manual linux steve shah

Upload: pele

Post on 06-Jul-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/16/2019 Manual Linux Steve Shah

    1/14

  • 8/16/2019 Manual Linux Steve Shah

    2/14

    Manual de administración de Linuxvi

    ▼  2 Instalación de Linux en configuración de servidor . . . . . . . . . . . . . . . . . . . 15

    Hardware y consideraciones ambientales  . . . . . . . . . . . . . . . . . . . . 16Diseño del servidor  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

    Tiempo útil  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

    Aspectos de la inicialización dual del sistema  . . . . . . . . . . . . . . . . 18Métodos de instalación  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19Instalación de Fedora Core Linux  . . . . . . . . . . . . . . . . . . . . . . . . . . 20

    Requisitos previos del proyecto  . . . . . . . . . . . . . . . . . . . . . . . 20Realización de la instalación  . . . . . . . . . . . . . . . . . . . . . . . . . . 21Configuración inicial del sistema  . . . . . . . . . . . . . . . . . . . . . . 40

    Resumen  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

    ▼  3 Instalación de software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45El RED HAT Package Manager . . . . . . . . . . . . . . . . . . . . . . . . . . 46

    Consulta con RPM (empezar a conocerse entre sí) . . . . . . . 49Instalación con RPM (frecuentarse) . . . . . . . . . . . . . . . . . . 52Desinstalación con RPM (finalización de la relación) . . . . . 55Otras cosas que puede hacer con RPM . . . . . . . . . . . . . . . . 56Administradores de paquetes GUI RPM . . . . . . . . . . . . . . 57

    Compile e instale el software GNU . . . . . . . . . . . . . . . . . . . . . . . 60Obtención y desempaque del paquete . . . . . . . . . . . . . . . . 61Búsqueda de la documentación (empezar a conocerse  entre sí, una vez más) . . . . . . . . . . . . . . . . . . . . . . . . . . . 62Configuración del paquete . . . . . . . . . . . . . . . . . . . . . . . . . 63Compilación del paquete . . . . . . . . . . . . . . . . . . . . . . . . . . 64Instalación del paquete . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

    Prueba del software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65Limpieza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

    Problemas comunes en la estructuración a partir  de la fuente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

    Problemas con las bibliotecas . . . . . . . . . . . . . . . . . . . . . . . 66Cuando no hay script para configurar . . . . . . . . . . . . . . . . 67Código fuente interrumpido . . . . . . . . . . . . . . . . . . . . . . . . 67

    Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

    Parte II

    Administración con un solo anfitrión

    ▼  4 Administración de los usuarios  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71¿Qué constituye exactamente un usuario? . . . . . . . . . . . . . . . . . 72

    Dónde se guarda la información del usuario . . . . . . . . . . . 72El archivo /etc/passwd . . . . . . . . . . . . . . . . . . . . . . . . . . . 73El archivo /etc/shadow . . . . . . . . . . . . . . . . . . . . . . . . . . . 77El archivo /etc/group . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

    http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/

  • 8/16/2019 Manual Linux Steve Shah

    3/14

      Contenido v

    Herramientas para administración de los usuarios . . . . . . . . . . . Administración de los usuarios con la línea de comandos . Administradores GUI de usuarios . . . . . . . . . . . . . . . . . . .

    Usuarios y los permisos de acceso . . . . . . . . . . . . . . . . . . . . . . . Comprensión de los programas SetUID y SetGID . . . . . . .

    Pluggable Authentication Modules (PAM) . . . . . . . . . . . . . . . . . Cómo funciona PAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Archivos de PAM y sus ubicaciones . . . . . . . . . . . . . . . . . . Configuración de PAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . Depuración de PAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    Un gran recorrido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Creación de usuarios con useradd . . . . . . . . . . . . . . . . . . . Creación de grupos con groupadd . . . . . . . . . . . . . . . . . . . Modificación de los atributos de los usuarios  con usermod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modificación de los atributos de los grupos

      con groupmod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eliminación de grupos y usuarios con groupdel y userdel .

    Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    ▼  5 La línea de comandos  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Una introducción a BASH . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    Control de tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Variables de entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    Atajos de la línea de comandos . . . . . . . . . . . . . . . . . . . . . . . . . Expansión de los nombres de archivo . . . . . . . . . . . . . . .

    Herramientas para la documentación . . . . . . . . . . . . . . . . . . . .

