Este documento proporciona información sobre la configuración de servidores con GNU/Linux. Explica la estructura estándar de directorios en Linux y recomienda particiones para distribuciones como CentOS, Fedora y openSUSE. También incluye procedimientos para instalar CentOS 6, ajustes posteriores como nombres de red y zona horaria, y gestión de servicios, volúmenes lógicos y RAID.
El documento proporciona información sobre la configuración de servidores con GNU/Linux. Explica la estructura estándar de directorios de sistemas Linux y recomienda particiones para distribuciones como CentOS, Fedora y openSUSE. También incluye procedimientos para instalar CentOS 6, ajustes posteriores a la instalación, gestión de servicios, uso del disco de rescate y optimización de sistemas de archivos.
Este documento presenta una introducción a la configuración de servidores con GNU/Linux. Incluye información sobre el autor Joel Barrios Dueñas y su trayectoria profesional. Además, contiene un índice con 12 secciones que abarcan temas como la instalación de CentOS 6, ajustes posteriores a la instalación, planificadores de E/S, uso del disco de rescate, inicio en modo mono-usuario, gestión de servicios, swap, procedimientos de emergencia y gestión de volúmenes lógicos.
Este documento proporciona instrucciones para configurar servidores con GNU/Linux. Explica cómo instalar el sistema operativo CentOS 6, realizar ajustes posteriores como configurar la red y habilitar el modo gráfico, y gestionar servicios y recursos como la memoria de intercambio. También cubre temas como compilar el núcleo, utilizar el disco de rescate y verificar la integridad del disco. El objetivo es proporcionar una guía completa para administrar servidores Linux.
To successfully migrate data from an old ERP system to a new one, carefully calculate and examine current data volumes and quality. Determine what data needs to be electronically migrated, such as customer, vendor, product and financial records. Clean data folders by removing poor quality data and transferring small files manually. Assign a dedicated team to manage the migration process and ensure a smooth transition.
The document discusses Synergistic Leveraged Partnerships (SLPs), which are commercial relationships between companies to cooperate by providing their core strengths to compensate for each other's deficiencies. An example SLP is described between RDI, which is excellent at refurbishment and sales to education but needs IT assets, and BFP, which has steady IT asset supplies but weak refurbishment and sales channels. Through their SLP, BFP provides assets to RDI for refurbishment and sales through RDI's education channel, with both sharing the additional profits normally earned by wholesalers. The document argues that SLPs are an underutilized opportunity that can increase profits and returns over traditional acquisitions.
This transcript summary provides information about Sterling Satterfield's academic history, including:
- He earned bachelor's degrees in mechanical engineering and mathematics in 2011 from Midland University with highest honors.
- In 2014, he began a Master of Business Administration program at Midland University, majoring in management.
- As of summer 2016, he had completed 24 credit hours with a perfect 4.0 GPA in his MBA program.
Charles Dickson has over 30 years of experience in the offshore oil and gas industry. He is currently a Deck Foreman at Odfjell Drilling, where his responsibilities include liaising with materials coordinators, supplying rig floors, deck organization, and competency assessments. Previously he held roles as a Roustabout, Production Operator, and Fitters Mate. He has obtained several offshore safety certificates and has strong communication, organizational, and teamwork skills.
1. Creating a strong business case for migrating to cloud storage requires accurately determining the costs of current inefficiencies and overhead within an organization's existing IT infrastructure.
2. A financial argument should be made that demonstrates the real costs organizations face in managing their own IT environments, including expenses beyond direct hardware and staffing costs.
3. To justify moving to the cloud, the business case must evaluate the organization's specific business needs and goals to show how cloud storage provides a more efficient, scalable, and cost-effective solution compared to traditional infrastructure.
El documento proporciona información sobre la configuración de servidores con GNU/Linux. Explica la estructura estándar de directorios de sistemas Linux y recomienda particiones para distribuciones como CentOS, Fedora y openSUSE. También incluye procedimientos para instalar CentOS 6, ajustes posteriores a la instalación, gestión de servicios, uso del disco de rescate y optimización de sistemas de archivos.
Este documento presenta una introducción a la configuración de servidores con GNU/Linux. Incluye información sobre el autor Joel Barrios Dueñas y su trayectoria profesional. Además, contiene un índice con 12 secciones que abarcan temas como la instalación de CentOS 6, ajustes posteriores a la instalación, planificadores de E/S, uso del disco de rescate, inicio en modo mono-usuario, gestión de servicios, swap, procedimientos de emergencia y gestión de volúmenes lógicos.
Este documento proporciona instrucciones para configurar servidores con GNU/Linux. Explica cómo instalar el sistema operativo CentOS 6, realizar ajustes posteriores como configurar la red y habilitar el modo gráfico, y gestionar servicios y recursos como la memoria de intercambio. También cubre temas como compilar el núcleo, utilizar el disco de rescate y verificar la integridad del disco. El objetivo es proporcionar una guía completa para administrar servidores Linux.
To successfully migrate data from an old ERP system to a new one, carefully calculate and examine current data volumes and quality. Determine what data needs to be electronically migrated, such as customer, vendor, product and financial records. Clean data folders by removing poor quality data and transferring small files manually. Assign a dedicated team to manage the migration process and ensure a smooth transition.
The document discusses Synergistic Leveraged Partnerships (SLPs), which are commercial relationships between companies to cooperate by providing their core strengths to compensate for each other's deficiencies. An example SLP is described between RDI, which is excellent at refurbishment and sales to education but needs IT assets, and BFP, which has steady IT asset supplies but weak refurbishment and sales channels. Through their SLP, BFP provides assets to RDI for refurbishment and sales through RDI's education channel, with both sharing the additional profits normally earned by wholesalers. The document argues that SLPs are an underutilized opportunity that can increase profits and returns over traditional acquisitions.
This transcript summary provides information about Sterling Satterfield's academic history, including:
- He earned bachelor's degrees in mechanical engineering and mathematics in 2011 from Midland University with highest honors.
- In 2014, he began a Master of Business Administration program at Midland University, majoring in management.
- As of summer 2016, he had completed 24 credit hours with a perfect 4.0 GPA in his MBA program.
Charles Dickson has over 30 years of experience in the offshore oil and gas industry. He is currently a Deck Foreman at Odfjell Drilling, where his responsibilities include liaising with materials coordinators, supplying rig floors, deck organization, and competency assessments. Previously he held roles as a Roustabout, Production Operator, and Fitters Mate. He has obtained several offshore safety certificates and has strong communication, organizational, and teamwork skills.
1. Creating a strong business case for migrating to cloud storage requires accurately determining the costs of current inefficiencies and overhead within an organization's existing IT infrastructure.
2. A financial argument should be made that demonstrates the real costs organizations face in managing their own IT environments, including expenses beyond direct hardware and staffing costs.
3. To justify moving to the cloud, the business case must evaluate the organization's specific business needs and goals to show how cloud storage provides a more efficient, scalable, and cost-effective solution compared to traditional infrastructure.
Brian S. Stalcup is seeking an analyst position where he can utilize his education and 20 years of experience in financial analysis, reporting, and project management. He has extensive experience generating reports in Excel and other programs, managing margin accounts, confirming trades and payments, and preparing cash flow reports. Stalcup also has experience creating schedules, forecasting call volumes, and monitoring phone queues as well as experience in mortgage underwriting, loan processing, and post-closing auditing. He has a B.A. and M.B.A. in Business Administration and is proficient in Microsoft Office, Hyperion, and other financial reporting tools.
This document provides guidelines for CE marking metalworking band sawing machines in accordance with EU directives. It outlines the key components of the EC Declaration of Conformity that must accompany CE marked machines, including identifying the directives the machine complies with, the manufacturer's details, the machine description, and an authorized signature. The directives that apply to band sawing machines are the Machinery Directive, Low Voltage Directive, and Electromagnetic Compatibility Directive. The document also provides details on CE marking requirements, such as the official CE mark and accompanying warnings, and lists some applicable harmonized standards. The overall aim is to help manufacturers and authorities ensure metalworking band sawing machines meet EU safety and compliance standards.
Il progetto mira a valorizzare e rendere visibile al pubblico l’ampio patrimonio del Liceo classico P. Sarpi di Bergamo, rappresentato dalla struttura architettonica nelle sue stratificazioni storiche successive e dal patrimonio librario, scientifico e strumentale contenuto al suo interno.
Il Museo, fruibile esclusivamente nella modalità della visita guidata, proporrà un interessante mix tra “contenitore” e “contenuto”, anche grazie al fondamentale contributo degli studenti che, adeguatamente formati, fungeranno da guide e accompagnatori per i visitatori.
A fianco del percorso museale, il progetto prevede l’allestimento di mostre temporanee il cui focus tematico varierà di anno in anno: nel 2016 l’esposizione temporanea avrà come tema il pre-cinema e verterà sull’esposizione illustrata di strumenti di fine ‘800, nonché sulla digitalizzazione di diapositive datate tra la seconda metà del XIX secolo e gli inizi del XX secolo, utilizzate già all’epoca dai docenti in un approccio educativo multimediale ante litteram di straordinaria modernità.
