality Name (eg, city) [Newbury]:RaleighOrganization Name (eg, company) [My Company Ltd]:Test CompanyOrganizational Unit Name (eg, section) []:TestingCommon Name (your name or server’s hostname) []:test.example.comEmail Address []:[email protected] enter the following ’extra’ attributesto be sent with your certificate requestA challenge password []:An optional company name []:

Las respuestas por defecto aparecerán entre corchetes [] inmediátamente después de cada peticiónde entrada. Por ejemplo, la primera información requerida es el nombre del país dónde el certificadoserá usado, parecido a:

Country Name (2 letter code) [AU]:

La entrada por defecto, entre corchetes, es GB. Para aceptarla, pulse [Intro], o rellénelo con el códigode dos letras de su país.

Tendrá que introducir en el resto de las entradas: Estado o Provincia, Localidad, Organi-zación, Unidad Organizacional, Nombre y Dirección Email). Todas estas entradas son au-toexplicativas, pero necesitará seguir estas directrices:

• No abrevie la localidad o el estado. Escríbalas enteras (por ejemplo, St. Louis debe escribirse comoSaint Louis).

• Si está mandando esta información a una CA, sea cuidadoso en proporcionar la información cor-recta en todos los campos, pero especialmente en la Organización y el Nombre. Las CAs com-prueban los datos para determinar si su organización es responsable de quién proporcionó comoNombre. Las CAs rechazarán las peticiones que incluyan información que ellos perciban comoinválida.

• Para Nombre, asegúrese que teclea el verdadero nombre de su servidor Web seguro.

• La Dirección Email debe ser la del webmaster o administrador del sistema.

• Evite caracteres especiales como @, #, &, !, etc. Algunas CAs rechazarán una petición de certifi-cado que contenga un caracter especial. Así, si el nombre de su compañía contiene una "i" comercial(&), escríbalo como "y" en vez de "&".

• No use los atributos extra (Otra Contraseña y Nombre opcional de la compañía). Paracontinuar sin introducir estos campos, simplemente pulse [Intro] para ambos.

Cuando termine de introducir su información, se creará un fichero llamado/etc/httpd/conf/ssl.csr/server.csr. Este fichero es su petición de certificado, listo paraenviar a su CA.

Después de haber decidido una CA, sigua las instrucciones que ellos proporcionen en su sitio web.Estas instrucciones le dirán como mandar su petición de certificado, cualquier otra documentaciónque ellos requieran, y como pagarles.

Page 177: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 19. Configuración del Servidor Seguro Apache HTTP 177

Después de haber satisfecho los requisitos de la CA, ellos le mandarán un certificado parausted (normalmente por email). Guarde (o copie y pegue) el certificado que le manden como/etc/httpd/conf/ssl.crt/server.crt.

19.8. Creación de un certificado autofirmadoUsted puede crear su propio certificado autofirmado. Por favor, tenga en cuenta que un certificadoautofirmado no proporciona las garantías de seguridad que un certificado firmado por una CA sí queproporciona. Consulte la Sección 19.5 para ver más detalles sobre los certificados.

Si quiere crear su propio certificado autofirmado, necesitará primero crear una clave aleatoria usandolas instrucciones proporcionadas en la Sección 19.6. Una vez que tenga la clave y que se asegure deestar en el directorio /usr/share/ssl/certs, utilice el siguiente comando:

make testcert

Verá la siguiente salida, se le pedirá que introduzca su contraseña (a menos que haya generado unaclave sin contraseña):

umask 77 ; \/usr/bin/openssl req -new -key /etc/httpd/conf/ssl.key/server.key-x509 -days 365 -out /etc/httpd/conf/ssl.crt/server.crtUsing configuration from /usr/share/ssl/openssl.cnfEnter PEM pass phrase:

Después de que introduzca su contraseña (o sin la petición, si ha creado una clave sin ella), se lepedirá más información. La salida del ordenador y el conjunto de peticiones será parecido al siguiente(necesitará dar la información correcta de su organización y de su máquina):

You are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or aDN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter ’.’, the field will be left blank.-----Country Name (2 letter code) [GB]:USState or Province Name (full name) [Berkshire]:North CarolinaLocality Name (eg, city) [Newbury]:RaleighOrganization Name (eg, company) [My Company Ltd]:My Company, Inc.Organizational Unit Name (eg, section) []:DocumentationCommon Name (your name or server’s hostname) []:myhost.example.comEmail Address []:[email protected]

Después que proporcione la información correcta, un certificado autofirmado será creado y colocadoen /etc/httpd/conf/ssl.crt/server.crt. Necesitará reiniciar su servidor seguro, después degenerar el certificado, con el comando:

/sbin/service httpd restart

Page 178: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

178 Capítulo 19. Configuración del Servidor Seguro Apache HTTP

19.9. Probar su certificadoCuando el servidor seguro es instalado por el programa de instalación de Red Hat Linux, una clavealeatoria y un certificado genérico serán instalados para propósitos de prueba. Puede conectar a suservidor seguro usando este certificado. Para cualquier propósito que no sea la prueba, sin embargo,necesitará un certificado de una CA o generar uno autofirmado. Vea Sección 19.5 si necesita másinformación de los diferentes tipos de certificados disponibles.

Si ha comprado un certificado de una CA o ha generado uno autofirmado, deberá tener un ficherollamado /etc/httpd/conf/ssl.key/server.key, conteniento su clave, y un fichero llamado/etc/httpd/conf/ssl.crt/server.crt, conteniendo su certificado. Si su clave y certificadoestán en otro sitio, muévalas a éstos directorios. Si ha cambiado cualquiera de las localizacionespredeterminadas de su Red Hat Linux Advanced Server en sus ficheros de configuración, necesitaráponer estos dos ficheros en los directorios apropiados, basados en sus modificaciones.

Una vez que haya trasladado los ficheros CA, reinicie su servidor con el comando:

/sbin/service httpd restart

Si su fichero de clave está encriptado, le será requerida la contraseña. Tecléela y su servidor podráiniciarse.

Apunte su navegador web a la página de inicio de su servidor. La URL para acceder a su Red HatLinux Advanced Server será parecida a:

https://your_domain

Nota

Fíjese en la "s" después de "http". El prefijo https: es usado para las transacciones seguras HTTP.

Si está usando un certificado firmado por una CA conocida, su navegador probablemente acepte au-tomáticamente el certificado (sin preguntarle) y cree la conexión segura. Su navegador no reconoceráautomáticamente un certificado autofirmado o de prueba, por que el certificado no estará firmado poruna CA. Si no está usando un certificado de siga las instrucciones proporcionadas por su navegadorpara aceptar el certificado. Puede aceptar lo predeterminado pulsando Siguiente hasta que los diálogosse terminen.

Una vez que su navegador accepte el certificado, su Red Hat Linux Advanced Server mostrará unapágina de inicio predeterminada como se muestra en la página de inicio.

19.10. Acceder a su servidor seguroPara acceder a su servidor seguro, use una URL como esta:

https://your_domain

Observe que la URL con la que está intentando conectar a su Red Hat Linux Advanced Server debeempezar con el indicador del protocolo https: en vez del habitual http:.

Su servidor no seguro puede ser accedido usando una URL como la siguiente:

http://your_domain

Page 179: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 19. Configuración del Servidor Seguro Apache HTTP 179

El puerto estándar para las comunicaciones web seguras es el 443. El puerto estándar para las comu-nicaciones web no seguras es el 80. La configuración predeterminada del Red Hat Linux AdvancedServer escucha en ambos puertos. Por lo tanto, no necesita especificar el número del puerto en la URL(el número del puerto es asumido).

Sin embargo, si configura su servidor para escuchar en un puerto no estándar (por ejemplo, encualquiera que sea el 80 o el 443), necesitará especificar el número de puerto en cada URL queintente conectarse al servidor por el puerto no estándar.

Por ejemplo, puede tener configurado su servidor para que tenga un host virtual no seguro corriendoen el puerto 12331. Cualquier URL que intente conectarse a este host virtual debe especificar el puertoen el URL. El siguiente URL de ejemplo intentará conectarse a un servidor web no seguro que escuchaen el puerto 12331:

http://your_domain:12331

Nota

Algunos de las URLs de ejemplo usados en este manual necesitarán ser cambiados, dependiendosi accede a su Red Hat Linux Advanced Server o a su servidor web no seguro. Por favor, vea todaslas URLs de este manual como ejemplos generales y no como instrucciones explícitas que debenfuncionar bajo todas las circunstancias.

19.11. Recursos adicionalesVaya a Sección 18.7 para encontrar recursos adicionales sobre el Servidor HTTP de Apache.

19.11.1. Documentación instalada

• mod_ssl documentation — Abra un navegador web, y vaya a la URLhttp://localhost/manual/mod/mod_ssl/ en el servidor en el que está ejecutándose Servidor HTTPde Apache.

19.11.2. Sitios web útiles

• Lista de correo — Se puede suscribir a la lista de correo de redhat-secure-server enhttp://www.redhat.com/mailing-lists.

También puede mandar un correo electrónico a <[email protected]> e incluir la palabra suscribir en el asunto dele-mail.

• http://www.modssl.org — El sitio web de mod_ssl es la fuente definitiva sobre información con-cerniente a mod_ssl. El sitio web incluye abundante documentación, incluyendo un Manual deUsuario en http://www.modssl.org/docs.

Page 180: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

180 Capítulo 19. Configuración del Servidor Seguro Apache HTTP

19.11.3. Libros relacionadosApache: The Definitive Guide, 2 O edición, por Ben Laurie y Peter Laurie, O’Reilly & Associates, Inc.

Page 181: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 20.

Configuración de BIND

Este capítulo asume que tiene unas nociones básicas de BIND y de DNS; no tiene como objetivo ex-plicar estos conceptos. En este capítulo no se describe cómo utilizar Herramienta de configuraciónde Bind (redhat-config-bind) para configurar las zonas básicas del servidor de BIND en la ver-sión 8 de BIND. La BIND Configuration Tool crea el fichero de configuración /etc/named.confy los ficheros de configuración de zona en el directorio /var/named cada vez que se aplican loscambios.

Importante

No edite el fichero de configuración /etc/named.conf. Herramienta de configuración de Bindgenera este fichero después de aplicar los cambios. Si desea configurar determinados parámet-ros que no se pueden configurar usando Herramienta de configuración de Bind, añádalos a/etc/named.custom.

La Herramienta de configuración de Bind requiere el uso del sistema X Window y acceso comoroot. Para iniciar Herramienta de configuración de Bind, vaya a Botón principal del menú (en elPanel) => Configuración del servidor => Servicio de nombre de dominio o escriba el comandoredhat-config-bind en el intérprete de comandos de la shell (por ejemplo, en un terminal XTermo GNOME).

Figura 20-1. Herramienta de configuración de Bind

Herramienta de configuración de Bind configura como directorio de zona por defecto /var/named.Todos los ficheros de zona especificados están relacionados con este directorio. Herramienta deconfiguración de Bind también incluye una función de comprobación de sintaxis básica cuando seintroducen los valores. Por ejemplo, si una entrada válida es una dirección IP, el usuario solamentepodrá escribir los números y el carácter de punto (.) en el área de texto.

Herramienta de configuración de Bind le permite agregar una zona maestra de redireccionamiento,una zona maestra inversa y una zona esclava. Tras agregar las zonas, puede editarlas o eliminarlasdesde la ventana principal como se muestra en la Figura 20-1.

Page 182: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

182 Capítulo 20. Configuración de BIND

Después de agregar, editar o eliminar una zona, debe seleccionar Archivo => Aplicar para escribir elfichero de configuración /etc/named.conf y todos los ficheros de zona individuales en el directorio/var/named. Al aplicar los cambios, el servicio named también volverá a cargar los ficheros deconfiguración. También puede seleccionar Archivo => Salir y pulsar el botón Guardar y salir.

20.1. Agregar una zona maestra de redireccionamientoPara agregar una zona maestra de redireccionamiento (también denominada maestra principal), pulseel bótón Añadir, seleccione Zona Maestra de Reenvío e introduzca el nombre de dominio de la zonamaestra en el área de texto Nombre de Dominio.

Aparecerá una nueva ventana como se muestra en la Figura 20-2 con las siguientes opciones:

• Nombre — Nombre del dominio que se acaba de introducir en la ventana anterior.

• Nombre del fichero — Nombre del fichero de la base de datos DNS, relacionada con /var/named.Está programado para el nombre de dominio y se le ha añadido .zone.

• Contacto — Dirección de correo electrónico del contacto principal de la zona maestra.

• Servidor de nombres primario (SOA) — Registro de estado de autoridad (SOA). Indica el servi-dor de nombres considerado como el mejor recurso de información para este dominio.

• Número de serie — Número de serie del fichero de la base de datos DNS. Este número irá au-mentando cada vez que cambie el fichero; de este modo, los servidores de nombres esclavos dela zona podrán recuperar los últimos datos. Herramienta de configuración de Bind incrementaeste número cada vez que cambia la configuración. También se puede aumentar manualmente si sepulsa el botón Configurar que se encuentra junto al valor Número serie.

• Configuración del tiempo — Los valores Reenvío, Retry, Expirar y Mínimo TTL (Time to Live)se almacenan en el archivo de la base de datos DNS.

• Records - Agrega, edita y elimina recursos de registros de tipo Host, Alias y Nombre del servidor.

Figura 20-2. Agregar una zona maestra de redireccionamiento

La configuración mostrada en Figura 20-2 crea la siguiente entrada en el fichero /etc/named.conf:

zone "forward.example.com" {type master;

Page 183: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 20. Configuración de BIND 183

file "forward.example.com.zone";};

También crea el fichero /var/named/forward.example.com.zone con la siguiente información:

$TTL 86400@ IN SOA ns.example.com. root.localhost (

2 ; serial28800 ; refresh7200 ; retry604800 ; expire86400 ; ttl)

ns IN NS 1.2.3.4

Después de configurar la zona maestra de redireccionamiento, pulse en OK para volver a la ventanaprincipal, como se muestra en la Figura 20-1. En el menú desplegable, seleccione Fichero => Aplicarpara escribir el fichero de configuración /etc/named.conf y todos los ficheros de zona individualesen el directorio /var/named. Asimismo, con esta acción el demonio volverá a cargar los ficheros deconfiguración.

20.2. Agregar una zona maestra inversaPara agregar una zona maestra inversa, pulse el botón Añadir y seleccione zona maestra inversa.Introduzca los tres primeros grupos numéricos de la dirección IP que desee configurar. Por ejemplo,si está configurando el rango de la dirección IP 192.168.10.0/255.255.255.0, introduzca 192.168.10en el área de texto Dirección IP (primeros tres grupos numéricos).

Aparecerá una nueva ventana, tal como se muestra en la Figura 20-3, con la siguientes opciones:

1. Dirección IP — Los tres primeros grupos numéricos que acaba de introducir en la ventanaanterior.

2. Dirección IP inversa — No se puede editar. Se completa automáticamente según la direcciónIP especificada.

3. Contacto —Dirección de correo electrónico del contacto principal para la zona maestra.

4. Nombre de Fichero — Nombre del fichero de la base de datos DNS en el directorio/var/named.

5. Servidor de nombre primario (SOA) — Registro de estado de autoridad (SOA). Indica elservidor de nombres considerado como el mejor recurso de información para este dominio.

6. Número de serie — Número de serie del fichero de la base de datos DNS. Este número irá au-mentando cada vez que cambie el fichero; de este modo, los servidores de nombres esclavos dela zona podrán recuperar los últimos datos. Herramienta de configuración de Bind incrementaeste número cada vez que cambia la configuración. También se puede aumentar manualmentesi se pulsa el botón Configurar que se encuentra junto al valor Número serie.

7. Configuración del tiempo — Se trata de los valores TTL (Refrescar, Reenviar, Expirar yMínimo que se almacenan en el fichero de la base de datos DNS.

8. Servidores de nombre — Agrega, edita y elimina los servidores de nombres para la zonamaestra inversa. Se necesita, como mínimo, un servidor de nombres.

9. Tabla de dirección inversa — Lista de direcciones IP que hay en la zona maestra inversay sus nombres host. Por ejemplo, para la zona maestra inversa 192.168.10, puede agregar

Page 184: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

184 Capítulo 20. Configuración de BIND

192.168.10.1 en la Tabla de dirección inversa con el nombre de host one.example.com. Estenombre debe terminar con un punto (.) para indicar que se trata de un nombre de host completo.

Figura 20-3. Agregar una zona maestra inversa

La configuración mostrada en Figura 20-3 crea la siguiente entrada en /etc/named.conf:

zone "10.168.192.in-addr.arpa" {type master;file "10.168.192.in-addr.arpa.zone";

};

También crea el fichero /var/named/10.168.192.in-addr.arpa.zone con la siguiente infor-mación:

$TTL 86400@ IN SOA ns.example.com. root.localhost (

2 ; serial28800 ; refresh7200 ; retry604800 ; expire86400 ; ttk)

@ IN NS ns2.example.com.

1 IN PTR one.example.com.2 IN PTR two.example.com.

Después de configurar la zona maestra inversa, pulse en Aceptar para volver a la ventana principal,tal como se muestra en la Figura 20-1. En el menú desplegable, seleccione Fichero => Aplicar paraescribir el fichero de configuración /etc/named.conf y todos los ficheros de zona individuales en

Page 185: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 20. Configuración de BIND 185

el directorio /var/named. Asimismo, con esta acción el demonio volverá a cargar los ficheros deconfiguración.

20.3. Agregar una zona esclavaPara agregar una zona esclava (también conocida como maestra secundaria), pulse el botón Añadiry seleccione Zona esclava. Introduzca el nombre de dominio de la zona esclava en el área de textoNombre de dominio.

Aparecerá una nueva ventana como se muestra en Figura 20-4, con las siguientes opciones:

• Nombre — Nombre del dominio que se acaba de introducir en la ventana anterior.

• Lista de Maestros — Servidor de nombres a partir del cual la zona esclava recupera los datos. Estevalor debe ser una dirección IP válida. Solamente pude introducir números y puntos (.) en el áreade texto.

• Nombre del fichero — Nombre del fichero de la base de datos DNS del directorio /var/named.

Figura 20-4. Agregar una zona esclava

La configuración mostrada en el Figura 20-4 crea la siguiente entrada en /etc/named.conf:

zone "slave.example.com" {type slave;file "slave.example.com.zone";masters {1.2.3.4;};

};

El servicio named crea el fichero de configuración /var/named/slave.example.com.zone aldescargar los datos de la zona desde el servidor o servidores maestros.

Después de configurar la zona esclava, pulse Aceptar para volver a la ventana principal como semuestra en el Figura 20-1. En el menú desplegable, seleccione Fichero => Aplicar para escribir elfichero de configuración /etc/named.conf y para que el demonio vuelva a cargar los ficheros deconfiguración.

Page 186: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

186 Capítulo 20. Configuración de BIND

Page 187: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 21.

Configuración del Agente de Transporte deCorreo (MTA)

Un Agente de Transporte de Correo (MTA, del inglés Mail Transport Agent ) es indispensable paraenviarcorreos electrónicos desde un sistema Red Hat Linux. Se usan Agentes de Usuario de Correo(MUA) tales como Mozilla Mail, Mutt, Pine y Evolution para leer y escribir correos. Cuando unusuario envia un email desde un MUA, los mensajes se entregan al MTA, que los envía a una serie deMTAs hasta que llega a su destino.

Si un usuario no tiene previsto enviar un email desde el sistema, algunas tareas automatizadas oprogramas del sistema usarán el comando /bin/mail para enviar un correo que contenga mensajesde registro para el usuario root del sistema local.

Red Hat Linux 8.0 cuenta con dos MTAs: Sendmail y Postfix. Si están instalados ambos, sendmailes el MTA por defecto. Cambiador del agente de transporte permite a un usuario seleccionar osendmail o postfix como el MTA predeterminado para el sistema.

Para iniciar Cambiador del agente de transporte, selecione Botón principal (en el Panel) => Extras=> Configuración del sistema => Cambiador del agente de transporte, o escriba el comandoredhat-switchmail en el intérprete de comandos de la shell (por ejemplo, en un terminal XTermo GNOME).

El programa detecta automáticamente si está funcionando el sistema X Window. En tal caso, el pro-grama empieza en modo gráfico como se muestra Figura 21-1. Si no se detecta X, empieza en modotexto. Para obligar a que Cambiador del agente de transporte funcione en modo texto, utilice elcomando redhat-switchmail-nox.

Figura 21-1. Cambiador del agente de transporte

Si ha seleccionado Postfix, deberá asegurarse de que el servicio sendmail se para y el serviciopostfix se inicia:

/sbin/service sendmail stop/sbin/service postfix start

Si ha seleccionado Sendmail, deberá asegurarse de que el servicio postfix se para y de que elservicio sendmail inicia:

/sbin/service postfix stop/sbin/service sendmail start

Page 188: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

188 Capítulo 21. Configuración del Agente de Transporte de Correo (MTA)

Para habilitar o deshabilitar los servicios en el momento del arranque, debe configurar el nivel de eje-cución con Herramienta de configuración de servicios, ntsysv, o chkconfig. Remítase al Capítulo13 para más detalles.

Para obtener más información sobre los protocolos de correo electrónico y MTAs, remítase a Manualoficial de referencia de Red Hat Linux.

Page 189: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Configuración del sistema

Page 190: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux
Page 191: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 22.

Acceso a consola

Cuando los usuarios normales (no root) se registran en un equipo localmente, se les conceden dostipos de permisos especiales:

1. Pueden ejecutar determinados programas que no podrían ejecutar de otro modo

2. Pueden tener acceso a determinados ficheros (normalmente ficheros de dispositivo especialesque les conceden acceso a disquetes, CD-ROM, etc.) a los que no tendrían acceso de otro modo

Puesto que un equipo tiene varias consolas y varios usuarios pueden registrarse a la vez localmente,uno de los usuarios debe tener "prioridad" en la carrera por acceder a los ficheros. El primer usuarioque se registra en la consola será el propietario de dichos ficheros. Una vez que el primer usuario salede la sesión, el siguiente usuario que se registra pasa a ser el propietario de los ficheros.

Además, cada usuario que se registra en la consola podrá ejecutar programas que realizan tareasnormalmente restringidas al usuario root. Si se ejecuta el sistema X, estas acciones se pueden incluircomo elementos de menú en una interfaz gráfica de usuario. Tal y como se distribuyen, los programasaccesibles desde una consola incluyen los comandos halt, poweroff y reboot.

22.1. Desactivación del apagado con la combinación de teclasCtrl-Alt- DelPor defecto, /etc/inittab especifica que el sistema se ha establecido para apagarse y rearrancarel sistema si se utiliza la combinación de teclas [Ctrl]-[Alt]-[Del] en la consola. Si dese desactivarcompletamente esta opción, deberá crear un comentario en la línea /etc/inittab que introduzcauna almohadilla (#) en frente a ella:

ca::ctrlaltdel:/sbin/shutdown -t3 -r now

Opcionalmente, puede estar interesado en permitir que solamente algunos de los usuarios no roottengan derechos para apagar el sistema desde la consola con la combinación de teclas [Ctrl]-[Alt]-[Del]. Para limitar este privilegio a determinados usuarios, siga los pasos siguientes:

1. Agregue una línea -a a la línea /etc/inittab mostrada arriba, de modo que se lea lo sigu-iente:ca::ctrlaltdel:/sbin/shutdown -a -t3 -r now

El indicador -a indica al comando shutdown que debe buscar elfichero/etc/shutdown.allow, que creará en el paso siguiente.

2. Cree un fichero denominado shutdown.allow en /etc. El fichero shutdown.allow debemostrar los nombres de los usuarios que pueden apagar el sistema con la combinación de teclas[Ctrl]-[Alt]-[Del]. El formato del fichero /etc/shutdown.allow es una lista de nombres deusuario en cada línea. Por ejemplo:stephenjacksophie

Según el fichero shutdown.allow de ejemplo, los usuarios stephen, jack y sophie pueden apagar elsistema desde la consola con la combinación de teclas [Ctrl]-[Alt]-[Del]. Cuando se utiliza esta com-binación de teclas, el fichero shutdown -a in /etc/inittab comprueba si alguno de los usuariosen /etc/shutdown.allow (o root) están registrados en una consola virtual. Si alguno de ellos lo

Page 192: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

192 Capítulo 22. Acceso a consola

está, continuará el apagado del sistema; en caso contrario, se registrara’ un mensaje de error en laconsola del sistema.

Para obtener más información sobre shutdown.allow, consulte la página del comando shutdown.

22.2. Desactivación del acceso a programas de la consolaPara desactivar el acceso de los usuarios a los programas de la consola, debe ejecutar este comandocomo root:

rm -f /etc/security/console.apps/*

En los entornos en los que la consola tiene otro sistema de seguridad (se han establecido contraseñasen la BIOS y en el gestor de arranque, se ha desactivado la combinación de teclas [Ctrl]-[Alt]-[Delete],se han desabilitado los interruptores de encendido y reinicio, etc.), probablemente no desee que ningúnusuario que trabaje en una consola ejecute los comandos poweroff, halt y reboot, a los que demanera predeterminada se puede tener acceso desde la consola.

Para quitar estas opciones, ejecute los comandos siguientes como root:

rm -f /etc/security/console.apps/poweroffrm -f /etc/security/console.apps/haltrm -f /etc/security/console.apps/reboot

22.3. Desactivación de todos los accesos a la consolaEl módulo pam_console.so de PAM gestiona los permisos y la autenticación de los ficheros de laconsola. (Consulte el Manual oficial de referencia de Red Hat Linux para obtener más informaciónsobre la configuración de PAM.) Si desea desactivar todos los accesos a la consola, incluido el ac-ceso a programas y ficheros, cree un comentario en todas las líneas que hagan referencia al ficheropam_console.so del directorio /etc/pam.d. Como root, el siguiente script puede ayudarle:

cd /etc/pam.dfor i in * ; dosed ’/[^#].*pam_console.so/s/^/#/’ P $i Q foo && mv foo $idone

22.4. Definición de la consolaEl módulo pam_console.so utiliza el fichero /etc/security/console.perms para determinarlos permisos que tienen los usuarios en la consola del sistema. La sintaxis del fichero es muy flexible;puede modificar el fichero para que estas instrucciones dejen de ser válidas. Sin embargo, el ficheropor defecto tiene una línea similar a la siguiente:

P console Q =tty[0-9][0-9]* :[0-9]\.[0-9] :[0-9]

Cuando los usuarios se registran, se conectan a algún tipo de terminal con nombre, ya sea un servidorX con un nombre como :0 o mymachine.example.com:1.0, o un dispositivo como /dev/ttyS0o /dev/pts/2. La opción por defecto es definir esas consolas virtuales locales y que los servidores Xlocales se consideren locales, pero si desea considerar también como local el terminal en serie situadoen el puerto /dev/ttyS1, puede cambiar dicha línea del siguiente modo:

P console Q =tty[0-9][0-9]* :[0-9]\.[0-9] :[0-9] /dev/ttyS1

Page 193: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 22. Acceso a consola 193

22.5. Para poder acceder a los ficheros desde la consolaEn /etc/security/console.perms, hay una sección con líneas similares a:

Rfloppy S =/dev/fd[0-1]* \

/dev/floppy/*Rsound S =/dev/dsp* /dev/audio* /dev/midi* \

/dev/mixer* /dev/sequencer \/dev/sound/*R

cdrom S =/dev/cdrom* /dev/cdwriter*

Puede agregar, si lo necesita, líneas propias a esta sección. Asegúrese de que todas las líneas queagregue hacen referencia al dispositivo pertinente. Por ejemplo, puede agregar la línea siguientes:

Rscanner S =/dev/scanner

(Por supuesto, asegúrese de que /dev/sga es realmente el escáner y no el disco duro, por ejemplo.)

