Escolar Documentos
Profissional Documentos
Cultura Documentos
Tabla de contenido
La CPU
Los microprocesadores operan sobre datos binarios; estos son datos compuestos
de unos y ceros. Estos unos y ceros corresponden a interruptores eléctricos que
están encendidos o apagados. Igual que 42 es un número decimal que significa ``4
decenas y 2 unidades'', un número binario es una serie de dígitos binarios, cada
uno representando una potencia de 2.
La ejecución del procesador viene gobernada por un reloj externo. Este reloj, el
reloj del sistema, envía pulsos de reloj regulares al procesador y, a cada pulso de
reloj, el procesador hace algún trabajo. Por ejemplo, un procesador podría ejecutar
una instrucción a cada pulso de reloj. La velocidad del procesador se describe en
términos de la frecuencia de pulsos del reloj del sistema. Un procesador de 100Mhz
recibirá 100 000 000 pulsos de reloj cada segundo. Puede llevar a confusión
describir la potencia de una CPU por su frecuencia de reloj ya que diferentes
procesadores realizan diferentes cantidades de trabajo a cada pulso de reloj. De
todos modos, si el resto de las características son iguales, una mayor velocidad de
reloj significa un procesador más potente.
Las instrucciones ejecutadas por el procesador son muy simples; por ejemplo
“copia en el registro Y el contenido de la posición X de la memoria”. Los registros
son el almacén interno del microprocesador, se usan para almacenar datos y
realizar operaciones sobre ellos. Las operaciones realizadas pueden hacer que el
procesador deje de hacer los que estaba haciendo y salte a otra instrucción en otra
parte de la memoria. Estos pequeños ladrillos dan al microprocesador moderno un
poder casi ilimitado ya que puede ejecutar millones o incluso miles de millones de
instrucciones por segundo.
Las instrucciones deben ser obtenidas de la memoria para ejecutarlas. Las propias
instrucciones pueden hacer referencia a datos en la memoria, y esos datos deben
ser obtenidos de la memoria y guardados en ella cuando se requiera.
Memoria
Todos los sistemas tienen una jerarquía de memoria, con memoria de diferentes
velocidades y tamaños en diferentes puntos de la jerarquía. La memoria más
rápida se conoce como memoria caché y es una memoria que se usa para
almacenar temporalmente contenidos de la memoria principal. Este tipo de
memoria es muy rápida pero cara, por tanto la mayoría de los procesadores tienen
una pequeña cantidad de memoria caché en el chip y más memoria caché en el
sistema (en la placa). Algunos procesadores tienen una caché para contener
instrucciones y datos, pero otros tienen dos, una para instrucciones y la otra para
datos. El procesador Alpha tiene dos memorias caché internas; una para datos (la
Caché-D) y otra para instrucciones (la Caché-I). La caché externa (o Caché-B)
mezcla los dos juntos. Finalmente está la memoria principal, que comparada con
la memoria caché externa es muy lenta. Comparada con la caché en la CPU, la
memoria principal se arrastra.
Buses
por sistemas de conexión múltiple conocidos como buses. El bus de sistema está
dividido en tres funciones lógicas; el bus de direcciones, el bus de datos y el
bus de control. El bus de direcciones especifica las posiciones de memoria
(direcciones) para las transferencias de datos. El bus de datos contiene los datos
transferidos El bus de datos es bidireccional; permite escribir datos en la CPU y
leerlos desde la CPU. El bus de control contiene varias lineas que se usan para
dirigir señales de sincronismo y control a través del sistema. Existen muchos tipos
de bus, por ejemplo los buses ISA y PCI son formas populares de conectar
periféricos al sistema.
Información de los dispositivos existentes en los demás buses del sistema, pueden
ser obtenidos consultando el directorio:
/proc/bus
Controladores y periféricos
Los periféricos son dispositivos reales, como tarjetas gráficas o discos controlados
por chips controladores que se encuentran en la placa del sistema, o en tarjetas
conectadas a ella. Los discos IDE son controlados por el chip controlador IDE, y los
discos SCSI por los chips controladores de disco SCSI, y así sucesivamente. Estos
controladores están conectados a la CPU y entre ellos por una variedad de buses.
La mayoría de los sistemas construidos actualmente usan buses PCI e ISA para
conectar entre sí los principales componentes del sistema. Los controladores son
procesadores como la propia CPU, se pueden ver como asistentes inteligentes de
la CPU. La CPU tiene el control sobre todo el sistema.
Todos los controladores son diferentes, pero usualmente tienen registros que los
controlan. El software que se ejecute en la CPU debe ser capaz de leer y escribir
en esos registros de control. Un registro puede contener un estado que describa un
error. Otro puede ser usado para propósitos de control; cambiando el modo del
controlador. Cada controlador en un bus puede ser accedido individualmente por la
CPU, esto es así para que el software gestor de dispositivos pueda escribir en sus
registros y así controlarlo, La banda IDE es un buen ejemplo, ya que ofrece la
posibilidad de acceder a cada unidad en el bus por separado. Otro buen ejemplo es
el bus PCI, que permite acceder a cada dispositivo (por ejemplo una tarjeta gráfica)
independientemente.
Espacios de direcciones
El bus del sistema conecta la CPU con la memoria principal y está separado de los
buses que conectan la CPU con los periféricos. El espacio de memoria en el que
Existen ocasiones en las que los controladores necesitan leer o escribir grandes
cantidades de datos directamente desde o a la memoria del sistema. Por ejemplo,
cuando se escriben datos del usuario al disco duro. En este caso, se usan
controladores de Acceso Directo a Memoria (Direct Memory Access - DMA)
para permitir que los periféricos hardware accedan directamente a la memoria del
sistema, pero este acceso está bajo el estricto control y supervisión de la CPU.
Cronómetros
Todos los sistemas operativos necesitan saber la hora, y así, la placa madre
incluye un dispositivo especial llamado el Reloj de Tiempo Real (Real Time Clock
- RTC). Este dispositivo suministra dos cosas: una hora del día fiable y un
cronómetro preciso. El RTC tiene su propia batería, de forma que siga funcionado
incluso cuando el PC no esté encendido, así es como el equipo “sabe”' siempre la
fecha y hora correctas. El cronómetro permite que el sistema operativo planifique
de manera precisa el trabajo esencial.
Interrupciones
Linux usa distintos componentes físicos para llevar a cabo trabajos muy diferentes.
El dispositivo de vídeo maneja el monitor, el dispositivo IDE maneja los discos, y
Antes de instalar Red Hat Linux verifique que cumple los requisitos de espacio en
disco para la instalación.
La instalación de Red Hat Linux requiere de una partición utilizada como área de
intercambio de memoria (swap) de al menos el mismo tamaño que la memoria
RAM. Los archivos del sistema operativo requieren entre 500 M a 5 GB
dependiendo de los paquetes seleccionados.
● Los dispositivos USB son reconocidos como dispositivos SCSI, por tanto su
nombre de dispositivo será /dev/sd<x>. Siendo <x> una letra disponible
dependiendo de la cantidad de discos SCSI existentes en el sistema.
He aquí un ejemplo de la vida real. Supongamos que tiene un sistema con dos
discos SCSI. El primer disco se llama por tanto sda, y el segundo sdb. Si la unidad
sda tiene 3 particiones, éstas se llamarán sda1, sda2 y sda3. Lo mismo se aplica para el
disco sdb y sus particiones.
En el directorio images/ encontrará el archivo boot.iso. Este archivo ISO puede ser
usado para iniciar el programa de instalación. Deberá quemar el archivo boot.iso a
un CD grabable y la máquina debe estar configurada para arrancar desde el CD-
ROM.
Para iniciar desde un USB pen drive, utilice el comando dd para copiar la imagen
diskboot.img desde el directorio /images/ del CD-ROM 1. Por ejemplo:
dd if=diskboot.img of=/dev/sda
El programa de instalación de Red Hat Linux ofrece más que las ventanas de
diálogo del proceso de instalación. Además de darle la posibilidad de insertar
comandos desde el intérprete de comandos de la shell, tiene a su disponibilidad
muchos tipos diferentes de mensajes. El programa de instalación despliega estos
mensajes en cinco consolas virtuales, entre las que puede cambiarse usando una
combinación de teclas.
Aunque para un usuario resulta más sencillo arrancar desde un CD-ROM y ejecutar
una instalación gráfica, en ocasiones hay instalaciones en las que puede ser
necesario realizar el arranque con un método distinto. En esta sección se describen
las opciones de arranque adicionales que hay disponibles para el sistema Red Hat
Linux.
Si no desea realizar una instalación gráfica, puede iniciar una instalación en modo
texto mediante el siguiente comando de arranque:
boot: linux text
instalación, escriba:
boot: linux mediacheck
Para ejecutar la instalación en modo texto a través del puerto serie, utilice:
boot: linux text console=<dispositivo>
Esto puede ser útil especialmente en sistemas que comparten la memoria RAM con
la tarjeta de video.
● Disco duro: Si ha copiado las imágenes ISO de Red Hat Linux en el disco
duro local, puede utilizar este método.
Para instalar Red Hat Linux desde un CD-ROM, escoja CD-ROM y seleccione OK.
Cuando el programa se lo indique, inserte el CD de Red Hat Linux en el lector de
disco (si no arrancó desde una unidad de CD). Una vez que el CD esté en la
unidad de CD-ROM, seleccione OK, y presione [Intro].
Las instalaciones desde un disco duro solamente funcionan con los sistemas de
archivos ext2, ext3 o FAT. Si tiene un sistema de archivos diverso de los que
aparecen aquí como reiserfs, no podrá llevar a cabo este tipo de instalación.
Introduzca el nombre del dispositivo de la partición que contiene las imágenes ISO.
También hay un campo etiquetado Directorio que contiene imágenes. Si las
imágenes ISO no se encuentran en el directorio root de esa partición introduzca el
recorrido hacia las imágenes ISO (por ejemplo, si las imágenes ISO están en
/iso/rhel, introduzca /iso/rhel).
Introduzca el nombre o la dirección IP del sitio FTP desde el que está instalando y
el nombre del directorio que contiene los archivos de instalación RedHat para su
arquitectura. Por ejemplo si el sitio FTP contiene el directorio
/mirrors/redhat/i386/RedHat, introduzca /mirrors/redhat/i386. Si todo ha salido bien,
aparece un mensaje que le indica que se ha aceptado base/hdlist.
Introduzca el nombre o la dirección IP del sitio HTTP desde el que está instalando y
el nombre del directorio que contiene los archivos de instalación RedHat para su
arquitectura. Por ejemplo si el sitio HTTP contiene el directorio
/mirrors/redhat/i386/RedHat, introduzca /mirrors/redhat/i386. Si todo se ha
especificado correctamente, aparecerá un mensaje indicándole que base/hdlist ha
sido recuperado.
● Eliminar todas las particiones Linux del sistema: seleccione esta opción
para eliminar tan sólo las particiones Linux (particiones creadas en una
instalación Linux previa). No borrará el resto de particiones que tenga en el
disco(s) duro(s) (tal como VFAT o particiones FAT32).
● Eliminar todas las particiones del sistema: seleccione esta opción para
eliminar todas las particiones de su disco duro (esto incluye las particiones
creadas por otros sistemas operativos tales como Windows 95/98/NT/2000).
Para revisar y realizar los cambios necesarios en las particiones creadas con el
particionamiento automático, seleccione la opción Revisar.
A no ser que tenga razones para hacerlo de otro modo, le recomendamos que cree
las siguientes particiones:
● Una partición swap Las particiones swap se usan para soportar la memoria
virtual. En otras palabras, los datos se escriben en la partición swap cuando
no hay suficiente RAM para almacenar los datos que su sistema está
procesando. El tamaño mínimo de la partición swap debería ser igual al de la
memoria RAM que tiene el sistema.
Hasta red hat 2.1 existía una limitación del tamaño de la partición de swap
hasta 2 GB para cada espacio swap. Esto era debido a que el comando
mkswap no soportaba la creación de áreas de swap mayores a 2 GB. En red
Hat Enterprise Linux 3 y superior, el comando mkswap permite la creación de
particiones swap mayores a 2 GB.
Red Hat Enterprise Linux 2.1 soporta hasta 32 particiones de 2 GB. Total 64
GB.
Hat Enterprise Linux tiene 1 TB como límite del tamaño de los dispositivos
de bloques, por tanto es 1 TB.
● Una partición root (500MB - 5.0GB) aquí es donde se ubica "/" (el
directorio raíz). En esta instalación, todos los archivos (excepto los
almacenados en /boot) se encuentran en la partición raíz. Una partición raíz
de 500 MB permitirá una instalación mínima, mientras que una partición de
5.0GB le permitirá instalar todos los paquetes.