The SAMR model is a framework for classifying educational technology use into four levels - substitution, augmentation, modification, and redefinition. It is divided into two parts: enhancement, which includes substitution and augmentation, and transformation, which includes modification and redefinition. Enhancement uses technology as a direct substitute with no functional change, while transformation allows for technology creation and redesign. The Pedagogy Wheel shows how Bloom's taxonomy and the SAMR model are interrelated, with Bloom's cognitive levels mapped to SAMR categories.
William Hamel is a 32-year-old Caucasian male seeking treatment for alcohol and cocaine abuse issues. He has a history of medical and psychiatric hospitalizations related to his substance use as well as physical and sexual abuse as a child. He is unemployed and his substance use has negatively impacted his relationships and led to legal issues. He meets criteria for alcoholism and cocaine abuse and requires a structured residential treatment program to address his substance use disorders and related mental health issues.
This document discusses the benefits of implementing customized learning programs over generic learning content. It identifies six key benefits of customized training: 1) It focuses on company-specific skills and subject matter; 2) It creates a "big picture" for employees by helping them understand how their role fits into the company's overall goals; 3) It creates an emotional connection and allows for company-specific application of the material; 4) It sets expectations by integrating the company's brand and cascading its strategy; 5) It helps employees integrate the information they need to perform their jobs; 6) It improves knowledge retention. The document argues that customized training leads to lasting performance improvement and a higher return on investment than generic programs.
How to increase ranking on search engine against opponentPrathamesh Burhade
Increase your website ranking on search engine using seo practices Learn How to increase rank on Google ,Bing ,yahoo like search engines against opponent
Eugene David Lockett is a qualified welder seeking a position in project management. He has over 25 years of experience managing electrical and instrumentation projects in various industries including oil & gas, mining, and petrochemical. His most recent roles include serving as site manager for Sasol projects with Stefanutti Stocks and Grinaker-LTA. He is proficient in all aspects of electrical and instrumentation work, including switchgear installation, cable laying, and commissioning assistance. References are available from his past managers.
Final draft 3000 MW Phase 2 Batch 2 Tranche 1 Draft GuidelinesHeadway Solar
India launched the National Solar Mission (NSM) in 2009, aiming 20GW grid-connected solar capacity by 2022. This document was released by the Ministry of New & Renewable Energy, India, and contains the draft copy of the guidelines for project allotment under Phase 2 Batch 2 Tranche 1 of the NSM, through public-private partnership.
This document is not a work of Headway Solar (http://headwaysolar.com/) and it has been released here for the benefit of the general public.
Este documento describe la configuración de servidores con GNU/Linux. Proporciona información sobre el autor Joel Barrios Dueñas, incluyendo su historia y cómo comenzó el proyecto Alcance Libre después de reunirse brevemente con su esposa años antes. También incluye el currículum del autor y un índice del contenido del documento.
Este documento describe los procedimientos para configurar servidores con GNU/Linux. Incluye instrucciones para instalar CentOS 6, ajustes posteriores a la instalación, planificadores de entrada/salida, usar el disco de rescate, iniciar en modo mono-usuario, compilar el núcleo y gestionar la memoria de intercambio.
Este documento presenta una introducción a la configuración de servidores con GNU/Linux. Incluye información biográfica sobre el autor Joel Barrios Dueñas, quien ha trabajado con computadoras y GNU/Linux desde 1990. El autor creó el sitio LinuxParaTodos.net en 1999 para compartir información sobre GNU/Linux.
Este documento presenta información sobre la configuración de servidores con GNU/Linux. Incluye secciones sobre la instalación de CentOS 6, ajustes posteriores a la instalación, gestión de servicios, gestión de memoria de intercambio y procedimientos de emergencia. El autor es Joel Barrios Dueñas, quien ha trabajado con GNU/Linux desde 1998.
Este documento presenta la biografía y experiencia profesional de Joel Barrios Dueñas, fundador del proyecto Linux Para Todos. Incluye información personal como su educación y empleos pasados. También describe su trayectoria en el mundo de la informática y GNU/Linux, incluyendo la creación de Linux Para Todos en 1999. El documento servirá como introducción a su libro sobre la implementación de servidores con GNU/Linux.
Este documento presenta los procedimientos para instalar el sistema operativo GNU/Linux CentOS 4 tanto en modo texto como gráfico. También incluye instrucciones para iniciar el modo de rescate, crear cuentas de usuario, utilizar comandos básicos como vi y establecer permisos en el sistema de archivos. El autor es Joel Barrios Dueñas, quien ha trabajado con GNU/Linux desde 1998 y ha escrito este manual basado en su experiencia.
Este documento narra la historia de Pablo, un hombre que quedó en silla de ruedas después de un accidente y su padre Juan. Ellos se mudaron a una nueva casa pero la entrada tenía una escalera que impedía que Pablo pudiera entrar y salir por sí mismo. A pesar de los esfuerzos de Juan por solicitar una rampa a las autoridades locales, no recibieron respuesta. Los vecinos se solidarizaron con Pablo y Juan y eventualmente organizaron una protesta pacífica bloqueando una carretera para exigir una solución. Luego de tres horas,
Este documento discute el dilema de la ciencia en Colombia. Mientras que el programa "Es tiempo de volver" busca frenar la fuga de cerebros científicos colombianos en el extranjero, ofreciendo incentivos para que regresen, algunos científicos que han participado en el programa han tenido experiencias negativas como deudas impagables. Además, aunque es importante capacitar a más colombianos como doctores, el enfoque actual beneficia principalmente a algunas ciudades y deja de lado el desarrollo científico
Este documento presenta un proyecto de vida para un estudiante. El objetivo es diseñar un proyecto de vida crítico y proactivo analizando sus potencialidades. Incluye secciones sobre misión y visión de vida, objetivos y metas a corto y largo plazo, y la construcción de un árbol genealógico y autobiografía. El estudiante desarrolla su proyecto de vida expresando sus valores, sueños de ser ingeniero agropecuario, e identificando factores que influyen en sus decisiones como la familia y
Brian S. Stalcup is seeking an analyst position where he can utilize his education and 20 years of experience in financial analysis, reporting, and project management. He has extensive experience generating reports in Excel and other programs, managing margin accounts, confirming trades and payments, and preparing cash flow reports. Stalcup also has experience creating schedules, forecasting call volumes, and monitoring phone queues as well as experience in mortgage underwriting, loan processing, and post-closing auditing. He has a B.A. and M.B.A. in Business Administration and is proficient in Microsoft Office, Hyperion, and other financial reporting tools.
This document provides guidelines for CE marking metalworking band sawing machines in accordance with EU directives. It outlines the key components of the EC Declaration of Conformity that must accompany CE marked machines, including identifying the directives the machine complies with, the manufacturer's details, the machine description, and an authorized signature. The directives that apply to band sawing machines are the Machinery Directive, Low Voltage Directive, and Electromagnetic Compatibility Directive. The document also provides details on CE marking requirements, such as the official CE mark and accompanying warnings, and lists some applicable harmonized standards. The overall aim is to help manufacturers and authorities ensure metalworking band sawing machines meet EU safety and compliance standards.
Il progetto mira a valorizzare e rendere visibile al pubblico l’ampio patrimonio del Liceo classico P. Sarpi di Bergamo, rappresentato dalla struttura architettonica nelle sue stratificazioni storiche successive e dal patrimonio librario, scientifico e strumentale contenuto al suo interno.
Il Museo, fruibile esclusivamente nella modalità della visita guidata, proporrà un interessante mix tra “contenitore” e “contenuto”, anche grazie al fondamentale contributo degli studenti che, adeguatamente formati, fungeranno da guide e accompagnatori per i visitatori.
A fianco del percorso museale, il progetto prevede l’allestimento di mostre temporanee il cui focus tematico varierà di anno in anno: nel 2016 l’esposizione temporanea avrà come tema il pre-cinema e verterà sull’esposizione illustrata di strumenti di fine ‘800, nonché sulla digitalizzazione di diapositive datate tra la seconda metà del XIX secolo e gli inizi del XX secolo, utilizzate già all’epoca dai docenti in un approccio educativo multimediale ante litteram di straordinaria modernità.
The SAMR model is a framework for classifying educational technology use into four levels - substitution, augmentation, modification, and redefinition. It is divided into two parts: enhancement, which includes substitution and augmentation, and transformation, which includes modification and redefinition. Enhancement uses technology as a direct substitute with no functional change, while transformation allows for technology creation and redesign. The Pedagogy Wheel shows how Bloom's taxonomy and the SAMR model are interrelated, with Bloom's cognitive levels mapped to SAMR categories.
William Hamel is a 32-year-old Caucasian male seeking treatment for alcohol and cocaine abuse issues. He has a history of medical and psychiatric hospitalizations related to his substance use as well as physical and sexual abuse as a child. He is unemployed and his substance use has negatively impacted his relationships and led to legal issues. He meets criteria for alcoholism and cocaine abuse and requires a structured residential treatment program to address his substance use disorders and related mental health issues.
This document discusses the benefits of implementing customized learning programs over generic learning content. It identifies six key benefits of customized training: 1) It focuses on company-specific skills and subject matter; 2) It creates a "big picture" for employees by helping them understand how their role fits into the company's overall goals; 3) It creates an emotional connection and allows for company-specific application of the material; 4) It sets expectations by integrating the company's brand and cascading its strategy; 5) It helps employees integrate the information they need to perform their jobs; 6) It improves knowledge retention. The document argues that customized training leads to lasting performance improvement and a higher return on investment than generic programs.