Este es el primer paso. El segundo paso consiste en definir lo que se realiza con estos ficheros. Observela última sección de /etc/security/console.perms para buscar líneas similares a:

Rconsole S 0660

Rfloppy S 0660 root.floppyR

console S 0600Rsound S 0640 rootR

console S 0600Rcdrom S 0600 root.disk

y agregue una línea similar a la siguiente:

Rconsole S 0600

Rscanner S 0600 root

A continuación, cuando se registre en la consola, tendrá derechos de propiedad sobre el dispositivo/dev/sga y los permisos serán 0600 (permiso exclusivo de lectura y escritura). Cuando cierre lasesión, el dispositivo será propiedad del root y seguirá teniendo permisos 0600 (ahora: permiso exclu-sivo de lectura y escritura para el usuario root).

22.6. Activación del acceso a la consola para otras aplicacionesSi desea que los usuarios de la consola puedan acceder a otras aplicaciones, tendrá que realizar unpoco más de trabajo.

En primer lugar, el acceso a la consola sólo funciona para las aplicaciones que residen en /sbin o en/usr/sbin, de modo que la aplicación que desee ejecutar deberá estar ubicada en este lugar. Despuésde verificar esto, siga los pasos siguientes:

1. Cree un vínculo del nombre de la aplicación, como el programa ejemplo foo, en la aplicación/usr/bin/consolehelper:cd /usr/binln -s consolehelper foo

2. Cree el fichero /etc/security/console.apps/foo:touch /etc/security/console.apps/foo

3. Cree un fichero de configuración de PAM para el servicio foo en /etc/pam.d/. Un modosencillo de realizar esto es empezar con una copia del fichero de configuración de PAM para elservicio halt y, a continuación, modificar el fichero si desea cambiar el comportamiento:cp /etc/pam.d/halt /etc/pam.d/foo

Page 194: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

194 Capítulo 22. Acceso a consola

Ahora, cuando ejecute /usr/bin/foo, se llamará al comando consolehelper, el cual autenticaráel usuario con ayuda de /usr/sbin/userhelper. Para autenticar el usuario, consolehelper so-licitará la contrasegna del usuario si /etc/pam.d/foo es una copia de /etc/pam.d/halt (en casocontrario, realizará con exactitud lo que se haya especificado en /etc/pam.d/foo) y, a continuación,ejecutará /usr/sbin/foo con permisos de root.

En el fichero de configuración de PAM, una aplicación puede ser configurada para usar el módulopam_timestamp para recordar (caché) un intento de autenticación con éxito. Cuando una aplicacióninicia y se proporciona una autenticación adecuada (la contraseña de root), se crea un fichero times-tamp. Por defecto, una autenticación con éxito está cacheada durante cinco minutos. Durante estetiempo, cualquier otra aplicación que sea configurada para usar pam_timestamp y ejecutar desdela misma sesión está automáticamente autenticada para el usuario — el usuario no introduce la con-traseña de root de nuevo.

Este módulo está incluido en el paquete pam. Para habilitar esta característica, el fichero de configu-ración de PAM en etc/pam.d/ incluye las siguientes líneas:

auth sufficient /lib/security/pam_timestamp.sosession optional /lib/security/pam_timestamp.so

La primera línea que inicie con auth debería estar tras cualquier otra línea auth sufficient y lalínea que empieza con session debería estar tras cualquier otra línea session optional.

Si se autentiac una aplicación configurada para usar pam_timestamp desde el Botón de menú prin-

cipal (en el Panel), el icono está representado en el área de notificación del panel si está ejecutandoel entorno de escritorio de GNOME. Después de que una autenticación haya expirado (por defectotras cinco minutos), el icono desaparece.

El usuario puede seleccionar olvidar la autentiación cacheada al pulsar el icono y seleccionar la opciónde olvidar la autenticación.

22.7. El grupo floppy

Si, por cualquier motivo, el acceso a la consola no es adecuado para usted y necesita conceder acceso alos usuarios no raíz a la unidad de disquete del sistema, puede hacerlo con el grupo floppy. Para ello,agregue el usuario o usuarios al grupo floppy con la herramienta de su elección. A continuación seincluye un ejemplo que muestra cómo puede utilizarse gpasswd para agregar el usuario fred al grupofloppy:

[root@bigdog root]# gpasswd -a fred floppyAdding user fred to group floppy[root@bigdog root]#

A partir de este momento, el usuario fred podrá acceder a la unidad de disquete del sistema desde laconsola.

Page 195: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 23.

Configuración de hora y fecha

Herramienta de propiedades de la hora y la fecha permite al usuario cambiar la fecha y la hora delsistema para configurar la zona horaria utilizada en el sistema, así como definir el demonio NetworkTime Protocol (NTP) para sincronizar el reloj del sistema con un servidor horario.

Debe estar ejecutando el sistema X Window y tener privilegios de usuario root. Para iniciar la apli-cación desde el escritorio pulse el botón Menú principal (en el panel) Configuración del sistema=> Fecha & Hora o escriba el comando redhat-config-date en el indicador de comandos shell(por ejemplo, en una terminal XTerm o GNOME).

23.1. Propiedades de hora y fechaComo se muestra en Figura 23-1, la primera ventana que aparezca es para configurar la fecha y la horadel sistema y el demonio NTP (ntpd).

Figura 23-1. Propiedades de hora y fecha

Para cambiar la fecha, use las flechas a la izquierda y la derecha del mes para cambiarlo. Utilice lasflechas a mano izquierda y derecha para cambiar el año y haga click en el año para cambiarlo. Pulse enel día de la semana para cambiarlo. Los cambios no tendrán lugar hasta que no pulse el botón Apply.

Para cambiar la hora, use las flechas arriba y abajo situadas junto a Hora, Minuto y Segundo en lasección Hora. Los cambios no se aplicarán si no hace click en el botón Aplicar.

Page 196: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

196 Capítulo 23. Configuración de hora y fecha

Nota

Al cambiar la fecha y la hora, se modificarán igualmente el reloj del sistema y el reloj del equipo.Hacer click en Aplicar o en Aceptar es equivalente a ejecutar los comandos date y hwclock con lafecha y la hora seleccionadas.

El demonio Network Time Protocol (NTP) sincroniza el reloj del sistema con un servidor horarioremoto o con una fuente horario (por ejemplo, un satélite). La aplicación le permite configurar eldemonio NTP para sincronizar el reloj del sistema con un servidor remoto. Para activar esta función,haga click en el botón Activar el Network Time Protocol. Con ello, se abrirá el menú desplegableServidor. En este menú desplegable, puede seleccionar uno de los servidores predefinidos o escribirun nombre de servidor. El sistema no iniciará la sincronización con el servidor NTP hasta que hagaclick en Aplicar. Después de hacer click en Aplicar, se guardará la configuración y se iniciará (oreiniciará si ya se está ejecutando) el demonio NTP (ntpd). Si desea que se inicie automáticamenteeste demonio en el momento del arranque, deberá ejecutar el comando /sbin/chkconfig --level345 ntpd on para activar ntpd para los niveles de ejecución 3, 4 y 5.

Para obtener más información sobre NTP, lea la documentación sobre NTP que hay disponible en eldirectorio /usr/share/doc/ntp- T version U .

El servidor NTP se escribe en los ficheros /etc/ntp.conf y /etc/ntp/step-tickers.

Al hacer click en el botón Aplicar se aplicarán todos los cambios realizados hasta la fecha y hora,la configuración del demonio NTP y la configuración de zona horaria. Al hacer click en el botónAceptar se aplicarán los cambios y se saldrá del programa.

Warning

Si ha configurado un nivel de seguridad medio o alto durante la instalación o con Herramientade configuración del nivel de seguridad, las reglas del firewall bloquearán la conexión al puertoNTP. Para permitir trabajar al NTP, ejecute Herramienta de configuración del nivel de seguridad,seleccione Customize y añada udp:ntp a los otros puertos.

23.2. Configuración de la zona horariaPara configurar la zona horaria del sistema, haga click en la pestaña Zona horaria. La zona horariase puede cambiar si se utiliza el mapa interactivo o se selecciona la zona horaria deseada en la listasituada debajo del mapa. Para usar el mapa, haga clic en la ciudad que representa la zona horariadeseada. Aparecerá una X de color rojo y la selección de la zona horaria cambiará en la lista situadadebajo del mapa. Haga click en Aplicar para guardar los cambios. Haga clic en Ok para aplicar loscambios y salir del programa.

Si el sistema de su reloj está configurado para usar UTC, seleccione la opción El sistema del relojutiliza UTC. UTC viene de universal time zone (zona horaria universal), conocida como Greenwichmean time (GMT). Otras zonas horarias vienen determinadas añadiendo o restando tiempo a la zonahoraria UTC.

Page 197: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 24.

Configuración de grupos y de usuarios

El Gestor de usuarios le permite visualizar, modificar, añadir y borrar los usuarios locales y losgrupos.

Para usar Gestor de usuarios, debe estar ejecutando el sistema X Window y tener privilegios deroot y tiene el paquete RPM redhat-config-users instalado. Para iniciar el Gestor de usuariosdesde el escritorio, vaya a Botón del menú principal (en el Panel) => Configuración del sistema=> Usuarios & Grupos o escriba el comando redhat-config-users en el intérprete de comandos(por ejemplo, en un terminal XTerm o GNOME).

Figura 24-1. Gestor de usuarios

Para visualizar una lista de usuarios locales del sistema, haga click en la pestaña Usuarios. Paravisualizar una lista de todos los grupos locales del sistema, haga click en la pestaña Grupos.

Si necesita encontrar un usuario o grupo específico, teclee las primeras letras del nombre en el campoFiltro por. Pulse [Intro] o haga click en el botón Aplicar filtro. Aparecerá la lista filtrada.

Para clasificar usuarios y grupos, haga click en el nombre de la columna. Usuarios y grupos seránclasificados por el valor de la columna.

Red Hat Linux reserva los IDs de usuario por encima de 500 para los usuarios del sistema. Por defecto,el Administrador de usuario de Red Hat no visualiza los usuarios del sistema. Para visualizar todoslos usuarios, incluyendo los usuarios del sistema, anule la selección Preferencias => Sistema defiltrado de usuarios y grupos dsde el menú desplegable.

Para más información sobre usuarios y grupos, remítase al Manual oficial de referencia de Red HatLinux.

24.1. Añadir un nuevo usuarioPara añadir un nuevo usuario, haga click en el botón Nuevo usuario. Aparecerá una ventana comola que se muestra en la Figura 24-2. Escriba el nombre de usuario y el nombre completo para elnuevo usuario en los campos apropiados. Teclee la contraseña de usuario en los campos Contraseñay Confirmar contraseña. La contraseña debe contar al menos con seis caracteres.

Page 198: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

198 Capítulo 24. Configuración de grupos y de usuarios

Advertencia

Cuanto más larga sea una contraseña, más difícil es que alguien la adivine y se registre en la cuentade usuario sin permiso. Es aconsejable que la contraseña no sea una palabra sino una combinaciónde letras, números y caracteres especiales.

Seleccione una shell de registro. Si no está seguro de qué shell seleccionar, acepte el valor por defectode /bin/bash. El directorio principal por defecto es /home/username. Puede cambiar el directorioprincipal que se ha creado para el usuario o puede escoger no crear el directorio principal anulando laselección Crear directorio de conexión.

Red Hat Linux utiliza un esquema user private group (UPG). El esquema UPG no añade ni cambianada en el modo estándar de UNIX de gestionar grupos; simplemente ofrece una nueva convención.Siempre que cree un nuevo usuario, por defecto, se crea un grupo único con el mismo nombre queel del usuario. Si no desea crear este grupo, anule la selección Crear un nuevo grupo para esteusuario.

Para especificar el ID del usuario, seleccione Especificar el ID del usuario manualmente. Si laopción no ha sido seleccionada, se asignará eal nuevo usuario el próximo ID del usuario disponibleque empiece con el número 500. Red Hat Linux se reserva los IDs de usuario superiores a 500 paralos usuarios de sistemas.

Pulse OK para crear el usuario.

Figura 24-2. Nuevo usuario

Para configurar las propiedades de usuario más avanzadas como la caducidad de la contraseña, modi-fique las propiedades del usuario tras añadir el usuario. Remítase a la Sección 24.2 para más informa-ción.

Para añadir el usuario a otros muchos grupos, haga click en la pestaña Usuarios, seleccione el usuariopulse Propiedades. En la ventana de Propiedades de usuarios, seleccione la pestaña Grupos Se-leccione los grupos de los que desea que el usuario forme parte, seleccione el grupo primario y hagaclick en OK.

Page 199: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 24. Configuración de grupos y de usuarios 199

24.2. Modificar las propiedades del usuarioPara ver las propiedades de un usuario ya existente, haga click en la pestaña Usuarios, seleccioneel usuario de la lista de usuarios y haga click en Propiedades desde el menú de botones (o escojaFichero => Propiedades desde el menú desplegable). Aparecerá una ventana parecida a la Figura24-3.

Figura 24-3. Propiedades del Usuario

La ventana Propiedades de los usuarios está dividida en dos páginas:

• Datos de Usuario — Información básica del usuario configurada cuando ha añadido el usuario.Utilice esta pestaña para cambiar el nombre completo del usuario, la contraseña, el directorio prin-cipal o la shell de registro.

• Información de la cuenta — Seleccione Activar expiración de cuenta si quiere que la cuentacaduque en una fecha determinada. Introuduzca la fecha en los campos pertinentes. Seleccione Lacuenta del usuario está bloqueada para bloquear la cuenta de usuario de manera que el usuariono pueda entrar en el sistema.

• Información de la contraseña — Esta pestaña muestra la fecha en que el usuario cambió la con-traseña por última vez. Para hacer que el usuario cambie la contraseña después de unos cuantosdías, seleccione Activar expiración de contraseña. Podrá establecer el número de días antes deque al usuario se le permita cambiar su contraseña, el número de días previos al aviso al usuariopara que cambie su contraseña y los días anteriores a que la cuenta pase a ser inactiva.

• Grupos — Seleccione los grupos de los que desea que el usuario sea miembro.

24.3. Añadir un nuevo grupoPara añadir un nuevo grupo de usuarios, pulse el botón Nuevo Grupo. Aparecerá una ventana parecidaa la Figura 24-4. Escriba el nombre del grupo nuevo que desea crear. Para especificar un ID de grupopar el nuevo grupo seleccione Especificar el ID de grupo manualmente y seleccione el GID. RedHat Linux reserva los IDs de grupo más menores de 500 para los grupos de sistemas.

Pulse OK para crear el grupo. Aparecerá un grupo nuevo en la lista.

Page 200: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

200 Capítulo 24. Configuración de grupos y de usuarios

Figura 24-4. Nuevo grupo

Para añadir usuarios al grupo, remítase a la Sección 24.4.

24.4. Modificar las propiedades del grupoPara ver las propiedades de un grupo ya existente, seleccione el grupo desde la lista de grupos y pulsePropiedades desde el menú del botón (o escoja Acción => Propiedades desde del menú desplegable).Aparecerá una ventana similar a la Figura 24-3.

Figura 24-5. Propiedades del grupo

La pestaña Usuarios de grupo visualiza qué usuarios son miembros del grupo. Seleccione los usuariosadicionales para añadirlos al grupo y anule la selección de los usuarios para eliminarlos. Haga clicken OK o Aplicar para modificar los usuarios en el grupo.

Page 201: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 25.

Obtención de información sobre el sistema

Antes de aprencer a configurar su sistema, debería aprender cómo obtener la información esencialsobre su sistema. Por ejemplo, debería saber cuánta memoria tiene disponible, el tamaño de su discoduro, cómo está particionado y cuántos procesadores posee. Esta capítulo trata sobre cómo recuperareste tipo de información a partir de sus sistema Red Hat Linux utilizando comandos fáciles y algunosprogramas.

25.1. Procesos del sistemaEl comando ps ax muestra una lista de los procesos que se encuentran actualmente en el sistema,incluyendo los procesos que pertenecen a otros usuarios. Para mostrar el propietario de un proceso,utilice el comando ps aux. Esto es una lista estática de información, es decir, es una representacióninstantánea de los procesos que están en ejecución en el momento de invocar el comando. Si quiereobtener una lista de los procesos en ejecución de su sistema, utilice el comando top tal y como sedescribe abajo.

La salida ps puede ser larga. Para evitar que haga scroll fuera de la pantalla, puede canalizarla a travésde less:

ps aux | less

Puede utilizar el comando ps en combinación con el comando grep para ver si un proceso en concretoestá en ejecución. Por ejemplo, para ver si emacs sigue en ejecución, utilice el comando ps ax |grep emacs.

El comando top muestra los procesos que se encuentran actualmente en ejecución así como informa-ción importante sobre los mismos, como la memoria que utilizan y el tiempo de CPU que consumen.El resultado se muestra en una lista en tiempo real e interactiva. Un ejemplo de la salida en pantallade top sería:

6:14pm up 2 days, 19:29, 5 users, load average: 0.10, 0.06, 0.0771 processes: 68 sleeping, 2 running, 1 zombie, 0 stoppedCPU states: 2.7% user, 0.5% system, 0.0% nice, 96.6% idleMem: 256812K av, 252016K used, 4796K free, 97228K shrd, 43300K buffSwap: 265032K av, 1328K used, 263704K free 86180K cached

PID USER PRI NI SIZE RSS SHARE STAT %CPU %MEM TIME COMMAND15775 joe 5 0 11028 10M 3192 S 1.5 4.2 0:46 emacs14429 root 15 0 63620 62M 3284 R 0.5 24.7 63:33 X17372 joe 11 0 1056 1056 840 R 0.5 0.4 0:00 top17356 joe 2 0 4104 4104 3244 S 0.3 1.5 0:00 gnome-terminal14461 joe 1 0 3584 3584 2104 S 0.1 1.3 0:17 sawfish

1 root 0 0 544 544 476 S 0.0 0.2 0:06 init2 root 0 0 0 0 0 SW 0.0 0.0 0:00 kflushd3 root 1 0 0 0 0 SW 0.0 0.0 0:24 kupdate4 root 0 0 0 0 0 SW 0.0 0.0 0:00 kpiod5 root 0 0 0 0 0 SW 0.0 0.0 0:29 kswapd

347 root 0 0 556 556 460 S 0.0 0.2 0:00 syslogd357 root 0 0 712 712 360 S 0.0 0.2 0:00 klogd372 bin 0 0 692 692 584 S 0.0 0.2 0:00 portmap388 root 0 0 0 0 0 SW 0.0 0.0 0:00 lockd389 root 0 0 0 0 0 SW 0.0 0.0 0:00 rpciod414 root 0 0 436 432 372 S 0.0 0.1 0:00 apmd476 root 0 0 592 592 496 S 0.0 0.2 0:00 automount

Page 202: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

202 Capítulo 25. Obtención de información sobre el sistema

Para salir de top, pulse la tecla [q].

Existen comandos interactivos que puede usar con top entre los que se incluye:

Comando Descripción

[Espacio] Realiza un refresco de la pantalla

[h] Muestra la pantalla de ayuda

[k] Mata un proceso. Se le pedirá que introduzca elID del proceso así como la señal que hay queenviarle.

[n] Cambia el número de procesos que se muestranen pantalla. Se le pedirá que introduzca unnúmero.

[u] Ordena por usuario.

[M] Ordena por ocupación de memoria.

[P] Ordena por ocupación de CPU.

Tabla 25-1. Comandos interactivos de top

Tip

Aplicaciones como Mozilla y Nautilus son del tipo thread-aware — se crean enlaces múltiples paragestionar usuarios múltiples y peticiones múltiples y a cada enlace se le da un proceso ID. Pordefecto, ps y top tan sólo visualizan el enlace principal (inicial). Para ver todos los enlaces, use elcomando ps -m o escriba [Shift]-[H] en top.

Si prefiere una interfaz gráfica para top, puede usar GNOME System Monitor. Para iniciarlo desdeel escritorio, seleccione Main Menu Button (en el Panel) => System Tools => System Monitoro teclee gnome-system-monitor en el intérpetre de de comandos de la shell desde el sistema XWindow. Seleccione la pestaña Process Listing.

El GNOME System Monitor le permite buscar el proceso en la lista de procesos en ejecución asícomo visualizar todos los procesos, sus procesos o los procesos activos.

Para obtener más información sobre un proceso, selecciónelo y haga click en el botón More Info.Visualizará los detalles sobre el proceso en la parte inferior de la pantalla.

Para detener un proceso, selecciónelo y haga click en End Process. Esta función es útil para procesosque no respondan a la entrada del usuario.

Para clasificar la información de una columna específica, haga click en el nombre de la columna. Lacolumna en la que la información ha sido clasificada aparece en un color más oscuro.

Por defecto, el GNOME System Monitor no visualiza enlaces. Para cambiar preferencias, seleccioneEdit => Preferences, haga click en la pestaña Process Listing y seleccione Show Threads. Laspreferencias le permitirán configurar t el intervalo de actualización, qué tipo de información visualizarsobre cada proceso predeterminado y los colores de los gráficos del monitor del sistema.

Page 203: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 25. Obtención de información sobre el sistema 203

25.2. Utilización de memoriaEl comando free muestra el total de la memoria física de nuestro sistema y de las particiones dememoria virtual así como las cantidades de memoria que estamos utilizando, que queda libre, queestá siendo compartida en buffers del kernel y cacheada.

total used free shared buffers cachedMem: 256812 240668 16144 105176 50520 81848-/+ buffers/cache: 108300 148512Swap: 265032 780 264252

El comando free -m muestra la misma información, pero en megabytes, lo cual es más fácil de leer.

total used free shared buffers cachedMem: 250 235 15 102 49 79-/+ buffers/cache: 105 145Swap: 258 0 258

Si quiere utilizar una interfaz gráfica para free, puede usar GNOME System Monitor. Para iniciarladesde el escritorio, vaya a Main Menu Button (en el panel) => System Tools => System Monitoro teclee gnome-system-monitor en el intérprete de comandos de la shell desde del sistema XWindow. A continuación escoja la pestaña System Monitor

Figura 25-1. Monitor del sistema GNOME

Page 204: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

204 Capítulo 25. Obtención de información sobre el sistema

25.3. Sistemas de ficherosEl comando df le informa sobre la ocupación de disco que realiza el sistema. Si teclea el commandodf en la línea del indicador de comandos, obtendrá la siguiente salida en pantalla:

Filesystem 1k-blocks Used Available Use% Mounted on/dev/hda2 10325716 2902060 6899140 30% //dev/hda1 15554 8656 6095 59% /boot/dev/hda3 20722644 2664256 17005732 14% /homenone 256796 0 256796 0% /dev/shm

Por defecto, esta utilidad muestra el tamaño de las particiones en bloques de 1 kilobyte y el tamañodel espacio libre en kilobytes. Para ver esta información en megabytes y gigabytes, utilice el comandodf -h. El argumento -h se utiliza para especificar un formato "legible" (human-readable format). Lasalida que obtendríamos en este caso sería tal y como se muestra a continuación:

Filesystem Size Used Avail Use% Mounted on/dev/hda2 9.8G 2.8G 6.5G 30% //dev/hda1 15M 8.5M 5.9M 59% /boot/dev/hda3 20G 2.6G 16G 14% /homenone 251M 0 250M 0% /dev/shm

En la lista de particiones, existe una entrada para /dev/shm. Esta entrada representa el sistema deficheros de memoria virtual del sistema.

El comando du muestra la cantidad estimada de espacio que está siendo utilizado por los ficheros deun directorio. Si teclea du en la línea de comandos, la ocupación de disco de cada uno de los subdirec-torios se mostrará por pantalla. Se mostrará también el espacio total ocupado en el directorio actual yen los subdirectorios del mismo en la última línea de la lista. Si no quiere ver los subdirectorios, tecleedu -hs y verá tan sólo el espacio total ocupado del subdirectorio. Utilice el comando du --helppara obtener ayuda sobre otras opciones.

Para ver las particiones del sistema y el uso del espacio del disco en un formato gráfico, use la pestañaSystem Monitor como se muestra en Figura 25-1.

25.3.1. Monitorización de Sistemas de FicherosRed Hat Linux proporciona una utilidad llamada diskcheck que monitoriza la cantidad de espaciolibre de disco en el sistema. Basándose en el fichero de configuración, puede mandar un email aladministrador del sistema cuando uno o más discos alcanzan una determinada capacidad. Para usaresta utilidad, debe tener instalado el paquete RPM diskcheck.

Este utilidad se ejecuta cada hora 1

Las siguientes variables pueden ser definidas en /etc/diskcheck.conf:

• defaultCutoff — Cuando el disco llega al tanto por ciento de ocupación indicado, mandará uninforme. Por ejemplo, si defaultCutoff = 90, se enviará un email cuando el disco monitorizadose llene al 90% de su capacidad.

• cutoff[/dev/partition] — Ignora el defaultCutoff para una partición. Por ejemplo, siespecificamos cutoff[’/dev/hda3’] = 50, diskcheck alertará al administrador del sistemacuando la partición /dev/hda3 llegue al 50% de su capacidad.

1. Vea el Capítulo 27 para obtener más información sobre cron y como ejecuta tareas cada hora.

Page 205: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 25. Obtención de información sobre el sistema 205

• cutoff[/mountpoint] — Ignora el defaultCutoff para el punto de montaje. Por ejemplo, siespecificamos cutoff[’/home’] = 50, diskcheck alertará al administrador del sistemacuando el punto de montaje /home llegue al 50% de su capacidad.

• exclude — Especifica una o más particiones que diskcheck ignorará. Por ejemplo, si se especi-fica exclude = "/dev/sda2 /dev/sda4", diskcheck no alertará al administrador del sistemasi /dev/sda2 o /dev/sda4 llegan al porcentaje de ocupación especificado.

• ignore — Especifica uno o más tipos de sistemas de ficheros que ignorará, el formato es -xtipo-de-sistema-de-fichero. Por ejemplo, si se especifica ignore = "-x nfs -xiso9660", el administrador del sistema no será alertado sobre los sistemas de ficheros nfs eiso9660.

• mailTo — Dirección de email del administrador del sistema a donde se le enviarán las alertas. Porejemplo, si se especifica mailTo = "[email protected]", las alertas irán a la direcció[email protected].

• mailFrom — Especifica la identidad del emisor del email. Esto es útil si el administrador delsistema quiere filtrar el mail enviado por diskcheck. Por ejemplo, si se especifica mailFrom= "Monitorización de discos", el email será enviado al administrador del sistema con elemisor "Monitorización de discos".

• mailProg — Especifica el programa de correo que se usará para enviar las alertas por email. Porejemplo, si se especifica mailProg = "/usr/sbin/sendmail", se usará Sendmail.

No necesita reiniciar el servicio si cambia la configuración, ya que es leida cada vez que el cron lanzadicho servicio. Debería tener el funcionamiento el servicio crond para que las tareas cron sean ejecu-tadas. Para determinar si el demonio se está ejecutando, utilice el comando /sbin/service crondstatus. Se le recomienda que inicie el servicio en el tiempo de arranque. Remítase a Capítulo 13para obtener más detalles para iniciar el servicio cron de manera automática en el tiempo de arranque.

