Cabletron Systems BRIM E100 BRIM-E100 Manuel d'utilisateur

Naviguer en ligne ou télécharger Manuel d'utilisateur pour Mise en réseau Cabletron Systems BRIM E100 BRIM-E100. Red Hat Linux 8.0 Manual oficial de referencia - Redes Manuel d'utilisatio

  • Télécharger
  • Ajouter à mon manuel
  • Imprimer
  • Page
    / 310
  • Table des matières
  • MARQUE LIVRES
  • Noté. / 5. Basé sur avis des utilisateurs

Résumé du contenu

Page 1 - Red Hat Linux

Red Hat Linux 8.0Manual oficial de referencia deRed Hat Linux

Page 2

x IntroducciónNotaAunque este manual contiene la información más actual, lea las Notas de última hora de Red HatLinux si desea obtener más información

Page 3

100 Capítulo 5. Usuarios y gruposSi se tienen múltiples proyectos como devel y usuarios que trabajan en múltiples proyectos, estosusuarios nunca tendr

Page 4

Capítulo 5. Usuarios y grupos 101Las contraseñas Shadow ofrecen unas pocas ventajas sobre el estándar previo de almacenaje de con-traseñas en sistemas

Page 5 - Tabla de contenidos

102 Capítulo 5. Usuarios y grupos

Page 6

Capítulo 6.El sistema X WindowMientras que el corazón de Red Hat Linux es el kernel, para muchos usuarios, la cara del sistema op-erativo es el entorn

Page 7

104 Capítulo 6. El sistema X Windowdesconevtarse de la sesión X actual, y a continuación conectarse de nuevo para que se efectúen loscambios.6.2. XFre

Page 8

Capítulo 6. El sistema X Window 1056.2.1. Ficheros de configuración del servidor XFree86Los ficheros del servidor XFree86 se encuentran en el directorio

Page 9 - Introducción

106 Capítulo 6. El sistema X WindowFilesDice al servidor XFree86 dónde están los ficheros específicos que se utilizarán cuando se inicieel sistema X Win

Page 10

Capítulo 6. El sistema X Window 107AtenciónTenga cuidado cuando modifique manualmente los valores de las opciones de la sección Mon-itor. Si introduce

Page 11

108 Capítulo 6. El sistema X Window• DontZoom — Previene el uso de las combinaciones de teclas [Ctrl]-[Alt]-[Keypad-Plus] y[Ctrl]-[Alt]-[Keypad-Minus]

Page 12 - 3. Convenciones del documento

Capítulo 6. El sistema X Window 1096.3.1. Gestores de ventanasLos gestores de ventanas (Window managers) son programas clientes de X que pueden contro

Page 13

Introducción xiser especialmente importante si está trabajando con otros sistemas operativos, ya que algunas de lassuposiciones que tiene sobre cómo f

Page 14 - Mail backupfiles mail reports

110 Capítulo 6. El sistema X WindowPara obtener más información sobre la personalización de los entornos de escritorio GNOME y KDE,consulte el Manual

Page 15 - 4. Uso del ratón

Capítulo 6. El sistema X Window 111ventanas definido en el fichero .Xclients-default. Si el fichero .Xclients no existe en el direc-torio home del usuari

Page 16 - 7. Regístrese para el soporte

112 Capítulo 6. El sistema X WindowPara obtener más información sobre cómo los gestores de pantalla controlan la autenticación de losusuarios, mire la

Page 17 - El sistema

Capítulo 6. El sistema X Window 113• clone-self — Decide su el servidor de fuentes clonará una nueva versión de sí mismo si se llegaal límite definido

Page 18

114 Capítulo 6. El sistema X WindowEl sitio de soporte de Red Hat contiene más información sobre este tema, mire la págnahttp://www.redhat.com/support

Page 19 - Capítulo 1

Capítulo 6. El sistema X Window 115• The New XFree86 de Bill Ball; Prima Publishing — Discute XFree86 y su relación con los entornosde escritorio más

Page 20 - 1.2.1. Organización de FHS

116 Capítulo 6. El sistema X Window

Page 23

Capítulo 7.Pluggable Authentication Modules (PAM)Los programas que ofrecen privilegios a los usuarios deben autentificar (verificar la identidad) ade-cu

Page 24 - /usr/local en Red Hat Linux

xii Introducción2.1.3. Libros sobre Linux• Red Hat Linux for Dummies, 2 edición de Jon "maddog" Hall; IDG• Special Edition Using Red Hat Lin

Page 25 - El sistema de ficheros /proc

120 Capítulo 7. Pluggable Authentication Modules (PAM)Generalmente, el nombre de servicio es el nombre del programa usado para obtener acceso al servi

Page 26 - /proc/sys/ es

Capítulo 7. Pluggable Authentication Modules (PAM) 121que se pueda cargar cualquier variable de entorno. Entonces se lleva a cabo una autenticaciónrho

Page 27 - 2.2.2. /proc/cmdline

122 Capítulo 7. Pluggable Authentication Modules (PAM)• Si fracasan los controles a módulos sufficient indicados, se ignoran. Pero si un módulo suf-fi

Page 28 - 2.2.4. /proc/devices

Capítulo 7. Pluggable Authentication Modules (PAM) 123La primera línea es un comentario como toda línea que inicie con el carácter # . Las líneas dos,

Page 29 - 2.2.6. /proc/execdomains

124 Capítulo 7. Pluggable Authentication Modules (PAM)El argumento final de esta línea use_authtok proporciona un buen ejemplo de cómo se pueden apilar

Page 30 - 2.2.9. /proc/interrupts

Capítulo 7. Pluggable Authentication Modules (PAM) 1257.8. PAM y propiedad del dispositivoRed Hat Linux permite que el primer usuario con privilegios

Page 31 - 2.2.10. /proc/iomem

126 Capítulo 7. Pluggable Authentication Modules (PAM)• /usr/share/doc/pam-- version-number — contiene excelente documentación en HTMLsobre PAM, ademá

Page 32 - 2.2.12. /proc/isapnp

Capítulo 8.Los wrappers TCP y el comando xinetdEl control del acceso a los servicios de red puede ser todo un reto. Los firewalls controlan el acceso a

Page 33 - 2.2.15. /proc/ksyms

128 Capítulo 8. Los wrappers TCP y el comando xinetdSiempre y cuando no se haya especificado ninguna regla en hosts.allow y hosts.deny, la reglapor def

Page 34 - 2.2.18. /proc/mdstat

Capítulo 8. Los wrappers TCP y el comando xinetd 129• KNOWN — Hace corresponder todas las máquinas cuyos nombres y direcciones se conozcan o en elcaso

Page 35 - 2.2.19. /proc/meminfo

Introducción xiiiel comando. A veces un comando contiene palabras que aparecerían con un estilo diferente sifueran solas (p.e, nombres de ficheros). En

Page 36 - 2.2.22. /proc/mounts

130 Capítulo 8. Los wrappers TCP y el comando xinetdAdvertenciaTenga cuidado con el uso de los nombres de máquinas y los nombres de los dominios cuand

Page 37 - 2.2.25. /proc/pci

Capítulo 8. Los wrappers TCP y el comando xinetd 131listas del control del acceso de las máquinas relativas al comando portmap no tienen un efectivoin

Page 38 - 2.2.26. /proc/slabinfo

132 Capítulo 8. Los wrappers TCP y el comando xinetdusar otro fichero específico. Si se usa la opción FILE /var/log/xinetdlog el comando xinetdse coloca

Page 39 - 2.2.29. /proc/uptime

Capítulo 8. Los wrappers TCP y el comando xinetd 133user = rootserver = /usr/sbin/in.ftpdserver_args = -l -alog_on_success += DURATION USERIDlog_on_fa

