SuSE Linux / Manual de...

448
SuSE Linux MANUAL DE A DMINISTRACIÓN

Transcript of SuSE Linux / Manual de...

Page 1: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

SuSELinuxMANUAL DE ADMINISTRACIÓN

Page 2: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

3ª edición 2002

Copyright ©

Esta obra es propiedad intelectual de SuSE Linux AG.

Se permite su reproducción total o parcial siempre que cada una de las copias con-tenga esta nota de copyright.

Toda la información contenida en este libro ha sido compilada minuciosamente. Sinembargo, no es posible excluir cualquier tipo de error. Los autores, traductores ySuSE Linux AG no se hacen responsables de posibles errores ni aceptarán responsa-bilidad jurídica alguna derivada de estos errores o sus consecuencias.

Los productos de software o hardware mencionados en este libro son en muchoscasos marcas registradas. SuSE Linux AG se atiene esencialmente a la grafía de losfabricantes.

La reproducción de nombres comerciales, marcas registradas, etc. en este documentono justifica, aún sin una indicación explícita, la suposición de que tales nombres sepuedan considerar como libres según la legislación de nombres comerciales y protec-ción de marcas.

Dirija sus comentarios y sugerencias a [email protected]

Autores: Frank Bodammer, Stefan Dirsch, Olaf Donjak, Torsten Duwe, RomanDrahtmüller, Thorsten Dubiel, Karl Eichwalder, Thomas Fehr, StefanFent, Werner Fink, Carsten Groß, Franz Hassel, Hendrik Vogelsang,Klaus Kämpf, Hubert Mantel, Anas Nashif, Johannes Meixner, LarsMüller, Matthias Nagorni, Peter Pöml, Siegfried Olschner, MarcusSchaefer, Klaus Singvogel, Klaus G. Wagner, Christian Zoz

Traducción: Tania Guerrero, Carmen Hurtado, Arndt MehlhornRedacción: Antje Faber, Dennis Geider, Roland Haidl, Jana Jaeger,

Edith Parzefall, Peter Reinhart, Marc Rührschneck, Thomas Schraitle,Martin Sommer, Rebecca Walter

Diseño: Manuela Piotrowski, Thomas SchraitleComposición: LATEX

Este libro fue impreso sobre papel blanqueado 100 % libre de cloro.

Page 3: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Índice general

Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

Novedades del Manual de Administración . . . . . . . . . . . . . . . . 2

Convenciones tipográficas . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Agradecimientos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

I Instalación 5

1. La instalación 7

Instalación en modo texto con YaST2 . . . . . . . . . . . . . . . . . . . . 8

La pantalla de bienvenida . . . . . . . . . . . . . . . . . . . . . . . 8

La base: linuxrc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Arrancar SuSE Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Instalaciones especiales . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Consejos y trucos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Arrancar con disquete (SYSLINUX) . . . . . . . . . . . . . . . . . . 20

Arrancar con el CD2 . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Crear un disquete de arranque bajo DOS . . . . . . . . . . . . . . . 21

Crear un disquete de arranque bajo un sistema tipo Unix . . . . . . 22

¿Linux soporta mi lector CD-ROM? . . . . . . . . . . . . . . . . . . 23

Un lector CD-ROM ATAPI se traba leyendo . . . . . . . . . . . . . 24

Lectores CD-ROM en el puerto paralelo . . . . . . . . . . . . . . . 25

loadlin necesita más memoria para cargar el kernel . . . . . . . . . 26

Page 4: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

loadlin no funciona . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Particionar para usuarios avanzados . . . . . . . . . . . . . . . . . . . . 26

El tamaño de la partición de intercambio (swap) . . . . . . . . . . 27

Formas de uso de la computadora . . . . . . . . . . . . . . . . . . 27

Posibilidades de optimización . . . . . . . . . . . . . . . . . . . . . 29

2. Actualización del sistema – Gestión de paquetes 33

Actualización de SuSE Linux . . . . . . . . . . . . . . . . . . . . . . . . 34

Preparativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

Actualización con YaST2 . . . . . . . . . . . . . . . . . . . . . . . . 36

Actualización manual . . . . . . . . . . . . . . . . . . . . . . . . . 36

Actualización de paquetes específicos . . . . . . . . . . . . . . . . 38

Cambio del software de una versión a otra . . . . . . . . . . . . . . . . . 38

De 6.x a 7.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

De 7.0 a 7.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

De 7.1 a 7.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

De 7.2 a 7.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

De 7.3 a 8.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

De la 8.0 a la 8.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

RPM – El gestor de paquetes . . . . . . . . . . . . . . . . . . . . . . . . 48

Comprobar la autenticidad de un paquete . . . . . . . . . . . . . . 49

Instalar, actualizar y desinstalar paquetes. . . . . . . . . . . . . . . 50

Consultas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Instalar y compilar los paquetes fuente . . . . . . . . . . . . . . . . 54

Herramientas para los archivos RPM y la base de datos RPM . . . 56

II Configuración 59

3. YaST2 en modo texto (ncurses) 61

Comentarios sobre ncurses . . . . . . . . . . . . . . . . . . . . . . . . . 62

Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

Trabajar con los módulos . . . . . . . . . . . . . . . . . . . . . . . . . . 65

Arranque de módulos individuales . . . . . . . . . . . . . . . . . . . . . 66

La actualización online de YaST . . . . . . . . . . . . . . . . . . . . . . . 67

IV Índice general

Page 5: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

4. YaST2 en modo gráfico 69

Arrancar YaST2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

Cambiar la fuente de instalación . . . . . . . . . . . . . . . . . . . 71

YOU – YaST Actualización Online . . . . . . . . . . . . . . . . . . 71

Actualización con CD de parches . . . . . . . . . . . . . . . . . . . 72

Instalar/Eliminar Software . . . . . . . . . . . . . . . . . . . . . . . . . 73

Actualización del sistema . . . . . . . . . . . . . . . . . . . . . . . 73

Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

Impresoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

Monitor y dispositivos de entrada (SaX2) . . . . . . . . . . . . . . 74

Particionar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

Particionar para Expertos . . . . . . . . . . . . . . . . . . . . . . . 74

Gestor de volúmenes lógicos (LVM) . . . . . . . . . . . . . . . . . 75

Soft-RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

Red/Básica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

E-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

Red/Avanzada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

Configurar un servidor NFS . . . . . . . . . . . . . . . . . . . . . . 86

Configurar NIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

Configurar DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

Configurar el enrutador . . . . . . . . . . . . . . . . . . . . . . . . 86

Seguridad y usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

Cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

Editor Runlevel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

Editor Sysconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

Otros/Miscelánea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

VSuSE Linux – Manual de Administración

Page 6: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

5. Arrancar y gestor de arranque 89

El proceso de arranque en un PC . . . . . . . . . . . . . . . . . . . . . . 90

Concepto de arranque . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

Ficheros map, LILO y GRUB . . . . . . . . . . . . . . . . . . . . . . . . . 92

Resumen de LILO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

LILO à la carte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

El contenido del fichero lilo.conf . . . . . . . . . . . . . . . . . . . 97

Otras opciones de configuración Selección . . . . . . . . . . . . . . 100

Instalar y desinstalar LILO . . . . . . . . . . . . . . . . . . . . . . . . . 104

Ejemplos de configuraciones . . . . . . . . . . . . . . . . . . . . . . . . 108

DOS/Windows 95/98 y Linux . . . . . . . . . . . . . . . . . . . . 108

Windows NT o Windows 2000 y Linux . . . . . . . . . . . . . . . . 108

Problemas con LILO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

Diagnóstico de errores y resolución . . . . . . . . . . . . . . . . . . 110

Problemas especiales de arranque con el kernel a partir de 2.0 . . . 111

Crear un CD de arranque . . . . . . . . . . . . . . . . . . . . . . . . . . 112

Procedimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

CD de arranque con ISOLINUX . . . . . . . . . . . . . . . . . . . . 113

Arrancar con GRUB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

El menú . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

Nombres para dispositivos de la BIOS . . . . . . . . . . . . . . . . 116

Instalación con GRUB shell . . . . . . . . . . . . . . . . . . . . . . 117

Configuración del mecanismo de arranque con loadlin . . . . . . . . . . 117

*El menú de arranque de Windows . . . . . . . . . . . . . . . . . . 122

6. Sonido con ALSA 127

Los tipos PCM fundamentales . . . . . . . . . . . . . . . . . . . . . . . 128

Comprimir datos de audio . . . . . . . . . . . . . . . . . . . . . . . . . . 128

Búfers y latencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

ALSA y MIDI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

Cargar Fuentes de sonido . . . . . . . . . . . . . . . . . . . . . . . 132

VI Índice general

Page 7: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

7. Hotplug 135

Hotplug en Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

Arrancar Hotplug y Coldplug . . . . . . . . . . . . . . . . . . . . . . . . 136

USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

PCI y PCMCIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138

Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139

Firewire (IEEE1394) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

Otros dispositivos y el desarrollo posterior . . . . . . . . . . . . . . . . 140

8. Computadoras portátiles – PCMCIA, APM, IrDA 141

PCMCIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142

El hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142

El software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142

La configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

Configuración variable - SCPM . . . . . . . . . . . . . . . . . . . . 146

Si aún no funciona . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

Instalación vía PCMCIA . . . . . . . . . . . . . . . . . . . . . . . . 151

Utilidades adicionales . . . . . . . . . . . . . . . . . . . . . . . . . 152

Actualizar el paquete Kernel o PCMCIA . . . . . . . . . . . . . . . 152

Información adicional . . . . . . . . . . . . . . . . . . . . . . . . . 153

SCPM – System Configuration Profile Management . . . . . . . . . . . . 154

Fundamentos y conceptos básicos . . . . . . . . . . . . . . . . . . 154

El módulo SCPM de YaST2 y documentación adicional . . . . . . . 155

Configurar SCPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

Crear y administrar perfiles . . . . . . . . . . . . . . . . . . . . . . 156

Cambiar de un perfil a otro . . . . . . . . . . . . . . . . . . . . . . 157

Configuración avanzada del perfil . . . . . . . . . . . . . . . . . . 158

Selección de perfiles al arrancar . . . . . . . . . . . . . . . . . . . . 159

IrDA – Infrared Data Association . . . . . . . . . . . . . . . . . . . . . . 160

Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161

Uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161

Solución de problemas . . . . . . . . . . . . . . . . . . . . . . . . . 162

VIISuSE Linux – Manual de Administración

Page 8: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

APM y ACPI – Powermanagement . . . . . . . . . . . . . . . . . . . . . 163

Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163

APM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

El daemon APM (apmd) . . . . . . . . . . . . . . . . . . . . . . . . 166

Comandos adicionales . . . . . . . . . . . . . . . . . . . . . . . . . 167

Parar el disco duro . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

III El sistema 171

9. El kernel de Linux 173

Actualización del kernel . . . . . . . . . . . . . . . . . . . . . . . . . . . 174

Las fuentes del kernel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

Configuración del kernel . . . . . . . . . . . . . . . . . . . . . . . . . . 175

Módulos del kernel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

Ajustes en la configuración del kernel . . . . . . . . . . . . . . . . . . . 179

Compilación del kernel . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

Instalación del kernel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180

Limpieza del disco después de la compilación . . . . . . . . . . . . . . . 181

10. Características del sistema 183

Estándares de Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

Filesystem Hierarchy Standard (FHS) . . . . . . . . . . . . . . . . . 184

Linux Standard Base (LSB) . . . . . . . . . . . . . . . . . . . . . . . 184

teTeX – TeX en SuSE Linux . . . . . . . . . . . . . . . . . . . . . . . 184

Entornos de ejemplo para FTP y HTTP . . . . . . . . . . . . . . . . . . . 184

Observaciones sobre paquetes especiales . . . . . . . . . . . . . . . . . . 185

El paquete bash y /etc/profile . . . . . . . . . . . . . . . . . . . . 185

El paquete cron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186

Archivos de registro – el paquete logrotate . . . . . . . . . . . . . . 186

Páginas man . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

El comando ulimit . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

El comando free . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

VIII Índice general

Page 9: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

El fichero /etc/resolv.conf . . . . . . . . . . . . . . . . . . . . . . . 190

Arrancar con initial ramdisk . . . . . . . . . . . . . . . . . . . . . . . . . 190

El concepto ”initial ramdisk” . . . . . . . . . . . . . . . . . . . . . 191

Procedimiento del arranque con initrd . . . . . . . . . . . . . . . . 191

Bootloader . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192

Uso de initrd en SuSE . . . . . . . . . . . . . . . . . . . . . . . . . 193

Posibles problemas – Kernel compilado a medida . . . . . . . . . . 194

El futuro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

linuxrc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

El sistema de rescate de SuSE . . . . . . . . . . . . . . . . . . . . . . . . 200

Iniciar el sistema de rescate . . . . . . . . . . . . . . . . . . . . . . 202

Trabajar con el sistema de rescate . . . . . . . . . . . . . . . . . . . 204

Consolas virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206

Distribución del teclado . . . . . . . . . . . . . . . . . . . . . . . . . . . 206

Configuración nacional – I18N/L10N . . . . . . . . . . . . . . . . . . . 208

11. El concepto de arranque de SuSE Linux 213

El programa init . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214

Los niveles de ejecución – ”Runlevel” . . . . . . . . . . . . . . . . . . . 215

Cambio de nivel de ejecución . . . . . . . . . . . . . . . . . . . . . . . . 217

Los scripts de inicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

Editor para Runlevel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

SuSEconfig, /etc/sysconfig y /etc/rc.config . . . . . . . . . . . . . . . . 221

Configuración del sistema con el editor Sysconfig de YaST2 . . . . . . . 223

Scripts y variables – Configuración del sistema . . . . . . . . . . . . . . 224

IV La red 255

12. Fundamentos de conexión a redes 257

TCP/IP - El protocolo de red utilizado por Linux . . . . . . . . . . . . . 258

Modelo de capas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259

Direcciones IP y routing . . . . . . . . . . . . . . . . . . . . . . . . 262

IXSuSE Linux – Manual de Administración

Page 10: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Domain Name System . . . . . . . . . . . . . . . . . . . . . . . . . 265

IPv6 – La próxima generación de Internet . . . . . . . . . . . . . . . . . 266

El por qué del nuevo protocolo de Internet . . . . . . . . . . . . . . 266

Estructura de una dirección IPv6 . . . . . . . . . . . . . . . . . . . 268

Máscaras de red en IPv6 . . . . . . . . . . . . . . . . . . . . . . . . 270

Literatura y enlaces sobre IPv6 . . . . . . . . . . . . . . . . . . . . 270

El acceso a la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272

Preparativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272

Configuración de red con YaST2 . . . . . . . . . . . . . . . . . . . 272

Hotplug/PCMCIA . . . . . . . . . . . . . . . . . . . . . . . . . . . 274

Configurar IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274

Configuración manual de la red . . . . . . . . . . . . . . . . . . . . . . . 275

Ficheros de configuración . . . . . . . . . . . . . . . . . . . . . . . 276

Scripts de arranque (ingl. ()Startup-Scripts) . . . . . . . . . . . . . 283

Routing en SuSE Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . 284

DNS – Domain Name Service . . . . . . . . . . . . . . . . . . . . . . . . 285

Iniciar el servidor de nombres BIND . . . . . . . . . . . . . . . . . 285

El fichero de configuración /etc/named.conf . . . . . . . . . . . . 287

Información adicional . . . . . . . . . . . . . . . . . . . . . . . . . 294

NIS – Network Information Service . . . . . . . . . . . . . . . . . . . . . 295

Servidor NIS-Master y Slave . . . . . . . . . . . . . . . . . . . . . . 295

El módulo del ciente NIS en YaST2 . . . . . . . . . . . . . . . . . . 297

Configuración manual de un cliente NIS . . . . . . . . . . . . . . . 298

NFS – Sistema de ficheros distribuidos . . . . . . . . . . . . . . . . . . . 300

Importar sistemas de ficheros con YaST2 . . . . . . . . . . . . . . . 300

Importación manual de sistemas de ficheros . . . . . . . . . . . . . 301

Exportar sistemas de ficheros con YaST2 . . . . . . . . . . . . . . . 301

Exportar manualmente sistemas de ficheros . . . . . . . . . . . . . 301

DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305

El protocolo DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . 305

Los paquetes de software DHCP . . . . . . . . . . . . . . . . . . . 306

El servidor DHCP: dhcpd . . . . . . . . . . . . . . . . . . . . . . . 306

Computadora con dirección IP fija . . . . . . . . . . . . . . . . . . 308

Más información . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309

X Índice general

Page 11: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

13. Redes heterogéneas 311

Samba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312

Instalación y configuración del servidor . . . . . . . . . . . . . . . 313

Samba como servidor de dominio . . . . . . . . . . . . . . . . . . . 317

Instalación de los clientes . . . . . . . . . . . . . . . . . . . . . . . 318

Optimización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319

Netatalk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320

Configuración del servidor de ficheros . . . . . . . . . . . . . . . . 321

Configuración del servidor de impresión . . . . . . . . . . . . . . . 325

Arrancar el servidor . . . . . . . . . . . . . . . . . . . . . . . . . . 325

Emulación de Novell Netware con MARSNWE . . . . . . . . . . . . . . 327

Iniciar el emulador de netware MARSNWE . . . . . . . . . . . . . 327

El fichero de configuración /etc/nwserv.conf . . . . . . . . . . . . 327

Administración de servidores Netware . . . . . . . . . . . . . . . . 330

Router de IPX mediante ipxrip . . . . . . . . . . . . . . . . . . . . 331

14. Internet 333

Configuración de una conexión ADSL . . . . . . . . . . . . . . . . . . . 334

Configuración estándar . . . . . . . . . . . . . . . . . . . . . . . . 334

Conexión ADSL vía ”Dial-on-Demand” . . . . . . . . . . . . . . . 335

Servidor proxy: Squid . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335

¿Qué es un caché proxy? . . . . . . . . . . . . . . . . . . . . . . . . 336

Información general sobre cachés proxy . . . . . . . . . . . . . . . 336

Requerimientos del sistema . . . . . . . . . . . . . . . . . . . . . . 338

Arrancar Squid . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340

El fichero de configuración /etc/squid.conf . . . . . . . . . . . . . 342

Configuración de un proxy transparente . . . . . . . . . . . . . . . 347

Squid y otros programas . . . . . . . . . . . . . . . . . . . . . . . . 351

Más información sobre Squid . . . . . . . . . . . . . . . . . . . . . 355

XISuSE Linux – Manual de Administración

Page 12: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

15. Seguridad en la red 357

Masquerading y Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . 358

Fundamentos del masquerading . . . . . . . . . . . . . . . . . . . 359

Fundamentos del cortafuegos . . . . . . . . . . . . . . . . . . . . . 360

Personal-firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361

SuSEfirewall2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362

SSH – secure shell, la alternativa segura . . . . . . . . . . . . . . . . . . 365

El paquete OpenSSH . . . . . . . . . . . . . . . . . . . . . . . . . . 366

El programa ssh . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366

scp – copiar con seguridad . . . . . . . . . . . . . . . . . . . . . . . 367

sftp - transmisión segura de datos . . . . . . . . . . . . . . . . . . . 367

El daemon SSH (sshd) – el lado del servidor . . . . . . . . . . . . . 368

Mecanismos de autentificación de SSH . . . . . . . . . . . . . . . . 369

”X” y autentificación remota . . . . . . . . . . . . . . . . . . . . . . 370

Autentificación en la red — Kerberos . . . . . . . . . . . . . . . . . . . . 371

Terminología de Kerberos . . . . . . . . . . . . . . . . . . . . . . . 372

¿Cómo funciona? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373

Efectos de Kerberos a nivel de usuario . . . . . . . . . . . . . . . . 376

Información adicional sobre Kerberos . . . . . . . . . . . . . . . . 377

La seguridad, una cuestión de confianza . . . . . . . . . . . . . . . . . . 378

Conceptos básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . 378

Seguridad local y seguridad en la red . . . . . . . . . . . . . . . . . 379

Trucos y consejos: indicaciones generales . . . . . . . . . . . . . . . 388

Informe a SuSE sobre nuevos problemas de seguridad . . . . . . . 390

V Anexo 391

A. Sistemas de ficheros en Linux 393

Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393

Los sistemas de ficheros más importantes en Linux . . . . . . . . . . . . 394

Ext2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394

Ext3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395

XII Índice general

Page 13: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

ReiserFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396

JFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397

XFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398

Otros sistemas de ficheros soportados . . . . . . . . . . . . . . . . . . . 399

Soporte de ficheros grandes en Linux . . . . . . . . . . . . . . . . . . . . 400

Más información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401

B. Página man de e2fsck 403

C. La licencia pública general GNU (GPL) 407

Bibliografía 419

XIIISuSE Linux – Manual de Administración

Page 14: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...
Page 15: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Introducción

En [?] ha podido comprobar lo sencillo que es instalar y poner SuSE Linuxen funcionamiento, la mejor forma de configurar hardware e instalar nuevosoftware, el modo de funcionamiento de las distintas aplicaciones y dóndepuede encontrar ayuda rápidamente. Tiene Vd. en las manos el nuevo Manual deAdministración. Los usuarios experimentados de SuSE Linux lo conocerán comoManual de Referencia.

Con este manual puede profundizar en la técnica de SuSE Linux y conocer endetalle la administración del sistema y la configuración de componentes especia-les. Además aprenderá los fundamentos teóricos de algunas particularidades deLinux, y en especial de SuSE Linux. Puede encontrar p. ej.información detalladadel sistema de ventanas X, del concepto de arranque, de imprimir en Linux o delkernel.

El trabajo con redes sigue siendo uno de los puntos fuertes de Linux. De ahíque se dedique una gran parte del manual a la teoría, la configuración y laadministración de redes con distintos protocolos y servicios. Encontrará unagran cantidad de información sobre protocolos, enrutadores, NFS y NIS, redesheterogéneas con Samba y Netatalk, así como sobre proxies y el servidor de webApache. Finalmente, encontrará un detallado capítulo sobre el delicado tema dela seguridad y el modo de garantizarla al trabajar en la red.

Los que no estén familiarizados con Linux quizá se asusten por el contenido deeste manual, pero aquellos que tengan interés también sacarán provecho de estaspáginas y descubrirán que no es tan difícil de entender a la vez que notan cómose expande en gran medida su horizonte de conocimientos técnicos. Se darácuenta de que SuSE Linux es sencillamente el mejor sistema, ya sea debido alconcepto de código libre que lo originó, al concepto de arranque y a la sencillezde la instalación, al estable y seguro funcionamiento de la red, o a la extremadaflexibilidad del entorno X11.

Page 16: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Novedades del Manual de Administración

En este apartado encontrará un listado de los cambios que se han realizado en ladocumentación de la actual versión respecto a la anterior:

Debido al gran número de novedades, se ha revisado en profundidad lossiguientes capítulos:

• Adaptación del capítulo El concepto de arranque de SuSE Linux en lapágina 213 a la versión actual (variables, /etc/sysconfig , etc.)

• SaX: Se ha modificado la interfaz gráfica.

• YaST2: Las partes más complicadas se han trasladado del Manual delUsuario al Manual de Administración.

• Imprimir via CUPS y en una red TCP/IP (véase página ??)

Los siguientes capítulos son totalmente nuevos:

• Grub, un gestor de arranque alternativo.

• Un capítulo sobre las particularidades de las computadoras portátiles(véase página 141).

• Hotplug, para instalar y desintalar hardware a medida que esnecesario (véase página 135).

• Kerberos, un mecanismo de autentificación (véase página 371).

• Comparación del sistema de ficheros de Linux (véase página 393).

2 Novedades del Manual de Administración

Page 17: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Convenciones tipográficas

En este manual se utilizan las siguientes convenciones tipográficas:

Convención Significado

YaST indica el nombre de un programa

/etc/passwd indica un fichero o un directorio

〈fichero〉 una sucesión de signos fichero que debeser sustituida por el valor correspondiente(incluidos los paréntesis)

PATH una variable de entorno con el nombre PATH

192.168.1.2 el valor de una variable

ls indica el comando que se debe introducir

usuario indica un usuario

tierra:~ # ls indica que se debe introducir el comando ls enla shell del usuario root , en el directorio de lacomputadora ”tierra”

tux@tierra:~ > ls indica que se debe introducir el comando ls enla shell del usuario tux (nombre oficial del pin-güino de Linux), en el directorio raíz de la com-putadora ”tierra”

C:\> fdisk DOS-Prompt con la entrada del comandofdisk�� ��Alt tecla para pulsar; si están separadas por espa-cios en blanco se deben pulsar una detrás deotra�� ��CtrlName +

�� ��Alt +�� ��Supr separadas por el signo ‘+’ se deben pulsar

simultáneamente

"Permission denied" mensajes del sistema

‘Actualizar sistema’ la opción de menú ‘Actualizar sistema’

Booten hace referencia a una entrada en el glosario

”DMA-Modus” convenciones de nombres, definiciones y de losdenominados . . .

3SuSE Linux – Manual de Administración

Page 18: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Agradecimientos

La lista de todas las personas que han contribuido al éxito de esta distribuciónllenaría por sí sola todo un libro. Por tanto, agradecemos conjuntamente a todosaquellos que han aportado un esfuerzo infatigable, grandes cantidades de caféy de tabaco, incontables horas extra y noches sin dormir, por haber conseguidouna vez más una excelente distribución de SuSE Linux que supera a todas lasanteriores.

Los desarrolladores de Linux han hecho posible que Linux se convierta en unarealidad gracias a su trabajo voluntario y conjunto en todo el mundo. Les damoslas gracias por su dedicación, sin la cual no sería posible esta distribución.

Por último -pero no por eso menos importante- nuestro agradecimiento especiala Linus Torvalds.

Have a lot of fun!

Su equipo SuSE

4 Agradecimientos

Page 19: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Parte I

Instalación

Page 20: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...
Page 21: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

1La

insta

lac

ión

La instalación

La instalación de SuSE Linux se puede realizar de forma flexible según losrequerimientos locales; empezando con la instalación manual hasta la instalacióncompletamente automatizada.

A continuación sigue información sobre la distintas opciones de instalación,como p. ej.la instalación en modo texto con YaST2, el uso de diferentes mediosde instalación (CD-ROM, FTP, NFS) y la instalación automatizada. Al inicio delmanual del usuario, se encuentra una descripción detallada de la instalacióngráfica estándar.

Al final de este capítulo encontrará consejos respecto a problemas en la instala-ción y también instrucciones de cómo solucionarlos.

Instalación en modo texto con YaST2 . . . . . . . . . . . . 8Arrancar SuSE Linux . . . . . . . . . . . . . . . . . . . . . 15Instalaciones especiales . . . . . . . . . . . . . . . . . . . . 18Consejos y trucos . . . . . . . . . . . . . . . . . . . . . . . 20Particionar para usuarios avanzados . . . . . . . . . . . . . 26

Page 22: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

AtenciónEn este manual de administración solamente puede encontrar opcionesespeciales de instalación. La descripción detallada de la instalación gráficaestándar se encuentra al inicio del manual del usuario.

Atención

Instalación en modo texto con YaST2

Información adicional

Además de la instalación con interfaz gráfica también existe la posibilidad deinstalar SuSE Linux mediante los menús de texto de YaST2 (modo de consola).Todos los módulos YaST2 se encuentran disponibles también en modo texto. Elmodo texto se puede emplear sobre todo si no existe necesidad de un entornográfico (sistemas de servidor) o si la tarjeta gráfica no está soportada por elsistema X Window. Las personas ciegas que no pueden prescindir de unainterfaz textual por supuesto también emplearán este modo texto.

La pantalla de bienvenida

Introduzca el CD1 en el dispositivo correspondiente y reinicie la computadora.Si la computadora no arranca, es posible que tenga que cambiar el orden dearranque de su computadora en la BIOS a CDROM,C,A.

Al cabo de un rato aparece la pantalla de bienvenida Tiene 10 segundos paraelegir ‘Manual Installation’ y que YaST2 no arranque automáticamente. Indi-que en la línea boot options los parámetros de arranque que su hardwarepudiera requerir. Normalmente no es necesario la indicación de tales paráme-tros. Con el parámetro textmode=1 puede provocar que YaST2 utilice toda lapantalla en modo texto. Pulse

�� ��F2=texto para cambiar al modo texto – si estoes lo que desea – y después

�� ��↵ .

Ahora aparece una ventana con una indicación de progreso "Loading Linuxkernel"; después arranca el kernel y se inicia linuxrc.

El programa linuxrc está basado en menús y espera las indicaciones del usua-rio.

Posibles problemas

Si su dispositivo de CD (ATAPI) se cuelga al arrancar el sistema, con-sulte por favor el apartado Un lector CD-ROM ATAPI se traba leyendo enla página 24.

8 Instalación en modo texto con YaST2

Page 23: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

1La

insta

lac

ión

El CD1, que contiene un kernel optimizado para procesadores Pentium,no se reconoce como medio de arranque. Intente usar como alternativael ”disquete de arranque” o el CD2; ver apartados Arrancar con disquete(SYSLINUX) en la página 20 y Arrancar con el CD2 en la página 21.

Con tarjetas gráficas como FireGL 1, 2 o 3 no se arranca en modo grá-fico (framebuffer). En este caso hay que realizar la instalación en modotexto.

Otros problemas de arranque normalmente se pueden evitar con pa-rámetros del kernel. Para los casos en los que DMA causa problemasexiste la opción de arranque ‘Installation - Safe Settings’.

Escoja la opción ‘Memory Test’, para comprobar el estado de la memo-ria, cuando aparezcan problemas ”imprevistos” al cargar el kernel odurante la instalación. ¡Linux plantea grandes exigencias al hardware ya la memoria, por lo que el timing debe configurarse sin ningún fallo!Más información en:

http://sdb.suse.de/de/sdb/html/thallma_memtest86.html

Es mejor que deje a su computadora realizando la prueba de memoriapor la noche.

La base: linuxrc

Con el programa linuxrc puede realizar ajustes para la instalación. En ca-so necesario puede cargar drivers como módulos de kernel. Al final linuxrcarrancará el programa de instalación YaST y puede empezar la verdadera ins-talación del software de sistema y de las aplicaciones.

Consejos para el uso de linuxrc: Con�� ��↑ y

�� ��↓ selecciona un punto de menú,y con

�� ��← y�� ��→ selecciona un comando como ‘Aceptar’ o ‘Cancelar’. Con

�� ��↵se ejecuta el comando. Una descripción detallada de linuxrc se encuentra en elapartado linuxrc en la página 195.

Ajustes

El programa linuxrc empieza con la selección del idioma y de la distribucióndel teclado.

Elija un idioma para la instalación (p. ej. ‘Español’) y confirme con�� ��↵ .

Seleccione la distribución del teclado (p. ej.‘Español’).

9SuSE Linux – Manual de Administración

Page 24: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Figura 1.1: Selección del idioma

Posibles problemas

linuxrc no ofrece la distribución del teclado deseada. En este caso selec-cione primero una distribución alternativa (en caso de dudas ‘English(US)’: después de la instalación puede cambiar a la distribución exactamediante YaST.

Menú principal de linuxrc

Ahora nos encontramos en el menú principal de linuxrc (figura 1.2 en la pági-na siguiente).

Aquí hay las siguientes opciones:

‘Configuración’ Aquí puede adaptar el idioma, la pantalla o el teclado. Estoya lo hemos hecho.

‘Información del sistema’ En este punto hay gran cantidad de informaciónsobre el hardware, siempre que éste haya sido detectado por el kernel oaccedido por módulos ya cargados.

‘Módulos del Kernel (Driver)’ Aquí debe cargar los módulos adecuadospara su hardware. Además es posible optar por un sistema de ficherosalternativo como ReiserFS.

10 Instalación en modo texto con YaST2

Page 25: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

1La

insta

lac

ión

Figura 1.2: Menú principal de linuxrc

Caso normal: No es necesario elegir este punto de menú si tanto los dis-cos duros como la unidad de CD (ATAPI) están conectados en una con-troladora (E)IDE, ya que el soporte para (E)IDE está integrado en elkernel.

‘Iniciar la instalación / Sistema’ Aquí continua la instalación.

‘Salir/Reiniciar’ Por si ha cambiado de idea. . .

‘Apagar’ Para parar el sistema y apagar la computadora.

