Red Hat Linux 8.0Manual oficial de referencia deRed Hat Linux
x IntroducciónNotaAunque este manual contiene la información más actual, lea las Notas de última hora de Red HatLinux si desea obtener más información
100 Capítulo 5. Usuarios y gruposSi se tienen múltiples proyectos como devel y usuarios que trabajan en múltiples proyectos, estosusuarios nunca tendr
Capítulo 5. Usuarios y grupos 101Las contraseñas Shadow ofrecen unas pocas ventajas sobre el estándar previo de almacenaje de con-traseñas en sistemas
102 Capítulo 5. Usuarios y grupos
Capítulo 6.El sistema X WindowMientras que el corazón de Red Hat Linux es el kernel, para muchos usuarios, la cara del sistema op-erativo es el entorn
104 Capítulo 6. El sistema X Windowdesconevtarse de la sesión X actual, y a continuación conectarse de nuevo para que se efectúen loscambios.6.2. XFre
Capítulo 6. El sistema X Window 1056.2.1. Ficheros de configuración del servidor XFree86Los ficheros del servidor XFree86 se encuentran en el directorio
106 Capítulo 6. El sistema X WindowFilesDice al servidor XFree86 dónde están los ficheros específicos que se utilizarán cuando se inicieel sistema X Win
Capítulo 6. El sistema X Window 107AtenciónTenga cuidado cuando modifique manualmente los valores de las opciones de la sección Mon-itor. Si introduce
108 Capítulo 6. El sistema X Window• DontZoom — Previene el uso de las combinaciones de teclas [Ctrl]-[Alt]-[Keypad-Plus] y[Ctrl]-[Alt]-[Keypad-Minus]
Capítulo 6. El sistema X Window 1096.3.1. Gestores de ventanasLos gestores de ventanas (Window managers) son programas clientes de X que pueden contro
Introducción xiser especialmente importante si está trabajando con otros sistemas operativos, ya que algunas de lassuposiciones que tiene sobre cómo f
110 Capítulo 6. El sistema X WindowPara obtener más información sobre la personalización de los entornos de escritorio GNOME y KDE,consulte el Manual
Capítulo 6. El sistema X Window 111ventanas definido en el fichero .Xclients-default. Si el fichero .Xclients no existe en el direc-torio home del usuari
112 Capítulo 6. El sistema X WindowPara obtener más información sobre cómo los gestores de pantalla controlan la autenticación de losusuarios, mire la
Capítulo 6. El sistema X Window 113• clone-self — Decide su el servidor de fuentes clonará una nueva versión de sí mismo si se llegaal límite definido
114 Capítulo 6. El sistema X WindowEl sitio de soporte de Red Hat contiene más información sobre este tema, mire la págnahttp://www.redhat.com/support
Capítulo 6. El sistema X Window 115• The New XFree86 de Bill Ball; Prima Publishing — Discute XFree86 y su relación con los entornosde escritorio más
116 Capítulo 6. El sistema X Window
Seguridad
Capítulo 7.Pluggable Authentication Modules (PAM)Los programas que ofrecen privilegios a los usuarios deben autentificar (verificar la identidad) ade-cu
xii Introducción2.1.3. Libros sobre Linux• Red Hat Linux for Dummies, 2 edición de Jon "maddog" Hall; IDG• Special Edition Using Red Hat Lin
120 Capítulo 7. Pluggable Authentication Modules (PAM)Generalmente, el nombre de servicio es el nombre del programa usado para obtener acceso al servi
Capítulo 7. Pluggable Authentication Modules (PAM) 121que se pueda cargar cualquier variable de entorno. Entonces se lleva a cabo una autenticaciónrho
122 Capítulo 7. Pluggable Authentication Modules (PAM)• Si fracasan los controles a módulos sufficient indicados, se ignoran. Pero si un módulo suf-fi
Capítulo 7. Pluggable Authentication Modules (PAM) 123La primera línea es un comentario como toda línea que inicie con el carácter # . Las líneas dos,
124 Capítulo 7. Pluggable Authentication Modules (PAM)El argumento final de esta línea use_authtok proporciona un buen ejemplo de cómo se pueden apilar
Capítulo 7. Pluggable Authentication Modules (PAM) 1257.8. PAM y propiedad del dispositivoRed Hat Linux permite que el primer usuario con privilegios
126 Capítulo 7. Pluggable Authentication Modules (PAM)• /usr/share/doc/pam-- version-number — contiene excelente documentación en HTMLsobre PAM, ademá
Capítulo 8.Los wrappers TCP y el comando xinetdEl control del acceso a los servicios de red puede ser todo un reto. Los firewalls controlan el acceso a
128 Capítulo 8. Los wrappers TCP y el comando xinetdSiempre y cuando no se haya especificado ninguna regla en hosts.allow y hosts.deny, la reglapor def
Capítulo 8. Los wrappers TCP y el comando xinetd 129• KNOWN — Hace corresponder todas las máquinas cuyos nombres y direcciones se conozcan o en elcaso
Introducción xiiiel comando. A veces un comando contiene palabras que aparecerían con un estilo diferente sifueran solas (p.e, nombres de ficheros). En
130 Capítulo 8. Los wrappers TCP y el comando xinetdAdvertenciaTenga cuidado con el uso de los nombres de máquinas y los nombres de los dominios cuand
Capítulo 8. Los wrappers TCP y el comando xinetd 131listas del control del acceso de las máquinas relativas al comando portmap no tienen un efectivoin
132 Capítulo 8. Los wrappers TCP y el comando xinetdusar otro fichero específico. Si se usa la opción FILE /var/log/xinetdlog el comando xinetdse coloca
Capítulo 8. Los wrappers TCP y el comando xinetd 133user = rootserver = /usr/sbin/in.ftpdserver_args = -l -alog_on_success += DURATION USERIDlog_on_fa
134 Capítulo 8. Los wrappers TCP y el comando xinetdLas opciones only_from y no_access pueden usar una lista de direcciones IP o nombres de lasmáquina