Page 40 - 2.3. Directorios en /proc

134 Capítulo 8. Los wrappers TCP y el comando xinetdLas opciones only_from y no_access pueden usar una lista de direcciones IP o nombres de lasmáquina

Page 41 - /proc 41

Capítulo 8. Los wrappers TCP y el comando xinetd 135El mayor beneficio de estas dos opciones se obtiene cuando se usan juntas. Vinculando un servicio a

Page 42 - 2.3.2. /proc/bus/

136 Capítulo 8. Los wrappers TCP y el comando xinetd• /usr/share/doc/xinetd- version — Incluye un fichero README que trata los aspectos delcontrol de a

Page 43 - 2.3.4. /proc/ide/

Capítulo 9.Protocolo SSHSSH™ permite a los usuarios registrarse en sistemas de host remotamente. A diferencia de rlogin otelnet SSH encripta la sesión

Page 44 - /proc/ide/

138 Capítulo 9. Protocolo SSH9.1.1. ¿Porqué usar SSH?Los usuarios ajenos a su ordenador poseen diversas herramientas para interceptar y dirigir el trá

Page 45 - 2.3.6. /proc/net/

Capítulo 9. Protocolo SSH 139Las versiones de protocolo SSH 1 y 2 añaden capas de seguridad, cada una añade su propio tipo deprotección.9.3.1. Capa de

Page 46 - 2.3.7. /proc/scsi/

xiv IntroducciónSi tiene que escribir una secuencia de comandos desde un menú GUI, aparecerán como en elsiguiente ejemplo:Vaya a Botón del menú princi

Page 47 - 2.3.8. /proc/sys/

140 Capítulo 9. Protocolo SSH9.3.2. AutenticaciónCuando la capa de transporte haya construido un túnel seguro para transmitir información entre losdos

Page 48

Capítulo 9. Protocolo SSH 141• moduli — Contiene grupos Diffie-Hellman usados para el intercambio de la clave Diffie-Hellmanque es imprescindible para l

Page 49 - /proc 49

142 Capítulo 9. Protocolo SSH9.5.1. Reenvío por X11Abrir una sesión X11 a través de una conexión SSH establecida es tan fácil como ejecutar un program

Page 50 - 2.3.8.3. /proc/sys/kernel/

Capítulo 9. Protocolo SSH 143110 en mail.domain.com para permitirle que compruebe este nuevo correo. Mediante el uso de estetécnica, sólo es segura la

Page 51 - /proc 51

144 Capítulo 9. Protocolo SSH

Page 52 - 2.3.8.4. /proc/sys/net

Capítulo 10.KerberosKerberos es un protocolo de seguridad creado por MIT que usa una criptografía basada en clavessecretas — evitando así tener que en

Page 53 - /proc 53

146 Capítulo 10. Kerberoslas aplicaciones que mandan las contraseñas en texto plano o parar el uso de esta aplicaciones en lared.10.3. Terminología Ke

Page 54 - 2.3.8.5. /proc/sys/vm/

Capítulo 10. Kerberos 147servicioPrograma u ordenador al que se accede en la red.texto cifradodatos encriptadostexto sin retocarDatos no encriptados.t

Page 55 - 2.3.10. /proc/tty/

148 Capítulo 10. KerberosNotaKerberos depende de ciertos servicios de la red para trabajar correctamente. Primero, Kerberosnecesita una sicronización

Page 56 - 2.5. Recursos adicionales

Capítulo 10. Kerberos 149correcto de los nombres escritos en mayúscula y en minúscula — y se cambie el KDC delkerberos.example.com con el nombre de su

Page 57 - 2.5.2. Sitios web útiles

Introducción xvSugerenciaEl directorio /usr/share/doc contiene documentación adicional para paquetes instalados en susistema.ImportanteSi modifica el fi

Page 58

150 Capítulo 10. KerberosNotaNormalmente,kinit intenta autenticar el usuario usando el nombre de conexión de la cuentaque usó cuando se conectó al sis

Page 59 - Capítulo 3

Capítulo 10. Kerberos 15110.8. Recursos adicionalesKerberos representa un desafío para los nuevos usuarios a la hora de entenderlo, implementarlo ycon

Page 60 - 3.2.2. El gestor de arranque

152 Capítulo 10. Kerberos

Page 61 - 3.2.3. El kernel

Capítulo 11.TripwireEl software Tripwire puede ayudarle a asegurar la integridad de ficheros y directorios de sistemaesenciales identificando todos los

Page 62 - 3.2.4. Programa /sbin/init

154 Capítulo 11. TripwireLos pasos a tomar para instalar, usar y mantener Tripwire adecuadamente son los siguientes ( veaFigura 11-1:1. Instale Tripwi

Page 63

Capítulo 11. Tripwire 1551. Introduzac el CD 2 de instalación de of the Red Hat Linux 8.0.2. Si no se monta automáticamente el CD-ROM, escriba lo sigu

Page 64

156 Capítulo 11. TripwireImportanteSi modifica el fichero de configruación y no define las variables anteriores, el fichero de configuraciónno será válido.

Page 65 - 3.5. SysV Init

Capítulo 11. Tripwire 157La modificación del fichero de política aumenta la utilidad de los informes de Tripwire minimizandolos avisos falsos para los fi

Page 66

158 Capítulo 11. Tripwire11.4. Inicialización de la base de datosCuando Tripwire inicializa su base de datos, crea una colección de objetos de sistema

Page 67 - 3.6.1. Utilidades initscript

Capítulo 11. Tripwire 159El nombre del informe Tripwire que desea ver contiene el nombre del host que Tripwire hacontrolado para generar el informe, a

Page 68 - 3.7.1.1. /etc/sysconfig/amd

xvi Introducción6. Y además...El Manual oficial de referencia de Red Hat Linux forma parte del compromiso que Red Hat tienecon los usuarios al proporci

Page 69 - 3.7.1.5. /etc/sysconfig/clock

160 Capítulo 11. TripwireDatabase Summary:=================================================================Host name: some.host.comHost IP address: 10

Page 70 - 3.7.1.9. /etc/sysconfig/gpm

Capítulo 11. Tripwire 16111.7. Actualización de la base de datos después de un controlde integridadSi ejecuta un control de integridad y Tripwire encu

Page 71 - 3.7.1.14. /etc/sysconfig/init

162 Capítulo 11. TripwireUn cambio común a este fichero de política es convertir en comentario cualquier fichero que no existeen su sistema para que no

Page 72 - /etc/sysconfig/iptables

Capítulo 11. Tripwire 163Para obtener las instrucciones sobre cómo firmar su fichero de política, consulte la Sección 11.8.11.8.1.1. Envío de mensajes d

Page 73 - 3.7.1.17. /etc/sysconfig/irda

164 Capítulo 11. Tripwire• Ficheros claves — Las claves locales y del sitio creada por el script twinstall.sh que acabacon la extensión de fichero .key

Page 74 - /etc/sysconfig/mouse

Capítulo 11. Tripwire 165en loos ficheros que violaban las reglas de los ficheros de política durante el control de integri-dad. Los informes se nombran

Page 75 - /etc/sysconfig/netdump

166 Capítulo 11. Tripwire

Page 78 - 3.7.1.34. /etc/sysconfig/tux

Capítulo 12.Scripts de redUsando Red Hat Linux, todas las comunicaciones de red acontecen entre interfaces, que son dis-positivos de networking conect

Page 80 - 3.8. Apagar

170 Capítulo 12. Scripts de red12.2. Ficheros de configuración de interfazLos ficheros de configuración de interfaz controlan la operación de un disposit

