manual linux steve shah
TRANSCRIPT
-
8/16/2019 Manual Linux Steve Shah
1/14
-
8/16/2019 Manual Linux Steve Shah
2/14
Manual de administración de Linuxvi
▼ 2 Instalación de Linux en configuración de servidor . . . . . . . . . . . . . . . . . . . 15
Hardware y consideraciones ambientales . . . . . . . . . . . . . . . . . . . . 16Diseño del servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Tiempo útil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Aspectos de la inicialización dual del sistema . . . . . . . . . . . . . . . . 18Métodos de instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19Instalación de Fedora Core Linux . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Requisitos previos del proyecto . . . . . . . . . . . . . . . . . . . . . . . 20Realización de la instalación . . . . . . . . . . . . . . . . . . . . . . . . . . 21Configuración inicial del sistema . . . . . . . . . . . . . . . . . . . . . . 40
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
▼ 3 Instalación de software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45El RED HAT Package Manager . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Consulta con RPM (empezar a conocerse entre sí) . . . . . . . 49Instalación con RPM (frecuentarse) . . . . . . . . . . . . . . . . . . 52Desinstalación con RPM (finalización de la relación) . . . . . 55Otras cosas que puede hacer con RPM . . . . . . . . . . . . . . . . 56Administradores de paquetes GUI RPM . . . . . . . . . . . . . . 57
Compile e instale el software GNU . . . . . . . . . . . . . . . . . . . . . . . 60Obtención y desempaque del paquete . . . . . . . . . . . . . . . . 61Búsqueda de la documentación (empezar a conocerse entre sí, una vez más) . . . . . . . . . . . . . . . . . . . . . . . . . . . 62Configuración del paquete . . . . . . . . . . . . . . . . . . . . . . . . . 63Compilación del paquete . . . . . . . . . . . . . . . . . . . . . . . . . . 64Instalación del paquete . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Prueba del software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65Limpieza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Problemas comunes en la estructuración a partir de la fuente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Problemas con las bibliotecas . . . . . . . . . . . . . . . . . . . . . . . 66Cuando no hay script para configurar . . . . . . . . . . . . . . . . 67Código fuente interrumpido . . . . . . . . . . . . . . . . . . . . . . . . 67
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Parte II
Administración con un solo anfitrión
▼ 4 Administración de los usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71¿Qué constituye exactamente un usuario? . . . . . . . . . . . . . . . . . 72
Dónde se guarda la información del usuario . . . . . . . . . . . 72El archivo /etc/passwd . . . . . . . . . . . . . . . . . . . . . . . . . . . 73El archivo /etc/shadow . . . . . . . . . . . . . . . . . . . . . . . . . . . 77El archivo /etc/group . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/
-
8/16/2019 Manual Linux Steve Shah
3/14
Contenido v
Herramientas para administración de los usuarios . . . . . . . . . . . Administración de los usuarios con la línea de comandos . Administradores GUI de usuarios . . . . . . . . . . . . . . . . . . .
Usuarios y los permisos de acceso . . . . . . . . . . . . . . . . . . . . . . . Comprensión de los programas SetUID y SetGID . . . . . . .
Pluggable Authentication Modules (PAM) . . . . . . . . . . . . . . . . . Cómo funciona PAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Archivos de PAM y sus ubicaciones . . . . . . . . . . . . . . . . . . Configuración de PAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . Depuración de PAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Un gran recorrido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Creación de usuarios con useradd . . . . . . . . . . . . . . . . . . . Creación de grupos con groupadd . . . . . . . . . . . . . . . . . . . Modificación de los atributos de los usuarios con usermod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modificación de los atributos de los grupos
con groupmod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eliminación de grupos y usuarios con groupdel y userdel .
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▼ 5 La línea de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Una introducción a BASH . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Control de tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Variables de entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Atajos de la línea de comandos . . . . . . . . . . . . . . . . . . . . . . . . . Expansión de los nombres de archivo . . . . . . . . . . . . . . .
Herramientas para la documentación . . . . . . . . . . . . . . . . . . . .
El comando man . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . El sistema texinfo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comprensión de la formación de listas de archivos, de las propiedades y de los permisos . . . . . . . . . . . . . . . . . .