La integración de hardware mediante módulos

La carga de módulos adicionales mediante la opción ‘Módulos de kernel (Dri-vers)’, se requiere para habilitar características especiales del sistema, comoel soporte para SCSI, tarjetas red o PCMCIA o en caso de no tener un lectorde CDs tipo ATAPI. Últimamente también se han modularizado componen-tes como IDE y añadido otros nuevos como p. ej. USB, FireWire o sistemas deficheros.

La carga de módulos se explica en el apartado linuxrc en la página 195. En elsiguiente sub-menú se indica la razón por la que se deben cargar los módu-los. Existen las siguientes posibilidades:

11SuSE Linux – Manual de Administración

Page 26: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Un módulo SCSI Para un disco duro SCSI o un lector CD-ROM de este ti-po.

Un módulo CD-ROM Si el lector CD-ROM no está conectado a la controla-dora (E)IDE ni a la controladora SCSI.

Un módulo de red En el caso de que se realice la instalación a través deNFS o FTP – lo cual no se trata en este apartado, sino en el aparta-do 1 en la página 18.

Uno o varios sistemas de ficheros p. ej. ReiserFS o ext3.

TrucoSi no se encuentra soporte para el medio de instalación usado (TarjetaPCMCIA, tarjeta de red, lector CD-ROM en controladora propia o enpuerto paralelo) dentro de los módulos estándar, se puede recurrir alos drivers adicionales de un disquete de módulos. La creación de taldisquete está explicado Crear un disquete de arranque bajo DOS en lapágina 21. Diríjase al final de la lista,y seleccione allí la opción ‘-- Otrosmódulos --’; linuxrc pide en este caso el disquete de módulos.

Truco

Empezar instalación

Como ya está seleccionado ‘Iniciar la instalación / Sistema’ sólo tiene quepulsar

�� ��↵ para llegar a la instalación de verdad.

Aquí puede elegir entre los siguientes puntos:

‘Comenzar la instalación/actualización’ Supuestamente la opción que elegi-rá ahora.

‘Iniciar el sistema instalado’ Podría recurrir a este punto más adelante si leocurrieran problemas al arrancar regularmente.

‘Iniciar sistema de rescate’ Este punto actualmente sólo existe en sistemasx86 o compatibles.

‘Expulsar CD’ Expulsar el CD de la unidad de CD.

Para llegar a la instalación pulse ahora�� ��Intro con el punto de menú ‘Comen-

zar la instalación/actualización’ seleccionado. Después tiene que elegir el me-dio fuente; generalmente no hace falta hacer más que dejar el cursor en lapreselección: ‘CD-ROM’.

12 Instalación en modo texto con YaST2

Page 27: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

1La

insta

lac

ión

Figura 1.3: Menú de instalación de linuxrc

Pulse ahora�� ��↵ . Se inicia el entorno de instalación directamente del CD 1.

En cuanto haya terminado este proceso se inicia YaST2 en la versión de inter-faz textual (ncurses). Después, respecto al contenido, la instalación continúacomo se describe en [SuS02a], capítulo Instalación o aquí en el capítulo 1 en lapágina 7.

Posibles problemas

No se detecta la controladora SCSI conectada:

• Intente cargar el módulo de un driver compatible.

• Emplee un kernel que tenga integrado el driver SCSI correspon-diente; cree un disquete de arranque con estas características, talcomo se describe en el apartado Crear un disquete de arranque bajoDOS en la página 21.

La unidad de CD (ATAPI) se cuelga al leer: ver apartado Un lector CD-ROM ATAPI se traba leyendo en la página 24

En ciertas circunstancias pueden ocurrir problemas al cargar los datosal disco RAM, dando como resultado que no se pueda cargar YaST. Enla mayoría de los casos con el procedimiento siguiente se obtiene unaconfiguración que se pueda usar:

13SuSE Linux – Manual de Administración

Page 28: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Figura 1.4: Selección del medio fuente linuxrc

Seleccione en el menú ‘Configuración’ del menú principal de linuxrc➝ ‘Debug (expertos)’; allí elija ‘Cargar imagen raíz (rootimage)’ (ingl.force root image) y responda no . Vuelva al menú principal y empiecenuevamente con la instalación.

14 Instalación en modo texto con YaST2

Page 29: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

1La

insta

lac

ión

Arrancar SuSE Linux

Después de la instalación falta por aclarar cómo se desea arrancar SuSE Li-nux para su uso diario (Arrancar).

El siguiente resumen muestra las distintas posibilidades que existen paraarrancar Linux. El método de arranque que más se adapta a sus necesidadesdepende en gran medida del tipo de uso previsto.

Disquete de arranque Para arrancar Linux con el disquete de arranque. Estaposibilidad siempre funciona y no representa ningún trabajo, porqueposiblemente ya lo ha generado durante la instalación utilizando YaST2.

El disquete es una buena solución intermedia si no se tiene en el mo-mento otra posibilidad o si se prefiere postergar la decisión sobre estetema. También en combinación con OS/2 o Windows NT, el uso deldisquete de arranque puede representar una solución.

loadlin La variante con loadlin presupone:

La computadora tiene que estar bajo DOS en modo real o en elmodo virtual del 8086 teniendo activado un servidor VCPI. Unservidor VCPI proporciona p. ej. emm386.exe. Dicho de otra ma-nera: Se trata de una solución que no funciona bajo Unix, OS/2,Windows NT o en una ventana DOS de Windows 95/98 – pero síque funciona bien desde el prompt de MS-DOS o desde el modoDOS de Microsoft Windows 95/98.

El ordenador debe tener suficiente memoria libre en DOS: Por de-bajo del límite de 640 KB hace falta un mínimo de 128 KB, el restopuede ser memoria extendida EMS/XMS.

Aunque su instalación es un poco complicada, loadlin se puede inte-grar fantásticamente en los menús de arranque de Windows 95 y 98.Esto exige editar manualmente ficheros de configuración. La gran ven-taja es que no se modifica el sector de arranque MBR (ingl. Master BootRecord). De esta manera, los demás sistemas operativos no ven más queuna partición con anotaciones, como huella de Linux.

Para instalar loadlin, se requieren ciertos conocimientos de DOS y deLinux. Se debe saber cómo generar con un Editor los ficheros de con-figuración necesarios. En el apartado Configuración del mecanismo dearranque con loadlin en la página 117 hay detalles sobre este procedi-miento. Es posible que se presenten problemas si se equivoca configu-rando los menús de arranque de Windows 95/98; en caso extremo, ya

15SuSE Linux – Manual de Administración

Page 30: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

no se podría acceder a la instalación de Windows. Antes de configurarlos menús de arranque se debe comprobar que el sistema se carga conun disquete de arranque de Windows.

Linux Bootloader La solución más limpia desde un punto de vista técnicoy más universal, es el uso de un gestor de arranque de Linux, comoLILO (LInux LOader) o GRUB, que permiten seleccionar entre distintossistemas operativos antes de arrancar. El gestor de arranque se puedeinstalar directamente durante la primera instalación de sistema o bienmás tarde, p. ej.mediante YaST

Aviso

Hay determinadas versiones de BIOS que comprueban la estructuradel sector de arranque (MBR) y que emiten – por equivocación – laadvertencia de presencia de virus después de la instalación de LILO. Lomás sencillo para resolverlo es entrar en la BIOS y tratar de desactivarla protección antivirus (‘Virus Protection’). – Una vez que Linux estéinstalado es posible activar esta característica de nuevo, pero si se usala computadora exclusivamente con Linux tampoco hace falta.

Aviso

Se puede encontrar una explicación exhaustiva sobre los diferentes métodosde arranque y en especial sobre LILO, GRUB y loadlin en el capítulo 5 en lapágina 89 en adelante.

La pantalla gráfica de SuSE

Desde la versión SuSE Linux 7.2 aparece una pantalla gráfica con el logo deSuSE en la consola 1. Al instalar el sistema con YaST2 la opción que lo realiza("vga=771") se anotará automáticamente.

Desactivar la pantalla de SuSE

En principio existen tres diferentes posibilidades:

Desactivar la pantalla especial bajo demanda.

Para realizarlo se ha de teclear en la línea de comandos

tierra:~ # echo 0 >/proc/splash

Con el siguiente comando

16 Arrancar SuSE Linux

Page 31: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

1La

insta

lac

ión

tierra:~ # echo 0x0f01 >/proc/splash

se enciende la pantalla gráfica nuevamente.

Desactivar la pantalla de SuSE por omisión:

Para realizarlo se ha de añadir el parámetro de kernel splash=0 a laconfiguración del gestor de arranque. En el capítulo Arrancar y gestor dearranque en la página 89 encontrará más información.

Para trabajar en el modo texto habitual de las versiones anteriores deSuSE Linux se puede escribir "vga=normal" .

Desactivar la pantalla SuSE ”para siempre”:

Esta desactivación se realiza compilando un kernel nuevo. En la con-figuración del kernel se ha de desactivar la opción dentro del menú‘frame-buffer support’.

TrucoAl desactivar el soporte de framebuffer dentro del kernel, el”Splash-Screen” se desactiva automáticamente. ¡SuSE no ofreceningún soporte en caso de haber compilado un kernel propio!

Truco

17SuSE Linux – Manual de Administración

Page 32: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Instalaciones especiales

Instalación sin lector CD-ROM soportado

¿Qué hacer si no es posible efectuar una instalación estándar a través de unlector CD-ROM? El lector CD-ROM podría ser uno de los modelos ”propie-tarios” antiguos para los que no siempre existe soporte. También es posibleque no se tenga una unidad CD-ROM en una segunda computadora (p. ej. unportátil) pero que sí se tenga una tarjeta Ethernet o un cable PLIP. . .

SuSE Linux ofrece también la posibilidad de instalar el sistema en una com-putadora que no tenga ningún CD-ROM sino una conexión de red Ethernettipo NFS o FTP o vía PLIP (apartado Instalación desde una fuente en la ”red” enesta página) .

Instalación desde una fuente en la ”red”

El soporte no cubre esta vía de instalación. Solo los usuarios experimentadosdeberían usar este medio para instalar.

¿De qué se trata?

La computadora en la cual se quiere instalar SuSE Linux no tiene ningúnlector CD-ROM. Sin embargo, se puede establecer una conexión vía red aotra computadora que tenga un lector CD-ROM o en cuyo disco duro ha-ya una copia del CD. Además hace falta copiar del CD-ROM los ficheros.S.u.S.E-disk* al disco duro, p. ej. mediante:

tierra:~ # cp /cdrom/.S* /pepe

tierra:~ # cp -a /cdrom/suse /pepe

¡La ”otra” computadora debe ser capaz de ”exportar” los datos adecuada-mente!

TrucoUna alternativa es la de iniciar el sistema de rescate en la computadoraremota y exportar directamente el CD 1.

Truco

18 Instalaciones especiales

Page 33: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

1La

insta

lac

ión

Paso a paso. . .

1. Comenzar la instalación del cliente como se ha explicado en el aparta-do Instalación en modo texto con YaST2 en la página 8.

2. Seguir los pasos de la instalación como se ha indicado en el aparta-do La base: linuxrc en la página 9 – pero considere lo siguiente:

Al llegar a la opción del menú ‘Módulos de kernel’, cargar el dri-ver de red adecuado (opción ‘Driver de red’). Esto se requieretambién al instalar vía PLIP; caso que requiere el disquete de losmódulos.

Cuando linuxrc pregunte por la ‘Fuente de instalación’, seleccione‘Red (NFS)’ y a continuación proceda con la configuración de red.También existe la posibilidad de instalar vía FTP o SMB.

3. Finalice la instalación como se ha explicado en [SuS02a], capítulo Insta-lación capítulo La instalación en la página 7.

Posibles problemas

La instalación termina antes de haber comenzado realmente: El directo-rio de instalación de la ”otra” computadora no se exportó con derechosde ejecución (exec ) – se ha de modificar esto.

El servidor desconoce la computadora en la que SuSE Linux debe serinstalado. Introducir al fichero /etc/hosts del servidor, el nombre yla dirección IP de la computadora nueva.

19SuSE Linux – Manual de Administración

Page 34: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Consejos y trucos

Arrancar con disquete (SYSLINUX)

El ”disquete de arranque” sirve para la instalación en muchas circunstanciasespeciales como p. ej. la falta de un lector de CD-ROM. Se describe la crea-ción de disquetes de arranque en Crear un disquete de arranque bajo DOS en lapágina siguiente y Crear un disquete de arranque bajo un sistema tipo Unix en lapágina 22.

El programa SYSLINUX (el paquete syslinux ) inicia el proceso de arranquey está configurado de tal forma que realiza un reconocimiento reducido delhardware. Los pasos más importantes de este reconocimiento son los siguien-tes:

Averiguar si la BIOS soporta un framebuffer según el estándar VE-SA 2.0 y arranca el kernel de acuerdo a ello.

Obtener datos técnicos del monitor (Información DDC).

Leer el primer bloque del primer disco duro (”MBR”) para averiguar laasignación de las ID de la BIOS con los nombres de dispositivo (ingl.devices) de Linux (importante para la configuración posterior de LILO).SYSLINUX trata de leer el bloque mediante la función lba32 de la BIOSpara determinar si esta función está soportada.

Truco

Pulsando�� ��Shift cuando SYSLINUX se inicia, se suprimen todos los pasos

mencionados.

Para facilitar la búsqueda de errores se puede añadir la línea verbose1 al fichero syslinux.cfg . De esta forma el SYSLINUX siempre infor-ma del paso que se está ejecutando.

Truco

Posibles problemas

En caso de que la computadora no arranque con disquete lo más proba-ble es que tenga que cambiar la orden de arranque en la BIOS a A,C .

20 Consejos y trucos

Page 35: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

1La

insta

lac

ión

Arrancar con el CD2

Se puede arrancar no solamente con el CD1 sino también con el CD2. El pri-mer CD usa una imagen de arranque (ingl. bootimage) de 2,88 MB mientrasque el segundo usa la imagen tradicional de 1,44 MB.

Si está claro que la computadora puede arrancar con CD pero se presentanproblemas con el CD1, utilice el CD2. Desafortunadamente existen algunasBIOS que no reconocen correctamente las imágenes grandes.

Crear un disquete de arranque bajo DOS

Requisito

Se necesita un disquete HD de 3.5 pulgadas formateado y la disquetera cor-respondiente que permita el arranque.

Información adicional

En el CD 1 del directorio /disks hay un par de imágenes de disquetes (ingl.Images). Es posible copiar una de estas imágenes, mediante una utilidad es-pecial, a un disquete que se convierte entonces en un disquete de arranque.Estas imágenes de disquete contienen también el ”Loader” Syslinux y el pro-grama linuxrc. El programa Syslinux permite seleccionar un kernel durante elarranque y pasar parámetros al hardware. – El programa linuxrc presta asis-tencia cuando se cargan módulos del kernel especiales para el hardware yfinalmente inicia la instalación.

Procedimiento

Para crear los disquetes de arranque y de los módulos se usa el programaDOS rawrite.exe (CD 1, directorio \dosutils\rawrite ). Para esto se nece-sita una computadora con DOS (p. ej. FreeDOS) o Windows instalado.

A continuación se describen los pasos que tiene que seguir si trabaja conWindows:

1. Introduzca CD 1 de SuSE Linux.

2. Abra una ventana de DOS (en el menú Start bajo ‘Programas’ ➝ ‘MS-DOS Prompt’).

21SuSE Linux – Manual de Administración

Page 36: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

3. Ejecute el programa rawrite.exe con la ruta correcta del lector de CD.En el siguiente ejemplo Usted se encuentra en el disco duro C: , en eldirectorio Windows y el lector de CD tiene asignada la letra D: .

C:\Windows> d: \ dosutils \ rawrite \ rawrite

4. Después de arrancar, el programa solicita el tipo de fuente (ingl. sour-ce) y el destino (ingl. destination) del fichero a copiar. En nuestro ejem-plo se trata del disquete de arranque que pertenece a nuestro juego deCDs cuya imagen se encuentra en el CD 1 en el directorio \disks . Elnombre de fichero es sencillamente bootdisk . ¡No olvide indicar aquítambién la ruta del lector de CD!

C:\Windows> d: \ dosutils \ rawrite \ rawriteRaWrite 1.2 - Write disk file to raw floppy disketteEnter source file name: d:\disks\bootdisk

Enter destination drive: a:

Después de indicar como destino a: rawrite le solicita introducir un disqueteformateado y pulsar

�� ��Enter . A continuación se muestra el progreso del proce-so de copiar. Es posible interrumpir la acción pulsando

�� ��Control +�� ��c .

De la misma manera puede crear los otros disquetes modules1 y modules2 .Los necesita si tiene dispositivos SCSI o una tarjeta red y quiere acceder a es-tos durante el proceso de instalación. En caso de problemas se puede recurrira la imagen i386 como Fallback.

Crear un disquete de arranque bajo un sistema tipo Unix

Requisito

Existe un sistema Linux o tipo Unix, que incorpora y pone a su disposiciónun lector CD-ROM; adicionalmente se necesita un disquete libre de errores(formateado).

Para crear el disquete de arranque se procede de la siguiente manera:

1. Si aún falta formatear el disquete:

tierra:~ # fdformat /dev/fd0u1440

2. Montar el primer CD (Disk 1); p. ej. hacia /cdrom :

tierra:~ # mount -tiso9660 /dev/cdrom /cdrom

22 Consejos y trucos

Page 37: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

1La

insta

lac

ión

3. Entrar al directorio disks en el CD:

tierra:~ # cd /cdrom/disks

4. Generar el disquete de arranque con:

tierra:~ # dd if=/cdrom/disks/bootdisk of=/dev/fd0 bs=8k

Los ficheros LIESMICH (en alemán) y READMEen el directorio disksindican las capacidades de cada kernel; estos ficheros se pueden visuali-zar con more o less .

De la misma manera puede crear los otros disquetes modules1 y modules2 .Los necesita si tiene dispositivos SCSI o una tarjeta red y quiere acceder a es-tos durante el proceso de instalación. En caso de problemas se puede recurrira la imagen i386 como Fallback.

El asunto se complica un poco si durante la instalación se quiere utilizar unkernel compilado a medida. En tal caso se copia primero la imagen estándar(bootdisk ) en el disquete, sobreescribiendo posteriormente el kernel del dis-quete (linux ) con el kernel propio (véase el apartado Compilación del kernelen la página 179):

tierra:~ # dd if=/cdrom/disks/bootdisk of=/dev/fd0 bs=8k

tierra:~ # mount -t msdos /dev/fd0 /mnt

tierra:~ # cp /usr/src/linux/arch/i386/boot/vmlinuz /mnt/linux

tierra:~ # umount /mnt

¿Linux soporta mi lector CD-ROM?

Se puede decir que, por lo general, Linux soporta la mayoría de los lectoresCD-ROM.

No se debe presentar ningún problema usando lectores del tipo ATAPI.

En el caso de lectores tipo SCSI sólo importa que la controladora SCSI,que lleva la conexión al CD-ROM, sea soportada por Linux. Hay unalista de controladoras soportadas en el banco de datos de componen-tes CDB (http://cdb.suse.de/ ). Si no encuentra soporte para sucontroladora SCSI y el disco duro está conectado a la misma, entoncestiene un problema . . .

23SuSE Linux – Manual de Administración

Page 38: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

También hay muchos lectores CD-ROM propietarios que funcionan conLinux. No obstante, pueden presentarse problemas con este grupo dedispositivos. Si no se menciona explícitamente su lector, se puede pro-bar con uno similar del mismo fabricante.

Ya son bastante comunes los lectores CD-ROM en el puerto paralelo.Lamentablemente no existe ningún estándar para esta clase de dispo-sitivo, lo que ocasiona problemas con frecuencia. SuSE Linux incluyeuna serie de drivers en estado Alpha para algunos de estos lectores. Sino funciona ningún driver solo queda el desvío por la partición DOS.Téngase en cuenta que existen algunos lectores soportados por Linux,que sólo funcionan cuando han sido inicializados por el driver de DOS,efectuando después un arranque en caliente.

Un lector CD-ROM ATAPI se traba leyendo

Cuando no se reconoce bien un lector CD-ROM ATAPI o él mismo se trabaleyendo, en muchos casos se debe a un fallo en la configuración de los com-ponentes. Normalmente todos los dispositivos que se conectan al bus (E)IDEdeben estar conectados en fila, es decir, que el primer dispositivo es el masteren el primer canal y el segundo es el esclavo. El tercer dispositivo debe serentonces master en el segundo canal y el cuarto allí el esclavo.

En realidad resulta que muchas computadoras solamente contienen un dis-co duro y un CD-ROM que se encuentra entonces como master en el se-gundo canal. En algunas ocasiones Linux no maneja bien este vacío. Mu-chas veces se puede ayudar al kernel introduciendo un parámetro adicional(hdc=cdrom ,ver también apartado LILO à la carte en la página 96).

También puede ocurrir que un dispositivo tenga los ”jumpers” mal colocados;esto quiere decir que está configurado como esclavo pero se encuentra comomaster en el segundo canal o viceversa. En caso de duda es recomendablecomprobar y eventualmente corregir estas configuraciones.

Aparte de esto, hay una serie de ”chipsets” EIDE defectuosos que en granparte ya se conocen y el kernel contiene código para solventar los proble-mas. Existe un kernel especial para estos casos (ver el READMEen /disks delCD–ROM de instalación); los parámetros adecuados se detallan en el aparta-do LILO à la carte en la página 96.

Si no se puede arrancar en un principio, se puede probar con los siguientesparámetros del kernel:

hd〈x 〉=cdrom 〈x〉 simboliza a, b, c , d etc. y tiene el siguiente significado:

24 Consejos y trucos

Page 39: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

1La

insta

lac

ión

a – Maestro en la 1ª controladora IDEb – Esclavo en la 1ª controladora IDEc – Maestro en la 2ª controladora IDE. . .

Ejemplo para 〈Parámetro a introducir〉: hdb=cdrom

Con este parámetro se puede indicar al kernel donde está el lector CD-ROM del tipo ATAPI, si es que el kernel no lo encuentra por sí mismo.

ide 〈x 〉=noautotune 〈x〉 simboliza 0, 1, 2, 3 etc. y tiene el siguiente signifi-cado:

0 – 1ª controladora IDE1 – 2ª controladora IDE. . .

Ejemplo para 〈Parámetro a introducir〉: ide0=noautotune

Este parámetro ayuda normalmente en combinación con discos durosdel tipo (E)IDE.

Lectores CD-ROM en el puerto paralelo

El programa linuxrc ofrece durante la instalación todos los drivers disponi-bles. Por lo general no hace falta vigilar ningún comportamiento especial.Lamentablemente existen muchos lectores que aún no tienen soporte (p. ej. losde Freecom). Incluso es posible que existan lectores que son iguales según susetiquetas, pero que unos funcionan y otros no. Aparentemente los fabricanteshan cambiado características internas sin notificación, usando otro número deserie. . .Algunos lectores deben ser inicializados con el driver de DOS antes de serusados con Linux:

1. Arranque DOS y deje cargar el driver del CD-ROM.

2. Introduzca el disquete de arranque de Linux.

3. Efectúe un arranque en caliente.

Si realmente no hay soporte para el lector CD-ROM sigue siendo necesa-rio hacer el rodeo, pasando por la partición DOS (ver apartado Instalacionesespeciales en la página 18).Para informarse sobre el estado actual de la programación del puerto paralelobajo Linux, consulte http://www.torque.net/linux-pp.html .

25SuSE Linux – Manual de Administración

Page 40: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

loadlin necesita más memoria para cargar el kernel

No tiene suficiente memoria por debajo de los 640 KB. Se puede intentar ex-cluir algunos drivers de los ficheros de arranque del sistema (config.sys ,autoexec.bat ) o de cargarlos a la memoria alta.

Si hay unidades comprimidas bajo Windows 95/98 y la carga de drivers amemoria alta no funciona, se deben descomprimir entonces las unidades quelo estén.

loadlin no funciona

Si hay algún problema con loadlin, se puede usar este comando con las op-ciones -v , -t o -d . Lo mejor para escribir la información del debug al ficherodebug.out es usar:

C:\> loadlin -d debug.out 〈parámetros adicionales 〉

Este fichero se puede enviar al soporte de SuSE. Para 〈parámetros adicionales〉se debe introducir algo de la propia configuración de sistema (ver el aparta-do Ficheros necesarios para loadlin en la página 119) .

Particionar para usuarios avanzados

En el capítulo de instalación estándar (véase [?]) se ha comentado brevementecómo particionar el sistema. El presente apartado quiere proporcionar infor-mación detallada con la cual se pueda crear un esquema de partición optimi-zado para el sistema. Es además especialmente interesante para aquellos quequieran configurar el sistema de manera óptima, respecto a seguridad y velo-cidad y que están – según las circunstancias – dispuestos a crear todo desdecero. ¡Arrasar con todo, esa es la idea!

Es fundamental entender el modo de funcionar de un sistema de ficherosUNIX. En particular, los conceptos del punto de montaje (Mountpoint) talcomo los de las particiones lógicas y extendidas, se deben haber entendido.

Al principio es importante destacar que no existe un solo camino óptimo paratodos pero que sí existen muchos caminos buenos para cada uno. No hayde qué preocuparse, ya que también habrá reglas y cifras concretas en esteapartado.

Como primer paso, se debe reunir la siguiente información:

26 Particionar para usuarios avanzados

Page 41: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

1La

insta

lac

ión

¿Para qué usará su máquina (servidor de ficheros, servidor de aplicacio-nes Compute-Server, estación de trabajo)?

¿Cuántas personas trabajarán en la computadora (contado en loginssimultáneos)?

¿Cuántos discos duros tiene la computadora, qué tamaño tienen y quétipo de interfaz (EIDE, SCSI o una controladora RAID)?

El tamaño de la partición de intercambio (swap)

Todavía se puede leer en muchas partes: ”La cantidad de Swap debe ser co-mo mínimo el doble de la de RAM”. Esta regla pertenece al tiempo en elcual 8 MB de RAM era suficiente. Estos tiempos han pasado. La persona quecompra hoy en día una computadora con menos de 64 MB ha sido muy malaconsejada. Volviendo a la regla anterior: El fin era conseguir una computa-dora con cerca de 30 a 40 MB de Memoria virtual.

Con las aplicaciones modernas, hambrientas de memoria, hay que corregir es-tos valores hacia arriba. Normalmente 128 MB de memoria virtual es suficien-te, pero es mejor no ser tacaño con ello. Compilando el kernel en el entornoX-Window y mirando las páginas de ayuda con Netscape mientras que en al-gún lugar se ejecuta Emacs, entonces con 128 MB de memoria virtual no sedispone de muchas reservas.

Esto significa que al usuario normal le es suficiente con 256 MB de memoriavirtual. Lo que no se debería hacer, bajo ningún pretexto, es no proporcionarningún tipo de memoria swap. Incluso una máquina con 256 MB RAM debe-ría tener una zona de swap. La razón para ello se detalla en el apartado Tasade transferencia a discos y tamaño de memoria en la página 31.

También es posible que se ejecuten simulaciones con gasto de memoria delorden de gigabytes. Si existen dudas acerca de si Linux puede soportar o nosemejante carga, se aconseja leer el apartado Uso como servidor en la página 29(tipo de uso: Compute-Server).

Formas de uso de la computadora

Como estación de trabajo

Este es el tipo de uso más frecuente de una computadora con Linux. Parapoder orientarse con valores concretos, hemos compilado un par de configu-raciones de ejemplo, que pueden ser usadas según sea necesario, en la casa o

27SuSE Linux – Manual de Administración

Page 42: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Instalación espacio necesario en discomuy pe-queña

180 MB hasta 400 MB

pequeña 400 MB hasta 800 MBmediana 800 MB hasta 4 GBgrande 4 GB hasta 8 GB

Cuadro 1.1: Ejemplos de tamaños de instalación

en la empresa. Los espacios requeridos para un determinado tipo de instala-ción se encuentran en la tabla 1.1

Naturalmente estos valores suben si se quiere guardar ficheros adicionales,aparte de los propios del sistema.

Estación de trabajo estándar (muy pequeña)

Le sobra un disco duro de alrededor de 500 MB y lo quiere usar para Linux.En este caso genere una partición de intercambio (swap) de 64 MB y reserveel resto para la partición root / .

Estación de trabajo estándar (promedio)

Le quedan 1,2 GB libres para Linux. Genere una partición de arranque peque-ña /boot (5-10 MB o un cilindro), 128 MB para el swap, 800 MB para / y elresto para una partición /home aparte.

Estación de trabajo (lujo)

Si tiene 1,2 GB o incluso más en varios discos, entonces no existe ningunaforma global de particionar. A este respecto consulte el apartado Posibilidadesde optimización en la página siguiente.

Como servidor de ficheros

Aquí todo depende realmente de las prestaciones del disco duro. En todo ca-so, son preferibles los discos duros tipo SCSI. También vale la pena tener encuenta la potencia del disco (SCSI, SCSI Ultra Wide, revoluciones, etc.) y dela controladora. Un servidor de ficheros ofrece la posibilidad de almacenardatos de manera centralizada. Se puede tratar de directorio de usuario (direc-torios de usuario), de un banco de datos o de otros ficheros diversos. La ven-taja es básicamente una administración simplificada. Si el servidor de ficheros

28 Particionar para usuarios avanzados

Page 43: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

1La

insta

lac

ión

debe trabajar en una red amplia (a partir de 20 usuarios) la optimización delacceso al disco es esencial.

Supongamos que se quiere configurar un servidor de ficheros de base Linuxpara servir con los directorios personales a 25 usuarios. Se calcula que cadausuario ocupará un máximo de 100-150 MB para sus datos personales. Undisco duro de 4 GB para montar /home es suficiente, suponiendo que losusuarios no siempre compilan en su directorio personal (home). Con 50 usu-arios, el simple cálculo indica que es suficiente con 8 GB. En realidad resultamejor montar /home en dos discos de 4 GB, porque estos se distribuyen en-tre sí la carga y el tiempo de acceso.

Truco¡La memoria intermedia (caché) de un navegador web se debe encon-trar sobre un disco duro local!

Truco

Uso como servidor

Un Servidor (Compute-Server) es generalmente una computadora potenteque se encarga de tareas de cálculo grandes en una red. Típicamente una má-quina de estas características tiene mucha memoria (a partir de 512 MB). Elcuello de botella se encuentra aquí, en las particiones de swap. En este ca-so también cuenta que es mejor distribuir varias particiones swap en variosdiscos.

Posibilidades de optimización

Generalmente los discos duros son el factor limitante. Existen tres diferentesposibilidades (que se deben usar juntas) para pasar por ese cuello de botella:

Distribuir la carga de manera equilibrada entre varios discos.

Utilizar un sistema de ficheros optimizado (p. ej. reiserfs ).

Equipar el servidor de ficheros con suficiente memoria (mínimo256 MB).

Paralelizar con varios discos

Hay que explicar el primer método con más detenimiento. El tiempo totalque transcurre hasta que se pueden proporcionar los datos pedidos a un dis-co, se constituye (aproximadamente) de las siguientes fases:

29SuSE Linux – Manual de Administración

Page 44: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

1. tiempo, hasta que el pedido está en la controladora.

2. tiempo, hasta que la controladora envíe este pedido al disco duro.

3. tiempo, hasta que el disco duro posiciona su cabezal.

4. tiempo, hasta que el disco se haya girado hacia al sector correcto.

5. tiempo para la transmisión de los datos.

El punto 1 depende de la conexión a la red, se regula allí y no nos debe ocu-par ahora. El tiempo mencionado en el punto 2 es muy corto y depende dela controladora misma. El punto 3 suele ser ”lo gordo”, ya que se trata de untiempo que se mide en ms. Comparado con los tiempos de acceso a la memo-ria RAM, que son del orden de ns, hablamos de un factor de 1 millón(!). Elpunto 4 depende de las revoluciones del disco y el punto 5 de esas revolucio-nes y de la cantidad y posición actual de los cabezales (en la zona interior oexterior del disco).

Lo mejor para un buen rendimiento es entonces ”atacar” en el punto 3. Losdiscos del tipo SCSI lo tratan de mejorar mediante la característica ”discon-nect”. Esta característica significa más o menos lo siguiente: La controladoraenvía al dispositivo conectado (en este caso el disco duro) la orden ”¡Vete ala pista x, sector y!”. Ahora la mecánica del disco duro con toda su inercia setiene que poner en marcha. Si el disco es inteligente (o maneja ”disconnect”)y el driver de la controladora también conoce esta característica, entonces lacontroladora del disco envía inmediatamente la orden ”disconnect” y el dis-co se separa del bus SCSI. A partir de ahora, otros dispositivos SCSI puedenllevar a cabo la transferencia de datos. Después de un rato (dependiendo dela estrategia o de la carga en el bus SCSI), se reanudará la conexión al discoduro. En el caso ideal, éste ya habrá llegado con su cabezal a la posición delectura deseada.