El archivo anaconda-ks.cfg
El sistema de ficheros
Estos bloques de datos son todos de la misma longitud y, si bien esa longitud
puede variar entre diferentes sistemas de ficheros EXT2 el tamaño de los bloques
de un sistema de ficheros EXT2 en particular se decide cuando se crea (usando
mke2fs).
No todos los bloques del sistema de ficheros contienen datos, algunos deben
usarse para mantener la información que describe la estructura del sistema de
ficheros.
EXT2 define la topologia del sistema de ficheros describiendo cada fichero del
sistema con una estructura de datos inodo. Un inodo describe que bloques ocupan
los datos de un fichero y también los permisos de acceso del fichero, las horas de
modificación del fichero y el tipo del fichero. Cada fichero en el sistema de ficheros
EXT2 se describe por un único inodo y cada inodo tiene un único número que lo
identifica. Los inodos del sistema de ficheros se almacenan juntos en tablas de
inodos. Los directorios EXT2 son simplemente ficheros especiales (ellos mismos
descritos por inodos) que contienen punteros a los inodos de sus entradas de
directorio.
El sistema de ficheros EXT2 divide las particiones lógicas que ocupa en Grupos de
Bloque (Block Groups). Cada grupo duplica información crítica para la integridad
del sistema de ficheros ya sea valiéndose de ficheros y directorios como de
bloques de información y datos. Esta duplicación es necesaria por si ocurriera un
desastre y el sistema de ficheros necesitara recuperarse.
El inodo EXT2
● Modo Esto mantiene dos partes de información; qué inodo describe y los
permisos que tienen los usuarios. Para EXT2, un inodo puede describir un
ficheros, directorio, enlace simbólico, dispositivo de bloque, dispositivo de
caracter o FIFO.
● Bloques de datos Punteros a los bloques que contienen los datos que este
inodo describe. Los doce primeros son punteros a los bloques físicos que
contienen los datos descritos por este inodo y los tres últimos punteros
contienen más y más niveles de indirección. Por ejemplo, el puntero de
doble indirección apunta a un bloque de punteros que apuntan a bloques de
punteros que apuntan a bloques de datos. Esto significa que ficheros
menores o iguales a doce bloques de datos en longitud son más fácilmente
accedidos que ficheros más grandes. Si el archivo ocupa más de doce
bloques de datos, se utilizan los punteros indirectos para permitir referenciar
a más bloques de datos que conforman el archivo.
El Superbloque
El Superbloque contiene una descripción del tamaño y forma base del sistema de
ficheros (Tipo de sistema de archivos). La información contenida permite al
administrador del sistema de ficheros usar y mantener el sistema de ficheros.
● Block Group Number El número del Grupo de Bloque que tiene la copia de
este Superbloque,
● Block Size El tamaño de bloque para este sistema deficheros en bytes, por
ejemplo 1024 bytes,
El desciptor de grupo
Cada Grupo de Bloque tiene una estructura de datos que lo describe. Como el
Superbloque, todos los descriptores de grupo para todos los Grupos de Bloque se
duplican en cada Grupo de Bloque en caso de corrupción del sistema de fichero.
Cada Descriptor de Grupo contiene la siguiente información:
● Inode Bitmap El número del bloque que contiene el mapa de bits de inodos
reservados para este Grupo de Bloques. Se usa durante la reserva y
liberación de inodos,
● Inode Table El número del bloque inicial para la tabla de inodos de este
Grupo de Bloque. Cada tabla de inodos contiene un contador de inodos y
bloques libres.
Gestión de particiones
En el primer sector del disco está el registro de arranque maestro junto a la tabla de
particiones. El registro de arranque (como su nombre indica) se usa para arrancar
el sistema. La tabla de particiones contiene información acerca del lugar y el
tamaño de cada partición. Hay tres clases de particiones:
Un disco IDE puede tener como máximo 63 particiones, Un disco SCSI puede tener
como máximo 15 particiones.
Numeración de particiones
Por ejemplo, si usted crea una partición primaria y una extendida con dos unidades
lógicas tendría las particiones 1, 2, 5 y 6 respectivamente.
Usando fdisk
Comando Descripción
m Manual - Muestra la ayuda.
p Print - Muestra la tabla de particiones actual.
n New - Crear una nueva partición. Primero le solicitará el número de
partición, luego el cilindro de inicio y final, el cilindro de inicio es
recomendado que acepte el propuesto y el cilindro final puede
especificar de la forma +(N)M, lo cual indica al comando fdisk que
cree una partición de N MB.
d Delete - Borrar una partición. Le solicitará el número de la partición
que desea borrar.
t Toogle – Cambia el tipo de partición. Deberá realizar este
procedimiento por ejemplo para indicar que la partición creada será
de tipo swap.
w Write - Guarda los cambios en la tabla de particiones de disco.
q Quit - Sale sin guardar los cambios en la tabla de particiones del
disco.
a Active - Activa o desactiva una partición para el arranque. La
partición activa es aquella que contiene el cargador de arranque. Si
Comando Descripción
Ejemplo:
# fdisk /dev/sda
Command (m for help): p
Disk /dev/sda: 255 heads, 63 sectors, 784 cylinders
Units = cylinders of 16065 * 512 bytes
Device Boot Begin Start End Blocks Id System
/dev/sda1 * 1 1 26 208813+ 83 Linux native
/dev/sda2 27 27 784 6088635 5 Extended
/dev/sda5 27 27 645 4972086 83 Linux native
/dev/sda6 646 646 776 1052226 83 Linux native
/dev/sda7 777 777 784 64228+ 82 Linux swap
Command (m for help): q
Una vez creada la partición se debe crear el sistema de archivos en ella, para ello
use el comando mkfs. La sintaxis del comando es como sigue:
Ejemplo: Para crear un sistema de archivos en la primera partición del primer disco
scsi ejecute el comando:
# mkfs -t ext3 /dev/sda1
Opción Descripción
-c Ajusta el contador de montaje máximo entre verificaciones del
Opción Descripción
Ejemplo:
Para migrar un filesystem de tipo ext2 a ext3, sin destruir los datos, ejecute el
siguiente comando:
# tune2fs -j /dev/sda1
Para mostrar los parámetros actuales del sistema de archivos utilice el comando:
dumpe2fs [-h] filesystem
● Sistema de ficheros: Ejemplos: ext3, vfat, nfs, swap, iso9660, auto, etc.
Las opciones de montaje son numerosas. Las más usadas se listan a continuación:
Opción Descripción
auto Indica que el dispositivo se monta siempre que se inicie el sistema.
La opuesta es noauto.
rw Indica que el dispositivo se monta con permisos de lectura y
escritura.
ro Indica que el dispositivo se monta con permisos de lectura
solamente.
owner Indica que el primer usuario distinto de root conectado al sistema
localmente tiene derechos a montar y desmontar el dispositivo (se
adueña de este).
user Indica que cualquier usuario puede montar y solo el mismo usuario
podrá desmontar el dispositivo. La opción opuesta es nouser.
users Indica que cualquier usuario puede montar y cualquiera también,
puede desmontar el dispositivo.
suid Indica que el permiso “s” tenga efecto para los ejecutables presentes
en el dispositivo. La opción opuesta es nosuid.
exec Indica que los binarios ejecutables almacenados en el dispositivo se
pueden ejecutar. La opción opuesta es noexec.
async Expresa que todas las operaciones de entrada y salida se hacen de
forma asíncrona, o sea, no necesariamente en el momento en que
se invocan. La opción opuesta es sync.
dev Indica que se interprete como tal a los dispositivos especiales de
bloques y de caracteres presentes en el dispositivo. La opción
opuesta es nodev.
defaults es una opción equivalente a la unión de rw, suid, dev, exec, auto,
nouser y async.
Para montar y desmontar los dispositivos se emplean los comandos mount y umount
respectivamente. Estos mantienen una lista de los dispositivos montados en el
fichero /etc/mtab.
Sintaxis:
mount [opciones] [dispositivo] [punto_montaje]
Algunas opciones:
Opción Descripción
-a En el caso de mount monta todos los dispositivos que tienen la
opción auto en el fichero fstab, y para umount desmonta todo lo que
está en el fichero /etc/mtab.
-t <tipo> Indica el tipo de sistema de archivos a montar.
-o <opciones> Especifica las opciones de montaje (separadas por comas).
Ejemplos:
Monta todos los dispositivos con sistemas de archivos ext3 y con la opción auto en
el fichero /etc/fstab
# mount -a -t ext2
# mount /dev/cdrom
O
# mount /media/cdrom
# umount -a -t nfs
Desmonta el cdrom
# umount /media/cdrom
Repita el comando para cada una de las particiones primarias o unidades lógicas
de tipo Linux (83) creadas.
Repita el comando para cada uno de los sistemas de archivos ext3 creados.
Repita el comando para cada una de los sistemas de archivos creados. Seleccione
el nombre que desee para el directorio el cual será el punto de montaje. No es
requisito que el directorio se encuentre en la raíz del sistema.
● Que todos los bloques sean referenciados en al menos una lista, nunguno
se encuentre duplicado en una lista o sea referenciado por más de una lista.
El comando fsck no realiza una verificación de la superficie del disco duro, es decir,
no buscará bloques defectuosos que no puedan ser leídos o escritos. Sin embargo,
puede instruirse al comando fsck que utilice el comando badblocks para actualizar la
tabla de bloques dañados con la opción -c. Nunca es requerido ejecutar badblocks
sobre discos SCSI.
Opción Descripción
-s Serializar operaciones. Es útil para cuando se realizan
verificaciones múltiples.
-A ntenta verificar todos los sistemas de archivos definidos en el
/etc/fstab.
-C Despliega una barra de progreso para aquellos sistemas de
archivos que están siendo verificados.
-y Responder Si a todas las preguntas.
Sólo el usuario root puede ejecutar el comando fsck y debe ser corrido sobre
sistemas de archivos que no estén montados, de lo contrario, puede provocar
corrupción de datos. Para verificar el sistema de archivos root “/”, deberá montarlo
como sólo lectura.
Código Descripción
0 Sin errores
1 Errores corregidos
2 El sistema debería ser reiniciado
4 Errores de sistemas de archivos no corregidos
8 Error operacional
16 Error de sintaxis
32 Cancelado por petición del usuario
128 Error de bibliotecas compartidas
Tiene dos opciones: añadir una partición swap o un archivo swap. Se recomienda
que añada una partición swap, pero a veces no resulta fácil si no cuenta con
espacio libre disponible.
Para añadir una partición swap ( asumiendo que /dev/sdb2 es la partición que
quiere agregar):
1. El disco duro no puede estar en uso (no puede tener particiones montadas, y no
se puede tener activado el espacio swap)
Cree la partición (n), cambie el tipo de sistema de archivos a linux swap (t) ID 82
y salga guardando las modificaciones (w)
3. Ahora que tiene la partición swap, use el comando mkswap para configurar la
partición swap. En el indicador de comandos shell como root, escriba lo siguiente:
# mkswap /dev/sdb2
1. Determine el tamaño del nuevo archivo swap y multiplique por 1024 para
determinar el tamaño de bloque.
# swapon /d0/swapfile
Utilización de autofs
Campo Descripción
Campo Descripción
Proceso de arranque
Ya que la configuración del proceso de arranque es más común que la del proceso
de cierre, en el resto de la sección se discutirá el modo en el que el proceso de
arranque funciona y cómo se puede personalizar para satisfacer sus necesidades.
El BIOS
Otras plataformas usan programas diferentes para ejecutar tareas a bajo nivel
equivalentes a aquellas del BIOS en el sistema x86. Por ejemplo, los ordenadores
basados en Itanium usan Interfaz de Firmware extensible (EFI) Shell.
Una vez que se haya cargado, la BIOS chequea los periféricos y localiza un
dispositivo con el que arrancar el sistema. Habitualmente, en primer lugar
comprueba cualquier disquete y unidades de CD-ROM presente por los medios de
arranque, y a continuación si esto falla, echa un vistazo a las unidades de disco
duro del sistema. El orden de las unidades necesario para arrancar puede ser
controlado con una configuración del BIOS. El BIOS carga en memoria cualquier
programa que resida en el primer sector de este dispositivo, llamado Master Boot
Record o MBR. La MBR sólo tiene 512 bytes de tamaño y contiene las
instrucciones de código de máquina para el arranque del equipo, llama un gestor
de arranque así como también la tabla de particiones. Una vez que el BIOS haya
encontrado y cargado el gestor de arranque en memoria, le deja el control del
proceso de arranque a éste.
El gestor de arranque
Esta sección revisa los gestores de arranque para la plataforma x86. Dependiendo
de la arquitectura del sistema, el proceso de arranque diferirá ligeramente.
Bajo Red Hat Linux están disponibles dos gestores de arranque: GRUB o ELILO
para plataformas Itanium.