Page 81

Capítulo 12. Scripts de red 171• NETMASK= mask , donde mask es el valor de la máscara de red.• NETWORK= address , donde address es la dirección de red

Page 82

172 Capítulo 12. Scripts de red• DEFROUTE= answer , donde answer es uno de las siguientes:• sí — Establece esta interfaz como la ruta por defecto.• no

Page 83 - Gestores de arranque

Capítulo 12. Scripts de red 17312.2.3. Otras interfacesOtro fichero de configuración de interfaz comunes que usan eestas opciones es el ifcfg-lo, quecon

Page 84 - 4.2.2. Funciones de GRUB

174 Capítulo 12. Scripts de redCuando un usuario activa la interfaz eth0 mediante el comando ifup eth0-user, las opciones deconfiguración desde ifcfg-e

Page 85 - 4.4. Terminología de GRUB

Capítulo 12. Scripts de red 175También puede utilizar el script init /etc/rc.d/init.d/network para activar o desactivar todaslas interfaces de red con

Page 86 - 4.4.2. Nombres de ficheros

176 Capítulo 12. Scripts de red

Page 87 - 4.5. Interfaces de GRUB

Capítulo 13.Firewalls e iptablesLinux contiene utilidades avanzadas para filtrado de paquetes, el proceso de controlar los paquetesde red cuando entran

Page 88 - 4.6. Comandos de GRUB

178 Capítulo 13. Firewalls e iptables• INPUT — Esta cadena sirve solo para paquetes recibidos por medio de una interfaz de red.• OUTPUT — Esta cadena

Page 89

Capítulo 13. Firewalls e iptables 179• Bajo iptables, cada paquete filtrado se procesa únicamente usando las reglas de una cadena, enlugar de hacerse c

Page 91 - 4.8. LILO

180 Capítulo 13. Firewalls e iptablescapaz de ejecutar múltiples conjuntos de reglas ipchains en las cadenas definidas, en las que cadaconjunto cumple

Page 92 - /etc/lilo.conf

Capítulo 13. Firewalls e iptables 181• -E — Renombra una cadena definida por el usuario. Esto no afecta a la estructura de la tabla. Tansolo le evita e

Page 93

182 Capítulo 13. Firewalls e iptables• -i Configura las interfaces de entrada de red, como eth0 o ppp0, para ser usadas por una reglaen partículas. Con

Page 94 - 4.11. Recursos adicionales

Capítulo 13. Firewalls e iptables 183• --dport Configura el puerto de destino para el paquete. Puede utilizar o bien un nombre deservicio de red (como

Page 95 - Usuarios y grupos

184 Capítulo 13. Firewalls e iptables13.3.5.4. Módulos con opciones de selección adicionalesLas opciones de selección adicionales, que no son específic

Page 96

Capítulo 13. Firewalls e iptables 185en dicha cadena se pueden aplicar a dicho paquete, o si ninguna de las reglas que se aplican al mismoespecifican u

Page 97 - 5.3. Grupos estándar

186 Capítulo 13. Firewalls e iptableserror type que se envía por defecto cuando no se utiliza junto con otra opción. Para obteneruna lista completa de

Page 98

Capítulo 13. Firewalls e iptables 18713.5. Recursos adicionalesVea las fuentes a continuación descritas para mayor información sobre el filtrado de paq

Page 99

188 Capítulo 13. Firewalls e iptables

Page 100 - 5.5. Utilidades Shadow

Capítulo 14.Servidor HTTP de ApacheEl producto Apache incluye software desarrollado por la Apache Software Foundation(http://www.apache.org).El servid

Page 101

Capítulo 1.Estructura del sistema de ficheros1.1. Porqué compartir una estructura comúnUna estructura de sistema de ficheros de un sistema operativo es

Page 102

190 Capítulo 14. Servidor HTTP de Apache• Directivas simplificadas — Se han eliminado una serie de directivas complicadas y otras se hansimplificado. Co

Page 103 - El sistema X Window

Capítulo 14. Servidor HTTP de Apache 19114.2. Migración de los ficheros de configuración de la versión1.3 del Servidor HTTP de Apache 1.3Si ha actualiza

Page 104 - 6.2. XFree86

192 Capítulo 14. Servidor HTTP de Apache14.2.1.2. Reagulación del tráfico de peticiones-respuestas del servidorEn la versión 2.0 del Servidor HTTP de A

Page 105

Capítulo 14. Servidor HTTP de Apache 193• Las definiciones HAVE_XXX ya no exsiten.14.2.1.4. Otros cambios en el entorno globalSe han eliminado las sigu

Page 106 - Atención

194 Capítulo 14. Servidor HTTP de Apache14.2.2.2. ConexiónSe han eliminado las siguintes directivas de conexión:• AgentLog• RefererLog• RefererIgnoreS

Page 107

Capítulo 14. Servidor HTTP de Apache 195Para mayor información, consulte los siguientes sitios web de la Apache Software Foundation:• http://httpd.apa

Page 108

196 Capítulo 14. Servidor HTTP de Apache14.2.4.1. El módulo mod_ssl ModuleLa configuración del módulo mod_ssl ahora está en el fichero /etc/httpd/conf.d

Page 109 - 6.3.2. Entornos de escritorio

Capítulo 14. Servidor HTTP de Apache 19714.2.4.3. El módulo mod_includeEl módulo mod_include se usa como filtro como se muestra en Sección 14.2.4 y se

Page 110 - 6.4. Niveles de ejecución

198 Capítulo 14. Servidor HTTP de ApacheAcción comando dbmmanage(Apache 1.3)comando equivalentehtdbm command (Apache2.0)Añada un usuario a la base ded

Page 111

Capítulo 14. Servidor HTTP de Apache 19914.2.4.6. EL módulo mod_pythonLa configuración del mod_python; ha pasado al fichero /etc/httpd/conf.d/python.con

Page 113 - 6.5.2. Añadir fuentes

20 Capítulo 1. Estructura del sistema de ficherosEl cumplimiento del estándar significa varias cosas, los dos aspectos más importantes son la compat-ibi

Page 114 - 6.6. Recursos adicionales

200 Capítulo 14. Servidor HTTP de ApacheNotaNo se incluyen extensiones FrontPage porque la licencia Microsoft (TM) prohibe la inclusión deextensiones

Page 115

Capítulo 14. Servidor HTTP de Apache 20114.5. Directivas de configuración en el fichero httpd.confEl fichero de configuración del servidor Web Apache es /

Page 116

202 Capítulo 14. Servidor HTTP de Apacheutiliza memoria compartida para almacenar el comando ScoreBoardFile, el predeterminado de/etc/httpd/logs/apach

Page 117 - Seguridad

Capítulo 14. Servidor HTTP de Apache 20314.5.10. StartServersStartServers establece cuántos procesos serán creados al arrancar. Ya que el servidor Web

Page 118

204 Capítulo 14. Servidor HTTP de Apache14.5.15. LoadModuleEl comando LoadModule se usa para cargar módulos Dynamic Shared Object(DSO). Para más infor

Page 119 - Capítulo 7

Capítulo 14. Servidor HTTP de Apache 20514.5.19. GroupEl comando Group es similar a User. Group establece el grupo en el que el servidor responde a la

Page 120 - 7.3. Módulos PAM

206 Capítulo 14. Servidor HTTP de ApachePor defecto,se aplican parámetros muy restrictivos al directorio raíz, utilizando Options (vea la Sec-ción 14.