En un sistema multitarea y multiusuario como Linux, quedan muchas posibi-lidades para optimizar. Se puede observar entonces el resultado de la salidadel comando df (ver la salida en pantalla 1).

Filesystem Size Used Avail Use % Mounted on/dev/sda5 1.8G 1.6G 201M 89 % //dev/sda1 23M 3.9M 17M 18 % /boot/dev/sdb1 2.9G 2.1G 677M 76 % /usr/dev/sdc1 1.9G 958M 941M 51 % /usr/libshmfs 185M 0 184M 0 % /dev/shm

30 Particionar para usuarios avanzados

Page 45: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

1La

insta

lac

ión

Mensaje en pantalla 1: Salida de ejemplo del comando df

¿Qué ventaja proporciona esta paralelización? Supongamos que se introduceen /usr/src lo siguiente:

root@tierra:/usr/src/ > tar xzf package.tar.gz -C /usr/lib

De este modo se instala package.tar.gz en /usr/lib/package . Para ello,la shell invoca los programas tar y gzip (se encuentran en /bin y por lo tan-to sobre /dev/sda ), después se lee package.tar.gz desde /usr/src (seencuentra sobre /dev/sdb ). Por último, los datos extraídos se escriben en/usr/lib , que se encuentra sobre /dev/sdc . Ahora el posicionamiento talcomo la lectura/escritura de los búferes internos del disco, se pueden llevar acabo de manera casi paralela.

Lo arriba expuesto es solamente un ejemplo entre muchos. Por experiencia sepuede decir que /usr y /usr/lib se deben encontrar en diferentes discossi se trata de un sistema de varios discos igual de rápidos. El path /usr/lib debe tener cerca del 70 % de la capacidad de /usr . Por la gran cantidadde accesos es conveniente que el directorio root se encuentre en el disco con/usr/lib .

A partir de una cierta cantidad de discos SCSI (de 4 a 5), conviene considerarseriamente una solución RAID por software o (mejor) la adquisición de unacontroladora RAID. Con ella, las operaciones en los discos se ejecutarán nosolo de manera casi–paralela sino realmente de forma paralela. La toleranciarespecto a fallos es otra agradable ventaja de la tecnología RAID.

Tasa de transferencia a discos y tamaño de memoria

Mencionamos en varios sitios que bajo Linux, el tamaño de la memoria pue-de resultar en muchas ocasiones más importante que la propia velocidad delprocesador. Una razón – sino la mayor – es la propiedad que tiene Linux degenerar búferes dinámicos con datos del disco duro. Haciendo esto, Linuxusa muchos trucos sofisticados como ”read ahead” (saca sectores adiciona-les del disco como provisión para el futuro) y ”delayed write” (ahorra grabardatos para luego guardar una mayor cantidad de información de una solavez). Lo último es la razón por la cual no se puede apagar así de simple unacomputadora con Linux. Ambos trucos son los responsables del hecho quela memoria aparezca con el tiempo más llena y del hecho que Linux sea tanrápido.; ver también apartado El comando free en la página 189

31SuSE Linux – Manual de Administración

Page 46: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...
Page 47: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

2A

ctu

aliza

ció

nd

elsiste

ma

–G

estió

nd

ep

aq

uete

s

Actualización del siste-ma – Gestión de paquetes

SuSE Linux ofrece la posibilidad de actualizar un sistema existente sin nece-sidad de instalar todo desde cero. Hay que distinguir entre la actualización dealgunos paquetes y la actualización del sistema completo.

Paquetes particulares También se puede instalar manualmente con el gestorde paquetes rpm.

Actualización de SuSE Linux . . . . . . . . . . . . . . . . . 34Cambio del software de una versión a otra . . . . . . . . . 38RPM – El gestor de paquetes . . . . . . . . . . . . . . . . . 48

Page 48: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Actualización de SuSE Linux

Es un fenómeno conocido, el hecho de que el software ”crezca” de versión enversión, por lo que se recomienda averiguar de cuánto espacio se dispone enlas particiones, usando df , antes de la actualización. Si se tiene la impresiónde estar un poco ”justo” de espacio, se recomienda hacer un respaldo de losdatos antes de empezar con la actualización y modificar las particiones (au-mentar su tamaño). Es difícil determinar la cantidad de espacio necesario yaque éste depende en gran medida de las particiones actuales, del softwareelegido y desde qué versión se va a realizar la actualización.

AtenciónPara obtener información sobre cambios o suplementos posteriores a laimpresión de este libro, se puede consultar el fichero READMEo bajoDOS/Windows el fichero README.DOS– ambos se encuentran en elCD.

Atención

Preparativos

Antes de realizar cualquier actualización se deben copiar los ficheros de con-figuración a un medio independiente (cinta, disquetes, unidad-ZIP, etc.); sobretodo se trata de los ficheros contenidos en /etc pero también se debe teneren cuenta el directorio /var/lib . Además se deben respaldar los datos ac-tuales de los usuarios en /home ; son los directorios HOME. Este respaldo sedebe efectuar como Administrador de sistema (root ) ya que sólo root tienelos derechos de lectura de todos los ficheros locales.

Antes de comenzar con la actualización se debe anotar el nombre de la parti-ción raíz que se obtiene con el comando:

tierra:~ # df /

En el caso de la salida en pantalla 2, /dev/hda7 es la partición raíz que sedebe anotar, ya que es ésta la que está montada bajo / .

Filesystem Size Used Avail Use % Mounted on/dev/hda1 1.9G 189M 1.7G 10 % /dos/dev/hda7 3.0G 1.1G 1.7G 38 % //dev/hda5 15M 2.4M 12M 17 % /bootshmfs 141M 0 141M 0 % /dev/shm

Mensaje en pantalla 2: Resumen con df -h

34 Actualización de SuSE Linux

Page 49: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

2A

ctu

aliza

ció

nd

elsiste

ma

–G

estió

nd

ep

aq

uete

s

Posibles problemas

PostgreSQL Antes de actualizar PostgreSQL (paquete postgres ), se debenvolcar (ingl. dump) todos los bancos de datos al disco; ver página delmanual de pg_dump (man pg_dump). Evidentemente esto solo es nece-sario si se ha usado PostgreSQL antes de la actualización.

Controladora Promise Hoy en día en diversas computadoras se encuentranlas controladoras IDE de la empresa Promise, en placas base de altacalidad. Algunas veces como controladoras puras de IDE (para UDMA100) y otras como controladoras IDE-RAID. A partir de SuSE Linux 8.0hay soporte directo del kernel para estas controladoras y las trata comosi fueran controladoras normales para discos duros IDE. Sólo el módulodel kernel pdcraid habilita la funcionalidad RAID.

Al actualizar puede ocurrir en algunos casos que se detecta discos du-ros conectados a la controladora de Promise antes de los discos durosen la controladora normal de IDE. En este caso el sistema no arrancarádespués de una actualización del kernel y típicamente se despedirá con"Kernel panic: VFS unable to mount root fs". Para arreglarlo al arrancarse debe indicar el parámetro de kernel ide=reverse para invertir elorden de la detección de los discos duros; ver apartado La pantalla debienvenida en la página 8. Use YaST2 para introducir este parámetro deforma duradera en la configuración de arranque; ver el capítulo YaST2,Modo de arranque en el manual [SuS02a].

AvisoSólo se pueden encontrar las controladoras que estén activadasen la BIOS. La activación o desactivación anterior o posterior delas controladoras en la BIOS tiene una influencia directa en ladenominación de los dispositivos. ¡Proceder de forma desconside-rada puede tener como consecuencia la imposibilidad de arrancarel sistema!

Aviso

Explicación técnicaEl orden de las controladoras depende de la placa base. Cada fabricantetiene su propia estrategia de integrar controladoras adicionales. Me-diante el comando lspci se puede visualizar la orden. Si se lista lacontroladora Promise como controladora IDE normal hay que indicar,después de actualizar el parámetro de kernel, ide=reverse . El kernelviejo (sin soporte directo para Promise) ignoraba la controladora y de-tectaba primero la controladora IDE normal. El primer disco duro eraentonces /dev/hda . Con el nuevo kernel se detecta directamente la

35SuSE Linux – Manual de Administración

Page 50: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

controladora Promise y por consiguiente sus discos duros (hasta cua-tro) con /dev/hda , /dev/hda , /dev/hdb , /dev/hdc y /dev/hdd . Elhasta ahora disco /dev/hda se convierte de repente en /dev/hde y enconsecuencia no se encuentra en el proceso de arranque.

Actualización con YaST2

Después de los preparativos del apartado Preparativos en la página 34 se pue-de arrancar la computadora.

Arranque el sistema como si lo fuera a instalar y después de confirmar elidioma seleccione en YaST2 ‘Actualizar un sistema ya existente’. YaST2 de-terminará qué particiones root existen y qué paquetes se han de actualizar.También es posible decidir individualmente para cada paquete si se ha de ac-tualizar o no. No es posible actualizar el sistema base de esta forma, ya quepara ello es preciso arrancar desde otro medio de instalación como p. ej. elCD. Además existe la posibilidad de enriquecer el sistema mediante la insta-lación de nuevos e importantes componentes de software.

Actualización manual

Actualización del sistema base

Al actualizar el sistema base se cambian los componentes centrales del siste-ma (p. ej. las bibliotecas), por lo tanto esto no se puede llevar a cabo desde elsistema Linux en ejecución.

Por esta razón se tendrá que arrancar el entorno de actualización. Esto se ha-ce normalmente bien con el CD,con el DVD o con el disquete de arranque(”Bootdisk” que se ha creado anteriormente). Si quiere efectuar intervencio-nes manuales o realizar la actualización entera con el ”ncurser-ui” de YaST2(modo texto), hay que seguir esencialmente los pasos que ya se han descritodetalladamente en el apartado Instalación en modo texto con YaST2 en la pági-na 8:

Básicamente hay que seguir los pasos que se exponen a continuación:

1. Inmediatamente después del arranque del sistema, desde el disquete dearranque o desde el CD o bien DVD, se inicia automáticamente linuxrc.

2. linuxrc pide escoger en la opción ‘Configuración’ del menú principal, elidioma y el teclado (siempre se confirma pulsando ‘Ok’).

36 Actualización de SuSE Linux

Page 51: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

2A

ctu

aliza

ció

nd

elsiste

ma

–G

estió

nd

ep

aq

uete

s

3. Con la opción ‘Módulos del Kernel (Drivers)’ se cargan los drivers ne-cesarios para el hardware. El procedimiento se detalla en el apartadoLa base: linuxrc en la página 9 y en la descripción de linuxrc, en la pági-na 197.

4. Ahora se puede elegir el medio fuente de la instalación pasando por lasopciones ‘Iniciar la instalación / Sistema’ → ‘Comenzar la instalación’(ver en la página 199).

5. linuxrc carga el entorno de instalación proporcionado por YaST2, tal co-mo se ha elegido.

En el primer menú de YaST, seleccione – después de haber elegido el idioma– la opción ‘Actualizar sistema’. A continuación YaST intenta reconocer la par-tición raíz y ofrece varias posibilidades de las cuales se debe seleccionar lapartición raíz, tal como se ha anotado anteriormente (ejemplo: /dev/sda3 ).YaST lee la /etc/fstab ”antigua” que se encuentra sobre esta partición, ymonta los sistemas de ficheros anotados en ella.

Después existe la posibilidad de realizar una copia de seguridad de los archi-vos del sistema durante la actualización.

En el diálogo siguiente puede definir que solo se actualice el software ya ins-talado o bien que se añadan nuevos e importantes componentes de softwareal sistema. Se recomienda aceptar la composición propuesta (p. ej. ‘Sistemapredeterminado’). Con YaST2 se pueden eliminar eventuales divergencias.

Diálogo de advertencia: ‘Sí - instalar’ para que pueda realizarse la transferen-cia del nuevo software desde el medio fuente al disco duro del sistema.

Revisión de la base de datos RPM.

A continuación se actualizan los componentes centrales del sistema y YaSTgenera automáticamente respaldos de los ficheros modificados a partir de laúltima instalación; además, los ficheros de configuración antiguos se guardancon la extensión pfad.rpmorig o .rpmsave (ver el apartado Instalar, actualizary desinstalar paquetes en la página 50). Todo el proceso de instalación y actuali-zación se protocoliza en el fichero /var/adm/inst-log/installation-* .

Actualización del resto de programas

Una vez instalado el sistema base, se entra al modo especial de actualizaciónde YaST que permite actualizar el resto del sistema según necesidades y/opreferencias.

Después de haber seleccionado los paquetes, el proceso se termina como unainstalación desde cero; entre otras cosas, se tendrá que seleccionar también unkernel nuevo.

37SuSE Linux – Manual de Administración

Page 52: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

TrucoSi está acostumbrado a iniciar Linux con loadlin, es preciso copiar elnuevo kernel – y si es el caso – el initrd en el directorio de loadlinde la partición DOS!

Truco

Posibles problemas

En caso de que el entorno shell no se comporte del modo esperado, re-vise los ficheros de su home que comienzan con un punto y compruebeque todavía son adecuados para su sistema. Si no es así coja por favorlas versiones actuales de /etc/skel ; p. ej.:

tux@tierra: ~ > cp /etc/skel/.profile ~/.profile

Actualización de paquetes específicos

Independientemente de la actualización del sistema base, se pueden actuali-zar paquetes específicos en cualquier momento. Realizando una actualizaciónparcial, el usuario mismo se tiene que encargar de mantener la consistenciadel sistema en cuanto a las dependencias de los paquetes. Consejos sobrela actualización se encuentran bajo http://www.suse.de/en/support/download/updates/

Esto se realiza en YaST (ver el apartado Software en la página 70), entrando alsubmenú ‘Escoger/Instalar paquetes’. Se puede seleccionar cualquier paquete,pero si selecciona uno que es esencial para el sistema, YaST advierte sobre lanecesidad de actualizar tal paquete en el modo especial de actualización. Haymuchos paquetes que usan p. ej. librerías compartidas (ingl. shared libraries),que pueden estar en uso en el momento de la actualización y por tanto sepodrían producir errores.

Cambio del software de una versión a otra

Los siguientes apartados mencionan los detalles que se han cambiado de unaversión de SuSE Linux a otra, como por ejemplo el cambio de lugar de unfichero de configuración o una modificación importante de un programa co-nocido. La lista es incompleta ya que solo se mencionan los aspectos impor-tantes para el trabajo diario de los usuarios o del administrador de sistema.

38 Cambio del software de una versión a otra

Page 53: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

2A

ctu

aliza

ció

nd

elsiste

ma

–G

estió

nd

ep

aq

uete

s

En la descripción de las diferencias y particularidades hay muchas referenciasal banco de datos de soporte (SDB) del paquete sdb_en .

Los problemas y cambios de última hora de cada versión se publican ennuestro servidor web; véase los links que se indican más abajo. Se puede ac-tualizar determinados paquetes importantes vía http://www.suse.de/en/support/download/updates/ .

De 6.x a 7.0

Problemas y particularidades:file:/usr/share/doc/sdb/de/html/bugs61.htmlfile:/usr/share/doc/sdb/de/html/bugs62.htmlfile:/usr/share/doc/sdb/de/html/bugs63.htmlfile:/usr/share/doc/sdb/de/html/bugs64.htmlfile:/usr/share/doc/sdb/de/html/bugs70.html

Se ofrecen diversos kernels optimizados de forma distinta; estos kernelsemplean un ”initrd” (ingl. Initial Ramdisk). Si crea su propio kernel ten-ga en cuenta ésta característica; ver apartado Posibles problemas – Kernelcompilado a medida en la página 194 y file:/usr/share/doc/sdb/de/html/adrian_6.3_boot.html .

Todos los módulos de kernel (”driver”) forman parte del kernel ins-talado (kernel SMP, monoprocesador, etc.); así se asegura que los mó-dulos instalados estén correctamente compilados. Ya no son necesa-rios paquete kernmod y paquete kernmods . Los ficheros de confi-guración del kernel instalado se encuentran en /boot con los nom-bres vmlinuz.config-pentium (¡si el kernel es para Pentium!),vmlinuz.autoconf.h y vmlinuz.version.h .

El fichero de configuración de los módulos de kernel se llama /etc/modules.conf , de acuerdo con muchos otros ficheros de configuración(antes: /etc/conf.modules ).

El nscd (ingl. Name Service Cache Daemon) forma parte de la glibc; seconfigura mediante el fichero /etc/nscd.conf (ver página del manu-al de nscd (man 8 nscd )).

Con la glibc-2.1 se efectúa el cambio a los dispositivos sogUnix98 PTY,por lo que también se debe montar el sistema de ficheros devpts . Estose puede conseguir p. ej. con la siguiente entrada en /etc/fstab :

none /dev/pts devpts gid=5,mode=620 0 0

39SuSE Linux – Manual de Administración

Page 54: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Ver también la documentación en /usr/src/linux/Documentation/Changes en los fuentes del kernel (paquetekernel-source ).

PAM (ingl. Pluggable Authentication Modules): aparte de /etc/login.defs ahora existen también /etc/securetty , /etc/security/limits.conf y /etc/security/pam_env.conf

Los ”Login-Shells” válidos están anotados en /etc/shells ; ver pá-gina del manual de shells (man 5 shells ). Un usuario que tie-ne /bin/true asignado, sólo puede entrar al sistema vía el sistemaX Windowy no recibe ninguna shell. Para evitar cualquier login, seasigna /bin/false como ”Login-Shell”.

El sistema X Window4.0 ya no soporta algunas tarjetas gráficas antiguasy aún no soporta algunas nuevas; ver apartado ?? en la página ??. Elprograma de instalación detecta esta circunstancia y cambia automática-mente a la versión anterior 3.3.x, que también se suministra.

La configuración de XDM (xdm) se ha cambiado de tal forma, que yano se aceptan peticiones del tipo XDMCP- o Chooser; esto aumenta elnivel de seguridad. Para trabajar p. ej. con un X terminal, es necesarioponer dentro del fichero /var/X11R6/lib/xdm/xdm-config la líneacon la opción DisplayManager.requestPort en comentario; estose consigue anteponiendo a esta línea el signo de admiración; ver lapágina del manual de xdm (man xdm):

!DisplayManager.requestPort: 0

rpm (ver también el apartado RPM – El gestor de paquetes en la pági-na 48) existe ahora en versión 3.0. El formato de la base de datos RPMse ha modificado, por lo tanto es preciso realizar la conversión en elmomento de instalar rpm. Efectuando una actualización normal (delsistema base) con YaST, la conversión se llevará a cabo en el momentomás indicado (el proceso se ejecuta en segundo plano).

Según el estándar de jerarquía del sistema de ficheros FHS (ingl. Fi-lesystem Hierarchy Standard) (ver Filesystem Hierarchy Standard (FHS) enla página 184), la documentación que no depende del tipo de sistemase debe encontrar ahora en /usr/share/doc y no (como antes) en/usr/doc .

Las Manpages se encuentran en /usr/share/man , así como lo pideel FHS (ingl. Filesystem Hierarchy Standard) (estándar de jerarquía del

40 Cambio del software de una versión a otra

Page 55: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

2A

ctu

aliza

ció

nd

elsiste

ma

–G

estió

nd

ep

aq

uete

s

sistema de ficheros); ver el apartado Filesystem Hierarchy Standard (FHS)en la página 184.

makewhatis (paquete makewhat ) usa ahora la utilidad manpath paraencontrar las páginas de manual, (ingl. Manual-Pages). Ya no se debedefinir la variable de entorno MANPATHen los ficheros tipo rc .

paquete aaa_base : Las tareas de mantenimiento diarias se han distri-buido sobre varios scripts. En /etc/cron.daily existen ahora apar-te de aaa_base los scripts backup_rpmdb , clean_catman , clean_core , clean_instlog , clean_tmp , do_mandb, rotate_logs yupdatedb – estos scripts se reconocen por su ”prefijo” aaa_base_ .Además aaa_base ”ejecuta” cron.daily.local , que es el ficheropara ampliaciones personales. Respecto al sistema cron véase el aparta-do El paquete cron en la página 186.

Se instala una versión nueva de tar, que se comporta diferente al so-breescribir ficheros existentes. Para volver al comportamiento antiguo sepuede usar la opción --overwrite .

Dentro del sistema X Windowla tecla Compose (”Multi_key”) se emulamediante la combinación de teclas

�� ��⇑ +�� ��Control (derecha); véase el

apartado Distribución del teclado en la página 206.

Por razones de seguridad, el daemon FTP (in.ftpd ) ya no acepta au-tomáticamente el FTP-anónimo. Para que lo acepte se debe quitar el sím-bolo de comentario ‘#’ por delante de la línea:

auth sufficient /lib/security/pam_ftp.so

Modificar contraseña con PAM (ingl. Pluggable Authentication Modules):pam_unix puede modificar también las contraseñas NIS y sabe tratarmd5-almohadilla como contraseña. ¡Tenga cuidado!

Además existe ahora un módulo nuevo (pam_pwcheck -Module), quese encarga del control de contraseñas nuevas. Hace falta modificar laentrada antigua:

password required /lib/security/pam_unix.so #strict=false

hacia:

password required /lib/security/pam_pwcheck.so \nullok #use_cracklib

password required /lib/security/pam_unix.so \nullok use_first_pass use_authtok

41SuSE Linux – Manual de Administración

Page 56: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Cada comando debe estar en una sola línea; si no, debe aparecer un \(”barra inversa”) al final de la línea.

Solo se requiere esta intervención cuando rpm no puede modificar porsí mismo los ficheros de configuración, en el caso en que el administra-dor de sistema haya realizado modificaciones individuales. Lo mismoes válido para todos los ficheros de configuración de PAM en el directo-rio /etc/pam.d .

ldconfig sólo se ejecuta cuando un directorio /lib es más recienteque /etc/ld.so.cache ; según el caso se inicia como proceso de fon-do. Es posible forzar la ejecución de ldconfig poniendo la variablede entorno run_ldconfig en true . Otra posibilidad es la de indicar"run_ldconfig=true" directamente en el prompt de arranque.

El paquete apache ha sido dividido. Se han de instalar también lossubpaquetes del tipo mod_* para realizar ampliaciones específicas. Haydocumentación sobre PHP en el paquete phpdoc . Los ficheros de res-paldo (log) se encuentran en /var/log/httpd , para mejorar el orden.

paquete openssh : Para aumentar la seguridad, ”X11-forwarding” estádeshabilitado por defecto pero se puede habilitar mediante el parámetro-X . Dentro del fichero /etc/ssh/ssh_config es posible activar ”For-warding” globalmente mediante la entrada ForwardX11 yes o sólopara determinadas computadoras. Los usuarios tienen la posibilidad deconfigurar estas opciones dentro de ~/.ssh/config .

ypserv del paquete ypserv ya no está enlazado con la biblioteca ”tcp-wrapper”, sino que usa ahora /var/yp/securenets . Después de unaactualización debe pasar la configuración de /etc/hosts.deny y de/etc/hosts.allow al fichero /var/yp/securenets .

El ”Portmapper” se inicia mediante /sbin/init.d/portmap (des-de la versión 7.1 mediante /etc/init.d/portmap ) o mediantercportmap ; /sbin/init.d/rpc está ahora obsoleto.

Sobre el paquete cron : Tal como pide el estándar FHS, las tablas decron se han de encontrar bajo /var/spool/cron/tabs ; ver el aparta-do El paquete cron en la página 186.

Sobre el paquete postgres : PostgreSQL y todos sus componentes sehan distribuido siguiendo en totalidad la distribución de los paquetesoriginales. Ya no se requiere del paquete pg_datab con la base de da-tos de inicialización ya que de esto se encarga el script de inicio en casode necesidad.

42 Cambio del software de una versión a otra

Page 57: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

2A

ctu

aliza

ció

nd

elsiste

ma

–G

estió

nd

ep

aq

uete

s

El paquete paquete mutt : Varios detalles se han cambiado. Los fiche-ros de configuración /etc/Muttrc y /etc/skel/.muttrc tratan demantener al máximo la sintaxis conocida; dentro de .muttrc las líneas

set autoedit=yesset edit_headers=yes

hacen que el Editor se inicie inmediatamente cuando se quiere escribirun E-Mail. También existen cambios muy importantes (p. ej. en caso dePGP); lo mejor es leer la documentación que viene con mutt .

De 7.0 a 7.1

Problemas y Particularidades:http://sdb.suse.de/sdb/de/html/bugs71.html .

Kernel: Los driver de bajo nivel para chipsets EIDE especiales están in-tegrados en el kernel estándar; ya no se necesitan por separado las imá-genes k_eide o eide por lo que se suprime la necesidad de crear undisquete de arranque especial, en caso de necesitar uno de estos dri-vers.

El significado de los Runlevel ha cambiado; ver la tabla 11.1 en la pá-gina 216. Los scripts de inicio se encuentran ahora en el directorio/etc/init.d . Si tiene scripts propios, guárdelos antes de actualizar.

DEFAULT_LANGUAGE: Este es el nuevo nombre para la anterior variableLANGUAGEdentro del fichero /etc/rc.config (a partir de SuSE Li-nux 8.0 en /etc/sysconfig/language );; ver apartado Configuraciónnacional – I18N/L10N en la página 208.

YaST o YaST2 modifican directamente /etc/resolv.conf . An-tes SuSEconfig se encargaba de ello. Desde la versión 7.2 el script/sbin/modify_resolvconf del paquete aaa_base se encarga deello.

La limitación a 8 caracteres en la longitud de los nombres de paquetesha desaparecido y muchos tienen ahora un nombre explicativo.

Las funciones del paquete dochost fueron integradas en el paquetesusehelp por lo que dochost ha quedado obsoleto.

43SuSE Linux – Manual de Administración

Page 58: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

El antiguo paquete ypclient : Este paquete está ahora dividido en lospaquete ypbind y yp-tools y el script de inicialización se llammaypbind .

El paquete jade_dsl : para evitar un conflicto con el paquete rzsz , lautilidad de la línea de comandos sx se llama ahora s2x o sgml2xml .

De 7.1 a 7.2

Problemas y Particularidades:http://sdb.suse.de/sdb/de/html/bugs72.html .

paquete nkitb tal como paquete nkita se han dividido; los programasse encuentran en los paquetes talk , rsh , finger , rwho , telnet oen los paquetes correspondientes de -server . Por ejemplo el paqueteiputils contiene ping .

Algunos programas ya están preparados para IPv6, por lo que es im-portante configurar el DNS correctamente, sino, es posible que se tengaque esperar el DNS-Timeout para la consulta de IPv6; dentro del fi-chero /etc/nsswitch.conf hay que reemplazar la opción dns pordns6 .

Otros paquetes han sido renombrados (ver en la página anterior); p. ej.:paquete docbook-dsssl-stylesheets , paquete docbook_3 y pa-quete docbook_4 .

Ahora se debe instalar paquete mod_php4 en lugar de mod_php.

Las partes de Emacs’ se distribuyen sobre varios paquetes:

• Paquete básico emacs.

• A éste hay que añadirle normalmente el paquete emacs-x11 , paratener el programa con soporte de X Windows.

• El paquete emacs-nox contiene Emacs sin soporte de X Windows.

• paquete emacs-info : Documentación en línea en formato info.

• paquete emacs-el contiene los ficheros de biblioteca en EmacsLisp que aún no están compilados – no se necesita en tiempo deejecución!

• Varios paquetes adicionales que se pueden instalar según de-manda: paquete emacs-auctex (para LATEX); paquete psgml(para SGML/XML); paquete gnuserv (para uso en modo clien-te/servidor) etc.

44 Cambio del software de una versión a otra

Page 59: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

2A

ctu

aliza

ció

nd

elsiste

ma

–G

estió

nd

ep

aq

uete

s

Modificaciones respecto al estándar de jerarquía de sistemas de ficheros(FHS) (ver el apartado Filesystem Hierarchy Standard (FHS) en la pági-na 184):

• /media (eran /cdrom y /floppy )

Durante un cierto tiempo existirán enlaces para mantener la compatibi-lidad.

De 7.2 a 7.3

Problemas y Particularidades:http://sdb.suse.de/sdb/de/html/bugs73.html .

El kernel 2.4 de SuSE Linux tiene IDE-DMA activado. En caso de tenerproblemas respecto a DMA es posible apoyarse en la opción de arran-que ‘Instalación - Safe Settings’; ver en la página 9.

Es importante configurar en /etc/inittab el nivel de ejecucióndeseado, independiente del valor de la variable DISPLAYMANAGERen rc.config (a partir de SuSE Linux 8.0 en /etc/sysconfig/displaymanager ). YaST2 es capaz de coordinar estos valores; véaseel apartado Editor Runlevel en la página 88.

Samba: Los ficheros de configuración se encuentran ahora en /etc/samba.

MySQL utiliza ahora la biblioteca del TCP-Wrapper para mejorar la se-guridad.

El nuevo subpaquete mysql-Max ofrece automáticamente después desu instalación las características de seguridad avanzadas.

Con el fin de ahorrar espacio (más de 30 MB) ya no se distribuye elpaquete allman . No obstante las páginas de manual acompañan suscorrespondientes paquetes.

db2x.sh del paquete docbktls acepta documentos del tipo DocBookque utilizan determinadas características especiales. Para mantener lacompatibilidad total se puede trabajar con la opción --strict .

45SuSE Linux – Manual de Administración

Page 60: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

De 7.3 a 8.0

Problemas y Particularidades:http://sdb.suse.de/sdb/en/html/bugs80.html .

Los disquetes de arranque sólo se distribuyen en forma de imágenes dedisquetes (directorio disks ). Un disquete de arranque se necesita so-lamente si no es posible arrancar desde CD; dependiendo de hardwarey intención de la instalación hay que crear adicionalmente disquetes delas imágenes modules1 (anteriormente modules ) y modules2 ; el pro-cedimiento está descrito en Crear un disquete de arranque bajo DOS en lapágina 21 bzw. Crear un disquete de arranque bajo un sistema tipo Unix enla página 22.

YaST2 sustituye por completo a YaST1, también en los modos de texto oconsola.

Algunas BIOS necesitan el parámetro del kernelrealmode-power-off ; hasta versión 2.4.12 del kernel se llamabareal-mode-poweroff

Las variables STARTde rc.config para el arranque de servicios sonobsoletos. Todos los servicios se arrancan si existen los enlaces cor-respondientes en los directorios de Runlevel; los enlaces se crean coninsserv .

Los servicios del sistema se configuran mediante variables en los fiche-ros de /etc/sysconfig ; al actualizar el sistema se toma en considera-ción las configuraciones de los ficheros en /etc/rc.config.d .

Se ha dividido /etc/init.d/boot en varios scripts y movido a otrospaquetes ( ) en caso oportuno. (ver paquete kbd , paquete isapnp , pa-quete lvm etc); véase en la página 219.

En el tema de redes se han realizado una gran cantidad de modificacio-nes; véase el apartado El acceso a la red en la página 272.

Para la gestión de los archivos de registro (ingl. logfiles) se hace use delogrotate; /etc/logfiles es obsoleto; ver apartado Archivos de regis-tro – el paquete logrotate en la página 186.

Se puede permitir un login de root via telnet o rlogin mediante entra-das en los ficheros en /etc/pam.d . Por razones de seguridad ya no sepermite la inicialización de ROOT_LOGIN_REMOTEcon yes .

Se puede activar PASSWD_USE_CRACKLIBcon YaST2.

46 Cambio del software de una versión a otra

Page 61: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

2A

ctu

aliza

ció

nd

elsiste

ma

–G

estió

nd

ep

aq

uete

s

Cuando se deben compartir ficheros NIS para autofs via NIS,se debe utilizar el módulo NIS-Client de YaST2 para la configu-ración. Una vez allí, active ‘Arrancar automontador’. La variableUSE_NIS_FOR_AUTOFSse ha quedado obsoleta.

locate para la búsqueda rápida de ficheros ya no forma parte del soft-ware instalado por defecto. En caso necesario instálelo por favor; enton-ces se inicia automáticamente como antes unos 15 minutos después dearrancar el proceso updatedb

El soporte del mouse se encuentra activo para pine, lo cual significaque se puede hacer funcionar Pine en una xterm haciendo clic en unaopción del menú. Sin embargo también significa que sólo se puede co-piar y pegar pulsando la tecla del tabulador, si el soporte del mouseestá activo, lo que no es el caso en una nueva instalación. Al actuali-zar no se debe descartar que esta opción está activa (si hay un anti-guo ~/.pinerc disponible. En este caso, se puede deactivar la opciónwertenable-mouse-in-xterm en la configuración de Pine, con lo que todovuelve a la normalidad.