How to increase ranking on search engine against opponentPrathamesh Burhade
Increase your website ranking on search engine using seo practices Learn How to increase rank on Google ,Bing ,yahoo like search engines against opponent
Eugene David Lockett is a qualified welder seeking a position in project management. He has over 25 years of experience managing electrical and instrumentation projects in various industries including oil & gas, mining, and petrochemical. His most recent roles include serving as site manager for Sasol projects with Stefanutti Stocks and Grinaker-LTA. He is proficient in all aspects of electrical and instrumentation work, including switchgear installation, cable laying, and commissioning assistance. References are available from his past managers.
Final draft 3000 MW Phase 2 Batch 2 Tranche 1 Draft GuidelinesHeadway Solar
India launched the National Solar Mission (NSM) in 2009, aiming 20GW grid-connected solar capacity by 2022. This document was released by the Ministry of New & Renewable Energy, India, and contains the draft copy of the guidelines for project allotment under Phase 2 Batch 2 Tranche 1 of the NSM, through public-private partnership.
This document is not a work of Headway Solar (http://headwaysolar.com/) and it has been released here for the benefit of the general public.
Este documento describe la configuración de servidores con GNU/Linux. Proporciona información sobre el autor Joel Barrios Dueñas, incluyendo su historia y cómo comenzó el proyecto Alcance Libre después de reunirse brevemente con su esposa años antes. También incluye el currículum del autor y un índice del contenido del documento.
Este documento describe los procedimientos para configurar servidores con GNU/Linux. Incluye instrucciones para instalar CentOS 6, ajustes posteriores a la instalación, planificadores de entrada/salida, usar el disco de rescate, iniciar en modo mono-usuario, compilar el núcleo y gestionar la memoria de intercambio.
Este documento presenta una introducción a la configuración de servidores con GNU/Linux. Incluye información biográfica sobre el autor Joel Barrios Dueñas, quien ha trabajado con computadoras y GNU/Linux desde 1990. El autor creó el sitio LinuxParaTodos.net en 1999 para compartir información sobre GNU/Linux.
Este documento presenta información sobre la configuración de servidores con GNU/Linux. Incluye secciones sobre la instalación de CentOS 6, ajustes posteriores a la instalación, gestión de servicios, gestión de memoria de intercambio y procedimientos de emergencia. El autor es Joel Barrios Dueñas, quien ha trabajado con GNU/Linux desde 1998.
Este documento presenta la biografía y experiencia profesional de Joel Barrios Dueñas, fundador del proyecto Linux Para Todos. Incluye información personal como su educación y empleos pasados. También describe su trayectoria en el mundo de la informática y GNU/Linux, incluyendo la creación de Linux Para Todos en 1999. El documento servirá como introducción a su libro sobre la implementación de servidores con GNU/Linux.
Este documento presenta los procedimientos para instalar el sistema operativo GNU/Linux CentOS 4 tanto en modo texto como gráfico. También incluye instrucciones para iniciar el modo de rescate, crear cuentas de usuario, utilizar comandos básicos como vi y establecer permisos en el sistema de archivos. El autor es Joel Barrios Dueñas, quien ha trabajado con GNU/Linux desde 1998 y ha escrito este manual basado en su experiencia.
Este documento narra la historia de Pablo, un hombre que quedó en silla de ruedas después de un accidente y su padre Juan. Ellos se mudaron a una nueva casa pero la entrada tenía una escalera que impedía que Pablo pudiera entrar y salir por sí mismo. A pesar de los esfuerzos de Juan por solicitar una rampa a las autoridades locales, no recibieron respuesta. Los vecinos se solidarizaron con Pablo y Juan y eventualmente organizaron una protesta pacífica bloqueando una carretera para exigir una solución. Luego de tres horas,
Este documento discute el dilema de la ciencia en Colombia. Mientras que el programa "Es tiempo de volver" busca frenar la fuga de cerebros científicos colombianos en el extranjero, ofreciendo incentivos para que regresen, algunos científicos que han participado en el programa han tenido experiencias negativas como deudas impagables. Además, aunque es importante capacitar a más colombianos como doctores, el enfoque actual beneficia principalmente a algunas ciudades y deja de lado el desarrollo científico
Este documento presenta un proyecto de vida para un estudiante. El objetivo es diseñar un proyecto de vida crítico y proactivo analizando sus potencialidades. Incluye secciones sobre misión y visión de vida, objetivos y metas a corto y largo plazo, y la construcción de un árbol genealógico y autobiografía. El estudiante desarrolla su proyecto de vida expresando sus valores, sueños de ser ingeniero agropecuario, e identificando factores que influyen en sus decisiones como la familia y
El documento presenta un plan de vida de una estudiante ecuatoriana. Incluye una autobiografía, árbol genealógico, valores, sueños y metas a corto y largo plazo. Su misión es convertirse en una buena profesional para apoyar a su familia. Sus objetivos incluyen terminar sus estudios, ejercer su carrera y comenzar una segunda carrera. Su compromiso es esforzarse cada día para lograr sus metas.
El documento describe la evolución de las redes sociales desde 1997 hasta la actualidad. Menciona varias redes sociales pioneras como Sixdegrees en 1997, LiveJournal en 1999, y Friendster en 2002. También describe redes más recientes y populares como Facebook, lanzado en 2004, Twitter en 2006, y YouTube adquirido por Google. El documento provee una línea de tiempo detallada del surgimiento y desarrollo de numerosas redes sociales a través de los años.
Este documento presenta una discusión sobre el libro "Nativos Digitales" por Alejandro Piscitelli. Se introducen los conceptos clave del libro: nativos digitales, dieta cognitiva, inteligencia colectiva y arquitecturas de participación. Ana Clara Lavalle, una nativa digital, comparte su perspectiva y experiencia. Ingeniero Ernesto Van Peborgh se define como un colono digital, alguien que se adaptó a la era digital. El documento explora las diferentes categorías de usuarios digitales y la importancia de comprender estos conceptos.
Cuadernillo de Tutoría 5 quinto grado de Educación Primaria _.pdfLuzYulianaOcaa
Este documento presenta un cuadernillo de tutoría para estudiantes de quinto grado de educación primaria. El cuadernillo contiene diversas actividades para que los estudiantes aprendan a conocerse mejor a sí mismos, a sus compañeros y a manejar sus emociones. También incluye temas como la pubertad, las diferencias entre personas, la asertividad, la presión de grupo y la protección frente a situaciones que pueden afectarlos. El objetivo es que los estudiantes sean más felices y se lleven mejor con qu
Este documento presenta el proyecto de vida de Ronnie Padilla. Incluye una sección de autoconocimiento donde explora sus valores, intereses e historia. Su misión es no ser una carga para la sociedad y contribuir al progreso de la humanidad. Sus objetivos incluyen convertirse en ingeniero y tener una familia estable. Su visión es trabajar independientemente y crear empleos. Su legado es que sea recordado por cómo era en vida.
Este documento presenta un resumen de 7 pasos para convertirse en un profesional del mercadeo en red según el autor Eric Worre. El libro describe la historia personal del autor y cómo descubrió su pasión por el mercadeo en red luego de enfrentar dificultades financieras. Explica que el enfoque del autor cambió de depender de la suerte a convertirse en un experto mediante el aprendizaje constante. El libro proporciona consejos basados en la experiencia del autor para que otros puedan tener éxito en esta industria.
Presenta las claves para convertirse en un profesional de la Comercialización o Mercadeo en Red. Es una guía para todos aquellos que quieran dedicarse al mercadeo multinivel para fortalecer su empresa o como un negocio en sí mismo.
Este documento presenta un taller de finanzas personales para jóvenes. Incluye actividades como describirse a sí mismo, analizar los gastos mensuales de una familia, proyectar el futuro y los sueños, y diseñar un afiche promocional. El objetivo es enseñar conceptos financieros y de planificación a través de dinámicas prácticas.
Este documento presenta un taller de finanzas personales para jóvenes. Incluye actividades como describirse a sí mismo, analizar los gastos mensuales de una familia, diseñar un proyecto de vida respondiendo preguntas sobre metas y sueños, y crear un afiche promocional. El objetivo es ayudar a los jóvenes a desarrollar habilidades financieras y de planificación a través de ejercicios prácticos e interactivos.
Similar a Configuracion servidores-linux-oct-2013 (20)
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
SOPRA STERIA presenta una aplicació destinada a persones amb discapacitat intel·lectual que busca millorar la seva integració laboral i digital. Permet crear currículums de manera senzilla i intuitiva, facilitant així la seva participació en el mercat laboral i la seva independència econòmica. Aquesta iniciativa no només aborda la bretxa digital, sinó que també contribueix a reduir la desigualtat proporcionant eines accessibles i inclusives. A més, "inCV" està alineat amb els Objectius de Desenvolupament Sostenible de l'Agenda 2030, especialment els relacionats amb el treball decent i la reducció de desigualtats.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
1. Configuración De Servidores Con GNU/LinuxConfiguración De Servidores Con GNU/Linux
EdiciónEdición Octubre 2013Octubre 2013
29 De Octubre De 201329 De Octubre De 2013
Joel Barrios DueñasJoel Barrios Dueñas
3. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux
Si este libro le ha sido de utilidad, puede contribuir al desarrollo de éste a través de suscripciones voluntarias
a nuestro portal. Sus aportaciones nos ayudarán a crecer y desarrollar más y mejor contenido en el sitio de
red y para mejorar este libro.
http://www.alcancelibre.org/staticpages/index.php/suscripciones
Alcance Libre ofrece soporte técnico gratuito exclusivamente a través de nuestros foros localizados en:
http://www.alcancelibre.org/forum/
Para cualquier consulta a través de otros medios, como correo electrónico, teléfono o mensajería instantánea,
ofrecemos un servicio comercial de consultoría.