GRUB es el gestor de arranque más nuevo y tiene la ventaja de ser capaz de leer
particiones ext2 y ext3 y cargar su archivo de configuración /boot/grub/grub.conf al
momento de arranque.
Una vez que el gestor de arranque de la segunda etapa está en memoria, presenta
al usuario con la pantalla inicial, gráfica de Red Hat Linux mostrando los diferentes
sistemas operativos o kernels que para los que ha sido configurado para arrancar.
En esta pantalla el usuario puede usar las flechas de dirección para escoger el
sistema operativo o kernel con el que desea arrancar y presione la tecla [Intro]. Si
no se presiona ninguna tecla, el gestor de arranque carga la selección
predeterminada luego de un período de tiempo de espera (también configurable).
Una vez que el gestor de arranque de la segunda etapa haya determinado qué
kernel arrancar, localizará el binario del kernel correspondiente en el directorio
/boot/. El kernel binario es llamado usando el siguiente formato /boot/vmlinuz-
<kernel-version> (donde <kernel-version> corresponde a la versión del kernel
especificada en las configuraciones del gestor de arranque).
Una vez que el kernel de Red Hat Linux arranca y pasa el proceso de arranque al
comando init, los mismos acontecimientos suceden en cada arquitectura
exactamente en el mismo modo. La única diferencia entre el proceso de arranque
de cada arquitectura está en la aplicación que se usa para encontrar y cargar el
kernel.
El kernel
El kernel luego crea un dispositivo root, monta la partición root como sólo lectura y
libera cualquier memoria no utilizada.
Programa /sbin/init
El comando init luego ejecuta el script /etc/inittab, que describe cómo el sistema
debería configurarse en cada nivel de ejecución de SysV init. Entre otras cosas,
/etc/inittab configura el nivel de ejecución por defecto y establece que
/sbin/update debería de ejecutarse cuando se arranque un nivel de ejecución en
concreto.
K05innd->../init.d/innd
K05saslauthd->../init.d/saslauthd
K10psacct->../init.d/psacct
.
.
.
S95atd->../init.d/atd
S97rhnsd->../init.d/rhnsd
S99local->../rc.local
S99mdmonitor->../init.d/mdmonitor
Como puede ver, ninguno de los scripts que inician y cierran los servicios están
localizados en el directorio /etc/rc.d/rc5.d/. Casi todos los ficheros en
/etc/rc.d/rc5.d/ son enlaces simbólicos apuntando a los scripts localizados en el
directorio /etc/rc.d/init.d/. Los enlaces simbólicos se usan en cada uno de los
directorios rc de manera que los niveles de ejecución puedan ser reconfigurados al
crear, modificar y eliminar los enlaces simbólicos sin que afecte a los scripts
actuales a los que se refiere.
El nombre de cada enlace simbólico inicia con K o S. Los enlaces K son procesos
eliminados en ese nivel de ejecución, mientras que aquellos que inician por S son
procesos iniciados.
Cada uno de los enlaces simbólicos se numera para dictaminar el orden de inicio.
Puede cambiar el orden en el que los servicios inician o paran al cambiar el
número. Mientras más bajo es el número, más rápido se arrancará. Los enlaces
simbólicos con el mismo número se inician de modo alfabético.
Uso de sysctl
Para tener una vista rápida de todas las variables configurables en el directorio
/proc/sys/, escriba el comando /sbin/sysctl -a como root. Esto creará una lista
grande y exhaustiva, de la cual le mostramos una pequeña parte:
net.ipv4.route.min_delay = 2
kernel.sysrq = 0
kernel.sem = 250 32000 32 128
Esta es la misma información que verÌa si echara un vistazo a cada uno de los
archivos individualmente. La única diferencia es la localización del archivo. Por
ejemplo, el archivo /proc/sys/net/ipv4/route/min_delay está representado por
net.ipv4.route.min_delay, con las barras oblicuas del directorio sustituÌdas por
puntos y la porción asumida proc.sys.
El comando sysctl se puede usar en vez de echo para asignar valores a los
archivos en los que se puede escribir en el directorio /proc/sys/. Por ejemplo, en
vez de usar el comando:
# echo 1 > /proc/sys/kernel/sysrq
sysctl -w kernel.sysrq="1"
kernel.sysrq = 1
A pesar de que es muy útil durante las pruebas el poder rápidamente efectuar
configuraciones de valores simples en /proc/sys/, esto no funciona bien en un
ambiente de producción puesto que las configuraciones especiales en /proc/sys/
se pierden cuando se vuelve a arrancar el sistema. Para conservar las
configuraciones personalizadas, añadalas al archivo /etc/sysctl.conf.
init.d/
rc0.d/
rc1.d/
rc2.d/
rc3.d/
rc4.d/
rc5.d/
rc6.d/
El directorio init.d/ contiene los scripts usados por el comando /sbin/init cuando
se controlan los servicios. Cada uno de los directorios numerados representa los
seis niveles de ejecución predeterminados configurados por defecto bajo Red Hat
Linux.
Niveles de ejecución
Los niveles de ejecución son un estado, o modo, definido por los servicios listados
en el SysV directorio /etc/rc.d/rc<x>.d/, donde <x> es el número de nivel de
ejecución.
La idea detrás de los niveles de ejecución de SysV init gira alrededor del hecho que
sistemas diferentes se pueden usar de formas diferentes. Por ejemplo, el servidor
corre de forma más eficiente sin tener que arrastrar recursos del sistema creados
por el sistema X. Otras veces, el administrador del sistema puede necesitar operar
el sistema en un nivel más bajo de ejecución para realizar tareas de diagnóstico,
como reparar corrupción del disco duro, cuando no es posible que ningún otro
usuario esté usando el sistema.
Los siguientes niveles de ejecución están definidos por defecto para Red Hat Linux:
Nivel Descripción
0 Detener el sistema
Nivel Descripción
Generalmente, los usuarios utilizan Red Hat Linux al nivel de ejecución 3 o nivel de
ejecución 5 ambos modos multiusuario. Ya que los niveles de ejecución 2 y 4 no
son usados, los usuarios a veces personalizan estos niveles para cubrir
necesidades específicas.
El nivel de ejecución por defecto para el sistema está listado en /etc/inittab. Para
saber el nivel de ejecución por defecto de un sistema, busque por la línea similar a
la que se muestra abajo cerca de la parte superior de /etc/inittab:
id:5:initdefault:
Para apagar Red Hat Linux, el usuario root puede ejecutar el comando
/sbin/shutdown. La página man de shutdown tiene una lista completa de opciones, pero
las dos más usadas son:
# /sbin/shutdown -h now
# /sbin/shutdown -r now
Los usuarios no root pueden usar los comandos reboot y halt para apagar el equipo
mientras se está en niveles de ejecución 1 hasta 5. Sin embargo, no todos los
sistemas operativos Linux soportan esta característica.
Si no espera por este mensaje puede significar que no todas las particiones de
discos duros han sido desmontadas, y puede llevar a un sistema de archivos
corrupto.
Administración de usuarios
Administración de usuarios
Administración de usuarios
Usuarios y grupos
Los usuarios pueden ser gente real, es decir, cuentas ligadas a un usuario físico en
particular o cuentas que existen para ser usadas por aplicaciones específicas.
Cada usuario y grupo tiene un número de identificación único llamado user id (UID)
y un group id (GID).
Añadir un usuario
Para añadir un usuario al sistema ejecute el comando useradd para crear una
cuenta de usuario bloqueada:
useradd <nombre_usuario>
Opción Descripción
-c comentario Comentario para el usuario
-d home-dir Directorio principal a ser usado en vez del directorio
predeterminado /home/nombredeusuario
-e fecha Fecha en que la cuenta será desactivada usando el formato de
fecha YYYY-MM-DD
-f días Número de días que pasarán después que la contraseña ha
caducado hasta que la cuenta se desactivará (Si se especifica 0, la
cuenta será desactivada inmediatamente después que la
contraseña expire. Si se especifica -1, la cuenta no se desactivará
después que la contraseña caduque.)
-g Nombre o número del grupo para el grupo predeterminado del
nombredegrupo
usuario (El grupo debe existir.)
-G Lista de nombres de los grupos adicionales (además del
listadegrupo
predeterminado), separados por comas, de los cuales el usuario es
miembro (Los grupos deben existir.)
-m Crea el directorio principal si no existe
Opción Descripción
-M No crea el directorio principal
-n No crea un grupo de usuario privado para el usuario
-r Crea una cuenta de sistema con un UID menor que 500 y dentro
del directorio principal.
-p contraseña La contraseña encriptada con crypt
-s Línea de comando de conexión del usuario, predeterminada a
/bin/bash
-u uid ID de usuario, el cual debe ser único y mayor que 499
Añadir un grupo
groupadd <nombre_grupo>
Opción Descripción
-g gid ID para el grupo, el cual debe ser único y mayor que 499.
-r Crea un grupo de sistema con un GID menor que 500.
-f Sale con un error si el grupo ya existe. (El grupo no es alterado.) Si
se especifica -g y -f, pero el grupo ya existe, la opción -g es
ignorada.
Vencimiento de la contraseña
Opción Descripción
-m días Especifica el número mínimo de días entre los cuales el usuario
debe cambiar su contraseña. Si el valor es 0, la contraseña no
caduca.
-M días Especifica el número máximo de días durante los cuales la
contraseña es válida. Cuando el número de días especificado por
esta opción más el número de días especificado con la opción -d es
menor que el día actual, el usuario debe cambiar su contraseña
antes de usar la cuenta.
Opción Descripción
-d días Especifica el número de días desde Enero 1, 1970 que la
contraseña fué cambiada.
-I días Especifica el número de días inactivos después de la expiración de
la contraseña antes de bloquear la cuenta. Si el valor es 0, la
cuenta no es bloqueada después que la contraseña caduca.
-E fecha Especifica la fecha en la cual la cuenta es bloqueada, en el formato
YYYY-MM-DD. También se puede usar el número de días
transcurridos desde Enero 1, 1970 en lugar de la fecha.
-W días Especifica el número de días antes de la fecha de expiración de la
contraseña para advertir al usuario.
El archivo /etc/passwd
Los campos de /etc/passwd y /etc/shadow están separados por ":", al igual que la
mayoría de los archivos de configuración en UNIX.
root:x:0:0::/root:/bin/bash
bin:x:1:1:bin:/bin:
ftp:x:404:1::/home/ftp:/bin/bash
daemon:x:2:2:daemon:/sbin:
● Nombre de login
● Contraseña encriptada
● Información de usuario (campo "GECOS") Se usa ahora, sin una sintaxis fija,
para contener información del usuario. El comando finger interpreta este
campo como una lista separada por comas conteniendo: 1) nombre en la
vida real, 2) edificio y número de oficina, 3) teléfono interno, 4) teléfono
domiciliario. El comando chfn permite al usuario cambiar su información
propia.
El archivo /etc/group
root::0:root
bin::1:root,bin,daemon
daemon::2:root,bin,daemon
sys::3:root,bin,adm
adm::4:root,adm,daemo
Red Hat Linux utiliza un esquema de grupo de usuario privado (UPG), lo que
hace más fácil de manejar los grupos de UNIX.
Se crea un UPG siempre que se añade un nuevo usuario al sistema. Un UPG tiene
el mismo nombre que el usuario para el cual se crea y ese usuario es el único
miembro de ese UPG.
Los UPGs hacen que sea más seguro configurar los privilegios por defecto para un
nuevo archivo o directorio lo que permite a ambos, tanto el usuario como al grupo
de ese usuario hacer modificaciones al archivo o directorio.
Directorios de grupos
Para poder asociar los contenidos del directorio con el grupo contab, escriba:
Ahora es posible añadir los usuarios adecuados al grupo con el comando gpasswd:
Permita a los usuarios crear archivos dentro del directorio y configure el bit SGID, el
cual asigna que todo lo que se cree en el directorio el mismo grupo del directorio
padre (contab). Use el comando siguiente:
En este punto, puesto que cada usuario tiene por defecto su umask en 002, todos los
Contraseñas Shadow
Abajo se muestra una lista de los comandos que no funcionan a menos que se
activen las contraseñas shadow:
● chage
● gpasswd
El archivo /etc/shadow
El archivo /etc/shadow contiene una línea por usuario y solo es visible por root.
Provee además información relativa a cambio de contraseñas y expiración de la
cuenta.
root:1eklLr8RdBuao:10461:0:::::
bin:*:9797:0:::::
ftp:*:9797:0:::::
daemon:*:9797:0:::::
Configuración de la autenticación
Métodos de autenticación
Las opciones de autenticación que puede seleccionar son:
● Habilitar contraseñas MD5 le permite usar una contraseña larga (de hasta
256 caracteres), en vez de las ocho letras.