Capítulo 8. Los wrappers TCP y el comando xinetd 135El mayor beneficio de estas dos opciones se obtiene cuando se usan juntas. Vinculando un servicio a
136 Capítulo 8. Los wrappers TCP y el comando xinetd• /usr/share/doc/xinetd- version — Incluye un fichero README que trata los aspectos delcontrol de a
Capítulo 9.Protocolo SSHSSH™ permite a los usuarios registrarse en sistemas de host remotamente. A diferencia de rlogin otelnet SSH encripta la sesión
138 Capítulo 9. Protocolo SSH9.1.1. ¿Porqué usar SSH?Los usuarios ajenos a su ordenador poseen diversas herramientas para interceptar y dirigir el trá
Capítulo 9. Protocolo SSH 139Las versiones de protocolo SSH 1 y 2 añaden capas de seguridad, cada una añade su propio tipo deprotección.9.3.1. Capa de
xiv IntroducciónSi tiene que escribir una secuencia de comandos desde un menú GUI, aparecerán como en elsiguiente ejemplo:Vaya a Botón del menú princi
140 Capítulo 9. Protocolo SSH9.3.2. AutenticaciónCuando la capa de transporte haya construido un túnel seguro para transmitir información entre losdos
Capítulo 9. Protocolo SSH 141• moduli — Contiene grupos Diffie-Hellman usados para el intercambio de la clave Diffie-Hellmanque es imprescindible para l
142 Capítulo 9. Protocolo SSH9.5.1. Reenvío por X11Abrir una sesión X11 a través de una conexión SSH establecida es tan fácil como ejecutar un program
Capítulo 9. Protocolo SSH 143110 en mail.domain.com para permitirle que compruebe este nuevo correo. Mediante el uso de estetécnica, sólo es segura la
144 Capítulo 9. Protocolo SSH
Capítulo 10.KerberosKerberos es un protocolo de seguridad creado por MIT que usa una criptografía basada en clavessecretas — evitando así tener que en
146 Capítulo 10. Kerberoslas aplicaciones que mandan las contraseñas en texto plano o parar el uso de esta aplicaciones en lared.10.3. Terminología Ke
Capítulo 10. Kerberos 147servicioPrograma u ordenador al que se accede en la red.texto cifradodatos encriptadostexto sin retocarDatos no encriptados.t
148 Capítulo 10. KerberosNotaKerberos depende de ciertos servicios de la red para trabajar correctamente. Primero, Kerberosnecesita una sicronización
Capítulo 10. Kerberos 149correcto de los nombres escritos en mayúscula y en minúscula — y se cambie el KDC delkerberos.example.com con el nombre de su
Introducción xvSugerenciaEl directorio /usr/share/doc contiene documentación adicional para paquetes instalados en susistema.ImportanteSi modifica el fi
150 Capítulo 10. KerberosNotaNormalmente,kinit intenta autenticar el usuario usando el nombre de conexión de la cuentaque usó cuando se conectó al sis
Capítulo 10. Kerberos 15110.8. Recursos adicionalesKerberos representa un desafío para los nuevos usuarios a la hora de entenderlo, implementarlo ycon
152 Capítulo 10. Kerberos
Capítulo 11.TripwireEl software Tripwire puede ayudarle a asegurar la integridad de ficheros y directorios de sistemaesenciales identificando todos los
154 Capítulo 11. TripwireLos pasos a tomar para instalar, usar y mantener Tripwire adecuadamente son los siguientes ( veaFigura 11-1:1. Instale Tripwi
Capítulo 11. Tripwire 1551. Introduzac el CD 2 de instalación de of the Red Hat Linux 8.0.2. Si no se monta automáticamente el CD-ROM, escriba lo sigu
156 Capítulo 11. TripwireImportanteSi modifica el fichero de configruación y no define las variables anteriores, el fichero de configuraciónno será válido.
Capítulo 11. Tripwire 157La modificación del fichero de política aumenta la utilidad de los informes de Tripwire minimizandolos avisos falsos para los fi
158 Capítulo 11. Tripwire11.4. Inicialización de la base de datosCuando Tripwire inicializa su base de datos, crea una colección de objetos de sistema
Capítulo 11. Tripwire 159El nombre del informe Tripwire que desea ver contiene el nombre del host que Tripwire hacontrolado para generar el informe, a
xvi Introducción6. Y además...El Manual oficial de referencia de Red Hat Linux forma parte del compromiso que Red Hat tienecon los usuarios al proporci
160 Capítulo 11. TripwireDatabase Summary:=================================================================Host name: some.host.comHost IP address: 10
Capítulo 11. Tripwire 16111.7. Actualización de la base de datos después de un controlde integridadSi ejecuta un control de integridad y Tripwire encu
162 Capítulo 11. TripwireUn cambio común a este fichero de política es convertir en comentario cualquier fichero que no existeen su sistema para que no
Capítulo 11. Tripwire 163Para obtener las instrucciones sobre cómo firmar su fichero de política, consulte la Sección 11.8.11.8.1.1. Envío de mensajes d
164 Capítulo 11. Tripwire• Ficheros claves — Las claves locales y del sitio creada por el script twinstall.sh que acabacon la extensión de fichero .key
Capítulo 11. Tripwire 165en loos ficheros que violaban las reglas de los ficheros de política durante el control de integri-dad. Los informes se nombran
166 Capítulo 11. Tripwire
Servicios de red
Capítulo 12.Scripts de redUsando Red Hat Linux, todas las comunicaciones de red acontecen entre interfaces, que son dis-positivos de networking conect
El sistema
170 Capítulo 12. Scripts de red12.2. Ficheros de configuración de interfazLos ficheros de configuración de interfaz controlan la operación de un disposit
Capítulo 12. Scripts de red 171• NETMASK= mask , donde mask es el valor de la máscara de red.• NETWORK= address , donde address es la dirección de red