De la 8.0 a la 8.1

Problemas y particularidades:http://sdb.suse.de/sdb/de/html/bugs81.html .

Modificaciones en los nombres de usuario y grupo del sistema: Pa-ra que concuerden en UnitedLinux se ajustaron algunas entradas en/etc/passwd o /etc/group .

• Usuario modificado: ftp se encuentra en el grupo ftp (y no endaemon).

• Grupos que han cambiado de nombre: www(era wwwadmin);games (era game).

• Grupos nuevos: ftp (con GID 50); floppy (con GID 19); cdrom(con GID 20); console (con GID 21); utmp (con GID 22).

Modificaciones relacionadas con FHS (véase apartado Filesystem Hie-rarchy Standard (FHS) en la página 184):

• Un entorno de ejemplo para HTTPD (Apache) se encuentra en/srv/httpd (antes era /usr/local/httpd ).

47SuSE Linux – Manual de Administración

Page 62: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

• Un entorno de ejemplo para FTP se encuentra en /srv/ftp (antesera /usr/local/ftp )

Para facilitar el acceso al software deseado, los paquetes ya no se en-cuentran en unas pocas y complicadas series, sino en ”grupos RPM”.La consecuencia de esto es que en los CDs ya no hay directorios en-criptados bajo suse , sino sólo unos pocos directorios denominados enfunción de la arquitectura, como p. ej.ppc , i586 o noarch .

En una instalación nueva se configuran los siguientes programas, o di-cho de otro modo, ya no se instalan automáticamente:

• El gestor de arranque GRUB, que ofrece más posibilidades queLILO. LILO se mantiene al actualizar un sistema ya existente.

• El programa de correo postfix en vez de sendmail.

• En vez de majordomo se instala mailman, el moderno softwarede listas de correo.

• ¡harden_suse se debe escoger a mano y leer la documentación alrespecto!

Paquetes divididos: rpm en rpm y rpm-devel ; popt en popt ypopt-devel ; libz en zlib y zlib-devel .

yast2-trans-* ahora dividido por idiomas: yast2-trans-cs (che-co), yast2-trans-de (alemán), yast2-trans-es (español) etc.; en lainstalación ya no se instalan todos los idiomas con el fin de ahorrar es-pacio en el disco duro. En caso de ser necesario, instale posteriormenteel resto de los paquetes con el soporte de idiomas de YaST2.

Paquetes que han cambiado de nombre: bzip en bzip2 .

Paquetes que no se incluyen: openldap , en su lugar utilizar ahoraopenldap2 .

RPM – El gestor de paquetes

SuSE Linux utiliza RPM (rpm) (ingl. RPM Package Manager) como gestor depaquetes. La gran base de datos de RPM facilita la gestión de los paquetespara todos los implicados: los usuarios, los administradores de sistema y losque generan los paquetes; RPM ofrece una gran cantidad de información so-bre el software instalado.

48 RPM – El gestor de paquetes

Page 63: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

2A

ctu

aliza

ció

nd

elsiste

ma

–G

estió

nd

ep

aq

uete

s

Básicamente, rpm puede actuar de tres maneras distintas: puede generar pa-quetes listos para instalar a partir de las fuentes originales (ingl. pristine sour-ces); puede instalar estos paquetes así como actualizarlos y desinstalarlos porcompleto; y puede direccionar consultas a la base de datos RPM o a determi-nados ficheros RPM.

Los archivos RPM, listos para ser instalados tienen un formato binario espe-cial que incluye los ficheros con los programas e información adicional usadapor rpm . Esta información adicional se usa para configurar el software delpaquete o para la documentación en el banco de datos RPM. Estos archivostienen la extensión .rpm .

Con rpm se pueden gestionar los paquetes LSB; más sobre LSB en el aparta-do Linux Standard Base (LSB) en la página 184.

TrucoEn el caso de varios paquetes, los componentes necesarios para eldesarrollo del software (librerías, ficheros ”header” e ”include”) hanpasado a ser paquetes separados; se trata de un procedimiento que yase llevó a cabo en versiones anteriores. Estos paquetes sólo serán ne-cesarios para desarrollos propios; p. ej. compilar paquetes de GNOMEmás recientes. Los paquetes de desarrollo se identifican normalmen-te con un suplemento en el nombre como: -devel (antes: dev o d);algunos ejemplos son: paquete alsa-devel , paquete gimp-devel ,paquete kdelibs-devel , etc.

Truco

Comprobar la autenticidad de un paquete

Desde la versión 7.1 los paquetes RPM de SuSE están firmados con GnuPG:

1024D/9C800ACA 2000-10-19 SuSE Package Signing Key <[email protected]>Key fingerprint = 79C1 79B2 E1C8 20C1 890F 9994 A84E DAE8 9C80 0ACA

El comando

tierra: ~ # rpm -verbose -checksig apache-1.3.12.rpm

comprueba la firma de un paquete RPM para averiguar si este realmente fuehecho por SuSE o por otra entidad de confianza; es un procedimiento que serecomienda especialmente con los paquetes de actualización que se descargande Internet. Nuestra clave pública para firmar los paquetes se encuentra pordefecto en /root/.gnupg/ .

49SuSE Linux – Manual de Administración

Page 64: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Instalar, actualizar y desinstalar paquetes.

Por lo general la instalación de un archivo RPM se realiza rápidamente:

tierra:~ # rpm -i 〈paquete 〉.rpm

Este comando estándar solamente instala un paquete si se cumplen todas las”dependencias”, ya que de lo contrario podrían aparecer ”conflictos”; losmensajes de error de rpm indican los paquetes que faltan para cumplir conlas dependencias. La base de datos se ocupa de evitar conflictos: normalmen-te un fichero debe pertenecer a un solo paquete; también hay diferentes op-ciones que permiten pasar por alto esta regla, pero se debe estar muy segurode ello ya que se puede perder la posibilidad de actualizar el paquete.

Una opción muy interesante para la actualización de un paquete es -U o--upgrade . La versión anterior del mismo paquete se borra y la nueva seinstala mientras que rpm trata los ficheros de configuración con cuidado, apo-yándose en la siguiente estrategia:

Si el administrador de sistema no ha cambiado ningún fichero de confi-guración, rpm instala la versión nueva y por lo tanto, el administradorde sistema no tiene que intervenir de ninguna manera.

Si el administrador de sistema ha cambiado un fichero de configura-ción, rpm guarda el fichero con la extensión .rpmorig o .rpmsave einstala la nueva versión del paquete RPM, salvo que el archivo de con-figuración de esta nueva versión no haya cambiado su estructura. Enel caso de reemplazar el fichero de configuración, es muy probable quesea necesario adaptar el nuevo basándose en la copia con la extensión.rpmorig o .rpmsave .

Ficheros con extensión .rpmnew siempre aparecen cuando el fichero deconfiguración ya existe y si el indicador noreplace aparece dentro delfichero .spec .

Después de la actualización se deben borrar los ficheros .rpmorig ,.rpmsave y .rpmnew para que estos no obstaculicen la siguiente actuali-zación. La extensión .rpmsave se selecciona cuando la base de datos RPMya conoce el fichero, en caso contrario se usa .rpmorig . Dicho en otras pa-labras, los ”.rpmorig ” se generan cuando se actualizan paquetes que notienen formato RPM y los .rpmsave se generan actualizando paquetes RPMantiguos con RPM nuevos. La extensión .rpmnew se usa cuando no se puededeterminar si el administrador de sistema realmente modificó el fichero deconfiguración o no.

50 RPM – El gestor de paquetes

Page 65: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

2A

ctu

aliza

ció

nd

elsiste

ma

–G

estió

nd

ep

aq

uete

s

Compruebe que no se sobreescriben determinados ficheros de configuración(p. ej./etc/httpd/httpd.conf ), para posibilitar una inmediato funciona-miento con las configuraciones propias.

La opción -U (Update) es algo más que una equivalencia a la secuencia -e-i(Desinstalar/Eliminar – Instalar). Siempre que sea posible, es preferible usarla opción -U .

AtenciónDespués de cada actualización es necesario controlar las copias de se-guridad con las extensiones .rpmorig o .rpmsave generados porrpm . En caso de necesidad transfiera sus ajustes a los nuevos ficherosde configuración y elimine después los antiguos con las extensiones.rpmorig o .rpmsave .

Atención

Para eliminar un paquete se procede de la siguiente manera:

tierra:~ # rpm -e 〈paquete 〉

rpm sólo borra un paquete en caso de no existir ninguna dependencia. Porlo tanto no es posible suprimir p. ej. Tcl/Tk si todavía existe algún programaque lo necesite para su ejecución; esta funcionalidad se debe al ”control” porparte de la base de datos RPM.

Si en algún caso excepcional no es posible eliminar un paquete aunquehaya dejado de existir toda dependencia, es probable que el problemase resuelva al generar de nuevo la base de datos RPM, usando la opción--rebuilddb (las explicaciones sobre la base de datos se pueden ver en elapartado Consultas en la página 54).

Consultas

La opción -q (ingl. query) permite direccionar consultas a los archivos RPM(opción -p 〈fichero_paquete〉), así como al banco de datos RPM. El tipo de in-formación a consultar depende de las opciones que figuren en la tabla 2.1 enla página siguiente.

-i Mostrar información sobre un paquete-l Mostrar lista de ficheros del paquete

Cuadro 2.1: Continúa en la página siguiente. . .

51SuSE Linux – Manual de Administración

Page 66: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

-f 〈Fichero 〉 Consultar por el paquete que contiene el fichero〈Fichero〉; se requiere la especificación de 〈Fichero〉 consu rama completa!

-s Mostrar estado de los ficheros (implica -l )-d Nombrar ficheros de documentación (implica -l )-c Nombrar ficheros de configuración (implica -l )--dump Mostrar toda la información de verificación de todos

los ficheros (¡Úselo con -l , -c o -d !)--provides Mostrar posibilidades del paquete; otro paquete pue-

de pedirlas con --requires--requires , -R Mostrar dependencias entre los paquetes--scripts Mostrar los distintos scripts de desinstalación

Cuadro 2.1: Las opciones de consulta más importantes (-q [-p ]. . . 〈paquete〉)

Por ejemplo el comando:

tierra:~ # rpm -q -i rpm

da como resultado la salida en pantalla 3:

Name : wget elocations: (not relocateable)Version : 1.8.1 Vendor: SuSE AG, Nuernberg, GermanyRelease : 142 Build Date: Fri Apr 5 16:08:13 2002Install date: Mon Apr 8 13:54:08 2002 Build Host: knox.suse.deGroup : Productivity/Networking/Web/Utilities Source RPM:wget-1.8.1-142.src.rpmSize : 2166418 License: GPLPackager : [email protected] : A tool for mirroring FTP and HTTP serversDescription :Wget enables you to retrieve WWW documents or FTP files from a server.This might be done in script files or via command line.[...]

Mensaje en pantalla 3: rpm -q -i wget

La opción -f sólo funciona cuando se indica el nombre de fichero comple-to con la ruta incluida; se pueden indicar tantos ficheros como se desee. Porejemplo el comando:

tierra:~ # rpm -q -f /bin/rpm /usr/bin/wget

52 RPM – El gestor de paquetes

Page 67: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

2A

ctu

aliza

ció

nd

elsiste

ma

–G

estió

nd

ep

aq

uete

s

resulta en:

rpm-3.0.3-3wget-1.5.3-55

Si sólo se conoce una parte del nombre del fichero, se puede obtener ayudamediante un script (ver el fichero 1) al cual se pasa, como parámetro, el nom-bre del fichero buscado.

#! /bin/shfor i in $(rpm -q -a -l | grep $1); do

echo "\"$i\" ist in Paket:"rpm -q -f $iecho ""

done

Fichero 1: Paket-Suchskript

Con el comando:

tierra:~ # rpm -q -changelog rpm

se puede ver información detallada (actualizaciones, configuración, cambios,etc.) sobre determinados paquetes; en este ejemplo sobre el paquete rpm. Enefecto solo se instalan las últimas 5 entradas de la base de datos RPM, con elfin de ahorrar espacio para el sistema instalado. El mismo paquete contienetodas las entradas (de los últimos 2 años) – la siguiente consulta funciona siel CD 1 está montado en /cdrom :

tierra:~ # rpm -qp -changelog /cdrom/suse/a1/rpm.rpm

La base de datos instalada también permite efectuar verificaciones; éstas seintroducen con la opción -V (equivalente a -y o --verify ). Con la verifica-ción, rpm muestra todos los ficheros del paquete que han sido modificadosdesde su instalación original. rpm coloca hasta ocho caracteres por delantedel nombre de fichero que indican los siguientes cambios:

5 Número de control MD5S Tamaño de fichero

Cuadro 2.2: Continúa en la página siguiente. . .

53SuSE Linux – Manual de Administración

Page 68: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

L Enlace simbólicoT Tiempo de modificaciónD Número de dispositivo ”major” y ”minor” (ingl. device number)U Usuario (ingl. user)G Grupo (ingl. group)M Modo (con derecho y tipo)

Cuadro 2.2: Las verificaciones

Para los ficheros de configuración aparece como valor adicional la letra c ,como lo muestra el ejemplo para el fichero /etc/wgetrc del paquete wget ,que ha sido modificado:

tierra:~ # rpm -V wget

S.5....T c /etc/wgetrc

Los ficheros de la base de datos RPM se encuentran en /var/lib/rpm . Estospueden ocupar hasta 30 MB para una partición /usr de 1 GB, especialmentedespués de una actualización completa. Si la base de datos parece demasiadogrande, se puede reducir su tamaño usando la opción --rebuilddb ; antesde reconstruir la base de datos se debe hacer una copia del existente.

El script cron.daily genera diariamente copias comprimidas de la base dedatos y las guarda en /var/adm/backup/rpmdb . El número de estas co-pias está definido por la variable 〈MAX_RPMDB_BACKUPS〉, cuyo valor pordefecto es 5, pero se puede modificar en /etc/rc.config . Cada backupocupa aproximadamente 3 MB para una partición /usr de 1 GB. Se trata deun gasto de espacio que se debe tener en cuenta al determinar el tamaño dela partición raíz, salvo que se cree una partición propia para /var .

Instalar y compilar los paquetes fuente

Todos los paquetes con fuentes (ingl. sources) de SuSE Linux tienen la exten-sión .spm ; estos archivos se llaman ”Source-RPMs”.

54 RPM – El gestor de paquetes

Page 69: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

2A

ctu

aliza

ció

nd

elsiste

ma

–G

estió

nd

ep

aq

uete

s

TrucoLos paquetes con fuentes se pueden instalar con YaST como cualquierotro paquete, con la diferencia que estos no se marcan como instalados,con una [i] , como ocurre con los paquetes ”regulares”. Por esta razónlos paquetes fuente no figuran en la base de datos RPM, ya que estesólo anota el software instalado.

Truco

Si no hay ninguna configuración personal activada (p. ej. a través del fichero/etc/rpmrc ), los directorios de trabajo de rpm deben existir por debajo de/usr/src/packages . Estos son:

SOURCES para las fuentes originales (ficheros-.tar.gz , etc.) y para lasadaptaciones específicas de las distintas distribuciones (ficheros-.dif ).

SPECS para los ficheros-.spec , que controlan el proceso ”build” y de estemodo actúan como ”Makefiles”.

BUILD por debajo de este directorio se desempacan o se compilan las fuen-tes; también se añaden a este los parches.

RPMS en este se graban los paquetes completos en formato binario.

SRPMS y en este los ”Source”-RPMs (fuentes).

Atención¡No haga experimentos de RPM con los componentes clave del sistemacomo paquete glibc , paquete rpm , paquete sysvinit , etc., porque seestaría poniendo en peligro el buen funcionamiento del sistema!

Atención

Al instalar con YaST un paquete de fuentes, todos los componentes necesariospara el proceso ”build” se copian en el directorio /usr/src/packages : Lasfuentes y los parches se van al directorio SOURCESy el fichero-.spec cor-respondiente se copia en el directorio SPECS. Respecto a la generación pro-pia de paquetes (ingl. build mode) ver [Bai97] y la página del manual de rpm(man rpm).

Tomando como ejemplo el paquete wget.spm , después de ser instalado conYaST, aparecerán los siguientes ficheros:

/usr/src/packages/SPECS/wget.spec/usr/src/packages/SOURCES/wget-1.4.5.dif/usr/src/packages/SOURCES/wget-1.4.5.tar.gz

55SuSE Linux – Manual de Administración

Page 70: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Con el comando rpm -b 〈X〉 /usr/src/packages/SPECS/wget.speccomienza la compilación. La variable 〈X〉 puede representar diferentes pasos,de los cuales aquí figuran algunos (ver también la ayuda que aparece con laopción --help o la documentación de RPM):

-bp prepara las fuentes en el directorio /usr/src/packages/BUILD ; lasdesempaqueta y pone los parches

-bc igual a -bp , pero con compilación.

-bi igual a -bc , pero con instalación del paquete. ¡Cuidado: Si hay algúnpaquete que no soporte la característica BuildRoot, es posible que du-rante la instalación se sobreescriban algunos ficheros de configuraciónimportantes!

-bb igual a -bi , pero con generación adicional del ”Binary-RPM” que, encaso de éxito, se encuentra en el directorio /usr/src/packages/RPMS.

-ba igual a -bb , pero genera adicionalmente el ”Source-RPM” que se en-cuentra, en caso de éxito, en el directorio /usr/src/packages/SRPMS.

La opción --short-circuit permite saltarse determinados pasos.

El ”Binary-RPM” se instala finalmente con rpm -i , o mejor con rpm -U , pa-ra que aparezca en la base de datos RPM.

Herramientas para los archivos RPM y la base de datos RPM

El Midnight Commander (mc) es capaz de mostrar el contenido de un archi-vo RPM y copiar partes de él. El archivo RPM se muestra en un sistema deficheros virtual para el cual se ponen a disposición todas las opciones del me-nú del mc. La información de los encabezamientos del ”fichero” HEADERsevisualiza con

�� ��F3 ; con las teclas del cursor y�� ��↵ se puede pasar por la es-

tructura del archivo y en caso de necesidad copiar componentes usando�� ��F5 .

– Por otra parte, ya existe rpm.el para Emacs, que es un ”Frontend” pararpm

xrpm es el nombre de un gestor gráfico de RPM realizado con Python, unlenguaje de scripts ”sofisticado”. xrpm soporta la gestión de paquetes vía FTP.

KDE incluye la herramienta krpm, que es una interfaz gráfica del siste-ma X Window para la gestión de RPM; en caso de GNOME se incorporagnorpm.

56 RPM – El gestor de paquetes

Page 71: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

2A

ctu

aliza

ció

nd

elsiste

ma

–G

estió

nd

ep

aq

uete

s

Alien (alien ) permite la conversión de los formatos de las distintas distribu-ciones. Con este programa se puede intentar convertir, antes de la instalación,los archivos antiguos del tipo TGZ al formato RPM, para que la base de da-tos RPM reciba durante la instalación la información de los paquetes. Perocuidado: alien es un script de Perl y según sus autores todavía se encuentraen fase alfa, aunque ya ha alcanzado un número de versión bastante alto.

Finalmente existe YaST2 cuyo funcionamiento se explica en el aparta-do Software en la página 70.

57SuSE Linux – Manual de Administración

Page 72: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...
Page 73: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Parte II

Configuración

Page 74: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...
Page 75: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

3Ya

ST2e

nm

od

ote

xto(n

curse

s)

YaST2 en modo texto (ncurses)

Este capítulo está dirigido a administradores de sistemas y expertos que nodisponen de un servidor X en su computadora y por tanto deben utilizar laherramienta de instalación en modo texto.

En este capítulo se incluye información básica para trabajar con YaST2 en mo-do texto (ncurses). Además le explicaremos cómo se puede actualizar su siste-ma online de forma automática.

Comentarios sobre ncurses . . . . . . . . . . . . . . . . . . 62Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . 63Trabajar con los módulos . . . . . . . . . . . . . . . . . . . 65Arranque de módulos individuales . . . . . . . . . . . . . 66La actualización online de YaST . . . . . . . . . . . . . . . 67

Page 76: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Comentarios sobre ncurses

La versión en modo texto de YaST2 ocupa el lugar que dejó libre YaST1 traslos últimos avances realizados. Aunque YaST2 ya se incluía en versiones ante-riores, apenas se utilizaba. Una de las razones es que muchas personas ya sehabían acostumbrado al funcionamiento de YaST1 y se encontraban irritadospor el distinto aspecto de YaST2-ncurses, además de que las combinacionesde teclas de YaST1 ya no tienen las mismas funciones. El trabajo con el modotexto de YaST2 se realiza mediante teclado al igual que con YaST1.

¿Por qué se suprimió YaST1?

YaST1 se tuvo que suprimir en primer lugar por motivos económicos. El códi-go del programa era totalmente distinto del de YaST2 y mantener y desarro-llar ambos programas de forma paralela exigía muchos recursos por parte dela empresa.

¿Por qué es distinto el funcionamiento de YaST2 del de YaST1?

Las razones de esto son muy variadas. A continuación exponemos una brevemuestra de la serie de acontecimientos que dieron lugar a esta situación:

Condiciones previas

Era necesario poder trabajar con YaST2 tanto en modo gráfico co-mo en modo texto, con posibilidades de ampliación para otras su-perficies.

Los diálogos debían ser los mismos tanto en modo gráfico comoen modo texto (principio de reconocimiento).

Por razones económicas se debía limitar el gasto en programación,por lo que no se podían mantener como hasta ahora dos herra-mientas independientes de programación con distinto código. Am-bos modos deben estar basados en el mismo código e incluir losmismos textos, para reducir los costes de programación y de com-probación.

Necesidades surgidas de las condiciones previas

La programación de la interfaz se efectuó en primer lugar comoun tipo de ”lenguaje intermedio”

Este ”lenguaje intermedio” se tradujo después a Qt (KDE) y ncur-ses (texto). (Es posible realizar conversiones adicionales p. ej.aGnome o basadas en la web, pero no se han llevado a la prácti-ca.)

62 Comentarios sobre ncurses

Page 77: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

3Ya

ST2e

nm

od

ote

xto(n

curse

s)

Problemas surgidos de las necesidades

El trabajo con superficies gráficas y textuales es básicamente dis-tinto y debe organizarse de la forma más oportuna.

Diferentes terminales pueden dar lugar a diferentes resultados trasel pulsado de las teclas, p. ej.

�� ��Shift +�� ��Tab a menudo resulta sólo

en�� ��Tab .

Las combinaciones de teclas con�� ��Alt +

�� ��teclasXY se realizan enncurses con

�� ��Esc +�� ��teclasXY . La tecla

�� ��Esc no puede utilizarse nun-ca sola ya que siempre debe seguirla otro signo.

Si se ha arrancado un servidor X en un sistema y se inicia YaST2en modo texto en el gestor de ventanas de X Windows, es proba-ble que ya estén adjudicadas las combinaciones de teclas con ALTen la configuración del gestor de ventanas. En este caso no funcio-nan las combinaciones.

Funcionamiento

Para arrancar YaST2 en modo texto, debe introducir como root en Prompt:

tierra: # yast

No es común pero muy sencillo. Con las teclas�� ��Tab ,

�� ��Alt +�� ��Tab ,

�� ��Espacio , fle-chas de dirección (

�� ��↑ o�� ��↓ ) y

�� ��Intro , así como con las combinaciones, se puedemanejar en principio todo el programa. Si arranca YaST2 en modo texto, loprimero que aparece es la ventana principal (véase figura 3.1 en la páginasiguiente).

Aquí se ven tres áreas: A la izquierda se puede observar las categorías, en lasque están ordenadas los distintos módulos. A la derecha se encuentran losmódulos correspondientes a la categoría (escogida con una (x)) dentro de uncuadro blanco. Abajo están los botones que nos permiten salir o entrar en losmódulos marcados en el cuadro de la derecha.

Después de arrancar, el cursor se encuentra en el campo superior ‘(’Todos) oeste campo tiene color (verde). Pero la opción escogida es ‘(’Software), quese puede reconocer por la "x" entre paréntesis. Con

�� ��Tab puede cambiar a lacolumna de la izquierda de una opción a la siguiente. Puede activar la cate-goría, en verde, con el

�� ��Espacio . Entonces verá que aparece en el cuadro de laderecha el módulo correspondiente a esta categoría. El color de las opcionesmarcadas depende de la configuración del terminal que utiliza.

63SuSE Linux – Manual de Administración

Page 78: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Figura 3.1: La ventana principal de YaST2-ncurses con cuadros de módulo activos

Haga clic en�� ��Tab hasta que el fino marco blanco de la derecha quede desta-

cado. De forma alternativa puede volver hacia atrás con la combinación deteclas

�� ��Alt +�� ��Tab o con

�� ��⇑ +�� ��Tab . Ahora ha salido del área de categorías y

se encuentra en la ventana de la derecha, en la que puede escoger un módulopara arrancar. Aquí se puede mover con las teclas de dirección entre los dis-tintos módulos. Si el módulo deseado está en color verde, lo puede arrancarcon

�� ��Intro . De forma alternativa puede abandonar el cuadro de módulos con�� ��Tab y aterrizar en en el botón de ‘Salir/Finalizar’. Aquí puede dar por fina-lizada su sesión con YaST2. Si pulsa otra vez en

�� ��Tab volverá al botón ‘(’Co-menzar/Arrancar). Con

�� ��Intro puede arrancar el módulo escogido. Distintosbotones o campos de selección incluyen también letras de otro color (amari-llas para las configuraciones estándar). Con la combinación

�� ��Alt +�� ��letraamarilla

puede escoger el botón correspondiente sin tener que utilizar la navegacióncon TAB.

Limitaciones de las combinaciones de te-clas

Si en su sistema con un servidor X en funcionamiento se puede utilizar com-binaciones de teclas con ALT, puede que estas no funcionen con YaST. Ade-más puede que teclas como

�� ��Alt o�� ��⇑ ya estén ocupadas por otras configura-

64 Funcionamiento

Page 79: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

3Ya

ST2e

nm

od

ote

xto(n

curse

s)

ciones del terminal que se utiliza.�� ��Alt en vez de�� ��Esc : Las combinaciones con Alt pueden realizarse con

�� ��Esc

en vez de�� ��Alt , p. ej.

�� ��Esc +�� ��h en vez de

�� ��Alt +�� ��h .

Pasar hacia adelante o hacia atrás con�� ��Control +

�� ��f y�� ��Control +

�� ��b : En ca-so de que las combinaciones con

�� ��Alt y�� ��⇑ ya estén ocupadas por el

gestor de ventanas o el terminal, utilice de forma alternativa las combi-naciones

�� ��Control +�� ��f (hacia adelante) y

�� ��Control +�� ��b (hacia atrás).

Limitaciones de las teclas de función: En SuSE Linux 8.1 las teclas F tam-bién están ocupadas con funciones. También aquí puede que determi-nadas teclas F ya estén ocupadas según el terminal escogido y por lotanto no estar disponibles para YaST Sin embargo en una consola detexto, las combinaciones con

�� ��Alt y las teclas de función deberían estartotalmente disponibles.

A continuación, se parte de que funcionan adecuadamente las combinacionesde teclas con

�� ��Alt .

Trabajar con los módulos

Navegación entre botones/listas de selección: Con�� ��Tab y

�� ��Alt +�� ��Tab puede

navegar entre los botones y los cuadros de listas de selección.

Navegación por listas de selección: Se puede mover siempre en un cuadroactivo, en el que se encuentra una lista de selección, con las teclas dedirección. (

�� ��↑ y�� ��↓ ) le permiten moverse entre los distintos elementos,

p. ej. entre los módulos de un grupo de módulos en el centro de con-trol.

Seleccionar La selección de botones con un paréntesis cuadrado vacío o deaquellos con un paréntesis redondo en el centro de control a la izquier-da de los grupos de módulos, se realiza igual que la selección de pa-quetes en la ventana de instalación de paquetes: con

�� ��Espacio o�� ��Intro .

La selección de botones en la parte inferior de los módulos o del centrode control se realiza con

�� ��Intro , si han sido seleccionados (en color ver-de), o más rápidamente con la combinación

�� ��Alt +�� ��teclaamarilla (véase

figura 3.2 en la página siguiente).

65SuSE Linux – Manual de Administración

Page 80: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Las teclas de función: Las teclas F (de�� ��F1 a

�� ��F12 ) están asimismo ocupa-das con funciones. Sirven de acceso rápido a los distintos botones dis-ponibles. Qué teclas F están ocupadas con qué funciones depende delmódulo de YaST en el que se encuentre, ya que se ofrecen distintos bo-tones en cada módulo (p. ej. detalles, infos, añadir, eliminar. . . ). Para losamigos del antiguo YaST1 los botones p. ej. ‘OK’, ‘Continuar’ y ‘Fin’se encuentran en la tecla

�� ��F10 . La Ayuda de YaST, a la que puede acce-der con

�� ��F1 , le proporciona información sobre las funciones que hay encada tecla F.

Figura 3.2: El módulo de instalación de software

Arranque de módulos individuales

Para ahorrar tiempo los módulos de YaST se pueden iniciar individualmente.Basta con introducir:

yast 〈nombremódulo 〉

El módulo de red p. ej. se arranca con yast lan .Puede obtener una lista con el nombre de todos los módulos disponibles ensu sistema con yast -l o con yast --list .

Las descripciones individuales de cada módulo se encuentran en en la pági-na 73.

66 Arranque de módulos individuales

Page 81: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

3Ya

ST2e

nm

od

ote

xto(n

curse

s)

La actualización online de YaST

Se puede controlar e iniciar la actualización online de YaST (YOU – YaST On-line Update) desde una consola. Puede encontrar una introducción en el capí-tulo Actualización online en consola en la página 71. Como administrador pue-de fijar un Cronjob semanal, para que el sistema se actualice periódicamentecon YOU.

Cronjob para YOU

Puesto que no todo el que quiere o debe utilizar YOU está familiarizado conCronjobs, a continuación presentamos una breve introducción. Existen princi-palmente dos posibilidades para un Cronjob; aquí se describe la más sencilla:

1. Entre al sistema como ( root)

2. Arranque el editor de Crontab con el comando crontab -e .

3. Escriba i para acceder al modo de inserción del programa vi

4. Introduzca las siguientes líneas:

MAILTO=” ”13 3 * * 0 /sbin/yast2 online_update auto.get

53 3 * * 0 /sbin/yast2 online_update auto.install

Las primeras 5 posiciones de las dos últimas líneas indican de izquierdaa derecha: 13=minutos, 3=horas, *=es igual el día del mes, *=es igual elmes del año, 0=domingo. Esto quiere decir que se iniciará un Cronjobcada domingo a las 3 horas y 13 minutos de la noche. Por tanto la si-guiente entrada indica 40 minutos después, los domingos a las 3 horasy 53 minutos. La línea MAILTO=” ” impide que ( root) reciba un mailde YaST2-ncurses, por lo que puede quedar vacío.

AvisoIntroduzca la hora para los Cronjobs arbitrariamente, es decir, noes necesario que sea la misma hora que en el ejemplo anterior,ya que de ser así habría una sobrecarga en el servidor FTP, o serebasaría el número máximo de accesos que se pueden realizarsimultáneamente.

Aviso

67SuSE Linux – Manual de Administración

Page 82: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

5. Guarde el Cronjob con la siguiente serie de teclas (una detrás de otra)�� ��Esc :wq o alternativamente�� ��Esc ZZ.

El daemon Cron se reiniciará automáticamente y su Cronjob quedará guarda-do en el fichero /var/spool/cron/tabs/root .

68 La actualización online de YaST

Page 83: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

4Ya

ST2e

nm

od

og

ráfic

o

YaST2 en modo gráfico

Con ayuda de YaST2 puede incorporar al sistema SuSE Linux componentesde hardware adicionales (impresoras, tarjetas de sonido, etc.); configurar ser-vicios del sistema, acceso a Internet y a redes; así como instalar nuevo soft-ware o eliminar paquetes que no necesita. En [SuS02a], puede encontrar unadescripción sobre distintas posibilidades de acceso a YaST2.