Formar listas de archivos: ls . . . . . . . . . . . . . . . . . . . . . . . Tipos de archivos y de directorios . . . . . . . . . . . . . . . . . . Dispositivos de bloques . . . . . . . . . . . . . . . . . . . . . . . . . . Dispositivos de caracteres . . . . . . . . . . . . . . . . . . . . . . . . . Tuberías nombradas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cambiar la propiedad: chown . . . . . . . . . . . . . . . . . . . . . Cambiar el grupo: chgrp . . . . . . . . . . . . . . . . . . . . . . . . . . Cambiar el modo: chmod . . . . . . . . . . . . . . . . . . . . . . . . .
Administración y manipulación de archivos . . . . . . . . . . . . . . Copiar archivos: cp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mover archivos: mv . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vincular archivos: ln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Encontrar un archivo: find . . . . . . . . . . . . . . . . . . . . . . . . Compresión de archivo: gzip . . . . . . . . . . . . . . . . . . . . . .
bzip2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/
-
8/16/2019 Manual Linux Steve Shah
4/14
Manual de administración de Linuxviii
Crear un directorio: mkdir . . . . . . . . . . . . . . . . . . . . . . . . 119Eliminar un directorio: rmdir . . . . . . . . . . . . . . . . . . . . . . 119Mostrar el directorio actual de trabajo: pwd . . . . . . . . . . . 119Archivo de cinta: tar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119Concatenar archivos: cat . . . . . . . . . . . . . . . . . . . . . . . . . . 122Presentar un archivo una pantalla a la vez: more . . . . . . . 122Utilización del disco: du . . . . . . . . . . . . . . . . . . . . . . . . . . 122Mostrar la ubicación del directorio de un archivo: which . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123Localizar un comando: whereis . . . . . . . . . . . . . . . . . . . . 123Espacio libre del disco: df . . . . . . . . . . . . . . . . . . . . . . . . . 124Sincronizar discos: sync . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Movimiento de un usuario y su directorio inicial . . . . . . . . . . . 125Hacer una lista de procesos: ps . . . . . . . . . . . . . . . . . . . . . 127Mostrar una lista interactiva de procesos: top . . . . . . . . . 129Enviar una señal a un proceso: kill . . . . . . . . . . . . . . . . . . 130
Herramientas diversas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132Mostrar el nombre del sistema: uname . . . . . . . . . . . . . . . 132Quién ha entrado: who . . . . . . . . . . . . . . . . . . . . . . . . . . . 133Variación de who: w . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133Conmutar el usuario: su . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Editores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134vi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134emacs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
joe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135pico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Normas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
▼ 6 Inicialización y apagado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137Cargadores de inicialización . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
GRUB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138LILO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148Arranque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
El proceso init . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149Scripts rc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Escritura de su propio script rc . . . . . . . . . . . . . . . . . . . . . 151Activación y desactivación de servicios . . . . . . . . . . . . . . . . . . 155
Desactivación de un servicio . . . . . . . . . . . . . . . . . . . . . . 157Singularidades y fines de la inicialización y el apagado . . . . . . 158
¡fsck! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158Inicialización en el modo de un solo usuario (“Recovery”) . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/
-
8/16/2019 Manual Linux Steve Shah
5/14
Contenido ix
▼ 7 Sistemas de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .La composición de los sistemas de archivos . . . . . . . . . . . . . . .
Nodos i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Superbloques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ext3 y ReiserFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¿Cuál sistema de archivos usar? . . . . . . . . . . . . . . . . . . . .
Administración de los sistemas de archivos . . . . . . . . . . . . . . . Montaje y desmontaje de los discos locales . . . . . . . . . . . Uso de fsck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adición de un disco nuevo . . . . . . . . . . . . . . . . . . . . . . . . . . . . Panorama general de las particiones . . . . . . . . . . . . . . . . Convenciones acerca del nombramiento de los discos y particiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Administración de volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . Creación de particiones y volúmenes lógicos . . . . . . . . . .
Creación de los sistemas de archivos . . . . . . . . . . . . . . . . . . . . . Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▼ 8 Servicios centrales del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . .El servicio init . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
El archivo /etc/inittab . . . . . . . . . . . . . . . . . . . . . . . . . . . El comando telinit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
xinetd e inetd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . El archivo /etc/xinetd.conf . . . . . . . . . . . . . . . . . . . . . . .