172 Capítulo 12. Scripts de red• DEFROUTE= answer , donde answer es uno de las siguientes:• sí — Establece esta interfaz como la ruta por defecto.• no
Capítulo 12. Scripts de red 17312.2.3. Otras interfacesOtro fichero de configuración de interfaz comunes que usan eestas opciones es el ifcfg-lo, quecon
174 Capítulo 12. Scripts de redCuando un usuario activa la interfaz eth0 mediante el comando ifup eth0-user, las opciones deconfiguración desde ifcfg-e
Capítulo 12. Scripts de red 175También puede utilizar el script init /etc/rc.d/init.d/network para activar o desactivar todaslas interfaces de red con
176 Capítulo 12. Scripts de red
Capítulo 13.Firewalls e iptablesLinux contiene utilidades avanzadas para filtrado de paquetes, el proceso de controlar los paquetesde red cuando entran
178 Capítulo 13. Firewalls e iptables• INPUT — Esta cadena sirve solo para paquetes recibidos por medio de una interfaz de red.• OUTPUT — Esta cadena
Capítulo 13. Firewalls e iptables 179• Bajo iptables, cada paquete filtrado se procesa únicamente usando las reglas de una cadena, enlugar de hacerse c
180 Capítulo 13. Firewalls e iptablescapaz de ejecutar múltiples conjuntos de reglas ipchains en las cadenas definidas, en las que cadaconjunto cumple
Capítulo 13. Firewalls e iptables 181• -E — Renombra una cadena definida por el usuario. Esto no afecta a la estructura de la tabla. Tansolo le evita e
182 Capítulo 13. Firewalls e iptables• -i Configura las interfaces de entrada de red, como eth0 o ppp0, para ser usadas por una reglaen partículas. Con
Capítulo 13. Firewalls e iptables 183• --dport Configura el puerto de destino para el paquete. Puede utilizar o bien un nombre deservicio de red (como
184 Capítulo 13. Firewalls e iptables13.3.5.4. Módulos con opciones de selección adicionalesLas opciones de selección adicionales, que no son específic
Capítulo 13. Firewalls e iptables 185en dicha cadena se pueden aplicar a dicho paquete, o si ninguna de las reglas que se aplican al mismoespecifican u
186 Capítulo 13. Firewalls e iptableserror type que se envía por defecto cuando no se utiliza junto con otra opción. Para obteneruna lista completa de
Capítulo 13. Firewalls e iptables 18713.5. Recursos adicionalesVea las fuentes a continuación descritas para mayor información sobre el filtrado de paq
188 Capítulo 13. Firewalls e iptables
Capítulo 14.Servidor HTTP de ApacheEl producto Apache incluye software desarrollado por la Apache Software Foundation(http://www.apache.org).El servid
Capítulo 1.Estructura del sistema de ficheros1.1. Porqué compartir una estructura comúnUna estructura de sistema de ficheros de un sistema operativo es
190 Capítulo 14. Servidor HTTP de Apache• Directivas simplificadas — Se han eliminado una serie de directivas complicadas y otras se hansimplificado. Co
Capítulo 14. Servidor HTTP de Apache 19114.2. Migración de los ficheros de configuración de la versión1.3 del Servidor HTTP de Apache 1.3Si ha actualiza
192 Capítulo 14. Servidor HTTP de Apache14.2.1.2. Reagulación del tráfico de peticiones-respuestas del servidorEn la versión 2.0 del Servidor HTTP de A
Capítulo 14. Servidor HTTP de Apache 193• Las definiciones HAVE_XXX ya no exsiten.14.2.1.4. Otros cambios en el entorno globalSe han eliminado las sigu
194 Capítulo 14. Servidor HTTP de Apache14.2.2.2. ConexiónSe han eliminado las siguintes directivas de conexión:• AgentLog• RefererLog• RefererIgnoreS
Capítulo 14. Servidor HTTP de Apache 195Para mayor información, consulte los siguientes sitios web de la Apache Software Foundation:• http://httpd.apa
196 Capítulo 14. Servidor HTTP de Apache14.2.4.1. El módulo mod_ssl ModuleLa configuración del módulo mod_ssl ahora está en el fichero /etc/httpd/conf.d
Capítulo 14. Servidor HTTP de Apache 19714.2.4.3. El módulo mod_includeEl módulo mod_include se usa como filtro como se muestra en Sección 14.2.4 y se
198 Capítulo 14. Servidor HTTP de ApacheAcción comando dbmmanage(Apache 1.3)comando equivalentehtdbm command (Apache2.0)Añada un usuario a la base ded
Capítulo 14. Servidor HTTP de Apache 19914.2.4.6. EL módulo mod_pythonLa configuración del mod_python; ha pasado al fichero /etc/httpd/conf.d/python.con
20 Capítulo 1. Estructura del sistema de ficherosEl cumplimiento del estándar significa varias cosas, los dos aspectos más importantes son la compat-ibi
200 Capítulo 14. Servidor HTTP de ApacheNotaNo se incluyen extensiones FrontPage porque la licencia Microsoft (TM) prohibe la inclusión deextensiones
Capítulo 14. Servidor HTTP de Apache 20114.5. Directivas de configuración en el fichero httpd.confEl fichero de configuración del servidor Web Apache es /
202 Capítulo 14. Servidor HTTP de Apacheutiliza memoria compartida para almacenar el comando ScoreBoardFile, el predeterminado de/etc/httpd/logs/apach
Capítulo 14. Servidor HTTP de Apache 20314.5.10. StartServersStartServers establece cuántos procesos serán creados al arrancar. Ya que el servidor Web
204 Capítulo 14. Servidor HTTP de Apache14.5.15. LoadModuleEl comando LoadModule se usa para cargar módulos Dynamic Shared Object(DSO). Para más infor
Capítulo 14. Servidor HTTP de Apache 20514.5.19. GroupEl comando Group es similar a User. Group establece el grupo en el que el servidor responde a la
206 Capítulo 14. Servidor HTTP de ApachePor defecto,se aplican parámetros muy restrictivos al directorio raíz, utilizando Options (vea la Sec-ción 14.