Arrancar YaST2 . . . . . . . . . . . . . . . . . . . . . . . . . 70Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70Instalar/Eliminar Software . . . . . . . . . . . . . . . . . . 73Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73Red/Básica . . . . . . . . . . . . . . . . . . . . . . . . . . . 84Red/Avanzada . . . . . . . . . . . . . . . . . . . . . . . . . 85Seguridad y usuarios . . . . . . . . . . . . . . . . . . . . . 87Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87Otros/Miscelánea . . . . . . . . . . . . . . . . . . . . . . . 88

Page 84: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Arrancar YaST2

La mejor forma de arrancar YaST2 en modo gráfico es a través del sistema demenús de KDE. Para ello puede utilizar tanto el mouse como el teclado.

Tras haberlo invocado, lo siguiente que aparece es el centro de control deYaST2 La zona de la izquierda está dividida en ‘Software’, ‘Hardware’,‘Red/Básica’, ‘Red/Avanzada’, ‘Seguridad/Usuarios’, ‘Systema’ und ‘Otros’.Si pulsa en uno de los iconos aparecerá en la parte de la derecha los móduloscorrespondientes. La configuración de los distintos módulos suele ocurrir envarios pasos.

En la configuración de los módulos, YaST2 le conduce a través de los diálogospulsando ‘Siguiente’. En la parte de la izquierda, puede consultar textos deayuda sobre el correspondiente tema.

Si todos los pasos se realizan adecuadamente, en la última ventana de diálo-go de la configuración pulse sobre ‘Fin’. Así la configuración quedará guarda-da.

Figura 4.1: YaST2 Configuración y administración del sistema

Software

Esta opción sirve para instalar software adicional o eliminar el existente; tam-bién es posible cambiar la fuente de instalación (p. ej. de CD a disco duro). A

70 Arrancar YaST2

Page 85: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

4Ya

ST2e

nm

od

og

ráfic

o

parte de esto existen dos herramientas para la actualización del sistema: Unapara la actualización ”normal” y otra para la actualización en línea mediantenuestro servidor FTP. Los detalles se encuentran en el manual de ”configura-ción”.

Cambiar la fuente de instalación

La fuente de instalación es el medio en el que está disponible el software ainstalar. Puede instalar desde un CD (el medio más común), desde un servi-dor en la red o desde un disco duro. (Puede encontrar más información en[?] en el capítulo YaST2 – Configuraciones ➝ Software y el detallado texto deayuda de YaST2).

YOU – YaST Actualización Online

La actualización online de YaST permite la instalación de importantes mejoras.Los correspondientes parches están disponibles en el servidor FTP de SuSE.Los paquetes pueden ser instalados automáticamente. También le permiterealizar una actualización personalizada especificando los paquetes que deseaañadir a su sistema SuSE Linux mediante ‘Actualización manual’.

Con ‘Siguiente’, obtendrá una lista de los parches disponibles, (si ha esco-gido ‘Actualización manual’). Ahora aparecerá el módulo de instalación desoftware (ver Instalar/Eliminar Software en la página 73) con un listado de losparches disponibles. Aquí puede realizar la selección de los paquetes que de-sear instalar, pero también puede aceptar la propuesta que aparece, la cual serealiza como un paquete normal.

Actualización online en consola

Para los administradores de sistema y los fans de la línea de comandos existetambién la posibilidad de realizar la actualización en la línea de comandos.Como root se puede utilizar el comando:

tierra:/root # yast2 online_update .auto.get

para recibir desde el servidor que se encuentre en primera posición en la lista/etc/suseservers la lista de los parches actuales de todos los rpm. Si sóloquiere cargar unos determinados parches, se pueden utilizar opciones comosecurity , recommended , document , YaST2 y optional . security sólocarga parches relacionados con la seguridad; recommended sirve para cargarlos parches que SuSE recomienda; document ofrece información sobre los

71SuSE Linux – Manual de Administración

Page 86: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

parches o el servidor FTP; YaST2 sólo carga los parches para YaST2; y conoptional se cargan los parches de menor importancia. La información sobrelos parches se guarda en /var/lib/YaST/patsches/i386/update/X.Y/patches . Sólo root está autorizado a leerlos; X.Y representa la versión deSuSE Linux en cuestión.

El comando para cargar p. ej.los parches de seguridad es:

tierra:/root # yast2 online_update .auto.get security

Cada vez que utiliza .auto.get , se actualiza la lista de los servidores FTPen /etc/suseservers . Para desactivarlo, modifique dentro del fichero/etc/rc.config la línea:

tierra:/root # YAST2_LOADFTPSERVER="yes"

poniendo no en lugar de yes .

La instalación de los parches se lleva a cabo mediante:

tierra:/root # yast2 online_update .auto.install

Con este comando se instalan todos los parches que se hayan bajado de Inter-net. Para instalar un cierto grupo de parches, se pueden utilizar las mismasopciones como en el caso de .auto.get .

La ventaja de este método es la automatización; como administrador de sis-tema tiene la posibilidad de descargar los paquetes p. ej.durante la noche einstalarlos a la mañana siguiente.

Actualización con CD de parches

Contrariamente a lo que ocurre con la actualización online, aquí los paque-tes no se recogen de un servidor ftp, sino que se encuentran en un CD (esteCD se encuentra disponible para los clientes del ”SuSE Linux Enterprise Ser-vers”). La ventaja es que es mucho más rápido instalar desde CD.

Tras introducir el CD de parches, se mostrarán en la ventana de los módulosde YaST2 todos los parches que se encuentran en el CD. Puede elegir de lalista de parches aquellos que quiera instalar. Si se ha olvidado de introducirel CD en la unidad correspondiente, aparecerá un mensaje de error. Introduz-ca el CD y arranque de nuevo la actualización de parches con CD.

72 Software

Page 87: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

4Ya

ST2e

nm

od

og

ráfic

o

Instalar/Eliminar Software

Este módulo le permite instalar nuevo software en su máquina, actualizar-lo o eliminarlo. Ha sido completamente actualizado por SuSE Linux 8.1 y leofrece una mayor funcionalidad y flexibilidad. La descripción detallada de losmódulos se encuentra en [?] en el capítulo YaST2 – Configuraciones ➝ Software

Actualización del sistema

Este módulo le permitirá actualizar y mejorar su sistema. Puede comenzaren diferentes fases. YaST2 detecta los paquetes que necesitan ser actualiza-dos. Si desea, puede decidir actualizarlos individualmente . Sin embargo, sino lo puede actualizar de esta manera, deberá disponer de otro medio de ins-talación como, por ejemplo, un CD. Puede encontrar más información en elcapítulo Actualización del sistema – Gestión de paquetes en la página 33.

Hardware

El primer paso para configurar el hardware es conectarlo según las indica-ciones del fabricante. Los dispositivos externos como impresoras o módemsse han de encender antes de ejecutar el módulo correspondiente de YaST2.YaST2 reconoce automáticamente una buena parte de los dispositivos habitua-les, tras lo cual muestra los datos técnicos. En caso de que el reconocimientoautomático fallase, YaST2 ofrece una lista de dispositivos ordenados por fabri-cante y modelo, de la que puede seleccionar el dispositivo correcto.

Dentro de ‘Hardware’ se encuentra la herramienta de configuración para lainstalación de diversos dispositivos. En la información sobre el hardware sepueden consultar los datos del hardware reconocido automáticamente porYaST2, cosa que resulta especialmente útil cuando se realizan consultas al so-porte de instalación.

En este manual sólo se explicará en detalle algunas de las herramientas deconfiguración. Una descripción de todos los módulos disponibles para la con-figuración del hardware se encuentra en [?].

Impresoras

Con este módulo puede configurar las impresoras conectadas a su sistema. Sesoportan tanto impresoras locales como de red. Puede encontrar más informa-ción en el capítulo ?? en la página ??.

73SuSE Linux – Manual de Administración

Page 88: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Monitor y dispositivos de entrada (SaX2)

Este módulo se encarga de la configuración de la interfaz gráfica X11, así co-mo de las configuraciones del monitor o monitores y de las tarjetas gráficas,incluidas las multihead. También puede utilizar este módulo para cambiarposteriormente la configuración X11 (p. ej.la resolución y la profundidad decolor). Además con SaX2 puede configurar dispositivos de entrada, comoratones, teclados, pantallas táctiles (ingl. ()touchscreen) o tarjetas gráficas.La descripción del funcionamiento de este módulo se encuentra en [?] en elapartado YaST2 – Configuraciones ➝ Monitor y dispositivos de entrada (SaX2).

Particionar

Una sencilla introducción al particionamiento se encuentra en [?] en el apar-tado Instalación a medida ➝ Particionar. Puede encontrar información más de-tallada en el capítulo Particionar para usuarios avanzados en la página 26 delmanual de administración.

Particionar para Expertos

El módulo de particionar para expertos permite editar particiones existentes,borrarlas o crear nuevas. Existe también la posibilidad de configurar un Soft-RAID o un LVM.

AtenciónLa información más detallada y los consejos sobre particionar se en-cuentran en el capítulo Particionar para usuarios avanzados en la pági-na 26.

Atención

Todas las particiones se configuran durante la instalación pero es posible quecon el tiempo se llenen y haga falta añadir un disco duro. Para realizarlo hayque particionar primero el disco nuevo, formatear y montar las particionespara darlas posteriormente de alta en /etc/fstab . Es posible que sea ne-cesario mover algunos datos al disco nuevo, p. ej. para mover una partición/opt demasiado pequeña al nuevo disco.Hay que tener mucho cuidado al reparticionar el disco duro con el que seestá trabajando. En principio es posible pero hace falta arrancar el sistemainmediatamente después de realizarlo. Por tanto, arrancar desde CD y repar-ticionar conlleva mucho menos riesgo.El botón ‘Opciones Experto’ dentro del particionador abre un menú con lassiguientes opciones:

74 Hardware

Page 89: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

4Ya

ST2e

nm

od

og

ráfic

o

Reset and Re-Read Leer nuevamente las particiones del disco duro. Se nece-sita p. ej. en caso de haber particionado en la consola de texto.

Read old fstab Se utiliza sólo durante la instalación. Leer la fstab antiguasirve para instalar el sistema nuevamente en lugar de actualizarlo. Le-yendo la fstab antigua no hace falta introducir los puntos de anclajemanualmente.

Delete old Partition Table Borrar la tabla de particiones completamente.Puede ser útil en caso de tener p. ej. problemas con ciertos formatos dedisco extraños; todos los datos en el disco duro se pierden.

Gestor de volúmenes lógicos (LVM)

El gestor de volúmenes lógicos (ingl. Logical Volume Manager (LVM)) permitedistribuir el espacio en disco de forma flexible sobre diferentes sistemas deficheros. El LVM se desarrolló por la dificultad de modificar las particionesen un sistema en ejecución. LVM pone en común un ”pool” virtual (VolumeGroup – abreviado VG) de espacio en disco. De este VG se forman los volú-menes lógicos según necesidad. El sistema operativo accede entonces a estosen lugar de acceder a las particiones físicas.

Particularidades:

Es posible juntar varias particiones o discos para formar una particiónlógica grande.

Si un LV se queda (p. ej. /usr ) sin espacio, es posible aumentar su ta-maño si está correctamente configurado.

LVM permite añadir discos duros o LV incluso cuando el sistema estáen marcha. Esto requiere – evidentemente – hardware que se puedacambiar en caliente (hot swap).

Utilizar LVM vale la pena para PCs que se usan mucho en casa o para servi-dores pequeños. El LVM es ideal para un volumen de datos creciente comop. ej. en el caso de bancos de datos, colecciones de MP3, directorios de usu-arios, etc. En tal caso es posible configurar sistemas de ficheros más grandesque un solo disco duro. Otra ventaja del LVM es la de poder crear hasta 256LVs, sin embargo es importante considerar que el trabajo con el LVM se dife-rencia mucho del trabajo con particiones convencionales.

El LVM-Howto oficial contiene detalles sobre la configuración del gestor devolúmenes lógicos o bien en un documento de SuSE:

75SuSE Linux – Manual de Administración

Page 90: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

http://www.sistina.com/lvm/Pages/howto.html

http://www.suse.com/us/support/oracle/

Configurar el LVM con YaST2

La configuración del LVM mediante YaST2 se activa seleccionando ‘Particio-nar con LVM’ en el primer paso de la preparación del disco duro durante lainstalación. En la siguiente ventana, haga clic en ‘(’Desechar) o en ‘(’Modifi-car), tras lo cual debe crear una partición para LVM. Para ello, elija ‘(’Crear)➝ ‘(’No formatear) y allí escoja el punto ‘(’0X8e Linux LVM). Puede realizarla partición con LVM directamente o más tarde sobre el sistema instalado, pa-ra lo cual deberá marcar la partición LVM en el particionador y luego hacerclic en ‘(’LVM...).

Figura 4.2: YaST2: Activar LVM durante la instalación

LVM – Particionador

Tras haber escogido ‘(’LVM...) en el particionador, aparecerá un primer diálo-go en el que puede modificar las particiones de su disco duro; le permite bo-rrar o modificar particiones existentes, así como crear otras nuevas. Las par-ticiones que formarán parte del LVM necesitan el indicativo 8E. Están mar-cadas con el texto ”Linux LVM” dentro de la lista de particiones. (ver últimoapartado).

76 Hardware

Page 91: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

4Ya

ST2e

nm

od

og

ráfic

o

Figura 4.3: YaST2: Particionador LVM

No hace falta configurar el indicativo 8E uno por uno para todas las particio-nes que compondrán el LVM, ya que YaST2 se dedica a modificar el indica-tivo de una partición que forma parte de un grupo de volúmenes cuando esnecesario. Si hay espacios sin particionar en el disco duro, es recomendablecrear particiones LVM para todas estas zonas. Lo mejor es modificar de unavez el identificativo a 8E; no hace falta formatear estas particiones y no sepuede indicar ningún punto de anclaje para ellas.

Si tuviera instalado un LVM válido en la computadora, este se activaría au-tomáticamente al comienzo de la configuración de LVM. Después de esta ac-tivación ya no se pueden modificar las particiones de ningún disco duro quealbergue una partición que forma parte de un grupo de volúmenes (VG) acti-vado. El kernel de Linux deniega el permiso para leer la tabla de particionesmodificada de un disco duro mientras que alguna partición de este disco estéen uso.

Aquellos discos que no forman parte de un grupo de volúmenes LVM sepueden reparticionar sin problemas pero al disponer ya de una configura-ción válida de LVM normalmente no hace falta cambiar las particiones. En lapantalla actual hace falta configurar todos los puntos de anclaje que no esténvinculados al LVM. YaST2 pide que al menos el sistema de ficheros raíz seencuentre sobre una partición normal. Seleccione esta partición de la lista yutilice ‘Editar’ para definirla como sistema de ficheros raíz (ingl. Root Filesys-tem). Debido a la mayor flexibilidad de LVM recomendamos ubicar los demás

77SuSE Linux – Manual de Administración

Page 92: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Figura 4.4: YaST2: Crear partición LVM

sistemas de ficheros sobre volúmenes lógicos. – Una vez definida la particiónde raíz, se puede salir del diálogo.

LVM – Configuración de los volúmenes físicos

Este es el diálogo para administrar los grupos de volúmenes (LVM VolumeGroups – VG). Si aún no se ha creado ningún VG aparecerá una ventana quepide su creación. La propuesta para el nombre del VG que albergará los da-tos del sistema SuSE Linux es el nombre ”system”.

El valor ”Physical Extent Size” (abreviado PE-Size) determina el tamaño má-ximo de un volumen físico y lógico dentro del grupo de volúmenes. Este va-lor se sitúa normalmente en 4 megabytes y permite 256 gigabytes como tama-ño máximo para un volumen físico y lógico. No aumente el PE-Size (p. ej. a8, 16 o 32 megabytes), si no necesita volúmenes lógicos más grandes de 256gigabytes.

La siguiente ventana muestra todas las particiones de los tipos "Linux LVM"o "Linux native" dejando aparte las particiones DOS o de intercambio (swap).En el caso de las particiones que ya forman parte del grupo de volúmenes,la lista muestra el nombre del grupo de volúmenes al que pertenecen. Lasparticiones no asignadas están marcadas con "–".

Se puede cambiar el grupo de volúmenes sobre el que se trabaja en la ven-tana de selección que se encuentra en la parte superior izquierda. Con losbotones de la parte superior derecha se pueden crear nuevos grupos de volú-menes y eliminar los ya existentes. Sin embargo, sólo se pueden eliminar losVGs que no estén asignados a ninguna partición. Para un sistema SuSE Linuxnormal no es necesario crear más de un grupo de volúmenes. Una partición

78 Hardware

Page 93: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

4Ya

ST2e

nm

od

og

ráfic

o

Figura 4.5: YaST2: Crear un grupo de volúmenes

asignada a un VG, se denominará volumen físico (ingl. ()Physical Volume –PV)).

Para asignar una partición aún no asignada al grupo de volúmenes seleccio-nado, se debe elegir primero la partición y pulsar después el botón ‘Añadirvolumen’ por debajo de la lista de particiones. El nombre del grupo de volú-menes aparecerá entonces junto a la partición seleccionada. Todas las particio-nes previstas para LVM deben ser asignadas a un grupo de volúmenes paraaprovechar todo el espacio en el disco. No se puede salir del diálogo antes dehaber asignado al menos un volumen físico a cada grupo de volúmenes.

Volúmenes lógicos

Este diálogo permite administrar los volúmenes lógicos (ingl. Logical Volumes– LV)

Los volúmenes lógicos siempre están asignados a un grupo de volúmenes ytienen un determinado tamaño. Sobre un volumen lógico se crea normalmen-te un sistema de ficheros (p. ej. reiserfs, ext2) y se asigna un punto de anclajeal volumen. Éste es el punto de acceso para llegar posteriormente a los datosque se guardan sobre este volumen lógico. La lista muestra todas las parti-ciones normales de Linux, que ya tienen un punto de anclaje asignado, todaslas particiones de swap y todos los volúmenes lógicos ya existentes. A los vo-lúmenes lógicos ya existentes en el sistema hace falta asignarles un punto deanclaje. Configurando por primera vez LVM, aún no existen volúmenes ló-gicos en la lista y es necesario crear un volumen lógico para cada punto deanclaje. Estos se realiza con el botón ‘Añadir’, indicando el tamaño, el tipo

79SuSE Linux – Manual de Administración

Page 94: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Figura 4.6: YaST2: Resumen de las particiones

de sistema de ficheros (p. ej. reiserfs o ext2) y el punto de anclaje (p. ej. /var ,/usr , /home ).

En caso de haber creado varios grupos de volúmenes, es posible cambiar en-tre los diferentes grupos de volúmenes con la lista de selección en la partesuperior izquierda. Todos los volúmenes lógicos se crean dentro del grupomarcado en el recuadro. Una vez que todos los volúmenes lógicos se hayanconfigurado correctamente, la configuración de LVM finaliza. Es posible sa-lir de este apartado y – si se encuentra dentro de la instalación de sistema –continuar con la selección de software.

AvisoLa configuración del LVM conlleva riesgos como p. ej. la pérdida dedatos. Otros peligros potenciales son el cuelgue de los programas, loscortes de suministro eléctrico o los comandos equivocados.

Por eso es importante realizar copias de seguridad de los datos antesde configurar el LVM o antes de modificar volúmenes – ¡Nunca sedebe trabajar sin copias de seguridad!

Aviso

80 Hardware

Page 95: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

4Ya

ST2e

nm

od

og

ráfic

o

Figura 4.7: YaST2: Administración de volúmenes lógicos

Soft-RAID

La idea de un RAID (ingl. Redundant Array of Inexpensive Disks) es el de juntarvarias particiones para formar un disco duro ”virtual” grande y así optimi-zar el rendimiento o la seguridad de los datos. El ”RAID-Level” determinala forma de unir y de acceder a los discos duros que se conectan a una con-troladora RAID. Estas controladoras suelen emplear el protocolo SCSI ya queéste es capaz de controlar más discos duros de una forma más eficiente queel protocolo IDE. Además ofrece ventajas respecto al tratamiento de coman-dos en paralelo.

En lugar de una controladora RAID costosa, el Soft-RAID es también capazde encargarse de estas tareas. SuSE Linux ofrece la posibilidad de unir me-diante YaST2 varios discos duros en un Soft-RAID. Es una alternativa muyeconómica al Hardware-RAID.

Niveles de RAID habituales

RAID 0 Este nivel mejora la velocidad de acceso a los datos. En realidad nose trata de un RAID porque no existe ninguna seguridad de datos perola denominación ”RAID 0” se ha hecho habitual para esta constelacióncon al menos dos discos duros. El rendimiento es muy alto, pero todoel sistema RAID se estropea al dañarse un solo disco y todos los datosse pierden.

81SuSE Linux – Manual de Administración

Page 96: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Figura 4.8: YaST2: Crear volúmenes lógicos

RAID 1 Este nivel ofrece una seguridad aceptable de los datos, porque seencuentran copiados con exactitud en otro disco duro. La constelaciónse denomina ”Mirroring” o ”Mirror” de disco; también es usual ha-blar de discos ”espejados”. Esto quiere decir que existe una duplicaciónsimultánea de los datos en uno o varios discos. Cuando un disco se es-tropea existe una copia en otro, así que se pueden romper todos los dis-cos a excepción de uno sin perder datos. La velocidad de escritura bajadel 10 al 20 % por la necesidad de escribir los datos en más de un dis-co, pero la velocidad de lectura es bastante más alta porque los datos sepueden leer simultáneamente en varios discos.

RAID 5 RAID 5 es el resultado optimizado de los dos anteriores niveles deRAID en cuanto al rendimiento y la seguridad de datos. La capacidadde almacenamiento del RAID equivale a la capacidad total de los discosduros menos uno; es decir, los datos se distribuyen igual que en el casode RAID 0 sobre todos los discos y la seguridad de los datos está dadapor la información de paridad que se encuentra, en el caso de RAID 5,sobre uno de los discos. Estos ”bloques de paridad” se enlazan median-te un XOR lógico para conseguir la recuperación de una partición des-pués de su rotura. En el caso de RAID 5 nunca se debe estropear más

82 Hardware

Page 97: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

4Ya

ST2e

nm

od

og

ráfic

o

de un disco duro en el mismo momento para no perder información.Por eso es importante reemplazar un disco duro dañado lo más rápidoposible.

Configurar un Soft-RAID con YaST2

Se puede acceder a la configuración del Soft-RAID mediante la opción ‘RAID’dentro de ‘Sistema’ o a través del módulo de particionar en ‘Hardware’.

Paso 1: Particionar

La primera pantalla de la ‘Configuración Experto’ de la herramienta de par-ticionar muestra todas las particiones existentes. Si ya ha creado particionespara el Soft-Raid, éstas aparecerán dentro de la lista. En caso contrario se hande crear particiones nuevas. RAID 0 y RAID 1 requieren al menos de dosparticiones – para RAID 1 suelen ser exactamente dos. RAID 5 en cambio ne-cesita al menos tres particiones. Las particiones deben tener el mismo tamañoy se deben encontrar sobre diferentes discos duros para suprimir el riesgo depérdida de datos por daño de un disco para RAID 1 y 5 o para aumentar elrendimiento en caso de RAID 0.

Paso 2: Crear el RAID

Pulsando sobre ‘RAID’ aparece el diálogo para seleccionar el nivel de RAID(0,1 o 5). La siguiente pantalla permite asignar las particiones al RAID nue-vo. Las ‘Opciones de experto’ permiten realizar retoques finos como la modi-ficación del ”chunk-size” para aumentar la eficiencia del RAID. Al marcar lacasilla ‘Persistent superblock’, las particiones RAID se reconocen como talesdirectamente al arrancar la computadora.

Después de haber terminado la configuración aparecerá el dispositivo/dev/md0 marcado como RAID dentro del apartado experto en el módulode particionar.

Resolución de problemas

El contenido del fichero /proc/mdstats informa sobre daños en unapartición RAID. En caso de daños hay que parar el sistema Linux yreemplazar el disco dañado por uno equivalente y con las mismasparticiones. Después se puede reiniciar el sistema y ejecutar la ordenraidhotadd /dev/mdX /dev/sdX que automáticamente integra el discoduro nuevo en el RAID y lo reconstruye.

Puede encontrar una introducción a la configuración de Soft Raids y más in-formación en los siguientes Howto:

/usr/share/doc/packages/raidtools/Software-RAID-HOWTO.html

83SuSE Linux – Manual de Administración

Page 98: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

http://www.LinuxDoc.org/HOWTO/Software-RAID-HOWTO.html

o en la lista de correo de Linux RAID p. ej. en

http://www.mail-archive.com/[email protected]

en la que puede encontrar también ayuda para problemas más complejos.

Red/Básica

En ‘Red/Básica’ se encuentran diferentes herramientas para establecer el ac-ceso a Internet: Se puede configurar ADSL, T-DSL en Alemania, la tarjeta dered, RDSI, el nombre de host y DNS. La documentación sobre esta configura-ción se encuentra en el manual ”Configuración”.

E-mail

El módulo de configuración para enviar correo fue adaptado a las necesida-des actuales y ahora también se soporta postfix además de sendmail. En laprimera ventana de diálogo de configuración se debe seleccionar el tipo deconexión dentro del menú ‘Redes/Avanzadas’:

‘Host con conexión permanente a la red’Se trata de las denominadas líneas de transferencia rápida (”líneas dedi-cadas”) que se suelen implementar en grandes compañías u otras insti-tuciones que trabajan mucho con Internet. Es una conexión permanentea Internet, por lo que no se necesita realizar ninguna llamada. No obs-tante, esta opción del menú se aplica solamente a miembros de una redlocal en la que, en lugar de una conexión permanente a Internet, se usaun servidor central de correo electrónico para enviar e-mails.

‘Host con conexión temporal a la red (MODEM o RDSI)’Esto es lo que se aplica a la mayor parte de los usuarios que poseen unordenador en casa, el cual no pertenece a ninguna red, y que no obs-tante, se conectan ocasionalmente a Internet mediante llamada a travésde MODEM, T–DSL/ADSL o RDSI.

‘Sin conexión de red’Seleccione esta opción si no tiene acceso a Internet y si tampoco formaparte de ninguna red local; no podrá recibir ni mandar correos electró-nicos.

84 Red/Básica

Page 99: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

4Ya

ST2e

nm

od

og

ráfic

o

En los siguientes pasos se configurará el proveedor para el correo saliente ycrear al menos un usuario local. Si tiene una conexión bajo demanda ”dial-up”, es posible utilizar diferentes servidores POP según el usuario que se co-necte.

También puede definir varios alias o dominios virtuales. Puede salir de laconfiguración con ‘Finalizar’.

Figura 4.9: YaST2 Configuración de Mail

Red/Avanzada

Para los usuarios avanzados de Internet o administradores de red existen mó-dulos para el inicio y la parada de servicios de sistema (inetd), sendmail (conopción de configuración de experto), servidor y cliente NFS, enrutado, confi-guración de red modo experto y cliente NIS. En el caso de ‘Configuración dered modo experto’ se ofrecen las mismas funciones que en ‘Configuración dela tarjeta de red’ dentro de ‘Red/Básica’ con la diferencia de tener también laposibilidad de configurar el módem y la tarjeta RDSI.

85SuSE Linux – Manual de Administración

Page 100: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Más información sobre el tema de redes y todo lo que esté relacionado seencuentra en el detallado capítulo sobre redes de este manual.

Configurar un servidor NFS

Con YaST2 puede convertir una computadora de su red en un servidor NFSrápidamente. Este es un servidor que prepara directorios y ficheros para to-das las computadoras que tienen permitido el acceso. Diversas aplicaciones sepueden p. ej. poner a disposición de los demás usuarios, sin que sea necesarioinstalarlas localmente en cada computadora.

Puede encontrar más detalles sobre cómo configurar un sistema como servi-dor NFS en el apartado NFS – Sistema de ficheros distribuidos en la página 300.

Configurar NIS

En cuanto más de un sistema Unix dentro de una red quiera acceder a recur-sos compartidos, se debe establecer con seguridad que los usuarios y gruposfijados en todas las computadoras de la red están sincronizados. La red debeser transparente para el usuario; independientemente de la computadora enla que trabaje, el usuario debe encontrarse siempre el mismo entorno.

En el apartado NIS – Network Information Service en la página 295 se encuen-tra la explicación para configurar NIS tanto en un cliente como en un servi-dor.

Configurar DNS

Aquí se puede configurar el nombre de host y los datos DNS del sistema. Sedebe evitar realizar modificaciones posteriormente, puesto que estos paráme-tros son necesarios para que la red funcione correctamente. Para más infor-mación, véase los capítulos El acceso a la red en la página 272 DNS – DomainName Service en la página 285.

Configurar el enrutador

Estos parámetros también son importantes para una correcta configuración dela red. Puede encontrar información más precisa en el capítulo El acceso a lared en la página 272.

86 Red/Avanzada

Page 101: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

4Ya

ST2e

nm

od

og

ráfic

o

Seguridad y usuarios

YaST2 le ofrece herramientas para una fácil administración de usuarios y gru-pos. El módulo ‘Configuración de seguridad’ proporciona diferentes nivelesde seguridad preconfigurados y admite también ajustes personalizados paraexpertos. En el capítulo YaST2 – Configuraciones ➝ Seguridad y usuarios de [?]puede encontrar una descripción más detallada de este módulo.

Cortafuegos

Con este módulo puede activar y configurar fácilmente el SuSE Firewall 2.Si está conectado a Internet debe tener en cuenta que las posibilidades deacceso en la actualidad son enormes y que el cortafuegos de SuSE le propor-ciona una protección adecuada. Información más detallada sobre masquera-ding, cortafuegos y SuSE Firewall se encuentra en el apartado Masquerading yFirewall en la página 358. Para una descripción del módulo, vea en el manualdel usuario el apartado YaST2 – Configuraciones ➝ Seguridad y usuarios.

Sistema

La opción ‘Sistema’ permite configurar nuevamente el modo de arranque,crear un disquete de arranque o de módulos y ajustar la zona horaria o elidioma. También puede encontrar aquí módulos para la protección y restau-ración de datos. Con el gestor de perfiles puede crear configuraciones delsistema individuales y cambiar rápidamente entre ellas. En [?] encontrará lainformación necesaria para el adecuado funcionamiento de los módulos deeste grupo. A continuación se describen brevemente los editores Runlevely Sysconfig, así como el particionador LVM. Puede encontrar informaciónmás detallada sobre el tema de particionar, el cargador de arranque (ingl.()bootloader) o el gestor de perfiles (SCPM) en los apartados:

Particionar para usuarios avanzados en la página 26

Arrancar y gestor de arranque en la página 89

SCPM – System Configuration Profile Management en la página 154

87SuSE Linux – Manual de Administración

Page 102: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Editor Runlevel

Los niveles de ejecución (ingl. ()Runlevel) del sistema, los denominados ”mo-dos de funcionamiento”, se inician tras el arranque del sistema. En SuSE Li-nux el nivel por defecto es 5 ((modo multiusuario con red y el login gráficoKDM). Con este módulo puede, primero, modificar el nivel de ejecución pordefecto y, segundo, configurar; véase la tabla 11.1 en la página 216, qué servi-cios deben iniciarse en cada nivel de ejecución.

Información más detallada de los niveles de ejecución y una descripción deleditor Runlevel en Linux se encuentra en el apartado Los niveles de ejecución –”Runlevel” en la página 215.

Editor Sysconfig

En el directorio /etc/sysconfig se incluyen los ficheros de configura-ción más importantes para SuSE Linux (antiguamente situadas en el fichero/etc/rc.config . El editor Sysconfig muestra todas las posibilidades deconfiguración. Se pueden modificar los valores para pasarlos posteriormente alos ficheros de configuración que los albergan.

En el apartado SuSEconfig, /etc/sysconfig y /etc/rc.config en la página 221 puedeencontrar información detallada sobre el editor Sysconfig así como las varia-bles adecuadas.

Otros/Miscelánea

‘Misceláneo’ es una opción que ofrece p. ej. la posibilidad de enviar una con-sulta al soporte, cargar drivers del CD de un fabricante, visualizar el protoco-lo de inicio (/var/log/boot.msg ) y el de sistema (/var/log/messsages ).

Los módulos están descritos en [?]

88 Otros/Miscelánea

Page 103: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

5A

rran

ca

ryg

esto

rde

arra

nq

ue

Arrancar y gestor de arranque

Arrancar y gestor de arranque – LILO, loadlin, etc.