Page 121 - 7.3.2. Creación de módulos

Capítulo 14. Servidor HTTP de Apache 20714.5.26. OrderOrder simplemente controla el orden en que allow y deny se evaluan. El servidor está configuradop

Page 122 - 7.6. Argumentos PAM

208 Capítulo 14. Servidor HTTP de Apache14.5.31. AccessFileNameAccessFileName denomina el fichero que el servidor utilizará para controlar el acceso en

Page 123

Capítulo 14. Servidor HTTP de Apache 209El módulo mod_mime_magic module no está compilado por defecto. Si se quier usar, vea la Sección14.7, para sabe

Page 124

Capítulo 1. Estructura del sistema de ficheros 21Por ejemplo, si sample fuese el nombre de un paquete de software particular localizado en /opt,todos s

Page 125 - 7.9. Recursos adicionales

210 Capítulo 14. Servidor HTTP de Apacheremotehost rfc931 authuser [date] "request" status bytes refereruser-agentremotehostEl nombre de la

Page 126 - 7.9.2. Sitios web útiles

Capítulo 14. Servidor HTTP de Apache 21114.5.44. ScriptAliasEl comando ScriptAlias define dónde pueden encontrarse los scripts CGI (u otros scripts). N

Page 127 - Capítulo 8

212 Capítulo 14. Servidor HTTP de Apache14.5.47. AddIconByEncodingEsta directiva denomina qué iconos se mostrarán con los ficheros según su codificación

Page 128 - 8.2.1. Reglas para formatear

Capítulo 14. Servidor HTTP de Apache 21314.5.54. IndexIgnoreEl comando IndexIgnore lista las extensiones, los nombres de los ficheros parciales, las ex

Page 129

214 Capítulo 14. Servidor HTTP de ApacheTambién habrá que activar ExecCGI como Options para cualquier directorio que contenga scriptsCGI. Vea Sección

Page 130

Capítulo 14. Servidor HTTP de Apache 21514.5.65. LocationLas etiquetas Location y /Location permiten controlar el acceso específico a cada URL.Si se qu

Page 131 - 8.3.1.1. /etc/xinetd.conf

216 Capítulo 14. Servidor HTTP de ApacheCacheGcInterval establece el número de horas. Tras ese número se borrarán los ficheros de cachési ocupan más de

Page 132 - /etc/xinetd.d

Capítulo 14. Servidor HTTP de Apache 21714.5.71. SetEnvIfLa directiva de configuración de Apache SetEnvIf se puede usar para establecer variables de en

Page 133

218 Capítulo 14. Servidor HTTP de Apachemod_actionsmod_spelingmod_userdirmod_aliasmod_rewriteAdemás, los siguientes módulos están disponibles si insta

Page 134

Capítulo 14. Servidor HTTP de Apache 219Una vez que haya completado los pasos previos, pare y reinicialice su servidor Web como se indicaen la Sección

Page 135 - 8.4. Recursos adicionales

22 Capítulo 1. Estructura del sistema de ficheros|- kerberos|- lib|- libexec|- local|- sbin|- share|- src|- X11R6El directorio bin contiene ejecutables

Page 136 - 8.4.2. Sitios web útiles

220 Capítulo 14. Servidor HTTP de ApacheAnule el comentario de la línea Listen 80.14.8.2. Configuración de las máquinas virtualesPara crear una máquina

Page 137 - Protocolo SSH

Capítulo 14. Servidor HTTP de Apache 22114.9. Recursos adicionalesHay disponible mucha información sobre Apache. Revise estas fuentes de información,

Page 138 - 9.3. Capas de seguridad SSH

222 Capítulo 14. Servidor HTTP de Apache

Page 139 - 9.3.1. Capa de transporte

Capítulo 15.Correo electrónicoEl correo electrónico o email es uno de los servicios de Internet que más se utilizan. Red Hat Linuxofrece varios modos

Page 140 - 9.3.3. Conexión

224 Capítulo 15. Correo electrónicoEl paquete imap de Red Hat Linux permite a los usuarios conectarse al sistema y recibir correoelectrónico con el pr

Page 141 - 9.5. Más que una shell segura

Capítulo 15. Correo electrónico 225Si utiliza el sistema Red Hat Linux como servidor de correo, el paquete imap contiene los demoniosPOP2 (ipop2) y PO

Page 142 - 9.5.2. Reenvío del puerto

226 Capítulo 15. Correo electrónico15.2. Diferentes tipos de programas de correo electrónicoHay tres tipos de programas de correo electrónico y todos

Page 143

Capítulo 15. Correo electrónico 227realmente un LDA (Local Delivery Agent, Agente de entrega local), como bin/mail o Procmail. Sinembargo, Sendmail ta

Page 144 - 144 Capítulo 9. Protocolo SSH

228 Capítulo 15. Correo electrónicomáquinas locales. O tal vez prefieren disponer de una interfaz Web que les proporcione acceso asus buzones. Estas ot

Page 145 - Kerberos

Capítulo 15. Correo electrónico [email protected] [email protected] 15-1. Ejemplo de virtusertableA continuación, añada la siguiente información

Page 146 - 10.3. Terminología Kerberos

Capítulo 1. Estructura del sistema de ficheros 23|- account|- arpwatch|- cache|- crash|- db|- empty|- ftp|- gdm|- kerberos|- lib|- local|- lock|- log|-

Page 147

230 Capítulo 15. Correo electrónicoEn esta situación, el servidor de correo electrónico necesita enmascarar los nombres de la máquinaen la red de la e

Page 148 - /usr/share/doc/krb5-server

Capítulo 15. Correo electrónico 231Como puede imaginarse, este ejemplo sólo analiza una mínima parte de lo que Sendmail puede re-alizar en cuanto a pe

Page 149

232 Capítulo 15. Correo electrónicoAntes de intentar usar Fetchmail, compruebe que está instalado en el sistema. Si no lo está, utilice elRPM de fetch

Page 150

Capítulo 15. Correo electrónico 233poll mail.domain2.comuser ’user5’ there with password ’secret2’ is user1 hereuser ’user7’ there with password ’secr

Page 151 - 10.8. Recursos adicionales

234 Capítulo 15. Correo electrónico• interval número — Indica a Fetchmail de sólo comprobar el servidor cada ciertonúmero de veces en todos los servid

Page 152 - 152 Capítulo 10. Kerberos

Capítulo 15. Correo electrónico 23515.4.2.1. Opciones informativas o de depuraciónDeterminadas opciones que se utilizan después del comando fetchmail

Page 153 - Tripwire

236 Capítulo 15. Correo electrónicoLas acciones que Procmail realiza con el correo dependen de las instrucciones de las recetas o reglasmediante las q

Page 154

Capítulo 15. Correo electrónico 237• LOCKSLEEP - Establece cada cuanto tiempo, en segundos, Procmail intentará usar un lockfileconcreto. El valor por d

Page 155 - /etc/tripwire/twcfg.txt

238 Capítulo 15. Correo electrónicoLos dos primeros caracteres de una receta de Procmail son dos puntos y un cero. Opcionalmente,se pueden insertar va

Page 156 - /etc/tripwire/twpol.txt

Capítulo 15. Correo electrónico 239• E - Similar al indicador A, con la diferencia de que las condiciones de la receta sólo se comparan conel mensaje

Page 157

24 Capítulo 1. Estructura del sistema de ficheros1.2.2. /usr/local en Red Hat LinuxEn Red Hat Linux, el uso del directorio /usr/local es ligeramente di

Page 158 - /usr/sbin/tripwire --init

240 Capítulo 15. Correo electrónicoSi no se utiliza un carácter especial al principio de la línea de acción, Procmail asume que la línea deacción está

Page 159

Capítulo 15. Correo electrónico 241Procmail se usa principalmente como filtro de correo que lo coloca automáticamente en el lugarcorrecto para que no t