● Activar LDAP le dice a su ordenador que utilice LDAP para algunas o todas
las autenticaciones. LDAP consolida ciertos tipos de información en el seno
de su organización. Por ejemplo, todas las diferentes listas de usuarios que
puede haber en la organización se pueden unir en un sólo directorio LDAP.
– Reino esta opción le permite acceder a una red que utiliza Kerberos,
Gestión de paquetes
Todo el software en un sistema Red Hat Linux está dividido en paquetes RPM los
cuales pueden ser instalados, actualizados o eliminados. Esta parte describe como
manejar los paquetes RPM en un sistema Red Hat Linux usando herramientas
gráficas y de línea de comandos.
RPM facilita las actualizaciones de sistema para el usuario final. Es posible instalar,
desinstalar y actualizar paquetes RPM por medio de comandos breves. RPM
mantiene una base de datos de los paquetes instalados y de sus archivos, y usted
puede hacer consultas y verificaciones poderosas en su sistema. Si prefiere una
interfaz gráfica, puede utilizar la Herramienta de administración de paquetes
system-config-packages para ejecutar muchos comandos RPM.
Podría ser útil conocer las metas de diseño de RPM para poder aprender a usar
RPM:
El objetivo de mantener las fuentes originarias podrá parecer importante sólo para
los desarrolladores, pero el resultado también sera software de más alta calidad
para los usuarios finales. Quisiéramos dar las gracias a la gente de distribución de
BOGUS por haber ideado el concepto de la fuente originaria.
Como podrá ver, RPM imprime el nombre del paquete y luego imprime una serie de
almohadillas (#) mientras se instala el paquete como una especie de medidor de
progreso.
Si empieza con la versión 4.1 del RPM, la firma del paquete se autentica en el
momento de la instalación o de la actualización del paquete. Si la verificación de la
firma falla, verá el siguiente mensaje de error:
error: V3 DSA signature: BAD, key ID 0352860f
Paquete ya instalado
Esta opción es útil si se borraron los archivos instalados del RPM o si desea que se
instalen los archivos de configuración originales del RPM.
Archivos en conflicto
Si intenta instalar un paquete que contiene un archivo que ya ha sido instalado por
otro paquete o una versión más antigua del mismo paquete, verá lo siguiente:
Preparing... ########################################### [100%]
file /usr/bin/foo from install of foo-1.0-1 conflicts with file from package
bar-2.0.20
Para hacer que RPM ignore este error, use la opción --replacefiles:
Dependencias no resueltas
Los paquetes RPM pueden "depender" de otros paquetes, lo cual significa que
requieren de la instalación de otros paquetes para poder ejecutarse
adecuadamente. Si intenta instalar un paquete que tiene una dependencia no
resuelta, verá lo siguiente:
Preparing... ########################################### [100%]
error: Failed dependencies:
bar.so.2 is needed by foo-1.0-1
Suggested resolutions:
bar-2.0.20-3.i386.rpm
Si desea forzar la instalación de todas maneras (no es una buena idea ya que el
paquete no funcionará correctamente), use la opción –nodeps.
Desinstalación
Para hacer que RPM ignore este error y desinstale el paquete de todos modos (que
Actualización
Este mensaje significa que los cambios hechos al archivo de configuración podrían
no ser "compatibles" con el archivo de configuración nuevo en el paquete, así que
RPM ha almacenado su archivo original y ha instalado uno nuevo. Debería
averiguar cuáles son las diferencias entre los dos archivos de configuración y
resuelva el problema tan pronto como le sea posible para asegurarse que su
sistema continúe funcionando correctamente.
Para hacer que RPM "actualice" de todos modos, use la opción --oldpackage:
Refrescamiento
Consultas
Use el comando rpm -q para hacer consultas a la base de datos de los paquetes
instalados. El comando rpm -q foo imprimirá el nombre de paquete, versión y
número de lanzamiento del paquete foo instalado:
foo-2.0-1
Opción Descripción
-a Consulta todos los paquetes actualmente instalados.
Hay varias maneras de especificar qué información mostrar sobre los paquetes
consultados. Las siguientes opciones sirven para seleccionar el tipo de información
Opción Descripción
-i Muestra información del paquete como el nombre, la
descripción, la versión, el tamaño, la fecha de construcción, la
fecha de instalación, el distribuidor, y otra información
miscelánea.
-l Muestra la lista de archivos contenidos en el paquete.
-s Muestra el estado de todos los archivos en el paquete.
-d Muestra una lista de archivos marcados como documentación
(páginas de manual, páginas de información, archivos LÉAME,
etc.).
-c Muestra una lista de archivos marcados como archivos de
configuración. Estos son los archivos que usted cambia después
de la instalación para adaptar el paquete a su sistema.
Verificación
Este comando puede ser útil si sospecha que sus bases de datos de RPM están
dañadas.
Prueba Descripción
Si ve alguna salida, use su buen juicio para determinar si debería quitar o reinstalar
el paquete o resolver el problema de otra manera.
Si desea verificar si algún paquete ha sido dañado o alterado examine sólo la suma
md5 tecleando el siguiente comando en un intérprete de comandos de shell
(sustituya <archivo-rpm> con el nombre de archivo de su paquete):
Aparecerá el mensaje <archivo-rpm>: md5 OK. Este breve mensaje significa que el
archivo no ha sido dañado al momento de la descarga. Si desea un mensaje más
detallado, reemplace -K por -Kvv en el comando.
Se puede firmar un paquete RPM usando la Gnu Privacy Guard (o GnuPG), para
ayudarle a asegurarse que el paquete descargado es de fiar.
Durante la instalación de Red Hat Linux, GnuPG está instalado por defecto. De
este modo podrá usar inmediatamente GnuPG para verificar cualquier paquete que
reciba desde Red Hat. En primer lugar necesitará importar la clave pública privada
de Red Hat.
Importar claves
Para verificar los paquetes de Red Hat tiene que importar las claves de GPG de
Red Hat. Para ello, ejecute el siguiente comando en el intérprete de comandos de
la shell:
# rpm --import /usr/share/rhn/RPM-GPG-KEY
Para ver la lista de todas las claves instaladas para la verificación de RPM, ejecute
el comando:
# rpm -qa gpg-pubkey*
Para mostrar más detalles sobre una clave determinada, use rpm -qi seguido de la
salida del anterior comando:
# rpm -qi gpg-pubkey-db42a60e-37ea5438
Para controlar la firma GnuPG de un archivo RPM después de importar la clave del
constructor GnuPG, use el siguiente comando (sustituya <archivo-rpm> con el
nombre de archivo de su paquete RPM):
# rpm -K <archivo-rpm>
Si todo va bien, verá el siguiente mensaje: md5 gpg OK. Esto significa que el paquete
no está dañado.
RPM es una herramienta útil ya sea para administrar su sistema que para
diagnosticar y solucionar problemas. La mejor manera de comprender todas sus
opciones es viendo algunos ejemplos.
Tal vez usted haya borrado algunos archivos accidentalmente, pero no está seguro
de lo que ha eliminado. Si desea verificar su sistema entero y ver lo que podría
hacer falta, podría intentarlo con el siguiente comando:
# rpm -Va
Tal vez alguna vez verá un archivo que no reconoce. Para saber a qué paquete
pertenece, teclearía:
# rpm -qf /usr/X11R6/bin/ghostview
/usr/share/man/man1/top.1.gz
/usr/share/man/man1/uptime.1.gz
/usr/share/man/man1/w.1.gz
/usr/share/man/man1/watch.1.gz
/usr/share/man/man5/sysctl.conf.5.gz
/usr/share/man/man8/sysctl.8.gz
/usr/share/man/man8/vmstat.8.gz
Podría encontrar un RPM nuevo y no saber para qué sirve. Para encontrar
información sobre él, use el siguiente comando:
# rpm -qip crontabs-1.10-5.noarch.rpm
Quizás desea ver qué archivos instala el RPM crontabs. Ingrese lo siguiente:
Estos son solamente algunos ejemplos. Al usarlo, descubrirá muchos más usos
para RPM.
● Yum provee:
● Multiples repositorios.
● Interface simple.
Configuración de YUM
Antes de utilizar yum y para obtener el potencial total de yum, debemos importar la
clave GPG de Fedora. Para seguridad adicional, todos los paquetes del proyecto
Fedora son firmados con la clave pública fedora@redhat.com. Si intenta realizar
una actualización sin importar la clave, vera lo siguiente:
# yum update
You have enabled checking of packages via GPG keys. This is a good thing.
However, you do not have any GPG public keys installed. You need to download
the keys for packages you wish to install and install them.
You can do that by running the command:
rpm --import public.gpg.key
For more information contact your distribution or package provider.
[base]
# cat /etc/yum.repos.d/fedora-updates.repo
[updates-released]
name=Fedora Core $releasever - $basearch - Released Updates
#baseurl=http://download.fedora.redhat.com/pub/fedora/linux/core/updates/$releasev
er/$basearch/
mirrorlist=http://fedora.redhat.com/download/mirrors/updates-released-
fc$releasever
enabled=1
gpgcheck=1
# cat /etc/yum.repos.d/sudamerica-base.mirrors
http://www.las.ic.unicamp.br/pub/fedora/linux/core/$releasever/$basearch/os
ftp://mirror.netglobalis.net/pub/fedora/$releasever/$basearch/os
# cat /etc/yum.repos.d/sudamerica-updates.mirrors
http://www.las.ic.unicamp.br/pub/fedora/linux/core/updates/$releasever/$basearch/
ftp://mirror.netglobalis.net/pub/fedora/updates/$releasever/$basearch/
Luego de crear los archivos actualice el archivo por defecto fedora.repo y fedora-
updates.repo para que utilicen la lista personalizada de sitios mirror, como sigue:
# cat /etc/yum.repos.d/fedora.repo
[base]
name=Fedora Core $releasever - $basearch - Base
#baseurl=http://download.fedora.redhat.com/pub/fedora/linux/core/$releasever/$base
arch/os/
#mirrorlist=http://fedora.redhat.com/download/mirrors/fedora-core-$releasever
mirrorlist=file:///etc/yum.repos.d/sudamerica-base.mirrors
enabled=1
gpgcheck=1
# cat /etc/yum.repos.d/fedora-updates.repo
[updates-released]
name=Fedora Core $releasever - $basearch - Released Updates
#baseurl=http://download.fedora.redhat.com/pub/fedora/linux/core/updates/$releasev
er/$basearch/
#mirrorlist=http://fedora.redhat.com/download/mirrors/updates-released-
fc$releasever
mirrorlist=file:///etc/yum.repos.d/sudamerica-updates.mirrors
enabled=1
gpgcheck=1
Fedora Development:
# cat /etc/yum.repos.d/fedora-devel.repo
[development]
name=Fedora Core $releasever - Development Tree
#baseurl=http://download.fedora.redhat.com/pub/fedora/linux/core/development/$base
arch/
mirrorlist=http://fedora.redhat.com/download/mirrors/fedora-core-rawhide
enabled=1
gpgcheck=1
FreshRPMs.net:
# cat /etc/yum.repos.d/freshrpms.repo
[core]
name=FreshRPMS-Core
baseurl=http://ayo.freshrpms.net/fedora/linux/$releasever/$basearch/core
enabled=1
#gpgcheck=1
#[extras]
#name=Fedora Linux $releasever - $basearch - extras
#baseurl=http://ayo.freshrpms.net/fedora/linux/$releasever/$basearch/extras
#enabled=0
#gpgcheck=1
#[alternatives]
#name=Fedora Linux $releasever - $basearch - alternatives
#baseurl=http://ayo.freshrpms.net/fedora/linux/$releasever/$basearch/alternatives
#enabled=0
#gpgcheck=1
[updates]
name=FreshRPMS-Updates
baseurl=http://ayo.freshrpms.net/fedora/linux/$releasever/$basearch/updates
enabled=1
#gpgcheck=1
[freshrpms]
name=FreshRPMS-Fresh
baseurl=http://ayo.freshrpms.net/fedora/linux/$releasever/$basearch/freshrpms
enabled=1
#gpgcheck=1
Livna.org:
# cat /etc/yum.repos.d/livna.repo
[livna]
name=Livna Stable
baseurl=http://rpm.livna.org/fedora/$releasever/$basearch/RPMS.stable/
enabled=1
#gpgcheck=1
Dag:
# cat /etc/yum.repos.d/dag.repo
[dag]
name=Dag
baseurl=http://apt.sw.be/fedora/$releasever/en/$basearch/dag/
enabled=1
#gpgcheck=1
Utilización de YUM
Ejecute:
# yum provides libc6.1-1.so.2
Para eliminar paquetes en cache que son viejos y cabeceras no necesarias ejecute
el comando:
# yum clean all
Si se tienen varias computadoras que deben ser actualizadas via yum, entonces
debería considerar la creación de un repositorio local yum. Esto no solo conserva
ancho de banda, sino mejora la respuesta de yum para instalar programas
adicionales. Además, la ejecución de yum a través de LAN en lugar de WAN es
mucho mas rápida. La desventaja es que probablemente este descargando
actualizaciones no necesarias para sus máquinas.