25.4. HardwareSi tiene problemas con la configuración de su hardware o simplemente desea conocer qué hardwareestá en su sistema, puede utilizar la aplicación Hardware Browser para visualizar el hardware que sepuede probar. Para iniciar el programa desde el escritorio, seleccione Main Menu Button => SystemTools => Hardware Browser o escriba hwbrowser en el intérprete de comandos de la shell. Como semuestra en Figura 25-2, se visualizarán los dispositivos en CD-ROM, los disquetes, los discos duros ysus particiones, los dispositivos de red y las tarjetas de vídeo. Haga click en el nombre de la categoríaen el menú de la izquierda y visualizará toda la información.

Page 206: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

206 Capítulo 25. Obtención de información sobre el sistema

Figura 25-2. Hardware Browser

Puede utilizar el comando lspci para listar todos los dispositivos PCI. Utilice el comando lspci-v para ver información ampliada o lspci --v para una salida de pantalla muy ampliada.

Por ejemplo, lspci puede usarse para determinar el fabricante, el modelo y el tamaño de la memoriade una tarjeta de vídeo:

01:00.0 VGA compatible controller: Matrox Graphics, Inc. MGA G400 AGP (rev 04)(prog-if 00 [VGA])Subsystem: Matrox Graphics, Inc. Millennium G400 Dual Head MaxFlags: medium devsel, IRQ 16Memory at f4000000 (32-bit, prefetchable) [size=32M]Memory at fcffc000 (32-bit, non-prefetchable) [size=16K]Memory at fc000000 (32-bit, non-prefetchable) [size=8M]Expansion ROM at 80000000 [disabled] [size=64K]Capabilities: [dc] Power Management version 2Capabilities: [f0] AGP version 2.0

lspci es útil a la hora de determinar la tarjeta de red de su sistema si no conoce el fabricante o elnúmero de modelo.

25.5. Recursos adicionalesPara aprender más sobre cómo obtener información del sistema, mire en los siguientes recursos.

25.5.1. Documentación instalada

• ps --help — muestra una lista de las opciones que pueden ser usadas junto al comando ps.

• Página del manual de top — Teclee man top para aprender más sobre top y sus diferentesopciones.

• Página del manual de free — Teclee man free para aprender más sobre free y sus diferentesopciones.

• Página del manual de df — Teclee man df para aprender más sobre df y sus diferentes opciones.

Page 207: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 25. Obtención de información sobre el sistema 207

• Página del manual de du — Teclee man du para aprender más sobre du y sus diferentes opciones.

• /proc — El contenido del directorio /proc puede también ser utilizado para obtener informa-ción detallada del sistema. Mire el Manual oficial de referencia de Red Hat Linux para obtenerinformación adicional sobre el directorio /proc.

Page 208: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

208 Capítulo 25. Obtención de información sobre el sistema

Page 209: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 26.

Configuración de la impresora

La aplicación Herramienta de configuración de la impresora permite a los usuarios configuraruna impresora en el sistema Red Hat Linux. Ayuda a mantener el fichero de configuración/etc/printcap, los directorios del spool de impresión y los filtros de impresión.

El sistema Red Hat Linux, inicialmente con la versión 8.0, se suministra con dos sistemas de im-presión. La aplicación Herramienta de configuración de la impresora configura el sistema de im-presión denominado LPRng. LPRng también es el sistema de impresión por defecto. Este capítulose centra en utilizar Herramienta de configuración de la impresora para configurar LPRng. Paraobtener más información sobre el sistema de impresión alternativo denominado CUPS, consulte laSección 26.12.

Para utilizar Herramienta de configuración de la impresora, debe tener privilegios de usuario raíz.Para iniciar la aplicación, seleccione Botón de menú principal (en el panel) => Configuración delsistema => Imprimir, o escriba el comando redhat-config-printer. Este comando determinaautomáticamente si ejecutar la versión gráfica o la basada en texto.

También puede hacer que Herramienta de configuración de la impresora se ejecute como Apli-cación basada en texto usando el comando redhat-config-printer-tui desde el indicador decomandos de shell.

Para añadir una impresora utilizando la versión de la línea de comandos, consulte Sección 26.10.

Importante

No edite el fichero /etc/printcap. Cada vez que se inicia o reinicia el demonio de la impresora(lpd), se crea dinámicamente el fichero /etc/printcap.

Si desea agregar una impresora sin utilizar la aplicación Herramienta de configuraciónde la impresora, modifique el fichero /etc/printcap.local. Las entradas del fichero/etc/printcap.local no se muestran en Herramienta de configuración de la impresorapero las lee el demonio de la impresora. Si actualiza el sistema desde una versión anterior deRed Hat Linux, el fichero de configuración existente se convertirá al nuevo formato utilizado poresta aplicación. Cada vez que se genera un nuevo fichero, el antiguo fichero se guardará como/etc/printcap.old.

Figura 26-1. Herramienta de configuración de la impresora

Page 210: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

210 Capítulo 26. Configuración de la impresora

Se pueden configurar cinco tipos de colas de impresión:

• Impresora local — Una impresora conectada directamente al ordenador a través de un puertoparalelo o USB. En la lista de impresoras principales que se muestra en la Figura 26-1, el Tipo decola de una impresora está establecido en LOCAL.

• Impresora Unix (lpd Spool) — Una impresora conectada a un sistema UNIX diferente a la quese puede acceder a través de una red TCP/IP (por ejemplo, una impresora conectada a otro sistemaRed Hat Linux de la red). En la lista de impresoras principales que se muestra en la Figura 26-1, elTipo de cola de una impresora remota UNIX está establecido en LPD.

• Impresora Windows (SMB) — Una impresora conectada a un sistema diferente que comparte unaimpresora en una red SMB (por ejemplo, una impresora conectada a una máquina con MicrosoftWindows). En la lista de impresoras principales que se muestra en Figura 26-1, el Tipo de cola deuna impresora remota con Windows está establecido en SMB.

• Impresora Novell (Cola NCP) — Una impresora conectada a un sistema diferente que utiliza latecnología de la red Netware de Novell. En la lista de impresoras principales que se muestra enFigura 26-1, el Tipo de cola de una impresora remota Novell está establecido en NCP.

• Impresora JetDirect — Una impresora conectada directamente a la red a través de HP JetDirecten vez de a un ordenador. En la lista de impresoras principales que se muestra en Figura 26-1, elTipo de cola de una impresora JetDirect está establecido en JETDIRECT.

Importante

Si agrega una nueva cola de impresión o modifica una existente, deberá reiniciar el demonio de laimpresora (lpd) para que se apliquen los cambios.

Al hacer click en el botón Aplicar se guardará cualquier cambio que haya realizado y se reiniciaráel demonio de la impresora. Los cambios no se escribirán en el fichero de configuración/etc/printcap hasta que se reinicie el demonio de la impresora (lpd). Como alternativa, puedeseleccionar Fichero = V Guardar cambios y, a continuación, Fichero = V Reiniciar lpd paraguardar los cambios y reiniciar el demonio de la impresora.

Si aparece una impresora en la lista de impresoras principales con el valor Tipo de cola establecidoen INVALID, faltarán opciones en la configuración de la impresora que son necesarias para que éstafuncione correctamente. Para quitar esta impresora de la lista, selecciónela y haga click en el botónCancelar.

26.1. Agregar una impresora localPara agregar una impresora local, por ejemplo, una impresora conectada al puerto paralelo o USBdel ordenador, haga click en el botón Nuevo en la ventana principal de la aplicación Herramientade configuración de la impresora. Aparecerá la ventana mostrada en Figura 26-2. Haga click en elbotón Siguiente para continuar.

Page 211: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 26. Configuración de la impresora 211

Figura 26-2. Agregar una impresora

A continuación, verá la pantalla que se muestra en Figura 26-3. Introduzca un nombre único para laimpresora en el campo de texto Nombre de la cola. Puede ser cualquier nombre descriptivo para laimpresora. El nombre de la impresora no puede contener espacios y debe empezar por una letra de laa a la z o de la A a la Z. Los caracteres validos son: a - z, A - Z, 0 - 9, - y _.

Seleccione Impresora Local en el menú Tipo de cola y haga click en Siguiente.

Figura 26-3. Agregar una impresora local

La aplicación Herramienta de configuración de la impresora intentará el dispositivo y modelode su impresora como se muestra en Figura 26-4. Si no se muestra el dispositivo de la impresora,haga click en Dispositivo personalizado. Escriba el nombre del dispositivo de la impresora y hagaclick en OK para agregarlo a la lista de dispositivos de impresora. A los dispositivos de impresoraconectados al puerto paralelo normalmente se hace referencia como /dev/lp0. A los dispositivosde impresora conectados al puerto USB normalmente se hace referencia como /dev/usblp0. Si sumodelo de impresora no aparece, tendrá la oportunidad de seleccionarlo en el paso siguiente. Hagaclick en Siguiente para continuar.

Page 212: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

212 Capítulo 26. Configuración de la impresora

Figura 26-4. Dispositivo de impresora local

Si Herramienta de configuración de la impresora ha detectado su modelo de impresora mostrará eldriver de impresión recomendado. Pase a la Sección 26.6 para continuar.

26.2. Agregar una impresora remota UNIXPara agregar una impresora remota UNIX, por ejemplo, una impresora conectada a un sistema Linuxdiferente en la misma red, haga click en el botón Nuevo de la ventana Herramienta de configuraciónde la impresora. Aparecerá la ventana mostrada en Figura 26-2. Haga click en el botón Siguientepara continuar.

A continuación, verá la pantalla que se muestra en Figura 26-5. Introduzca un nombre único para laimpresora en el campo de texto Nombre de la cola. El nombre de la impresora no puede contenerespacios y debe empezar por una letra de la a a la z o de la A a la Z. Los caracteres validos son: a -z, A - Z, 0 - 9, - y _.

Seleccione Impresora Unix en el menú Tipo de cola y haga click en Siguiente.

Figura 26-5. Agregar una impresora remota

Aparecen los campos de texto de las siguientes operaciones que se muestran en Figura 26-6:

• Servidore — Nombre de host o dirección IP de la máquina remota a la que está conectada laimpresora.

• Cola — Cola de la impresora remota. La cola de la impresora por defecto normalmente es lp.

Page 213: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 26. Configuración de la impresora 213

Por defecto, aparece activada la opción Conformidad estricta RFC1179. Si tiene problemas al im-primir con una cola lpd que no sea Linux, seleccione esta opción para desactivar las funciones mejo-radas de impresión de LPRng.

Haga click en Siguiente para continuar.

Figura 26-6. Selección del servidor de la impresora

El siguiente paso es seleccionar el tipo de impresora que está conectada al sistema remoto. Pase a laSección 26.6 para continuar.

Importante

La máquina remota debe estar configurada para que la máquina local pueda imprimir en la coladeseada. Como usuario root, cree el fichero /etc/hosts.lpd en la máquina remota a la que estáconectada la impresora. En líneas distintas del fichero, agregue la dirección IP o el nombre de hostde cada máquina que debería tener privilegios de impresión.

26.3. Agregar una impresora Samba (SMB)Para agregar una impresora a la que se tenga acceso con el protocolo SMB, (como por ejemplo unaimpresora conectada a un sistema Microsoft Windows) haga click en el botón Nuevo en la ventanaprincipal de la aplicación Herramienta de configuración de la impresora. Aparecerá la ventana quese muestra en Figura 26-2. Haga click en el botón Siguiente para continuar.

Verá la pantalla que se muestra en Figura 26-7. Introduzca un nombre único para la impresora en elcampo de texto Nombre de la cola. El nombre de la impresora no puede contener espacios y debeempezar por una letra de la a a la z o de la A a la Z. Los caracteres validos son: a - z, A - Z, 0 - 9, -y _.

Seleccione Impresora Windows en el menú Tipo de cola y haga click en Siguiente. Si la impresoraestá conectada a un sistema Microsoft Windows, seleccione este tipo de cola.

Page 214: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

214 Capítulo 26. Configuración de la impresora

Figura 26-7. Agregar una impresora SMB

Aparecen los campos de texto de las siguientes operaciones que se muestran en Figura 26-8:

• Compartir — Nombre de la impresora compartida en la que desea imprimir. Este nombre debetener definido el mismo nombre que la impresora Samba de la máquina remota con Windows.Observe la sintaxis de //machinename/sharename.

• Usuario — Nombre del usuario que debe conectarse para tener acceso a la impresora. Este usuariodebe existir en el sistema Windows y debe tener permiso para acceder a la impresora. Normalmente,el nombre de usuario por defecto para los servidores Windows es guest o nobody para losservidores Samba.

• Host IP — Nombre de host o dirección IP del sistema remoto que comparte la impresora SMB.

• Contraseña — Contraseña (si es necesaria) para el usuario especificado en el campo User.

• Grupo de trabajo — Nombre del grupo de trabajo de la máquina en la que se ejecuta Samba.

Haga click en el botón Translate \n = W \r\n para convertir el final de los caracteres de línea a unformato que pueda leer un sistema Microsoft Windows.

Haga click en Siguiente para continuar.

Figura 26-8. Selección del servidor de impresión

El siguiente paso es seleccionar el tipo de impresora que está conectada al sistema remoto SMB. Pasea la Sección 26.6 para continuar.

Page 215: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 26. Configuración de la impresora 215

Nota

Si necesita utilizar un nombre de usuario y una contraseña para una cola de impresión SMB (LANManager), se almacenarán sin cifrar en el directorio spool, que solo puede leer raíz o lp. Por esto, esposible que otros averigüen el nombre d usuario y la contraseña si tienen acceso como raíz. Paraevitar esto, el nombre de usuario y la contraseña para acceder a la impresora deberán ser diferentesdel nombre de usuario y de la contraseña que se usan para la cuenta de usuario en el sistema RedHat Linux local. Si son diferentes, únicamente se podrá ver comprometida la seguridad en cuanto aun uso no autorizado de la impresora. Si hay servicios compartidos de ficheros en el servidor SMB,se recomienda que utilicen una contraseña distinta a la de la cola de impresión.

26.4. Agregar una impresora Novell NetWare (NCP)Para agregar una impresora Novell NetWare (NCP), haga click en el botón Nuevo en la ventanaprincipal de la aplicación Herramienta de configuración de la impresora. Aparecerá la ventanamostrada en Figura 26-1. Haga click en el botón Siguiente para continuar.

Verá la pantalla que se muestra en Figura 26-9. Introduzca un nombre único para la impresora en elcampo de texto Nombre de la cola. El nombre de la impresora no puede contener espacios y debeempezar por una letra de la a a la z o de la A a la Z. Los caracteres validos son: a - z, A - Z, 0 - 9, -y _.

Seleccione Novell Printer en el menú Tipo de cola y haga click en Siguiente.

Figura 26-9. Agregar una impresora NCP

Los campos de las siguientes opciones aparecen bajo el menú Tipo de cola, tal y como se muestra enFigura 26-10:

• Servidor — Nombre de host o dirección IP del sistema NCP al que está conectado la impresora.

• Cola — Cola remota de la impresora en el sistema NCP.

• Usuario — Nombre del usuario que debe conectarse para tener acceso a la impresora.

• Contraseña — Contraseña para el usuario especificado en el campo Usuario anterior.

Page 216: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

216 Capítulo 26. Configuración de la impresora

Figura 26-10. Selección del servidor de impresión

El siguiente paso es seleccionar el tipo de impresora que está conectada al sistema remoto NCP. Pasea la Sección 26.6 para continuar.

Note

Si requiere un nombre de usuario y una contraseña para una cola de impresión NCP (NetWare),están guardados. Por esto, es posible que otros averigüen el nombre de usuario y la contraseña sitienen acceso como raíz. Para evitar esto, el nombre de usuario y la contraseña para acceder a laimpresora deberán ser diferentes del nombre de usuario y de la contraseña que se usan para lacuenta de usuario en el sistema Red Hat Linux local. Si son diferentes, únicamente se podrá vercomprometida la seguridad en cuanto a un uso no autorizado de la impresora.

26.5. Agregar una impresora JetDirectPara agregar una impresora JetDirect haga click en el botón Nuevo en la ventana principal de laaplicación Herramienta de configuración de la impresora. Aparecerá la ventana mostrada en Figura26-1. Haga click en el botón Siguiente para continuar.

Verá la pantalla que se muestra en Figura 26-11. Introduzca un nombre único para la impresora en elcampo de texto Nombre de la cola. El nombre de la impresora no puede contener espacios y debeempezar por una letra de la a a la z o de la A a la Z. Los caracteres validos son: a - z, A - Z, 0 - 9, -y _.

Seleccione Impresora JetDirect en el menú Tipo de cola y haga click en Siguiente.

Page 217: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 26. Configuración de la impresora 217

Figura 26-11. Agregar una impresora JetDirect

Los campos de las siguientes opciones aparecen bajo el menú Tipo de cola, tal y como se muestra enFigura 26-12:

• IP de la impresora — Nombre de host o dirección IP de la impresora JetDirect.

• Puerto — Puerto de la impresora JetDirect que escucha los trabajos de impresión. El puerto pordefecto es 9100.

Figura 26-12. Selección del servidor de impresión

El siguiente paso es seleccionar el tipo de impresora que está conectada al sistema JetDirect. Pase a laSección 26.6 para continuar.

26.6. Selección del controlador de impresión y finalizaciónDespués de seleccionar el tipo de cola de la impresora, el siguiente paso para agregar una impresoraes seleccionar el controlador de impresión.

Verá una ventana similar a la que se muestra en Figura 26-13. Si está configurando una impresora localy el modelo fue detectado automáticamente, el controlador recomendado es seleccionado automática-mente y marcado con un asterisco (*). Si no se detectó automáticamente, seleccione el controlador enla lista. Las impresoras se dividen por fabricantes. Haga click en la flecha situada junto al fabricantede la impresora. Busque la impresora en la lista expandida y haga click en la flecha situada junto alnombre de la impresora. Aparecerá una lista de controladores para la impresora. Seleccione uno.

Page 218: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

218 Capítulo 26. Configuración de la impresora

Sugerencia

Para obtener más información sobre los controladores de impresión, vaya ahttp://www.linuxprinting.org/printer_list.cgi.

Sugerencia

Puede seleccionar un controlador de impresión diferente después de agregar una impresora si iniciaHerramienta de configuración de la impresora, selecciona una impresora en la lista, hace click enModificar, pulse la pestaña Controlador, selecciona un controlador de impresión diferente y aplicalos cambios.

Figura 26-13. Selección de un controlador de impresión

El controlador de impresión procesa los datos que desea imprimir en un formato que puede com-prender la impresora. Puesto que la impresora local está conectada directamente al ordenador, debeseleccionar un controlador de impresión para procesar los datos que se envían a la impresora.

Si está configurando una impresora remota (LPD, SMB, or NCP), el servidor de impresión remototiene normalmente su propio controlador de impresión. Si selecciona un controlador de impresiónadicional en el ordenador local, los datos se filtrarán más de una vez y los datos se convertirán a unformato que la impresora no puede comprender.

Para garantizar que los datos no se filtran más de una vez, intente seleccionar primero Cola de im-presora sin formato o Impresora Postscript si está configurando una impresora remota. Después deaplicar los cambios, imprima una página de prueba para probar la configuración. Si falla la prueba, elservidor de impresión remota tal vez no tenga un controlador de impresión configurado. Intente selec-cionar un controlador de impresión según el fabricante y el modelo de la impresora remota, apliquelos cambios e imprima una página de prueba.

26.6.1. Confirmación de la configuración de la impresoraEl último paso es confirmar la configuración de la impresora. Haga click en Aplicar para añadir la colade impresión si la configuración es correcta. Haga click en Anterior para modificar la configuraciónde la impresora.

Haga click en el botón Aplicar de la ventana principal para guardar los cambios en el fichero deconfiguración /etc/printcap y reiniciar el demonio de la impresora (lpd). Después de aplicar los

Page 219: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 26. Configuración de la impresora 219

cambios, imprima una página de prueba para comprobar que la configuración es correcta. Consulte laSección 26.7 para obtener más información.

Si debe imprimir caracteres adicionales a los que se integran en el conjunto de caracteres básicosASCII (incluidos los utilizados en idiomas como el japonés), deberá ir a las opciones del controladory seleccionar Preparar Postscript. Consulte la Sección 26.8 para obtener más información. Tambiénpuede configurar opciones, como el tamaño del papel si modifica la cola de impresión después deagregarla.

26.7. Impresión de una página de pruebaDespués de haber configurado la impresora, deberá imprimir una página de prueba para comprobarque la impresora funciona correctamente. Para imprimir una página de prueba, seleccione la impresoraque desea probar en la lista de impresoras y elija la página de prueba apropiada en el menú desplegableTest.

Si cambia el controlador de impresión o modifica las opciones del controlador, deberá imprimir unapágina de prueba para probar la distinta configuración.

26.8. Modificación de las impresoras existentesPara eliminar una impresora existente, seleccione la impresora y haga click en el botón Cancelar dela barra de herramientas. La impresora se eliminará de la lista de impresoras. Haga click en Aplicarpara guardar los cambios y reiniciar el demonio de la impresora.

Para establecer la impresora por defecto, seleccione la impresora en la lista de impresoras y haga click

en el botón Default de la barra de herramientas. Aparecerá el icono de la impresora por defectoen la primera columna de la lista de impresoras junto a la impresora por defecto.

Si desea modificar la configuración de una impresora importada, no podrá modificar esta configu-ración directamente. Debe reemplazar la impresora. Solo puede reemplazar una impresora importadaque se ha importado utilizando las bibliotecas alchemist. Las impresoras importadas muestran el sím-bolo a su lado en la primera columna de la lista de impresoras.

Para reemplazar la impresora, selecciónela y elija Archivo = X Sobreescribir la cola en el menú de-splegable. Después de reemplazar una impresora, la impresora importada original mostrará el símbolo

junto a ella en la primera columna de la lista de impresoras.

Después de agregar una o varias impresoras, puede modificar la configuración si selecciona la impre-sora en la lista de impresoras y hace click en el botón Modificar. Aparecerá la ventana con pestañasmostrada en Figura 26-14. La ventana contiene los valores actuales de la impresora que ha selec-cionado modificar. Realice los cambios que estime oportunos y haga click en OK. Haga click enAplicar en la ventana principal de la aplicación Herramienta de configuración de la impresorapara guardar los cambios y reiniciar el demonio de la impresora.

Page 220: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

220 Capítulo 26. Configuración de la impresora

Figura 26-14. Modificación de una impresora

26.8.1. La pestaña Nombre y AliasSi desea cambiar el nombre de una impresora, cambie el valor de Nombre de la cola en la pestañaNombre y Alias. Haga click en OK para volver a la ventana principal. El nombre de la impresoracambiará en la lista de impresoras. Haga click en Aplicar para guardar el cambio y reiniciar el demo-nio de la impresora.

Un alias de una impresora es un nombre alternativo para una impresora. Para agregar una alias a unaimpresora existente, haga click en el botón Añadir en la pestaña Name and Aliases, introduzca elnombre de alias y haga click en OK. Vuelva a hacer click en OK para volver a la ventana principal.Haga click en Aplicar para guardar los alias y reiniciar el demonio de la impresora. Una impresorapuede tener más de un alias.

26.8.2. La pestaña Tipo de colaLa pestaña Tipo de cola muestra el tipo de cola que ha seleccionado al agregar la impresora, asícomo la configuración correspondiente. Puede cambiar el tipo de cola de la impresora o simplementecambiar la configuración. Después de realizar las modificaciones oportunas, haga click en OK paravolver a la ventana principal. Haga click en Aplicar para guardar el cambio y reiniciar el demonio dela impresora.

En función del tipo de cola que seleccione, aparecerán distintas opciones. Consulte la sección ade-cuada relativa a cómo agregar una impresora para obtener una descripción de las opciones.

26.8.3. La pestaña Opciones de controladorLa pestaña Controlador muestra el controlador de impresión que se está utilizando. Se trata de lamisma lista utilizada al agregar la impresora. Si cambia el controlador de impresión, haga click enOK para volver a la ventana principal. Haga click en Aplicar para guardar el cambio y reiniciar eldemonio de la impresora.

Page 221: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 26. Configuración de la impresora 221

26.8.4. La pestaña Opciones de controladorLa pestaña Opciones de controlador muestra opciones avanzadas de la impresora. Las opcionespueden variar según el controlador de impresión utilizado. Entre las opciones más comunes se in-cluyen:

• La opción Enviar Form-Feed (FF) debería estar seleccionada si la última página del trabajo deimpresión no ha salido de la impresora (por ejemplo, la luz de alimentación parpadea). Si estono funciona, intente seleccionar Enviar End-of-Transmission (EOT). En algunas impresoras,es necesario seleccionar las opciones Enviar Form-Feed (FF) y Enviar End-of-Transmission(EOT) para expulsar la última página.

• Seleccione la opción Enviar End-of-Transmission (EOT) si no funciona el envío. Consulte lainformación sobre Enviar FF citada antes.

• La opción Asume que los datos desconocidos son texto debe estar activada si el controlador deimpresión no reconoce algunos de los datos enviados a ésta. Seleccione esta opción solo si tieneproblemas al imprimir. Si esta opción está activada, el controlador de impresión asumirá que losdatos que no puede reconocer son texto e intentará imprimirlo como texto. Si activa esta opción yConvertir texto a PostScriptC, el controlador de impresión asumirá que los datos desconocidosson texto y los convertirá a PostScript.

• La opción Preparar Postscript debería estar activada si está imprimiendo caracteres adicionales alos integrados en el conjunto básico de caracteres ASCII, pero no se imprimen correctamente (comolos caracteres japoneses). Esta opción preprocesará tipos de letra PostScript no estándar para quese impriman correctamente.

Si la impresora que utiliza no es compatible con los tipos de letra que está intentando imprimir,pruebe a activar esta opción. Por ejemplo, debería activar esta opción si está imprimiendo tipos deletra en japonés en una impresora no japonesa.

Para realizar esta acción es necesario tiempo adicional. No active esta opción si no tiene problemasrelacionados con una impresión incorrecta de los tipos de letra.

Seleccione también esta opción si su impresora no soporta el nivel 3 de PostScript. Esta opción loconvierte al nivel 1 de PostScript level 1.

• La opción Convertir texto a PostScript está activada por defecto. Si la impresora que utilizapermite imprimir texto plano (sin formato), pruebe a desactivar esta opción cuando vaya a imprimirdocumentos de texto plano para reducir el tiempo empleado en la impresión.

• La opción Tamaño de la página le permite seleccionar el tamaño del papel para la impresora,como, por ejemplo, Carta EE.UU, Legal EE.UU, A3 y A4.

• El valor por defecto de la opción Localización del filtro efectivo es C. Si está imprimiendo carac-teres en japonés, seleccione ja_JP. En caso contrario, acepte el valor por defecto C.

• Media Source como defecto impresora por defecto. Cambie esta opción para usar papel de unabandeja diferente.

Si modifica las opciones del controlador, haga click en OK para volver a la ventana principal. Hagaclick en Aplicar para guardar el cambio y reiniciar el demonio de la impresora.