El demonio syslogd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Invocación de syslogd . . . . . . . . . . . . . . . . . . . . . . . . . . . El archivo /etc/syslog.conf . . . . . . . . . . . . . . . . . . . . . . .
CRON . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . El archivo crontab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Edición del archivo crontab . . . . . . . . . . . . . . . . . . . . . . .
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▼ 9 Compilación del núcleo de Linux . . . . . . . . . . . . . . . . . . . . . . . . . . .¿Qué es exactamente un núcleo? . . . . . . . . . . . . . . . . . . . . . . . . Manera de hallar el código fuente del núcleo . . . . . . . . . . . . . .
Obtención de la versión correcta del núcleo . . . . . . . . . . . Desempaque el código fuente del núcleo . . . . . . . . . . . . .
Estructuración del núcleo . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Preparación para configurar el núcleo . . . . . . . . . . . . . . . Configuración del núcleo . . . . . . . . . . . . . . . . . . . . . . . . . Compilación del núcleo . . . . . . . . . . . . . . . . . . . . . . . . . . Instalación del núcleo . . . . . . . . . . . . . . . . . . . . . . . . . . . . Inicialización del núcleo . . . . . . . . . . . . . . . . . . . . . . . . . . El autor mintió: ¡no funcionó! . . . . . . . . . . . . . . . . . . . . . .
http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/
-
8/16/2019 Manual Linux Steve Shah
6/14
Manual de administración de Linuxx
Parchado del núcleo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224Descarga y aplicación de parches . . . . . . . . . . . . . . . . . . . 224
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
▼ 10 Perillas y carátulas: el sistema de archivos proc . . . . . . . . . . . . . . . . . 227¿Qué se encuentra dentro del directorio /proc? . . . . . . . . . . . . 228
Pequeños ajustes a los archivos dentro de /proc . . . . . . . 229Algunas entradas útiles de /proc . . . . . . . . . . . . . . . . . . . . . . . 229
Enumeración de entradas de /proc . . . . . . . . . . . . . . . . . 231Informes y ajustes comunes que se hacen con proc . . . . . . . . . . 232
Protección contra la inundación SYN . . . . . . . . . . . . . . . . 233Aspectos acerca de servidores de alto volumen . . . . . . . . 234Depuración de conflictos del hardware . . . . . . . . . . . . . . 235
SysFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Parte III
Seguridad y operación en red
▼ 11 TCP/IP para administradores de sistemas . . . . . . . . . . . . . . . . . . . . . 241Las capas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
Paquetes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242TCP/IP y el modelo OSI . . . . . . . . . . . . . . . . . . . . . . . . . . 245
Encabezados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257Una conexión TCP completa . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
Apertura de una conexión . . . . . . . . . . . . . . . . . . . . . . . . 258Transferencia de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . 259Cierre de la conexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
Cómo funciona ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261El encabezado ARP: ¡ARP también funciona con otros protocolos! . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
Unión de redes IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263Anfitriones y redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263Netmasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
Encaminamiento estático . . . . . . . . . . . . . . . . . . . . . . . . . 266Encaminamiento dinámico con RIP . . . . . . . . . . . . . . . . . 268
Escudriño de tcpdump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274Unas cuantas notas generales . . . . . . . . . . . . . . . . . . . . . . 274Uso de tcpdump para observar la ruta de un rastro . . . . . 276
http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/
-
8/16/2019 Manual Linux Steve Shah
7/14
Contenido x
¿Por qué es lento el DNS? . . . . . . . . . . . . . . . . . . . . . . . . . Trazo de gráficas de singularidades y fines . . . . . . . . . . .
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▼ 12 Configuración de la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Módulos e interfaces de red . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de ifconfig para configurar direcciones IP asignadas . . . . .
Uso simple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Estructuración de las NIC en el momento de la inicialización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Parámetros adicionales . . . . . . . . . . . . . . . . . . . . . . . . . . .
Uso de las rutas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso simple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Presentación de las rutas . . . . . . . . . . . . . . . . . . . . . . . . .