    El comando man . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . El sistema texinfo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comprensión de la formación de listas de archivos,  de las propiedades y de los permisos . . . . . . . . . . . . . . . . . .

    Formar listas de archivos: ls . . . . . . . . . . . . . . . . . . . . . . . Tipos de archivos y de directorios . . . . . . . . . . . . . . . . . . Dispositivos de bloques . . . . . . . . . . . . . . . . . . . . . . . . . . Dispositivos de caracteres . . . . . . . . . . . . . . . . . . . . . . . . . Tuberías nombradas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cambiar la propiedad: chown . . . . . . . . . . . . . . . . . . . . . Cambiar el grupo: chgrp . . . . . . . . . . . . . . . . . . . . . . . . . . Cambiar el modo: chmod . . . . . . . . . . . . . . . . . . . . . . . . .

    Administración y manipulación de archivos . . . . . . . . . . . . . . Copiar archivos: cp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mover archivos: mv . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vincular archivos: ln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Encontrar un archivo: find . . . . . . . . . . . . . . . . . . . . . . . . Compresión de archivo: gzip . . . . . . . . . . . . . . . . . . . . . .

     bzip2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/

  • 8/16/2019 Manual Linux Steve Shah

    4/14

    Manual de administración de Linuxviii

    Crear un directorio: mkdir . . . . . . . . . . . . . . . . . . . . . . . . 119Eliminar un directorio: rmdir . . . . . . . . . . . . . . . . . . . . . . 119Mostrar el directorio actual de trabajo: pwd . . . . . . . . . . . 119Archivo de cinta: tar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119Concatenar archivos: cat . . . . . . . . . . . . . . . . . . . . . . . . . . 122Presentar un archivo una pantalla a la vez: more . . . . . . . 122Utilización del disco: du . . . . . . . . . . . . . . . . . . . . . . . . . . 122Mostrar la ubicación del directorio de un archivo:  which . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123Localizar un comando: whereis . . . . . . . . . . . . . . . . . . . . 123Espacio libre del disco: df . . . . . . . . . . . . . . . . . . . . . . . . . 124Sincronizar discos: sync . . . . . . . . . . . . . . . . . . . . . . . . . . 124

    Movimiento de un usuario y su directorio inicial . . . . . . . . . . . 125Hacer una lista de procesos: ps . . . . . . . . . . . . . . . . . . . . . 127Mostrar una lista interactiva de procesos: top . . . . . . . . . 129Enviar una señal a un proceso: kill . . . . . . . . . . . . . . . . . . 130

    Herramientas diversas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132Mostrar el nombre del sistema: uname . . . . . . . . . . . . . . . 132Quién ha entrado: who . . . . . . . . . . . . . . . . . . . . . . . . . . . 133Variación de who: w . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133Conmutar el usuario: su . . . . . . . . . . . . . . . . . . . . . . . . . . 133

    Editores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134vi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134emacs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

     joe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135pico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

    Normas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

    Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

    ▼  6 Inicialización y apagado  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137Cargadores de inicialización . . . . . . . . . . . . . . . . . . . . . . . . . . . 138

    GRUB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138LILO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148Arranque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

    El proceso init . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149Scripts rc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150

    Escritura de su propio script rc . . . . . . . . . . . . . . . . . . . . . 151Activación y desactivación de servicios . . . . . . . . . . . . . . . . . . 155

    Desactivación de un servicio . . . . . . . . . . . . . . . . . . . . . . 157Singularidades y fines de la inicialización y el apagado . . . . . . 158

    ¡fsck! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158Inicialización en el modo de un solo  usuario (“Recovery”) . . . . . . . . . . . . . . . . . . . . . . . . . . 159

    Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160

    http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/

  • 8/16/2019 Manual Linux Steve Shah

    5/14

      Contenido ix

    ▼  7 Sistemas de archivos  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .La composición de los sistemas de archivos . . . . . . . . . . . . . . .

    Nodos i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Superbloques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    ext3 y ReiserFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¿Cuál sistema de archivos usar? . . . . . . . . . . . . . . . . . . . .

    Administración de los sistemas de archivos . . . . . . . . . . . . . . . Montaje y desmontaje de los discos locales . . . . . . . . . . . Uso de fsck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    Adición de un disco nuevo . . . . . . . . . . . . . . . . . . . . . . . . . . . . Panorama general de las particiones . . . . . . . . . . . . . . . . Convenciones acerca del nombramiento de los discos  y particiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    Administración de volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . Creación de particiones y volúmenes lógicos . . . . . . . . . .