Capítulo 14. Servidor HTTP de Apache 20714.5.26. OrderOrder simplemente controla el orden en que allow y deny se evaluan. El servidor está configuradop
208 Capítulo 14. Servidor HTTP de Apache14.5.31. AccessFileNameAccessFileName denomina el fichero que el servidor utilizará para controlar el acceso en
Capítulo 14. Servidor HTTP de Apache 209El módulo mod_mime_magic module no está compilado por defecto. Si se quier usar, vea la Sección14.7, para sabe
Capítulo 1. Estructura del sistema de ficheros 21Por ejemplo, si sample fuese el nombre de un paquete de software particular localizado en /opt,todos s
210 Capítulo 14. Servidor HTTP de Apacheremotehost rfc931 authuser [date] "request" status bytes refereruser-agentremotehostEl nombre de la
Capítulo 14. Servidor HTTP de Apache 21114.5.44. ScriptAliasEl comando ScriptAlias define dónde pueden encontrarse los scripts CGI (u otros scripts). N
212 Capítulo 14. Servidor HTTP de Apache14.5.47. AddIconByEncodingEsta directiva denomina qué iconos se mostrarán con los ficheros según su codificación
Capítulo 14. Servidor HTTP de Apache 21314.5.54. IndexIgnoreEl comando IndexIgnore lista las extensiones, los nombres de los ficheros parciales, las ex
214 Capítulo 14. Servidor HTTP de ApacheTambién habrá que activar ExecCGI como Options para cualquier directorio que contenga scriptsCGI. Vea Sección
Capítulo 14. Servidor HTTP de Apache 21514.5.65. LocationLas etiquetas Location y /Location permiten controlar el acceso específico a cada URL.Si se qu
216 Capítulo 14. Servidor HTTP de ApacheCacheGcInterval establece el número de horas. Tras ese número se borrarán los ficheros de cachési ocupan más de
Capítulo 14. Servidor HTTP de Apache 21714.5.71. SetEnvIfLa directiva de configuración de Apache SetEnvIf se puede usar para establecer variables de en
218 Capítulo 14. Servidor HTTP de Apachemod_actionsmod_spelingmod_userdirmod_aliasmod_rewriteAdemás, los siguientes módulos están disponibles si insta
Capítulo 14. Servidor HTTP de Apache 219Una vez que haya completado los pasos previos, pare y reinicialice su servidor Web como se indicaen la Sección
22 Capítulo 1. Estructura del sistema de ficheros|- kerberos|- lib|- libexec|- local|- sbin|- share|- src|- X11R6El directorio bin contiene ejecutables
220 Capítulo 14. Servidor HTTP de ApacheAnule el comentario de la línea Listen 80.14.8.2. Configuración de las máquinas virtualesPara crear una máquina
Capítulo 14. Servidor HTTP de Apache 22114.9. Recursos adicionalesHay disponible mucha información sobre Apache. Revise estas fuentes de información,
222 Capítulo 14. Servidor HTTP de Apache
Capítulo 15.Correo electrónicoEl correo electrónico o email es uno de los servicios de Internet que más se utilizan. Red Hat Linuxofrece varios modos
224 Capítulo 15. Correo electrónicoEl paquete imap de Red Hat Linux permite a los usuarios conectarse al sistema y recibir correoelectrónico con el pr
Capítulo 15. Correo electrónico 225Si utiliza el sistema Red Hat Linux como servidor de correo, el paquete imap contiene los demoniosPOP2 (ipop2) y PO
226 Capítulo 15. Correo electrónico15.2. Diferentes tipos de programas de correo electrónicoHay tres tipos de programas de correo electrónico y todos
Capítulo 15. Correo electrónico 227realmente un LDA (Local Delivery Agent, Agente de entrega local), como bin/mail o Procmail. Sinembargo, Sendmail ta
228 Capítulo 15. Correo electrónicomáquinas locales. O tal vez prefieren disponer de una interfaz Web que les proporcione acceso asus buzones. Estas ot
Capítulo 15. Correo electrónico [email protected] [email protected] 15-1. Ejemplo de virtusertableA continuación, añada la siguiente información
Capítulo 1. Estructura del sistema de ficheros 23|- account|- arpwatch|- cache|- crash|- db|- empty|- ftp|- gdm|- kerberos|- lib|- local|- lock|- log|-
230 Capítulo 15. Correo electrónicoEn esta situación, el servidor de correo electrónico necesita enmascarar los nombres de la máquinaen la red de la e
Capítulo 15. Correo electrónico 231Como puede imaginarse, este ejemplo sólo analiza una mínima parte de lo que Sendmail puede re-alizar en cuanto a pe
232 Capítulo 15. Correo electrónicoAntes de intentar usar Fetchmail, compruebe que está instalado en el sistema. Si no lo está, utilice elRPM de fetch
Capítulo 15. Correo electrónico 233poll mail.domain2.comuser ’user5’ there with password ’secret2’ is user1 hereuser ’user7’ there with password ’secr
234 Capítulo 15. Correo electrónico• interval número — Indica a Fetchmail de sólo comprobar el servidor cada ciertonúmero de veces en todos los servid
Capítulo 15. Correo electrónico 23515.4.2.1. Opciones informativas o de depuraciónDeterminadas opciones que se utilizan después del comando fetchmail
236 Capítulo 15. Correo electrónicoLas acciones que Procmail realiza con el correo dependen de las instrucciones de las recetas o reglasmediante las q
Capítulo 15. Correo electrónico 237• LOCKSLEEP - Establece cada cuanto tiempo, en segundos, Procmail intentará usar un lockfileconcreto. El valor por d
238 Capítulo 15. Correo electrónicoLos dos primeros caracteres de una receta de Procmail son dos puntos y un cero. Opcionalmente,se pueden insertar va
Capítulo 15. Correo electrónico 239• E - Similar al indicador A, con la diferencia de que las condiciones de la receta sólo se comparan conel mensaje