Router Linux sencillo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Encaminamiento con rutas estáticas . . . . . . . . . . . . . . . . .
Cómo Linux elige una dirección IP . . . . . . . . . . . . . . . . . . . . . . Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▼ 13 Configuración del firewall de Linux . . . . . . . . . . . . . . . . . . . . . . . . . .Cómo funciona el Netfilter . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Un compendio de NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . Protocolos amigables para NAT . . . . . . . . . . . . . . . . . . . . Cadenas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Instalación de Netfilter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Activación de Netfilter en el núcleo . . . . . . . . . . . . . . . . . Compilación de las tablas de IP . . . . . . . . . . . . . . . . . . . .
Configuración de Netfilter . . . . . . . . . . . . . . . . . . . . . . . . . . . . Guardado de su configuración de Netfilter . . . . . . . . . . . El comando iptables . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Soluciones del libro de recetas . . . . . . . . . . . . . . . . . . . . . . . . . . NAT de tres líneas de Rusty . . . . . . . . . . . . . . . . . . . . . . . Configuración de un firewall simple . . . . . . . . . . . . . . . .
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▼ 14 Seguridad local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Fuentes comunes de riesgo . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Programas SetUID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Procesos innecesarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programas que se ejecutan como raíz . . . . . . . . . . . . . . . . Acceso otorgado a los usuarios . . . . . . . . . . . . . . . . . . . . .
Mitigación del riesgo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de chroot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SELinux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/
-
8/16/2019 Manual Linux Steve Shah
8/14
Manual de administración de Linuxxii
Monitoreo de su sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339Registro cronológico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339Uso de ps y netstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340Uso de df . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340Listas de correo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
▼ 15 Seguridad en la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343TCP/IP y seguridad en la red . . . . . . . . . . . . . . . . . . . . . . . . . . 344
Importancia de los números de los puertos . . . . . . . . . . . 344Seguimiento del rastro de los servicios . . . . . . . . . . . . . . . . . . . 345
Uso del comando netstat . . . . . . . . . . . . . . . . . . . . . . . . . 345Implicaciones de seguridad de la salida de netstat . . . . . . 346Interrupción de servicios . . . . . . . . . . . . . . . . . . . . . . . . . 348
Monitoreo de su sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350Forma de hacer el mejor uso de syslog . . . . . . . . . . . . . . . 350
Monitoreo del ancho de banda con MRTG . . . . . . . . . . . . 351Manejo de los ataques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351Herramientas para la seguridad en la red . . . . . . . . . . . . . . . . . 352Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354
Parte IV
Servicios de Internet
▼ 16 DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357El archivo de anfitriones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
Primero, entender cómo trabaja DNS . . . . . . . . . . . . . . . . . . . . 359Dominios y convencionalismos sobre nombramiento de anfitriones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359Subdominios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361El dominio in-addr.arpa . . . . . . . . . . . . . . . . . . . . . . . . . . 363Tipos de servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
Instalación de un servidor DNS . . . . . . . . . . . . . . . . . . . . . . . . 365Comprensión del archivo de configuración BIND . . . . . . 367Los detalles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
Configuración de un servidor DNS . . . . . . . . . . . . . . . . . . . . . . 370Definición de una zona primaria en el archivo named.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
Definición de una zona secundaria en el archivo named.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372Definición de una zona de caché en el archivo named.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373Tipos de registros DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
Preparación de los archivos de la base de datos BIND . . . . . . . 378División de los pasos individuales . . . . . . . . . . . . . . . . . . 379
http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/
-
8/16/2019 Manual Linux Steve Shah
9/14
Contenido xi
La caja de herramientas DNS . . . . . . . . . . . . . . . . . . . . . . . . . . host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . dig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . nslookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . whois . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . nsupdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La herramienta rndc . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuración de clientes DNS . . . . . . . . . . . . . . . . . . . . . . . . . El Resolver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La configuración del cliente . . . . . . . . . . . . . . . . . . . . . . .
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▼ 17 FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .La mecánica de FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Interacciones cliente/servidor . . . . . . . . . . . . . . . . . . . . . Obtención e instalación de vsftpd . . . . . . . . . . . . . . . . . . .