    Creación de los sistemas de archivos . . . . . . . . . . . . . . . . . . . . . Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    ▼  8 Servicios centrales del sistema  . . . . . . . . . . . . . . . . . . . . . . . . . . . .El servicio init . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    El archivo /etc/inittab . . . . . . . . . . . . . . . . . . . . . . . . . . . El comando telinit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    xinetd e inetd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . El archivo /etc/xinetd.conf . . . . . . . . . . . . . . . . . . . . . . .

    El demonio syslogd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Invocación de syslogd . . . . . . . . . . . . . . . . . . . . . . . . . . . El archivo /etc/syslog.conf . . . . . . . . . . . . . . . . . . . . . . .

    CRON . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . El archivo crontab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Edición del archivo crontab . . . . . . . . . . . . . . . . . . . . . . .

    Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    ▼  9 Compilación del núcleo de Linux  . . . . . . . . . . . . . . . . . . . . . . . . . . .¿Qué es exactamente un núcleo? . . . . . . . . . . . . . . . . . . . . . . . . Manera de hallar el código fuente del núcleo . . . . . . . . . . . . . .

    Obtención de la versión correcta del núcleo . . . . . . . . . . . Desempaque el código fuente del núcleo . . . . . . . . . . . . .

    Estructuración del núcleo . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    Preparación para configurar el núcleo . . . . . . . . . . . . . . . Configuración del núcleo . . . . . . . . . . . . . . . . . . . . . . . . . Compilación del núcleo . . . . . . . . . . . . . . . . . . . . . . . . . . Instalación del núcleo . . . . . . . . . . . . . . . . . . . . . . . . . . . . Inicialización del núcleo . . . . . . . . . . . . . . . . . . . . . . . . . . El autor mintió: ¡no funcionó! . . . . . . . . . . . . . . . . . . . . . .

    http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/

  • 8/16/2019 Manual Linux Steve Shah

    6/14

    Manual de administración de Linuxx

    Parchado del núcleo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224Descarga y aplicación de parches . . . . . . . . . . . . . . . . . . . 224

    Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226

    ▼  10 Perillas y carátulas: el sistema de archivos proc  . . . . . . . . . . . . . . . . . 227¿Qué se encuentra dentro del directorio /proc? . . . . . . . . . . . . 228

    Pequeños ajustes a los archivos dentro de /proc . . . . . . . 229Algunas entradas útiles de /proc . . . . . . . . . . . . . . . . . . . . . . . 229

    Enumeración de entradas de /proc . . . . . . . . . . . . . . . . . 231Informes y ajustes comunes que se hacen con proc . . . . . . . . . . 232

    Protección contra la inundación SYN . . . . . . . . . . . . . . . . 233Aspectos acerca de servidores de alto volumen . . . . . . . . 234Depuración de conflictos del hardware . . . . . . . . . . . . . . 235

    SysFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237

    Parte III

    Seguridad y operación en red

    ▼  11 TCP/IP para administradores de sistemas  . . . . . . . . . . . . . . . . . . . . . 241Las capas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242

    Paquetes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242TCP/IP y el modelo OSI . . . . . . . . . . . . . . . . . . . . . . . . . . 245

    Encabezados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251

    TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257Una conexión TCP completa . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

    Apertura de una conexión . . . . . . . . . . . . . . . . . . . . . . . . 258Transferencia de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . 259Cierre de la conexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260

    Cómo funciona ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261El encabezado ARP: ¡ARP también funciona  con otros protocolos! . . . . . . . . . . . . . . . . . . . . . . . . . . . 262

    Unión de redes IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263Anfitriones y redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263Netmasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265

    Encaminamiento estático . . . . . . . . . . . . . . . . . . . . . . . . . 266Encaminamiento dinámico con RIP . . . . . . . . . . . . . . . . . 268

    Escudriño de tcpdump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274Unas cuantas notas generales . . . . . . . . . . . . . . . . . . . . . . 274Uso de tcpdump para observar la ruta de un rastro . . . . . 276

    http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/

  • 8/16/2019 Manual Linux Steve Shah

    7/14

      Contenido x

    ¿Por qué es lento el DNS? . . . . . . . . . . . . . . . . . . . . . . . . . Trazo de gráficas de singularidades y fines . . . . . . . . . . .

    Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    ▼  12 Configuración de la red  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Módulos e interfaces de red . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de ifconfig para configurar direcciones IP asignadas . . . . .

    Uso simple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Estructuración de las NIC en el momento  de la inicialización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Parámetros adicionales . . . . . . . . . . . . . . . . . . . . . . . . . . .

    Uso de las rutas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso simple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Presentación de las rutas . . . . . . . . . . . . . . . . . . . . . . . . .

    Router Linux sencillo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Encaminamiento con rutas estáticas . . . . . . . . . . . . . . . . .

    Cómo Linux elige una dirección IP . . . . . . . . . . . . . . . . . . . . . . Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    ▼  13 Configuración del firewall de Linux  . . . . . . . . . . . . . . . . . . . . . . . . . .Cómo funciona el Netfilter . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    Un compendio de NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . Protocolos amigables para NAT . . . . . . . . . . . . . . . . . . . . Cadenas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    Instalación de Netfilter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Activación de Netfilter en el núcleo . . . . . . . . . . . . . . . . . Compilación de las tablas de IP . . . . . . . . . . . . . . . . . . . .

    Configuración de Netfilter . . . . . . . . . . . . . . . . . . . . . . . . . . . . Guardado de su configuración de Netfilter . . . . . . . . . . . El comando iptables . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    Soluciones del libro de recetas . . . . . . . . . . . . . . . . . . . . . . . . . . NAT de tres líneas de Rusty . . . . . . . . . . . . . . . . . . . . . . . Configuración de un firewall simple . . . . . . . . . . . . . . . .

    Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    ▼  14 Seguridad local  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Fuentes comunes de riesgo . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    Programas SetUID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    Procesos innecesarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programas que se ejecutan como raíz . . . . . . . . . . . . . . . . Acceso otorgado a los usuarios . . . . . . . . . . . . . . . . . . . . .

    Mitigación del riesgo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de chroot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SELinux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/

  • 8/16/2019 Manual Linux Steve Shah

    8/14

    Manual de administración de Linuxxii

    Monitoreo de su sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339Registro cronológico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339Uso de ps y netstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340Uso de df . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340Listas de correo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340

    Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341

    ▼  15 Seguridad en la red  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343TCP/IP y seguridad en la red . . . . . . . . . . . . . . . . . . . . . . . . . . 344

    Importancia de los números de los puertos . . . . . . . . . . . 344Seguimiento del rastro de los servicios . . . . . . . . . . . . . . . . . . . 345

    Uso del comando netstat . . . . . . . . . . . . . . . . . . . . . . . . . 345Implicaciones de seguridad de la salida de netstat . . . . . . 346Interrupción de servicios . . . . . . . . . . . . . . . . . . . . . . . . . 348

    Monitoreo de su sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350Forma de hacer el mejor uso de syslog . . . . . . . . . . . . . . . 350

    Monitoreo del ancho de banda con MRTG . . . . . . . . . . . . 351Manejo de los ataques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351Herramientas para la seguridad en la red . . . . . . . . . . . . . . . . . 352Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354

    Parte IV

    Servicios de Internet

    ▼  16 DNS  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357El archivo de anfitriones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358

    Primero, entender cómo trabaja DNS . . . . . . . . . . . . . . . . . . . . 359Dominios y convencionalismos sobre nombramiento  de anfitriones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359Subdominios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361El dominio in-addr.arpa . . . . . . . . . . . . . . . . . . . . . . . . . . 363Tipos de servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363

    Instalación de un servidor DNS . . . . . . . . . . . . . . . . . . . . . . . . 365Comprensión del archivo de configuración BIND . . . . . . 367Los detalles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367

    Configuración de un servidor DNS . . . . . . . . . . . . . . . . . . . . . . 370Definición de una zona primaria en el archivo  named.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371

    Definición de una zona secundaria en el archivo  named.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372Definición de una zona de caché en el archivo  named.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373Tipos de registros DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . 373

    Preparación de los archivos de la base de datos BIND . . . . . . . 378División de los pasos individuales . . . . . . . . . . . . . . . . . . 379

    http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/

  • 8/16/2019 Manual Linux Steve Shah

    9/14

      Contenido xi

    La caja de herramientas DNS . . . . . . . . . . . . . . . . . . . . . . . . . . host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . dig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . nslookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . whois . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . nsupdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La herramienta rndc . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    Configuración de clientes DNS . . . . . . . . . . . . . . . . . . . . . . . . . El Resolver  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La configuración del cliente . . . . . . . . . . . . . . . . . . . . . . .

    Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    ▼  17 FTP  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .La mecánica de FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    Interacciones cliente/servidor . . . . . . . . . . . . . . . . . . . . . Obtención e instalación de vsftpd . . . . . . . . . . . . . . . . . . .

    La configuración de vsftpd . . . . . . . . . . . . . . . . . . . . . . . . Personalización del servidor FTP . . . . . . . . . . . . . . . . . . .

    Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    ▼  18 Puesta en marcha de un servidor Web utilizando Apache  . . . . . . . . . .Comprensión del protocolo HTTP . . . . . . . . . . . . . . . . . . . . . .

    Encabezados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Puertos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Titularidad de procesos y seguridad . . . . . . . . . . . . . . . .

    Instalación del servidor HTTP Apache . . . . . . . . . . . . . . . . . . . Los módulos de Apache . . . . . . . . . . . . . . . . . . . . . . . . . .

    Inicio y apagado de Apache . . . . . . . . . . . . . . . . . . . . . . . . . . . Inicio de Apache durante el arranque del sistema . . . . . .

    Pruebas a su instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuración del servidor Apache . . . . . . . . . . . . . . . . . . . . .

    Creación de una sencilla página de nivel raíz . . . . . . . . . . Archivos de configuración de Apache . . . . . . . . . . . . . . . Opciones de configuración comunes . . . . . . . . . . . . . . . .

    Localización de problemas en Apache . . . . . . . . . . . . . . . . . . . Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    ▼  19 SMTP  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    Comprensión de SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Detalles rudimentarios de SMTP . . . . . . . . . . . . . . . . . . . Implicaciones de seguridad . . . . . . . . . . . . . . . . . . . . . . .

    Instalación del servidor Postfix . . . . . . . . . . . . . . . . . . . . . . . . . Instalación de Postfix mediante RPM . . . . . . . . . . . . . . . . Instalación de Postfix desde el código fuente . . . . . . . . . .

    http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/

  • 8/16/2019 Manual Linux Steve Shah

    10/14

    Manual de administración de Linuxxiv

    Configuración del servidor Postfix . . . . . . . . . . . . . . . . . . . . . . 436El archivo main.cf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436Revise su configuración . . . . . . . . . . . . . . . . . . . . . . . . . . 438

    Inicio de operaciones del servidor . . . . . . . . . . . . . . . . . . . . . . . 438Revise la cola de correo . . . . . . . . . . . . . . . . . . . . . . . . . . . 439Vacíe la cola de correo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439El comando newaliases . . . . . . . . . . . . . . . . . . . . . . . . . . . 439Asegúrese de que todo funciona . . . . . . . . . . . . . . . . . . . . 439

    Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440

    ▼  20 POP e IMAP  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441Funcionamiento de POP e IMAP . . . . . . . . . . . . . . . . . . . . . . . . 444

    Prueba del servidor POP . . . . . . . . . . . . . . . . . . . . . . . . . 444Prueba del servidor IMAP . . . . . . . . . . . . . . . . . . . . . . . . 445

    Instalación del servidor UW-IMAP y POP3 . . . . . . . . . . . . . . . 446Otros temas sobre servicios de correo . . . . . . . . . . . . . . . . . . . . 449

    Seguridad SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449Disponibilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450Archivos de registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451

    Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451

    ▼  21 Secure Shell (SSH)  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453Conceptos básicos sobre criptografía de llave pública . . . . . . . 454

    Características de las llaves . . . . . . . . . . . . . . . . . . . . . . . 456Referencias sobre criptografía . . . . . . . . . . . . . . . . . . . . . . 457

    Comprensión de las versiones y distribuciones de SSH . . . . . . 457OpenSSH y OpenBSD . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458

    Otros proveedores de clientes de SSH . . . . . . . . . . . . . . . 458El eslabón más débil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459

    Descarga, compilación e instalación de SSH desde  código fuente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459Instalación de OpenSSH mediante RPM . . . . . . . . . . . . . . . . . . 462

    Inicio y detención del servidor . . . . . . . . . . . . . . . . . . . . . 462El archivo de configuración SSHD . . . . . . . . . . . . . . . . . . 463

    Uso de Openssh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464El cliente ssh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464

    Creación de un túnel seguro . . . . . . . . . . . . . . . . . . . . . . . . . . . 464Secure Copy (scp) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468