24 Capítulo 1. Estructura del sistema de ficheros1.2.2. /usr/local en Red Hat LinuxEn Red Hat Linux, el uso del directorio /usr/local es ligeramente di
240 Capítulo 15. Correo electrónicoSi no se utiliza un carácter especial al principio de la línea de acción, Procmail asume que la línea deacción está
Capítulo 15. Correo electrónico 241Procmail se usa principalmente como filtro de correo que lo coloca automáticamente en el lugarcorrecto para que no t
242 Capítulo 15. Correo electrónicoy envíen en la red. Para usar SSL al recuperar el correo, se debe activar esta opción en el cliente y enel servidor
Capítulo 15. Correo electrónico 24315.7.1. Documentación instalada• Se incluye información sobre cómo configurar Sendmail en los paquetes sendmail y se
244 Capítulo 15. Correo electrónico• http://www.procmail.org - Página principal de Procmail con enlaces a listas de distribución dedi-cadas a Procmail
Capítulo 16.Berkeley Internet Name Domain (BIND)Actualmente, Internet y todas las redes locales dependen de un Servicio de nombres dedominio(Domain Na
246 Capítulo 16. Berkeley Internet Name Domain (BIND)16.1.1. ZonasEn Internet, el FQDN de un host se puede analizar en diversas secciones y estas secc
Capítulo 16. Berkeley Internet Name Domain (BIND) 24716.1.3. BIND como servidor de nombresRed Hat Linux incluye BIND, que es un servidor de nombres op
248 Capítulo 16. Berkeley Internet Name Domain (BIND)• /* y */ — Incluya el texto en estas preguntas para crear un comentario de bloque.• Los comentar
Capítulo 16. Berkeley Internet Name Domain (BIND) 249(severity. Una vez que se ha definido el canal personalizado, se usa la opción category paracalific
Capítulo 2.El sistema de ficheros /procLas funciones primarias del kernel de Linux son controlar el acceso a los dispositivos físicos del or-denador y
250 Capítulo 16. Berkeley Internet Name Domain (BIND)• statistics-file — Permite especificar la lo calización del fichero de estadística que se hacreado
Capítulo 16. Berkeley Internet Name Domain (BIND) 251• file — Especifica el nombre del fichero que contiene los datos de configuración de la zona enel fic
252 Capítulo 16. Berkeley Internet Name Domain (BIND)masters { 192.168.0.1; };};Esta declaración de zone dice a named en el servidor esclavo que busqu
Capítulo 16. Berkeley Internet Name Domain (BIND) 253de la zona serán válidos. Un registro de recursos puede contener su propio valor TTL, que tendráp
254 Capítulo 16. Berkeley Internet Name Domain (BIND)• NS — egistro de servidor de nombres (NameServer) que indica a los servidores los servidores den
Capítulo 16. Berkeley Internet Name Domain (BIND) 255Segundos otras unidades de tiempo.Segundos otras unidades de tiempo.60 1M1800 30M3600 1H10800 3H2
256 Capítulo 16. Berkeley Internet Name Domain (BIND)dns1 IN A 10.0.1.2dns2 IN A 10.0.1.3ftp IN CNAME server1mail IN CNAME server1mail2 IN CNAME serve
Capítulo 16. Berkeley Internet Name Domain (BIND) 257zone "1.0.10.in-addr.arpa" IN {type master;file "domain.com.rr.zone";allow-up
258 Capítulo 16. Berkeley Internet Name Domain (BIND)En este caso, key-value es una clave HMAC-MD5. Puede crear sus propias claves HMAC-MD5 con el sig
Capítulo 16. Berkeley Internet Name Domain (BIND) 259Cuando ejecuta el comando rndc en un host local, se encuentran disponibles los siguientes comando
26 Capítulo 2. El sistema de ficheros /procfpu_exception : yescpuid level : 1wp : yesflags : fpu vme de pse tsc msr mce cx8 pge mmx syscall 3dnow k6_mt
260 Capítulo 16. Berkeley Internet Name Domain (BIND)Todas las propiedades citadas aquí se describen en el Manual de referencia del administrador de B
Capítulo 16. Berkeley Internet Name Domain (BIND) 26116.4.4. IP versión 6La versión 9 de BIND ofrece un servicio de nombres en la versión 6 (IPv6), gr
262 Capítulo 16. Berkeley Internet Name Domain (BIND)• /usr/share/doc/bind- version-number /arm — Contiene las versiones en HTML ySGML del Manual de r
Capítulo 17.Network File System (NFS)NFS (Network File System) permite a máquinas montar particiones en un sistema remoto en concretoy usarlas como si
264 Capítulo 17. Network File System (NFS)Con NFS, la autentificación solo se produce cuando el cliente intenta montar un sistema de ficherosremoto. Par
Capítulo 17. Network File System (NFS) 265100024 1 tcp 1024 status100011 1 udp 819 rquotad100011 2 udp 819 rquotad100005 1 udp 1027 mountd100005 1 tcp
266 Capítulo 17. Network File System (NFS)• -v — Operación descriptiva, donde los sistemas de ficheros exportados o dejados de exportar sonmostrados en
Capítulo 17. Network File System (NFS) 267Para saltarse estas opciones predeterminadas, debe especificar la opción que desea cambiar. Por ejem-plo, si
268 Capítulo 17. Network File System (NFS)recordar desmontar el sistema de ficheros cuando apague la máquina. Otros métodos de configurar losmontajes NF
Capítulo 17. Network File System (NFS) 269donde mount-point es el punto de montaje designado en auto.master, contiene líneas pare-cidas a:directory mo
Capítulo 2. El sistema de ficheros /proc 27NotaEn la mayor parte de los casos, el contenido de los ficheros que aparecen en esta sección no seráel mismo
270 Capítulo 17. Network File System (NFS)• nolock — es requerido a veces cuando conectamos a servidores NFS antiguos. Para requerir elbloqueo, use la