La configuración de vsftpd . . . . . . . . . . . . . . . . . . . . . . . . Personalización del servidor FTP . . . . . . . . . . . . . . . . . . .
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▼ 18 Puesta en marcha de un servidor Web utilizando Apache . . . . . . . . . .Comprensión del protocolo HTTP . . . . . . . . . . . . . . . . . . . . . .
Encabezados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Puertos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Titularidad de procesos y seguridad . . . . . . . . . . . . . . . .
Instalación del servidor HTTP Apache . . . . . . . . . . . . . . . . . . . Los módulos de Apache . . . . . . . . . . . . . . . . . . . . . . . . . .
Inicio y apagado de Apache . . . . . . . . . . . . . . . . . . . . . . . . . . . Inicio de Apache durante el arranque del sistema . . . . . .
Pruebas a su instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuración del servidor Apache . . . . . . . . . . . . . . . . . . . . .
Creación de una sencilla página de nivel raíz . . . . . . . . . . Archivos de configuración de Apache . . . . . . . . . . . . . . . Opciones de configuración comunes . . . . . . . . . . . . . . . .
Localización de problemas en Apache . . . . . . . . . . . . . . . . . . . Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▼ 19 SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Comprensión de SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Detalles rudimentarios de SMTP . . . . . . . . . . . . . . . . . . . Implicaciones de seguridad . . . . . . . . . . . . . . . . . . . . . . .
Instalación del servidor Postfix . . . . . . . . . . . . . . . . . . . . . . . . . Instalación de Postfix mediante RPM . . . . . . . . . . . . . . . . Instalación de Postfix desde el código fuente . . . . . . . . . .
http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/
-
8/16/2019 Manual Linux Steve Shah
10/14
Manual de administración de Linuxxiv
Configuración del servidor Postfix . . . . . . . . . . . . . . . . . . . . . . 436El archivo main.cf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436Revise su configuración . . . . . . . . . . . . . . . . . . . . . . . . . . 438
Inicio de operaciones del servidor . . . . . . . . . . . . . . . . . . . . . . . 438Revise la cola de correo . . . . . . . . . . . . . . . . . . . . . . . . . . . 439Vacíe la cola de correo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439El comando newaliases . . . . . . . . . . . . . . . . . . . . . . . . . . . 439Asegúrese de que todo funciona . . . . . . . . . . . . . . . . . . . . 439
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440
▼ 20 POP e IMAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441Funcionamiento de POP e IMAP . . . . . . . . . . . . . . . . . . . . . . . . 444
Prueba del servidor POP . . . . . . . . . . . . . . . . . . . . . . . . . 444Prueba del servidor IMAP . . . . . . . . . . . . . . . . . . . . . . . . 445
Instalación del servidor UW-IMAP y POP3 . . . . . . . . . . . . . . . 446Otros temas sobre servicios de correo . . . . . . . . . . . . . . . . . . . . 449
Seguridad SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449Disponibilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450Archivos de registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451
▼ 21 Secure Shell (SSH) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453Conceptos básicos sobre criptografía de llave pública . . . . . . . 454
Características de las llaves . . . . . . . . . . . . . . . . . . . . . . . 456Referencias sobre criptografía . . . . . . . . . . . . . . . . . . . . . . 457
Comprensión de las versiones y distribuciones de SSH . . . . . . 457OpenSSH y OpenBSD . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458
Otros proveedores de clientes de SSH . . . . . . . . . . . . . . . 458El eslabón más débil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459
Descarga, compilación e instalación de SSH desde código fuente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459Instalación de OpenSSH mediante RPM . . . . . . . . . . . . . . . . . . 462
Inicio y detención del servidor . . . . . . . . . . . . . . . . . . . . . 462El archivo de configuración SSHD . . . . . . . . . . . . . . . . . . 463
Uso de Openssh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464El cliente ssh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464
Creación de un túnel seguro . . . . . . . . . . . . . . . . . . . . . . . . . . . 464Secure Copy (scp) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468
Secure FTP (sftp) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468Archivos utilizados por SSH . . . . . . . . . . . . . . . . . . . . . . . 469Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470
http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/
-
8/16/2019 Manual Linux Steve Shah
11/14
Contenido x
Parte V
Servicios intranet
▼ 22 Network File System (NFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Funcionamiento de NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Versiones de NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Consideraciones de seguridad de NFS . . . . . . . . . . . . . . . Montaje y acceso a una partición . . . . . . . . . . . . . . . . . . . Habilitación de NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Los componentes de NFS . . . . . . . . . . . . . . . . . . . . . . . . . Soporte del núcleo para NFS . . . . . . . . . . . . . . . . . . . . . .