    Secure FTP (sftp) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468Archivos utilizados por SSH . . . . . . . . . . . . . . . . . . . . . . . 469Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470

    http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/

  • 8/16/2019 Manual Linux Steve Shah

    11/14

      Contenido x

    Parte V

    Servicios intranet

    ▼  22 Network File System (NFS)  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    Funcionamiento de NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Versiones de NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Consideraciones de seguridad de NFS . . . . . . . . . . . . . . . Montaje y acceso a una partición . . . . . . . . . . . . . . . . . . . Habilitación de NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Los componentes de NFS . . . . . . . . . . . . . . . . . . . . . . . . . Soporte del núcleo para NFS . . . . . . . . . . . . . . . . . . . . . .

    Configuración de un servidor NFS . . . . . . . . . . . . . . . . . . . . . . El archivo de configuración /etc/exports . . . . . . . . . . . . Informe al proceso del servidor NFS acerca  de /etc/exports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    El comando showmount . . . . . . . . . . . . . . . . . . . . . . . . . . Localización de fallas del lado del servidor NFS . . . . . . . Configuración de clientes de NFS . . . . . . . . . . . . . . . . . . . . . . .

    El comando mount . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Montajes duros vs suaves . . . . . . . . . . . . . . . . . . . . . . . . . Montaje cruzado de disco . . . . . . . . . . . . . . . . . . . . . . . . . Importancia de la opción intr . . . . . . . . . . . . . . . . . . . . . . Ajustes finos al desempeño . . . . . . . . . . . . . . . . . . . . . . .

    Localización de fallas del lado del cliente de NFS . . . . . . . . . . . Identificadores de archivos viciados . . . . . . . . . . . . . . . . . Permisos denegados . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    Configuración del cliente y del servidor NFS . . . . . . . . . . . . . . Usos comunes de NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    ▼  23 Network Information Service (NIS)  . . . . . . . . . . . . . . . . . . . . . . . . . .Contenido de NIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    Los servidores NIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dominios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    Configuración del servidor NIS maestro . . . . . . . . . . . . . . . . . . Establecimiento del nombre del dominio . . . . . . . . . . . . . El arranque de NIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Edición del archivo Makefile . . . . . . . . . . . . . . . . . . . . . .

    El uso de ypinit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuración de un cliente de NIS . . . . . . . . . . . . . . . . . . . . .

    Edición del archivo /etc/yp.conf . . . . . . . . . . . . . . . . . . . Para habilitar e iniciar ypbind . . . . . . . . . . . . . . . . . . . . . Edición del archivo /etc/nsswitch.conf . . . . . . . . . . . . . . NIS trabajando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pruebas de la configuración del cliente de NIS . . . . . . . . .

    http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/

  • 8/16/2019 Manual Linux Steve Shah

    12/14

    Manual de administración de Linuxxvi

    Configuración de un servidor NIS secundario . . . . . . . . . . . . . 510Configuración del nombre de dominio . . . . . . . . . . . . . . . 510Configuración del NIS maestro para la propagación  hacia servidores esclavos . . . . . . . . . . . . . . . . . . . . . . . 511Activación de ypinit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511

    Herramientas NIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512Uso de NIS en archivos de configuración . . . . . . . . . . . . . . . . . 513Puesta en marcha de NIS en una red existente . . . . . . . . . . . . . 514

    Una red pequeña . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514Una red segmentada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514Redes de mayor tamaño que los edificios . . . . . . . . . . . . . 515

    Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515

    ▼  24 Samba  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517La mecánica de SMB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518

    Nombres de usuarios y contraseñas . . . . . . . . . . . . . . . . . 518

    Contraseñas con encriptación . . . . . . . . . . . . . . . . . . . . . . 519Demonio Samba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519Instalación de Samba . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520Compilación e instalación de Samba desde  el código fuente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521

    Administración de Samba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523Inicio y terminación de Samba . . . . . . . . . . . . . . . . . . . . . 523

    Uso de SWAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524Puesta en marcha de SWAT . . . . . . . . . . . . . . . . . . . . . . . 524Menús de SWAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526Creación de un recurso compartido . . . . . . . . . . . . . . . . . 527

    Uso de smbclient . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529Navegación por un servidor . . . . . . . . . . . . . . . . . . . . . . . 530Acceso a archivos remotos . . . . . . . . . . . . . . . . . . . . . . . . 530