Capítulo 17. Network File System (NFS) 27117.4.2. Permisos de ficherosUna vez que el sistema de ficheros es montado como lectura-escritura por una máqui
272 Capítulo 17. Network File System (NFS)
Capítulo 18.Lightweight Directory Access Protocol (LDAP)Lightweight Directory Access Protocol (LDAP) es una conjunto de protocolos abiertos usados par
274 Capítulo 18. Lightweight Directory Access Protocol (LDAP)• Soporte IPv6 — OpenLDAP soporta la versión 6 del protocolo de Internet de próxima gener
Capítulo 18. Lightweight Directory Access Protocol (LDAP) 275• ldapmodify — Modifica entradas en un directorio LDAP, aceptando la entrada por medio de
276 Capítulo 18. Lightweight Directory Access Protocol (LDAP)18.2.3. Aplicaciones de cliente LDAPFuera de las herramientas de la línea de comandos en
Capítulo 18. Lightweight Directory Access Protocol (LDAP) 27718.4. Ficheros de configuración OpenLDAPLos ficheros de configuración OpenLDAP se instalan d
278 Capítulo 18. Lightweight Directory Access Protocol (LDAP)En el ejemplo rootpw, está usando una contraseña raíz cifrada, lo que es mejor que dejar
Capítulo 18. Lightweight Directory Access Protocol (LDAP) 279instalados por defecto y los modifica para usarlos en el fichero local.schema. Esto puede a
28 Capítulo 2. El sistema de ficheros /proc2.2.3. /proc/cpuinfoEste fichero cambia dependiendo del tipo de procesador de su sistema. La salida de datos
280 Capítulo 18. Lightweight Directory Access Protocol (LDAP)18.7. Configurar su sistema para la autenticación medianteOpenLDAPEste apartado ofrece una
Capítulo 18. Lightweight Directory Access Protocol (LDAP) 28118.7.3. Migrar el viejo método de autenticación al formato LDAPEl directorio /usr/share/o
282 Capítulo 18. Lightweight Directory Access Protocol (LDAP)18.8.1. Documentación instalada• La página de manual ldap es un buen lugar donde empezar
Apéndices
Apéndice A.Parámetros generales y módulosEste apéndice ilustra algunos de los posibles parámetros disponibles para algunos controladores dedispositivo
286 Apéndice A. Parámetros generales y módulosutiliza un OR las tablas de CD-ROM, SCSI y Ethernet en este apéndice para mostrar el punto en elque el p
Apéndice A. Parámetros generales y módulos 287Hardware Módulo ParámetrosGoldstar R420 CD-ROM gscd.o gscd=io_portInterfaz CD-ROM de lastarjetas de soni
288 Apéndice A. Parámetros generales y módulosConfiguración EjemploUnidad Mitsumi en una tarjeta de sonidoMAD16 en la dirección ES 330 y con IRQ 1,prob
Apéndice A. Parámetros generales y módulos 289Hardware Módulo ParámetrosAdaptec AHA-274x,AHA-284x, AHA-29xx,AHA-394x, AHA-398x,AHA-274x, AHA-274xT,AHA
Capítulo 2. El sistema de ficheros /proc 2910 misc14 sound29 fb36 netlink128 ptm129 ptm136 pts137 pts162 raw254 iscsictlBlock devices:1 ramdisk2 fd3 id
290 Apéndice A. Parámetros generales y módulosHardware Módulo ParámetrosAdaptadores hosts SCSIDTP Adapters PM2011,PM2021, PM2041,PM3021, PM2012B,PM202
Apéndice A. Parámetros generales y módulos 291Hardware Módulo ParámetrosPerceptive SolutionsPSI-240I EIDEpsi240i.oQlogic 1280 qla1280.oQlogic 2x00 qla
292 Apéndice A. Parámetros generales y módulosA.4. Parámetros EthernetHardware Módulo Parámetros3Com 3c501 3c501.o 3c501=io_port,IRQ3Com 3c503 y 3c503
Apéndice A. Parámetros generales y módulos 293Hardware Módulo ParámetrosTarjetas EtherWORKSDE425 TP/COAX EISA,DE434 TP PCI,DE435/450 TP/COAX/AUIPCI DE
294 Apéndice A. Parámetros generales y módulosHardware Módulo ParámetrosEtherWORKS 3 (DE203,DE204 y DE205)ewrk3.o ewrk=io_port,IRQ O ewrk io=io_portir
Apéndice A. Parámetros generales y módulos 295Hardware Módulo ParámetrosSun BigMac Ethernet sunbmac.oSundance ST201 Alta sundance.oSun Happy Meal Ethe
296 Apéndice A. Parámetros generales y módulosConfiguración EjemploTarjeta ISA NE2000 en dirección ES 300 e IRQ11ne=0x300,11 ether=0x300,11,eth0Tarjeta
ÍndiceSymbols.fetchmailrc, 232opciones de usuario, 234opciones del servidor, 233opciones globales, 233.procmailrc, 236/etc/exports, 266/etc/fstab, 268
298apagar, 80arranqueServidor HTTP de Apache, 200servidor seguro, 200arrastrar y soltar, xvataque Denial odf Service, 52(Ver También directorio /proc/
299MTA (Mail Transfer Agent, Agente de transfer-encia de correo, 226MUA (Mail User Agent, Agente de usuario decorreo), 226CustomLogdirectivade configur
Red Hat Linux 8.0: Manual oficial de referencia de Red Hat LinuxCopyright © 2002 por Red Hat, Inc.Red Hat, Inc.1801 Varsity DriveRaleigh NC 27606-2072
30 Capítulo 2. El sistema de ficheros /proc2.2.7. /proc/fbEste fichero contiene una lista de dispositivos frame buffer, con el número del dispositivo fr
300/etc/sysconfig/redhat-logviewer, 77directorios en, 80ficheros encontrados en, 67información adicional sobre, 67directorio/dev, 20directorio/etc, 20di
301Ggestores de arranque, 83, 91, 83(Ver También aboot)definición de , 83tipos de, 83Gestores de pantalla(Ver XFree86)gestores de ventanas(Ver XFree86)
302iptablesopciones de identificación de paquetes, 182cadenasdestino, 177comparado con ipchains, 178guardar reglas, 186lista de reglas, 177opciones, 17
303usar con PAM, 275usar con PHP4, 275usar con Servidor HTTP de Apache, 275ventajas de, 273ldapadd comando, 274(Ver También LDAP)ldapdelete comando, 2