26.9. Guardar el fichero de configuraciónAl guardar la configuración de la impresora utilizando Herramienta de configuración dela impresora, se creará un fichero de configuración propio utilizado para crear el fichero/etc/printcap que lee el demonio de la impresora (lpd). Puede utilizar las opciones de la línea decomandos para guardar o restaurar este fichero. Si guarda el fichero /etc/printcap y sobrescribeel fichero /etc/printcap existente con el nuevo que ha guardado, la configuración de la impresora

Page 222: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

222 Capítulo 26. Configuración de la impresora

no se restaurará. Cada vez que se reinicie el demonio de la impresora, se creará un nuevo fichero/etc/printcap a partir del fichero de configuración especial printconf. Si ha configurado unsistema de copia de seguridad para los ficheros de configuración, deberá utilizar el siguiente métodopara guardar la configuración de la impresora. Si ha agregado una configuración personalizada alfichero /etc/printcap.local, también deberá guardarla como parte del sistema de copia deseguridad.

Para guardar la configuración de la impresora, escriba este comando como root:

/usr/sbin/ redhat-config-printer-tui --Xexport > settings.xml

De este modo, la configuración se guardará en el fichero settings.xml.

Si guarda este fichero, podrá restaurar la configuración de la impresora. Esto es útil si se elimina laconfiguración de la impresora, vuelve a instalar el sistema Red Hat Linux y no tiene el fichero deconfiguración de la impresora, o si desea utilizar la misma configuración de la impresora en variossistemas. Para restaurar la configuración, escriba este comando como root

/usr/sbin/redhat-config-printer-tui --Ximport < settings.xml

Si ya tiene un fichero de configuración (ha configurado una o más impresoras en el sistema) e intentaimportar otro fichero de configuración, el fichero de configuración existente se sobrescribirá. Si deseaconservar una configuración existente y agrega la configuración al fichero guardado, puede fusionarlos ficheros con el siguiente comando (como root):

/usr/sbin/redhat-config-printer-tui --Ximport --merge < settings.xml

La lista de impresoras constará de las impresoras que haya configurado en el sistema, así como de lasimpresoras que haya importado del fichero de configuración guardado. Si el fichero de configuraciónimportado tiene una cola de impresión con el mismo nombre que una cola de impresión existente enel sistema, la cola de impresión del fichero importado sobrescribirá a la impresora existente.

Después de importar el fichero de configuración (con o sin el comando merge), deberá reiniciar eldemonio de la impresora con el comando /sbin/service lpd restart o iniciar la aplicaciónHerramienta de configuración de la impresora y hacer click en Aplicar.

26.10. Configuración de la línea de comandosSi no tiene instalado X y no quiere usar la versión basada en texto, puede añadir una impresora usandola línea de comandos. Este método es útil si quiere añadir una impresora desde un script o en el puestode una instalación kickstart.

26.10.1. Añadir una impresoraPara añadir una impresora:

redhat-config-printer-tui --Xadd-local opciones

Opciones:

--device=node

El nodo dispositivo a utilizar. Por ejemplo, /dev/lp0. (required)

Page 223: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 26. Configuración de la impresora 223

--make=make

La cadena IEEE 1284 MANUFACTURER o el nombre del fabricante de la impresora comoaparece en la base de datos foomatic, si la cadena del fabricante no está disponible. (required)

--model=model

La cadena IEEE 1284 MODEL o el modelo de la impresora en la base de datos foomatic si lacadena del modelo no está disponible. (required)

--name=name

El nombre que debe darse a la nueva cola. (opcional) Si no se da ninguno, se usará un nombrebasado en el nodo dispositivo(como por ejemplo “lp0”).

--as-default

Establecer ésta como la cola por defecto. (optional)

Después de añadir la impresora, use el comando siguiente para iniciar/reiniciar el demonio de laimpresora, lpd:

reiniciar servicio lpd

26.10.2. Eliminar una impresoraTambién puede eliminar una cola de impresión a través de la línea de comandos.

Para eliminar una cola de impresión:

redhat-config-printer-tui --Xremove-local opciones

Opciones:

--device=node

El nodo dispositivo usado (por ejemplo, /dev/lp0). Requerido.

--make=make

La cadena IEEE 1284 MANUFACTURER, o (si ninguna está disponible) el nombre del fabri-cante de la impresora como aparece en la base de datos foomatic. Requerido.

--model=model

La cadena IEEE 1284 MODEL, o (si ninguna está disponible) el modelo de impresora tal y comoaparece en la base de datos foomatic. Requerido.

Después de eliminar la impresora de la configuración Herramienta de configuración de la impre-sora, reinicie el demonio de la impresora para que los cambios se lleven a cabo

reiniciar el servivio lpd

Si ha eliminado todas las impresoras y ya no quiere ejecutar el demonio de la impresora, Escriba elcomando siguiente:

service lpd stop

Page 224: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

224 Capítulo 26. Configuración de la impresora

26.11. Gestión de los proyectos de impresiónAl enviar un trabajo de impresión desde el demonio de la impresora, por ejemplo, al imprimir unfichero de texto desde la aplicación Emacs o al imprimir una imagen desde la aplicación GIMP, eltrabajo de impresión se agregará a la cola del spool de impresión. La cola del spool de impresión es unalista de trabajos de impresión que se han enviado a la impresora y la información sobre cada solicitudde impresión, como, por ejemplo, el estado de la solicitud, el nombre de usuario de la persona que haenviado la solicitud, el nombre de host del sistema que ha enviado la solicitud y el número de trabajo,entre otros. Para ver la lista de proyectos de impresión en el spool de impresión, abra el indicadorde comandos de shell y escriba el comando lpq. Las últimas líneas tendrán un aspecto similar alsiguiente:

Rank Owner/ID Class Job Files Size Time active user@localhost+902 A 902 sam-ple.txt 2050 01:20:46

Ejemplo 26-1. Ejemplo de resultados del comando lpq

Si desea cancelar un trabajo de impresión, busque el número de trabajo de la solicitud con el comandolpq y, a continuación, utilice el comando lprm número_de_trabajo. Por ejemplo, si escribe lprm902, se cancelará el trabajo de impresión de Ejemplo 26-1. Debe tener los permisos adecuados paracancelar un trabajo de impresión. No puede cancelar los trabajos de impresión iniciados por otrosusuarios, salvo si se ha conectado como root en la máquina a la que está conectada la impresora.

También puede imprimir directamente un fichero desde el indicador de comandos de shell. Por ejem-plo, con el comando lpr ejemplo.txt, se imprimirá el fichero de texto ejemplo.txt. El filtro deimpresión determina el tipo de fichero y lo convierte a un formato que puede entender la impresora.

26.12. Configuración del sistema de impresión CUPSCUPS (Common UNIX Printing System, Sistema de impresión común para UNIX) se puede utilizaren vez del sistema de impresión por defecto LPRng. Algunas de las ventajas de CUPS son:

• Compatibilidad para IPP (protocolo de impresión en red de siguiente generación)

• Detección automática de las impresoras de la red

• Herramienta de configuración con interfaz Web

• Compatibilidad para los ficheros de descripción de impresoras PPD

• Compatibilidad para un amplio número de impresoras

26.12.1. Cambio entre sistemas de impresiónPara utilizar el sistema de impresión CUPS en vez de LPRng, ejecute la aplicación Cambiadordel sistema de impresión Iníciela seleccionando en el Botón Menú Principal (en el panel)=> Ex-tras =>Configuración del sistema => Cambiador del sistema de impresión, o escriba el comandoredhat-switch-printer en el indicador de comandos shell (por ejmplo, en una terminal XTermo GNOME).

El programa detectará automáticamente si se está ejecutando el sistema X Window. Si se está ejecu-tando, el programa se iniciará en modo gráfico como se muestra en Figura 26-15. Si no se detectael sistema X, se iniciará en modo de texto. Para hacer que sea ejecutado en modo texto, utilice elcomando redhat-switch-printer-nox.

Page 225: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 26. Configuración de la impresora 225

Figura 26-15. redhat-switch-printer

Si ha seleccionado CUPS, compruebe que se ha detenido el servicio de lpd y que se ha iniciado elservicio de cups:

/sbin/service lpd stop /sbin/service cups start

Si ha seleccionado LPRng, compruebe que se ha detenido el servicio de cups y que se ha iniciado elservicio de lpd:

/sbin/service cups stop /sbin/service lpd start

Utilice también el comando chkconfig, ntsysv o Herramienta de configuración de servicios paraconfigurar el sistema e iniciar automáticamente el servicio cups y desactivar el servicio lpd. ConsulteCapítulo 13 para obtener más información.

26.12.2. Interfaz de configuración de CUPSDespués de configurar el demonio cups, abra un navegador Web y conéctese a la dirección URLhttp://localhost:631 que se muestra en la Figura 26-16.

Page 226: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

226 Capítulo 26. Configuración de la impresora

Figura 26-16. Herramienta de configuración de CUPS

Para agregar una impresora, haga click en Impresoras de gestión y, a continuación, en el botón AddPrinter. Para obtener más información, haga click en el botón Ayuda.

26.13. Recursos adicionalesPara obtener más información sobre la impresión en el sistema Red Hat Linux, consulte los siguientesrecursos.

26.13.1. Documentación instalada

• man printcap — Página del manual para el fichero de configuración de la impresora/etc/printcap.

• map lpr — Página del manual del comando lpr que permite imprimir ficheros desde la línea decomandos.

• man lpd — Página del manual del demonio de la impresora de LPRng.

• man lprm— Página del manual sobre la utilidad de la línea de comandos para eliminar los trabajosde impresión de la cola del spool de LPRng.

• man mpage — Página del manual sobre la utilidad de la línea de comandos para imprimir variaspáginas en una hoja de papel.

• man cupsd — Página del manual del demonio de la impresora de CUPS.

• man cupsd.conf — Página del manual del fichero de configuración del demonio de la impresorade CUPS.

• man classes.conf — Página del manual del fichero de configuración de clases de CUPS.

Page 227: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 26. Configuración de la impresora 227

26.13.2. Sitios Web útiles

• http://www.linuxprinting.org — GNU/Linux Printing ccontiene un gran volumen de informaciónsobre la impresión en Linux.

• http://www.cups.org/ —Documentación, preguntas más frecuentes y grupos de noticias sobreCUPS.

Page 228: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

228 Capítulo 26. Configuración de la impresora

Page 229: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 27.

Tareas automáticas

En Linux, las tareas pueden configurarse para ejecutarse de forma automática en un período de tiempoconcreto y en las fechas indicadas. El sistema Red Hat Linux se distribuye preconfigurado para eje-cutar determinadas tareas del sistema de modo que el sistema se mantenga actualizado. Por ejemplo,la base de datos slocate se actualiza diariamente. Un administrador del sistema puede utilizar las tar-eas automáticas para realizar copias de seguridad periódicas, controlar el sistema y ejecutar scriptspersonalizados, entre otras tareas.

Red Hat Linux contiene cuatro utilidades de tareas automá ticas: cron, anacron, at y batch.

27.1. CronCron es un demonio que sirve para ejecutar tareas programadas según una combinación de la hora,día del mes, mes, día de la semana y semana.

Cron asume que el sistema está activo de forma continua. Si el sistema no está activo cuando estáprogramada una tarea, Cron no se ejecuta. Para configurar las tareas en función de los períodos, envez de según horas exactas, consulte la Sección 27.2. Para programar las tareas contemporáneas,remítase a la Sección 27.3.

Para usar el servicio cron, debe de tener el paquete RPM vixie-croninstalado y el servicio cronddebe estar en funcionamiento. Para determinar si el paquete está instalado, use el comando rpm -qvixie-cron. Para determinar si el servicio está funcionando, utilice el comando /sbin/servicecrond status.

27.1.1. Configuración de una tarea CronEl fichero de configuración principal de cron, /etc/crontab, contiene las líneas siguientes:

SHELL=/bin/bashPATH=/sbin:/bin:/usr/sbin:/usr/binMAILTO=rootHOME=/

# run-parts01 * * * * root run-parts /etc/cron.hourly02 4 * * * root run-parts /etc/cron.daily22 4 * * 0 root run-parts /etc/cron.weekly42 4 1 * * root run-parts /etc/cron.monthly

Las primeras cuatro líneas son variables que se usan para configurar el entorno en el que se ejecutanlas tareas cron. El valor de la variable SHELL indica al sistema el entorno de shell que deberá utilizarse(en este ejemplo, el shell de bash) y la variable PATH define la ruta usada para ejecutar los comandos.El resultado de las tareas cron se envía por correo electrónico al nombre de usuario definido con lavariable MAILTO. Si la variable MAILTO se define como una cadena vacía (MAILTO=""), no se enviarácorreo electrónico. La variable HOME puede utilizarse para establecer el directorio principal que deberáusarse al ejecutar los comandos o scripts.

Cada línea del fichero /etc/crontab tiene el formato siguiente:

minute hour day month dayofweek command

Page 230: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

230 Capítulo 27. Tareas automáticas

• minute — número entero entre 0 y 59

• hour — número entero entre 0 y 23

• day — número entero entre 1 y 31 (debe ser un día válido si se especifica un mes)

• month — número entero entre 1 y 12 (o nombre corto del mes, por ejemplo, ene, feb, etc.)

• dayofweek — número entero entre 0 y 7, donde 0 o 7 corresponde a Domingo (o el nombre cortodel día de la semana, por ejemplo, dom, lun, etc.)

• command — comando que debe ejecutarse. El comando puede ser un comando como ls /procYZY/tmp/proc o un comando que ejecuta un script personalizado escrito por el usuario.

En cualquiera de los valores antes indicados, se puede utilizar un asterisco (*) para especificar to-dos los valores válidos. Por ejemplo, un asterisco para el valor de mes significa que el comando seejecutará cada mes dentro de las limitaciones del resto de los valores.

Un guión (-) entre los números enteros indica un intervalo de números enteros. Por ejemplo, 1-4significa los números enteros 1, 2, 3 y 4.

Una lista de valores separados por comas (,) especifica una lista. Por ejemplo, 3, 4, 6, 8 indicaesos cuatro números enteros.

La barra (/) puede utilizarse para especificar valores de pasos. El valor de un número entero se puedeomitir dentro de un intervalo si se indica a continuación del intervalo lo siguiente / [ número en-tero \ . Por ejemplo, 0-59/2 puede usarse para definir el resto de los minutos del campo minuto.Los valores de pasos también pueden utilizarse con un asterisco. Por ejemplo, el valor */3 puedeusarse en el campo de mes para omitir el tercer mes.

Las líneas que empiezan por almohadilla (#) son comentarios y no se procesan.

Tal como puede verse en el fichero /etc/crontab, se utiliza el script run-parts para ejecutar losscripts de /etc/cron.hourly, /etc/cron.daily, /etc/cron.weekly y /etc/cron.monthlycada hora, diariamente, semanalmente o mensualmente, respectivamente. Los ficheros de estos direc-torios deben ser scripts de shell.

Si las tareas cron deben ejecutarse según una programación distinta a la hora, día, semana o mes, estopuede agregarse en el directorio /etc/cron.d. Todos los ficheros de este directorio utilizan la mismasintaxis que /etc/crontab. Remítase a Ejemplo 27-1 para más ejemplos.

# record the memory usage of the system every monday# at 3:30AM in the file /tmp/meminfo30 3 * * mon cat /proc/meminfo >> /tmp/meminfo# run custom script the first day of every month at 4:10AM10 4 1 * * /root/scripts/backup.sh

Ejemplo 27-1. Ejemplos de Crontab

Los usuarios no root pueden configurar las tareas cron tasks con la utilidad crontab. Todos loscrontabs definidos por el usuario se almacenan en el directorio /var/spool/cron y se ejecutan uti-lizando los nombres de los usuarios que los han creado. Para crear un crontab como un usuario, iniciela sesión como ese usuario y escriba el comando crontab -e para modificar el crontab del usuariocon el editor especificado por la variable de entorno VISUAL o EDITOR. El fichero usa el mismo for-mato que /etc/crontab. Cuando se guardan los cambios en crontab, el crontab se almacena segúnel nombre de usuario, y se escribe en el fichero /var/spool/cron/username.

El demonio cron controla el fichero etc/crontab, el directorio etc/cron.d/ y el directorio/var/spool/cron cada minuto para cada cambio. Si se encuentra algún cambio, estos se descarganen la memoria. De este modo, el demonio no necesita ser reiniciado si se cambia un fichero crontab.

Page 231: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 27. Tareas automáticas 231

27.1.2. Control de acceso a CronLos ficheros /etc/cron.allow y /etc/cron.deny se usan para restringir el acceso a cron. Elformato de los dos ficheros de acceso es un nombre de usuario en cada línea. No está permitidoespacio en blanco en ninguno de los ficheros. El demonio cron (crond) no deberá ser reiniciado si losficherosd e control de acceso se modifican. Los ficheros de control de acceso se leen cada vez que elusuario intenta añadir o borrar una tarea cron.

El usuario root puede utilizar siempre cron, sin prestar atención a los nombres de usuarios listados enlos ficheros de control de acceso.

Si existe el fichero cron.allow, tan sólo se permitirá a los usuarios presentes en la lista utilizar crony el fichero cron.deny se ignorará.

Si cron.allow no existe, todos los usuarios listados en cron.deny no se les permite usar cron.

27.1.3. Iniciar y parar el sistemaPara iniciar el servicio cron, use el comando /sbin/service crond start. Para parar el servi-cio, use el comando /sbin/service crond stop. Se le recomienda que inicie el servicio en eltiempo de arranque. Remítase al Capítulo 13 para más detalles sobre cómo iniciar el servicio cronautomáticamente al arrancar el sistema.

27.2. AnacronAnacron es un programador de tareas similar a cron, con la diferencia de que no necesita que elsistema esté en ejecución. Se puede utilizar para ejecutar los procesos que cron ejecuta normalmentede forma diaria, semanal y mensual.

Para usar el servicio Anacron, debe tener instalado el paquete RPM anacron. Para determinar si estáinstalado este paquete, utilice el comando rpm -q anacron. Si quiere comprobar que el servicioestá en ejecución, utilice el comando /sbin/service anacron status.

27.2.1. Configuración de las tareas de AnacronLas tareas Anacron están incluidas en el fichero de configuración /etc/anacrontab. Cada línea delfichero de configuración corresponde a una tarea y tiene el formato siguiente:

period delay job-identifier command

• period — frecuencia (en días) con la que se ejecuta el comando

• delay — tiempo de retraso en minutos

• job-identifier — descripción de la tarea que los mensajes de Anacron utilizan y que, según elnombre del fichero de marca de hora del proceso, puede contener cualquier carácter no en blanco(excepto barras oblicuas).

• command — comando que debe ejecutarse

Para cada tarea, Anacron determina si ésta se ha ejecutado en el período especificado en el campo pe-riod del fichero de configuración. Si no se ha ejecutado en el período especificado, Anacron ejecutael comando indicado en el campo command una vez transcurridos los minutos definidos en el campodelay

Page 232: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

232 Capítulo 27. Tareas automáticas

Una vez finalizada la tarea, Anacron registra la fecha en el fichero de marca de fecha que se encuentraen el directorio /var/spool/anacron. Sólo se utiliza la fecha (no la hora), y se usa el valor de job-identifier como nombre de fichero del fichero de marca de hora.

Las variables de entorno, como SHELL y PATH , pueden definirse en la parte superior de/etc/anacron, de forma similar al fichero de configuración de cron.

El aspecto del fichero de configuración por defecto es similar a como se indica a continuación:

# /etc/anacrontab: configuration file for anacron

# See anacron(8) and anacrontab(5) for details.

SHELL=/bin/shPATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin

# These entries are useful for a Red Hat Linux system.1 5 cron.daily run-parts /etc/cron.daily7 10 cron.weekly run-parts /etc/cron.weekly30 15 cron.monthly run-parts /etc/cron.monthly

Figura 27-1. Anacrontab por defecto

Tal como puede ver en la secciónFigura 27-1, el anacrontab del sistema Red Hat Linux se configurade modo que queda garantiza la ejecución diaria, semanal y mensual de las tareas cron.

27.2.2. Arranque y parada del servicioPara arrancar el servicio anacron, use el comando /sbin/service anacron start. Para detenerel servicio, use el comando /sbin/service anacron stop. Se recomienda arrancar el servicioen el momento del arranque. Remítase al Capítulo 13 para más detalles sobre el inicio del servicioanacron de manera automática en el momento de arrancar.

27.3. At y BatchMientras que cron y anacron se usan para programar tareas, el comando at se usa para programar unasóla tarea en un tiempo específico. El comando batch se usa para programar que se ejecute una sólatarea cuando los sistemas cargan las caídas de media bajo 0.8.

Para poder usar at or batch debe tener el paquete RPM at instalado y el sistema atd en fun-cionamiento. Para determinar si el servicio se está ejecutando, utilice el comando /sbin/serviceatd status.

27.3.1. Configuración de tareasPara programar una tarea no repetitiva en un tiempo específico, escriba el comando at time, en elque time es el tiempo para ejecutar el comando.

El argumento time puede ser uno de los siguientes:

• formato HH:MM — Por ejemplo,04:00 especifica 4:00AM. Si se inserta el tiempo, se ejecuta en eltiempo específico el día de después.

• midnight — Especifica 12:00AM.

• noon — Especifica 12:00PM.

Page 233: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 27. Tareas automáticas 233

• teatime — Especifica 4:00PM.

• formato del año día nombre-mes — Por ejemplo, día 15 de de enero del año 2002. El año esopcional.

• MMDDYY, MM/DD/YY, or MM.DD.YY formats — Por ejemplo, 011502 para el día 15 de Enerodel año 2002.

• ahora + tiempo — el tiempo está en minutos, horas, días o semanas. Por ejemplo, ahora + 5 díasespecifica que el comando debería ser ejecutado al mismo tiempo que en 5 días.

El tiempo debe ser especificado en primer lugar, seguido por la fecha opcional. Para más informaciónsobre el formato del tiempo, lea el fichero del texto /usr/share/doc/at- ] version ^ /timespec.

Tras haber escrito el comando at con el argumento del tiempo, el prompt at> será visualizado.Escriba el comando a ejecutar, pulse [Intro] y escriba Ctrl-D. Se puede especificar más de un comandoescribiendo cada comando seguido de la tecla [Intro]. Después de haber escrito todos los comandos,pulse [Intro] para obtener una línea en blanco y escriba Ctrl-D. Alternativamente, se puede introducirun script de shell en el intérprete de comandos y escribir Ctrl-D en una línea en blanco para salir. Sise introduce un script, la configuración de la shell usada será la configuración de la shell en la SHELLdel usuario, la shell de registro del usuario o /bin/sh (el primero que se encuentre).

Si un conjunto de comandos o script intentan visualizar la información, la salida de datos se enviaráal usuario.

Use el comando atq para visualizar los trabajos pendientes. Remítase a la Sección 27.3.3 para másinformación.

El uso del comando at puede ser restringido. Remítase a la Sección 27.3.5 para más detalles.

27.3.2. Configuración de tareas BatchPara ejecutar una tarea no repetitiva cuando la el promedio de carga está por debajo de 0.8, utilice elcomando batch.

Tras haber escrito el comando batch, se visualiza el intérprete de comandos at>. Escriba el comandoa ejecutar, pulse [Intro] y escriba Ctrl-D. Se puede especificar más de un comando al escribir cadacomando seguido de la tecla [Intro]. Tras haber escrito todos los comandos, pulse [Intro] para accedera una línea en blanco y escriba Ctrl-D. Se puede introducir de forma alternativa un script de shellen el intérprete de comandos y escribir Ctrl-D en una línea en blanco para salir. Si se introduce unscript, la shell usada es la configuración de la she en el entorno SHELL del usuario, la shell de logindel usuario, o /bin/sh (todo lo que se encuentre en primer lugar). Tan pronto como el promedio decarga esté bajo 0.8, se ejecutará la configuración del comando o el script.

Si la configuración de comandos o el script intentan visualizar información, la salida de datos seráenviada trámite correo electrónico al usuario.

Utilice el comando atq para visualizar las tareas pendientes. Remítase a la Sección 27.3.3 para másinformación.

El uso del comando batch puede ser restringido. Remítase a la Sección 27.3.5 para más detalles.

27.3.3. Visualización de las tareas pendientesPara visualizar las tareas at y batch, use el comando atq. Visualiza una lista de tareas pendientes,con cada línea de trabajo. Cada línea está en el número de tarea del formato, la fecha, la hora, el tipode tarea y el nombre de usuario. Los usuarios tan sólo pueden ver sus propias tareas. Si el usuario rootejecuta el comando atq, se visualizarán todas las tareas para los usuarios.

Page 234: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

234 Capítulo 27. Tareas automáticas

27.3.4. Opciones de la línea de comandos adicionalOpciones de la línea de comandos adicional para at and batch incluye:

Opción Descripción

-f Lea los comandos o el script de la shell desde un fichero desde elfichero en vez de especificarlos en el intérprete de comandos.

-m Envía un email al usuario cuando se ha completado la tarea.

-v Visualiza el tiempo en el que la tarea será ejecutada.

Tabla 27-1. Opciones de línea de comandos at y batch

27.3.5. Acceso de control a At y BatchLos ficheros /etc/at.allow y /etc/at.deny pueden ser usados para restringir el acceso a loscomandos at y batch. El formato de ambos ficheros de control de acceso es un nombre de usuarioen cada línea. El espacio en blanco no está permitido en ningún fichero. El (atd) demonio de at nodeberá ser reiniciado si los ficheros de control de acceso están modificados. Los ficheros de controlde acceso se leen cada vez que un usuario intenta ejecutar los comandos at y batch.

El usuario de root siempre puede ejecutar los comandos at y batch, sin tener en cuenta los ficherosde control de acceso.

Si existe el fichero at.allow tan sólo se permitirá a los usuarios listados usar at o batch y el ficheroat.deny será ignorado.

Si at.allow no existe, todos los usuarios listados en at.deny no se les permitirá usar at o batch.

27.3.6. Iniciar y finalizar el servicioPara iniciar el servicio at, use el comando the /sbin/service atd start. Para finalizar el servi-cio, use el comando /sbin/service atd stop. Se le recomienda que inicie el servicio durante eltiempo de arranque. Remítase a Capítulo 13 para más detalles sobre el tiempo de arranque.

27.4. Recursos adicionalesPara obtener más información sobre cómo configurar tareas automáticas, consulte los recursos sigu-ientes.

27.4.1. Documentación instalada

• Página del manual decron — descripción general de cron.

• Páginas del manual de crontab en las secciones 1 y 5 — la página del manual de la sección 1contiene una descripción del fichero crontab. La página del manual de la sección 5 contiene elformato del fichero y algunos ejemplos de entradas.

• /usr/share/doc/at- _ version ` /timespec contiene el formato del fichero y algunos ejem-plos de entradas.

Page 235: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 27. Tareas automáticas 235

• Página del manual de anacron— descripción de anacron y de las opciones de la línea de comandoscorrespondientes.

• Página del manual de anacrontab — breve descripción del fichero de configuración de anacron.

• /usr/share/doc/anacron- a version b /README describe Anacron y el porqué es útil.

• Página de manual at — descripción de at y batch y las opciones de la línea de comandos.

Page 236: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

236 Capítulo 27. Tareas automáticas

Page 237: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 28.

Ficheros de log

Los Ficheros de log son ficheros que contienen mensajes sobre el sistema, incluyendo el kernel, losservicios y las aplicaciones que se ejecutan en dicho sistema. Existen diferentes tipos de ficheros delog dependiendo de la información. Por ejemplo, existe un fichero de log del sistema, un fichero delog para los mensajes de seguridad y un fichero de log para las tareas cron.