Configuración de un servidor NFS . . . . . . . . . . . . . . . . . . . . . . El archivo de configuración /etc/exports . . . . . . . . . . . . Informe al proceso del servidor NFS acerca de /etc/exports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
El comando showmount . . . . . . . . . . . . . . . . . . . . . . . . . . Localización de fallas del lado del servidor NFS . . . . . . . Configuración de clientes de NFS . . . . . . . . . . . . . . . . . . . . . . .
El comando mount . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Montajes duros vs suaves . . . . . . . . . . . . . . . . . . . . . . . . . Montaje cruzado de disco . . . . . . . . . . . . . . . . . . . . . . . . . Importancia de la opción intr . . . . . . . . . . . . . . . . . . . . . . Ajustes finos al desempeño . . . . . . . . . . . . . . . . . . . . . . .
Localización de fallas del lado del cliente de NFS . . . . . . . . . . . Identificadores de archivos viciados . . . . . . . . . . . . . . . . . Permisos denegados . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuración del cliente y del servidor NFS . . . . . . . . . . . . . . Usos comunes de NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▼ 23 Network Information Service (NIS) . . . . . . . . . . . . . . . . . . . . . . . . . .Contenido de NIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Los servidores NIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dominios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuración del servidor NIS maestro . . . . . . . . . . . . . . . . . . Establecimiento del nombre del dominio . . . . . . . . . . . . . El arranque de NIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Edición del archivo Makefile . . . . . . . . . . . . . . . . . . . . . .
El uso de ypinit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuración de un cliente de NIS . . . . . . . . . . . . . . . . . . . . .
Edición del archivo /etc/yp.conf . . . . . . . . . . . . . . . . . . . Para habilitar e iniciar ypbind . . . . . . . . . . . . . . . . . . . . . Edición del archivo /etc/nsswitch.conf . . . . . . . . . . . . . . NIS trabajando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pruebas de la configuración del cliente de NIS . . . . . . . . .
http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/
-
8/16/2019 Manual Linux Steve Shah
12/14
Manual de administración de Linuxxvi
Configuración de un servidor NIS secundario . . . . . . . . . . . . . 510Configuración del nombre de dominio . . . . . . . . . . . . . . . 510Configuración del NIS maestro para la propagación hacia servidores esclavos . . . . . . . . . . . . . . . . . . . . . . . 511Activación de ypinit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511
Herramientas NIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512Uso de NIS en archivos de configuración . . . . . . . . . . . . . . . . . 513Puesta en marcha de NIS en una red existente . . . . . . . . . . . . . 514
Una red pequeña . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514Una red segmentada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514Redes de mayor tamaño que los edificios . . . . . . . . . . . . . 515
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515
▼ 24 Samba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517La mecánica de SMB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518
Nombres de usuarios y contraseñas . . . . . . . . . . . . . . . . . 518
Contraseñas con encriptación . . . . . . . . . . . . . . . . . . . . . . 519Demonio Samba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519Instalación de Samba . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520Compilación e instalación de Samba desde el código fuente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521
Administración de Samba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523Inicio y terminación de Samba . . . . . . . . . . . . . . . . . . . . . 523
Uso de SWAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524Puesta en marcha de SWAT . . . . . . . . . . . . . . . . . . . . . . . 524Menús de SWAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526Creación de un recurso compartido . . . . . . . . . . . . . . . . . 527
Uso de smbclient . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529Navegación por un servidor . . . . . . . . . . . . . . . . . . . . . . . 530Acceso a archivos remotos . . . . . . . . . . . . . . . . . . . . . . . . 530
Montaje de recursos remotos compartidos mediante Samba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 532Creación de usuarios de Samba . . . . . . . . . . . . . . . . . . . . . . . . . 532
Uso de contraseñas NULL . . . . . . . . . . . . . . . . . . . . . . . . 533Cambio de contraseñas con smbpasswd . . . . . . . . . . . . . 533
Uso de Samba para autenticación contra un servidor Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 534Localización de fallas en Samba . . . . . . . . . . . . . . . . . . . . . . . . 535Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536
▼ 25 LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537Fundamentos de LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538
El directorio LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538Modelo cliente/servidor . . . . . . . . . . . . . . . . . . . . . . . . . . 539Usos de LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540Terminología de LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . 540
http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/
-
8/16/2019 Manual Linux Steve Shah
13/14
Contenido xv
OpenLDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Demonios utilizados del lado del servidor . . . . . . . . . . . . Utilidades OpenLDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . Instalación de OpenLDAP . . . . . . . . . . . . . . . . . . . . . . . . Configuración de OpenLDAP . . . . . . . . . . . . . . . . . . . . . Configuración de slapd . . . . . . . . . . . . . . . . . . . . . . . . . . Inicio y terminación de slapd . . . . . . . . . . . . . . . . . . . . . .