En este capítulo se presentan diferentes métodos para arrancar el sistema.Para que se pueda comprender cada uno de ellos, al principio se explicanalgunos detalles sobre el proceso de arranque. Después se describe detallada-mente el gestor de arranque LILO comparándolo con GRUB; loadlin se explicacon mayor brevedad.

Hasta ahora, se empleó LILO como gestor de arranque por defecto. Si realizauna actualización de una versión anterior, también se instalará LILO. En cam-bio, si se trata de una nueva instalación, se instalará GRUB.

El proceso de arranque en un PC . . . . . . . . . . . . . . 90Concepto de arranque . . . . . . . . . . . . . . . . . . . . . 91Ficheros map, LILO y GRUB . . . . . . . . . . . . . . . . . 92Resumen de LILO . . . . . . . . . . . . . . . . . . . . . . . 93LILO à la carte . . . . . . . . . . . . . . . . . . . . . . . . . 96Instalar y desinstalar LILO . . . . . . . . . . . . . . . . . . 104Ejemplos de configuraciones . . . . . . . . . . . . . . . . . 108Problemas con LILO . . . . . . . . . . . . . . . . . . . . . . 110Crear un CD de arranque . . . . . . . . . . . . . . . . . . . 112Arrancar con GRUB . . . . . . . . . . . . . . . . . . . . . . 114Configuración del mecanismo de arranque con loadlin . . 117

Page 104: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

El proceso de arranque en un PC

Después de encender la computadora, la BIOS (ingl. Basic Input Output Sys-tem), inicializa la pantalla y el teclado y comprueba la memoria RAM. ¡Hastaeste momento la computadora aún no utiliza ningún medio de almacena-miento (disquete, disco duro)!

Después de que el sistema base haya terminado con su ”incursión al interior”empieza a ocuparse de sus alrededores. De los valores que están en la CMOS(CMOS setup) se lee la información sobre los dispositivos más importantes, lahora y la fecha. En este momento se reconoce el primer disco duro y su geo-metría así que la carga del sistema operativo desde el disco puede comenzar.

Para ello se lee desde el primer disco duro, el primer sector físico de datosdel tamaño de 512 bytes y se carga a la memoria. El control pasa a este pe-queño programa y la ejecución de los comandos en este determina a partirde ahora el proceso de arranque. Estos primeros 512 bytes en el primer discoduro se denominan en inglés Master Boot Record (MBR).

Hasta el mismo momento de cargar el MBR, el arranque es exactamente elmismo en cualquier PC y completamente independiente del sistema operativoinstalado; la computadora sólo tiene acceso a los dispositivos a través de lasrutinas (drivers) grabadas en la BIOS.

Master Boot Record

La estructura del MBR está definida por una convención independiente delos sistemas operativos. Los primeros 446 bytes están reservados para códigode programas. Los próximos 64 bytes ofrecen espacio para una tabla de par-ticiones con hasta 4 entradas; apartado Particionar para usuarios avanzados enla página 26. . Sin la tabla de particiones no puede existir ningún sistema deficheros, es decir, es prácticamente imposible usar el disco duro. Los últimos2 bytes deben contener una ”cifra mágica” (AA55): un MBR que tenga otra ci-fra será tratado como no válido por parte de la BIOS y de todos los sistemasoperativos de PC

Sectores de arranque

Los sectores de arranque son los primeros de cada partición, a excepción dela partición extendida que es un ”contenedor” para otras particiones. Los sec-tores de arranque ofrecen 512 bytes de espacio y sirven para albergar código,que puede ser ejecutado por el sistema operativo que resida en esta parti-ción. En el caso de los sectores de arranque de DOS, Windows u OS/2, esto

90 El proceso de arranque en un PC

Page 105: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

5A

rran

ca

ryg

esto

rde

arra

nq

ue

es realmente así y aparte del código ejecutable también contienen informaciónimportante del sistema de ficheros. Por el contrario, los sectores de arranquede una partición Linux están en principio vacíos (!), incluso después de ha-ber generado el sistema de ficheros. Por lo tanto, una partición Linux no esautoarrancable aunque tenga un kernel y un sistema de ficheros raíz válidos.

Un sector de arranque con código de arranque válido lleva en los últimos2 bytes la misma ”cifra mágica” que el MBR (AA55).

Arranque de DOS o Windows 95/98

En el MBR de DOS del primer disco duro hay una entrada de partición mar-cada como activa (ingl. bootable), es decir, que se busca allí el sistema a cargarpor lo que DOS debe estar instalado, en todo caso, en el primer disco du-ro. El código de programa de DOS en el MBR representa el primer paso delBootloader (ingl. first stage bootloader) y comprueba si se encuentra un sectorde arranque válido en la partición indicada.

Si fuera el caso, el código en este sector de arranque se ejecuta como segundopaso del Bootloader (ingl. secondary stage loader). Este código carga los pro-gramas de sistema y finalmente aparece el conocido prompt del DOS o selevanta la superficie de Windows 95/98.

En DOS una sola partición primaria puede ser marcada como activa, lo cualsignifica que el sistema DOS no puede residir en una unidad lógica dentro deuna partición extendida.

Concepto de arranque

El ”concepto de arranque” más simple que uno se puede imaginar es el deuna computadora con un solo sistema operativo. Para este caso, acabamos decomentar los procesos que transcurren durante el inicio. Un proceso de arran-que semejante también sería imaginable para una computadora de ”sólo-Linux” y en este caso no sería necesaria la instalación de LILO. Pero no se po-dría indicar al kernel una línea de comandos para el inicio (con informaciónadicional sobre el hardware o con indicaciones especiales respecto al arran-que, etc.).

En cuanto existen varios sistemas operativos instalados en una computadoraexisten también diferentes conceptos de arranque:

Arrancar sistemas operativos adicionales de disquete El primer sistemaoperativo se carga desde el disco duro y los demás desde la disqueterausando un disquete de arranque.

91SuSE Linux – Manual de Administración

Page 106: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Condición: Existe una disquetera desde la cual se puede arrancar.

Ejemplo: Linux se instala como sistema adicional a Windows y searranca siempre desde un disquete de arranque.

Ventajas: Se ahorra la instalación del gestor de arranque.

Desventajas: Se debe mantener siempre un buen stock de disquetesde arranque que funcionen y el arranque tarda más.

El hecho de que Linux no pueda arrancar sin el disquete de arran-que puede ser una ventaja tanto como una desventaja según lascondiciones de uso.

Arrancar sistemas adicionales en tiempo de ejecución Se carga un deter-minado sistema operativo en cada arranque y los demás se cargan demanera opcional a través del que ya está cargado.

Condición: Deben existir programas útiles para esto.

Ejemplos: La carga de Linux desde DOS o Windows mediante eluso de loadlin.exe (ver apartado Configuración del mecanismo dearranque con loadlin en la página 117) o la carga de un servidorNetWare desde DOS con server.exe.

Instalación de un gestor de arranque Un gestor de arranque (ingl. bootmana-ger), permite mantener varios sistemas operativos en una computadoray alternar entre ellos. El usuario selecciona el sistema operativo duranteel arranque; para cambiar de sistema operativo se debe reiniciar la com-putadora. La condición previa es que el gestor de arranque que se elijase ”adapte” a todos los sistemas operativos instalados.

Ficheros map, LILO y GRUB

El mayor problema al arrancar el sistema operativo consiste en que el kernelse encuentra en un fichero dentro de un sistema de ficheros dentro de unapartición dentro de un disco duro. Sin embargo, para la BIOS los conceptosde sistema de ficheros y particiones son totalmente desconocidos.

Para solucionar este problema, se crearon los denominados ”maps” y ”fi-cheros map”. En los mapas se anotan los bloques físicos del disco duro quecontienen los ficheros lógicos. Cuando se trabaja con uno de estos mapas, laBIOS carga los bloques físicos en el mismo orden en que se encuentran en elfichero de mapas, y de este modo produce los ficheros lógicos en la memoria.

92 Ficheros map, LILO y GRUB

Page 107: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

5A

rran

ca

ryg

esto

rde

arra

nq

ue

La diferencia fundamental entre LILO y GRUB consiste en que LILO confía casipor completo en los maps, mientras que GRUB intenta liberarse de los mapsfijos durante el arranque lo más rápidamente posible. GRUB consigue haceresto mediante el código del sistema de archivos (ingl. ()file system code), que leposibilita acceder a los ficheros a través de la ruta y no mediante los númerosde bloque.

Esta diferencia tiene un fundamento histórico. En los primeros días de Linuxexistían muchos sistemas de ficheros distintos que se peleaban por la supre-macía. Werner Almesberger desarrolló un gestor de arranque (LILO) que nonecesitaba saber el tipo de ficheros en que se encontraba el kernel que se que-ría arrancar. La idea que se esconde detrás de GRUB se remonta más atrás, alos días del Unix y BSD tradicionales. Estos sistemas se habían acostumbra-do a un determinado tipo de sistema de ficheros y, desde el principio, habíanreservado un espacio para el gestor de arranque. Este gestor conocía la es-tructura del sistema de ficheros al que estaba ligado, por lo que era capaz deencontrar el kernel con su nombre en el directorio root.

Otra diferencia fundamental consiste en que el código de arranque (ingl.()bootcode) de LILO está escrito con un ”assembler” de 16 bits, mientras queGRUB está implementado en un código C portable de 32 bits. Las consecuen-cias de esto nos llevarían más allá del marco de este libro.

En el siguiente apartado se describe la instalación y configuración de un ges-tor de arranque, tomando como ejemplo el gestor LILO de Linux. Una des-cripción más detallada de LILO se encuentra en [?]lilo). Las indicaciones seencuentran en: /usr/share/doc/packages/lilo/user.dvi . Puede leerel texto en la pantalla con programas como ( xdvi) o imprimirlo con el co-mando lpr /usr/share/doc/packages/lilo/user.dvi .

Las diferencias en la utilización de GRUB se explican en el apartado Arrancarcon GRUB en la página 114. Al final encontrará una descripción de loadlin.

Resumen de LILO

LILO el gestor de arranque de Linux, es apto para su instalación en el MBR(los detalles están en los apartados ¿Dónde se puede instalar LILO? en la pá-gina 95 y Instalar y desinstalar LILO en la página 104). LILO tiene acceso aambos discos duros que se pueden acceder en modo real y por su modo deinstalación es capaz de encontrar todos los datos que necesita en los discosduros ”crudos”, sin tener información acerca de la partición. Es por eso queexiste también la posibilidad de iniciar sistemas operativos desde el segundo

93SuSE Linux – Manual de Administración

Page 108: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

disco duro. En comparación al proceso de arranque de DOS, se ignoran losdatos en la tabla de particiones.

TrucoSe habla de dispositivos ”crudos” (disco duro, disquete, partición . . . )(ingl. raw device), cuando el acceso a él se efectúa de forma directa sinpasar por el correspondiente sistema de ficheros.

Truco

Pero la mayor diferencia respecto al arranque tipo DOS es la posibilidad deelegir entre diferentes sistemas operativos, siendo uno de ellos Linux. Des-pués de la carga del MBR en la memoria RAM se ejecuta LILO, que le permiteal usuario elegir de una lista de sistemas operativos instalados.

Durante el inicio es capaz de cargar y arrancar sectores de arranque de par-ticiones, con el fin de arrancar un sistema operativo desde esa partición, ocargar un kernel de Linux para arrancar Linux. Además ofrece la posibilidadde pasar una línea de comando al kernel de Linux. Por razones de seguridades preferible proteger total o parcialmente los servicios de LILO.

¿Qué partes conforman LILO?

La maquinaria de arranque de LILO se compone de las siguientes partes:

sector de arranque tipo LILO con un comienzo del código de LILO (”pri-mera fase”) que activa el LILO real

TrucoLos sectores de arranque que instala LILO contienen una se-cuencia de bytes que también es característica para los virusde sector de arranque. Por eso no es de extrañar que algunosprogramas antivirus piensen que han encontrado el virus de sec-tor de arranque AIRCOP en ficheros como /boot/chain.b o/boot/os2_d.b .

Truco

código máquina de LILO por lo general en: /boot/boot-menu.b

fichero map (/boot/map ), que genera LILO durante su instalación y quecontiene información sobre la ubicación del kernel de Linux y de otrosdatos adicionales.

94 Resumen de LILO

Page 109: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

5A

rran

ca

ryg

esto

rde

arra

nq

ue

opcional: el fichero de mensaje (/boot/message ), que crea regularmenteuna selección de arranque gráfica.

los distintos kernel de Linux y sectores de arranque, que LILO debeofrecer para el arranque.

Aviso¡Cualquier acceso de escritura y también el movimiento de alguno deestos componentes convierte el fichero map en no válido y pide porlo tanto una reinstalación de LILO (ver en la página 105)! Esto se refiereespecialmente a cualquier cambio del kernel (p. ej. la actualización).

Aviso

¿Dónde se puede instalar LILO?

Con esta pregunta nos referimos sólo al sector de arranque de LILO (”prime-ra fase”). Antes de detallar esto hay que mencionar una posible restricción:

¡Según la versión de la BIOS, es posible que sea necesario ubicar todos loscomponentes de la maquinaria de arranque de LILO dentro de la zona de losprimeros 1024 cilindros del disco duro! Esto se puede conseguir mediante unapequeña partición aparte, que se monta sobre el directorio /boot y que seencuentra totalmente dentro de los primeros 1024 cilindros. Puede encontrarinformación más detallada en el banco de datos de soporte de SuSE:http://sdb.suse.de/de/sdb/html/1024_Zylinder.html

Existen los siguiente lugares para instalar el sector de arranque de LILO:

En un disquete

Este es el método más fácil, pero a su vez el más lento, para arrancarcon LILO. Escoja este método si no desea sobreescribir sobre el sector dearranque existente.

En el sector de arranque de una partición Linux primaria del primer discoduroEsta variante no toca el MBR. Antes de arrancar hace falta marcar lapartición con fdisk como activa. Para ello, escriba como ( root) ( fdisk -s<Partition>). fdisk le pregunta otra entrada; ‘(’ m) le proporciona unalista de las posibles entradas, y con ‘(’ a) se podrá arrancar desde lapartición indicada.

Si Linux se encuentra completamente en unidades o particiones lógi-cas del segundo disco duro, entonces para LILO sólo queda el sector de

95SuSE Linux – Manual de Administración

Page 110: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

arranque de la partición extendida en el primer disco (si este existe). Elprograma fdisk de Linux también puede activar estas particiones.

Este procedimiento resulta un poco complicado cuando se desea arran-car varios sistemas operativos desde el disco duro. Antes de cambiar desistema operativo hace falta desactivar, bajo el sistema operativo actual,la partición de arranque del mismo y activar la del sistema a arrancar.Los siguientes dos procedimientos sirven mejor para este caso, ya quese evita el continuo cambio de estado de las particiones.

(En el Master Boot Record)

Esta variante ofrece máxima flexibilidad. Se trata especialmente de laúnica posibilidad de arrancar Linux desde el disco duro, cuando todaslas particiones de Linux se encuentran en el segundo disco y no hayninguna partición extendida en el primero. La modificación del MBRconlleva el riesgo de efectuarse indebidamente. En el apartado Instalar ydesinstalar LILO en la página 104 se explican las precauciones necesariasa tener en cuenta.

Si se ha usado hasta ahora otro gestor de arranque . . .

. . . y se quiere seguir usando el mismo, existen, según sus capacidades,un par de posibilidades más. Un caso muy frecuente: Tiene una parti-ción primaria en el segundo disco y desde allí quiere arrancar su SuSELinux; suponiendo además que el ”otro” gestor de arranque puede ini-ciar esa partición. En este caso puede hacerlo instalando LILO en el sec-tor de arranque e indicando al otro gestor que la partición se puedearrancar.

AvisoSe debe tener cuidado con la idea de arrancar una partición ló-gica de Linux instalando allí LILO: Muchas veces funciona, peroaunque el ”otro” gestor de arranque pueda arrancar particioneslógicas no se garantiza ningún éxito.

Aviso

LILO à la carte

Como gestor de arranque flexible, LILO ofrece múltiples posibilidades pa-ra adaptarse a las necesidades individuales. A continuación se explican lasopciones más importantes; explicaciones más exhaustivas se encuentran en[Alm96].

96 LILO à la carte

Page 111: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

5A

rran

ca

ryg

esto

rde

arra

nq

ue

La configuración de LILO se graba en el fichero /etc/lilo.conf . Al efec-tuar la primera instalación, recomendamos dejar hacerlo a YaST. Un posibleretoque de lilo.conf se puede hacer a base del fichero generado por YaST.

AtenciónNadie a parte de root debe tener permiso de lectura del fichero/etc/lilo.conf , ya que este puede contener contraseñas (ver aparta-do 100), lo cual es estándar en SuSE Linux.

Atención

Es aconsejable guardar bien el fichero de configuración de la última instala-ción de LILO y hacer un respaldo antes de cualquier cambio. Ningún cambiose efectúa antes de instalar nuevamente LILO con la última versión del ficherode configuración (apartado Instalar y desinstalar LILO en la página 104)!

El contenido del fichero lilo.conf

El fichero /etc/lilo.conf comienza con un apartado global (ingl. global op-tions section), con parámetros generales seguido de uno o varios apartados desistema (ingl. image sections), para los distintos sistemas operativos que LILOdebe arrancar. Cada nuevo apartado de sistema se introduce por la opciónimage o other .

El orden de aparición de los sistemas operativos en lilo.conf es importan-te por el hecho de que se arranca automáticamente el que aparece primero,en caso de que el usuario no intervenga. Esta intervención se puede realizardentro de un tiempo de espera definido por las opciones delay o timeout .

El fichero 2 muestra una configuración de ejemplo para una computadoracon Linux y Windows. Al arrancar, se encontrará con las siguientes opcio-nes definidas por este fichero: un kernel de Linux nuevo (/boot/vmlinuz ),uno como solución de cautela (/boot/vmlinuz.suse ), MS-DOS (o Win-dows 95/98) en /dev/hda1 y el programa Memtest86.

### LILO global sectionboot = /dev/hda # LILO installation target: MBRbackup = /boot/MBR.hda.990428 # backup file for the old MBR

# 1999-04-28vga = normal # normal text mode (80x25 chars)read-onlymenu-scheme = Wg:kw:Wg:Wglba32 # Use BIOS to ignore

# 1024 cylinder limit

97SuSE Linux – Manual de Administración

Page 112: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

promptpassword = q99iwr4 # LILO password (example)timeout = 80 # Wait at prompt for 8 s before

# default is bootedmessage = /boot/message # LILO’s greeting

### LILO Linux section (default)image = /boot/vmlinuz # Defaultlabel = linuxroot = /dev/hda7 # Root partition for the kernelinitrd = /boot/initrd

### LILO Linux section (fallback)image = /boot/vmlinuz.suselabel = Fallsaferoot = /dev/hda7initrd = /boot/initrd.suseoptional

### LILO other system section (Windows)other = /dev/hda1 # Windows partitionlabel = windows

### LILO Memory Test)image = /boot/memtest.binlabel = memtest86

Fichero 2: Configuración de ejemplo en /etc/lilo.conf

Todo lo que está en /etc/lilo.conf entre un símbolo # y el fin de la lí-nea cuenta como comentario. LILO lo ignora igual que el espacio en blanco yusándolo se mejora la legibilidad. A continuación, repasamos brevemente lasentradas imprescindibles; las opciones adicionales se describen en el aparta-do Otras opciones de configuración Selección en la página 100.

Sección global (Apartado de parámetros)

• boot= 〈bootdevice 〉Dispositivo sobre el cual se debe instalar (en el primer sec-tor) el sector de arranque de LILO (el destino de la instalación).〈bootdevice〉 puede ser: una disquetera (/dev/fd0 ), una partición(p. ej. /dev/hdb3 ), o todo un disco (p. ej. /dev/hda ): lo últimosignifica la instalación en el MBR.

98 LILO à la carte

Page 113: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

5A

rran

ca

ryg

esto

rde

arra

nq

ue

Configuración por defecto: Si falta este parámetro, LILO se instalaen la partición raíz actual.

• lba32Esta opción sobrepasa el límite de 1024 cilindros de LILO. Es algoque sólo funciona con el soporte apropiado de la BIOS.

• prompt

Fuerza la aparición del Prompt de LILO. ¡Por defecto no sale nin-gún prompt! (ver apartado Otras opciones de configuración Selecciónen la página siguiente, opción delay ).Se recomienda ponerlo cuando LILO debe arrancar más de un sis-tema operativo. Junto con esta opción se debería definir también laopción timeout para que se pueda efectuar un reinicio automáti-co cuando el usuario no introduce nada.

• timeout= 〈décimas de segundo 〉Define un tiempo de selección y permite así un arranque automá-tico, si no se selecciona nada.. 〈décimas de segundo〉 es el tiempode que se dispone para realizar una entrada. Al pulsar

�� ��⇑ estafunción se desactiva y la computadora se queda esperando unaentrada. La configuración por defecto es 80.

Sección Linux

• image= 〈kernelimage 〉Aquí tiene que aparecer el nombre de la imagen del kernel aarrancar. Esto será por lo general /boot/vmlinuz .

• label= 〈nombre 〉Un nombre para el sistema a libre elección pero fijo dentro de/etc/lilo.conf (p. ej. Linux ). La longitud máxima es de 15 ca-racteres; se permiten solo caracteres normales, cifras y ”guión ba-jo” (‘_’ ); no se permiten espacios o caracteres especiales como lañ o la Ü, etc. Las reglas exactas para los caracteres permitidos seencuentran en [Alm96], capítulo 3.2.1. El valor por defecto es elnombre de la imagen del kernel (p. ej. /boot/vmlinuz ).Con este nombre se selecciona el sistema operativo deseado y encaso de usar varios es recomendable proporcionar una explicaciónmás detallada de los nombres y sistemas en un fichero de mensaje(ver apartado Otras opciones de configuración Selección en la páginasiguiente, opción message ).

• root= 〈rootdevice 〉

99SuSE Linux – Manual de Administración

Page 114: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Esta opción indica al kernel la partición root del sistema Linux(p. ej. /dev/hda2 ). ¡Se recomienda definirlo por seguridad! Sinesta opción el kernel toma la partición root que está anotada en élmismo.

Apartado Linux [Linux – Ajustes seguros]

En caso de haber instalado un kernel propio, siempre es posible accedera este y arrancar el sistema.

• optional

Al borrar /boot/vmlinuz.suse (no se recomienda!), la insta-lación de LILO pasa por alto este apartado sin producir ningúnmensaje de error.

Otro sistema

• other= 〈partition 〉La variable other indica a LILO las particiones de arranque deotros sistemas para poder iniciarlos (p. ej. /dev/hda1 ).

• label= 〈name〉Escoja aquí un nombre para este sistema. La configuración por de-fecto – el mero nombre de dispositivo de la partición – no brindamucha información.

Memory Test

Aquí sólo aparece el programa para el chequeo de memoria.

Otras opciones de configuración Selección

En el apartado anterior solamente se comentaron las opciones mínimas y mássignificativas de /etc/lilo.conf . Aquí se comentan otras opciones útiles.

Aquellas que se indican como generales o como opciones del tipo imagenpertenecen al apartado de un determinado sistema operativo. Las otras perte-necen a la parte global de parámetros de /etc/lilo.conf .

backup= 〈fichero backup 〉 (global)

Indica el nombre de fichero que LILO usa para guardar un respaldo delsector de arranque sobre el cual se instalará. El valor por defecto es

100 LILO à la carte

Page 115: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

5A

rran

ca

ryg

esto

rde

arra

nq

ue

/boot/boot.xxxx, donde xxxx representa el número interno de disposi-tivo de la partición sobre la que se va a instalar; esto se encuentra de-tallado en las fuentes del kernel en /usr/src/linux/init/main.c ,función parse_root_dev() .

Recomendamos usar un nombre que hable más por sí mismo, comoarriba en el ejemplo (con nombre de dispositivo y fecha). Haciendo estose prescinde de la característica de desinstalación automática de LILO,pero en nuestra opinión, es algo que resulta mejor haciéndolo a mano ycon mucho cuidado (ver en la página 106).

Atención¡Si ya existe el fichero de respaldo, LILO no generará ningunonuevo! Se ha de tener en cuenta de usar siempre un nombre defichero nuevo

Atención

compact (imagen)

Al instalar LILO en disquete se recomienda activar esta opción. LILOtrata de leer durante el arranque varios sectores simultáneamente ysegún la computadora usada puede arrancar más rápidamente, perolamentablemente no funciona en todas. Por eso es mejor no activar laopción, dado que el ahorro de tiempo sería sólo del orden de segundos.

loader= 〈Boot-Loader 〉 (imagen)

Para la carga de un sector de arranque ajeno, LILO construye en su fi-chero map un ”pseudo-MBR” (arrancando la computadora, LILO iniciaprimero el pseudo-MBR y a su vez éste inicia el sector de arranque aje-no). Esta opción indica el fichero con el código para el pseudo-MBR.

El valor por defecto y generalmente correcto es: /boot/chain.b .

A veces se quiere arrancar un sistema operativo (p. ej. DOS), que debeser iniciado desde el primer disco duro pero con LILO desde otro discoduro. Las opciones adicionales map-drive= 〈número 〉 y to= 〈número 〉permiten ”intercambiar” los dos discos con su número de dispositivode BIOS. Ejemplo: fichero 3.

# Booting DOS from the second hard drive# DOS bootable partition config beginsother = /dev/hdb1

label = DOSloader = /boot/chain.b

map-drive = 0x80 # first hd: BIOS number 0x80

101SuSE Linux – Manual de Administración

Page 116: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

to = 0x81 # second hd: BIOS number 0x81map-drive = 0x81to = 0x80

table = /dev/hdb# DOS bootable partition config ends

Fichero 3: Extracto de /etc/lilo.conf para arrancar DOS del 2º disco

table= 〈ptabla 〉 (imagen)〈ptabla〉 debe indicar el dispositivo fuente para la tabla de partición, quese debe cargar al pseudo-MBR (generalmente /dev/hda o /dev/sda ).

disk= 〈Fichero de dispositivo 〉 (global)bios= 〈BIOS-número de dispositivo 〉cylinders= 〈Cantidad 〉heads= 〈Cantidad 〉sectors= 〈Cantidad 〉Aquí es posible indicar directamente a LILO el número de dispositivode BIOS y el tipo de geometría que debe usar para acceder directamen-te a los sectores de un determinado disco. ¡Se necesita hacer esto muypocas veces! La aplicación más importante concierne a Mezcla de discosIDE-SCSI Si se tiene una BIOS que permite el orden de arranque SCSIantes de IDE y se quiere usar esta opción, es necesario informar a LILOespecialmente sobre el cambio de orden de los discos desde el punto devista de la BIOS. Esto se efectúa con un apunte extra en la parte globalde lilo.conf como p. ej. en el fichero 4 para el caso de un sistemacon un disco IDE y uno SCSI.

# Enable LILO to correctly access /dev/sda and /dev/hda# at boot time if their boot order is interchanged in# the BIOS:disk = /dev/sda # The SCSI disk is regarded as...

bios = 0x80 # ...first BIOS disk;disk = /dev/hda # the IDE disk is regarded as...

bios = 0x81 # ...second BIOS disk.

Fichero 4: Extracto de lilo.conf : Orden de arranque: SCSI ante IDE

linear (global)Indicando esta opción, LILO anota durante la instalación todas las re-ferencias en los sectores como direcciones lógicas y no físicas, así que

102 LILO à la carte

Page 117: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

5A

rran

ca

ryg

esto

rde

arra

nq

ue

estas se hacen independientes de la geometría del disco. Esta opción es-tá prevista, ya que en el momento de arranque, la BIOS reconoce en elcaso de algunas tarjetas controladoras, una geometría diferente a la delsistema Linux. ¡Se necesita hacer esto pocas veces!

La opción linear no evita el problema del límite de 1024 cilindros,que se establece por la geometría de la BIOS para el disco duro quearranca el sistema (ver file:/usr/share/doc/sdb/de/html/kgw_lilo_linear.html ).

message= 〈fichero-message 〉 (global)Indica un fichero que se muestra en la pantalla al arrancar el sistemay que ofrece la lista de los sistemas operativos disponibles que se pue-den seleccionar. Actualmente se utiliza una imagen PCX que contiene elmensaje inicial; en file:/usr/share/doc/sdb/de/html/jkoeke_bootgrafik.html hay más información sobre ello.

AtenciónEl fichero message pertenece a la maquinaria de arranque deLILO. ¡Cualquier cambio en él requiere una nueva instalación deLILO (apartado Instalar y desinstalar LILO en la página siguiente)!

Atención

password= 〈contraseña 〉 (global o imagen)Esta opción puede encontrarse al comienzo, en la sección de los pará-metros globales o bien en la sección de sistema. Lo que hace es ase-gurar el acceso a los servicios de LILO o al inicio del correspondientesistema operativo con una contraseña.

AtenciónNo utilice signos especiales que puedan cambiar de una dispo-sición de teclado a otra. En todo caso, debería borrarla inmedia-tamente después del primer uso del fichero lilo.conf , ya quetrabajando como root puede definir una nueva contraseña encualquier momento.

Atención

Es recomendable usar la opción restricted , de lo contrario sería po-sible iniciar directamente una shell con un determinado parámetro; verpágina del manual de lilo.conf (man lilo.conf )!

read-only (global)Con esta opción, LILO indica al kernel montar la partición raíz en modo

103SuSE Linux – Manual de Administración

Page 118: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

de solo-lectura, tal como es usual al inicio de sistemas Linux. Dejandoesta opción, el kernel usa la configuración predeterminada que se pue-de ver con el comando rdev -R 〈kernelimage 〉.

delay= 〈décimas de segundo 〉 (global)Cuando por defecto no aparece ningún prompt, el usuario puede hacer-lo aparecer en el momento del inicio de LILO pulsando

�� ��⇑ ,�� ��Ctrl ,

�� ��Alt .La opción delay indica el intervalo de tiempo en el que LILO esperaque se pulse la tecla antes de cargar automáticamente el primer sistemade su lista de sistemas operativos. El valor predeterminado es 0, o sea,ningún tiempo de espera.

Evidentemente la opción delay es innecesaria cuando ya se está for-zando un prompt al usar la directriz prompt en el fichero lilo.conf .

vga= 〈mode〉 (global)Seleccione el modo VGA para el inicio. Valores válidos para 〈mode〉 son:normal (para 80x25), ext (para 80x50) o ask (preguntar en el inicio).Los valores posibles para un kernel del tipo ”framebuffer” se explicanen/usr/src/linux/Documentation/fb/vesafb.txt

append=" 〈parámetro 〉" (imagen)Opción ”image” para el kernel de Linux. Permite pasar parámetros delkernel como por ejemplo cuando se indican componentes de hardware,tal como se puede hacer en el prompt de LILO. El kernel recibe primerola línea append y después los parámetros introducidos en el prompt.Por lo cual en caso de duda, los parámetros del prompt se superponen.

Ejemplo: append="mcd=0x300,10"

Instalar y desinstalar LILO

Al instalar Linux desde cero, YaST2 guía al usuario de manera interactiva porlos pasos adecuados. Normalmente no se necesitan retoques a mano instalan-do LILO. No obstante, aquí suponemos la integración de LILO en un sistemaya instalado y usando algunas opciones especiales.

104 Instalar y desinstalar LILO

Page 119: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

5A

rran

ca

ryg

esto

rde

arra

nq

ue

AvisoLa instalación de un gestor de arranque es una intervención profunday por tanto conlleva algo de riesgo. En todo caso, ¡antes de la instala-ción de LILO, es mejor asegurarse de que se puede arrancar Linux condisquetes y a lo mejor también los demás sistemas operativos! Sobretodo se tiene que poder usar fdisk.

Aviso

Instalar después del cambio de configuración

Si se ha cambiado alguno de los componentes de LILO (ver en la página 94)o si se ha modificado su configuración en /etc/lilo.conf , hace falta insta-lar LILO de nuevo. Esto se lleva a cabo con la llamada al instalador map (ingl.map-installer):

tierra:~ # /sbin/lilo

Primero LILO genera un backup del sector de arranque de destino, graba allísu ”primera fase” y genera después un nuevo fichero map (ver en la pági-na 94). LILO confirma en pantalla los sistemas instalados, lo que resulta parael ejemplo de arriba en el salida en pantalla:

Added linux *Added suseAdded windowsAdded memtest86

Una vez terminada la instalación, se puede arrancar la computadora de nue-vo:

tierra:~ # shutdown -r now

Después del test de sistema de la BIOS, LILO muestra el prompt que permitepasar parámetros al kernel y elegir la imagen de arranque. Con

�� ��Tab se pue-den ver los nombres de las configuraciones instaladas.