Los ficheros de log pueden ser muy útiles si está intentando resolver un problema con el sistema comopor ejemplo intentar cargar un driver de un kernel o si está buscando un registro no autorizado para elsistema. Este capítulo aborda temas como dónde encontrar ficheros de registro, como visualizarlos yqué buscar.

Algunos ficheros de log están controlados por un demonio llamado syslogd. Encontrará una lista demensajes de log mantenidos por syslogd en el fichero de configuración /etc/syslog.conf.

28.1. Localizar ficheros de logLa mayoría de ficheros de log están localizados en el directorio /var/log. Algunas aplicacionescomo por ejemplo httpd y samba poseen un directorio en /var/log para sus ficheros de log.

Observe que los múltiples ficheros en el directorio de los ficheros de log seguidos de números. Estos secrean cuando los ficheros de log circulan. Los ficheros de log circulan de manera que los tamaños delos ficheros no sean demasiado amplios. El paquete logrotate contiene una tarea de cron que hacecircular automáticamente los ficheros de log al fichero de configuración /etc/logrotate.conf ylos ficheros de configuración en el directorio /etc/logrotate.d. Por defecto, se configura paracircular cada semana y mantener la validez de los ficheros previos de log durante cuatro semanas.

28.2. Visualizar los ficheros de logLa mayoría de los ficheros de log son en formato de texto plano. Puede visualizarlos con cualquiereditor de textos como por ejemplo Vi o Emacs. Algunos ficheros de log legibles por todos los usuariosdel sistema; sin embargo, deberá registrarse como root para leer la mayoría de ficheros de log.

Para visualizar los ficheros log en una aplicación interactiva en tiempo real, utilice Visualizador deLog. Para iniciar la aplicación, vaya a Botón del menú principal (en el Panel) => Herramientasdel sistema => Registros del sistema, o escriba el comando redhat-logviewer en el intérprete decomandos de la shell.

La aplicación tan sólo visualiza los ficheros de log que existen; de este modo, su lista será diferentea la que puede ver en Figura 28-1. Para visualizar la lista completa de ficheros de log que puedevisualizar, remítase al fichero de configuración, /etc/sysconfig/redhat-logviewer.

Page 238: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

238 Capítulo 28. Ficheros de log

Figura 28-1. Visualizador de Log

Por defecto, el fichero de log visible en la actualidad se refresca cada 30 segundos. Para cambiar la tasade refresco, seleccione Modificar => Preferencias del menú desplegable. Aparecerá la ventana quese muestra en Figura 28-2. En la pestaña Ficheros de log, pulse las flechas hacia arriba o hacia abajopara cambiar la tasa de refresco. Pulse Close para volver a la ventana principal. La tasa de refrescocambia inmediatamente. La tasa de refresco cambia inmediatamente. Para refrescar el fichero visibleen la actualidad de forma manual, seleccione Fichero => Refrescar a continuación o pulse [Ctrl]-[R].

Para filtrar el contenido del fichero de log para las palabras claves, escriba la palabra o palabrasque está buscando para el campo del texto Filter for y pulse Filter. Pulse Reset para reiniciar loscontenidos.

También puede cambiar el lugar en el que la aplicación busca los ficheros de log en la pestaña LogFiles. Seleccione el fichero de log desde la lista y pulse el botón Cambiar localización. Escribala nueva localización del fichero de log o pulse el botón Navegar para localizar la localización delfichero usando un diágo de selección del fichero. Pulse OK para volver a la ventana principal.

Figura 28-2. Localizaciones de ficheros de log

Page 239: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 28. Ficheros de log 239

28.3. Examinar los ficheros de logVisualizador de Log puede ser configurado para visualizar un icono de alertas antes líneas que con-tienen las palabras clave de alertas. Para añadir las palabras de alerta, seleccione Modificar => Pref-erencias desde el menú desplegable y haga click en la pestaña Alertas. Haga click en el botón Añadirpara añadir una palabra de alerta. Para borrar una palabra de alerta, seleccione la palabra de la lista ypulse Delete.

Figura 28-3. Alertas

Page 240: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

240 Capítulo 28. Ficheros de log

Page 241: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 29.

Actualización del Kernel

El kernel que viene con Red Hat Linux está personalizado por el equipo de desarrollo del kernel deRed Hat para asegurar su integridad y compatibilidad con el hardware soportado. Antes que Red Hatlibere un kernel, debe pasar un conjunto de tests rigurosos para asegurar su calidad.

Los kernels oficiales Red Hat Linux están empaquetados en formato RPM para así hacerlos másfácil de actualizar y verificar. Por ejemplo, el paquete RPM kernel crea la iamgen initrd; no esnecesario usar el comando mkinitrd PM. También modifica el fichero de configuración del gestorde arranque y lo convierte en el nuevo kernel tanto si se instala LILO o GRUB. (Es necesario queconfigure el kernel como el kernel predeterminado de arranque.)

Este capítulo trata sobre los pasos necesarios para actualizar el kernel únicamente en un sistema x86.

La construcción de su propio kernel personalizado no está soportada por el equipo de soporte deinstalación Red Hat Linux. Para más información sobre cómo hacer un kernel personalizado desdeel código fuente, vea Apéndice A.

29.1. El kernel 2.4Red Hat Linux ahora se distribuye con el kernel 2.4. Las características de un kernel 2.4 tal como sedistribuye con Red Hat Linux son:

• El directorio de las fuentes del kernel es /usr/src/linux-2.4, en lugar de /usr/src/linux.

• Soporte para el sistema de ficheros ext3.

• Mejor soporte SMP.

• Compatibilidad multimedia mejorada, incluido el módulo maestro3 para la tarjeta de sonido ESSAllegro.

• Soporte mejorado para USB.

• Soporte preliminar para IEEE 1394, también conocido como dispositivos FireWire™.

29.2. Preparación de la actualizaciónAntes de actualizar su kernel, necesita tomar unas pocas precauciones. La primera es asegurarse quetiene un disco de arranque en caso de que haya problemas. Si el gestor de arranque no está configuradoapropiadamente para arrancar el nuevo kernel, no será capaz de arrancar su sistema a menos que tengaun disquete de arranque.

Para crear un disco de arranque para su sistema, necesita determinar que versión del kernel está ac-tualmente ejecutando. Teclee el siguiente comando:

uname -r

Debe ser root para crear un disco de arranque para su sistema. Introdúzcase en el sistema como root,y teclee lo siquiente (donde kernelversion es la salida del comando uname -r):

/sbin/mkbootdisk kernelversion

Page 242: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

242 Capítulo 29. Actualización del Kernel

Sugerencia

Vea la página man de mkbootdisk para más opciones.

Reinicie su maquina con el disco de arranque y verifique que funciona antes de continuar.

Si todo va bien, no debería tener que usar el disquete, pero por si acaso, guárdelo en un sitio seguro.

Para determinar que paquetes del kernel tiene instalados, ejecute el siguiente comando en el indicadordel sistema:

rpm -qa | grep kernel

La salida contendrá alguno o todos de los siguientes paquetes, dependiendo de que tipo de instalaciónque ha realizado (el número de la versión puede variar):

kernel-2.4.18-7.95kernel-debug-2.4.18-7.95kernel-source-2.4.18-7.95kernel-doc-2.4.18-7.95kernel-pcmcia-cs-3.1.27-12kernel-smp-2.4.18-7.95

De la anterior salida, puede determinar que paquetes necesita descargar para actualizar el kernel. Elúnico paquete necesario para un sistema con un único procesador es el kernel.

Si tiene un ordenador con más de un procesador,necesita el paquete kernel-smp quer contiene elsoporte para más de un procesador. También se recomienda instalar el paquete kernel en el caso deque el kernel con varios procesadores no funcione correctamente con el sistema.

Si tiene un ordenador con una memoria superior a cuatro GB, necesita el paquete kernel-bigmem.De todas maneras, se recomienda instalar el paquete kernel por si ocurriera algún error. El paquetekernel-bigmem existe sólo para la arquitectura i686 architecture.

Si está actualizando el kernel en un ordenador portátil o está usando PCMCIA, el paquete kernel-pcmcia-cs también es necesario.

No necesita el paquete kernel-source a menos que vaya a recompilar el kernel por sí mismo ovaya a desarrollarlo. El paquete kernel-doc contiene la documentación del desarrollo del kernel yno es necesaria. El paquete kernel-util incluye utilidades para controlar el kernel o el hardwaredel sistema pero no es necesario.

Red Hat crea kernels que han sido optimizados para diferentes versiones x86. Las opciones sonathlon para los sistemas AMD Athlon™ AMD Duron™, i686 para los sistemas Intel® Pentium®II, Intel® Pentium® III e Intel® Pentium® 4 , y i586 para los sistemas Intel® Pentium® y AMDK6™. Si no sabe cuál es la versión de su sistema x86, use el kernel para la versión i386 ya que escompatible con todas los sitemas basados en la arquitectura x86.

La versión x86 del paquete RPM se encuentra en el nombre del fichero. Por ejemplo, kernel-2.4.18-7.95.athlon.rpm se ha optimizado para los sistemas AMD Athlon™ y AMD Duron™y kernel-2.4.18-7.95.i686.rpm para los sistemas Intel® Pentium® II, Intel® Pentium® III eIntel®Pentium® 4 . Cuando haya determinado los paquetes necesarios para su kernel, seleccione laarquitectura apropiada para los paquetes kernel, kernel-smp y kernel-bigmem. Use las versionesi386 de los otros paquetes.

29.3. Descarga del kernel actualizadoHay varias maneras de saber si hay un kernel actualizado disponible para su sistema.

Page 243: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 29. Actualización del Kernel 243

• Vaya a http://www.redhat.com/apps/support/errata/, elija la versión del sistema Red Hat Linux queestá usando y busque la errate de ésta.Las erratas del kernel, normalmente están bajo la sección Se-curity Advisories. Desde la lista de erratas, pulse kernel errata para ver los informes detallados deerratas. En el informe de erratas, hay una lista de paquetes RPM requeridos y un enlace para descar-garlos desde el sitio FTP de Red Hat. También puede descargarlos desde un FTP espejo de Red Hat.Una lista de sitios espejos está disponible desde http://www.redhat.com/download/mirror.html.

• Use Red Hat Network. Puede usar Red Hat Network para descargar los paquetes RPM del ker-nel y actualizarlos manualmente al último kernel. O, si ha elegido permitírselo, el Red Hat Up-date Agent hará la actualización por usted, Red Hat Network descargará el último kernel, actu-alizará el kernel de su sistema, creará un disco RAM de inicio si es necesario y configurará elgestor de arranque para arrancar el nuevo kernel. Todo lo que tiene que hacer es reiniciar con elnuevo kernel. Para más información, vea la Red Hat Network User Reference Guide disponible enhttp://www.redhat.com/docs/manuals/RHNetwork/.

Si hay un kernel actualizado para la versión de Red Hat Linux que está ejecutando, descárgueselousando uno de estos tres métodos. Si ha usado Red Hat Network para actualizar su kernel automática-mente y ha terminado — reinicie el sistema para usar el nuevo kernel. Si ha descargado los paquetesRPM de la página de erratas Red Hat Linux o desde Red Hat Network, vea la Sección 29.4

29.4. ActualizaciónAhora que tiene los paquetes RPM del kernel necesarios, puede actualizar su kernel existente. En elindicador de comandos, como root, cambie al directorio que contiene los paquetes RPM del kernel ysiga los siguientes pasos.

Importante

Se recomienda encarecidamente guardar el kernel anterior por si tiene problemas con el kernelnuevo.

Utilice el argumento -i con el comando rpm si desea mantener el kernel antiguo. Si usa la -U paraactualizar el paquete kernel, sobreescribirá el kernel actual instalado (la versión del kernel y laversión x86 variarán):

rpm -ivh kernel-2.4.18-7.95.i386.rpm

Si el sistema tiene más de un procesador, instale los paquetes kernel-smp (la versión del kernel y dex86 pueden variar):

rpm -ivh kernel-smp-2.4.18-7.95.i386.rpm

Si el sistema es un sistema de tipo i686 y contiene más de 4 GB de memoria, instale el paquetekernel-bigmem creado para la arquitectura i686 (la versión del kernel puede variar):

rpm -ivh kernel-bigmem-2.4.18-7.95.i686.rpm

Si planea actualizar los paquetes kernel-headers, kernel-source, y kernel-docs, probable-mente no necesite guardar las versiones antiguas. Use los siguientes comandos para actualizar estospaquetes (las versioesn pueden variar):

rpm -Uvh kernel-source-2.4.18-7.95.i386.rpmrpm -Uvh kernel-docs-2.4.18-7.95.i386.rpmrpm -Uvh kernel-utils-2.4.18-7.95.i386.rpm

Page 244: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

244 Capítulo 29. Actualización del Kernel

Si está usando PCMCIA (por ejemplo, en un portátil), necesitará también instalar kernel-pcmcia-cs y guardar la versión antigua. Si usa la opción -i, probablemente tenga un conflicto ya que el kernelantiguo necesita este paquete para reiniciar con soporte PCMCIA. Para trabajar con ello, use la opción--force como sigue (la versión puede variar):

rpm -ivh --force kernel-pcmcia-cs-3.1.24-2.i386.rpm

Si usa un controlador SCSI o un sistema ext3, necesitará un disco RAM inicial. El propósito de dichodisco es permitir a un kernel modular tener acceso a los módulos que son necesarios para arrancarantes de que el kernel tenga acceso a los dispositivos donde los módulos normalmente residen.

El disco RAM de inicio es creado con el comando mkinitrd. Sin embargo, el paquete RPM Red Hathece este paso por usted. Para verificar que ha sido creado, use el comando ls -l /boot. Deberíaver el fichero initrd-2.4.18-7.95.img (la versión debe coincidir con la del kernel instalado).

Ahora que ya tiene instalado el nuevo kernel, necesita configurar el gestor de arranque para cargar elnuevo kernel. Vea la Sección 29.5 para más detalles.

29.5. Configuración del gestor de arranqueEl paquete kernel de RPM configura el gestor de arranque, ya sea GRUB o LILO para arrancar elnuevo kernel si se ha instalado el gestor de arranque. Sin embargo, no configura el gestor de arranquepara arrancar el nuevo kernel de manera predeterminada.

Es una buena idea confirmar que el gestor de arranque se ha configurado correctamente. Esto es unpaso crucial. Si el gestor de arranque están configurado de forma incorrecta, no podrán arrancar elsistema. Si esto ocurre, arranque el sistema con el disquete de arranque que creón anteriormente eintente configurar de nuevo el gestor de arranque.

29.5.1. GRUBSi selecciona GRUB como gestor de arranque, asegúrese que el fichero /boot/grub/grub.confcontienga la sección title con la misma versión del paquete kernel que acaba de instalar (lo mismopara los paquetes kernel-smp y/o):

# NOTICE: You have a /boot partition. This means that# all kernel paths are relative to /boot/default=0timeout=30splashimage=(hd0,0)/grub/splash.xpm.gztitle Red Hat Linux (2.4.18-7.95)

root (hd0,0)kernel /vmlinuz-2.4.18-7.95 ro root=/dev/hda3initrd /initrd-2.4.18-7.95.img

Si ha creado una partición separada para /boot, el camino al kernel y la imagen initrd será relativo ala partición /boot.

Para configurar GRUB para arrancar el nuevo kernel de manera predeterminada, cambie el valor de lavariable default en el núnmero de la secciónn de tíntulo que contiene el nuevo kernel. El núnmeroempieza por 0. Por ejemplo, si el nuevo kernel es la secciónn del segundo tíntulo, establezca la variabledefault en 1.

Puede empezar a probar su nuevo kernel reiniciando su ordenador y viendo los mensajes para asegu-rarse que su hardware es detectado adecuadamente.

Page 245: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 29. Actualización del Kernel 245

29.5.2. LILOSi ha seleccionado LILO como gestor de arranque, asegúrese que el fichero /etc/lilo.conf con-tenga la sección image con la misma versión del paquete kernel que ha instalado:

boot=/dev/hdamap=/boot/mapinstall=/boot/boot.bprompttimeout=50message=/boot/messagelineardefault=linux

image=/boot/vmlinuz-2.4.18-7.95label=linux

initrd=initrd-2.4.18-7.95.imgread-onlyroot=/dev/hda5

El paquete RPM kernel activa los cambios con el comando /sbin/lilo.

Para configurar LILO para volver a ejecutarlo. En caso contrario, el sistema no arrancarína el nuevokernel de manera predeterminada. Establezca la variable default en el valor de label de la secciónnde imagen del nuevo kernel. Debe ejecutar el comando /sbin/lilo como raínz para activar loscambios. Despuéns de ejecutarlo, verán un resultado similar al siguiente:

Added linux *

El asterisco * despuás de linux significa que la sección linux es el kernel predeterminado quearrancará LILO.

Puede empezar a probar su nuevo kernel reiniciando su ordenador y viendo los mensajes para asegu-rarse que su hardware es detectado apropiadamente.

Page 246: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

246 Capítulo 29. Actualización del Kernel

Page 247: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 30.

Módulos del kernel

El kernel de Linux tiene un diseño modular. En el momento del arranque, tan sólo se carga un mínimode kernel residente en la memoria. En lo sucesivo, siempre que un usuario solicite una característicaque no esté presente en el kernel residente, se cargará un módulo de kernel de forma dinámica en sumemoria. Tras un periodo específico de inactividad, el módulo será borrado de la memoria.

Al instalar Red Hat Linux, el hardware de su sistema se somete a un chequeo y usted aporta infor-mación sobre la forma en que se usará el sistema y qué programas deberían cargarse. En base a estechequeo y a su información, el programa de instalación decide qué módulos necesita para cargarseal arrancar el sistema. El programa de instalación configura el mecanismo de carga dinámica paratrabajar de forma transparente. Si construye su propio kernel personalizado, puede tomar todas estasdecisiones por sí mismo.

Si añade hardware nuevo tras la instalación y éste requiere un módulo de kernel, es necesario que con-figure el mecanismo de carga dinámico. Kudzu funciona cuando el sistema arranca y detecta hardwarede manera habitual. También puede añadir este controlador modificando el fichero de configuracióndel módulo, /etc/modules.conf.

Por ejemplo, si su sitema incluía un modelo de adaptador de red SMC EtherPower 10 PCI en elmomento de la instalación, el fichero de configuración del módulo contará con la siguiente línea:

alias eth0 tulip

Tras la instalación, si instala un segundo adaptador de red en su sistema, deberá añadir la siguientelínea a /etc/modules.conf:

alias eth1 tulip

Consulte el Manual oficial de referencia de Red Hat Linux para una lista alfabética de módulos dekernel y hardware soportado por los módulos.

30.1. Utilidades del módulo del kernelPuede utilizar un grupo de comandos para listar, cargar o descargar los módulos del kernel. Estoscomandos son útiles si quiere probar módulo diferentes o ver si un módulo se ha cargado con éxito.

El comando /sbin/lsmod visualiza una lista de módulos cargados en la actualidad.

Module Size Used bysr_mod 15264 0 (autoclean)mga 95984 1agpgart 23392 3nfs 79008 1 (autoclean)lockd 52464 1 (autoclean) [nfs]sunrpc 61328 1 (autoclean) [nfs lockd]autofs 11264 4 (autoclean)3c59x 25344 1 (autoclean)ipchains 38976 0 (unused)ide-scsi 8352 0scsi_mod 95104 2 [sr_mod ide-scsi]ide-cd 26848 0cdrom 27232 0 [sr_mod ide-cd]usb-uhci 20720 0 (unused)

Page 248: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

248 Capítulo 30. Módulos del kernel

usbcore 49664 1 [usb-uhci]

Ejemplo 30-1. Example lsmod output

Como puede ver en el Ejemplo 30-1, lsmod muestra el tamaño, el recuento de usos y los módulos dereferencia para cada módulo cargado en la actualidad.

Para cargar un módulo de un kernel, puede utilizar el comando /sbin/insmod seguido delnombre del módulo del kernel. insmod intentará cargar el módulo desde los subdirectorios/lib/modules/ c kernel-version d /kernel/drivers, por defecto. Existe un subdirectoriopara cada tipo de módulo, como por ejemplo el subdirectorio net para los controladores de lainterfaz de red. Algunos módulos de kernel poseen dependencias del módulo — otros módulos debencargarse para poder cargar. Para resolver estas dependencias, puede cargar las dependencias delmódulo y a continuación cargar el módulo que desea o podría usar el comando /sbin/modprobeseguido del nombre del módulo para cargar el módulo con sus dependencias.

Por ejemplo, el comando

/sbin/modprobe tulip

carga el módulo de interfaz de red tulip.

Para descargar los módulos del kernel, utilice el comando /sbin/rmmod seguido del nombre delmódulo. La utilidad rmmod tan sólo descargará los módulos que no están en uso y que no son unadependencia de los otros módulos en uso.

Por ejemplo, el comando

/sbin/rmmod tulip

descarga el módulo de la interfaz de red tulip.

Otra utilidad del módulo del kernel válida es modinfo. Puede usar el comando /sbin/modinfo paravisualizar información sobre un módulo del kernel. La sintaxis general es:

/sbin/modinfo [options] c module dLas opciones incluyen -d que muestra un descripción breve del módulo y -p que lista los parámetrosque soporta el módulo. Para ver una lista completa de opciones, remítase a la página del manual demodinfo (man modinfo).

30.2. Recursos adicionalesPara más información en los módulos del kernel y sus utilidades, remítase a las siguientes fuentes deinformación.

30.2.1. Documentación instalada

• lsmod man page — descripción y explicación de su salida.

• insmod man page — descripción y listado de las opciones de la línea de comandos.

• modprobe man page — descripción y listado de las opciones de la línea de comandos.

• rmmod man page — descripción y listado de las opciones de la línea de comandos.

• modinfo man page — descripción y listado de las opciones de la línea de comandos.

• /usr/src/linux-2.4/Documentation/modules.txt — explica como se compilan y usanlos módulos del kernel.

Page 249: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Gestión de paquetes

Page 250: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux
Page 251: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 31.

La administración de paquetes con RPM

El Administrador de paquetes Red Hat (RPM) es un sistema de empaquetado abierto que trabajaen Red Hat Linux además de otros sistemas Linux y UNIX que está a la disposición de cualquiera.Red Hat, Inc. fomenta el uso de RPM por parte de otros vendedores para sus propios productos. RPMse puede distribuir bajo los términos de GPL.

RPM facilita las actualizaciones de sistema para el usuario final. Es posible instalar, desinstalar yactualizar paquetes RPM por medio de comandos breves. RPM mantiene una base de datos de lospaquetes instalados y de sus ficheros, y usted puede hacer consultas y verificaciones poderosas en susistema. Si prefiere una interfaz gráfica, puede utilizar RHRPMTOOL para ejecutar muchos coman-dos RPM. Para mayor información, consulte el Capítulo 32 for details.

Durante las actualizaciones, RPM maneja cuidadosamente los ficheros de configuración para queusted nunca pierda sus modificaciones de personalización — algo que no lograría hacer con ficheros.tar.gz normales.

RPM permite al desarrollador tomar el código fuente del software y empaquetarlo en paquetes bi-narios y de fuente para los usuarios finales. Este proceso es bastante sencillo y se controla desde unúnico fichero y parches opcionales creados por usted mismo. Esta clara delineación de fuentes orig-inarias y sus parches y las instrucciones de construcción facilitan el mantenimiento del paquete al irapareciendo nuevas versiones del software.

Nota

Ya que RPM efectúa cambios a su sistema, debe ser root para poder instalar, quitar, o actualizar unpaquete RPM.

31.1. Metas de diseño RPMPodría ser útil conocer las metas de diseño de RPM para poder aprender a usar RPM:

Predisposición a la actualización

Al usar RPM es posible actualizar componentes individuales de su sistema sin tener que re-instalarlos completamente. Cuando obtenga una versión nueva de un sistema operativo basadoen RPM (como Red Hat Linux), no es necesario efectuar reinstalaciones en su máquina (comodebe hacerse con sistemas operativos basados en otros sistemas de empaquetado). RPM permiteactualizaciones inteligentes, in situ y completamente automatizadas en su sistema. Los ficherosde configuración en los paquetes se conservan no obstante las actualizaciones, y así no perderásus personalizaciones. No existen ficheros de actualización específicos para actualizar un paqueteporque se utiliza el mismo fichero RPM para instalar y actualizar el paquete en su sistema.

Consultas poderosas

RPM fue ideado para proporcionar opciones de consulta poderosas. Se pueden efectuarbúsquedas por toda su base de datos para encontrar un paquete o sólo algún fichero. También esposible averiguar a cuál paquete pertenece un determinado fichero y de dónde proviene elpaquete. Los ficheros contenidos en el paquete RPM están en un archivo comprimido, conun encabezado binario personalizado que contiene información útil sobre el paquete y sucontenido, permitiéndole consultar paquetes individuales rápida y sencillamente.

Page 252: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

252 Capítulo 31. La administración de paquetes con RPM

Verificación de sistema

Otra característica poderosa es la capacidad de verificar paquetes. Si está preocupado porque haborrado un fichero importante de un paquete, simplemente verifique el paquete. Se le avisará decualquier anomalía. A ese punto, puede reinstalar el paquete si es necesario. Cualquier ficherode configuración que haya modificado se conservará durante la reinstalación.

Fuentes originarias

Un objetivo crucial ha sido el de permitir el uso de fuentes de software originario, tal y comoha sido distribuido por los autores originales del software. Con RPM tendrá las fuentes originar-ias junto con cualquier parche que haya sido usado además de las instrucciones de construccióncompletas. Esta es una ventaja importante por varios motivos. Si por ejemplo sale una versiónnueva de un programa, no necesariamente necesita empezar desde cero para que se compile.Puede revisar el parche para ver lo que tal vez necesitaría hacer. Usando esta técnica se ven fá-cilmente todos los elementos predeterminados y compilados en el programa y todos los cambiosque se le han hecho al software para construir adecuadamente.

El objetivo de mantener las fuentes originarias podría parecer importante sólo para los desarrol-ladores, pero el resultado también sería software de más alta calidad para los usuarios finales.Quisiéramos dar las gracias a la gente de distribución de BOGUS por haber ideado el conceptode la fuente originaria.

31.2. El uso de RPMRPM tiene cinco modos de operación básicos (sin contar la construcción de paquetes): instalación,desinstalación, actualización, consulta y verificación. Esta sección contiene una visión de conjunto decada modo. Para obtener detalles y opciones lance el comando rpm --help, o diríjase a la Sección31.5 para obtener más información sobre RPM.

31.2.1. Encontrar paquetes RPMAntes de usar un RPM debe saber dónde encontrarlo. Con una búsqueda en Internet obtendrá variosdepósitos de RPM, pero si está buscando paquetes RPM construidos por Red Hat, se pueden encontraren los siguientes sitios:

• Los CD-ROMs Red Hat Linux oficiales

• La página de errata de Red Hat a disposición en http://www.redhat.com/apps/support/errata/

• Existe un sitio espejo FTP de Red Hat en http://www.redhat.com/download/mirror.html

• Red Hat Network — consulte Capítulo 33 para obtener más detalles sobre Red Hat Network

31.2.2. La instalaciónLos paquetes RPM normalmente tienen nombres de fichero como foo-1.0-1.i386.rpm. El nombrede fichero incluye el nombre de paquete (foo), versión (1.0), lanzamiento (1) y arquitectura (i386).La instalación de un paquete es tan simple como teclear el siguiente comando en el e érprete decomandos de shell:

# rpm -ivh foo-1.0-1.i386.rpm

Si la instalación es correcta ver´ lo siguiente:

Page 253: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 31. La administración de paquetes con RPM 253

Preparing... ########################################### [100%]1:foo ########################################### [100%]

Como podrá ver, RPM imprime el nombre del paquete y luego imprime una serie de almohadillas (#)mientras se instala el paquete como una especie de medidor de progreso.