Ahora, puede crear una estructura de directorios para almacenar los archivos. Yum
soporta multiples repositorios, de tal forma que puede actuar como servidor para
cualquier versión de Fedora en el mismo servidor. La estructura utilizada para
almacenar los archivos será:
/var/www/html/yum/Fedora/Core/<version>/base
Ahora debe crear el archivo de metadatos XML para el repositorio, para ello
necesitará el paquete createrepo.
# yum install createrepo
Para crear el archivo de metadatos XML para el directorio de RPMS base ejecute:
# createrepo /var/www/html/yum/Fedora/Core/<version>/base
Luego, obtenga una copia de las actualizaciones, las cuales pueden ser obtenidas
de cualquier servidor de descarga de archivos de Fedora, o algún mirror listado en
http://fedora.redhat.com/download/mirrors.html. Existen servidores identificados
como rsync. Para descargar los archivos, puede utilizar el comando rsync:
# rsync -avz rsync://distro.ibiblio.org/fedora-linux-core/updates/<version>/i386
--exclude=debug/ /var/www/html/yum/Fedora/Core/updates/<version>/
Puede crear una tarea cron para mantener actualizado el repositorio updates.
# createrepo /var/www/html/yum/Fedora/Core/updates/<version>/
Una vez creado el repositorio yum, es necesario indicar a los equipos que lo utilicen.
Esto se hace configurando el archivo /etc/yum.repos.d/fedora.repo:
[base]
name=Fedora Core $releasever - $basearch - Base
baseurl=http://nombre_servidor/Fedora/Core/$releasever/base/
Ahora, simplemente ejecute el comando yum update para actualizar los sistemas.
Si comparte los archivos a través de NFS, no necesita un servidor web para actuar
como repositorio, puede configurar yum para que utilice el repositorio via NFS,
[base]
name=Fedora Core $releasever - $basearch - Base
baseurl=file:///recurso_nfs/Fedora/Core/$releas ever/base/
La herramienta up2date
Configuración de la impresora
Para añadir una impresora local, tal como una conectada al puerto paralelo o USB
en su computador, haga clic en Nuevo en la ventana principal de la Herramienta de
configuración de impresoras. Haga clic en Siguiente para proceder.
Para agregar una impresora UNIX remota, tal como una conectada a un sistema
Linux diferente en la misma red, haga clic en el botón Nuevo en la ventana
principal de la Herramienta de configuración de impresoras.
Para añadir una impresora que es accedida usando el protocolo SMB (tal como una
impresora conectada a un sistema Microsoft Windows), haga clic en el botón
Nuevo en la ventana principal de la Herramienta de configuración de impresoras.
Para añadir una impresora Novell NetWare (NCP), haga clic en el botón Nuevo en
la ventana principal de la Herramienta de configuración de impresoras.
Para agregar una impresora JetDirect, haga click en el botón Nuevo en la ventana
principal de la Herramienta de configuración de impresoras.
Si está configurando una impresora remota (IPP, LPD, SMB, or NCP), el servidor
de impresión remoto usualmente tiene su propio controlador de impresión. Si
selecciona un controlador de impresión adicional en su computador local, los datos
son filtrados múltiples veces y convertido a un formato que la impresora no puede
entender.
Para asegurarse de que los datos no son filtrados más de una vez, primero trate de
seleccionar Genérico como el fabricante y Cola de impresora sin formato o
Impresora Postscript como el modelo de impresora. Después de aplicar los
cambios, imprima una página de prueba para probar la nueva configuración. Si la
prueba falla, el servidor de impresión remoto puede que no tenga un controlador de
impresora configurado. Intente seleccionando un controlador de acuerdo al
fabricante y modelo de la impresora remota, aplique los cambios e imprima una
página de prueba.
Para ver una lista de los trabajos de impresión en el spool de impresión desde el
intérprete de comandos, escriba el comando lpq. Las últimas pocas líneas de la
salida de este comando, serán similares a lo siguiente:
Rank Owner/ID Class Job Files Size Time
active user@localhost+902 A 902 sample.txt 2050 01:20:46
# lprm 902
Los comandos enable y disable puede ser utilizado para controlar la impresión de
los trabajos en la cola de impresión. La sintaxis del comando es la siguiente:
/usr/bin/disable destino(s)
/usr/bin/enable destino(s)
# lpc stat
hp2100:
printer is on device 'lpd' speed -1
queuing is enabled
printing is enabled
no entries
daemon present
# disable hp2100
# lpc stat
hp2100:
printer is on device 'lpd' speed -1
queuing is enabled
printing is disabled
no entries
daemon present
# lpc stat
hp2100:
printer is on device 'lpd' speed -1
queuing is disabled
printing is disabled
no entries
daemon present
Opciones de la cola
Después de seleccionar compartir la cola, por defecto, todas las máquinas pueden
imprimir a la impresora compartida. Permitir a todos los sistemas en la red imprimir
a la cola puede ser un poco peligroso, especialmente si el sistema está
directamente conectado a la Internet. Se recomienda que esta opción sea
cambiada seleccionando la entrada Todas las máquinas y haciendo clic en el botón
Modificar.
El demonio crond
El demonio cron se inicia o se detiene como cualquier otro servicio del sistema de
la distribución correspondiente, por ejemplo:
/etc/rc.d/initd/crond start|stop|restart
service crond start|stop|restart
Configuración de crontab
Cada usuario puede tener y gestionar su propio fichero de configuración para cron.
Bueno, hay dos ficheros, /etc/cron.allow y /etc/cron.deny donde se pueden poner
restricciones. En caso de existir el fichero /etc/cron.allow, sólo los usuarios
incluidos en este fichero podrán disponer de un crontab propio. Si no existe
/etc/cron.allow pero sí existe un fichero /etc/cron.deny, cualquier usuario incluido
en este último fichero no podrá disponer de fichero contab propio. Si existen
ambos, cron.allow prevalecerá. Si no existen ninguno, todos pueden usar el
demonio cron.
crontab [ -u usuario ] { -l | -r | -e }
Opción Descripción
-u Se utiliza para indicar el usuario cuyo crontab queremos
gestionar. Evidentemente sólo root podrá usar la orden crontab
con esta opción. La ausencia de esta opción supone que es el
usuario que ejecuta la orden el que gestiona su propio crontab.
-l Muestra el crontab activo en la salida estándar.
-r Elimina el crontab
-e Se usa para crear y editar el crontab activo mediante el editor
especificado en las variables de entorno EDITOR. El crontab
modificado se instala automáticamente al salir del editor
guardando los cambios.
Crontab predeterminados
La heramienta tmpwatch
La herramienta tmpwatch permite borrar archivos que no han sido accedidos durante
un periodo de tiempo dado. Utiliza el demonio crond para ejecutarse diariamente y
el archivo de script de tmpwatch puede ser localizado en el directorio
/etc/cron.daily. Puede modificar el script tmpwatch en este directorio según su
necesidad.
Opción Descripción
-u, --atime Decide si se deben borrar los archivos en base al tiempo de
acceso. Esta es la opción por defecto.
-m, --mtime Decide si se deben borrar los archivos en base al tiempo de
modificación del archivo.
-c, --ctime Decide si se deben borrar los archivos en base al tiempo de
modificación del inodo.
-a, --all Remueve todos los tipos de archivos, no sólo regulares y
directorios.
-d, --nodirs No remover directorios.
-f, --force Remover aún sin permiso de escritura.
-t, --test No remover los archivos.
-s, --fuser Verifica con el comando fuser si los archivos están siendo
utilizados.
-v, --verbose Muestra información detallada.
El servicio Syslog
Configuración de Syslog
● Varios selectores para una misma acción se separan por “;”. En este caso
cada selector sobrescribe al anterior en la lista que se refiera a la misma
facilidad.
● Para indicar todas las facilidades o todas las prioridades se emplea “*”.
● La prioridad especial none indica que no se haga ninguna acción para esa
facilidad.
● Para indicar que una acción se refiere a todas con excepción de una
prioridad se coloca esta precedida de un signo “!”.
Facilidades Descripción
auth,authpriv Mensajes de seguridad y autorización.
cron Mensajes de los daemons at y cron.
daemon Mensajes del resto de los daemons.
kern Mensajes del kernel.
lpr Mensajes del subsistema de impresión.
mail Mensajes del subsistema de correo electrónico.
news Mensajes del subsistema de noticias.
security Es igual a auth. Se encuentra en desuso.
syslog Mensajes del propio subsistema de logs.
user Mensajes genéricos de los usuarios.
uucp Mensajes del subsistema UUCP.
Local0 - local7 Reservadas para uso local.
Las prioridades
Prioridades Descripción
debug Mensajes de depuración de un programa.
info Mensajes informativos.
Prioridades Descripción
notice Mensajes de sucesos significativos pero normales.
warning Mensajes de advertencia.
warn Es igual a warning. Está en desuso.
err Mensajes de error.
crit Mensajes que indican condiciones críticas.
alert Mensajes de alerta. Se debe emprender una acción al
momento.
emerg El sistema se ha vuelto inoperable.
panic Es igual a emerg. Está en desuso.
Acciones
El campo acción es una regla que describe el término abstracto “archivo log”. Un
archivo log puede no ser un archivo real. Es posible especificar las siguientes
acciones:
kern.crit @sion.redhat.com.py
kern.crit /dev/console
kern.info;kern.!err /var/log/kernel-info
lpr.* /var/log/lpr
*.=info;*.=notice;\
mail,news, lpr.none /var/log/messages
*.alert root,pepe
*.=emerg *
*.warning /var/log/warnings
*.* /dev/tty12
Una de las formas de utilizar el servicio Syslog para manipular las trazas de
nuestras aplicaciones es a través del comando logger. Este constituye una interfaz
para comunicarse con el demonio, pues permite enviar mensajes especificando su
contenido y un selector, para que Syslog los manipule de acuerdo a su
configuración.
Sintaxis: logger [opciones] <mensaje>
Algunas opciones:
Opción Descripción
-p <selector> Permite indicar el selector, o sea el par <facilidad>.<prioridad>.
Por defecto es user.notice.
-t <marca> Permite asociarle al mensaje una marca o identificador. Por
defecto es la palabra logger.
-i Coloca además el ID del proceso logger que envía la traza.
Ejemplos:
# logger -p kern.info "La versión del kernel ha sido actualizada"
# logger -p mail.warning -t Prueba "Detuve el daemon sendmail. Pepe"
La herramienta que se utiliza para rotar las trazas en Linux es logrotate. Esta
permite la rotación automática, compresión, eliminación o envío por correo de los
ficheros de logs. Esta herramienta posee un fichero de configuración que por
defecto es /etc/logrotate.conf. En este se indican básicamente un conjunto de
acciones globales para todos los ficheros de trazas y un conjunto de acciones
particulares para cada fichero. Algunas de las acciones o directivas son:
Opción Descripción
compress Comprime el fichero una vez rotado. La
opuesta es nocompress.
copytruncate Trunca el fichero actual y comienza
nuevamente a escribir en él.
create [permisos] [dueño] [grupo] Después de la rotación se creará un fichero
nuevo con el mismo nombre que el anterior
especificando los permisos en notación
numérica, el dueño y el grupo. De no
especificarse alguno de estos campos se
asumirán los del fichero anterior.
daily, weekly, monthly Indican que la rotación se haga diaria,
semanal, o mensual, respectivamente.
errors <dirección> Se enviarán por correo los errores durante el
proceso de rotación a la dirección
especificada.
extension <ext> Se coloca la extensión especificada a los
ficheros después de la rotación. Si estos se
comprimen se añade además .gz.
notifempty Si el fichero está vacío no se rota. Por defecto
se hace lo opuesto (ifempty).
include <fichero | directorio> Permite incluir otros ficheros de configuración
o todos los contenidos en un directorio.
missingok Si el fichero de logs no existe se genera un
mensaje de error.
postrotate/endscript Todo lo que esté entre estas directivas se
ejecutará después de la rotación.
prerotate/endscript Todo lo que esté entre estas directivas se
ejecutará antes de la rotación.
rotate <n> El fichero será rotado n veces antes de ser
borrado.
Opción Descripción
size <n> El fichero se rotará cuando alcance el tamaño
n. Si se pone k después de n indicará que se
expresa el tamaño en kilobytes y M para
megabytes.