Instalar tras recompilar el kernel

Para integrar un kernel nuevo, aparte de la reinstalación de LILO a mano,existe otra posibilidad más cómoda:

105SuSE Linux – Manual de Administración

Page 120: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

La organización de los comandos para configurar y generar un kernel seencuentran en el fichero /usr/src/linux/Makefile que debe definir elpath de la instalación como INSTALL_PATH=/boot . Este Makefile contie-ne un target denominado bzlilo que efectúa automáticamente algunasacciones después de la compilación del kernel: Renombra el kernel actual de/boot/vmlinuz (antes /vmlinuz ) a /boot/vmlinuz.old , escribe el ker-nel nuevo a /boot/vmlinuz y finalmente reinstala LILO. Todo esto se ejecutacon la sencilla orden:

tierra:/usr/src/linux # make bzlilo

Esto evidentemente sólo tiene sentido si /etc/lilo.conf ha sido prepa-rado con anterioridad a la reinstalación y el kernel antiguo realmente se en-cuentra en /boot/vmlinuz . Por seguridad, también se debería apuntar entrelas imágenes para arrancar, la del antiguo kernel; por ejemplo, del modo co-mo está hecho en el fichero 2 en la página 97 para suse . Por ejemplo puedeseleccionar cómo label (rótulo) el nombre Linux.old . Siempre se puedeacceder el kernel de suse .

Así es posible elegir en el prompt de arranque de LILO el kernel nuevo ytambién el antiguo probado (nombre en el ejemplo Linux.old ). De estemodo se genera un nivel adicional de seguridad, útil si el sistema no quie-re arrancar con el nuevo kernel. El tema de la generación de un nuevo kernelse discute en el capítulo 9 en la página 173 en adelante.

Desinstalar LILO

AvisoLa desinstalación de un gestor de arranque es una intervención pro-funda y por tanto conlleva algo de riesgo. ¡Es importante en todo caso,asegurarse antes de la desinstalación de LILO de que se pueda arrancarLinux con disquetes y a lo mejor también los demás sistemas operati-vos! Si no, se puede entrar en la desagradable situación de perder elacceso a los sistemas operativos en el disco duro.

Aviso

A lo mejor un buen día hace falta desinstalar LILO. Para desinstalarlo se copiael contenido original del sector de arranque al mismo sobreescribiendo así aLILO. Bajo Linux esto no representa ningún problema, si existe un respaldoválido (ver apartado Otras opciones de configuración Selección en la página 100Option backup ).

106 Instalar y desinstalar LILO

Page 121: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

5A

rran

ca

ryg

esto

rde

arra

nq

ue

AvisoEl respaldo de un sector de arranque deja de ser válido cuando la par-tición correspondiente ha recibido un nuevo sistema de ficheros. Latabla de partición en un backup de MBR pierde completamente su va-lidez cuando el disco ha sido reparticionado. Un backup de este estiloes una ”bomba” que puede estallar en cualquier momento, por eso lomejor es borrar backups caducados inmediatamente.

Aviso

Lo más fácil es la recuperación de un MBR de DOS, Windows o OS/2. Seefectúa con el siguiente comando de MS-DOS (disponible a partir de la ver-sión DOS 5.0 en adelante):

C:\> fdisk /MBR

o con el comando de OS/2:

C:\> fdisk /newmbr

Estos comandos solamente escriben los primeros 446 Bytes al MBR (el códigode arranque) y dejan la tabla de partición sin tocar, salvo que el MBR (ver enla página 90) se encuentre como no válido por una ”cifra mágica” falsa; eneste caso se borra la tabla! No olvide activar con fdisk la partición de arranque,ya que las rutinas del MBR de DOS, Windows y OS/2 lo necesitan.Antes de continuar conviene hacer otro backup reciente del sector de LILO encuestión; mejor un backup de más que uno de menos. Después se compruebasi el backup antiguo es correcto y si su tamaño es de exactamente 512 bytes.Finalmente devuelva esta información a su ubicación original usando los si-guientes comandos:

Si LILO está en la partición yyyy (p. ej. hda1, hda2,. . . ):

tierra:~ # dd if=/dev/yyyy of=fichero-nuevo bs=512 count=1

tierra:~ # dd if=fichero-respaldo of=/dev/yyyy

Si LILO está en el MBR del disco zzz (p. ej. hda, sda):

tierra:~ # dd if=/dev/zzz of=fichero-nuevo bs=512 count=1

tierra:~ # dd if=fichero-respaldo of=/dev/zzz bs=446count=1

El último comando ”tiene la precaución” de no modificar la tabla de parti-ciones. Recuerde activar con fdisk la partición que debe formar ahora la dearranque.

107SuSE Linux – Manual de Administración

Page 122: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Ejemplos de configuraciones

Si el nuevo Linux es el único sistema operativo en la computadora, no hacefalta hacer nada más, ya que YaST2 ha hecho todo lo necesario durante lainstalación.

Puede encontrar más información sobre computadoras con varios sistemasoperativos en /usr/share/doc/howto/en/html/mini/Linux+* .

DOS/Windows 95/98 y Linux

Requisito: DOS/Windows 95/98 y Linux deben tener cada uno una particiónprimaria por debajo del límite de los 1024 cilindros (ver en la página 95); lapartición de arranque de Linux (/boot ) también puede ser del tipo lógico,pero siempre debe estar completamente por debajo del límite de 1024 cilin-dros.

Una configuración adecuada para este caso ya fue mencionada en el fiche-ro 2 en la página 97. Solamente se adaptan los parámetros de las líneasroot ,image y other . LILO se instala en el MBR.

Conviene guardar /etc/lilo.conf y un disquete de arranque en un lugarseguro, ya que es justamente Windows 95/98 el que tiene una cierta tenden-cia a eliminar los MBR ”ajenos”. Si sucede esto y se puede arrancar Linuxdespués con un disquete de arranque, el problema se resuelve con el sencillocomando

tierra:~ # /sbin/lilo

Windows NT o Windows 2000 y Linux

En esencia el concepto de arranque de Windows 2000 y Windows NT esidéntico. Por tanto, las indicaciones que vienen a continuación sobre Win-dows NT también son aplicables a Windows 2000.

1. Posibilidad: Uso del Gestor de arranque de NT. Este es capaz de iniciarsectores de arranque y sus imágenes. Con los siguientes pasos la coexis-tencia de Linux y Windows NT se hace posible:

a) Instalación de Windows NT.

b) Preparar un medio (partición de disco o disquete sin errores) sobreel cual Linux pueda escribir y NT pueda leer, p. ej. FAT.

108 Ejemplos de configuraciones

Page 123: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

5A

rran

ca

ryg

esto

rde

arra

nq

ue

c) Instalar Linux ”como es habitual” (aquí suponemos /dev/sda3como partición raíz de Linux) y después montar el medio con FAT(p. ej. en /dosa ). Cuidado: ¡No usar las opciones de mountconv=auto o conv=text !

d) Instalar LILO en la partición raíz (o sea /dev/sda3 ) no en el MBR(/dev/sda )! Se sigue teniendo la posibilidad de configurar LILOde modo que se pueda seleccionar entre varias imágenes de ker-nel. Ejemplo:

# LILO fichero de configuración: Arrancar desde# partición raíz /dev/sda3# Start LILO global Sectionboot=/dev/sda3 # destino de instalaciónbackup=/boot/boot.sda3.980428 # backup para el sector arranqueprompttimeout=100 # espera al prompt: 10 svga = normal # force sane state# End LILO global section# Linux bootable partition config beginsimage = /boot/vmlinuz # default image to boot

root = /dev/sda3 # ¡aquí la partición raíz!label = Linux

# Linux bootable partition config ends

Después de cambiar lilo.conf instale LILO como siempre:

tierra:~ # /sbin/lilo

e) Copiar el sector de arranque de LILO a un fichero en el medio FAT,p. ej.

tierra:~ # dd if=/dev/sda3 of=/dosa/bootsek.lin bs=512count=1

¡Evidentemente hay que repetir este paso y también el siguientedespués de cada actualización del kernel!

f ) Arrancar NT. Copiar bootsek.lin desde el medio FAT al direc-torio raíz de la unidad de sistema de NT, si no se encuentra ya enéste.

g) Añadir al final del fichero boot.ini (definición de atributos) lalínea:c:\bootsek.lin="Linux"

h) Si todo va bien, debe existir una nueva opción en el gestor dearranque de NT cuando se arranque la computadora la próximavez.

109SuSE Linux – Manual de Administración

Page 124: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

2. Posibilidad, (desafortunadamente no funciona siempre): Instalar LILO en elMBR y hacer como si fuera DOS (ver el ejemplo anterior); pero cui-dado, se trata de algo que aparentemente ha dejado de funcionar conversiones más recientes de NT. Parece que solo quiere arrancar cuandoencuentra unas secuencias especiales (y no documentadas) en el MBR,de las que LILO no sabe nada.

Aviso¡Windows NT (3.5* y 4.0) no reconoce los tipos de partición 82 y 83que usa Linux! Se debe vigilar que ningún programa de NT ”repare”la tabla de partición en este sentido: se pueden perder datos! Lo mejores mantener siempre un par de respaldos de seguridad válidos delMBR de LILO.

Aviso

Problemas con LILO

Algunas reglas

Para comenzar, algunas reglas con las que se evitan desde un principio mu-chos problemas con LILO (tomadas del libro para usuarios de LILO [Alm96]):

Mantenga siempre al alcance un disquete de arranque actual y compro-bado.

SuSE Linux contiene un sistema de rescate autónomo (ver aparta-do 200), con el cual se puede acceder a todas las particiones de Linux.También hay allí bastantes herramientas para resolver problemas depérdida de acceso a los discos.

Antes de cualquier llamada al instalador map (/sbin/lilo ), comprue-be cuidadosamente el fichero de configuración /etc/lilo.conf .

Ejecute /sbin/lilo cada vez que se cambie algún componente de lamaquinaria de arranque de LILO o cuando se haya modificado el ficherode configuración de LILO/etc/lilo.conf .

Diagnóstico de errores y resolución

Para el diagnostico y la resolución de errores le recomendamos la descripciónde LILO de Werner Almesberger [?]lilo).

110 Problemas con LILO

Page 125: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

5A

rran

ca

ryg

esto

rde

arra

nq

ue

Problemas especiales de arranque con el kernel a partir de 2.0

Arrancando LILO – igual si es desde una disquetera o desde el disco duro –pueden aparecer problemas después de haber cargado un kernel grande (p. ej.el kernel de instalación de SuSE) . . .

Aunque se puede elegir un kernel en el prompt de LILO y el kernel se carga(se muestran algunos puntitos), el inicio del kernel no funciona. Esto quieredecir que el sistema se cuelga con diferentes reacciones antes de que aparezcael mensaje "uncompressing Linux".

Posibles reacciones o mensajes:

La computadora se inicia de nuevo.

La computadora simplemente se para.

"crc-error"

"no free space"

"Error 0x00"

"Error 0x01"

"incomplete literal tree"

Después de esto, en ocasiones aparece otro acceso a las disqueteras, pero lacomputadora queda ”colgada”.

El motivo de ello es la combinación de un kernel grande, LILO y hardwaredefectuoso. Haciendo una aproximación, alrededor del uno por ciento de lascomputadoras reaccionan así. Sospechamos que por culpa de un error en laBIOS hay problemas con un acceso rápido a la memoria. – El problema noocurre cuando:

Linux ha sido arrancado con Loadlin (apartado Configuración del meca-nismo de arranque con loadlin en la página 117),

se copia un kernel p. ej. con

tierra:~ # dd if=/boot/vmlinuz of=/dev/fd0

a un disquete arrancándolo directamente desde allí,

se arranca con LILO un kernel pequeño, que fue generado con

tierra:~ # make zImage

111SuSE Linux – Manual de Administración

Page 126: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Con los siguientes ajustes de la BIOS tampoco hay problemas de arranque:

Deshabilitar la caché interna (disable )

DRAM Precharge Wait State a 1 y

DRAM Wait Burst Timing a 0x3333

Solución

En primer lugar es necesario poder instalar Linux de alguna forma. Si no sepuede arrancar directamente con loadlin, lo mejor es usar un disquete dearranque antiguo con versión 1.2.13. Si no se dispone de él, se han de cam-biar los parámetros de la BIOS.

Después de una instalación exitosa aparece la pregunta sobre cómo arrancarsu Linux. Primero arranque con el mismo medio de la instalación, ya que nohay problemas con loadlin desde la partición DOS. En caso de un disquete dearranque, indique como parámetros:

load_ramdisk=0 root=/dev/ 〈partición_raíz 〉

donde 〈partición_raíz〉 es su partición raíz, p. ej. hda1 .

Crear un CD de arranque

Debe crear un CD de arranque si tiene problemas al arrancar el sistema ins-talado con el gestor de arranque LILO, que ha configurado con ayuda deYaST2. La creación de un disquete de arranque no funciona en las nuevasversiones de SuSE Linux, puesto que los ficheros de arranque ya no caben enun disquete.

Procedimiento

Si su computadora disponga de una grabadora, se puede crear un CD dearranque en el que queden grabados los ficheros necesarios para el arranque.

Tenga en cuenta que se trata de un ”rodeo”. Por lo general debería ser posi-ble configurar adecuadamente el gestor de arranque LILO. Eche un vistazo ala documentación que se encuentra en /usr/share/doc/packages/lilo/README, y a las páginas man de lilo.conf y lilo , que puede invocar conlos comandos man lilo.conf y man lilo .

112 Crear un CD de arranque

Page 127: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

5A

rran

ca

ryg

esto

rde

arra

nq

ue

CD de arranque con ISOLINUX

La forma más sencilla de crear un CD de arranque es utilizar el gestor dearranque Isolinux. Con Isolinux también se puede convertir los CDs de insta-lación de SuSE en CDs de arranque.

Arranque el sistema instalado de la siguiente forma (a partir de SuSELinux 7.2):

• Arranque con el CD o DVD de instalación, tal y como lo hizo enla instalación.

• Escoja la opción ‘Instalación’ (por defecto).

• Después escoja el idioma y la disposición del teclado.

• En el siguiente menú, escoja el punto ‘Arrancar sistema instalado’.

• Se reconocerá automáticamente la partición root y el sistemaarrancará.

Instale el paquete syslinux con ayuda de YaST2.

Abra una shell como root. Con ayuda de los siguientes comandos secreará un directorio temporal para el CD, en el que copiará todos losficheros necesarios para el arranque del sistema Linux (el gestor dearranque Isolinux, así como el kernel y el initrd.

tierra:~ # mkdir /tmp/CDroot

tierra:~ # cp /usr/share/syslinux/isolinux.bin /tmp/CDroot/

tierra:~ # cp /boot/vmlinuz /tmp/CDroot/linux

tierra:~ # cp /boot/initrd /tmp/CDroot

Ahora edite con su editor preferido el fichero de configuración del ges-tor de arranque /tmp/CDroot/isolinux.cfg . Cuando quiera utilizarp. ej.pico , invóquelo

pico /tmp/CDroot/isolinux.cfg

Introduzca el siguiente contenido:

DEFAULT linuxLABEL linux

KERNEL linuxAPPEND initrd=initrd root=/dev/hdXY [bootparameter]

113SuSE Linux – Manual de Administración

Page 128: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Introduzca en el parámetro root=/dev/hdXY , su partición de root.Si no está seguro de la descripción de la partición, la encontraráen el fichero /etc/fstab . Puede añadir otras opciones al valor[bootparameter] que se utilizarán al arrancar. Los ficheros de con-figuración serán algo parecido a esto:

DEFAULT linux LABEL linux KERNEL linux APPEND initrd=initrd

root=/dev/hda7 hdd=ide-scsi

Finalmente se creará un sistema de ficheros ISO9660 para el CD sacadode los ficheros con la siguiente orden (escriba todo el comando en lamisma línea):

mkisofs -o /tmp/bootcd.iso -b isolinux.bin -c boot.cat-no-emul-boot -boot-load-size 4-boot-info-table /tmp/CDroot

Compruebe que toda la orden se encuentra dentro de la misma línea

Ahora se puede grabar el fichero /tmp/bootcd.iso en el CD, ya seacon un programa gráfico como KonCD o XCDroast, o desde la línea decomandos:

cdrecord -v speed=2 dev=0,0,0 /tmp/bootcd.iso -eject

Eventualmente el parámetro dev=0,0,0 deberá adecuarse al ID SCSIde la grabadora (lo que puede comprobar mediante la entrada del co-mando cdrecord -scanbus , o también en la página del manual decdrecord (man cdrecord )).

¡Pruebe el CD de arranque! Para ello reinicie la computadora y com-pruebe si su sistema Linux arranca correctamente desde el CD.

Arrancar con GRUB

Aparte de los puntos ya mencionados, la mayoría de las funciones de LILOtambién sirven para GRUB. Sin embargo, el usuario notará algunas diferen-cias.

Al igual que LILO, GRUB está compuesto por dos etapas: la primera es de512 bytes y está guardada en el MBR o en el bloque de arranque de una par-tición; la segunda etapa (”stage2”) es más grande y se puede encontrar me-diante un fichero map. Pero a partir de este punto, GRUB se diferencia de

114 Arrancar con GRUB

Page 129: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

5A

rran

ca

ryg

esto

rde

arra

nq

ue

LILO, ya que stage2 puede acceder directamente al sistema de ficheros. Ac-tualmente, se soportan ext2, ext3, reiser FS, jfs, xfs, minix y el sistema DOSFAT FS utilizado por Windows. Los ficheros de tales sistemas de un dispo-sitivo de disco BIOS soportado (disquete o discos duros reconocidos por laBIOS) se pueden mostrar, utilizar como comando o como fichero de menú,o cargarse como kernel o initrd en la memoria, exclusivamente mediante laejecución de los comandos correspondientes, seguidos por el dispositivo de laBIOS y una ruta.

La mayor diferencia con LILO consiste en que, una vez que GRUB está insta-lado, se puede cambiar o añadir entradas en el menú y en el kernel sin más.Al arrancar GRUB encontrará de forma dinámica el contenido de los ficherosy los podrá leer.

El menú

Tras la instalación, el fichero de menú es el fichero de GRUB más importantepara el usuario. Normalmente se suele encontrar en /boot/grub/menu.lst .Contiene toda la información sobre otras particiones o sistemas operativos,que se pueden arrancar con ayuda del menú.

En cada arranque del sistema, GRUB vuelve a leer el fichero de menú del sis-tema de ficheros. Por lo tanto, no hay ninguna necesidad de actualizar GRUBdespués de modificar el fichero; sencillamente utilice YaST2 o su editor favo-rito.

Este fichero de menú contiene comandos. La sintaxis es muy sencilla. Cada lí-nea incluye un comando, seguido de los parámetros opcionales separados porespacios en blanco al igual que en la shell. Por razones históricas, algunos co-mandos tienen un signo de igualdad como primer parámetro. Las líneas decomentarios comienzan con ‘#’ .

Para reconocer las entradas de menú en la vista del menú, debe dar un nom-bre o un title a cada entrada. El texto que aparezca tras haber introducidola palabra clave title también mostrará los espacios en blanco de los menúscomo opción para seleccionar. Según la elección de las entradas del menú, seejecutarán todos los comandos que se encuentren antes del siguiente title .

El caso más sencillo es la ramificación en el arranque de otro sistema ope-rativo. El comando es chainloader y el argumento suele ser el bloque dearranque de otra partición en GRUBs anotación por bloque (ingl. block-notation),por ejemplo:

chainloader (hd0,3)+1

Los nombre de dispositivo que se encuentran en GRUB se explican en el

115SuSE Linux – Manual de Administración

Page 130: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

apartado Nombres para dispositivos de la BIOS en esta página. El ejemplo an-terior especifica el primer bloque de la cuarta partición del primer disco duro.

Con el comando kernel se puede especificar una copia del kernel (ingl.()kernel image). El primer argumento es la ruta a la copia del kernel de unapartición. El resto de los argumentos mostrarán el kernel en la línea de co-mandos.

Si el kernel no tiene compilado el driver adecuado para el acceso a la parti-ción root, se debe introducir initrd . Aquí se trata de un comando GRUB,que tiene la ruta al fichero initrd como único argumento. Puesto que la di-rección de carga del initrd se encuentra en la copia del kernel cargada, el co-mando initrd debe seguir a kernel .

El comando root facilita la especificación de los ficheros del kernel y deinitrd. Dicho con exactitud, este comando no hace nada, sencillamente facilitala entrada de rutas en el sistema de ficheros. root tiene como único argu-mento o un dispositivo GRUB o una partición de aquel. Todas las rutas delkernel, de initrd o de otros ficheros en las que no se ha introducido explíci-tamente un dispositivo, anticiparán el dispositivo hasta el siguiente comandoroot .

Al final de cada entrada de menú se encuentra implícito el comando boot ,por lo que no es necesario escribirlo en el fichero de menú. Si se encuentraen la situación de utilizar GRUB de forma interactiva en el arranque, debeintroducir el comando boot al final. boot no tiene argumentos; simplementecontrola la copia cargada del kernel o el ”chain loader” indicado.

Si ha introducido todas las entradas de menú, debe fijar una entrada comodefault . En caso contrario, se utilizará la primera (entrada 0). También tie-ne la posibilidad de dar un timeout en segundos antes de que ocurra esto.timeout y default se escriben normalmente antes de las entradas de me-nú.

Nombres para dispositivos de la BIOS

Se ve el origen de GRUB en la forma en que se adjudican los nombres de losdispositivos de la BIOS. Se utiliza un esquema similar a BSD: a las disque-teras 0x00, 0x01 se les denomina fd0 y fd1, y a los discos duros (0x80,0x81, 0x82 ), reconocidos por la BIOS o mediante controladoras adicionales,se les denomina hd0, hd1, etc., independientemente del tipo de controlado-ra. Pero los nombres de dispositivo de Linux no pueden ser asignados deforma inequívoca a los nombres de dispositivos de la BIOS. Este problemaexiste tanto con LILO como con GRUB. Ambos utilizan algoritmos similares

116 Arrancar con GRUB

Page 131: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

5A

rran

ca

ryg

esto

rde

arra

nq

ue

para generar esta asignación. Sin embargo GRUB guarda esta asignación enun fichero con el que se puede trabajar.

Las particiones del disco duro se especifican añadiendo comas y el númerode la partición. La ruta completa de GRUB está compuesta de un nombre dedispositivo, escrito entre paréntesis así como la ruta del fichero del sistema deficheros de la partición indicada. La ruta comienza con ‘(’ #). Por ejemplo,en un sistema con un sólo disco duro IDE y Linux en la primera partición, elkernel de arranque podría ser

(hd0,0)/boot/vmlinuz

AtenciónLa cuenta de las particiones en GRUB comienza con cero. (hd0,0) equi-vale a /dev/hda1.

Atención

Instalación con GRUB shell

GRUB existe en dos versiones. Una como ”gestor de arranque” (ingl.()bootloader) y otra como programa Linux normal. Este programa se deno-mina GRUB shell. Ambos ofrecen la posibilidad de instalar GRUB como ges-tor de arranque en un disco duro o en un disquete, ya sea con el comandoinstall o setup . Así se facilita el rescate de un sistema defectuoso.

Pero cuando se ejecuta como programa Linux, se debe tomar en cuenta elalgoritmo de asignación. El programa lee el fichero device.map , compues-to de líneas que contienen los nombres de dispositivo de GRUB y de Linux.Puesto que el orden de IDE, SCSI y otros discos duros depende de distintosfactores y Linux no puede reconocer esta asignación, existe la posibilidad deestablecer el orden en device.map . Si hay problemas al arrancar, compruebeque el orden en este fichero se corresponde con el orden de la BIOS. El fiche-ro se encuentra en el directorio GRUB /boot/grub/ .

Configuración del mecanismo de arranquecon loadlin

Aquí se presenta un método adicional de arrancar SuSE Linux, usando elloadlin. Se trata de un programa DOS capaz de arrancar el kernel de Linuxque se encuentra en una partición DOS. loadlin se integra plenamente en un

117SuSE Linux – Manual de Administración

Page 132: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

entorno DOS/Windows 9x y se puede arrancar de manera confortable con elgestor de arranque de Windows. Como no se graba nada en el MBR lo únicoque Windows ve de Linux es una o varias particiones con identificadores des-conocidos (ingl. IDs). Así se minimiza el peligro de efectos colaterales por laexistencia de Linux en la computadora.

El procedimiento que aquí se explica, funciona bajo Windows 95 y Win-dows 98 y los ficheros de configuración que se muestran fueron desarrolla-dos bajo Windows 95, por lo que a partir de ahora solo se menciona a Win-dows 95.

Usando loadlin hacen falta algunos preparativos y según las condiciones hayque modificar también algunos ficheros de arranque.

En principio hay dos maneras distintas de activar loadlin: Elegirlo en el mo-mento de arrancar a través del menú de arranque de Windows o iniciarlodesde DOS/Windows y de este modo cambiar a Linux.

Ambos métodos tienen sus ventajas y desventajas:

El menú de arranque evita el desvío por otro sistema operativo paraarrancar Linux.

Es posible incorporar en un menú de arranque configuraciones adicio-nales y así construir un mecanismo de arranque universal.

Es necesario modificar los ficheros de arranque para construir un me-nú de arranque y tal vez haga falta probar un poco. Los ficheros deayuda de DOS probablemente pueden ayudar; pruebe con el comandohelp menu .

En el prompt de DOS el cambio hacia a Linux es muy simple.

Bajo Windows 95 se puede hacer la bonita integración del arranque deLinux en el entorno gráfico lo que permite cambiar a Linux con undoble-click del mouse sobre un icono. No obstante, se puede montartambién bajo Windows 95 un menú de arranque ya que éste contieneDOS 7.0.

118 Configuración del mecanismo de arranque con loadlin

Page 133: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

5A

rran

ca

ryg

esto

rde

arra

nq

ue

TrucoSi se quiere arrancar Linux directamente después de encender la com-putadora, lo mejor es usar un menú de arranque. El método de arran-car desde el prompt de DOS o con el doble-click del mouse se puedeusar adicionalmente para cambiar de DOS/Windows directamente aLinux.

Los menús de arranque y la configuración de Windows 95 tienen mu-chas facetas, así que no entraremos en muchos detalles al respecto.

Truco

Ficheros necesarios para loadlin

Siempre debe hacer lo que viene a continuación independientemente dela manera de arrancar con loadlin (válido para DOS, Windows 3.x y Win-dows 95):

1. Lo más probable es que loadlin ya esté instalado. Si no, debe instalarloprimero desde el CD (p. ej.con YaST2).

2. Bajo MS-DOS se cambia al directorio c:\loadlin . Allí hay un fiche-ro llamado linux.par . En este mismo directorio se genera un fichero,p. ej. startlin.bat o con el nombre que parezca oportuno. Este fiche-ro debe contener ésta línea

c:\loadlin\loadlin @c:\loadlin\linux.par

Ahora se escriben en el fichero linux.par las siguientes líneas:

c:\loadlin\zimage # first value must be# the filename of the Linux-kernel

initrd=c:\loadlin\initrd

root=/dev/xxx # the device which gets mounted as root FS

ro # mount root read-only

xxx es el nombre de dispositivo de su partición raíz. La entrada coninitrd solo se necesita cuando hace falta cargar el soporte SCSI di-rectamente en el momento de arrancar (sobre el concepto del ”initial

119SuSE Linux – Manual de Administración

Page 134: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

ramdisk” véase el apartado Situación de arranque en la página 190).Con el fichero startlin.bat se puede arrancar Linux en cualquiermomento desde DOS. Los ficheros startlin.bat y config.sysusan linux.par , el cual contiene todos los parámetros necesarios pa-ra arrancar Linux. Es posible introducir o reemplazar parámetros dearranque en linux.par una vez acostumbrados a trabajar con Linux.Cuando se haya construido un kernel propio, se copia del sistema deficheros Linux a c:\loadlin\zimage y a partir de entonces se traba-ja con este nuevo kernel; en caso que haga falta, también debe guardarallí un disco initrd generado nuevamente.

Personalizar menús de arranque

Para personalizar un menú de arranque en DOS o Windows 3.x se hace losiguiente:

1. Primero hay que definir en el fichero c:\config.sys un menú dearranque. Para ello se introduce algo parecido a lo indicado en el fiche-ro 5.

[Menu]menuitem=Win, Arrancar Windows...menuitem=DOS, Arrancar MS-DOS...menuitem=Linux, Arrancar Linux...menucolor=15,1menudefault=Win,5

Fichero 5: Ejemplo de config.sys (2ª parte) para el arranque de Linux

Bajo el rótulo [Menu] se definen las opciones del menú, su color y eltiempo de espera (segundos) antes del arranque de la opción por defec-to.

2. A continuación se escriben los rótulos [Common], [Win], [DOS] y [Li-nux]. Bajo Common se anotan los comandos válidos para todas las op-ciones y bajo el rótulo de cada opción se anotan solo los comando váli-dos para dicha opción. Para ello se usan las líneas que se encuentran enel config.sys actual:

[Common]

120 Configuración del mecanismo de arranque con loadlin

Page 135: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

5A

rran

ca

ryg

esto

rde

arra

nq

ue

device=c:\dos\himem.sys /testmem:offdevice=c:\dos\emm386.exe noemsdos=high,umbfiles=30buffers=10shell=c:\dos\command.com

[Win]devicehigh=c:\dos\dblspace.sys /movedevicehigh=c:\cd\slcd.sys /D:SONY_000 /B:340 /M:P /V /C

[DOS]devicehigh=c:\dos\dblspace.sys /movedevicehigh=c:\cd\slcd.sys /D:SONY_000 /B:340 /M:P /V /C

[Linux]shell=c:\loadlin\loadlin.exe @c:\loadlin\linux.par

[Common]rem Queda vacío

Ahora se guarda el fichero.

3. A continuación, abra el fichero c:\autoexec.bat . En este fichero sedeben apuntar los mismos rótulos y asignarles comandos pero con unasintaxis un poco diferente. El rótulo elegido en el menú de arranque es-tá en la variable %config% . Se puede escribir, por ejemplo, algo comolo que figura a continuación:

@echo offloadhigh keyb gr,,c:\windows\command\keyboard.sysgoto %config%

:Win95wingoto fin

:DOSpath c:.;d:.;c:\windows\command;c:\util;loadhigh c:\windows\command\mscdex.exe /D:TSYCD3 /L:xloadhigh c:\windows\command\doskeyc:\windows\command\mouse.exegoto fin

:fin

121SuSE Linux – Manual de Administración

Page 136: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

echo * ¿Ahora qué? *

4. Arrancando ahora la computadora aparece un menú de arranque, elcual da 5 segundos de tiempo para elegir una opción; después de estetiempo, Windows arranca automáticamente. Si se selecciona ‘Linux’,éste arranca y espera que se haga el login.

Iniciar Linux desde Windows

Aquí se explica cómo activar y configurar un icono para Linux, que permitearrancarlo desde el sistema Windows 95 que esté en marcha:

1. Entrar a la carpeta c:\loadlin , marcar el fichero startlin.bat yseleccionar en el menú de ”Edición” ‘Copiar’.

2. Ir a una carpeta o al escritorio según donde se quiera tener el icono deacceso a Linux. Pulsar el botón derecho del mouse y seleccionar ‘Pegaracceso directo’.

3. Marcar el acceso directo recién creado y pulsar el botón derecho delmouse. Seleccionar ‘Propiedades’. Entrar en la ficha ‘Programa’ y pulsarsobre el botón ‘Avanzada...’. Marcar la casilla ‘Modo MS-DOS’ y confir-mar con ‘Aceptar’.

4. Con el botón ‘Cambiar icono...’ se puede elegir un icono diferente yfinalmente dar un nombre adecuado al acceso directo. ¡Listo!

5. Un doble-click sobre el símbolo muestra una pantalla de advertenciaindicando que Windows 95 está por entrar en el modo MS-DOS. Si nose quiere ver la advertencia, se desactiva en las propiedades del accesodirecto.