Alcance Libre ofrece los siguientes productos y servicios basados sobre Software Libre, gracias a los cuales
financia sus operaciones. Para mayor información, estamos disponibles a través del número telefónico (52)
(55) 5677-7130 de la ciudad de México o bien directamente en nuestras oficinas centrales en Serapio Rendón
#63, oficina 4, Colonia San Rafael, Delegación Cuauhtemoc, C.P. 06470, México, D.F.
• Capacitación (cursos)
• Conferencias y pláticas
• Consultoría
• Implementaciones (Servidores)
• Soporte Técnico
• Publicidad en el portal
3
4. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux
A mi difunto padre, a quien debo reconocer jamás supe comprender y a quien jamás le dí la oportunidad de
entenderme.
Blanca, eres el amor de mi vida y gracias a ti inicié mi gusto por escribir. Te agradezco el haberme permitido
escribirte todas esas cosas hace tantos años y el que hoy seas mi compañera en la vida.
A mis hijos, Joel Alejandro Barrios Caullieres y Sergio Armando Barrios Caullieres.
Ai
4
5. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux
Conformación.
Me encuentro de regreso en mis raíces,
reviso mis trabajos pasados,
entre risas y otros cursis versos
(sueños entonces de adolescente),
desde existenciales a lo absurdo,
ligerezas tan sentimentales
construyendo un carácter (mi mundo).
5
6. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux
Acerca de Joel Barrios Dueñas.
Hay poco que decir respecto de mí. Solía ser médico veterinario zootecnista, dedicado
principalmente a la atención médica de pequeñas especies y otras mascotas (perros, gatos,
peces y tortugas) y a la venta de alimentos y accesorios para mascotas. Trabajo activamente con
computadoras personales desde 1990, con las cuales siempre he tenido gran facilidad. Mi
primera computadora, fue una Apple IIe que me prestó un amigo y que eventualmente me
vendió. Curiosamente, salvo por una clase que tomé en tercero de secundaria, durante la cual
nos impartieron una introducción a la programación en BASIC y el uso general de computadoras
Comodore 16, jamás he tomado un curso o capacitación relacionada con la informática o
computación. Siempre he sido auto-didáctica.
Utilizo GNU/Linux desde Febrero de 1998 y desde Junio de 1999 como única plataforma en mi
trabajo diario. Creo que es más que evidente que equivoque de carrera.
Gran parte de las razones de mi incursión en el mundo de la informática fueron verdaderamente
incidentales. En 1997, nunca hubiera imaginado que me estaría ganado la vida en un ámbito
completamente distinto al que me dedicaba durante ese tiempo. Yo ya tenía un consultorio
veterinario y negocio pequeño de distribución de alimentos para mascotas, los cuales me
aseguraban un ingreso regular y constante. Lamentablemente las condiciones del mercado
durante el siguiente año repercutieron de forma importante en mis ingresos y fue entonces que
empecé a buscar alternativas. Durante 1999 me estuve dedicando a la venta de equipo de
cómputo y algo de diseño de sitios de red. Fueron algunos meses durante los cuales pude
sobrevivir gracias a mis ahorros y a la suerte de contar un con talento poco común con las
computadoras.
¿Cómo empecé este proyecto?
A mediados de 1999, mientras visitaba a un buen amigo mío, tuve un encuentro amistoso de
unos 10 minutos con quien fue, en algún momento, la persona más importante que ha habido en
mi vida, Blanca.
Yo subía por un elevador, divagando en mis pensamientos con sutilezas y otros menesteres
relacionados con mi profesión de veterinario. Salí del ascensor y me dirigí hacia la puerta de mi
amigo. Me detuve unos instantes antes de pulsar el botón del timbre. Había una extraña
sensación que circundaba mi mente, como un aroma familiar que no era posible recordar. Mi
amigo tenía una reunión con varias personas, algunas de las cuales yo conocía desde hacía
algunos años pero que por diversas circunstancias no frecuentaba, así que supuse que era solo la
sensación de volver a ver a personas después de mucho tiempo. Toque el timbre y un instante
después mi amigo abrió la puerta. Le saludé con un apretón de manos y tras saludarle de la
acostumbrada forma cortés, quedé mudo al ver que la chica de la que me había enamorado
durante mis años de preparatoria, estaba presente. Frente a mi, sonriendo y mirándome.
Habían pasado varios años desde la última vez que nos habíamos visto. Conversamos un poco
mientras ella cargaba al perro de mi amigo, al cual me disponía a aplicar una vacuna. Fue difícil
dejar de mirarle y lo fue también el gusto de volver a verle de nuevo. Me despedí, pues tenía otro
compromiso, pero en mi mente quedó un sentimiento de alegría de ver que aquella persona que
había tenido un gran impacto en mi vida, estaba bien, muy hermosa y, en apariencia, feliz.
6
7. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux
Fue ese breve encuentro el que me inspiró algunos meses después a crear algo que me
proporcionara los medios para lograr hacer algo importante en vida. Fue ese deseo de ser alguien
y tener algo que ofrecer si algún día y si las circunstancias lo permitían, buscar una segunda
oportunidad con la persona de la que me había enamorado muchos años atrás y que de alguna
forma jamás olvidé. Fue así que tras pasar muchas semanas planeando y tratando de dar forma a
las ideas, el proyecto de comunidad que inicié con Linux Para Todos un 27 de agosto de 1999 y
que hoy en día continuo con Alcance Libre. Surgió como un sueño, se materializó, se desarrollo
y creció más allá de lo que hubiera imaginado.
Es irónico que años después, mi reencuentro con Blanca, quien es hoy en día mi esposa y madre
de mis hijos Joel Alejandro y Sergio Armando, coincidiera con el fin del ciclo de Linux Para Todos,
aunque también coincide con el inicio de otros proyectos y una nueva etapa con Alcance Libre.
Esta obra, que ahora comparto con los lectores, constituye la culminación del trabajo de más de
10 años de investigación y experiencias. Mucho del material que le compone fue escrito durante
diferentes etapas de mi ciclo mientras fui propietario y administrador de Linux Para Todos. El fin
de dicho ciclo me da la oportunidad de explorar otras áreas de la informática desde un diferente
enfoque, mismo que se verá reflejado en el material actualizado que compone esta obra. Nunca
me ha interesado ser famoso o un millonario.
Respecto del futuro, tengo una percepción distinta acerca de trascender más allá de los recuerdos
familiares y trascender en la historia. Tal vez algún día, tal vez cien años después de haya
muerto, se que de alguna forma mi legado en la historia será a través de todo lo que escribí y las
cosas que pensaba y aquellas en las que creía.
7
8. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux
Currículo.
Datos personales
• Nombre: Joel Barrios Dueñas.
• Año y lugar de nacimiento: 1970, México, Distrito Federal.
• Sexo: masculino.
• Estado civil: Unión Libre.
Escolaridad
• Secundaria: Colegio México (Acoxpa). 1982-1985
• Preparatoria: Instituto Centro Unión. 1985-1988
• Facultad de Medicina Veterinaria y Zootecnia, U.N.A.M. 1989-1993
Empleos en los que me he desempeñado.
• 1993-1999
• Mi propia sub-distribuidora de alimentos y accesorios para mascotas. Dirección
general.
• Visitador Médico y asesor en informática. Distribuidora de Alimentos para Pequeñas
Especies (Dialpe). Junio 1997 - Noviembre 1997.
• Consultor externo de Dialpe 1998 – 1999.
• 1999 a 2006:
• Fui el creador, director y administrador LinuxParaTodos.net.
• Asesoría y consultoría en GNU/Linux.
• Capacitación en GNU/Linux.
• 2002 - 2003:
• Director Operativo Grupo MPR S.A. de C.V. (Actualmente Buytek Network Solutions)
• 2002 a 2006:
• Director del proyecto LPT Desktop.
• 2007 a la fecha:
• Director de proyecto AL Desktop (descartado).
• Director de proyecto AL Server.
• Director de proyecto ALDOS.
• Fundador y director de proyecto de AlcanceLibre.org
• Director del área de soporte técnico de Buytek Network Solutions.
Capacidades
• Inglés 99%
• Ensamble, configuración y mantenimiento de computadoras personales.
• Lenguajes HTML 4.0, HTML5 y CSS 2.0
• Programación en BASH
• Instalación, configuración y administración de Linux y servicios que trabajan sobre
éste (Samba, Apache, Sendmail, Postfix, ClamAV, OpenLDAP, NFS, OpenSSH, VSFTPD,
Shorewall, SNMP, MRTG, Squid, etc.)
8
9. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux
Certificados
• Novell Certified Linux Desktop Administrator (Novell CLDA).
• Novell Certified Linux Administrator (Novell CLA).