Page 160 - 160 Capítulo 11. Tripwire

242 Capítulo 15. Correo electrónicoy envíen en la red. Para usar SSL al recuperar el correo, se debe activar esta opción en el cliente y enel servidor

Page 161 - :wq, e [Intro]. Se le

Capítulo 15. Correo electrónico 24315.7.1. Documentación instalada• Se incluye información sobre cómo configurar Sendmail en los paquetes sendmail y se

Page 162

244 Capítulo 15. Correo electrónico• http://www.procmail.org - Página principal de Procmail con enlaces a listas de distribución dedi-cadas a Procmail

Page 163

Capítulo 16.Berkeley Internet Name Domain (BIND)Actualmente, Internet y todas las redes locales dependen de un Servicio de nombres dedominio(Domain Na

Page 164 - 11.10.1. Componentes Tripwire

246 Capítulo 16. Berkeley Internet Name Domain (BIND)16.1.1. ZonasEn Internet, el FQDN de un host se puede analizar en diversas secciones y estas secc

Page 165 - 11.11. Otros recursos

Capítulo 16. Berkeley Internet Name Domain (BIND) 24716.1.3. BIND como servidor de nombresRed Hat Linux incluye BIND, que es un servidor de nombres op

Page 166 - 166 Capítulo 11. Tripwire

248 Capítulo 16. Berkeley Internet Name Domain (BIND)• /* y */ — Incluya el texto en estas preguntas para crear un comentario de bloque.• Los comentar

Page 167 - Servicios de red

Capítulo 16. Berkeley Internet Name Domain (BIND) 249(severity. Una vez que se ha definido el canal personalizado, se usa la opción category paracalific

Page 168

Capítulo 2.El sistema de ficheros /procLas funciones primarias del kernel de Linux son controlar el acceso a los dispositivos físicos del or-denador y

Page 169 - Scripts de red

250 Capítulo 16. Berkeley Internet Name Domain (BIND)• statistics-file — Permite especificar la lo calización del fichero de estadística que se hacreado

Page 170 - 12.2.1. Interfaces Ethernet

Capítulo 16. Berkeley Internet Name Domain (BIND) 251• file — Especifica el nombre del fichero que contiene los datos de configuración de la zona enel fic

Page 171

252 Capítulo 16. Berkeley Internet Name Domain (BIND)masters { 192.168.0.1; };};Esta declaración de zone dice a named en el servidor esclavo que busqu

Page 172

Capítulo 16. Berkeley Internet Name Domain (BIND) 253de la zona serán válidos. Un registro de recursos puede contener su propio valor TTL, que tendráp

Page 173 - 12.2.4. Ficheros alias y clon

254 Capítulo 16. Berkeley Internet Name Domain (BIND)• NS — egistro de servidor de nombres (NameServer) que indica a los servidores los servidores den

Page 174

Capítulo 16. Berkeley Internet Name Domain (BIND) 255Segundos otras unidades de tiempo.Segundos otras unidades de tiempo.60 1M1800 30M3600 1H10800 3H2

Page 175 - 12.5. Recursos adicionales

256 Capítulo 16. Berkeley Internet Name Domain (BIND)dns1 IN A 10.0.1.2dns2 IN A 10.0.1.3ftp IN CNAME server1mail IN CNAME server1mail2 IN CNAME serve

Page 176

Capítulo 16. Berkeley Internet Name Domain (BIND) 257zone "1.0.10.in-addr.arpa" IN {type master;file "domain.com.rr.zone";allow-up

Page 177 - Firewalls e iptables

258 Capítulo 16. Berkeley Internet Name Domain (BIND)En este caso, key-value es una clave HMAC-MD5. Puede crear sus propias claves HMAC-MD5 con el sig

Page 178

Capítulo 16. Berkeley Internet Name Domain (BIND) 259Cuando ejecuta el comando rndc en un host local, se encuentran disponibles los siguientes comando

Page 179 - 13.3.1. Tablas

26 Capítulo 2. El sistema de ficheros /procfpu_exception : yescpuid level : 1wp : yesflags : fpu vme de pse tsc msr mce cx8 pge mmx syscall 3dnow k6_mt

Page 180 - 13.3.3. Comandos

260 Capítulo 16. Berkeley Internet Name Domain (BIND)Todas las propiedades citadas aquí se describen en el Manual de referencia del administrador de B

Page 181 - 13.3.4. Parámetros

Capítulo 16. Berkeley Internet Name Domain (BIND) 26116.4.4. IP versión 6La versión 9 de BIND ofrece un servicio de nombres en la versión 6 (IPv6), gr

Page 182 - 13.3.5.1. Protocolo TCP

262 Capítulo 16. Berkeley Internet Name Domain (BIND)• /usr/share/doc/bind- version-number /arm — Contiene las versiones en HTML ySGML del Manual de r

Page 183 - 13.3.5.3. Protocolo ICMP

Capítulo 17.Network File System (NFS)NFS (Network File System) permite a máquinas montar particiones en un sistema remoto en concretoy usarlas como si

Page 184 - 13.3.6. Opciones del objetivo

264 Capítulo 17. Network File System (NFS)Con NFS, la autentificación solo se produce cuando el cliente intenta montar un sistema de ficherosremoto. Par

Page 185

Capítulo 17. Network File System (NFS) 265100024 1 tcp 1024 status100011 1 udp 819 rquotad100011 2 udp 819 rquotad100005 1 udp 1027 mountd100005 1 tcp

Page 186 - 13.3.7. Opciones de listado

266 Capítulo 17. Network File System (NFS)• -v — Operación descriptiva, donde los sistemas de ficheros exportados o dejados de exportar sonmostrados en

Page 187 - 13.5. Recursos adicionales

Capítulo 17. Network File System (NFS) 267Para saltarse estas opciones predeterminadas, debe especificar la opción que desea cambiar. Por ejem-plo, si

Page 188

268 Capítulo 17. Network File System (NFS)recordar desmontar el sistema de ficheros cuando apague la máquina. Otros métodos de configurar losmontajes NF

Page 189 - Servidor HTTP de Apache

Capítulo 17. Network File System (NFS) 269donde mount-point es el punto de montaje designado en auto.master, contiene líneas pare-cidas a:directory mo

Page 190

Capítulo 2. El sistema de ficheros /proc 27NotaEn la mayor parte de los casos, el contenido de los ficheros que aparecen en esta sección no seráel mismo

Page 191

270 Capítulo 17. Network File System (NFS)• nolock — es requerido a veces cuando conectamos a servidores NFS antiguos. Para requerir elbloqueo, use la

Page 192 - Importante

Capítulo 17. Network File System (NFS) 27117.4.2. Permisos de ficherosUna vez que el sistema de ficheros es montado como lectura-escritura por una máqui

Page 193 - UserDir public_html

272 Capítulo 17. Network File System (NFS)

Page 194 - 14.2.2.5. Documentos de error

Capítulo 18.Lightweight Directory Access Protocol (LDAP)Lightweight Directory Access Protocol (LDAP) es una conjunto de protocolos abiertos usados par

Page 195

274 Capítulo 18. Lightweight Directory Access Protocol (LDAP)• Soporte IPv6 — OpenLDAP soporta la versión 6 del protocolo de Internet de próxima gener

Page 196 - 14.2.4.2. El módulo mod_proxy

Capítulo 18. Lightweight Directory Access Protocol (LDAP) 275• ldapmodify — Modifica entradas en un directorio LDAP, aceptando la entrada por medio de