304parámetros de móduloespecificar, 285módulos Ethernet(Ver módulos de kernel )módulos SCSI(Ver módulos de kernel)módulos Servidor HTTP de Apache, 217N
305ejecución en tiempo de arranque, 64protocolo SSHautenticación, 140capas de, 138canales, 140ficheros de configuración, 140protocolos inseguros y, 143r
306características de, 189migración desde la versión 1.3, 191servidor no segurodesactivar, 219servidor proxy, 215, 215servidor seguroapagado, 200arran
307(Ver También LDAP)SSH, 137capas, 138introducción, 137protocolocapa de transporte, 139riesgos de la seguridad, 138StartServersdirectivade configuraci
Wwebmasterdirección de e-mail para, 205Windowmaker(Ver wmaker)wmaker, 109(Ver También XFree86)wrappers TCPcontrol de accesocaracterísticas, 128comodin
ColophonLos manuales oficiales de Red Hat Linux manuals están escritos en formato DocBook SGML v4.1.Los formatos HTML y PDF se producen mediante el uso
Capítulo 2. El sistema de ficheros /proc 310: 1366814704 0 XT-PIC timer1: 128 340 IO-APIC-edge keyboard2: 0 0 XT-PIC cascade8: 0 1 IO-APIC-edge rtc12:
32 Capítulo 2. El sistema de ficheros /proc2.2.11. /proc/ioportsDe forma similar a /proc/iomem, /proc/ioports proporciona una lista de puertos registra
Capítulo 2. El sistema de ficheros /proc 33Port 0x388-0x3f8, align 0x0, size 0x4, 16-bit address decodingIRQ 5,7,2/9,10 High-EdgeDMA 1,3 8-bit byte-cou
34 Capítulo 2. El sistema de ficheros /proc2.2.16. /proc/loadavgEste fichero ofrece una vista preliminar al promedio de carga o al uso del procesador, d
Capítulo 2. El sistema de ficheros /proc 352.2.19. /proc/meminfoÉste es uno de los ficheros /proc más utilizados, ya que remiten mucha información impor
36 Capítulo 2. El sistema de ficheros /proc• SwapFree — Cantidad total de swap libre, en kilobytes.2.2.20. /proc/miscEste fichero lista varios controlad
Capítulo 2. El sistema de ficheros /proc 37(ro) o sólo escritura (rw). La quinta y sexta columna son valores no válidos diseñados para hacercoincidir e
38 Capítulo 2. El sistema de ficheros /procIRQ 5.Master Capable. Latency=32.I/O at 0xd400 [0xd41f].Bus 0, device 4, function 3:Bridge: Intel Corporatio
Capítulo 2. El sistema de ficheros /proc 392.2.27. /proc/statEste fichero le aporta diferentes estadísticas sobre el sistema desde que fue reiniciado po
40 Capítulo 2. El sistema de ficheros /proc2.2.30. /proc/versionEstos ficheros muestran las versiones del kernel de Linux y gcc, así como la versión de
Capítulo 2. El sistema de ficheros /proc 41• fd — Directorio que contiene todos los descriptores de ficheros par un proceso en particular.Vienen dados e
42 Capítulo 2. El sistema de ficheros /procGroups:VmSize: 3072 kBVmLck: 0 kBVmRSS: 840 kBVmData: 104 kBVmStk: 12 kBVmExe: 300 kBVmLib: 2528 kBSigPnd: 0
Capítulo 2. El sistema de ficheros /proc 43S: Product=USB UHCI Root HubS: SerialNumber=d400C:* #Ifs= 1 Cfg#= 1 Atr=40 MxPwr= 0mAI: If#= 0 Alt= 0 #EPs=
44 Capítulo 2. El sistema de ficheros /procDMA enabled: yes no yes noUDMA enabled: yes no no noUDMA enabled: 2 X X XUDMADMAPIOAl navegar en un director
Capítulo 2. El sistema de ficheros /proc 45nowerr 0 0 1 rwnumber 0 0 3 rwpio_mode write-only 0 255 wslow 0 0 1 rwunmaskirq 0 0 1 rwusing_dma 1 0 1 rw2.
46 Capítulo 2. El sistema de ficheros /proc• snmp — Lista de los datos del protocolo Simple Network Management Protocol (SNMP) paravarios protocolos de
Capítulo 2. El sistema de ficheros /proc 47SCBs: Active 0, Max Active 1,Allocated 15, HW 16, Page 255Interrupts: 33726BIOS Control Word: 0x18a6Adapter
48 Capítulo 2. El sistema de ficheros /procAvisoNunca intente cambiar la configuración de su kernel en un sistema de producción usando los diver-sos fich
Capítulo 2. El sistema de ficheros /proc 492.3.8.1. /proc/sys/dev/Este directorio proporciona parámetros para dispositivos particulares en el sistema.
Tabla de contenidosIntroducción ...
50 Capítulo 2. El sistema de ficheros /procsegundos en que un directorio ha sido liberado y puede ser reclamado y el cuarto mide las páginasque han sid
Capítulo 2. El sistema de ficheros /proc 51• msgmax — Fija el tamaño máximo de cualquier mensaje enviado desde un proceso a otro, que estáfijado en 8192
52 Capítulo 2. El sistema de ficheros /proc• shmmax — Establece el mayor tamaño de segmento de memoria compartida que permite el kernel,en bytes. Por d
Capítulo 2. El sistema de ficheros /proc 53uraciones, usadas conjuntamente con otras, resultan muy útiles para la prevención de ataques en susistema.Av
54 Capítulo 2. El sistema de ficheros /procterfaz del sistema. Muchas de estas configuraciones, como por ejemplo max_size, max_delay ymin_delay están re
Capítulo 2. El sistema de ficheros /proc 55• pagecache — Controla la cantidad de memoria usada por la caché de la página. Los valoresen pagecache son p
56 Capítulo 2. El sistema de ficheros /procEn el fichero ldiscs encontrará disciplinas de líneas registradas, con información detallada en eldirectorio
Capítulo 2. El sistema de ficheros /proc 57• /usr/src/linux-2.4/Documentation/sysctl — Directorio que contiene una variedad deavisos sysctl, incluyendo
58 Capítulo 2. El sistema de ficheros /proc
Capítulo 3.Proceso de arranque, inicio y cierre del sistemaUna de las características más importantes de Red Hat Linux es el método abierto para el in