9
10. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux
Índice de contenido
1.¿Que es GNU/Linux?...........................................................................................................34
1.1.Requerimientos del sistema.................................................................................................................35
2.Estándar de Jerarquía de Sistema de Archivos...................................................................36
2.1.Introducción.........................................................................................................................................36
2.2.Estructura de directorios......................................................................................................................36
2.3.Particiones recomendadas para instalar CentOS, Fedora™, Red Hat™ Enterprise Linux, openSUSE™ y
SUSE™ Linux Enterprise.............................................................................................................................38
2.4.Bibliografía...........................................................................................................................................39
3.Procedimiento de instalación de CentOS 6.........................................................................40
3.1.Procedimientos.....................................................................................................................................40
3.1.1.Planeación......................................................................................................................................................40
Obtención de los medios.........................................................................................................................................40
3.1.2.Instalación del sistema operativo...................................................................................................................40
3.2.Posterior a la instalación......................................................................................................................74
4.Ajustes posteriores a la instalación de CentOS 6................................................................75
4.1.Procedimientos.....................................................................................................................................75
4.1.1.Nombres de los dispositivos de red................................................................................................................75
4.1.2.Dispositivos de red inactivos..........................................................................................................................76
4.1.3.Localización....................................................................................................................................................77
4.1.4.Desactivar Plymouth.......................................................................................................................................78
4.1.5.Instalar y habilitar, el modo gráfico................................................................................................................80
4.1.6.Ajustar la zona horaria, fecha y hora del sistema...........................................................................................82
5.Planificadores de Entrada/Salida en Linux..........................................................................85
5.1.Introducción.........................................................................................................................................85
5.2.Planificadores de Entrada/Salida disponibles en el núcleo de Linux.....................................................85
5.2.1.Anticipatory.....................................................................................................................................................85
5.2.2.CFQ................................................................................................................................................................. 86
5.2.3.Deadline......................................................................................................................................................... 87
5.2.4.Noop...............................................................................................................................................................88
5.3.¿Cuál planificador de Entrada/Salida elegir?.........................................................................................89
5.4.Bibliografía...........................................................................................................................................90
6.Uso del disco de rescate de CentOS 6................................................................................91
6.1.Procedimientos.....................................................................................................................................91
7.Iniciando el sistema en nivel de ejecución 1 (nivel mono-usuario)...................................102
7.1.Introducción.......................................................................................................................................102
7.2.Procedimientos...................................................................................................................................102
8.Gestión de servicios..........................................................................................................108
8.1.Introducción.......................................................................................................................................108
8.2.Niveles de ejecución...........................................................................................................................108
8.3.Activar, desactivar, iniciar, detener o reiniciar servicios.....................................................................114
8.3.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux.......................................................................................114
8.3.2.En openSUSE™ y SUSE™ Linux Enterprise...................................................................................................118
10
11. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux
9.Gestión de espacio de memoria de intercambio (swap) en GNU/Linux.............................122
9.1.Introducción.......................................................................................................................................122
9.1.1.Algo de historia.............................................................................................................................................122
9.1.2.¿Qué es y como funciona el espacio de intercambio?..................................................................................122
9.1.3.Circunstancias en lasque se requiere aumentar la cantidad de memoria de intercambio...........................122
Procedimientos.........................................................................................................................................123
9.1.4.Cambiar el tamaño de la partición...............................................................................................................123
9.1.5.Crear un archivo para memoria de intercambio...........................................................................................123
9.2.Procedimientos...................................................................................................................................123
9.2.1.Activar una partición de intercambio adicional............................................................................................123
9.2.2.Utilizar un archivo como memoria de intercambio.......................................................................................124
9.2.3.Optimizando el sistema, cambiando el valor de /proc/sys/vm/swappiness..................................................125
10.Procedimientos de emergencia.......................................................................................127
10.1.Introducción.....................................................................................................................................127
10.2.Disco de rescate...............................................................................................................................127
10.3.Verificación de la integridad del disco..............................................................................................127
10.4.Respaldo y restauración del sector de arranque maestro.................................................................129
10.5.Asignación de formato de las particiones.........................................................................................130
11.Gestión de volúmenes lógicos........................................................................................131
11.1.Introducción.....................................................................................................................................131
Procedimientos.........................................................................................................................................131
11.1.1.Crear un volumen lógico a partir de un disco duro nuevo..........................................................................131
11.1.2.Añadir un volumen físico a un volumen lógico existente, a partir de espacio libre sin particionar en un
disco duro.............................................................................................................................................................. 134
11.1.3.Quitar una unidad física a un volumen lógico............................................................................................136
11.2.Bibliografía.......................................................................................................................................139
12.Gestión de RAID a través de MDADM..............................................................................140
12.1.Introducción.....................................................................................................................................140
12.1.1.Tipos de arreglos soportados......................................................................................................................140
Equipamiento lógico necesario.................................................................................................................141
12.2.Procedimientos.................................................................................................................................142
12.2.1.Crear un arreglo tipo RAID1........................................................................................................................142
12.2.2.Crear un arreglo tipo RAID10......................................................................................................................148
12.2.3.Eliminar una unidad de almacenamiento de un arreglo.............................................................................152
12.2.4.Eliminar un arreglo del sistema..................................................................................................................154
12.3.Otras alternativas para gestionar MDADM........................................................................................155
13.Optimización de sistemas de archivos ext3 y ext4.........................................................156
13.1.Introducción.....................................................................................................................................156
13.1.1.Acerca de Ext3............................................................................................................................................156
13.1.2.Acerca de Ext4............................................................................................................................................156
13.1.3.Acerca del registro por diario (journaling)..................................................................................................156
13.2.Procedimientos.................................................................................................................................156
13.2.1.Utilizando el mandato e2fsck.....................................................................................................................157
13.2.2.Opciones de montado................................................................................................................................157
13.2.3.Convirtiendo particiones de Ext3 a Ext4....................................................................................................161
13.2.4.Eliminando el registro por diario (journal) de Ext4......................................................................................163
13.3.Bibliografía.......................................................................................................................................164
14.Cifrado de particiones con LUKS.....................................................................................166
14.1.Introducción.....................................................................................................................................166
14.2.Equipamiento lógico necesario.........................................................................................................166
14.2.1.En CentOS, Fedora y Red Hat Enterprise Linux...........................................................................................166
14.2.2.En openSUSE y SUSE Linux Enterprise........................................................................................................166
11
12. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux
14.3.Procedimientos.................................................................................................................................166
14.3.1.Cifrado de una partición existente en CentOS, Fedora™ y Red Hat™ Enterprise Linux..............................167
14.3.2.Cifrado de una partición existente en openSUSE™ y SUSE™ Linux Enterprise..........................................169
14.3.3.Cifrado de una unidad de almacenamiento externo USB...........................................................................176
15.Configuración y uso de sudo..........................................................................................179
15.1.Introducción.....................................................................................................................................179
15.1.1.Historia.......................................................................................................................................................179
15.1.2.Acerca de sudo...........................................................................................................................................179
15.2.Equipamiento lógico necesario.........................................................................................................180
15.2.1.Instalación en CentOS, Fedora y Red Hat™ Enterprise Linux.....................................................................180
15.2.2.Instalación en openSUSE y SUSE Linux Enterprise.....................................................................................180
15.3.Archivo /etc/sudoers.........................................................................................................................181
15.3.1.Cmnd_Alias.................................................................................................................................................181
15.3.2.User_Alias...................................................................................................................................................182
15.3.3.Host_Alias...................................................................................................................................................182
15.3.4.Runas_Alias.................................................................................................................................................182
15.4.Candados de seguridad....................................................................................................................184
15.5.Lo más recomendado.......................................................................................................................185
15.5.1.Lo menos recomendado.............................................................................................................................185
15.6.Uso del mandato sudo......................................................................................................................186
15.7.Facilitando la vida con aliases..........................................................................................................188
15.7.1.CentOS, Fedora y Red Hat Enterprise Linux................................................................................................188
15.7.2.En openSUSE y SUSE Linux Enterprise........................................................................................................189
16.Gestión de cuentas de usuario.......................................................................................190
16.1.Introducción.....................................................................................................................................190
16.2.Procedimientos.................................................................................................................................190
16.2.1.Gestión de cuentas de usuario...................................................................................................................190
16.2.2.Gestión de Grupos......................................................................................................................................191
16.2.3.Opciones avanzadas...................................................................................................................................191
16.3.Comentarios finales acerca de la seguridad.....................................................................................196
16.4.Configurando valores predeterminados para el alta de cuentas de usuario......................................198
16.4.1.Archivo /etc/default/useradd......................................................................................................................198
16.4.2.Directorio /etc/skel......................................................................................................................................199
16.5.Ejercicio: Creando cuentas de usuario..............................................................................................201
16.5.1.Introducción...............................................................................................................................................201
16.5.2.Procedimientos...........................................................................................................................................201
17.Breve lección de mandatos básicos................................................................................203
17.1.Introducción.....................................................................................................................................203
17.2.Procedimientos.................................................................................................................................203
17.2.1.Cambiar de usuario a super-usuario...........................................................................................................203
17.2.2.Ver información del sistema y usuarios......................................................................................................204
17.2.3.Operaciones con archivos y directorios......................................................................................................205
17.2.4.Consultar ayuda, páginas de manual e información..................................................................................216
17.2.5.Visualizando contenido de archivos............................................................................................................218
17.2.6.Enlaces físicos y simbólicos........................................................................................................................222
17.2.7.Bucles......................................................................................................................................................... 224
17.2.8.Aliases........................................................................................................................................................ 227
17.2.9.Apagado y reinicio de sistema....................................................................................................................228
18.Compresión y descompresión de archivos......................................................................230