Ejemplos:
# rota por defecto semanalmente
weekly
# rota hasta cuatro veces cada fichero por defecto
rotate 4
# los errores se envían a root por defecto
errors root
# crea un nuevo fichero después de rotar el viejo
create
# no rota si está vacío el fichero a rotar
notifempty
# incluye todos los ficheros en este directorio
include /usr/etc/logrotate.other
# directivas para el fichero de logs /var/log/messages
/var/log/messages {
daily
errors pepe@disaic.colombus.cu
rotate 5
postrotate
/usr/bin/killall -HUP syslogd # envía la señal HUP al daemon syslog
endscript
}
Existe una tarea cron diaria que se encarga de rotar las trazas a través del
comando logrotate. Para verla puede hacerse:
# cat /etc/cron.daily/logrotate
Una de las tareas más comunes del administrador de sistemas es ayudar a los
usuarios a recuperar archivos perdidos o dañados. Para cumplir esta tarea
efectivamente debe establecer procedimientos de copias de seguridad de archivos
en intervalos regulares y frecuentes.
Salvando datos
Es importante que todos los archivos, tanto de sistema como de usuarios, sean
protegidos ante pérdidas. Por tanto debería hacer una copia de seguridad de todo
el sistema. La mayoría de los archivos son estáticos, no varían frecuentemente y
no existe necesidad de salvarlos tan frecuentemente como los archivos de datos,
los cuales son dinámicos y cambian constantemente.
El star soporta cabeceras extendidas tar, que definen un nuevo estándar para ir
mas allá de las limitaciones del formato tradicional tar. Esto permite entre otras
cosas, almacenar todas las marcas de tiempo, archivos de tamaño arbitrario y
archivos sin limitaciones del tamaño en el nombre .
Por defecto utiliza una tubería FIFO para optimizar el flujo de datos desde/hacia el
dispositivo de cinta. Esto permite mantener al dispositivo de cinta en movimiento
durante toda la copia de seguridad.
Para verificar el contenido de una copia de seguridad realizada con star, se utiliza
la opción -t (table of contents). Para listar el contenido del archivo tar creado en
el ejemplo anterior seria:
# star -t f=/tmp/aplicaciones.star
Por ejemplo:
Ahora que la sintaxis basica del comando star ha sido presentada, comenzaremos
la revision de las opciones que pueden especificarse al comando star. Para una
lista completa de las opciones, consulte la pagina del manual star(1).
Opción Descripción
-c Create. Crea un nuevo archivo tar
-t Table of contents. Lista el contenido de un archivo tar
-x Extract. Extrae el contenido de un archivo tar
-v Verbose. Incrementa el nivel de detalle de la operación,
generalmente utilizado para listar los archivos a medida que son
archivados.
-u Update. Permite agregar solo los archivos nuevos a un archivo
tar, actualizándolo en lugar de archivar todo nuevamente.
-acl Access Control List. Permite el archivado y recuperación de
las listas de control de acceso de los archivos.
bs= Block Size. Configura el tamaño de bloques de salida en bytes.
Puede especificar los valores agregando al numero las letras k
(kilo), m (mega).
C=dir Ejecuta la operación chdir(2) antes de archivar o extraer los
archivos tar.
-j Utiliza una tubería bzip2 al archivar o extraer los archivos.
list=<archivo> Obtiene la lista de archivos a ser archivados o extraídos desde
un archivo. El archivo especificado contiene una lista de
nombres de archivos, cada uno en una nueva linea.
-M, -xdev No desciende puntos de montaje. Esto es útil cuando se realizan
copias de seguridad de un sistema de archivos completo.
--multivol Permite dividir los archivos en múltiples volúmenes en caso de
ser necesario.
pattern= Especifica un patron de concordancia. Permite seleccionar o
excluir archivos de la lista de archivos.
-U Unconditional. Por defecto, un archivo mas viejo que se
encuentra en el archivo tar, no reemplazara al archivo mas
nuevo que se encuentra en disco.
-V Invierte el orden de la lista especificada en el patrón de
Opción Descripción
concordancia.
-z Utiliza una tubería gzip al archivar o extraer los archivos.
-xattr Almacena o extrae los atributos extendidos. Esto es necesario
en sistemas con SELinux habilitado.
-H=exustar Especifica el tipo de cabecera. Es necesario especificar esta
opción si se están almacenando o extrayendo atributos
extendidos o listas de control de acceso de archivos.
-p Restaura los archivos y directorios con sus permisos originales.
-/ No remueve la barra inicial de los nombres de archivos durante
una operación de extracción. Esto podria ser peligroso y
restaurar el archivo sobre el archivo original, en lugar de permitir
restaurarlo en una ubicación alternativa.
El siguiente ejemplo, realiza una copia de seguridad del directorio /app a un archivo
tar comprimido con bzip2.
0 1 2 3 4 5 6
Cada domingo realiza una copia completa del sistema, y diariamente una copia de
los archivos que cambiaron desde la copia del día anterior. Esto reduce el tiempo
de copia de seguridad. Sin embargo, si es necesario restaurar el sistema, deben
ser restauradas todas las copias en orden a partir del 0. Esto incrementa el tiempo
de restauración que generalmente es mas crítico que el tiempo de copias de
seguridad.
-C /punto_de_montaje
Así sucesivamente hasta restaurar todas las copias incrementales de cada nivel
existente.
Es posible utilizar star en conjunto con ssh para realizar copias de seguridad a
traves de la red. Primero deberá configurar la variable de entorno RSH para indicar
que el método de conexión al servidor remoto es ssh. Luego, deberá indicar el
nombre del archivo tar destino, de la siguiente forma:
f=usuario@host.dominio:/archivo_tar
Por ejemplo, para realizar una copia de seguridad del sistema de archivos /oracle a
través de la red utilizando ssh, al servidor host.domain en el directorio /backup,
ejecute el siguiente comando:
# env RSH=/usr/bin/ssh star -cvM f=usuario@host.dominio:/backup/oracle.star
/oracle
Antes de poder ejecutar Red Hat/Fedora Linux, debe ser cargado en memoria por
un programa especial llamado gestor de arranque. El programa de gestor de
arranque existe en el disco duro primario del sistema (o en otros dispositivos) y es
responsable de la carga del kernel de Linux con sus archivos necesarios, o, en
algunos casos, de otros sistemas operativos en la memoria.
Cada arquitectura de sistemas que pueda ejecutar Red Hat Linux usa un gestor de
arranque diferente. Por ejemplo, la arquitectura Alpha usa el gestor de arranque
aboot, mientras que la arquitectura Itanium usa el gestor de arranque ELILO.
GRUB
GNU GRand Unified Boot loader o GRUB es un programa que habilita al usuario
a seleccionar qué sistema operativo instalado o kernel descargar en el momento de
arranque del sistema. Permite también que el usuario transmita argumentos al
kernel.
Esta sección explica con más detalle el papel específico que desempeña GRUB al
arrancar un sistema x86.
El método de arranque usado para arrancar Red Hat Linux se conoce como
método de carga directa porque el gestor de arranque carga el sistema operativo
directamente. No existe punto medio entre el gestor de arranque y el kernel.
El proceso de arranque usado por otros sistemas operativos puede variar. Por
ejemplo, los sistemas operativos de Microsoft DOS y Windows, así como otros
sistemas operativos de propietarios, se cargan mediante un método de arranque de
carga encadenada. Bajo este método, el MBR señala el primer sector de la
partición que tiene el sistema operativo. Allí encuentra los archivos necesarios para
arrancar el sistema operativo.
Funciones de GRUB
GRUB puede leer las particiones ext2. Esto permite que GRUB acceda a su archivo
de configuración, /boot/grub/grub.conf, cada vez que el sistema arranca,
eliminando la necesidad que tiene el usuario de escribir una nueva versión de la
primera etapa del gestor de arranque al MBR en caso de que se produzcan
cambios de la configuración. El único caso en el que el usuario necesitaría
reinstalar GRUB en el MBR es en caso de que la localización física de la partición
/boot se traslade en el disco.
Terminología de GRUB
Una de las cuestiones más importantes que deben entenderse antes de utilizar
GRUB es cómo el programa hace referencia a los dispositivos, por ejemplo, a los
discos duros y a las particiones. Esta información es muy importante si desea
configurar GRUB para arrancar varios sistemas operativos.
Nombres de dispositivos
Suponga que un sistema tiene más de un disco duro. El primer disco duro del
sistema es llamado (hd0) por GRUB. La primera partición en ese disco es llamada
(hd0,0), y la quinta partición en el segundo disco duro es llamada ( hd1,4). En
general, la nomenclatura utilizada para los sistemas de archivos al usar GRUB se
desglosa del siguiente modo:
(<tipo-dispositivo><numero-dispositivo-bios>,<numero-particion>)
GRUB usa las reglas siguientes para denominar los dispositivos y las particiones
No es relevante si los discos duros que utiliza son IDE o SCSI. Todos los discos
duros empiezan con hd. Las unidades de disquete empiezan con fd.
Para especificar todo un dispositivo sin respetar sus particiones, simplemente debe
suprimir la coma y el número de partición. Esto es importante para indicarle a
GRUB que configure el registro MBR para un disco concreto. Por ejemplo, (hd0)
especifica la MBR en el primer dispositivo y (hd3) especifica la MBR en el cuarto
dispositivo.
Al escribir comandos en GRUB que hagan referencia a un archivo, como una lista
de menús que debe usarse para permitir el arranque de varios sistemas operativos,
debe incluir el archivo inmediatamente después de especificar el dispositivo y la
partición.
La mayoría de las veces, un usuario especificará los archivos por la ruta del
directorio en esa partición más el nombre del archivo.
Esta lista de bloques indica a GRUB que debe utilizar un archivo que empieza en el
primer bloque de la partición y que usa los bloques del 0 al 49, del 99 al 124, y el
199.
Saber cómo escribir listas de bloques es útil al utilizar GRUB para cargar sistemas
operativos que usan el método de carga encadenada, como Microsoft Windows.
Puede suprimir el número de desplazamiento de bloques si empieza por el bloque
Con Red Hat Linux, una vez que GRUB ha cargado la partición raíz (que es lo
mismo que la partición /boot y contiene el kernel de Linux), el comando kernel
puede ejecutarse con la localización del archivo del kernel como una opción. Una
vez que el kernel de Linux inicia, establece el sistema de archivos raíz con los
cuales los usuarios de Linux están familiarizados. El sistema de archivos root de
GRUB original y los montajes deben olvidarse en este punto; la única finalidad de
su existencia era arrancar el archivo del kernel.
Interfaces de GRUB
Presione la tecla [e] para entrar en la interfaz del editor o la tecla [c] para
cargar la interfaz de línea de comandos.
● Interfaz del editor de entrada del menú: Para tener acceso al editor de
entradas del menú, presione la tecla [e] desde el menú del gestor de
arranque. Los comandos de GRUB de dicha entrada se muestran aquí y
puede alterar estas líneas de comandos antes de arrancar el sistema
operativo agregando una línea de comandos ([o] inserta una nueva línea
después de la línea actual y [O] inserta una nueva línea antes de ella),
modificandola ([e]), o borrando una ([d]).
Una vez realizados los cambios, la tecla [b] ejecuta los comandos y arranca
el sistema operativo. Con la tecla [Esc] se omiten los cambios y el usuario
vuelve a la interfaz de menú estándar. Con la tecla [c] se carga la interfaz de
línea de comandos.
Comandos de GRUB
Opción Descripción
boot Arranca el sistema operativo o gestor de
encadenamiento que se ha especificado y cargado
previamente.
chainloader <nombre-archivo> Carga el archivo especificado como gestor de
encadenamiento. Para extraer el archivo en el
primer sector de la partición especificada, puede
utilizar +1 como nombre de archivo.
displaymem Muestra el uso actual de memoria, en función de la
información de la BIOS. Esto es útil si no está
seguro de la cantidad de RAM que tiene un sistema
y todavía tiene que arrancarlo.
initrd <nombre-archivo> Le permite especificar un disco RAM inicial para
utilizarlo al arrancar. initrd es necesario cuando el
kernel necesita ciertos módulos para poder arrancar
adecuadamente, tales como cuando la partición se
formatea con el sistema de archivos ext3.
install Instala GRUB en la MBR del sistema.
kernel Indica la ruta al archivo kernel Linux
root <dispositivo-particion> Configura la partición raíz de GRUB para que sea el
dispositivo y la partición concreta, por ejemplo,
(hd0,0), y monta la partición de modo que se puedan
leer los archivos.
rootnoverify <dispositivo- Configura la partición raíz de GRUB para que sea el
particion>
dispositivo y la partición concreta, por ejemplo,
(hd0,0), y monta la partición de modo que se puedan
leer los archivos.
Para el sistema Red Hat Linux, es probable que tenga una línea similar a la
siguiente:
kernel /vmlinuz-<version> ro root=/dev/sda3
Esta línea especifica que el archivo vmlinuz se carga desde un sistema de archivos
raíz de GRUB, por ejemplo, (hd0,0). También se transfiere una opción al kernel que
especifica que el sistema de archivos raíz del kernel del Linux debe encontrarse, al
cargarse, en sda3, la tercera partición en el primer disco duro. Después de esta
Hay otros comandos disponibles aparte de los indicados. Escriba info grub para
obtener una lista completa de los comandos.