Si empieza con la versión 4.1 del RPM, la firma del paquete se autentica en el momento de la insta-lación o de la actualización del paquete. Si la verificación de la firma falla, verá el siguiente mensajede error:

error: V3 DSA signature: BAD, key ID 0352860f

Si se trata de una nueva firma en el cabezal, verá el siguiente error:

error: Header V3 DSA signature: BAD, key ID 0352860f

Si no tiene instalada la clave apropiada para verificar la firma, el mensaje dirá NOKEY y será como losiguiente:

warning: V3 DSA signature: NOKEY, key ID 0352860f

Para mayor información sobre la verificación de la firma del paquete, consulte la Sección 31.3.

Nota

Si está instalando un paquete del kernel, use el comando rpm -ivh. Consulte el Capítulo 29 paramayor información.

La instalación de paquetes está ideada para ser sencilla, pero de vez en cuando podría haber errores.

31.2.2.1. Paquete ya instalado

Si ya está instalado un paquete de la misma versión, verá:

Preparing... ########################################### [100%]package foo-1.0-1 is already installed

Si desea instalar el paquete de todos modos y la versión que está intentando instalar ya está instalada,podrá usar la opción --replacepkgs, la cual le dirá a RPM que ignore el error:

rpm -ivh --replacepkgs foo-1.0-1.i386.rpm

Esta opción es útil si se borraron los ficheros instalados del RPM o si desea que se instalen los ficherosde configuración originales del RPM.

31.2.2.2. Ficheros en conflicto

Si intenta instalar un paquete que contiene un fichero que ya ha sido instalado por otro paquete o unaversión más antigua del mismo paquete, verá lo siguiente:

Preparing... ########################################### [100%]file /usr/bin/foo from install of foo-1.0-1 conflicts with file from package bar-2.0.20

Para hacer que RPM ignore este error, use la opción --replacefiles:

Page 254: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

254 Capítulo 31. La administración de paquetes con RPM

rpm -ivh --replacefiles foo-1.0-1.i386.rpm

31.2.2.3. Dependencia no resuelta

Los paquetes RPM pueden "depender" de otros paquetes, lo cual significa que requieren de la insta-lación de otros paquetes para poder ejecutarse adecuadamente. Si intenta instalar un paquete que tieneuna dependencia no resuelta, verá lo siguiente:

Preparing... ########################################### [100%]error: Failed dependencies:

bar.so.2 is needed by foo-1.0-1Suggested resolutions:

bar-2.0.20-3.i386.rpm

Si está instalando un paquete oficial de Red Hat, se le sugerirá de resolver la dependencia de estepaquete. Encuentre este paquete en los CD-ROMs de Red Hat Linux o en el sitio FTP (o espejo) yañádalo al comando:

rpm -ivh foo-1.0-1.i386.rpm bar-2.0.20-3.i386.rpm

Si se realiza la instalación correctamente, verá lo siguiente:

Preparing... ########################################### [100%]1:foo ########################################### [ 50%]2:bar ########################################### [100%]

Si no se le suguiere resolver la dependencia, puede intentar usar la opción --redhatprovides paradeterminar el paquete que contenga el fichero requerido. Necesita instalar el paquete rpmdb-redhatpara usar esta opción.

rpm -q --redhatprovides bar.so.2

Si el paquete que contiene el fichero bar.so.2 se encuentra en la base de datos instalada del paqueterpmdb-redhat aparecerá el nombre del paquete:

bar-2.0.20-3.i386.rpm

Si desea forzar la instalación de todas maneras ( no es una buena idea ya que el paquete no funcionarácorrectamente), use la opción --nodeps.

31.2.3. La desinstalaciónDesinstalar un paquete es tan simple como instalarlo. Teclee el siguiente comando en el f érprete decomandos de la shell:

rpm -e foo

Nota

Observe que hemos usado el nombre foo del paquete, no el nombre de ficherofoo-1.0-1.i386.rpm del paquete original. Para desinstalar un paquete necesitará sustituir foo conel verdadero nombre de paquete del paquete original.

Page 255: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 31. La administración de paquetes con RPM 255

Podría encontrarse con un error de dependencia cuando esté desinstalando un paquete si otro paqueteinstalado depende del que está tratando de eliminar. Por ejemplo:

Preparing... ########################################### [100%]error: removing these packages would break dependencies:

foo is needed by bar-2.0.20-3.i386.rpm

Para hacer que RPM ignore este error y desinstale el paquete de todos modos (que tampoco es buenaidea ya que al hacerlo, el paquete que depende de él probablemente dejará de funcionar correcta-mente), use la opción --nodeps.

31.2.4. La actualizaciónActualizar un paquete es parecido a instalarlo. Teclee el siguiente comando en un g érprete de coman-dos de la shell:

rpm -Uvh foo-2.0-1.i386.rpm

Lo que no se ve arriba es que RPM ha desinstalado automáticamente cualquier versión antigua delpaquete foo. De hecho, tal vez desee usar -U siempre para instalar paquetes, ya que funcionará aunqueno haya versiones precedentes del paquete instaladas.

Ya que RPM lleva a cabo la actualización inteligente de paquetes con ficheros de configuración, talvez vea un mensaje como el siguiente:

saving /etc/foo.conf as /etc/foo.conf.rpmsave

Este mensaje significa que los cambios hechos al fichero de configuración podrían no ser "compatiblesa reenvío" con el fichero de configuración nuevo en el paquete, así que RPM ha almacenado su ficherooriginal y ha instalado uno nuevo. Debería averiguar cuáles son las diferencias entre los dos ficherosde configuración y resuelva el problema tan pronto como le sea posible para asegurarse que su sistemacontinúe funcionando correctamente.

La actualización es en realidad una combinación de las actividades de desinstalación e instalación, asíque durante una actualización RPM, podrá encontrar errores de desinstalación e instalación, ademásde cualquier otro tipo de error. Si RPM cree que usted está tratando de actualizar a un número deversión de paquete más antiguo, aparecerá lo siguiente:

package foo-2.0-1 (que es más nuevo que foo-1.0-1) is already installed

Para hacer que RPM "actualice" de todos modos, use la opción --oldpackage:

rpm -Uvh --oldpackage foo-1.0-1.i386.rpm

31.2.5. El refrescamientoRefrescar un paquete es parecido a actualizarlo. Teclee el siguiente comando en un g érprete de co-mandos shell:

rpm -Fvh foo-1.2-1.i386.rpm

La opción de refrescamiento RPM compara las versiones de los paquetes especificados en la líneade comandos con las versiones de los paquetes que ya han sido instalados en su sistema. Cuandola opción de refrescamiento de RPM elabora una versión más reciente de un paquete ya instalado,

Page 256: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

256 Capítulo 31. La administración de paquetes con RPM

éste será actualizado a la versión más reciente. Sin embargo, la opción de refrescamiento de RPMno instalará un paquete si no existe un paquete previamente instalado del mismo nombre. Esto no esigual a la opción de actualización de RPM, ya que una actualización sí instalará paquetes, no importasi ya esté instalada una versión más antigua de un paquete.

La opción de refrescamiento de RPM funciona ya sea para paquetes individuales que para un grupo depaquetes. Si usted acaba de descargar una gran cantidad de paquetes diferentes y sólo desea actualizarlos paquetes que ya estaban instalados en su sistema, la solución es el refrescamiento. Si utiliza laopción de refrescamiento, antes de usar RPM no tendrá que eliminar ningún paquete indeseado delgrupo que ha descargado.

En este caso, puede simplemente lanzar el siguiente comando:

rpm -Fvh *.rpm

RPM actualizará automáticamente sólo los paquetes que ya estén instalados.

31.2.6. La consultaUse el comando rpm -q para hacer consultas a la base de datos de los paquetes instalados. El co-mando rpm -q foo imprimirá el nombre de paquete, versión y número de lanzamiento del paquetefoo instalado:

foo-2.0-1

Nota

Observe que hemos utilizado el nombre foo del paquete. Al hacer una consulta sobre un paquete,necesitará sustituir foo con el verdadero nombre del paquete.

En vez de especificar el nombre del paquete, se pueden usar las siguientes opciones con -q paraespecificar lo(s) paquete(s) que desea consultar. Se llaman Opciones de especificación de paquetes.

• -a consulta todos los paquetes actualmente instalados.

• -f h file i consultará el paquete que posea j file k . Cuando especifique un fichero, deberá es-pecificar la ruta completa del fichero (/usr/bin/ls, por ejemplo).

• -p h packagefile i consulta el paquete j packagefile k .

Hay varias maneras de especificar qué información mostrar sobre los paquetes consultados. Las sigu-ientes opciones sirven para seleccionar el tipo de información que usted está buscando. Se llamanOpciones de selección de información.

• -i muestra información del paquete como el nombre, la descripción, la versión, el tamaño, la fechade construcción, la fecha de instalación, el distribuidor, y otra información miscelánea.

• -l muestra la lista de ficheros contenidos en el paquete.

• -s muestra el estado de todos los fichero en el paquete.

• -d muestra una lista de ficheros marcados como documentación (páginas de manual, páginas deinformación, ficheros LÉAME, etc.).

• -c muestra una lista de ficheros marcados como ficheros de configuración. Estos son los ficherosque usted cambia después de la instalación para adaptar el paquete a su sistema (como send-mail.cf, passwd, inittab, etc.).

Page 257: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 31. La administración de paquetes con RPM 257

Para acceder a opciones que muestran listas de ficheros, puede añadir -v al comando para que muestrelas listas en un formato ls -l conocido.

31.2.7. La verificaciónLa verificación de un paquete tiene que ver con comparar la información sobre ficheros instalados deun paquete con la misma información del paquete original. Entre otras cosas, la verificación comparael tamaño, la suma MD5, los permisos, el tipo, el dueño y el grupo de cada fichero.

El comando rpm -V verifica un paquete. Usted puede utilizar cualquiera de las Opciones de selecciónde paquete de la lista para pedir que se especifiquen los paquetes que desea verificar. Un modo sencillode verificar es rpm -V foo, que verifica si todos los ficheros en el paquete foo se encuentran en elmismo estado en que estaban cuando originalmente fueron instalados. Por ejemplo:

• Para verificar un paquete que contiene un determinado fichero:rpm -Vf /bin/vi

• Para verificar TODOS los paquetes instalados:rpm -Va

• Para verificar un paquete instalado contra un fichero de paquete RPMrpm -Vp foo-1.0-1.i386.rpm

Este comando puede ser útil si sospecha que sus bases de datos de RPM están dañadas.

Si todo fue verificado correctamente, no habrá salida. Si se encuentran discrepancias, serán mostradas.El formato de la salida es una cadena de ocho caracteres (una c identifica un fichero de configuración)seguido por el nombre del fichero. Cada uno de los ocho caracteres señala el resultado de una com-paración entre un atributo del fichero al valor de ese atributo escrito en la base de datos de RPM. Unsolo . (punto) significa que ha pasado la prueba. Los siguientes caracteres señalan que ciertas pruebasno han sido pasadas:

• 5 — MD5 checksum

• S — file size

• L — symbolic link

• T — file modification time

• D — device

• U — user

• G — group

• M — mode (includes permissions and file type)

• ? — unreadable file

Si ve alguna salida, use su buen juicio para determinar si debería quitar o reinstalar el paquete oresolver el problema de otra manera.

31.3. El control de la firma del paqueteSi desea verificar si algún paquete ha sido dañado o alterado examine sólo la suma md5 tecleando elsiguiente comando en un l érprete de comandos de shell (sustituya coolapp con el nombre de ficherode su paquete RPM):

rpm -K --nogpg m rpm-file n

Page 258: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

258 Capítulo 31. La administración de paquetes con RPM

Aparecerá el mensaje o rpm-file p : md5 OK. Este breve mensaje significa que el fichero no ha sidodañado al momento de la descarga. Si desea un mensaje más detallado, reemplace -K por -Kvv en elcomando.

Por otra parte, ¿cuánto es de fiable el desarrollador que creó el paquete? Si el paquete está firmadocon la clave GnuPG del desarrollador, sabrá que el desarrollador de verdad es quien dice ser.

Se puede firmar un paquete RPM usando la Gnu Privacy Guard (o GnuPG), para ayudarle a asegu-rarse que el paquete descargado es de fiar.

GnuPG es una herramienta para comunicación segura; reemplaza completa y gratuitamente la tec-nología de encriptación de PGP, un programa electrónico de privacidad. Con GnuPG usted puedeautentificar la validez de los documentos y encriptar/descifrar datos de y hacia otros destinatarios.Además, GnuPG es capaz de descifrar y verificar ficheros PGP 5.x.

Durante la instalación de Red Hat Linux, GnuPG está instalado por defecto. De este modo podrá usarinmediatamente GnuPG para verificar cualquier paquete que reciba desde Red Hat. En primer lugarnecesitará importar la clave pública privada de Red Hat.

31.3.1. La importación de clavesPara verificar los paquetes de Red Hat tiene que importar las claves de Red Hat. Para ello, ejecute elsiguiente comando en el intérprete de comandos de la shell:

rpm --import /usr/share/rhn/RPM-GPG-KEY

Para ver la lista de todas las claves isntaladas para la verificación de RPM, ejecute el comando:

rpm -qa gpg-pubkey*

Para la clave de Red Hat, la salida incluye:

gpg-pubkey-db42a60e-37ea5438

Para mostrar más detalles sobre una clave determinada, use rpm -qi seguido de la salida del anteriorcomando:

rpm -qi gpg-pubkey-db42a60e-37ea5438

31.3.2. La verificación de paquetesPara controlar la firma GnuPG de un fichero RPM después de importar la clave del constructorGnuPG, use el siguiente comando (sustituya q rpm-file r con el nombre de fichero de su paqueteRPM):

rpm -K s rpm-file tSi todo va bien, verá el siguiente mensaje: md5 gpg OK. Esto significa que el paquete no está dañado.

31.3.3. Más información sobre GnuPGPara obtener más información sobre GnuPG, consulte Apéndice B.

Page 259: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 31. La administración de paquetes con RPM 259

31.4. Impresione a sus amigos con RPMRPM es una herramienta útil ya sea para administrar su sistema que para diagnosticar y solucionarproblemas. La mejor manera de comprender todas sus opciones es viendo algunos ejemplos.

• Tal vez usted haya borrado algunos ficheros accidentalmente, pero no está seguro de lo que haeliminado. Si desea verificar su sistema entero y ver lo que podría hacer falta, podría intentarlo conel siguiente comando:rpm -Va

Si faltan algunos ficheros o parecen dañados, probablemente debería o reinstalar el paquete o desin-stalarlo y luego reinstalarlo.

• Tal vez alguna vez verá un fichero que no reconoce. Para saber a qué paquete pertenece, teclearía:rpm -qf /usr/X11R6/bin/ghostview

La salida sería parecida a la siguiente:gv-3.5.8-18

• Podemos combinar los dos ejemplos de arriba en la siguiente hipótesis. Digamos que está teniendoproblemas con /usr/bin/paste. Le gustaría verificar el paquete al cual pertenece ese programa,pero no sabe a cuál paquete pertenece paste. Simplemente teclee el siguiente comando:rpm -Vf /usr/bin/paste

y se verificará el paquete correcto.

• ¿Desea encontrar más información sobre un determinado programa? Puede intentar el siguientecomando para localizar la documentación que acompañaba el paquete al cual pertenece ese pro-grama:rpm -qdf /usr/bin/md5sum

La salida debería ser parecida a la siguiente:/usr/share/doc/textutils-2.0a/NEWS/usr/share/doc/textutils-2.0a/README/usr/info/textutils.info.gz/usr/man/man1/cat.1.gz/usr/man/man1/cksum.1.gz/usr/man/man1/comm.1.gz/usr/man/man1/csplit.1.gz/usr/man/man1/cut.1.gz/usr/man/man1/expand.1.gz/usr/man/man1/fmt.1.gz/usr/man/man1/fold.1.gz/usr/man/man1/head.1.gz/usr/man/man1/join.1.gz/usr/man/man1/md5sum.1.gz/usr/man/man1/nl.1.gz/usr/man/man1/od.1.gz/usr/man/man1/paste.1.gz/usr/man/man1/pr.1.gz/usr/man/man1/ptx.1.gz/usr/man/man1/sort.1.gz/usr/man/man1/split.1.gz/usr/man/man1/sum.1.gz/usr/man/man1/tac.1.gz/usr/man/man1/tail.1.gz/usr/man/man1/tr.1.gz/usr/man/man1/tsort.1.gz/usr/man/man1/unexpand.1.gz/usr/man/man1/uniq.1.gz/usr/man/man1/wc.1.gz

• Podría encontrar un RPM nuevo y no saber para qué sirve. Para encontrar información sobre él,use el siguiente comando:

Page 260: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

260 Capítulo 31. La administración de paquetes con RPM

rpm -qip sndconfig-0.68-3.i386.rpm

La salida es parecida a lo siguiente:Name : sndconfig Relocations: (not relocateable)Version : 0.68 Vendor: Red HatRelease : 3 Build Date: Sun 23 Jun 2002 08:22:52 PM EDTInstall date: Mon 01 Jul 2002 08:40:06 AM EDT Build Host: perf90.perf.redhat.comGroup : Applications/Multimedia Source RPM: sndconfig-0.68-3.src.rpmSize : 619097 License: GPLPackager : Red Hat u http://bugzilla.redhat.com/bugzilla vSummary : The Red Hat Linux sound configuration tool.Description :Sndconfig is a text based tool that sets up the configuration filesyou will need to use a sound card with a Red Hat Linux system.Sndconfig can be used to set the proper sound type for programs thatuse the /dev/dsp, /dev/audio, and /dev/mixer devices. The soundsettings are saved by the aumix and sysV runlevel scripts.

• Tal vez ahora desee ver cuáles ficheros instala el RPM sndconfig. Debería teclear lo siguiente:rpm -qlp sndconfig-0.68-3.i386.rpm

La salida será de la siguiente manera:/sbin/sndconfig/usr/sbin/sndconfig/usr/share/locale/bs/LC_MESSAGES/sndconfig.mo/usr/share/locale/cs/LC_MESSAGES/sndconfig.mo/usr/share/locale/da/LC_MESSAGES/sndconfig.mo/usr/share/locale/de/LC_MESSAGES/sndconfig.mo/usr/share/locale/es/LC_MESSAGES/sndconfig.mo/usr/share/locale/eu_ES/LC_MESSAGES/sndconfig.mo/usr/share/locale/fi/LC_MESSAGES/sndconfig.mo/usr/share/locale/fr/LC_MESSAGES/sndconfig.mo/usr/share/locale/gl/LC_MESSAGES/sndconfig.mo/usr/share/locale/hu/LC_MESSAGES/sndconfig.mo/usr/share/locale/id/LC_MESSAGES/sndconfig.mo/usr/share/locale/is/LC_MESSAGES/sndconfig.mo/usr/share/locale/it/LC_MESSAGES/sndconfig.mo/usr/share/locale/ja/LC_MESSAGES/sndconfig.mo/usr/share/locale/ko/LC_MESSAGES/sndconfig.mo/usr/share/locale/no/LC_MESSAGES/sndconfig.mo/usr/share/locale/pl/LC_MESSAGES/sndconfig.mo/usr/share/locale/pt/LC_MESSAGES/sndconfig.mo/usr/share/locale/pt_BR/LC_MESSAGES/sndconfig.mo/usr/share/locale/ro/LC_MESSAGES/sndconfig.mo/usr/share/locale/ru/LC_MESSAGES/sndconfig.mo/usr/share/locale/sk/LC_MESSAGES/sndconfig.mo/usr/share/locale/sl/LC_MESSAGES/sndconfig.mo/usr/share/locale/sr/LC_MESSAGES/sndconfig.mo/usr/share/locale/sv/LC_MESSAGES/sndconfig.mo/usr/share/locale/tr/LC_MESSAGES/sndconfig.mo/usr/share/locale/uk/LC_MESSAGES/sndconfig.mo/usr/share/locale/wa/LC_MESSAGES/sndconfig.mo/usr/share/locale/zh/LC_MESSAGES/sndconfig.mo/usr/share/locale/zh_CN.GB2312/LC_MESSAGES/sndconfig.mo/usr/share/locale/zh_TW.Big5/LC_MESSAGES/sndconfig.mo/usr/share/locale/zh_TW/LC_MESSAGES/sndconfig.mo/usr/share/man/man8/sndconfig.8.gz/usr/share/sndconfig/usr/share/sndconfig/sample.au/usr/share/sndconfig/sample.midi/usr/share/sndconfig/sample2.au

Estos son solamente algunos ejemplos. Al usarlo, descubrirá muchos más usos para RPM.

Page 261: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 31. La administración de paquetes con RPM 261

31.5. Recursos adicionalesRPM es una utilidad muy compleja con muchas opciones y métodos para efectuar consultas, instalar,actualizar y eliminar paquetes. Consulte los siguientes recursos para saber más sobre RPM.

31.5.1. La documentación instalada

• rpm --help — este comando proporciona una referencia rápida de los parámetros de RPM.

• man rpm — las páginas de manual de RPM le proporcionará más detalles sobre los parámetros deRPM que el comando rpm --help.

31.5.2. Sitios web útiles

• http://www.rpm.org/ — El sitio web de RPM.

• http://www.redhat.com/mailing-lists/ — la lista de correo RPM está archivada aquí. Parasuscribirse, envíe un mensaje de correo electrónico a <[email protected]> conla palabra subscribe en el espacio del objeto.

31.5.3. Related Books

• Maximum RPM by Ed Bailey; Red Hat Press — Tiene a su disposición una versión en línea dellibro en http://www.rpm.org/ and http://www.redhat.com/docs/books/.

Page 262: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

262 Capítulo 31. La administración de paquetes con RPM

Page 263: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 32.

Herramienta de gestión de paquetes

Durante la instalación, los usuarios seleccionan un tipo de instalación como por ejemplo Estación detrabajo o Servidor. Los paquetes de software están instalados basándoses en esta selección. Ya quelos usuarios usan los ordenadores de forma diversa, algunos desearán instalar o eliminar paquetes trasla instalación. Herramienta de gestión de paquetes permite a los usuarios ejecutar estas acciones.

Para iniciar la aplicación, vaya al Botón del menú principal (en el Panel) => configuración del sis-tema => Paquetes, o escriba el comando redhat-config-packages en el intérprete de comandosde la shell.

Figura 32-1. Herramienta de gestión de paquetes

La interfaz para esta aplicación es parecida a la que se usa durante la instalación. Los paquetes estándivididos en grupos de paquetes, que contienen una lista de paquetes estándar ypaquetes extra quecomparten funcionalidades comunes. Por ejemplo, el grupo Internet gráfico contiene un navegadorde Web, cliente de correo electrónico y otros programas gráficos usados para conectarse a Internet.Los paquetes estándar no pueden ser seleccionados para eliminar a menos que el grupo de paquetesentero sea eliminado. Los paquetes extra son opcionales y pueden ser seleccionados para la instalacióno la eliminación, mientras que el grupo de paquetes sea seleccionado.

La ventana principal muestra una lista de grupos de paquetes. Si el grupo de paquetes está marcado enla casilla de verificación, los paquetes de ese grupo serán los que se instalarán realmente. Para visu-alizar la lista de paquetes individuales para un grupo, pulse el botón Detalles. Los paquetes indivualesmarcados con un visto son los que están actualmente instalados.

32.1. Instalación de paquetesPara instalar los paquetes estándar en un grupo de paquetes que no esté instalado en la actualidad,

Page 264: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

264 Capítulo 32. Herramienta de gestión de paquetes

compruebe la casilla de verificación. Para personalizar los paquetes que van a ser instalados dentrodel grupo, haga click en el botón Detalles. La lista de paquetes estándar y extra está visualizada, comose muestra en Figura 32-2. Al pulsar el nombre del paquete se visualiza el espacio en el disco necesariopara instalar el paquete en la parte inferior de la ventana. Al controlar la casilla de verifificación allado del paquete lo marca durante la instalación.

Puede seleccionar paquetes individuales de los grupos de paquetes que ya han sido instalados al pulsarel botón Detalles y comprobar los paquetes extra que ya han sido instalados.

Figura 32-2. Selección individual de paquetes

Tras haber seleccionado los grupos de paquetes y los paquetes individuales a instalar, pulse el botónUpdate en la ventana principal. La aplicación contará la cantidad de espacio necesario para instalar lospaquetes así como cualquier dependencia de paquetes y visualizar una ventana de resumen. Si existendependencias de paquetes, éstas serán añadidas automáticamente a la lista de paquetes a instalar. Pulseel botón Mostar detalles para visualizar la lista completa de los paquetes a instalar.

Figura 32-3. Resumen de la instalación de paquetes

Pulse Continuar para iniciar el proceso de instalación. Cuando haya acabado, aparecerá el mensajeActualización completa.

Page 265: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 32. Herramienta de gestión de paquetes 265

Advertencia

Si usa Nautilus para navegar por los ficheros y directorios de su ordenador, puede usarlo parainstalar paquetes. En Nautilus, vaya al directorio que contiene un paquete RPM (generalmenteacaban en .rpm), y pulse dos veces el icono RPM.

32.2. Eliminar paquetesPara eliminar todos los paquetes instalados dentro de un grupo de paquetes, anule la selección de lacasilla de verificación. Para eliminar paquetes individuales, pulse el botón Detalles al lado del grupode paquetes y anule la selección de paquetes individuales.

Cuando haya acabado de seleccionar los paquetes a eliminar, pulse el botón Actualizar en la ventanaprincipal. La aplicación cuenta la cantidad de espacio en disco que se liberará así como las depen-dencias del paquete de software. Si otros paquetes dependen de los paquetes aue haya seleccionadoeliminar, éstos serán añadidos de forma automática a la lista de paquetes a eliminar. Pulse el botónMostrar detalles para ver la lista de paquetes que serán eleiminados.

Figura 32-4. Resumen de la eliminación de paquetes

Pulse Continuar para iniciar el proceso de eliminación. Cuando haya acabado, aparecerá un mensajeUpdate Complete.

Advertencia

Puede combinar la instalación y eliminación de paquetes al seleccionar los grupos depaquetes/paquetes que serán instalados/eliminados y pulsar Actualizar. La ventana Preparacióndel sistema completo visualizar el número de paquetes a instalar y eliminar.

Page 266: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

266 Capítulo 32. Herramienta de gestión de paquetes

Page 267: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Capítulo 33.

Red Hat Network

Red Hat Network es una solución de Internet para gestionar un sistema o red de sistemasRed HatLinux. Todas las alertas de seguridad, de correción de errores y de mejoras (conocido el conjuntocomo alertas de erratas) se pueden descargar directamente desde Red Hat utilizando la aplicaciónRed Hat Update Agent o bien a través del sitio web de RHN http://rhn.redhat.com/.

Red Hat Network evita a los usuarios de Red Hat Linux perder su tiempo, ya que reciben un emailcuando se actualizan los paquetes. Los usuarios no tienen que perder su tiempo buscando en la Webpaquetes actualizados o alertas de seguridad. Por defecto, Red Hat Network instala tambien los pa-quetes. Los usuarios no tienen que aprender a usar RPM o preocuparse por resolver las dependenciasde los paquetes, Red Hat Network lo hace todo.