18.1.Introducción.....................................................................................................................................230
18.1.1.Acerca de ZIP..............................................................................................................................................230
18.1.2.Acerca de TAR.............................................................................................................................................230
18.1.3.Acerca de GZIP............................................................................................................................................230
18.1.4.Acerca de BZIP2.........................................................................................................................................230
12
13. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux
18.1.5.Acerca de XZ..............................................................................................................................................230
18.2.Procedimientos.................................................................................................................................231
18.2.1.Preparativos................................................................................................................................................231
18.2.2.Compresión y descompresión de archivos *.zip.........................................................................................231
18.2.3.Creación y extracción de archivos *.tar......................................................................................................232
18.2.4.Compresión y descompresión de archivos *.tar.gz.....................................................................................232
18.2.5.Compresión y descompresión de archivos *.tar.bz2...................................................................................233
18.2.6.Compresión y descompresión de archivos *.tar.xz.....................................................................................233
18.2.7.Crear respaldos del sistema de archivos....................................................................................................234
19.Gestión de procesos y trabajos.......................................................................................237
19.1.Introducción.....................................................................................................................................237
19.2.Procedimientos.................................................................................................................................237
19.2.1.Uso de jobs, bg y fg....................................................................................................................................237
19.2.2.Uso de ps, kill y killall.................................................................................................................................239
19.2.3.Uso de nice y renice...................................................................................................................................242
19.2.4.Uso del mandato taskset............................................................................................................................244
19.2.5.Uso del mandato top..................................................................................................................................246
20.Uso del mandato lsof......................................................................................................248
20.1.Introducción.....................................................................................................................................248
20.1.1.Acerca de lsof.............................................................................................................................................248
20.2.Equipamiento lógico necesario.........................................................................................................248
20.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................248
20.2.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................248
20.3.Procedimientos.................................................................................................................................248
21.Funciones básicas de vi..................................................................................................251
21.1.Introducción.....................................................................................................................................251
21.2.Procedimientos.................................................................................................................................251
21.2.1.Equipamiento lógico necesario...................................................................................................................251
21.3.Conociendo vi...................................................................................................................................251
21.4.Otros mandatos de vi.......................................................................................................................264
21.5.Más allá de las funciones básicas.....................................................................................................265
22.Introducción a sed..........................................................................................................266
22.1.Introducción.....................................................................................................................................266
22.1.1.Acerca de sed.............................................................................................................................................266
22.2.Procedimientos.................................................................................................................................266
22.3.Bibliografía.......................................................................................................................................270
23.Introducción a AWK.........................................................................................................271
23.1.Introducción.....................................................................................................................................271
23.1.1.Acerca de AWK............................................................................................................................................271
23.1.2.Estructura de los programas escritos en AWK............................................................................................271
23.2.Procedimientos.................................................................................................................................272
24.Uso de los mandatos chown y chgrp..............................................................................277
24.1.Introducción.....................................................................................................................................277
24.2.Mandato chown................................................................................................................................277
24.2.1.Opciones.....................................................................................................................................................277
24.2.2.Utilización...................................................................................................................................................277
24.3.Mandato chgrp.................................................................................................................................277
24.3.1.Opciones.....................................................................................................................................................278
24.3.2.Utilización...................................................................................................................................................278
24.4.Ejemplos...........................................................................................................................................278
13
14. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux
25.Permisos del Sistema de Archivos en GNU/Linux............................................................279
25.1.Introducción.....................................................................................................................................279
25.2.Notación simbólica...........................................................................................................................279
25.3.Notación octal..................................................................................................................................280
25.3.1.Máscara de usuario....................................................................................................................................280
25.3.2.Permisos adicionales...................................................................................................................................282
25.4.Ejemplos...........................................................................................................................................283
25.4.1.Ejemplos permisos regulares......................................................................................................................283
25.4.2.Ejemplos permisos especiales....................................................................................................................283
25.5.Uso del mandato chmod...................................................................................................................283
25.5.1.Opciones del mandato chmod....................................................................................................................284
25.5.2.El mandato chmod y los enlaces simbólicos...............................................................................................285
26.Listas de control de acceso y uso de los mandatos getfacl y setfacl..............................286
26.1.Introducción.....................................................................................................................................286
26.2.Equipamiento lógico necesario.........................................................................................................286
26.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................286
26.2.2.En openSUSE™ y SUSE™ Enterprise Linux.................................................................................................287
26.3.Procedimientos.................................................................................................................................287
27.Uso del mandato chattr..................................................................................................292
27.1.Introducción.....................................................................................................................................292
27.1.1.Acerca del mandato chattr.........................................................................................................................292
27.2.Opciones.......................................................................................................................................... 292
27.3.Operadores.......................................................................................................................................292
27.4.Atributos...........................................................................................................................................293
27.5.Uso del mandato chattr....................................................................................................................293
27.5.1.Ejemplos.....................................................................................................................................................293
28.Uso del mandato rpm.....................................................................................................296
28.1.Introducción.....................................................................................................................................296
28.1.1.Acerca de RPM............................................................................................................................................296
28.2.Procedimientos.................................................................................................................................296
28.2.1.Reconstrucción de la base de datos de RPM..............................................................................................296
28.2.2.Consulta de paquetes instalados en el sistema.........................................................................................296
28.2.3.Instalación de paquetes.............................................................................................................................299
28.2.4.Desinstalación de paquetes.......................................................................................................................305
29.Uso del mandato yum....................................................................................................306
29.1.Introducción.....................................................................................................................................306
29.1.1.Acerca de YUM............................................................................................................................................306
29.2.Procedimientos.................................................................................................................................306
29.2.1.Listados......................................................................................................................................................306
29.2.2.Búsquedas..................................................................................................................................................307
29.2.3.Consulta de información.............................................................................................................................307
29.2.4.Instalación de paquetes.............................................................................................................................307
29.2.5.Desinstalación de paquetes.......................................................................................................................309
29.2.6.Actualizar sistema......................................................................................................................................310
29.2.7.Limpieza del directorio de cache................................................................................................................311
29.2.8.Verificación de la base de datos RPM.........................................................................................................311
30.Configuración y uso de Crond........................................................................................313
30.1.Introducción.....................................................................................................................................313
30.1.1.Acerca del servicio crond............................................................................................................................313
30.2.Equipamiento lógico necesario.........................................................................................................314
30.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................314
30.2.2.En openSUSE™...........................................................................................................................................314
14
15. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux
30.2.3.SUSE™ Linux Enterprise.............................................................................................................................315
30.2.4.Anacron......................................................................................................................................................315
30.3.Procedimientos.................................................................................................................................315
30.3.1.Formato para el archivo /etc/crontab.........................................................................................................316
Formato para utilizar con el mandato crontab -e...................................................................................................316
30.3.2.Ejemplos de configuraciones......................................................................................................................317
31.Configuración y uso de Atd............................................................................................319
31.1.Introducción.....................................................................................................................................319
31.1.1.Acerca de los mandatos at y batch............................................................................................................319
31.2.Equipamiento lógico necesario.........................................................................................................319
31.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................319
31.2.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................319
31.3.Procedimientos.................................................................................................................................320
31.3.1.Archivos de configuración /etc/at.allow y /etc/at.deny...............................................................................320
31.3.2.Directorio /var/spool/at...............................................................................................................................320
31.3.3.Mandato at.................................................................................................................................................320
31.3.4.Mandato batch...........................................................................................................................................321
31.3.5.Mandato atq...............................................................................................................................................322
31.3.6.Mandato atrm.............................................................................................................................................322
32.Asignación de cuotas en el sistema de archivos.............................................................323
32.1.Introducción.....................................................................................................................................323
32.1.1.Acerca de las cuotas...................................................................................................................................323
32.1.2.Acerca de Inodos........................................................................................................................................323
32.1.3.Acerca de Bloques......................................................................................................................................323
32.2.Equipamiento lógico necesario.........................................................................................................323
32.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................323
32.2.2.En openSUSE™ y SUSE™ Enterprise Linux.................................................................................................324
32.3.Procedimientos.................................................................................................................................324
32.3.1.Edquota......................................................................................................................................................325
32.4.Comprobaciones...............................................................................................................................327
33.Introducción a TCP/IP......................................................................................................329
33.1.Introducción.....................................................................................................................................329
33.2.Niveles de pila..................................................................................................................................329
33.2.1.Modelo TCP/IP.............................................................................................................................................329
33.2.2.Modelo OSI..................................................................................................................................................335