Opción Descripción
color <normal> <selected> Le permite configurar los colores específicos que se
usarán en el menú. Se configuran dos colores: uno
de fondo y otro de primer plano. Use nombres de
colores simples, tales como red/black. Por ejemplo:
color red/black green/blue
default <nombre-título> Nombre del título por defecto de la entrada que se
cargará si se supera el tiempo de inactividad de la
interfaz de menú.
fallback <nombre-título> Si se utiliza, el nombre de título de la entrada que
deberá probarse si falla el primer intento.
hiddenmenu Si se utiliza, no se podrá mostrar la interfaz de menú
de GRUB ni cargar la entrada por defecto default si
caduca el período timeout. El usuario puede ver el
menú estándar de GRUB si pulsa la tecla [Esc].
password <contraseña> Si se utiliza, el usuario que no conozca la contraseña
no podrá modificar las entradas de esta opción de
menú.
timeout Si se utiliza se establece la cantidad de tiempo, en
segundos, antes de que GRUB cargue la entrada
designada por el comando default.
splashimage Especifica la ubicación de la imagen de pantalla de
fondo que se utilizará al arrancar.
title Establece el título que se utilizará con un grupo de
comandos concreto para cargar un sistema
Opción Descripción
operativo.
# Se puede usar al principio de una línea para insertar
comentarios en el archivo de configuración de menú.
Este archivo indicará a GRUB que cree un menú con Red Hat Linux como el
sistema operativo predeterminado y que establezca un arranque automático
después de 10 segundos. Se proporcionan dos secciones, una para cada entrada
de sistema, con comandos específicos para la tabla de partición de cada sistema.
Si está usando GRUB como gestor de arranque, siga los pasos siguientes:
Vaya en la parte inferior a la línea del kernel y pulse [e] para editarla.
Volverá a la pantalla de GRUB con la información sobre el kernel. Pulse [b] para
arrancar el sistema.
Instalaciones Kickstart
Opciones de Kickstart
Exite una gran cantidad de opciones que pueden ser utilizadas en un archivo
Kickstart para indicar los valores a ser utilizados durante la instalación. Para un
detalle de todas las opciones, refiérase al manual Red Hat Enterprise Linux:
System Administration Guide.
Si prefiere usar una interfaz gráfica para la creación de su archivo kickstart, puede
usar la aplicación de configuración Kickstart, system-config-kickstart.
● NFS (nfs-utils)
● DHCPD
Las instalaciones NFS también pueden usar imágenes ISO para la instalación en
lugar de copiar el árbol de instalación. Luego de ubicar las imágenes requeridas en
un directorio en el servidor NFS, seleccione la instalación vía NFS. Deberá
entonces especificar al programa de instalación el directorio en el cual se
encuentran las imágenes para realizar la instalación.
# mkdir /RedHat/kickstart
Ejemplo:
#Generated by Kickstart Configurator
#System language
lang es_ES
#Language modules to install
langsupport --default=es_ES
#System keyboard
keyboard es
#System mouse
mouse --emulthree generic3ps/2
#Sytem timezone
timezone America/Asuncion
#Root password
rootpw --iscrypted $1$S4JF3R6X$KztfX/S8HcjepRnwB0eeD.
#Reboot after installation
reboot
#Use text mode install
text
#Install Red Hat Linux instead of upgrade
install
#Use NFS installation Media
nfs --server=192.168.24.1 --dir=/RedHat
#System bootloader configuration
bootloader --location=mbr
#Clear the Master Boot Record
zerombr yes
#Partition clearing information
clearpart --all --initlabel
#Disk partitioning information
part /boot --fstype ext3 --size 100 --asprimary
part swap --size 128 --asprimary
part / --fstype ext3 --size 1 --grow --asprimary
#System authorization infomation
auth --useshadow --enablemd5
#Network information
network --bootproto=dhcp --device=eth0
#Firewall configuration
firewall --disabled
#XWindows configuration information
xconfig --depth=24 --resolution=800x600 --defaultdesktop=GNOME
#Package install information
%packages --resolvedeps
@ X Window System
@ GNOME Desktop Environment
@ Editors
@ Graphical Internet
@ Text-based Internet
@ Office/Productivity
@ Authoring and Publishing
@ Server Configuration Tools
@ Administration Tools
@ System Tools
# vi /etc/dhcpd.conf
Ejemplo
ddns-update-style none;
option domain-name "redhat.com.py";
option routers 192.168.24.1;
option broadcast-address 192.168.24.255;
filename "/RedHat/kickstart/";
next-server nfsinstall.redhat.com.py;
host pc01 {
hardware ethernet 00:c0:df:0d:0c:fe;
fixed-address 192.168.24.10;
option host-name "pc01.data.edu.py";
filename "/RedHat/kickstart/ks.cfg";
}
Note que debería reemplazar el valor en filename con el nombre del archivo
kickstart (o el directorio donde el archivo existe) y el valor de next-server con el
nombre del servidor NFS (No es necesario si el mismo servidor DHCP el servidor
NFS).
El kernel que viene con Red Hat Linux está personalizado por el equipo de
desarrollo del kernel de Red Hat para asegurar su integridad y compatibilidad con
el hardware soportado. Antes que Red Hat libere un kernel, debe pasar un conjunto
de evaluaciones rigurosas para asegurar su calidad.
Los kernels Red Hat Linux están empaquetados en formato RPM para as hacerlos
ms fácil de actualizar y verificar. Por ejemplo, cuando el paquete RPM kernel
distribuido por Red Hat, Inc. es instalado, una imagen initrd es creada; por lo tanto
no es necesario usar el comando mkinitrd después de instalar un kernel diferente.
También modifica el fichero de configuración del gestor de arranque para incluir el
nuevo kernel, tanto si se instala LILO o GRUB.
Preparación de la actualización
Red Hat Linux ahora se distribuye con el kernel 2.6. Las características de un
kernel tal como se distribuye con Red Hat Linux son:
● Conforma con la Interface LSB (Linux Standard Base): soporta una API
Linux estándar
Para crear una imágen de disco de arranque para su sistema, conéctese como
usuario root y en el intérprete de comandos teclee el siguiente comando:
# /sbin/mkbootdisk --iso --device <archivo.iso> `uname -r`
Para determinar cuáles paquetes del kernel están instalados, ejecute el comando
siguiente en el intérprete de comandos:
# rpm -qa | grep kernel
En el nombre del archivo, cada paquete del kernel contiene la arquitectura para la
cual el paquete fue construido. El formato es kernel-<variante>-<version>.<arq>.rpm
donde <variante> es smp, utils, etc, y <arq> es una de las siguientes:
Realizando la actualización
Use siempre el argumento -i con el comando rpm para mantener el viejo kernel. Si
la opción -U es usada para actualizar el paquete kernel, se sobreescribirá el kernel
instalado actualmente (la versión del kernel y la versión x86 pueden variar):
# rpm -ivh kernel-<version>.i386.rpm
El próximo paso es verificar que la imagen del disco inicial RAM ha sido creada.
El disco RAM inicial puede ser creado con el comando mkinitrd. Sin embargo, este
paso es ejecutado automáticamente si el kernel y sus paquetes asociados son
instalados o actualizados desde los paquetes RPM distribuidos por Red Hat, Inc.;
por tanto, no necesita ser ejecutado manualmente. Para verificar que fue creado,
use el comando ls -l /boot para asegurarse de que el archivo initrd-<version>.img
fue creado (la versión debería coincidir la versión del kernel que acaba de instalar).
Ahora que ya tiene instalado el nuevo kernel, necesita verificar que el gestor de
arranque está configurado para cargar el nuevo kernel.
# Note that you do not have to rerun grub after making changes to this file
# NOTICE: You have a /boot partition. This means that
Observe que el nuevo kernel no está configurado para ser el kernel por defecto.
Para configurar GRUB para que arranque el nuevo kernel por defecto, cambie el
valor de la variable default al número del título de la sección que contiene el nuevo
kernel. La cuenta comienza con 0. Por ejemplo, si el nuevo kernel es el segundo
título en la sección, configure default a 1.
Consulte el Manual de referencia de Red Hat Linux para una lista alfabética de
módulos de kernel y hardware soportado por los módulos.
Por cada línea, la primera columna es el nombre del módulo, la segunda columna
es el tamaño del módulo y la tercera es el recuento de usos.
La información después del recuento de usos varía un poco por módulo. Si se lista
(unused) en la línea del módulo, el módulo no está siendo usado actualmente. Si
los módulo del kernel hid y usb-uhci dependen del módulo usbcore.
Para cargar un módulo del kernel, use el comando /sbin/modprobe seguido del
nombre del módulo. Por defecto, modprobe intenta cargar el módulo desde los
subdirectorios /lib/modules/<kernel-version>/kernel/drivers/. Hay un subdirectorio
para cada tipo de módulo, tal como el subdirectorio net/ para los controladores de
interfaces de red. Algunos módulos del kernel tienen dependencias, es decir que
otros módulos deben ser cargados antes para que el otro se cargue. El comando
/sbin/modprobe verifica estas dependencias y carga los módulos necesarios antes
de cargar el módulo específico.
Para imprimir a la pantalla todos los comandos a medida en que /sbin/modprobe los
ejecuta, use la opción -v. Por ejemplo:
# /sbin/modprobe -v hid
El comando /sbin/insmod también existe para cargar módulos kernel; sin embargo
no resuelve dependencias. Por ello se recomienda el uso de /sbin/modprobe.
Para descargar módulos del kernel, use el comando /sbin/rmmod seguido por el
nombre del módulo. La utilidad rmmod sólo descarga módulos que ya no son usados
y que no son una dependencia de otro módulo en uso.
Las opciones incluyen -d, lo cual muestra una breve descripción del módulo, y -p lo
que lista los parámetros que el módulo soporta. Para una lista completa de las
opciones, consulte la página del manual de modinfo.
Mucha gente nueva en Linux pregunta "¿Por qué construir mi propio kernel?". Dado
el avance realizado con el uso de módulos para el kernel, la respuesta más
acertada a esta pregunta es, "A menos que sepa por qué construir su propio kernel,
probablemente no lo necesite".
El kernel entregado con Red Hat Linux y a través del sistema de Errata de Red Hat
Linux proporciona soporte para la mayoría del hardware moderno y características
del kernel. Para la mayoría de los usuarios, no necesita ser recompilado. Esta
sección es proporcionada como una guía para aquellos usuarios que deseen
recompilar su kernel y aprender un poco más sobre ello, para usuarios que quieren
compilar una característica experimental en el kernel, etc.
Para crear el árbol del kernel fuente ejecute los siguientes pasos:
● En Fedora Core:
# yum install yum-utils
# yumdownloader --source kernel
# cd /usr/src/redhat/BUILD/kernel-<version>
# mv linux-<version> /usr/src/
# cd /usr/src
# ln -s ./linux-<version> linux
# cd /usr/src/linux
Para construir un kernel para la arquitectura x86 (realice todos los pasos como
root):
Es importante que empiece la construcción del kernel con el árbol de las fuentes en
perfectas condiciones. Esto es, es recomendable que comience con el comando
make mrproper. Esto borrará cualquier fichero de configuración remanente de
configuraciones previas que pueda estar disperso por el árbol de las fuentes. Si ya
Se recomienda que use la configuración del kernel de Red Hat Linux por defecto
como punto de partida. Para hacer esto, copie el archivo de configuración para la
arquitectura del sistema desde el directorio /usr/src/linux/configs/ a
/usr/src/linux/.config. También puede copiar la configuración actual existente en
el directorio /boot. Si el sistema tiene más de cuatro gigabytes de memoria, copie el
archivo que contiene la palabra clave smp, si tiene mas de 16 GB de memoria,
utilice hugemem. Puede además generar un archivo .config ejecutando el comando:
# make oldconfig
Use el comando make clean para preparar el árbol fuente para construir.
# make clean
Compile el kernel con make bzImage. Este comando creará el archivo kernel
arch/i386/boot/bzImage.
# make bzImage
Use el comando make modules_install para instalar los módulos del kernel (aún si
no se compiló ninguno). Observe el guión (_) en el comando. Esto instala los
módulos kernel en la ruta del directorio /lib/modules/<KERNELVERSION>/kernel/drivers
(donde KERNELVERSION es la versión especificada en el Makefile).
# make modules_install
Use make install para copiar su nuevo kernel y sus ficheros asociados a los
directorios apropiados. Este comando además generará la imagen initrd necesaria
para el kernel compilado y agregará una entrada en el archivo de configuración del
cargador de arranque para iniciar el kernel.