Page 197

276 Capítulo 18. Lightweight Directory Access Protocol (LDAP)18.2.3. Aplicaciones de cliente LDAPFuera de las herramientas de la línea de comandos en

Page 198 - 14.2.4.5. El módulo mod_perl

Capítulo 18. Lightweight Directory Access Protocol (LDAP) 27718.4. Ficheros de configuración OpenLDAPLos ficheros de configuración OpenLDAP se instalan d

Page 199 - 14.2.4.7. PHP

278 Capítulo 18. Lightweight Directory Access Protocol (LDAP)En el ejemplo rootpw, está usando una contraseña raíz cifrada, lo que es mejor que dejar

Page 200 - /sbin/service httpd reload

Capítulo 18. Lightweight Directory Access Protocol (LDAP) 279instalados por defecto y los modifica para usarlos en el fichero local.schema. Esto puede a

Page 201 - 14.5.3. PidFile

28 Capítulo 2. El sistema de ficheros /proc2.2.3. /proc/cpuinfoEste fichero cambia dependiendo del tipo de procesador de su sistema. La salida de datos

Page 202 - 14.5.8. KeepAliveTimeout

280 Capítulo 18. Lightweight Directory Access Protocol (LDAP)18.7. Configurar su sistema para la autenticación medianteOpenLDAPEste apartado ofrece una

Page 203 - 14.5.14. Include

Capítulo 18. Lightweight Directory Access Protocol (LDAP) 28118.7.3. Migrar el viejo método de autenticación al formato LDAPEl directorio /usr/share/o

Page 204 - 14.5.18. User

282 Capítulo 18. Lightweight Directory Access Protocol (LDAP)18.8.1. Documentación instalada• La página de manual ldap es un buen lugar donde empezar

Page 207 - 14.5.30. DirectoryIndex

Apéndice A.Parámetros generales y módulosEste apéndice ilustra algunos de los posibles parámetros disponibles para algunos controladores dedispositivo

Page 208

286 Apéndice A. Parámetros generales y módulosutiliza un OR las tablas de CD-ROM, SCSI y Ethernet en este apéndice para mostrar el punto en elque el p

Page 209 - 14.5.41. CustomLog

Apéndice A. Parámetros generales y módulos 287Hardware Módulo ParámetrosGoldstar R420 CD-ROM gscd.o gscd=io_portInterfaz CD-ROM de lastarjetas de soni

Page 210 - 14.5.43. Alias

288 Apéndice A. Parámetros generales y módulosConfiguración EjemploUnidad Mitsumi en una tarjeta de sonidoMAD16 en la dirección ES 330 y con IRQ 1,prob

Page 211 - 14.5.46. IndexOptions

Apéndice A. Parámetros generales y módulos 289Hardware Módulo ParámetrosAdaptec AHA-274x,AHA-284x, AHA-29xx,AHA-394x, AHA-398x,AHA-274x, AHA-274xT,AHA

Page 212

Capítulo 2. El sistema de ficheros /proc 2910 misc14 sound29 fb36 netlink128 ptm129 ptm136 pts137 pts162 raw254 iscsictlBlock devices:1 ramdisk2 fd3 id

Page 213 - AddHandler cgi-script .cgi

290 Apéndice A. Parámetros generales y módulosHardware Módulo ParámetrosAdaptadores hosts SCSIDTP Adapters PM2011,PM2021, PM2041,PM3021, PM2012B,PM202

Page 214 - 14.5.64. BrowserMatch

Apéndice A. Parámetros generales y módulos 291Hardware Módulo ParámetrosPerceptive SolutionsPSI-240I EIDEpsi240i.oQlogic 1280 qla1280.oQlogic 2x00 qla

Page 215 - 14.5.68. Directivas de caché

292 Apéndice A. Parámetros generales y módulosA.4. Parámetros EthernetHardware Módulo Parámetros3Com 3c501 3c501.o 3c501=io_port,IRQ3Com 3c503 y 3c503

Page 216 - 14.5.70. VirtualHost

Apéndice A. Parámetros generales y módulos 293Hardware Módulo ParámetrosTarjetas EtherWORKSDE425 TP/COAX EISA,DE434 TP PCI,DE435/450 TP/COAX/AUIPCI DE

Page 217 - 14.6. Módulos predeterminados

294 Apéndice A. Parámetros generales y módulosHardware Módulo ParámetrosEtherWORKS 3 (DE203,DE204 y DE205)ewrk3.o ewrk=io_port,IRQ O ewrk io=io_portir

Page 218 - LoadModule

Apéndice A. Parámetros generales y módulos 295Hardware Módulo ParámetrosSun BigMac Ethernet sunbmac.oSundance ST201 Alta sundance.oSun Happy Meal Ethe

Page 219 - Port 443

296 Apéndice A. Parámetros generales y módulosConfiguración EjemploTarjeta ISA NE2000 en dirección ES 300 e IRQ11ne=0x300,11 ether=0x300,11,eth0Tarjeta

Page 220

ÍndiceSymbols.fetchmailrc, 232opciones de usuario, 234opciones del servidor, 233opciones globales, 233.procmailrc, 236/etc/exports, 266/etc/fstab, 268

Page 221 - 14.9. Recursos adicionales

298apagar, 80arranqueServidor HTTP de Apache, 200servidor seguro, 200arrastrar y soltar, xvataque Denial odf Service, 52(Ver También directorio /proc/

Page 222

299MTA (Mail Transfer Agent, Agente de transfer-encia de correo, 226MUA (Mail User Agent, Agente de usuario decorreo), 226CustomLogdirectivade configur

Page 223 - Correo electrónico

Red Hat Linux 8.0: Manual oficial de referencia de Red Hat LinuxCopyright © 2002 por Red Hat, Inc.Red Hat, Inc.1801 Varsity DriveRaleigh NC 27606-2072

Page 224 - 15.1.2. POP

30 Capítulo 2. El sistema de ficheros /proc2.2.7. /proc/fbEste fichero contiene una lista de dispositivos frame buffer, con el número del dispositivo fr

Page 225 - 15.1.3. SMTP

300/etc/sysconfig/redhat-logviewer, 77directorios en, 80ficheros encontrados en, 67información adicional sobre, 67directorio/dev, 20directorio/etc, 20di

Page 226

301Ggestores de arranque, 83, 91, 83(Ver También aboot)definición de , 83tipos de, 83Gestores de pantalla(Ver XFree86)gestores de ventanas(Ver XFree86)

Page 227 - 15.3. Sendmail

302iptablesopciones de identificación de paquetes, 182cadenasdestino, 177comparado con ipchains, 178guardar reglas, 186lista de reglas, 177opciones, 17

Page 228

303usar con PAM, 275usar con PHP4, 275usar con Servidor HTTP de Apache, 275ventajas de, 273ldapadd comando, 274(Ver También LDAP)ldapdelete comando, 2

Page 229 - /etc/sendmail.cf ejecutando:

304parámetros de móduloespecificar, 285módulos Ethernet(Ver módulos de kernel )módulos SCSI(Ver módulos de kernel)módulos Servidor HTTP de Apache, 217N

Page 230 - 10.0 RELAY

305ejecución en tiempo de arranque, 64protocolo SSHautenticación, 140capas de, 138canales, 140ficheros de configuración, 140protocolos inseguros y, 143r

Page 231 - 15.4. Fetchmail

306características de, 189migración desde la versión 1.3, 191servidor no segurodesactivar, 219servidor proxy, 215, 215servidor seguroapagado, 200arran

Page 232

307(Ver También LDAP)SSH, 137capas, 138introducción, 137protocolocapa de transporte, 139riesgos de la seguridad, 138StartServersdirectivade configuraci