34.Introducción a IP versión 4.............................................................................................336
34.1.Introducción.....................................................................................................................................336
34.2.Direcciones.......................................................................................................................................336
34.2.1.Representación de las direcciones..............................................................................................................336
34.3.Asignación........................................................................................................................................337
34.3.1.Bloques reservados....................................................................................................................................337
34.4.Referencia de sub-redes de IP versión 4...........................................................................................338
34.5.Referencias.......................................................................................................................................339
35.Configuración de red en GNU/Linux...............................................................................341
35.1.Introducción.....................................................................................................................................341
35.2.Procedimientos.................................................................................................................................341
35.2.1.Nombres de los dispositivos.......................................................................................................................341
35.2.2.NetworkManager.........................................................................................................................................342
35.2.3.Asignación de parámetros de red...............................................................................................................343
35.2.4.Rutas estáticos...........................................................................................................................................345
35.2.5.Función de Reenvío de paquetes para IP versión 4....................................................................................346
35.2.6.Herramientas para el intérprete de mandatos...........................................................................................347
15
16. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux
35.2.7.Direcciones IP secundarias.........................................................................................................................348
35.2.8.La función Zeroconf....................................................................................................................................349
35.3.Ejercicios..........................................................................................................................................351
35.3.1.Rutas estáticas...........................................................................................................................................351
35.3.2.Ejercicio: Direcciones IP secundarias..........................................................................................................353
36.Configuración de VLANs.................................................................................................357
36.1.Introducción.....................................................................................................................................357
36.2.Equipamiento lógico necesario.........................................................................................................357
36.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................357
36.3.Procedimientos.................................................................................................................................357
36.3.1.Administrando direcciones IP de las VLANs a través de un servidor DHCP.................................................361
37.Cómo configurar acoplamiento de tarjetas de red (bonding).........................................363
37.1.Introducción.....................................................................................................................................363
37.2.Procedimientos.................................................................................................................................363
37.2.1.Archivo de configuración /etc/modprobe.conf............................................................................................363
37.2.2.Archivo de configuración /etc/sysconfig/network-scripts/bond0................................................................365
37.2.3.Iniciar, detener y reiniciar el servicio network............................................................................................365
37.3.Comprobaciones...............................................................................................................................366
37.4.Bibliografía.......................................................................................................................................367
38.Conexión a redes inalámbricas (Wifi) desde terminal.....................................................368
38.1.Introducción.....................................................................................................................................368
38.1.1.¿Que es WPA? ¿Por qué debería usarlo en lugar de WEP?..........................................................................368
38.2.Equipamiento lógico necesario.........................................................................................................369
38.2.1.Instalación a través de yum.......................................................................................................................369
38.2.2.Preparativos................................................................................................................................................369
38.2.3.Autenticando en el punto de acceso..........................................................................................................370
38.2.4.Asignando parámetros de red a la interfaz.................................................................................................371
38.3.Bibliografía.......................................................................................................................................373
39.Uso del mandato nc (Netcat)..........................................................................................374
39.1.Introducción.....................................................................................................................................374
39.1.1.Acerca de Netcat........................................................................................................................................374
39.2.Equipamiento lógico necesario.........................................................................................................374
39.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................374
39.2.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................374
39.3.Procedimientos en CentOS, Fedora™ y Red Hat™ Enterprise Linux..................................................374
39.3.1.Conexiones simples....................................................................................................................................374
39.3.2.Revisión de puertos....................................................................................................................................375
39.3.3.Creando un modelo cliente servidor...........................................................................................................376
39.3.4.Transferencia de datos...............................................................................................................................376
39.4.Procedimientos en openSUSE™ y SUSE™ Linux Enterprise..............................................................376
39.4.1.Conexiones simples....................................................................................................................................376
39.4.2.Revisión de puertos....................................................................................................................................377
39.4.3.Creando un modelo cliente servidor...........................................................................................................378
39.4.4.Transferencia de datos...............................................................................................................................378
40.Como utilizar Netstat......................................................................................................379
40.1.Introducción.....................................................................................................................................379
40.1.1.Acerca de Netstat.......................................................................................................................................379
40.2.Procedimientos.................................................................................................................................379
41.Uso del mandato ARP......................................................................................................383
41.1.Introducción.....................................................................................................................................383
41.1.1.Acerca de ARP.............................................................................................................................................383
16
17. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux
41.2.Equipamiento lógico necesario.........................................................................................................384
41.3.Procedimientos.................................................................................................................................384
42.Introducción a IPTABLES.................................................................................................386
42.1.Introducción.....................................................................................................................................386
42.1.1.Acerca de Iptables y Netfilter......................................................................................................................386
42.2.Equipamiento lógico necesario.........................................................................................................386
42.2.1.Instalación a través de yum.......................................................................................................................386
42.3.Procedimientos.................................................................................................................................386
42.3.1.Cadenas.....................................................................................................................................................386
42.3.2.Reglas de destino.......................................................................................................................................386
42.3.3.Políticas por defecto...................................................................................................................................387
42.3.4.Limpieza de reglas específicas...................................................................................................................387
42.3.5.Reglas específicas......................................................................................................................................387
Ejemplos de reglas................................................................................................................................................387
42.3.6.Eliminar reglas............................................................................................................................................389
42.3.7.Mostrar la lista de cadenas y reglas...........................................................................................................389
42.3.8.Iniciar, detener y reiniciar el servicio iptables............................................................................................390
42.3.9.Agregar el servicio iptables al arranque del sistema..................................................................................391
42.4.Bibliografía.......................................................................................................................................391
43.Configuración básica de Shorewall.................................................................................392
43.1.Introducción.....................................................................................................................................392
43.1.1.Acerca de Shorewall...................................................................................................................................392
43.1.2.Acerca de iptables y Netfilter......................................................................................................................392
43.1.3.Acerca de iproute.......................................................................................................................................392
43.2.Conceptos requeridos.......................................................................................................................392
43.2.1.¿Qué es una zona desmilitarizada?............................................................................................................392
43.2.2.¿Que es una Red Privada?..........................................................................................................................393
43.2.3.¿Qué es un NAT?.........................................................................................................................................393
43.2.4.¿Qué es un DNAT?......................................................................................................................................393
43.3.Equipamiento lógico necesario.........................................................................................................394
43.4.Procedimientos.................................................................................................................................394
43.4.1.Shorewall y SELinux....................................................................................................................................394
43.4.2.Activación de reenvío de paquetes para IPv4.............................................................................................395
43.4.3.Procedimiento de configuración de Shorewall............................................................................................396
43.4.4.Iniciar, detener y reiniciar el servicio shorewall..........................................................................................401
43.4.5.Agregar el servicio shorewall al arranque del sistema................................................................................401
44.Cómo instalar y utilizar ClamAV en CentOS...................................................................402
44.1.Introducción.....................................................................................................................................402
44.1.1.Acerca de ClamAV.......................................................................................................................................402
44.2.Equipamiento lógico necesario.........................................................................................................402
44.2.1.Creación del usuario para ClamAV..............................................................................................................402
44.2.2.Instalación a través de yum.......................................................................................................................402
44.3.Procedimientos.................................................................................................................................403
44.3.1.SELinux y el servicio clamav-milter.............................................................................................................403
44.3.2.Configuración de Freshclam.......................................................................................................................403
44.3.3.Uso básico del mandato clamscan.............................................................................................................404
45.Instalación y configuración de CUPS..............................................................................406
45.1.Introducción.....................................................................................................................................406
45.1.1.Acerca de CUPS..........................................................................................................................................406
45.2.Equipamiento lógico necesario.........................................................................................................406
45.2.1.En CentOS, Fedora™ y Red Hat Enterprise™ Linux....................................................................................406
45.2.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................407
45.3.Iniciar servicio y añadir el servicio al arranque del sistema..............................................................407
45.3.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................408
17
18. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux
45.3.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................408
45.4.Modificaciones necesarias en el muro cortafuegos...........................................................................408
45.4.1.En CentOS, Fedora™ y Red Hat Enterprise™ Linux....................................................................................408
45.4.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................410
45.5.Archivos y directorios de configuración............................................................................................411
Archivos de bitácoras...............................................................................................................................412
Permitir conexiones desde anfitriones remotos........................................................................................412
45.5.1.En CentOS, Fedora™ o Red Hat Enterprise™..............................................................................................412
45.5.2.En openSUSE™ o SUSE™ Linux Enterprise.................................................................................................413
45.5.3.Modo terminal.............................................................................................................................................415
45.6.Añadir o modificar impresoras..........................................................................................................416
45.6.1.Configuración de opciones de impresión....................................................................................................419
45.7.Impresión desde el intérprete de mandatos.....................................................................................420
45.8.Verificar estados de las colas de impresión......................................................................................421
45.8.1.Cancelación de trabajos de impresión........................................................................................................422
46.Introducción al protocolo DNS.........................................................................................424
46.1.Equipamiento lógico necesario.........................................................................................................424
46.2.Conceptos........................................................................................................................................424
46.2.1.Acerca del protocolo DNS (Domain Name System).....................................................................................424
46.2.2.¿Qué es un NIC (Network Information Center)?..........................................................................................424
46.2.3.¿Qué es un FQDN (Fully Qualified Domain Name)?.....................................................................................424
46.2.4.Componentes de DNS.................................................................................................................................425