# make install
Aunque la imagen initrd y las modificaciones del gestor de arranque han sido
creadas, debería verificar que ha sido realizado correctamente y también
asegurarse de usar la versión del kernel personalizado.
Para construir un kernel monolítico, sigua los mismos pasos que al compilar un
kernel modulari, con unas pocas excepciones.
Cuando configure el kernel, no compile nada como módulo. En otras palabras, sólo
responda Yes o No a las preguntas. También, debería responder No a kmod support y
module version (CONFIG_MODVERSIONS) support.
# cd /usr/src/linux
# vi Makefile (1)
# cp .config config.bak
# make mrproper
# cp /boot/config-version .config
# make menuconfig (2)
# make dep (3)
# make clean
# make bzImage
# make modules
# make modules_install
# make install
El sistema X Window
El sistema X Window
El sistema X Window
Mientras que el corazón de Red Hat Enterprise Linux es el kernel, para muchos
usuarios, la cara del sistema operativo es el entorno gráfico proporcionando por el
Sistema X Window, también llamado simplemente X.
En el mundo UNIX, los entornos de ventanas han existido desde hace décadas,
siendo éstos precursores de muchos de los utilizados en los sistemas operativos
actuales. A través de los años X se ha convertido en el entorno gráfico (GUI)
predominante para sistemas operativos del tipo UNIX.
El entorno gráfico para Red Hat Enterprise Linux es suministrado por la Fundación
X.Org, una implementación de código abierto creada para manejar el desarrollo y la
estrategia para el sistema X y sus tecnologías asociadas. X.Org es un proyecto de
gran escala que se apoya en un gran número de desarrolladores en todo el mundo.
El lanzamiento X11R6.8
Red Hat Enterprise Linux 4 utiliza la versión X11R6.8 como la base del sistema X
Window, la cual incluye muchas mejoras de tecnología de punta para X.Org tales
como soporte para la aceleración de hardware 3D, la extensión XRender para
fuentes anti-alias, un diseño modular basado en controladores y soporte para
hardware de vídeo y dispositivos de entrada modernos.
Entornos de escritorio
Gestores de ventanas
Los gestores de ventanas son programas clientes de X que son o parte del entorno
de escritorio o, en otros casos, standalone. Su propósito principal es controlar la
Estos gestores de ventanas pueden ejecutarse sin los entornos de escritorio para
poder obtener una impresión de sus diferencias. Teclee el comando xinit -e <ruta-
al-gestor-de-ventanas>, donde <ruta-al-gestor-de-ventanas> es la ubicación del
archivo binario de gestor de ventanas. El archivo binario puede ser encontrado
escribiendo which <nombre-de-gestor-de-ventanas>.
El archivo xorg.conf
La estructura de Xorg
Cada sección comienza con una línea Section "<nombre-seccion>" (donde <nombre-
seccion> es el título para la sección) y termina con una línea EndSection. Dentro de
cada sección, hay líneas conteniendo nombres de opciones y al menos un valor de
opción, ocasionalmente visto en comillas.
Las líneas que comienzan con un símbolo de numeral o almohadilla [#] no son
leídas por el servidor y son usadas como comentarios.
Sección ServerFlags
Section "ServerFlags"
Option "DontZap" "true"
EndSection
Sección ServerLayout
Section "ServerLayout"
Identifier "Default Layout"
Screen 0 "Screen0" 0 0
InputDevice "Mouse0" "CorePointer"
InputDevice "Keyboard0" "CoreKeyboard"
EndSection
Screen 0 "Screen0" 0 0
El primer número en esta entrada de ejemplo Screen (0) indica que el primer
conector del monitor o head en la tarjeta de vídeo usa la configuración
especificada en la sección Screen con el identificador "Screen0".
Si la tarjeta de vídeo tiene más de una cabeza, será necesaria otra entrada
Screen con un número diferente y un identificador de sección Screen.
Al menos deben haber dos entradas InputDevice: una para el ratón por
defecto y una para el teclado por defecto. Las opciones CorePointer y
CoreKeyboard indican que estos son el ratón y teclado principales.
Reemplace <nombre-opcion> con una opción válida listada para esta sección
en la página man X.
Es posible crear más de una sección ServerLayout. Sin embargo, el servidor sólo
leerá la primera sección que aparezca a menos que se especifique una sección
ServerLayout alterna como una línea de argumento.
Sección Files
La sección Files configura la ruta para servicios vitales al servidor X, tal como la
ruta de la fuente.
Sección Module
Sección InputDevice
Section "InputDevice"
Identifier "Mouse0"
Driver "mouse"
Option "Protocol" "IMPS/2"
Option "Device" "/dev/input/mice"
Option "Emulate3Buttons" "no"
EndSection
Consulte la página man para una lista de las opciones válidas para esta
sección.
Por defecto la sección InputDevice tiene comentarios para permitir a los usuarios
configurar opciones adicionales.
Sección Monitor
Cada sección Monitor configura un tipo de monitor usado por el sistema. Mientras
una sección Monitor es lo mínimo, pueden ocurrir varias instancias para cada tipo
de monitor en uso con la máquina.
Sección Device
Cada sección Device configura una tarjeta de vídeo en el sistema. Mientras una
sección Device es lo mínimo, instancias adicionales pueden ocurrir para cada tarjeta
de vídeo instalada en la máquina.
El siguiente ejemplo ilustra una sección Device típica para una tarjeta de vídeo:
Section "Device"
Identifier "Videocard0"
Driver "mga"
VendorName "Videocard vendor"
BoardName "Matrox Millennium G200"
VideoRam 8192
Option "dpms"
EndSection
Los valores para la entrada Screen deben ser enteros. El primer cabezal en la
tarjeta de vídeo tiene un valor de 0. El valor para cada cabezal adicional
incrementa este valor en uno.
Sección Screen
Section "Screen"
Identifier "Screen0"
Device "Videocard0"
Monitor "Monitor0"
DefaultDepth 16
SubSection "Display"
Depth 24
Modes "1280x1024" "1280x960" "1152x864" "1024x768" "800x600"
"640x480"
EndSubSection
SubSection "Display"
Depth 16
DRI
Esta sección es ignorada a menos que DRI esté activada en la sección Module.
Fuentes
Red Hat Linux utiliza dos métodos para manejar fuentes y mostrarlas bajo X. El
subsistema de fuentes más nuevo Fontconfig simplifica la gestión de fuentes y
proporciona características avanzadas, tales como anti-aliasing. Este sistema es
usado automáticamente para aplicaciones programadas usando el conjunto de
herramientas Qt 3 o GTK+ 2.
Esta sección discute cómo configurar fuentes para X usando ambos sistemas.
Fontconfig
Para añadir fuentes para todo el sistema, copie las nuevas fuentes en el directorio
/usr/share/fonts/local/.
Para añadir fuentes para un usuario individual, copie las nuevas fuentes en el
directorio .fonts/ en el directorio principal del usuario.
fc-cache <path-to-font-directory>
Mientras Linux viene con una selección de fuentes ya instalada, existe una
selección mucho mayor de fuentes TrueType disponibles en la web e incluído con
productos que cualquier otro tipo de fuente.
Si verifica el contenido del directorio debería encontrar dos archivos además de los
archivos de fuente, “fonts.scale” y “fonts.dir”. Estos archivos simplemente
contienen una lista de los nombres de las fuentes para cada fuente TrueType.
Configuración de xfs
● catalogue - Lista ordenada de rutas que contienen las fuentes a utilizar. Cada
ruta hacia las fuentes deberá estar separada por una coma antes de que
comience otra nueva ruta en la lista.
Para añadir fuentes al subsistema base de fuentes de X (xfs), siga los pasos
siguientes:
Niveles de ejecución y X
En la mayoría de los casos, la instalación por defecto de Red Hat Linux configura
una máquina para arrancar en un entorno de conexión gráfico, conocido como nivel
de ejecución 5. Es posible, sin embargo, arrancar en el modo multiusuario de sólo
texto llamado nivel de ejecución 3 y comenzar una sesión X desde allí.
Nivel de ejecución 3
El script por defecto xinitrc luego buscará por los archivos definidos por el usuario
y archivos de sistema por defecto, incluyendo .Xresources, .Xmodmap y .Xkbmap en el
directorio principal del usuario y Xresources, Xmodmap y Xkbmap en el directorio
/etc/X11/. Los archivos Xmodmap y Xkbmap, si existen, son usados por la utilidad
xmodmap para configurar el teclado. Los archivos Xresources son leídos para
asignar valores de preferencia específicos a aplicaciones.
Después de configurar estas opciones, el script xinitrc ejecuta todos los scripts
localizados en el directorio /etc/X11/xinit/xinitrc.d/. Un script muy importante en
este directorio es xinput, el cual configura los parámetros tales como el idioma por
defecto.
Nivel de ejecución 5
● gdm - Es el gestor de visualización por defecto para Red Hat Linux y permite
que los usuarios puedan configurar los parámetros de idioma, cierre del
sistema, reinicio o conexión al sistema.
● xdm - Este es un gestor de visualización muy básico que sólo permite que el
usuario se conecte al sistema.
Todas las aplicaciones X Window, se llamen gimp, xterm, konqueror, netscape, ...
realmente son clientes de red que se conectan a un servidor, el servidor X. La
función de este servidor X es comunicarse con el hardware gráfico, dibujar las
imágenes en la pantalla, leer las entradas del ratón y del teclado. Los clientes (sus
programas como gimp, netscape ...) envían al servidor instrucciones sobre cómo
pintar cuadros y botones. A cambio reciben del servidor los eventos de ratón y
teclado. Obviamente se necesita algún tipo de autentificación, de otra forma
cualquiera podría estropear la pantalla de cualquier otro. Existen dos programas
para controlar el acceso:
● xhost - usando este programa puede dar permiso a cualquier usuario en una
máquina dada a escribir gráficos en su pantalla. Ejemplo: usted está sentado
frente a una máquina llamada mercurio. Para permitir el acceso a cualquier
programa en el host venus a su pantalla debería escribir el comando:
# xhost +venus
o
# scp ~/.Xauthority venus:
# export DISPLAY=nombre_host:número_display.número_pantalla
Después de toda la teoría veamos ahora un ejemplo práctico. Estamos otra vez
sentados frente al ordenador llamado mercurio y queremos ejecutar algo
remotamente desde venus.
Dígale a su servidor X qué clientes desde venus tienen permiso para dibujar
imágenes en su pantalla:
# xhost +venus
ahora ha hecho login a venus y cada comando que usted lance será ejecutado en
venus
# export DISPLAY=mercurio:0.0
X11Forwarding yes
# ssh -X usuario@host
# xterm &
GDM tiene una característica poco usada, pero muy útil. El método será de mucha
utilidad suponiendo que se tiene un servidor central con buena cantidad de
memoria y un buen microprocesador y lo más nuevo en software, y en la red de
área local (LAN) se tienen una o varias máquinas con muy poco espacio en disco
y/o poco poder en el microprocesador, o resulta mucho trabajo instalarles todo un
sistema optimizado y personalizado.
El objetivo será entonces querrás que los usuarios puedan utilizar el servidor con
mayor poder y recursos para que se ejecuten ahí las sesiones gráficas y así tener
un mayor control en toda la red.
Ejemplo:
#!/bin/sh
/usr/X11R6/bin/X -query 192.168.1.254
Solución de problemas
Solución de problemas
Solución de problemas
Modo de rescate
Cuando las cosas salen mal, siempre hay que corregir los problemas. A pesar de
todo, estos métodos requieren que usted comprenda muy bien cómo funciona el
sistema.
Al usar el modo rescate, podrá acceder a esos ficheros, incluso aunque no pueda
ejecutar Linux desde ese disco.
Normalmente, será necesario que entre en el modo rescate por dos razones:
Este tipo de problemas suele estar relacionado con la instalación de otro sistema
operativo después de haber instalado Red Hat Linux. Algunos sistemas operativos
asumen que no existe ningún otro sistema operativo en su ordenador y
sobreescriben el Master Boot Record (MBR) que en un principio contenía el gestor
de arranque LILO o GRUB.
Problemas Hardware/Software
Si no puede montar el disco podrá fsck para verificar la integridad del disco. Está
ejecutando Linux en modo rescate. Si no conoce el nombre de sus particiones
Linux, puede intentar deducir cuales son. Montar particiones que no existen no es
peligroso.
Si está usando el gestor de arranque por defecto, GRUB, puede entrar a modo
usuario único haciendo lo siguiente:
Pulse la tecla de la flecha hasta que línea aparezca evidenciada y pulse [a].
Disco de inicio
Una vez iniciado, puede realizar tareas de verificación del entorno de inicio, por
ejemplo, asegurarse que el archivo /etc/grub/grub.conf están correctamente
configurados.
Además puede realizar una copia del mbr de un disco con el siguiente comando:
# dd if=/etc/sda of=/etc/sda.mbr bs=512 count=1