Cada cuenta Red Hat Network incorpora:

• Alerta de Erratas — sepa cuando hay Alertas de Seguridad, de Solución de problemas y de Mejorasque están listas para todos los sistemas del sitio web RHN

• Notificaciones por email autom%aacute;ticas — Reciba una notificación por email cuando se pub-lica una Alerta de Errata para su sistema

• Actualizaciones de Erratas Programadas — Entrega programada de Actualizaciones de Erratas coninstalación automática opcional

• Instalación de Paquetes — Instalación de Paquetes Programada en uno o más sistemas con un clickde botón

• Red Hat Update Agent — Use el Red Hat Update Agent para descargar los últimos paquetes desoftware para su sistema con opción de instalarlos

• Sitio web Red Hat Network — Gestión de sistemas múltiples, descargar paquetes individuales yprogramar acciones como Actualizaciones de Erratas.

Para comenzar a utilizar Red Hat Network, siga estos tres pasos básicos:

1. Cree un perfil del sistema usando uno de los siguientes métodos:

• Registro del sistema con RHN durante el Agente de configuración la primera vez que susistema arranque tras la instalación.

• Seleccione Botón del menú principal => Herramientas del sistema => Red Hat Networken su escritorio.

• Ejecute el comando up2date desde un intérprete de comandos de la shell.

2. Regístrese en RHN http://rhn.redhat.com/ para acceder a las ofertas de servicios. Obtendrá unacuenta Red Hat Network gratis para un sistema. Eventualmente podrá comprar otras cuentas.

3. Inicie a programar actualizaciones a través del sitio web RHN o descargar e instalar Actualiza-ciones de Errata con Red Hat Update Agent.

Para obtener más información, lea el Manual de referencia de Red Hat Network disponible enhttp://www.redhat.com/docs/manuals/RHNetwork/.

Page 268: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

268 Capítulo 33. Red Hat Network

Page 269: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Apéndices

Page 270: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux
Page 271: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Apéndice A.

Construcción de un kernel personalizado

Mucha gente nueva en Linux pregunta "¿Por qué construir mi propio kernel?". Dado el avance real-izado con el uso de módulos para el kernel, la respuesta más acertada a esta pregunta es, "A menosque sepa por qué construir su propio kernel, probablemente no lo necesite".

En el pasado, tenía que recompilar el kernel si añadía hardware nuevo a su sistema. En otras palabras,el kernel era estático. Mejoras en los kernels de Linux 2.0.x permitieron a muchos controladoresde hardware ser cargados bajo demanda. Sin embargo, importantes problemas surgieron cuando losusuarios tenían múltiples kernels en sus sistemas que estaban siendo compilados para distintas op-ciones de configuración; por ejemplo, kernels SMP contra UP. Los avances de la modularización delkernel Linux 2.4.x permiten que múltiples kernels coexistan más fácilmente, pero no pueden compar-tir módulos.

Para más información en el manejo de módulos del kernel, vea Capítulo 30. A menos que esté recom-pilando un kernel personalizado para su sistema, no verá muchos cambios en la forma en la que elkernel maneja los módulos.

A.1. Construcción de un kernel modularizadoLas instrucciones de esta sección se aplican a construir un kernel modularizado. Si está interesado enconstruir un kernel monolítico, vea la Sección A.4 para una explicación de los diferentes aspectos desu construcción e instalación.

Los siguientes pasos le guiarán a través de la construcción de un kernel personalizado para la arqui-tectura x86:

Nota

Este ejemplo usa la versión del kernel 2.4.18-7.95. Su versión del kernel puede diferir. Para deter-minar su versión del kernel, teclee el comando uname -r. Reemplaze 2.4.18-7.95 por su versión delkernel.

1. El paso más importante es asegurarse que tiene un disco de arranque de emergencia preparadoen caso de que cometa un error. Si no hizo un disco de arranque durante la instalación, use elcomando mkbootdisk para hacer uno ahora. El comando estándar es similar a mkbootdisk--device /dev/fd0 2.4.x, donde 2.4.x es la versión completa de su kernel (como 2.4.18-7.95). Una vez hecho, pruebe el disco para asegurarse que puede reiniciar el sistema.

2. Debe tener instalado el paquete kernel-source. Ejecute el comando rpm -qkernel-source para determinar la versión del paqutete, si es que está instalado. Si no loestán, instálelo desde uno de los CD-ROMs de Red Hat Linux o desde el sitio FTPde Red Hat disponible en ftp://ftp.redhat.com (una lista de réplicas está disponible enhttp://www.redhat.com/mirrors.html). Vea el Capítulo 31 para más información sobre lainstalación de paquetes RPM.

3. Abra un intérprete de comandos y vaya al directorio /usr/src/linux-2.4. Todos los co-mandos a partir de este punto deben ser ejecutados desde este directorio.

4. Es importante que empiece la construcción del kernel con el árbol de las fuentes en perfectascondiciones. Esto es, es recomendable que comience con el comando make mrproper. Esto

Page 272: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

272 Apéndice A. Construcción de un kernel personalizado

borrará cualquier fichero de configuración remanente de configuraciones previas que puedaestar disperso por el árbol de las fuentes. Si ya tiene un fichero de configuración funcional(/usr/src/linux-2.4/.config) y quiere usarlo, guárdelo en un directorio diferente antesde ejecutar el comando.

5. A continuación, necesitará el fichero de configuración que determinará qué componentes in-cluirá en su nuevo kernel.

Si está ejecutando el Sistema X Window, el método recomendado es usar el comando makexconfig. Los componentes son listados en menús de distintos niveles y son seleccionables conel ratón. Puede seleccionar Y (si), N (no), o M (módulo). Después de elegir sus componentes,pulse el botón de guardar y salir para crear el fichero de configuración /usr/src/linux-2.4/.config y salga del programa Configuración del Kernel de Linux.

Si quiere usar las configuraciones del kernel predeterminado de Red Hat Linux kernel, copie elfichero de configuración del directorio /usr/src/linux-2.4/configs al directorio/usr/src/linux-2.4/.config. Después ejecute el comando make xconfig y realice loscambios que desee. Asegúrese de salvar los cambios en el fichero de configuración.

Otros métodos disponibles para la configuración del kernel son detallados a continuación:

• make config — Un programa de texto interactivo. Los componentes le son presentados deforma lineal y los va respondiendo uno a uno. Este método no requiere el Sistema X Windowy no le permite cambiar sus respuestas a cuestiones previas.

• make menuconfig — En modo de texto, un programa de menú. Los componentes le sonpresentados en un menú categorizado; seleccione los componentes deseados de la mismamanera usada en el programa de instalación en modo texto de Red Hat Linux. Cambie laetiqueta correspondiente al punto que quiera incluir: [*] (incorporado), [ ] (excluido), w M x(modularizado) o wyx (posibilidad de modularizar). Este método no requiere el Sistema XWindow.

• make oldconfig — Este es un script no interactivo que configurará su fichero de con-figuración con los valores predeterminados. Si está usando el kernel predeterminado de RedHat, creará un fichero de configuración para el kernel que manejará Red Hat Linux en suarquitectura. Esto es útil para configurar su kernel con una configuración predeterminada quefunciona, y entonces poder desactivar las características que no quiera usar.

Nota

Para usar kmod (vea el Capítulo 30 y los módulos del kernel, debe responder Si a kmod sup-port y module version (CONFIG_MODVERSIONS) support durante la configuración.

6. Después de crear el fichero /usr/src/linux-2.4/.config, use el comando make deppara configurar correctamente todas las dependencias.

7. Use el comando make clean para preparar el árbol del código fuente para ser compilado.

8. Se le recomienda que aporte un número de versión modificada al kernel personalizado demanera que no sobreescriba el kernel ya existente. El método descrito aquí es el más sencillopara recuperar el sistema en caso de problemas. Si está interesado en otras posibilidades, puedeencontrar más detalles en http://www.redhat.com/mirrors/LDP/HOWTO/Kernel-HOWTO.htmlo en el Makefile de /usr/src/linux-2.4..

Por defecto, /usr/src/linux-2.4/Makefile incluye la palabra custom al final de la líneaque empieza por EXTRAVERSION. Añadir a la cadena le permitirá tener contemporaneamenteen su sistema el kernel antiguo en funcionamiento y el kernel nuevo, versión personalizada2.4.18-7.95.

Para dar al kernel un nombre "único", puede añadir la fecha al final de la cadena.

Page 273: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Apéndice A. Construcción de un kernel personalizado 273

9. Compile el kernel con make bzImage.

10. Compile cualquier módulo que haya configurado con make modules.

11. Instale los módulos del kernel (incluso si no ha compilado ninguno)con make modules_install. Asegúrese que pone el carácter desubrayado o guión-bajo "_". Esto instalará los módulos del kernel en eldirectorio /lib/modules/KERNELVERSION/kernel/drivers, dondeKERNELVERSION es la versión especificada en Makefile. Nuestro ejemplo sería/lib/modules/2.4.18-7.95custom/kernel/drivers/.

12. Use make install para copiar su nuevo kernel y sus ficheros asociados a los directoriosapropiados.

Además de instalar los ficheros del kernel en el directorio/boot, este comando ejecuta el script/sbin/new-kernel-pkg que construye una nueva imagen initrd y añade nuevas entradaspara el fichero de configuración del cargador.

Si posee un adaptador SCSI y ha compilado el driver SCSI driver como un módulo o si haconstruido un kernel con el soporte ext3 como un módulo (predeterminado en Red Hat Linux),se necesitará la imagen initrd.

13. Aunque usted no haya creado la imagen initrd y el gestor de arranque, debería verificar queha sido realizado correctamente. Remítase a la Sección A.2 y la Sección A.3 para más detalles.

A.2. Construcción de una imagen initrdUna imagen initrd es necesaria para cargar sus módulos SCSI en tiempo de arranque osi compila el kernel con el soporte exct3 como módulo. Para verificar que se ha creado unnuevo fichero initrd, visualice el contenido del directorio /boot. Debería ver el ficheroinitrd-2.4.18-7.95custom.img, en el que 2.4.18-7.95custom es el nombre del kernelque usted ha creado.

Si no existe, use el script de la shell /sbin/mkinitrd para crearlo:

/sbin/mkinitrd /boot/initrd-2.4.18-7.95custom.img 2.4.18-7.95custom

En el ejemplo anterior, /boot/initrd-2.4.18-7.95custom.img es el nombre del fichero de lanueva imagen initrd. 2.4.18-7.95custom es el kernel cuyos módulos (de /lib/modules) debenser usados en la imagen initrd. Esto no es necesario lo mismo que el número de versión del kernelactualmente en ejecución.

A.3. Configuración del gestor de arranqueAsegurarse de que el fichero de configuración del gestor de arranque ha sido modificado correctamentees un paso muy importante. Si ha sido modificado de modo incorrecto, no podrá arrancar el sistema.Si sucediera, arranque su sistema con el disco de arranque que creó anteriormente e intente configurarel gestor de arranque de nuevo. Si su disquete de arranque no funciona, vea el Capítulo 8 para obtenermás información sobre el modo rescate.

Para proporcionar una manera redundante de arrancar el sistema en aras de protegerse de posibleserrores del nuevo kernel, debería mantener disponible el kernel original. Durante la instalación deRed Hat Linux 8.0, tuvo la opción de elegir tanto LILO como GRUB como su gestor de arranque.Consulte la sección adecuada que sigue.

Page 274: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

274 Apéndice A. Construcción de un kernel personalizado

A.3.1. GRUBSi ha seleccionado GRUB como gestor de arranque, el script new-kernel-pkg debería haber modi-ficado /boot/grub/grub.conf para incluir una sección para el kernel nuevo.

El fichero de configuración del GRUB es parecido a:

# NOTICE: You have a /boot partition. This means that# all kernel paths are relative to /boot/default=0timeout=30splashimage=(hd0,0)/grub/splash.xpm.gz

title Red Hat Linux (2.4.18-7.95)root (hd0,0)kernel /vmlinuz-2.4.18-7.95 ro root=/dev/hda3initrd /initrd-2.4.18-7.95.img

Si creó una partición separada para /boot, el camino al kernel y la imagen initrd es relativo a dichapartición.

Por defecto, Red Hat Linux usa Red Hat Linux y la versión del kernel entre paréntesis paraestablecer diferencias entre dos diversos kernels para el arranque de GRUB. En nuestro ejemplo,/boot/grub/grub.conf creado por el script new-kernel-pkg sería parecido a:

# NOTICE: You have a /boot partition. This means that# all kernel paths are relative to /boot/default=0timeout=30splashimage=(hd0,0)/grub/splash.xpm.gz

title Red Hat Linux (2.4.18-7.95custom)root (hd0,0)kernel /vmlinuz-2.4.18-7.95custom ro root=/dev/hda3initrd /initrd-2.4.18-7.95custom.img

title Red Hat Linux (2.4.18-7.95)root (hd0,0)kernel /vmlinuz-2.4.18-7.95 ro root=/dev/hda3initrd /initrd-2.4.18-7.95.img

Observe que el parámetro predeterminado está establecido en 1. El script no cambia el kernel pordefecto para el arranque; tan sólo añade una nueva sección para el nuevo kernel.

Si el fichero no ha sido modificado correctamente y no ha recibido ningún mensaje de error desdemake install, añada la sección de forma manual.

Después de arrancar, seleccione el kernel nuevo de la lista y compruebe que funciona, puede hacerque su nuevo kernel se convierta en el predeterminado. Ubique la sección en primer lugar o cam-bie el número de entrada predeterminado al número adecuado (recuerde que se empieza a contar apartir de 0). Para GRUB, no necesita ejecutar ningún comando tras haber modificado el fichero deconfiguración.

A.3.2. LILOSi ha seleccionado LILO como gestor de arranque, el script If you selected LILO, el script new-kernel-pkg debería haber modificado /boot/lilo.conf para incluir una sección para el nuevokernel y ejecutar /sbin/lilo.

El fichero de configuración LILO aparecerá de la siguiente manera:

Page 275: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Apéndice A. Construcción de un kernel personalizado 275

prompttimeout=50default=linuxboot=/dev/hdamap=/boot/mapinstall=/boot/boot.bmessage=/boot/messagelba32

image=/boot/vmlinuz-2.4.18-7.95label=linux

initrd=initrd-2.4.18-7.95.imgread-onlyappend="root=LABEL=/"

El fichero modificado /etc/lilo.conf debería aparececer de la siguiente manera:

prompttimeout=50default=linuxboot=/dev/hdamap=/boot/mapinstall=/boot/boot.bmessage=/boot/messagelba32image=/boot/vmlinuz-2.4.18-7.95custom

label=2.4.18-7.95custominitrd=initrd-2.4.18-7.95custom.imgread-onlyappend="root=LABEL=/"

image=/boot/vmlinuz-2.4.18-7.95label=linuxinitrd=initrd-2.4.18-7.95.imgread-onlyappend="root=LABEL=/"

Si no se ha modificado el fichero de forma correcta y no ha recibido ningún mensaje de error desdemake install, añada la nueva sección de forma manual.

Para activar los cambios, ejecute el comando /sbin/lilo -v. Si todo va bien, verá una salida depantalla semejante a la siguiente:

LILO version 21.4-4, Copyright (C) 1992-1998 Werner Almesberger’lba32’ extensions Copyright (C) 1999,2000 John Coffman

Reading boot sector from /dev/hdaMerging with /boot/boot.bMapping message file /boot/messageBoot image: /boot/vmlinuz-2.4.18-7.95customAdded 2.4.18-7.95custom *Boot image: /boot/vmlinuz-2.4.18-7.95Added linuxWriting boot sector.

Asegúrese que los mensajes contienen Writing boot sector. El asterisco "*" después de Linux,significa que la sección etiquetada linux es el kernel que LILO arrancará por defecto.

A partir de ahora, cuando el sistema arranque, verá las entradas antiguas y las nuevas.

Page 276: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

276 Apéndice A. Construcción de un kernel personalizado

Para arrancar el nuevo kernel, simplemente pulse [Intro].

Puede empezar a probar su nuevo kernel reiniciando su ordenador y viendo los mensajes, para ase-gurarse que su hardware es detectado adecuadamente. Si es así, podrá cambiar LILO para arrancar elkernel nuevo por defecto al cambiar la etiqueta a continuación de default= e el fichero de configu-ración y ejecutar el comando lilo -v.

A.4. Construcción de un kernel monolíticoPara construir un kernel monolítico, sigua los mismos pasos que al compilar un kernel modularizado,con unas pocas excepciones.

• Cuando configure el kernel, no compile nada como módulo. En otras palabras, sólo respondaSí o No a las cuestiones. También, debería responder No a kmod support y module version(CONFIG_MODVERSIONS) support.

• Omita los siguiente pasos:make modulesmake modules_install

• Modifique lilo.conf e icluya la línea append=nomodules o introduzca la línea kernel engrub.conf con el comando nomodules.

A.5. Recursos adicionalesPara obtener más información sobre el kernel, consulte las siguientes fuentes.

A.5.1. Documentación instalada

• /usr/src/linux-2.4/Documentation — Documentación avanzada sobre el kernel y los mó-dulos. Está dirigida a las personas que deseen contribuir al código fuente del kernel y en profundizaren el funcionamiento del kernel.

A.5.2. Sitios web útiles

• http://www.redhat.com/mirrors/LDP/HOWTO/Kernel-HOWTO.html — The Linux KernelHOWTO del Linux Documentation Project

• http://www.kernel.org/pub/linux/docs/lkml/ — La mailing-list del kernel de Linux.

Page 277: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Apéndice B.

Iniciar con Gnu Privacy Guard

B.1. Una introducción a GnuPG¿Se ha preguntado alguna vez si su correo electrónico es seguro? Desgraciadamente siempre hayalguien que intercepta los mensajes y los lee.

En el correo tradicional, las cartas se mandan en un sobre con un sello desde la oficina de correos. Sinembargo, mandar e-mails por Internet no es tan seguro ya que normalmente los mensajes se mandansin ningún tipo de código de un servidor a otro. No se han tomado ningún tipo de medidas de seguridadpara evitar que los correos electrónicos se intercepten.

Para ayudarle a proteger sus correos, el sistema Red Hat Linux incluye la aplicación GnuPG,GNUPrivacy Guard, que ya viene instalada por defecto durante la instalación del sistema. También se lellama GPG.

GnuPG es una herramienta que se usa para las comunicaciones seguras; se trata de la tecnologíagratuita de enciptación PGP (Seguridad asegurada) (Pretty Good Privacy, una aplicación bastanteextendida). La utilización de esta herramienta le permite codificar sus datos y su correspondencia yautentificar ésta con la firma digital. GnuPG también le permite descifrar y verificar PGP 5.x.

Debido a que la herramienta GnuPG es compatible con otros sistemas estandares, su correspondenciasegura será también compatible con otras aplicaciones de correo electrónico de otros sistema opera-tivos como por ejemplo Windows y Macintosh.

GnuPG usa la criptografía de la clave pública para asegurar a los usuarios un intercambio de datosseguro. Para ello, tiene que crear dos claves: una pública y otra privada. Intercambia la pública conaquellas personas con las que se comunica o con el servidor de claves pero nunca debe revelar la claveprivada.

La encriptación depende de la utilización de estas dos claves. En la criptografía tradicional, ambaspartes tienen la misma clave que usan para descodificar cada una de las transmisiones de información.En la criptografía de clave pública, coexisten los dos tipos de claves antes mencionadas. Normalmente,una persona o una organización da a conocer su clave pública y se reserva la privada. Los datoscodificados con la clave pública sólo pueden ser descifrados con la privada y viceversa.

Importante

Recuerde que puede revelar su clave pública a quien quiera pero no debe por ningún motivo hacerlocon la privada.

No le podemos ampliar información sobre la encriptación en este manual porque no es el objetivo deéste ya que existen muchos libros en los que podrá encontrar toda la información que desee. Esper-amos que este capítulo le ayude a empezar a utilizar la herramienta GnuPG. Para mayor informaciónconsulte http://www.gnupg.org/ y sobre GnuPG, PGP y la tecnología de encriptación vea la SecciónB.8.

B.2. Mensajes de avisoAl ejecutar los comandos GnuPG, probablemente verán el mensaje:

Page 278: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

278 Apéndice B. Iniciar con Gnu Privacy Guard

gpg: Warning: using insecure memory!

Este aviso se muestra porque los usuarios no raínz no pueden Bloquear pánginas de la memoria. Silos usuarios pudiesen bloquearlas, podrínan realizar rechazos sin memoria de ataques de servicio; deeste modo, se convertirína en un potencial problema de seguridad. Para obtener máns informaciónn,consulte http://www.gnupg.org/faq.html#q6.1.

Si ha actualizado el sistema a partir de una versiónn anterior de GnuPG, tal vez vea el siguientemensaje:

gpg: WARNING: --honor-http-proxy is a deprecated option.gpg: please use "--keyserver-options honor-http-proxy" instead

Este aviso aparece porque el fichero ~/.gnupg/options contiene la línnea:

honor-http-proxy

La versiónn 1.0.7 prefiere una sintaxis diferente. Cambie la línnea a lo siguiente:

keyserver-options honor-http-proxy

B.3. Generar un par de clavesPara comenzar a utilizar la herramienta GnuPG, debe crear un par de claves: la pública y la privada.

Para ello, teclee en la línea de comandos el siguiente comando:

gpg --gen-key

Debe realizar esta operación como usuario normal y no como root.

Verá una pantalla de introducción en la que encontrará las opciones y entre ellas la que el sistema lerecomienda que se parece a lo siguiente:

gpg (GnuPG) 1.0.7; Copyright (C) 2002 Free Software Foundation, Inc.This program comes with ABSOLUTELY NO WARRANTY.This is free software, and you are welcome to redistribute itunder certain conditions. See the file COPYING for details.

Please select what kind of key you want:(1) DSA and ElGamal (default)(2) DSA (sign only)(4) ElGamal (sign and encrypt)(5) RSA (sign only)

Your selection?

De hecho, la mayor parte de las pantallas que le piden escoger una opción le mostrarán las opcionespredeterminadas entre paréntesis. Puede aceptar las opciones predeterminadas presionando [Intro].

En la primera pantalla, acepte la opción predeterminada:(1) DSA and ElGamal. Esta opción lepermitirá crear una firma digital y codificar y descodificar con dos tipos de tecnologías. Teclee 1 ypresione [Intro].

Después elija el tamaño de la clave. Generalmente, cuánto más larga es la clave, más resistente escontra las posibles interceptaciones de los mensajes. El tamaño predeterminado,1024 bits, debería debastar a la mayoría de los usuarios, por lo tanto presione [Intro].

La siguiente opción le pide que especifique el tiempo de validez de su clave. Normalmente bastacon la validez predeterminada (0 = la clave no caduca). Si escoge otra fecha de caducidad,

Page 279: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Apéndice B. Iniciar con Gnu Privacy Guard 279

recuerde que se lo debe comunicar a todas aquellas personas con las que intercambia información asícomo debe crear una nueva clave pública. Si no selecciona una fecha de caducidad, se le pedirán queConfirme su decisiónn. Presione [y] para confirmar su decisiónn.

Lo siguiente que tiene que hacer es proporcionar un identificador de usuario que consta de su nombre,su dirección de correo electrónico y un comentario opcional,un nombre de identificación de usuario.Una vez que haya dado toda esta información le aparecerá en pantalla.

Cuando haya aceptado su elección, tendrá que dar la contraseña en forma de frase.

Advertencia

Como ocurre con las contraseñas normales, debe de elegir una buena frase como contraseña paraque así pueda tener una seguridad óptima con la herramiente GnuPG. Por ejemplo, mezcle en lafrase letras, números o exclamaciones e interrogaciones.

Una vez que haya metido y verificado la contraseña en forma de frase, se crearán sus claves. Verá unmensaje como el siguiente:

We need to generate a lot of random bytes. It is a good idea to performsome other action (type on the keyboard, move the mouse, utilize thedisks) during the prime generation; this gives the random numbergenerator a better chance to gain enough entropy.+++++.+++++.++++++++....++++++++++..+++++.+++++.+++++++.++++++++++.++++++++++++++++++++++++++++++++++++++..........................++++

Si desaparece esta pantalla quiere decir que ya se han creado las claves y que se encuentran en elfichero .gnupg de su directrio principal. Para visualizar las claves, use el comando:

gpg --list-keys

La pantalla será como la siguiente:

/home/newuser/.gnupg/pubring.gpg-----------------------------------------pub 1024D/B7085C8A 2000-06-18 Your Name z [email protected] {sub 1024g/E12AF9C4 2000-06-18

Si ha creado una clave GnuPG con la versión 1.0.6 o inferior, ha exportado su clave privada e im-portado una nueva, deberá confiar explícitamente en su propia clave para firmar ítems con la versión1.0.7. Para fiarse de su clave, teclee el siguiente comando (reemplace | user-id } ):

gpg --edit-key ~ user-id �En el intérprete de comandos Command> escriba trust y seleccione 5 = I trust ultimatelypara confiar en su propia clave.

B.4. Crear un certificado de revocaciónUna vez que haya obtenido el par de claves, debe de crear un certificado de revocación para su clavepública. Si se olvida de la frase que tenía como contraseña trámite este certificado tiene la posibilidadde comunicar a los usuarios que no pueden seguir usando su clave pública.

Page 280: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

280 Apéndice B. Iniciar con Gnu Privacy Guard

Nota

Observe que si omite la opción --output revoke.asc el certificado de revocación se devuelve almonitor, es decir, a la salida estándaar. Aunque puede copiar y pegar el contenido de la salida encualquier fichero usando un editor de textos como Pico, seguramente sea más sencillo mandarloa su directorio de conexión. De esta manera, puede guardar el certificado para usarlo cuando lonecesite o grabarlo en un disquete y guardarlo en un lugar seguro.

Su firma será válida para aquellos que lean su correspondencia antes de que se revoque su clave yademás podrá descifrar los mensajes recibidos antes de la revocación. Para crear el certificado derevocación use la opción --gen-revoke:

gpg --output revoke.asc --gen-revoke � [email protected] �Observe que si omite la opción --output revoke.asc el certificado de revocación se devuelve almonitor, es decir, a la salida estándaar. Aunque puede copiar y pegar el contenido de la salida encualquier fichero usando un editor de textos como Pico, seguramente sea más sencillo mandarlo a sudirectorio de conexión. De esta manera, puede guardar el certificado para usarlo cuando lo necesite ograbarlo en un disquete y guardarlo en un lugar seguro.

El certificado de revocación tendrá el siguiente aspecto:

sec 1024D/823D25A9 2000-04-26 Your Name � [email protected] �Create a revocation certificate for this key?

Presione [Y] para crear un certificado de revocaciónn para la clave mostrada. A continuaciónn, sele pedirán que seleccione el motivo de la revocaciónn y que proporcione una descripciónn opcional.Despuéns de confirmar el motivo, utilice la frase contraseña utilizada para generar la clave.

Creado el certificado de revocación (revoke.asc), lo encontrará en su directorio de conexión. Copieel certificado en un disquete y guárdelo en un lugar seguro (Si no sabe cómo se copia un fichero en undisquete con el sistema Red Hat Linux consulte el Manual oficial del principiante de Red Hat Linux.)

B.5. Exportar la clave públicaAntes de que pueda usar la clave pública, otras personas deben de tener una copia de ésta. Para ellotiene que exportarla.