Configuración de clientes de OpenLDAP . . . . . . . . . . . . . . . . . Creación de objetos en el directorio . . . . . . . . . . . . . . . . . Búsqueda, consulta y modificación del directorio . . . . . . Uso de OpenLDAP para autenticación de usuarios . . . . .
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▼ 26 Servicios de impresión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Terminología de impresión . . . . . . . . . . . . . . . . . . . . . . . . . . . . El sistema CUPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Funcionamiento de CUPS . . . . . . . . . . . . . . . . . . . . . . . . . Instalación de CUPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuración de CUPS . . . . . . . . . . . . . . . . . . . . . . . . . .
Agregado de impresoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Impresoras locales e impresoras remotas . . . . . . . . . . . . . Uso de la interfaz Web . . . . . . . . . . . . . . . . . . . . . . . . . . . Para agregar una impresora desde una línea de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Administración de rutina de CUPS . . . . . . . . . . . . . . . . . . . . . . Configuración de la impresora predeterminada . . . . . . . . Activación y desactivación de impresoras . . . . . . . . . . . . Aceptación y rechazo de trabajos de impresión . . . . . . . .
Gestión de privilegios de impresión . . . . . . . . . . . . . . . . . Eliminación de impresoras . . . . . . . . . . . . . . . . . . . . . . . . Gestión de impresoras mediante la interfaz Web . . . . . . .
Uso de herramientas de impresión del lado del cliente . . . . . . . lpr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . lpq . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . lprm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
▼ 27 DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .La mecánica de DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . El servidor DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Instalación del software DHCP mediante RPM . . . . . . . . Configuración del servidor DHCP . . . . . . . . . . . . . . . . . . Un archivo dhcpd.conf de muestra . . . . . . . . . . . . . . . . . Comportamiento general durante el tiempo de ejecución . .
El demonio del cliente de DHCP . . . . . . . . . . . . . . . . . . . . . . . . Configuración del cliente de DHCP . . . . . . . . . . . . . . . . .
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/
-
8/16/2019 Manual Linux Steve Shah
14/14
Manual de administración de Linuxxviii
▼ 28 Copias de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 585Evaluación de necesidades para copias de seguridad . . . . . . . . 586
¿Cuántos datos? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 586¿Qué tipo de medios de almacenamiento? . . . . . . . . . . . . 587
Consideraciones sobre el desempeño de cintas magnéticas . . . . . . . . . . . . . . . . . . . . . . . . . . . 588¿Cuánto ancho de banda necesitará en su red? . . . . . . . . 588¿Qué velocidad de restauración? . . . . . . . . . . . . . . . . . . . 588¿Cómo administrará las cintas? . . . . . . . . . . . . . . . . . . . . 589
Manejo del dispositivo de cintas magnéticas . . . . . . . . . . . . . . 589Uso de mknod y scsidev para crear los archivos del dispositivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 590Manipulación de dispositivos de cinta magnética con mt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591
Herramientas desde la línea de comandos . . . . . . . . . . . . . . . . 592dump y restore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 592tar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597
▼ Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599
http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/http://0.0.0.0/