Page 233 - 15.4.1.1. Opciones globales

Wwebmasterdirección de e-mail para, 205Windowmaker(Ver wmaker)wmaker, 109(Ver También XFree86)wrappers TCPcontrol de accesocaracterísticas, 128comodin

Page 234 - 15.4.1.3. Opciones de usuario

ColophonLos manuales oficiales de Red Hat Linux manuals están escritos en formato DocBook SGML v4.1.Los formatos HTML y PDF se producen mediante el uso

Page 235 - 15.5. Procmail

Capítulo 2. El sistema de ficheros /proc 310: 1366814704 0 XT-PIC timer1: 128 340 IO-APIC-edge keyboard2: 0 0 XT-PIC cascade8: 0 1 IO-APIC-edge rtc12:

Page 237 - 15.5.2. Recetas de Procmail

32 Capítulo 2. El sistema de ficheros /proc2.2.11. /proc/ioportsDe forma similar a /proc/iomem, /proc/ioports proporciona una lista de puertos registra

Page 238 - 15.5.2.2. Indicadores

Capítulo 2. El sistema de ficheros /proc 33Port 0x388-0x3f8, align 0x0, size 0x4, 16-bit address decodingIRQ 5,7,2/9,10 High-EdgeDMA 1,3 8-bit byte-cou

Page 239

34 Capítulo 2. El sistema de ficheros /proc2.2.16. /proc/loadavgEste fichero ofrece una vista preliminar al promedio de carga o al uso del procesador, d

Page 240 - 15.5.2.5. Ejemplos de recetas

Capítulo 2. El sistema de ficheros /proc 352.2.19. /proc/meminfoÉste es uno de los ficheros /proc más utilizados, ya que remiten mucha información impor

Page 241 - 15.6. Seguridad

36 Capítulo 2. El sistema de ficheros /proc• SwapFree — Cantidad total de swap libre, en kilobytes.2.2.20. /proc/miscEste fichero lista varios controlad

Page 242 - 15.7. Recursos adicionales

Capítulo 2. El sistema de ficheros /proc 37(ro) o sólo escritura (rw). La quinta y sexta columna son valores no válidos diseñados para hacercoincidir e

Page 243 - 15.7.2. Sitios Web útiles

38 Capítulo 2. El sistema de ficheros /procIRQ 5.Master Capable. Latency=32.I/O at 0xd400 [0xd41f].Bus 0, device 4, function 3:Bridge: Intel Corporatio

Page 244 - 15.7.3. Libros relacionados

Capítulo 2. El sistema de ficheros /proc 392.2.27. /proc/statEste fichero le aporta diferentes estadísticas sobre el sistema desde que fue reiniciado po

Page 246 - 16.1.1. Zonas

40 Capítulo 2. El sistema de ficheros /proc2.2.30. /proc/versionEstos ficheros muestran las versiones del kernel de Linux y gcc, así como la versión de

Page 247 - 16.2.1. /etc/named.conf

Capítulo 2. El sistema de ficheros /proc 41• fd — Directorio que contiene todos los descriptores de ficheros par un proceso en particular.Vienen dados e

Page 248

42 Capítulo 2. El sistema de ficheros /procGroups:VmSize: 3072 kBVmLck: 0 kBVmRSS: 840 kBVmData: 104 kBVmStk: 12 kBVmExe: 300 kBVmLib: 2528 kBSigPnd: 0

Page 249

Capítulo 2. El sistema de ficheros /proc 43S: Product=USB UHCI Root HubS: SerialNumber=d400C:* #Ifs= 1 Cfg#= 1 Atr=40 MxPwr= 0mAI: If#= 0 Alt= 0 #EPs=

Page 250 - Advertencia

44 Capítulo 2. El sistema de ficheros /procDMA enabled: yes no yes noUDMA enabled: yes no no noUDMA enabled: 2 X X XUDMADMAPIOAl navegar en un director

Page 251

Capítulo 2. El sistema de ficheros /proc 45nowerr 0 0 1 rwnumber 0 0 3 rwpio_mode write-only 0 255 wslow 0 0 1 rwunmaskirq 0 0 1 rwusing_dma 1 0 1 rw2.

Page 252 - 16.2.2. Ficheros de zona

46 Capítulo 2. El sistema de ficheros /proc• snmp — Lista de los datos del protocolo Simple Network Management Protocol (SNMP) paravarios protocolos de

Page 253

Capítulo 2. El sistema de ficheros /proc 47SCBs: Active 0, Max Active 1,Allocated 15, HW 16, Page 255Interrupts: 33726BIOS Control Word: 0x18a6Adapter

Page 254

48 Capítulo 2. El sistema de ficheros /procAvisoNunca intente cambiar la configuración de su kernel en un sistema de producción usando los diver-sos fich

Page 255

Capítulo 2. El sistema de ficheros /proc 492.3.8.1. /proc/sys/dev/Este directorio proporciona parámetros para dispositivos particulares en el sistema.

Page 256

Tabla de contenidosIntroducción ...

Page 257 - 16.3.1. Configuración de rndc

50 Capítulo 2. El sistema de ficheros /procsegundos en que un directorio ha sido liberado y puede ser reclamado y el cuarto mide las páginasque han sid

Page 258 - 16.3.1.2. /etc/rndc.conf

Capítulo 2. El sistema de ficheros /proc 51• msgmax — Fija el tamaño máximo de cualquier mensaje enviado desde un proceso a otro, que estáfijado en 8192

Page 259

52 Capítulo 2. El sistema de ficheros /proc• shmmax — Establece el mayor tamaño de segmento de memoria compartida que permite el kernel,en bytes. Por d

Page 260 - 16.4.3. Seguridad

Capítulo 2. El sistema de ficheros /proc 53uraciones, usadas conjuntamente con otras, resultan muy útiles para la prevención de ataques en susistema.Av

Page 261 - 16.6. Recursos adicionales

54 Capítulo 2. El sistema de ficheros /procterfaz del sistema. Muchas de estas configuraciones, como por ejemplo max_size, max_delay ymin_delay están re

Page 262 - 16.6.3. Libros sobre el tema

Capítulo 2. El sistema de ficheros /proc 55• pagecache — Controla la cantidad de memoria usada por la caché de la página. Los valoresen pagecache son p

Page 263 - Network File System (NFS)

56 Capítulo 2. El sistema de ficheros /procEn el fichero ldiscs encontrará disciplinas de líneas registradas, con información detallada en eldirectorio

Page 264 - 17.1.1. NFS y portmap

Capítulo 2. El sistema de ficheros /proc 57• /usr/src/linux-2.4/Documentation/sysctl — Directorio que contiene una variedad deavisos sysctl, incluyendo

Page 265

58 Capítulo 2. El sistema de ficheros /proc

Page 266 - 17.2.1. /etc/exports

Capítulo 3.Proceso de arranque, inicio y cierre del sistemaUna de las características más importantes de Red Hat Linux es el método abierto para el in

Page 267 - /home bob.domain.com (rw)

6.4. Niveles de ejecución ...1106.5. Fuentes...

Page 268 - 17.3.2. autofs

60 Capítulo 3. Proceso de arranque, inicio y cierre del sistemaOtras plataformas usan programas diferentes para ejecutar tareas a bajo nivel equivalen

Page 269 - /home /etc/auto.home

Capítulo 3. Proceso de arranque, inicio y cierre del sistema 61NotaSi ha instalado el soporte para el kernel Symmetric Multi-Processor (SMP), verá más

Page 270 - 17.4. Asegurar NFS

62 Capítulo 3. Proceso de arranque, inicio y cierre del sistema3.2.4. Programa /sbin/initEl programa init coordina el resto del proceso de arranque y