46.2.5.Herramientas de búsqueda y consulta.......................................................................................................427
46.3.Modificaciones necesarias en el muro cortafuegos...........................................................................428
46.3.1.System-config-firewall................................................................................................................................428
46.3.2.Servicio iptables.........................................................................................................................................429
46.3.3.Shorewall....................................................................................................................................................429
47.Configuración de servidor de nombres de dominio (DNS)..............................................431
47.1.Introducción.....................................................................................................................................431
47.1.1.Acerca de Bind (Berkeley Internet Name Domain)......................................................................................431
47.2.Equipamiento lógico necesario.........................................................................................................431
47.2.1.Instalación a través de yum.......................................................................................................................431
47.2.2.Firma digital del servidor.............................................................................................................................432
47.2.3.Actualice el archivo de cache con los servidores DNS raíz.........................................................................432
47.3.Procedimientos.................................................................................................................................433
47.3.1.SELinux y el servicio named.......................................................................................................................433
47.3.2.Configuración mínima para el archivo /etc/named.conf.............................................................................434
47.3.3.Preparativos para añadir dominios.............................................................................................................436
47.3.4.Creación de los archivos de zona...............................................................................................................436
47.3.5.Seguridad adicional en DNS para uso público............................................................................................440
47.3.6.Seguridad adicional en DNS para uso exclusivo en red local......................................................................446
47.3.7.Las zonas esclavas.....................................................................................................................................447
47.3.8.Seguridad adicional para transferencias de zona.......................................................................................449
47.3.9.Reiniciar servicio y depuración de configuración........................................................................................452
48.Configuración de servidor DHCP.....................................................................................454
48.1.Introducción.....................................................................................................................................454
48.1.1.Acerca del protocolo DHCP..........................................................................................................................454
48.1.2.Acerca de dhcp por Internet Software Consortium, Inc..............................................................................454
48.2.Equipamiento lógico necesario.........................................................................................................455
48.2.1.CentOS, Fedora™ y Red Hat™ Enterprise Linux.........................................................................................455
48.3.Modificaciones necesarias en el muro cortafuegos...........................................................................455
48.3.1.Servicio iptables.........................................................................................................................................455
48.3.2.Shorewall....................................................................................................................................................455
48.4.SELinux y el servicio dhcpd..............................................................................................................456
48.5.Iniciar, detener y reiniciar, el servicio dhcpd....................................................................................456
18
19. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux
48.6.Procedimientos.................................................................................................................................457
48.6.1.Archivo de configuración /etc/sysconfig/dhcpd..........................................................................................457
48.6.2.Archivo de configuración dhcpd.conf..........................................................................................................457
48.6.3.Configuración básica..................................................................................................................................457
48.6.4.Asignación de direcciones IP estáticas.......................................................................................................458
48.6.5.Limitar el acceso por dirección MAC...........................................................................................................459
48.6.6.Configuración para funcionar con DNS dinámico.......................................................................................460
48.7.Comprobaciones desde cliente DHCP...............................................................................................465
49.Instalación y configuración de vsftpd.............................................................................467
49.1.Introducción.....................................................................................................................................467
49.1.1.Acerca del protocolo FTP.............................................................................................................................467
49.1.2.Acerca del protocolo FTPS...........................................................................................................................467
49.1.3.Acerca de RSA.............................................................................................................................................468
49.1.4.Acerca de OpenSSL.....................................................................................................................................468
49.1.5.Acerca de X.509.........................................................................................................................................468
49.1.6.Acerca de vsftpd.........................................................................................................................................468
49.2.Equipamiento lógico necesario.........................................................................................................468
49.2.1.Instalación a través de yum.......................................................................................................................469
49.3.Archivos de configuración................................................................................................................469
49.3.1.Iniciar, detener y reiniciar el servicio vsftpd...............................................................................................469
49.3.2.Agregar el servicio vsftpd al arranque del sistema.....................................................................................469
49.4.Modificaciones necesarias en el muro cortafuegos...........................................................................470
49.4.1.Servicio iptables.........................................................................................................................................470
49.4.2.Shorewall....................................................................................................................................................470
49.5.Procedimientos.................................................................................................................................470
49.5.1.SELinux y el servicio vsftpd........................................................................................................................470
49.5.2.Archivo /etc/vsftpd/vsftpd.conf...................................................................................................................471
49.5.3.Opción anonymous_enable........................................................................................................................471
49.5.4.Opción local_enable....................................................................................................................................472
49.5.5.Opción write_enable...................................................................................................................................472
49.5.6.Opciones anon_upload_enable y anon_mkdir_write_enable.......................................................................472
49.5.7.Opción ftpd_banner....................................................................................................................................472
49.5.8.Estableciendo jaulas para los usuarios: opciones chroot_local_user y chroot_list_file...............................473
49.5.9.Opciones pasv_min_port y pasv_max_port................................................................................................473
49.5.10.Control del ancho de banda.....................................................................................................................474
50.Configuración de OpenSSH............................................................................................478
50.1.Introducción.....................................................................................................................................478
50.1.1.Acerca de SSH.............................................................................................................................................478
50.1.2.Acerca de SFTP............................................................................................................................................478
50.1.3.Acerca de SCP.............................................................................................................................................478
50.1.4.Acerca de OpenSSH....................................................................................................................................478
50.2.Equipamiento lógico necesario.........................................................................................................478
50.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................479
50.2.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................479
50.3.Activar, desactivar, iniciar, detener y reiniciar el servicio ssh...........................................................479
50.3.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................479
50.3.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................479
50.4.Modificaciones necesarias en el muro cortafuegos...........................................................................480
50.4.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................480
50.4.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................481
50.5.SELinux y el servicio sshd................................................................................................................481
50.5.1.Política ssh_chroot_rw_homedirs................................................................................................................482
50.5.2.Política fenced_can_ssh..............................................................................................................................482
50.5.3.Política ssh_chroot_manage_apache_content............................................................................................482
50.5.4.Política ssh_sysadm_login...........................................................................................................................482
50.5.5.Política allow_ssh_keysign..........................................................................................................................482
50.5.6.Contexto ssh_home_t.................................................................................................................................482
50.6.Archivos de configuración................................................................................................................483
19
20. Joel Barrios Dueñas Configuración de Servidores con GNU/Linux
50.7.Procedimientos.................................................................................................................................483
50.7.1.Parámetro Port............................................................................................................................................484
50.7.2.Parámetro ListenAddress............................................................................................................................484
50.7.3.Parámetro PermitRootLogin........................................................................................................................484
50.7.4.Parámetro X11Forwarding..........................................................................................................................484
50.7.5.Parámetro AllowUsers.................................................................................................................................484
50.7.6.Parámetro UseDNS.....................................................................................................................................485
50.8.Probando OpenSSH...........................................................................................................................485
50.8.1.Acceso con intérprete de mandatos...........................................................................................................485
50.8.2.Transferencia de archivos a través de SFTP................................................................................................485
50.8.3.Transferencia de archivos a través de SCP..................................................................................................487
51.OpenSSH con autenticación a través de firma digital.....................................................489
51.1.Introducción.....................................................................................................................................489
51.2.Procedimientos.................................................................................................................................489
51.2.1.Modificaciones en el Servidor remoto.........................................................................................................489
51.2.2.Modificaciones en el cliente........................................................................................................................490
51.2.3.Comprobaciones.........................................................................................................................................491
52.Configuración y uso de NTP............................................................................................492
52.1.Introducción.....................................................................................................................................492
52.1.1.Acerca de NTP.............................................................................................................................................492
52.1.2.Acerca de UTC............................................................................................................................................493
52.2.Equipamiento lógico necesario.........................................................................................................493
52.2.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................493
52.2.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................493
52.3.Modificaciones necesarias en el muro cortafuegos...........................................................................493
52.3.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................493
52.3.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................495
52.4.Iniciar, detener y reiniciar el servicio ntpd........................................................................................496
52.4.1.En CentOS, Fedora™ y Red Hat™ Enterprise Linux....................................................................................496
52.4.2.En openSUSE™ y SUSE™ Linux Enterprise.................................................................................................496
52.5.Procedimientos.................................................................................................................................497
52.5.1.Herramienta ntpdate..................................................................................................................................497
52.5.2.Archivo de configuración /etc/ntp.conf.......................................................................................................497
52.5.3.Configuración de clientes...........................................................................................................................501
53.Configuración de servidor NFS.......................................................................................505
53.1.Introducción.....................................................................................................................................505
53.2.Equipamiento lógico necesario.........................................................................................................505
53.2.1.En CentOS, Fedora y Red Hat Enterprise Linux...........................................................................................505
53.2.2.Instalación en openSUSE y SUSE Linux Enterprise.....................................................................................506
53.3.Definir los puertos utilizados por NFS...............................................................................................506
53.4.Iniciar servicio y añadir el servicio al inicio del sistema...................................................................507
53.4.1.En CentOS, Fedora y Red Hat Enterprise Linux...........................................................................................507
53.4.2.En openSUSE y SUSE Linux Enterprise........................................................................................................508
53.5.Modificaciones necesarias en los archivos /etc/hosts.allow y /etc/hosts.deny...................................508
53.6.Modificaciones necesarias en el muro cortafuegos...........................................................................509
53.6.1.En CentOS, Fedora y Red Hat Enterprise Linux...........................................................................................510
53.6.2.En openSUSE y SUSE Linux Enterprise........................................................................................................512
53.7.Procedimientos.................................................................................................................................513
53.7.1.El archivo /etc/exports................................................................................................................................513
53.7.2.Verificación del servicio..............................................................................................................................515
53.7.3.Montaje de sistemas de archivos NFS........................................................................................................517
53.7.4.Modulo nfs de YaST en openSUSE y SUSE Linux Enterprise........................................................................518
53.8.Ejercicios..........................................................................................................................................518
53.8.1.Compartir un volumen NFS para acceso público........................................................................................518
53.9.Bibliografía.......................................................................................................................................520
20