Para exportar su clave de manera que pueda visualizarla en la pángina Web o añadirla al email, escribalo siguiente:

gpg --armor --export � [email protected] ��� mykey.asc

No verá ninguna salida porque no sólo ha exportado la clave sino que también ha mandado la salidaa otro fichero como por ejemplo mykey.asc. (Sin la adición del comando � mykey.asc, la claveaparecería en la salida estándar, es decir, en la pantalla del monitor.)

Ahora que la clave se encuentra en el fichero mykey.asc puede insertarla en el correo elctrónico oexportarla a un servidor de claves. Para ver la clave, teclee less mykey.asc y así abrir el fichero enun paginador ([q] para salir del paginador). Se parecerá a lo siguiente:

-----BEGIN PGP PUBLIC KEY BLOCK-----Version: GnuPG v1.0.1 (GNU/Linux)Comment: For info see http://www.gnupg.org

mQGiBDkHP3URBACkWGsYh43pkXU9wj/X1G67K8/DSrl85r7dNtHNfLL/ewil10k2

Page 281: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Apéndice B. Iniciar con Gnu Privacy Guard 281

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BMEc-----END PGP PUBLIC KEY BLOCK-----

B.5.1. Exportar la clave a un servidor de clavesSi está escribiendo a pocas personas puede exportar la clave pública y mandársela personalmente. Sinembargo, si se trata de bastantes personas, ahorra tiempo si usa un servidor de claves.

Un servidor de claves es un depósito que se encuentra en Internet en el que puede almacenar suclave pública y distribuirla a cualquier persona que la requiera. Existen muchos servidores de clavesdisponibles y muchos de ellos intentan estar sincronizados; mandar la clave a un servidor de claves escomo distribuirla a todos. Una persona puede pedir la clave a un servidor, importarla a su llaveros delos servidores de tal manera que la comunicación que mantenga sea segura.

Sugerencia

Debido a que la mayoría de los servidores están sincronizados, mandar la clave a uno de ellos escomo mandársela a todos. Sin embargo, puede situar diferentes servidores de claves. Para mayorinformación, consulte el Keyserver.Net en http://www.keyserver.net; o también Robert’s Crypto &PGP Links: Keyservers en http://crypto.yashy.com/www/Keyservers/.

Puede mandar la clave pública desde la línea de comandos o desde un navegador; lógicamente, parapoder mandar y recibir claves de un servidor de claves tiene que estar conectado a Internet.

• Desde la línea de comandos teclee lo siguiente:gpg --keyserver search.keyserver.net --send-key [email protected]

• Desde el navegador. vaya a Keyserver.Net (http://www.keyserver.net) y seleccione la opción quedesee añadir a su clave pública PGP.

Lo siguiente que tiene que hacer es copiar y pegar la clave pública en el lugar apropiado de lapágina Web. Si necesita ayuda, haga lo siguiente:

• Abra la clave pública exportada (como en mykey.asc, que se creó en la Sección B.5) con unpaginador — por ejemplo, use el comando less mykey.asc.

• Si usa el ratón, copie el fichero desde la línea BEGIN PGP a la línea END PGP (vea la FiguraB-1).

Page 282: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

282 Apéndice B. Iniciar con Gnu Privacy Guard

• Pegue los contenidos del fichero mykey.asc en el lugar apropiado de la página del servidorde claves.Net utilizando el tercer botón del ratón (o pulse simultáneamente los botones derechoe izquierdo si usa un ratón de dos botones). Después seleccione el botón Submit en la páginadel servidor de claves. (Si comete un error, presione el botón Reset en la página para subsanar elerror cometido al pegar la clave.)

Figura B-1. Copiar la clave pública

Observe que la transferencia de la clave a otro servidor de claves Web es igual a la anterior.

Eso es todo. Tanto si usa la línea de comandos como la Web, aparecerá un mensaje en la pantalla quele indicará que la transferencia de la clave ha llegado a buen fin —. A partir de ahora, todos aquellosque se quieran comunicar con usted de una manera segura no tienen más que importar su clave públicay añadirla a sus llaveros.

B.6. Importar una clave públicaImportar una clave pública a su llavero —es tan fácil como exportarla. Cuando importa una clavepública, tiene que descifrar el mesaje recibido y controlar la firma digital de dicha clave.

Una de las maneras más sencillas de importar una clave es descargar o grabarla de un sitio Web. Paramás información, consulte la Sección 31.3.1.

Después de descargarla y guardarla en el fichero key.asc, use el comando gpg --importkey.asc para añadirla a su llavero.

gpg --import key.asc

Otra manera de grabar la clave es usar la opción Save as del navegador. Si usa un navegador comoMozilla y sitúa una clave en un servidor de claves, puede grabar la página como si fuese un fichero detexto ( para ello, vaya a File => Save Page As). En la opción desplegable que se encuentra al lado deFiles of Type, elija Text Files (*.txt). Después, puede importar la clave — pero acuérdese sel nombredel fichero que ha grabado. Por ejemplo, si ha grabado una clave como si fuera un fichero de textotipo newkey.txt, para importar el fichero desde la línea de comandos teclee:

Page 283: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Apéndice B. Iniciar con Gnu Privacy Guard 283

gpg --import newkey.txt

La salida de datos serán parecida a:

gpg: key F78FFE84: public key importedgpg: Total number processed: 1gpg: imported: 1

Para verificar que el proceso haya llegado a buen fin, use el comando gpg --list-keys; verá laclave recién importada en el llavero.

B.7. ¿Qué significa la firma digital?Las firmas digitales son como las firmas normales. A diferencia de las firmas normales, las digitalesno se pueden alterar. Esto se debe a que la firma se ha creado con su clave privada y sólo puedeverificarse con su clave pública.

Se puede decir que la hora en la que firmó el documento forma parte de la firma digital. Así, sialguien quiere modificar el documento, no podrá verificar la firma. Algunas aplicaciones para el correoelectrónico como por ejemplola Exmh o el KMail del escritorio KDE, incluyen la posibilidad defirmar documentos usando GnuPG que se encuentra en la interfaz de la aplicación.

Los tipos más útiles de firmas digitales son dos: la clearsigned y la detached signatures. Ambasincorporan el mismo nivel de seguridad en lo que se refiere a la autenticidad ya que no requieren queel destinatario del mensaje descifre el mensaje al completo.

El primer tipo de firma aparece en el contexto del mensaje; el segundo tipo de firma se manda comoun fichero aparte junto con la correspondencia.

B.8. Recursos adicionalesPara obtener más información sobre la encriptación con la herramienta GnuPG consulte los siguientesrecursos:

B.8.1. Documentación instalada

• man gpg y info gpg — Pequeña referencia a los comandos y opciones de GnuPG.

B.8.2. Sitios de la web útiles

• http://www.gnupg.org — El sitio de GnuPG contiene los enlaces a las últimas versiones de la her-ramienta GnuPG, una amplia guía para el usuario y otras fuentes donde encontrar información sobrela criptografía.

• http://hotwired.lycos.com/webmonkey/backend/security/tutorials/tutorial1.html — Visit theEncryption Tutorial para mayor información sobre la encriptación y las técnicas de aplicación

• http://www.eff.org/pub/Privacy — The Electronic Frontier Foundation, "Privacy, Security, Crypto,& Surveillance" Archive.

Page 284: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

284 Apéndice B. Iniciar con Gnu Privacy Guard

B.8.3. Libros relacionados

• The Official PGP User’s Guide de Philip R. Zimmerman; MIT Press

• PGP: Pretty Good Privacy de Simson Garfinkel; O’Reilly & Associates, Inc.

• E-Mail Security: How to Keep Your Electronic Messages Private de Bruce Schneier; John Wiley &Sons

Page 285: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Índice

Symbols�fichero kickstartlilo, 47network, 49�

instalaciones kickstartbasadas en el disquete, 58�

Kickstart Configuratorksconfiganticipo, 63�

kickstart filerootpw, 53

/dev/shm, 204/etc/auto.master, 136/etc/exports, 138/etc/fstab, 18, 135/etc/hosts.lpd, 213/etc/httpd/conf/httpd.conf, 153/etc/named.custom, 181/etc/printcap, 209/etc/printcap.local, 209/etc/sysconfig/dhcpd, 149/etc/sysconfig/iptables, 116, 119/var/spool/cron, 230scp

(Ver OpenSSH)sistema de ficheros

ext2(Ver ext2)

Aacceso a consola

activación, 193configuración, 191definición, 192desactivación, 192desactivación de todos, 192

Administrador de paquetes Red Hat(Ver RPM)

Agente de Transporte de Correo(Ver MTA)

Almacenamiento de discoparted

(Ver parted)anacron

recursos adicionales, 234APXS, 170arrancar

modo de emergencia, 83modo monousuario, 83

at, 232recursos adicionales, 234

autofs, 136/etc/auto.master, 136

Bbatch, 232

recursos adicionales, 234

CCA

(Ver Servidor seguro Apache HTTP)Cambiador del agente de transporte, 187cargar módulos del kernel, 247chkconfig, 125claves DSA, 130cofiguración de red

conexión RDSIactivación , 98

conexión a Internet(Ver configuración de red)

conexión CIPE(Ver conexión de red)

conexión Ethernet(Ver configuración de red)

conexión RDSI(Ver configuración de red)

conexión token ring(Ver configuración de red)

conexión via módem(Ver configuración de red)

conexión xDSL(Ver configuración de red)

configuraciónacceso a consola, 191NFS, 135

configuración de BIND, 181agregar una zona esclava, 185agregar una zona maestra de redireccionamiento,182agregar una zona maestra inversa, 183aplicación de cambios, 181directorio por defecto, 181

configuración de firewall(Ver Lokkit de GNOME)

configuración de gruposlista filtrada de grupos, 197visualizar la lista de grupos, 197

configuración de impresoraopciones de controlador

Media Source, 221configuración de la fecha, 195configuración de la hora, 195

sincronizar con el servidor NTP, 196configuración de la impresora, 209

Page 286: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

286

aplicación basada en texto, 209cambiar el nombre de una impresora existente, 220cancelar el trabajo de impresión, 224Conformidad estricta RFC1179, 212creación de un alias, 220eliminar una impresora existente, 219exportar la configuración, 221gestión de los proyectos de impresión, 224guardar la configuración en un fichero, 221importar la configuración, 221impresión desde la línea de comandos, 224impresora local, 210impresora Novell NetWare (NCP), 215impresora por defecto, 219impresora remota UNIX, 212impresora Samba (SMB), 213LPRng, 209modificación de las impresoras existentes, 219modificar el controlador, 220modificar una impresora existente, 219opciones de la línea de comandos, 222

añadir una impresora, 222eliminar una impresora, 223guardar configuración, 222restaurar configuración, 222

opciones del controlador, 221Asume que los datos desconocidos son texto,221Convertir texto a PostScript, 221Enviar End-of-Transmission (EOT), 221Enviar Form-Feed (FF), 221Localización del filtro efectivo, 221Preparar Postscript, 221Tamaño de la página, 221

página de prueba, 219reemplazar una impresora, 219sistema de impresión CUPS, 224

interfaz de configuración, 225ver el spool de impresión, 224

configuración de la zona horaria, 196configuración de red

administración de parámetros DNS, 107administrar /etc/hosts, 106alias de dispositivo, 110conexión CIPE, 103

activación, 105conexión de tipo inalámbrica, 104conexión Ethernet , 95

activación, 97conexión RDSI, 97conexión token ring, 102

activación, 103conexión via módem , 99

activación , 100conexión xDSL, 100

activación, 102

dispositivos de activación, 107

dispositivos lógicos de red, 108

perfiles, 108

resumen, 95

configuración de usuarios

añadir usuarios, 197

añadir usuarios a los grupos, 199

bloquear las cuentas de usuario, 199

caducidad de la contraseña, 199

cambiar el directorio principal, 199

cambiar el nombre completo, 199

cambiar la contraseña, 199

cambiar la shell de registro, 199

configurar la caducidad de la cuenta, 199

lista filtrada de usuarios, 197

modificar grupos para un usuario, 198

visualizar la lista de usuarios, 197

configuración del firewall

durante la instalación, 113

configuración del grupo

añadir grupos, 199

modificar grupos para un usuario, 198

modificar las propiedades, 200

modificar los usuarios en grupos, 200

configuración del usuario

modificar usuarios, 199

consola

acceder a los ficheros desde, 193

convenciones

documento, x

Cron, 229

ejemplos de crontabs, 230

fichero de configuración, 229

recursos adicionales, 234

tareas definidas por el usuario, 230

crontab, 229

CtrlAltDel

apagado, desactivación, 191

Page 287: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

287

Ddateconfig

(Ver Herramienta de propiedades de la hora yla fecha)

desactivacióndesactivaciónCtrlAltDel , 191

desencriptacióncon GnuPG, 277

df, 204DHCP, 145

Agente de transmisión, 150arranque del servidor, 149conexión a, 150configuración de cliente, 150configuración de servidor, 145dhcpd.conf, 145dhcpd.leases, 149dhcrelay, 150group, 147motivos para usarlo, 145opciones, 146opciones de la línea de comandos, 149parada del servidor, 149parámetros globales, 146recursos adicionales, 151shared-network, 146subred, 146

dhcpd.conf, 145dhcpd.leases, 149dhcrelay, 150directivas de HTTP

ServerName, 154directivas HTTP

DirectoryIndex, 155ErrorDocument, 156ErrorLog, 157Grupo, 164HostnameLookups, 157KeepAlive, 165KeepAliveTimeout, 165Listen, 154LogFormat, 157LogLevel, 157MaxClients, 165MaxKeepAliveRequests, 165Options, 156ServerAdmin, 154TimeOut, 165TransferLog, 157Usuario, 164

directorio /proc, 207Disco de arranque, 241diskcheck, 204dispositivos PCI

listado, 206

documentaciónencontrar información instalada, 259

DSOscargar, 170

du, 204Dynamic Host Configuration Protocol

(Ver DHCP)

Ee2fsck, 18e2label, 34encriptación

con GnuPG, 277exportar sistemas de ficheros NFS, 137exports, 138ext2

volver desde ext3, 18ext3

características, 17conversión desde ext2, 18creación, 18

extensión física, 91

Ffichero kickstart

%include, 54%post, 57%pre, 55auth, 40authconfig, 40autostep, 40basadas en el disquete, 58basadas en la red, 58bootloader, 43clearpart, 44configuración de la postinstalación, 57configuración de la preinstalación, 55creación, 40cómo es, 39device, 44deviceprobe, 44disco de controladores, 45especificació,n de la selección de paquetes, 55firewall, 45formato de , 39incluir contenidos de otro fichero, 54instalar, 46interactive, 46keyboard, 47lang, 47langsupport, 47lilocheck, 48logvol, 48

Page 288: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

288

mouse, 48métodos de instalación, 46opciones, 40part, 50partition, 50raid, 52reboot, 52skipx, 53text, 53timezone, 53volgroup, 54xconfig, 53

ficheros de log, 237(Ver También Visualizador de Log)

descripción, 237examinar, 239localización, 237rotación, 237syslogd, 237visualizar, 237

free, 203ftp, 127

GGestor de usuarios

(Ver configuración de usuarios)Gestor de volúmenes lógicos

(Ver LVM)GNOME Lokkit

activación del firewall, 119configuración básica del firewall, 117configuración de servicios comunes, 118DHCP, 118hosts locales, 117mail relay, 119servicioiptables service, 119

GNOME System Monitor, 202gnome-lokkit

(Ver GNOME Lokkit)gnome-system-monitor, 202Gnu Privacy Guard

(Ver GnuPG)control de las firmas del paquete RPM, 258

GnuPGaviso de memoria insegura, 277Crear un certificado de revocación, 279exportar clave púnblica

a servidor de claves, 281exportar la clave pública, 280firmas digitales, 283generar un par de claves, 278importar una clave pública, 282introducciónn, 277recursos adicionales, 283

GPG

(Ver Gnu Privacy Guard)

grupo de volumen, 29, 89

grupo de volumen lógico, 29, 89

grupo floppy, uso de, 194

grupos

(Ver configuración de grupos)

floppy, uso de, 194

H

hardware

visualización, 205

Hardware RAID

(Ver RAID)

Herramienta de administración de red

(Ver configuración de red)

Herramienta de configuración de HTTP

directivas

(Ver directivas de HTTP)

módulos, 153

registro de errores, 156

Herramienta de configuración de la impresora

(Ver configuración de la impresora)

Herramienta de configuración de servicios, 123

Herramienta de configuración del nivel de seguridad

customizar dispositivos de confianza, 115

customizar servicios de entrada, 115

iptables service, 119

niveles de seguridad

alto, 114

medio, 114

ningún firewall, 114

Herramienta de configuración del servidor NFS, 137

Herramienta de gestión de paquetes, 263

eliminar paquetes, 265

instalación de paquetes, 263

httpd, 153

hwbrowser, 205

Page 289: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

289

Iinformación

sobre su sistema, 201información del sistema

procesos, 201actualmente en ejecución, 201

sistemas de ficheros/dev/shm, 204

información sobre el sistemahardware, 205obtención, 201sistema de ficheros, 204

monitorizando, 204utilización de memoria, 203

iniciarmodo de rescate, 81

initrd, 273insmod, 248instalaciones kickstart, 39

basadas en la red, 58, 59empezar, 59formato del fichero, 39LVM, 48posiciones de los ficheros, 58árbol de instalación, 59

instalaciónkickstart

(Ver instalación del kickstart)LVM, 89RAID software , 85

introducción, ix

Kkernel

actualización, 241construcción, 271, 276descarga, 242imagen para initrd, 273modular, 271monolítico, 276módulos, 247personalizado, 271, 276soporte para ordenadores con una memoria supe-rior, 242soporte para sistemas con más de un procesador,242

kickstartcómo encontrar el fichero, 60

Kickstart Configurator, 63configuración de las X, 72configuración de red, 70configuración del firewall, 72contraseña de root, 64

encriptar, 64

gestor de arranque, 66

guardar, 78

idioma, 63

instalación en modo texto, 64

opciones básicas, 63

opciones de autenticación, 71

opciones del gestor de arranque, 66

particionamiento, 67

software RAID, 68

ratón, 63

reanudar, 64

script %post, 77

script %pre, 76

selección de paquetes, 75

selección del método de instalación, 65

soporte del idioma, 64

teclado, 63

zona horario, 64

kickstart file

upgrade, 53

zerombr, 54

L

logrotate, 237

lpd, 210

LPRng, 209

lsmod, 247

lspci, 206

LVM, 29

con kickstart, 48

configuración de LVM durante la instalación, 89

explicación de, 29

extensión física, 91

grupo de volumen lógico, 29, 89

volumen físico, 29, 89

volumen lógico, 29, 91

Page 290: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

290

MMaximum RPM, 261mkfs, 33mkpart , 33modo de rescate, 81

definición de, 81desde CD, disquete, 81usar, 81utilidades disponibles, 83

modprobe, 248modules.conf, 247montar

sistemas de ficheros NFS, 135MTA

Cambiador del agente de transporte, 187configuración predeterminada, 187

mtools y el grupo floppy, 194módulos del kernel

carga, 248descargar, 248listado, 247

Nnamed.conf, 181Navegador de Hardware, 205neat

(Ver configuración de red)netcfg

(Ver configuración de red)Network File System

(Ver NFS)Network Time Protocol

(Ver NTP)NFS

/etc/fstab, 135autofs

(Ver autofs)configuración, 135configuración de la línea de comandos, 138estado del servidor, 140exportar, 137formatos del nombre de host, 139iniciar el servidor, 140montar, 135parar el servidor, 140recursos adicionales, 140

nivel de seguridad(Ver Herramienta de configuración del nivelde seguridad)

niveles de ejecución, 122NTP

configurando, 196ntp.conf, 196ntpd, 196

step-tickers, 196ntpd, 196ntsysv, 124

OO’Reilly & Associates, Inc., 140, 167, 284opciones de la línea de comandos

imprimir desde, 224OpenSSH, 127

/etc/ssh/sshd_config, 127client

scp, 129ssh, 128

cliente, 128pares de claves de autorización, 129recursos adicionales, 132servidor, 127

iniciar y parar, 127sftp, 129ssh-keygen

DSA, 130RSA, 130, 131

OpenSSLrecursos adicionales, 132

Ppackages

la determinación de la pertenencia de un ficherocon, 259

pam_smbpass, 142pam_timestamp, 194paquete devel, 170paquetes

actualización, 255consejos, 259consulta de paquetes desinstalados, 259dependencias, 254eliminados, 254eliminar

con Herramienta de gestión de paquetes, 265en busca de ficheros perdidos, 259instalación, 252

con Herramienta de gestión de paquetes, 263la conservación de los ficheros de configuración,255la consulta de , 256la obtención de una lista de ficheros, 260refrescamiento con RPM, 255ubicación de la documentación, 259verificación de, 257

parted, 31crear particiones, 32eliminar particiones, 34

Page 291: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

291

redimensionar particiones, 35seleccionar dispositivo, ??tabla de particiones, 32

particionescreación, 32

mkpart, 33eliminar, 34etiquetar

e2label, 34formatear

mkfs, 33redimensionar, 35visualizar la tabla de particiones, 32

postfix, 187printconf

(Ver configuración de la impresora)printtool

(Ver configuración de la impresora)procesos, 201protocolo SMB, 141ps, 201

RRAID, 25

configuración de RAID Software, 85explicación de, 25Hardware RAID, 25nivel 0, 26nivel 1, 26nivel 4, 26nivel 5, 26niveles, 26razones para usarlo, 25Software RAID, 25

RAM, 203rcp, 129Red Hat Network, 267redhat-config-apache

(Ver Herramienta de configuración de HTTP)redhat-config-date

(Ver Herramienta de propiedades de la hora yla fecha)

redhat-config-kickstart(Ver Kickstart Configurator)

redhat-config-network(Ver configuración de red)

redhat-config-packages(Ver Herramienta de gestión de paquetes)

redhat-config-printer(Ver configuración de la impresora)

redhat-config-securitylevel(Ver Herramienta de configuración del nivelde seguridad)

redhat-config-time

(Ver Herramienta de propiedades de la hora yla fecha)

redhat-config-users

(Ver configuración de grupos y de usuarios)redhat-logviewer

(Ver Visualizador de Log)redhat-switch-printer

(Ver Cambiador del sistema de impresión)redhat-switchmail

(Ver Cambiador del agente de transporte)redhat-switchmail-nox

(Ver Cambiador del agente de transporte)resize2fs, 18

rmmod, 248

RPM, 251

actualización, 255

consejos, 259

consulta de paquetes desinstalados, 259

dependencias, 254

desinstalación, 254

desinstalar

con Herramienta de gestión de paquetes, 265

determinación de la pertenencia de un fichero con ,259

el control de las firmas de paquete, 258

en busca de ficheros perdidos, 259

ficheros en conflicto

resolver, 253

GnuPG, 258

instalación, 252

with Herramienta de gestión de paquetes, 263

interfaz gráfica, 263

la conservación de los ficheros de configuración,255

la consulta con, 256

la consulta de lista de ficheros, 260

la documentación con, 259

libros sobre, 261

md5sum, 257

metas de diseño, 251

recursos adicionales, 261

refrescamiento, 255

refrescamiento de paquetes, 255

sitio web, 261

uso, 252

verificación, 257

Page 292: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

292

SSamba, 141

compartirconexión a , 143conexión con Nautilus, 143

con Windows 2000, 142con Windows NT 4.0, 142configuración, 141

smb.conf, 141contraseñas encriptadas, 142pam_smbpass, 142razones para utilizarlo, 141recursos adicionales, 144sincronización de las contraseñas conpasswd, 142

seguridad, 121sendmail, 187servicios

control de acceso a, 121Servidor HTTP de Apache

(Ver Herramienta de configuración deHTTP)

asegurar, 171libros relacionados, 167recursos adicionales, 166

Servidor seguro Apache HTTPacceder, 178actualización del servidor seguro 1.0 o 2.0, 172certificado

autofirmado, 177autoridades, 173creación de una petición, 175de prueba vs. autofirmados, 173elegir un CA, 173instalación, 178moviéndolo después de una actualización, 172prueba, 178

certificadospreexistentes, 172

conectarse a, 178documentación instalada, 179explicaciones de seguridad, 171libros, 180nombres de puerto, 178paquetes, 169proporcionar un certificado para, 171seguridad

explicación de, 171sitios web, 179URLS, 178URLs para, 178

Servidor seguro Apache HTTTPclave

generar, 174servidor seguro Apche HTTP

instalación, 169

sftp

(Ver OpenSSH)sistema de ficheros, 204

NFS

(Ver NFS)sistemas de ficheros

ext3, 17

LVM

(Ver LVM)monitorización, 204

smb.conf, 141

Software RAID

(Ver RAID)ssh

(Ver OpenSSH)swap space, 21

añadir, 21

eliminar, 22

explicación , 21

mover, 23

tamaño recomendado, 21

syslogd, 237

T

Tabla de comandos parted , 31

tabla de particiones

visualizar, 32

Tareas automáticas, 229

TCP wrappers, 122

telinit, 122

telnet, 127

timetool

(Ver Herramienta de propiedades de la hora yla fecha)

top, 201

tune2fs

conversión a ext3 con, 18

volver a ext2 con, 18

U

usuarios

(Ver configuración de usuarios)utilización de memoria, 203

Page 293: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Vvaciados

nociones básicas de RAID, 25VeriSign

uso de los certificados existentes, 172Visualizador de Log

alertas, 239búsqueda, 238filtrar, 238localizacones del fichero de log, 238tasa de refresco, 238

volumen físico, 29, 89volumen lógico, 29, 91

W

Windowscompartir fichero e impresora, 141

Windows 2000conexión para compartir usando Samba, 142

Windows NT 4.0conexión para compartir usando Samba, 142

X

xinetd, 122

Page 294: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux
Page 295: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

Colophon

Los manuales oficiales de Red Hat Linux manuals están escritos en formato DocBook SGML v4.1.Los formatos HTML y PDF se producen mediante el uso de la hojas de estilo DSSSL y scripts per-sonalizados de wrappers jade.

Marianne Pecci <[email protected]> es la creadora de las imágenes de advertencia (nota, sug-erencia, atención y aviso). Su redistribución es posible trámite un permiso por escrito firmado porMarianne Pecci y Red Hat, Inc..

El Equipo de Documentación del Producto Red Hat Linux está formado por las siguientes personas:

Sandra A. Moore — Escritora inicial y de las modificaciones del Manual oficial de instalación deRed Hat Linux para x86; Colaboradora en la escritura del Manual oficial del principiante de Red HatLinux

Tammy Fox — Escritora inicial y de modificaciones del Manual oficial de personalización de Red HatLinux; Colaboradora en la escritura del Manual oficial del principiante de Red Hat Linux; Escritorainicial y de modificaciones de las hojas de estilo personalizadas DocBook y los scripts

Edward C. Bailey — Colaborador en la escritura del Manual oficial de instalación de Red Hat Linuxpara x86

Johnray Fuller — Escritor inicial y de modificaciones del Manual oficial de referencia de Red HatLinux; Colaborador en la escritura y modificación del Manual oficial de seguridad de Red Hat Linux

John Ha — Escritor inicial y de modificaciones del Manual oficial del principiante de Red Hat Linux;Colaborador en la escritura y modificaciones del Manual oficial de seguridad de Red Hat Linux

Page 296: Red Hat Linux 8.0 Manual oficial de personalización … · El Manual oficial de personalización de Red Hat Linux contiene información sobre cómo personalizar el sistema Linux

296