Page 271 - 17.5. Recursos adicionales

Capítulo 3. Proceso de arranque, inicio y cierre del sistema 63K60mars-nwe -> ../init.d/mars-nweK61ldap -> ../init.d/ldapK65kadmin -> ../init

Page 272

64 Capítulo 3. Proceso de arranque, inicio y cierre del sistemaAdvertenciaUna vez que el sistema haya acabado el arranque podrá registrarse como root

Page 273 - Capítulo 18

Capítulo 3. Proceso de arranque, inicio y cierre del sistema 65diferencia entre el proceso de arranque de cada arquitectura está en la aplicación que

Page 274

66 Capítulo 3. Proceso de arranque, inicio y cierre del sistema3.6. Niveles de ejecución InitLa idea detrás de diferentes sistemas operativos puede se

Page 275 - 18.2.1. NSS, PAM y LDAP

Capítulo 3. Proceso de arranque, inicio y cierre del sistema 67Si esto no funciona, necesitará arrancar escribiendo linux init=/bin/bash en el intérpr

Page 276 - 18.3. Terminología LDAP

68 Capítulo 3. Proceso de arranque, inicio y cierre del sistema• firstboot• gpm• harddisks• hwconf• i18n• identd• init• ipchains• iptables• irda• keyb

Page 277 - 18.4.1. slapd.conf

Capítulo 3. Proceso de arranque, inicio y cierre del sistema 693.7.1.2. /etc/sysconfig/apmdEl fichero /etc/sysconfig/apmd se usa por medio de apmd como

Page 278 - /etc/openldap/schema/

III. Servicios de red...16712. S

Page 279 - /sbin/service/ldap start

70 Capítulo 3. Proceso de arranque, inicio y cierre del sistema• true — indica que el reloj está regulado con la hora universal. Cualquier otro valor

Page 280 - OpenLDAP

Capítulo 3. Proceso de arranque, inicio y cierre del sistema 71AtenciónNo haga cambios en este fichero. Si cambia los valores predeterminados cargados

Page 281 - 18.8. Recursos adicionales

72 Capítulo 3. Proceso de arranque, inicio y cierre del sistema• BOOTUP=color, significa que activaremos la pantalla estándar en color durante el arran

Page 282 - 18.8.3. Libros relacionados

Capítulo 3. Proceso de arranque, inicio y cierre del sistema 73No debería modificar este fichero a mano a menos que esté familiarizado con los métodos d

Page 283 - Apéndices

74 Capítulo 3. Proceso de arranque, inicio y cierre del sistema• BOOTUP=color, significa que activaremos la pantalla estándar en color durante el arran

Page 284

Capítulo 3. Proceso de arranque, inicio y cierre del sistema 75• MOUSETYPE= value , donde value puede tener uno de los siguientes valores:• microsoft

Page 285 - Apéndice A

76 Capítulo 3. Proceso de arranque, inicio y cierre del sistemacaso de absoluta necesidad. Para mayor información sobre los parámetros que puede usar

Page 286

Capítulo 3. Proceso de arranque, inicio y cierre del sistema 77• i82365 — El ordenador tiene un juego de chips PCMCIA de estilo i82365.• tcic — El ord

Page 287

78 Capítulo 3. Proceso de arranque, inicio y cierre del sistema3.7.1.30. /etc/sysconfig/sambaEl fichero /etc/sysconfig/samba se usa para pasar argument

Page 288 - A.3. parámetros SCSI

Capítulo 3. Proceso de arranque, inicio y cierre del sistema 79número de la versión del TUX instalado en su sistema). Los parámetros de este fichero es

Page 289

IV. Apéndices...283A.

Page 290

80 Capítulo 3. Proceso de arranque, inicio y cierre del sistema3.7.1.37. /etc/sysconfig/xinetdEl fichero /etc/sysconfig/xinetd se usa para pasar argume

Page 291

Capítulo 3. Proceso de arranque, inicio y cierre del sistema 81Aunque el comando reboot y el comando halt puedan invocar shutdown mientras el sistema

Page 292 - A.4. Parámetros Ethernet

82 Capítulo 3. Proceso de arranque, inicio y cierre del sistema

Page 293

Capítulo 4.Gestores de arranqueAntes de poder ejecutar Red Hat Linux en un sistema, deberá iniciar un programa especial llamadogestor de arranque. El

Page 294

84 Capítulo 4. Gestores de arranqueEl proceso de arranque usado por otros sistemas operativos será diferente. Por ejemplo, los sistemasoperativos de M

Page 295

Capítulo 4. Gestores de arranque 854.3. Instalación de GRUBSi durante el proceso de instalación de Red Hat Linux no instaló GRUB, a continuación le de

Page 296

86 Capítulo 4. Gestores de arranqueGRUB usa las reglas siguientes para denominar a los dispositivos y a las particiones:• No es relevante si los disco

Page 297

Capítulo 4. Gestores de arranque 874.4.3. Sistema de ficheros raíz de GRUBAlgunos usuarios se confunden con el uso del término "sistema de ficheros

Page 298

88 Capítulo 4. Gestores de arranquea la ejecución correspondiente. Esta interfaz cuenta con algunas funciones similares a las de shellavanzadas, como

Page 299 - (Ver directorio sysconfig)

Capítulo 4. Gestores de arranque 89la imagen del gestor de arranque principal, por ejemplo (hd0,0)/grub/stage1. Además, debeespecificar el disco en el

Page 300

IntroducciónBienvenido al Manual oficial de referencia de Red Hat Linux.El Manual oficial de referencia de Red Hat Linux contiene la información necesar

Page 301

90 Capítulo 4. Gestores de arranqueOpcionalmente, puede especificar un fichero de configuración de menú alternativo después de lacontraseña ,de modo que,

Page 302 - (Ver También XFree86)

Capítulo 4. Gestores de arranque 914.8. LILOLILO es un acrónimo de LInux LOader y se usado siempre para arrancar linux en sistemas x86 paramuchos años

Page 303

92 Capítulo 4. Gestores de arranqueestá configurado de forma errónea, será predeterminado simplemente para la interfaz de la lí nea decomandos.Adverten

Page 304

Capítulo 4. Gestores de arranque 93• install=/boot/boot.b hace que LILO instale el fichero especí fico como el nuevo sector dearranque de boot. En un us

Page 305

94 Capítulo 4. Gestores de arranquePara obtener más información sobre los niveles de ejecución, consulte Sección 3.6.4.11. Recursos adicionalesEl obje

Page 306

Capítulo 5.Usuarios y gruposEl control de los usuarios y grupos está en el núcleo de la administración del sistema de Red HatLinux.Los usuarios pueden

Page 307

96 Capítulo 5. Usuarios y gruposUsuario UID GID Directorio principal Shellshutdown 6 0 /sbin /sbin/shutdownhalt 7 0 /sbin /sbin/haltmail 8 12 /var/spo

Page 308

Capítulo 5. Usuarios y grupos 97Usuario UID GID Directorio principal Shellpostgres 26 26 /var/lib/pgsql /bin/bashsquid 23 23 /var/spool/squid /dev/nul

Page 309 - Colophon

98 Capítulo 5. Usuarios y gruposGroup GID Membersgames 20gopher 30dip 40ftp 50lock 54nobody 99users 100slocate 21floppy 19vcsa 69rpm 37 rpmutmp 22wnn 4

Page 310

Capítulo 5. Usuarios y grupos 99Group GID Memberspostdrop 90postfix 89privoxy 101pvm 24Tabla 5-2. Grupos estándar5.4. Grupos de usuarios privadosRed Ha

Commentaires sur ces manuels

Pas de commentaire