6.4. Niveles de ejecución ...1106.5. Fuentes...
60 Capítulo 3. Proceso de arranque, inicio y cierre del sistemaOtras plataformas usan programas diferentes para ejecutar tareas a bajo nivel equivalen
Capítulo 3. Proceso de arranque, inicio y cierre del sistema 61NotaSi ha instalado el soporte para el kernel Symmetric Multi-Processor (SMP), verá más
62 Capítulo 3. Proceso de arranque, inicio y cierre del sistema3.2.4. Programa /sbin/initEl programa init coordina el resto del proceso de arranque y
Capítulo 3. Proceso de arranque, inicio y cierre del sistema 63K60mars-nwe -> ../init.d/mars-nweK61ldap -> ../init.d/ldapK65kadmin -> ../init
64 Capítulo 3. Proceso de arranque, inicio y cierre del sistemaAdvertenciaUna vez que el sistema haya acabado el arranque podrá registrarse como root
Capítulo 3. Proceso de arranque, inicio y cierre del sistema 65diferencia entre el proceso de arranque de cada arquitectura está en la aplicación que
66 Capítulo 3. Proceso de arranque, inicio y cierre del sistema3.6. Niveles de ejecución InitLa idea detrás de diferentes sistemas operativos puede se
Capítulo 3. Proceso de arranque, inicio y cierre del sistema 67Si esto no funciona, necesitará arrancar escribiendo linux init=/bin/bash en el intérpr
68 Capítulo 3. Proceso de arranque, inicio y cierre del sistema• firstboot• gpm• harddisks• hwconf• i18n• identd• init• ipchains• iptables• irda• keyb
Capítulo 3. Proceso de arranque, inicio y cierre del sistema 693.7.1.2. /etc/sysconfig/apmdEl fichero /etc/sysconfig/apmd se usa por medio de apmd como
III. Servicios de red...16712. S
70 Capítulo 3. Proceso de arranque, inicio y cierre del sistema• true — indica que el reloj está regulado con la hora universal. Cualquier otro valor
Capítulo 3. Proceso de arranque, inicio y cierre del sistema 71AtenciónNo haga cambios en este fichero. Si cambia los valores predeterminados cargados
72 Capítulo 3. Proceso de arranque, inicio y cierre del sistema• BOOTUP=color, significa que activaremos la pantalla estándar en color durante el arran
Capítulo 3. Proceso de arranque, inicio y cierre del sistema 73No debería modificar este fichero a mano a menos que esté familiarizado con los métodos d
74 Capítulo 3. Proceso de arranque, inicio y cierre del sistema• BOOTUP=color, significa que activaremos la pantalla estándar en color durante el arran
Capítulo 3. Proceso de arranque, inicio y cierre del sistema 75• MOUSETYPE= value , donde value puede tener uno de los siguientes valores:• microsoft
76 Capítulo 3. Proceso de arranque, inicio y cierre del sistemacaso de absoluta necesidad. Para mayor información sobre los parámetros que puede usar
Capítulo 3. Proceso de arranque, inicio y cierre del sistema 77• i82365 — El ordenador tiene un juego de chips PCMCIA de estilo i82365.• tcic — El ord
78 Capítulo 3. Proceso de arranque, inicio y cierre del sistema3.7.1.30. /etc/sysconfig/sambaEl fichero /etc/sysconfig/samba se usa para pasar argument
Capítulo 3. Proceso de arranque, inicio y cierre del sistema 79número de la versión del TUX instalado en su sistema). Los parámetros de este fichero es
IV. Apéndices...283A.
80 Capítulo 3. Proceso de arranque, inicio y cierre del sistema3.7.1.37. /etc/sysconfig/xinetdEl fichero /etc/sysconfig/xinetd se usa para pasar argume
Capítulo 3. Proceso de arranque, inicio y cierre del sistema 81Aunque el comando reboot y el comando halt puedan invocar shutdown mientras el sistema
82 Capítulo 3. Proceso de arranque, inicio y cierre del sistema
Capítulo 4.Gestores de arranqueAntes de poder ejecutar Red Hat Linux en un sistema, deberá iniciar un programa especial llamadogestor de arranque. El
84 Capítulo 4. Gestores de arranqueEl proceso de arranque usado por otros sistemas operativos será diferente. Por ejemplo, los sistemasoperativos de M
Capítulo 4. Gestores de arranque 854.3. Instalación de GRUBSi durante el proceso de instalación de Red Hat Linux no instaló GRUB, a continuación le de
86 Capítulo 4. Gestores de arranqueGRUB usa las reglas siguientes para denominar a los dispositivos y a las particiones:• No es relevante si los disco
Capítulo 4. Gestores de arranque 874.4.3. Sistema de ficheros raíz de GRUBAlgunos usuarios se confunden con el uso del término "sistema de ficheros
88 Capítulo 4. Gestores de arranquea la ejecución correspondiente. Esta interfaz cuenta con algunas funciones similares a las de shellavanzadas, como
Capítulo 4. Gestores de arranque 89la imagen del gestor de arranque principal, por ejemplo (hd0,0)/grub/stage1. Además, debeespecificar el disco en el
IntroducciónBienvenido al Manual oficial de referencia de Red Hat Linux.El Manual oficial de referencia de Red Hat Linux contiene la información necesar
90 Capítulo 4. Gestores de arranqueOpcionalmente, puede especificar un fichero de configuración de menú alternativo después de lacontraseña ,de modo que,
Capítulo 4. Gestores de arranque 914.8. LILOLILO es un acrónimo de LInux LOader y se usado siempre para arrancar linux en sistemas x86 paramuchos años
92 Capítulo 4. Gestores de arranqueestá configurado de forma errónea, será predeterminado simplemente para la interfaz de la lí nea decomandos.Adverten
Capítulo 4. Gestores de arranque 93• install=/boot/boot.b hace que LILO instale el fichero especí fico como el nuevo sector dearranque de boot. En un us
94 Capítulo 4. Gestores de arranquePara obtener más información sobre los niveles de ejecución, consulte Sección 3.6.4.11. Recursos adicionalesEl obje
Capítulo 5.Usuarios y gruposEl control de los usuarios y grupos está en el núcleo de la administración del sistema de Red HatLinux.Los usuarios pueden
96 Capítulo 5. Usuarios y gruposUsuario UID GID Directorio principal Shellshutdown 6 0 /sbin /sbin/shutdownhalt 7 0 /sbin /sbin/haltmail 8 12 /var/spo
Capítulo 5. Usuarios y grupos 97Usuario UID GID Directorio principal Shellpostgres 26 26 /var/lib/pgsql /bin/bashsquid 23 23 /var/spool/squid /dev/nul
98 Capítulo 5. Usuarios y gruposGroup GID Membersgames 20gopher 30dip 40ftp 50lock 54nobody 99users 100slocate 21floppy 19vcsa 69rpm 37 rpmutmp 22wnn 4
Capítulo 5. Usuarios y grupos 99Group GID Memberspostdrop 90postfix 89privoxy 101pvm 24Tabla 5-2. Grupos estándar5.4. Grupos de usuarios privadosRed Ha
Commentaires sur ces manuels