    Montaje de recursos remotos compartidos  mediante Samba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 532Creación de usuarios de Samba . . . . . . . . . . . . . . . . . . . . . . . . . 532

    Uso de contraseñas NULL . . . . . . . . . . . . . . . . . . . . . . . . 533Cambio de contraseñas con smbpasswd . . . . . . . . . . . . . 533

    Uso de Samba para autenticación contra  un servidor Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 534Localización de fallas en Samba . . . . . . . . . . . . . . . . . . . . . . . . 535Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536

    ▼  25 LDAP  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537Fundamentos de LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538

    El directorio LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538Modelo cliente/servidor . . . . . . . . . . . . . . . . . . . . . . . . . . 539Usos de LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540Terminología de LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . 540

    http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/

  • 8/16/2019 Manual Linux Steve Shah

    13/14

      Contenido xv

    OpenLDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Demonios utilizados del lado del servidor . . . . . . . . . . . . Utilidades OpenLDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . Instalación de OpenLDAP . . . . . . . . . . . . . . . . . . . . . . . . Configuración de OpenLDAP . . . . . . . . . . . . . . . . . . . . . Configuración de slapd . . . . . . . . . . . . . . . . . . . . . . . . . . Inicio y terminación de slapd . . . . . . . . . . . . . . . . . . . . . .

    Configuración de clientes de OpenLDAP . . . . . . . . . . . . . . . . . Creación de objetos en el directorio . . . . . . . . . . . . . . . . . Búsqueda, consulta y modificación del directorio . . . . . . Uso de OpenLDAP para autenticación de usuarios . . . . .

    Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    ▼  26 Servicios de impresión  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Terminología de impresión . . . . . . . . . . . . . . . . . . . . . . . . . . . . El sistema CUPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    Funcionamiento de CUPS . . . . . . . . . . . . . . . . . . . . . . . . . Instalación de CUPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuración de CUPS . . . . . . . . . . . . . . . . . . . . . . . . . .

    Agregado de impresoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Impresoras locales e impresoras remotas . . . . . . . . . . . . . Uso de la interfaz Web . . . . . . . . . . . . . . . . . . . . . . . . . . . Para agregar una impresora desde una línea  de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    Administración de rutina de CUPS . . . . . . . . . . . . . . . . . . . . . . Configuración de la impresora predeterminada . . . . . . . . Activación y desactivación de impresoras . . . . . . . . . . . . Aceptación y rechazo de trabajos de impresión . . . . . . . .

    Gestión de privilegios de impresión . . . . . . . . . . . . . . . . . Eliminación de impresoras . . . . . . . . . . . . . . . . . . . . . . . . Gestión de impresoras mediante la interfaz Web . . . . . . .

    Uso de herramientas de impresión del lado del cliente . . . . . . . lpr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . lpq . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . lprm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    ▼  27 DHCP  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .La mecánica de DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . El servidor DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    Instalación del software DHCP mediante RPM . . . . . . . . Configuración del servidor DHCP . . . . . . . . . . . . . . . . . . Un archivo dhcpd.conf de muestra . . . . . . . . . . . . . . . . . Comportamiento general durante el tiempo de ejecución . .

    El demonio del cliente de DHCP . . . . . . . . . . . . . . . . . . . . . . . . Configuración del cliente de DHCP . . . . . . . . . . . . . . . . .

    Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/

  • 8/16/2019 Manual Linux Steve Shah

    14/14

    Manual de administración de Linuxxviii

    ▼  28 Copias de seguridad  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 585Evaluación de necesidades para copias de seguridad . . . . . . . . 586

    ¿Cuántos datos? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 586¿Qué tipo de medios de almacenamiento? . . . . . . . . . . . . 587

    Consideraciones sobre el desempeño  de cintas magnéticas . . . . . . . . . . . . . . . . . . . . . . . . . . . 588¿Cuánto ancho de banda necesitará en su red? . . . . . . . . 588¿Qué velocidad de restauración? . . . . . . . . . . . . . . . . . . . 588¿Cómo administrará las cintas? . . . . . . . . . . . . . . . . . . . . 589

    Manejo del dispositivo de cintas magnéticas . . . . . . . . . . . . . . 589Uso de mknod y scsidev para crear los archivos  del dispositivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 590Manipulación de dispositivos de cinta magnética  con mt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591

    Herramientas desde la línea de comandos . . . . . . . . . . . . . . . . 592dump y restore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 592tar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597

    Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597

    ▼  Índice  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599

    http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/