*El menú de arranque de Windows

Así se ajusta el menú de arranque de Windows 95:

1. Primero hay que editar el fichero c:\msdos.sys . Para ello hay quehacer el fichero visible con:

C:> attrib -R -S -H c: \ msdos.sys

Es un fichero de texto en el cual hay que añadir un par de líneas paraactivar el menú de inicio propio de Windows 95. Lo que se encuentra

122 Configuración del mecanismo de arranque con loadlin

Page 137: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

5A

rran

ca

ryg

esto

rde

arra

nq

ue

bajo la etiqueta [Options] debería parecerse a lo indicado en el fiche-ro 6.

[Options]BootGUI=0BootDelay=0BootMenu=0Logo=0

Fichero 6: msdos.sys para el arranque de Linux

El parámetro Logo=0 es opcional y evita que Windows 95 entre al mo-do gráfico antes de arrancar. Arrancar así es más rápido y además setiene menos problemas si se usa más tarde el emulador de DOS. El pa-rámetro BootGUI=0 hace, que Windows 95 arranque directamente enmodo MS-DOS. Una vez editado el fichero se pone a sus atributos losvalores originales. Para arrancar ahora Windows hay que introducir enel prompt de DOS:

C:> win

Nuestro fichero de ejemplo c:\autoexec.bat ya lo hace si se ha ele-gido Win95 en el menú.

2. Ahora se debe definir en el fichero c:\dir{}config.sys el propiomenú de arranque. Para ello se introduce al comienzo del fichero, porejemplo el contenido:

[Menu]menuitem=Win95, Arrancar Windows 95...menuitem=DOS, Arrancar MS-DOS...menuitem=Linux, Arrancar Linux...menudefault=Win95,5

Las opciones del menú de arranque se definen bajo el rótulo [Menu]tal como los segundos de espera y la opción por defecto.

3. Más abajo estarán los rótulos [Win95] , [DOS] , [Linux] y [Common] .Bajo [Common] se apuntan los comandos que deben valer siempre (nodeberían ser muchos para Windows 95) y bajo cada distinto rótulo seanotan los que solo valen para la opción en concreto. Para esto se usanlas líneas que se encuentran en el config.sys actual; un ejemplo co-mo estímulo:

123SuSE Linux – Manual de Administración

Page 138: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

[Win95]dos=high,umbdevice=c:\windows\himem.sys /testmem:off

[DOS]device=c:\plugplay\drivers\dos\dwcfgmg.sysdos=high,umbdevice=c:\windows\himem.sys /testmem:offdevice=c:\windows\emm386.exe noems I=B000-B7FFdevicehigh=c:\cdrom\torisan.sys /D:TSYCD3 /P:SM

[Linux]shell=c:\loadlin\loadlin.exe @c:\loadlin\linux.par

[Common]accdate=C+ D+ H+switches= /F buffers=20

Ahora guarde el fichero.

4. A continuación, abra el fichero c:\autoexec.bat . En éste se debenapuntar los mismos rótulos y asignar comandos pero con una sintaxisun poco diferente. El rótulo elegido en el menú de arranque está en lavariable %config %. A continuación, un ejemplo;

@echo offloadhigh keyb gr,,c:\windows\command\keyboard.sysgoto %config%

:Win95wingoto fin

:DOSpath c:.;d:.;c:\windows\command;c:\util;loadhigh c:\windows\command\mscdex.exe /D:TSYCD3 /L:xloadhigh c:\windows\command\doskeyc:\windows\command\mouse.exegoto fin

:finecho * ¿Y ahora qué? *

5. Arrancando ahora la computadora aparece el propio menú de arranquey se dispone de 5 segundos para elegir una opción. Después de este

124 Configuración del mecanismo de arranque con loadlin

Page 139: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

5A

rran

ca

ryg

esto

rde

arra

nq

ue

lapso de tiempo Windows 95 arranca automáticamente. Si se selecciona‘Linux’, éste arranca y espera que se haga el login.

125SuSE Linux – Manual de Administración

Page 140: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...
Page 141: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

6So

nid

oc

on

ALSA

Sonido con ALSA

ALSA – http://www.alsa-project.org . Los fundamentos explicadosen el [SuS02b] pueden servir para una mejor comprensión de los siguientespárrafos.

Los tipos PCM fundamentales . . . . . . . . . . . . . . . . 128Comprimir datos de audio . . . . . . . . . . . . . . . . . . 128Búfers y latencia . . . . . . . . . . . . . . . . . . . . . . . . 129ALSA y MIDI . . . . . . . . . . . . . . . . . . . . . . . . . 131

Page 142: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Los tipos PCM fundamentales: hw y plughw

Al seleccionar un tipo PCM determinado el usuario ahora puede influir laforma en que ALSA accede a la tarjeta de sonido. Los tipos PCM más impor-tantes llevan los nombres hw y plughw .

Para ilustrar la diferencia hay que explicar el procedimiento de abrir un dis-positivo PCM. Este último se debe abrir indicando determinados valores pa-ra (al menos) los siguientes parámetros: formato del sample, frecuencia delsample, número de canales, número de periodos (antes ”fragmentos”) y eltamaño de un periodo. Ahora puede darse el caso que una aplicación quie-re reproducir un archivo WAV con una frecuencia de 44,1kHz, pero la tarjetade sonido no soporta esta frecuencia. En este caso ALSA puede efectuar unaconversión automática de los datos a un formato soportado por la tarjeta desonido. La conversión afecta a los parámetros, formato y frecuencia del sam-ple y número de canales.

La activación de la capa plugin se realiza mediante la selección del tipo PCMplughw . En cambio con el tipo de PCM hw ALSA intenta abrir directamentelos dispositivos PCM con los parámetros que necesita la aplicación.

Los números deseados para la tarjeta de sonido y para el dispositivo se indi-can detrás del tipo PCM y un doble punto. Primero se indica el número de latarjeta, después el del dispositivo. El denominador completo para un disposi-tivo tiene p. ej. la siguiente forma:

tierra:~ # plughw:0,0

Comprimir datos de audio

paquete cdparanoiapaquete vorbis-tools

En http://www.xiph.org/paranoia/doc.html puede encontrar unadescripción de cdparanoia . Como recordatorio, el comando:

tierra:~ # cdparanoia -B -z "1-3"

hace que las pistas 1 hasta 3 se graben como ficheros WAV. cdparanoia seencarga automáticamente de encontrar un lector de CD-ROMs que contieneun CD de audio.

Bajo KDE incluso es posible transformar directamente los CDs de audiomediante ”Arrastrar & Soltar”. Al indicar audiocd:/ como ‘URL’ en el

128 Los tipos PCM fundamentales

Page 143: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

6So

nid

oc

on

ALSA

Konqueror, se muestran las pistas de un CD de audio y varios directoriosvirtuales. Hay más información en el apartado ”Grabar CDs de audio conKonqueror”, que puede encontrar en el manual [SuS02b] dentro del capítulo”Grabar CDs con KOnCD”.

El problema de esto es que los ficheros de audio, en calidad de CD, ocu-pan casi 10 MB por minuto. El instituto Fraunhofer desarrolló y patentó elmétodo de compresión MP3. Por la patente, todas las empresas que ven-den codificadores de MP3 tienen que abonar una tasa de licencia. Para Li-nux existe un codificador muy potente para MP3, denominado Lame, pe-ro no estamos autorizados para incluirlo en nuestra distribución, aunqueel código fuente de Lame se publica bajo la licencia GPL. La situación le-gal se explica de forma detallada en la página web del proyecto (http://lame.sourceforge.net ). Algunos países como Alemania y los EstadosUnidos de América restringen el uso de Lame a fines de investigación.

Por otra parte, existe un formato de compresión de audio libre, llama-do ”Ogg Vorbis”. El formato Ogg ya está soportado por KOnCD, xmms,terminatorX y otros muchos programas. La página web del proyecto eshttp://www.xiph.org/ogg/vorbis . El paquete vorbis-tools incorporaun codificador y un reproductor sencillo. El primero se inicia desde la líneade comandos mediante oggenc . El único parámetro que se debe indicar es elnombre del fichero WAV a comprimir. La opción -h informa sobre los pará-metros adicionales. En la última versión, el codificador Ogg incluso soportala codificación con bitrate variable. De esta manera se puede conseguir unacompresión más alta y mantener al mismo tiempo la calidad. Ahora se puedeindicar en lugar de la bitrate con el parámetro -q la calidad deseada. Alter-nativamente es posible seguir especificando parámetros para la bitrate. Con elparámetro -b se determina la bitrate media. Con -m y -M se puede definir labitrate mínima y máxima.

Existe un reproductor de Ogg para la línea de comandos denominadoogg123. Este programa necesita conocer el dispositivo para la reproduccióndel sonido y se inicia p. ej. mediante:

tierra:~ # ogg123 -d oss song007.ogg

Búfers y latencia

Tal como el título indica, este capítulo da las pautas sobre cómo asegurar lareproducción continua de audio. Se trata de un problema inherente de todoslos sistemas operativos de multitarea y no sólo de Linux. Estos sistemas sue-len ejecutar varios procesos al mismo instante, pero el propio procesador no

129SuSE Linux – Manual de Administración

Page 144: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

puede atender a más de una proceso en el mismo instante. Por eso existe un”planificador” ((ingl. scheduler)) que asigna tiempo de CPU a los diferentesprocesos en ejecución. El cambio de un proceso al otro se realiza tan rápida-mente que el usuario normalmente no lo nota.

Sin embargo, cortes muy breves durante la reproducción de una pista de au-dio, son perceptibles y por eso los programas de reproducción de audio utili-zan un búfer de datos. De esta forma la tarjeta de sonido sigue reproducien-do el sonido cuando el planificador detiene el programa de audio. El tamañodel búfer si es lo suficientemente grande como para ”amortiguar” el cortemáximo permitirá oír la música sin cortes.

El tamaño del búfer determina el tiempo de demora (latencia) para que elprograma de audio reaccione. Por eso la tendencia es de mantener el búfercuanto más pequeño posible en caso de los sintetizadores en tiempo real yconsolas de mezcla para DJs. La duración de los cortes depende básicamentede la carga de sistema y de la prioridad de los procesos. Esto quiere decirque se puede disminuir el tamaño de búfer, necesario para la reproducciónsin pausas, aumentando la prioridad de ejecución del programa de audio. Poreso hay muchos programas que tratan de conseguir prioridad para ejecuciónen tiempo real. Es algo que sólo funciona trabajando con privilegios de root .

Siempre representa un cierto riesgo de ejecutar un programa en modo rootcon todos los permisos otorgados. Este riesgo es demasiado grande cuandola computadora está conectada a Internet, porque puede haber huecos de se-guridad en el programa que permitan acceder al sistema con derechos delsuperusuario.

AvisoLos comandos que se comentan a continuación nunca se deben utilizaren computadoras conectadas a Internet o con datos muy importan-tes. Así que solo haga caso al siguiente párrafo cuando se trata de sucomputadora de ”juegos y diversión”.

Aviso

Para ejecutar un programa en modo root , lo mejor es utilizar el mecanis-mo sudo que se explica a continuación mediante el ejemplo de timidity++.Por medio de una modificación del fichero /etc/sudoers se puede otorgarderechos de root sobre el programa de timidity a todos los usuarios; véasepágina del manual de sudo (man sudo) y página del manual de sudoers(man sudoers ). Invoque visudo como root y añada la siguiente línea alfinal del fichero /etc/sudoers :

ALL ALL=(ALL) /usr/bin/timidity

130 Búfers y latencia

Page 145: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

6So

nid

oc

on

ALSA

Ahora todo usuario del sistema pueden ejecutar el programa timidity con de-rechos de root utilizando el comando

tierra:~ # sudo timidity

Se le pedirá una contraseña (la del usuario que utiliza sudo ), si han transcu-rrido más de cinco minutos desde el último comando de sudo

ALSA y MIDI

paquete alsa, pmidi, aseqview, vkeybdpaquete awesfx, snd_sf2, kalsatools

Además de reproducir datos PCM, muchas tarjetas de sonido ofrecen fun-ciones Midi. El secuenciador MIDI de ALSA implementa una arquitecturapotente para traspasar datos MIDI entre aplicaciones.

Muchas tarjetas de sonido tienen un puerto exterior MIDI para la conexiónde dispositivos MIDI como pueden ser sintetizadores, teclados y módulos desonido. Si ALSA apoya el puerto MIDI de la tarjeta de sonido, a través deeste puerto se podrán grabar y reproducir ficheros MIDI con un programasecuenciador (p.ej. jazz). En el centro de control KDE bajo la opción de me-nú ‘Sonido’ ➝ ‘MIDI’ se accede a una lista general de los dispositivos MIDIofrecidos por la tarjeta de sonido. Aquí también se puede configurar el dispo-sitivo que se debe usar para reproducir ficheros MIDI. Se puede ver en unalista los dispositivos MIDI disponibles así como el número de puerto internoALSA. Para visualizar esta lista, introduzca el comando

tierra:~ # pmidi -l

En el caso de una tarjeta ”Soundblaster Live!” esta lista puede tener el si-guiente aspecto:

Port Client name Port name72:0 External MIDI 0 MIDI 0-073:0 Emu10k1 WaveTable Emu10k1 Port 073:1 Emu10k1 WaveTable Emu10k1 Port 173:2 Emu10k1 WaveTable Emu10k1 Port 273:3 Emu10k1 WaveTable Emu10k1 Port 3

Fichero 7: Dispositivos midi de una tarjeta Soundblaster Live!

En la primera columna se encuentran los números de puerto interno median-te los cuales el controlador ALSA accederá al dispositivo. En las columnas

131SuSE Linux – Manual de Administración

Page 146: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

restantes hallará la denominación y el nombre del puerto del dispositivo.Junto al recientemente nombrado puerto externo Midi se pueden ver variospuertos WaveTable. Por ej. con el comando

tierra:~ # pmidi -p 73:0 mysong.mid

se puede reproducir un fichero MIDI a través de uno de los puertos mencio-nados en la lista.

AtenciónAl cancelar un reproductor de MIDI durante la reproducción n desonido, es posible que se mantenga un sonido constante. En tal ca-so ejecute el script all_notes_off . Si esto no funciona, es posi-ble reiniciar ALSA completamente mediante el comando de root :rcalsasound restart .

Atención

Muchas tarjetas de sonido (como p. ej. Soundblaster AWE y Live!) poseen unsintetizador interno de WaveTable. Este se encarga de transformar los aconte-cimientos del tipo MIDI en sonidos audibles.

Estos eventos MIDI pueden ser enviados al sintetizador WaveTable tanto des-de un teclado MIDI externo como desde un programa interno (p.ej. MIDI-Player o secuenciador). En el caso de las tarjetas Soundblaster AWE y Live!para que se puedan escuchar los sonidos primero se tiene que inicializar elsintetizador WaveTable con una fuente de sonido. A continuación se describeel proceso de inicialización para las tarjetas del tipo anteriormente menciona-do.

Cargar fuentes de sonido (SB Live! y AWE)

En el paquete paquete awesfx se encuentra incluido el comando sfxload ,encargado de cargar las fuentes de sonido en tarjetas Soundblaster AWE yLive!. Los ficheros de fuentes de sonido adecuados se encuentran en el CDde instalación de la tarjeta de sonido. El script de arranque de ALSA puedecargar automáticamente las fuentes de sonido necesarias para la síntesis Wa-veTable, a condición de que se haya instalado con YaST2 los archivos corres-pondientes del CD de drivers de Creative. El script soporta por el momentosólo tarjetas de sonido. De todos modos ALSA puede gestionar hasta 8 tar-jetas de sonido sin demasiada dificultad. Puede cargar las fuentes de sonidocon un comando como

tierra:~ # sfxload -D 〈n〉 /usr/share/sfbank/creative/8MBGMSFX.SF2

132 ALSA y MIDI

Page 147: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

6So

nid

oc

on

ALSA

donde n significa el número de tarjeta de sonido (0, 1, ...). Tenga presente quen no tiene que tener el mismo número de tarjeta de sonido con el que fueronconfiguradas, ya que corresponde al orden individual en el que se cargaronlos controladores. En caso de que no se tenga a mano el CD de instalación,también se puede cargar uno de los SoundFonts instalados en /usr/share/sounds/sf2 .

El Soundfont Vintage_Dreams_Waves_v2.sf2 de Ian Wilson contiene 128sonidos analógicos de sintetizador así como 8 baterías y resulta apropiadotanto para las tarjetas SB AWE como para las SB Live!

El ROM-Soundfont gu11-rom.sf2 de Samuel Collins sólo es apropiado paralas tarjetas SB AWE y pone a disposición de estas tarjetas un Banco GeneralMIDI ampliado. Es importante leer los ficheros del copyright y la documenta-ción respectiva en /usr/share/doc/packages/snd_sf2 .

En la siguiente dirección de Internet se pueden encontrar más soundfontshttp://www.hammersound.net .

133SuSE Linux – Manual de Administración

Page 148: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...
Page 149: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

7H

otp

lugHotplug

Con el correr del tiempo se ha comenzado a usar componentes de hardwareque se pueden conectar y desconectar durante el funcionamiento de la com-putadora. Junto con USB, un ejemplo conocido, se encuentran también PCI,PCMCIA, Firewire, SCSI y otras conexiones.

Los sistemas hotplug reconocen nuevo hardware añadido con el fin de con-figurarlo automáticamente y hacerlo disponible. Asimismo, se debe preparara los componentes extraíbles para esta extracción o volver a dejar libres losrecursos, en caso de que se retiren los componentes sin previo aviso.

Hotplug en Linux . . . . . . . . . . . . . . . . . . . . . . . 136Arrancar Hotplug y Coldplug . . . . . . . . . . . . . . . . 136USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137PCI y PCMCIA . . . . . . . . . . . . . . . . . . . . . . . . . 138Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139Firewire (IEEE1394) . . . . . . . . . . . . . . . . . . . . . . 140Otros dispositivos y el desarrollo posterior . . . . . . . . . 140

Page 150: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Hotplug en Linux

Es habitual que las partes de un sistema denominadas daemon controlen su-cesos externos; por ello p. ej. inetd controla las solicitudes de la red. El dae-mon en hotplug es el mismo kernel. Para ello el driver de un bus debe sercapaz de reconocer nuevos dispositivos y comunicar su presencia al sistemade manera uniforme. En el kernel 2.4 esto lo puede hacer USB, PCMCIA, Fi-rewire, PCI parcialmente y el subsistema de red. Esta parte de hotplug estáintegrada en los módulos correspondientes y no se puede tocar sin realizarcambios en el kernel.

AtenciónHotplug sólo maneja dispositivos PCMCIA si se trata de tarjetas Card-Bus y se elige el kernel del sistema PCMCIA, por lo que apareceráncomo dispositivos PCI. Más información en la sección sobre PCMCIA.

Atención

La segunda parte de hotplug nos guía por los pasos necesarios para in-sertar o desconectar dispositivos, y consiste en una serie de scripts que seencuentran en el directorio /etc/hotplug junto con el script principal/sbin/hotplug . Este script es el punto de conexión entre el kernel y la se-rie de scripts de hotplug.A lo largo de este capítulo designaremos a estos scripts como ”sistema hot-plug”.

Cuando se inserta o extrae un dispositivo hotplug, el kernel llama al script/sbin/hotplug y le da información adicional sobre los correspondien-tes componentes de hardware. Este script divide el trabajo, según el tipo dehardware, en más scripts, los cuales cargan o descargan el módulo del kernely llaman a su vez a otros programas para la configuración de los componen-tes. Los programas están en /etc/hotplug y siempre acaban con .agent .

Arrancar Hotplug y Coldplug

A pesar de que el kernel siempre envía los sucesos de hotplug a /sbin/hotplug , el sistema hotplug primero debe ser arrancado. Mientras no searranque hotplug, se desecharán todos los sucesos correspondientes.

Además hay componentes reconocidos por el kernel incluso antes de que seaposible el acceso al sistema de ficheros. Estos acontecimientos se pierden sinmás. Por tanto en los scripts /etc/hotplug/*.rc se intenta crear de forma

136 Hotplug en Linux

Page 151: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

7H

otp

lug

artificial los acontecimientos correspondientes al hardware que ya está dispo-nible. Aquí es donde también se habla de ”Coldplug”.

Si llegados a este punto aún no se ha cargado el módulo base USB, estos secargarán y se colgará el sistema de dispositivos USB (usbdevfs ).

Si se para hotplug con rchotplug stop , no se analizará ningún otro suce-so. Si no piensa cambiar el hardware de su sistema mientras trabaje con él,puede desactivar hotplug con toda tranquilidad. Sin embargo se debe confi-gurar dispositivos USB y PCMCIA de otra forma.

En el directorio /etc/sysconfig/hotplug hay algunas variablesque controlan el comportamiento de hotplug. Así, p. ej. con la variable〈HOTPLUG_DEBUG〉 se puede modificar la ”comunicabilidad” de hot-plug. Las variables 〈HOTPLUG_START_USB〉, 〈HOTPLUG_START_PCI〉 y〈HOTPLUG_START_NET〉 pueden fijarse para que sólo manejen acontecimien-tos de un tipo determinado. Todas las demás variables aparecen en la seccióncorrespondiente.

Todos los mensajes de hotplug quedan registrados en el fichero (/var/log/messages ) (log del sistema).

USB

Si ha insertado un dispositivo USB, el script /etc/hotplug/usb.agentproporciona un driver adecuado y se asegura de que se cargue. Este driverno tiene por qué ser un módulo del kernel, y así es como muchas cámarasUSB se comunican directamente con la aplicación correspondiente.

La asignación de drivers al hardware sucede en varias etapas. En la prime-ra etapa se comprueba en el fichero /etc/hotplug/usb.usermap si existeuna aplicación o un script de inicialización especial que se haga cargo delhardware. En caso de que no, se busca en /etc/hotplug/usb.handmapuna posible asignación a un módulo del kernel. Si tampoco se encuentranada allí, (lo que sucede en la mayor parte de los casos) se acude a la tablade asignación del kernel /lib/modules/ 〈versiónkernel〉/modules.usbmap .Aquí se realiza un nuevo escaneo del hardware USB, que desencadena nue-vas acciones al utilizarse KDS como interfaz gráfica. p. ej. a los dispositivosque se utilizan por primera vez, se les ofrece un módulo propio YaST parala configuración, o se arrancan determinadas aplicaciones para el uso de estedispositivo. Este mecanismo funciona paralelamente a otras acciones desenca-denas por /etc/hotplug/usb.agent .

usb.agent se encarga de manejar los dispositivos USB dependiendo del tipo:

137SuSE Linux – Manual de Administración

Page 152: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Dispositivos de almacenamiento como p. ej. discos duros, manejados por elscript path/usr/sbin/checkhotmounts, una vez cargado el driver ade-cuado.

Dispositivos de red desencadenan un acontecimiento hotplug en el kernel,tras haber sido dados de alta. usb.agent tan sólo deja información delhardware, que el tráfico de la red utilizará más tarde. Se trata de unasolución pasajera para el kernel 2.4 que no funciona cuando se utilizanmás de un dispositivo de red USB, lo cual no suele ocurrir.

Cámaras la comunicación con ellas se produce a través del mecanismoKDE/escaneo de hardware. Para ello aún se fijan los permisos de ac-ceso a los ficheros del dispositivo de un usuario dado de alta mediante/etc/hotplug/usb/usbcam , para que este pueda acceder con KDE.

Mouse sólo necesitan un módulo cargado para comenzar a utilizarlos inme-diatamente.

Teclado ya son necesarios en el arranque por lo que hotplug no se encargade ellos.

ISDN/Módem en la actualidad aún no se configura automáticamente.

Aún hay algunas variables específicas USB en /etc/sysconfig/hotplug . En 〈HOTPLUG_USB_HOSTCONTROLLER_LIST〉 se encuen-tran los drivers para la controladora USB en el orden en que se inten-ta cargarlos. Si se carga un driver adecuadamente, se introducen en〈HOTPLUG_USB_MODULES_TO_UNLOAD〉 los módulos que se deberándescargar al extraer los componentes. No se descargará toda la sucesión demódulos USB porque no es posible determinar con exactitud si algún otrodispositivo los necesitará. La variable 〈HOTPLUG_USB_NET_MODULES〉contiene los nombres de los módulos disponibles en una interfaz de red.En cuanto se cargue uno de estos módulos, se elaborará una descripción delhardware que será utilizada más tarde por el tráfico de la red. Este procedi-miento quedará registrado en el log del sistema.

PCI y PCMCIA

Se debe diferenciar entre tarjetas PCMCIA, ya que a excepción de las tarje-tas CardBus, hotplug no se encarga de tarjetas PC; y de aquellas solamentecuando el sistema PCMCIA del kernel está activo. Este estado de cosas se ex-plica con más detalle en la sección de software (xxPCMCIA-SOFTWARExx)del capítulo PCMCIA.

138 PCI y PCMCIA

Page 153: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

7H

otp

lug

Las tarjetas CardBus son, desde el punto de vista técnico, dispositivos PCI.Por ello, de ambas se encarga el mismo script hotplug /etc/hotplug/pci.agent . Allí, se facilitará y cargará un driver para la tarjeta. Además se darála información sobre el lugar en el que se ha insertado la nueva tarjeta (PCI-Bus/PCMCIA-Slots y el número de slot), para que el posterior tráfico de redhotplug lea esta información y escoja la configuración correcta.

La asignación de drivers tiene dos etapas. Primero se busca en el fichero/etc/hotplug/pci.handmap configuraciones individuales y, en caso deque no se encuentren, se sigue buscando en la tabla de drivers PCI del kernel/lib/modules/ 〈versiónkernel〉/modules.pcimap . Si quiere cambiar la asig-nación de drivers, deberá cambiar también /etc/hotplug/pci.handmap ,ya que se sobreescribirá la otra tabla al actualizar el kernel.

Contrariamente a USB, no se realizará ninguna acción especial dependiendode que la tarjeta sea PCI o CardBus. Con tarjetas de red el kernel crea un su-ceso en la red hotplug, que da lugar a la configuración de la interfaz. Con elresto de las tarjetas se debe ejecutar las acciones manualmente.

En cuanto se extraen las tarjetas, se descargan los módulos utilizados..En caso de que la descarga de determinados módulos cause problemas,esto se puede evitar introduciendo el nombre del módulo en la variable〈HOTPLUG_PCI_MODULES_NOT_TO_UNLOAD〉 que se encuentra en/etc/sysconfig/hotplug .

Red

Una vez que se anuncia en el kernel el inicio o la terminación de una nue-va interfaz de red, este crea un suceso hotplug en la red, que será utilizadopor /etc/hotplug/net.agent . Allí sólo se tiene en cuenta las interfacesEthernet, Tokenring y WirelessLAN. Para todos los otros tipos de redes, co-mo módem o ISDN, existen otros mecanismos. Tampoco se trata aquí de lasinterfaces de red fijadas por tarjetas PCMCIA manipuladas por el gestor detarjetas y no por hotplug. Aparecerá el mensaje correspondiente en el log delsistema.

Primero se intentará averiguar el hardware que la interfaz pone a disposi-ción. Puesto que el kernel 2.4 no puede ofrecer dicha información, se utilizarála información ya elaborada por anteriores sucesos hotplug con USB o PCI.Aunque en la mayoría de los casos esto funciona correctamente, se debe con-siderar como una solución pasajera. Por tanto de hecho no está permitidoinsertar dos tarjetas de red simultáneamente. Si utiliza más de una tarjeta dered hotplug, conéctelas a la computadora una detrás de otra. Basta con un

139SuSE Linux – Manual de Administración

Page 154: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

intervalo entre una y otra de unos pocos segundos. Esta información quedaregistrada en /var/log/messages .

Con esta información sobre el hardware se llama el script /sbin/ifup (oifdown ). ifup puede asignar la configuración correcta a una determinadatarjeta, incluso cuando la interfaz tiene otro nombre. De hecho el kernel noasigna los nombres de interfaces siguiendo unas reglas.

También se pueden anotar en /sbin/ifup otras acciones individuales que sepueden ejecutar después de haber establecido una nueva interfaz de red. Másdetalles en las páginas man sobre página del manual de ifup (man ifup ).También es posible utilizar diferentes rutas por defecto según el hardwareconectado; véase página del manual de route (man route ).

En caso de que falle la indagación del hardware que se encuentra trasla interfaz (p. ej. con un Firewire) y que sólo se utilice un dispositivo dered hotplug, se puede introducir la descripción del hardware de red en lavariable 〈HOTPLUG_NET_DEFAULT_HARDWARE〉 que se encuentra en/etc/sysconfig/hotplug . Se debe utilizar esta cadena de signos se de-be corresponder con /sbin/ifup para la asignación de la configuraciónadecuada. En la variable 〈HOTPLUG_NET_TIMEOUT〉 se puede fijar cuántotiempo debe esperar net.agent a que se produzca una descripción dinámi-ca del hardware.

Firewire (IEEE1394)

En estos momentos, para los dispositivos Firewire sólo se cargan los móduloscorrespondientes. Para tener una idea de lo extendido que está el hardwa-re Firewire entre nuestros clientes, contáctenos en http://www.suse.de/feedback .

Otros dispositivos y el desarrollo posterior

No se soportan los tipos de hardware hotplug que no se hayan descrito aquí.Sin embargo hotplug se está desarrollando enormemente en la actualidad, locual depende en gran medida de las utilidades del kernel. Se espera que conla nueva versión del kernel 2.6 se puedan ofrecer nuevas utilidades.

140 Firewire (IEEE1394)

Page 155: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

8C

om

puta

do

ras

po

rtátile

s–

PCM

CIA

,APM

,IrDA

Computadoras portáti-les – PCMCIA, APM, IrDA

Las computadoras portátiles suelen incorporar dispositivos especiales comop. ej. interfaces de infrarrojo (IrDA), tarjetas PCMCIA o la administraciónavanzada de potencia ”Advanced Power Management” (APM). Estos com-ponentes se encuentran a veces también en las computadoras de sobremesa yno se distinguen mucho de los específicos que incorporan los portátiles. Poreso su configuración y su uso se encuentran resumidos en este capítulo.

PCMCIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142SCPM – System Configuration Profile Management . . . . 154IrDA – Infrared Data Association . . . . . . . . . . . . . . 160APM y ACPI – Powermanagement . . . . . . . . . . . . . 163

Page 156: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

PCMCIA

PCMCIA es la abreviación de ”Personal Computer Memory Card Interna-tional Association” y se usa generalmente para todo el hardware y softwarerelacionado con ello.

El hardware

El componente clave es la tarjeta PCMCIA, de la que se distinguen dos tiposdiferentes:

Tarjetas PC Son las tarjetas que se emplean más a menudo y usan un busde 16 bits para la transferencia de datos. Estas tarjetas suelen ser econó-micas y por lo general son estables y no presentan problemas.

Tarjetas CardBus Son tarjetas de un estándar más nuevo con un bus de 32bits de anchura, por lo que son más rápidas pero también más caras. Elgasto adicional de estas tarjetas normalmente no está justificado, ya queel cuello de botella de la transferencia de datos suele estar en otra par-te, y no en el bus. Ya existen varios drivers para estas tarjetas; aunquealgunos de ellos aún son inestables (en función de la combinación de lacontroladora PCMCIA y la tarjeta).

Cuando el servicio PCMCIA está activo, el comando cardctl ident indicala tarjeta introducida en la ranura. Una lista de las tarjetas soportadas se en-cuentra en SUPPORTED\_CARDSen el fichero /usr/share/doc/packages/pcmcia . Allí se encuentra también la última versión del PCMCIA-HOWTO.

El segundo componente que se necesita para el soporte PCMCIA es la contro-ladora o bien el PC-Card/CardBus-Bridge. Este puente establece la comunica-ción entre la tarjeta y el bus PCI o (en caso de máquinas antiguas) el bus ISA.Casi siempre las controladoras son compatibles con el chip i82365 de Intelpor lo que todos los modelos corrientes se soportan. Con el comando ( probe)se puede averiguar el tipo de controladora. Si la controladora conecta al busPCI se puede conseguir más información con lspci -vt .

El software

Diferencias entre los dos sistemas PCMCIA

Existen dos sistemas PCMCIA: el externo y el integrado en el kernel. El sis-tema PCMCIA externo de David Hinds es el más antiguo, por lo que ha sido

142 PCMCIA

Page 157: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

8C

om

puta

do

ras

po

rtátile

s–

PCM

CIA

,APM

,IrDA

probado y mejorado durante más tiempo. Las fuentes de los módulos queemplea no están integrados en las del kernel, y es por esto por lo que se de-nomina sistema ”externo”. Sin embargo, a partir del kernel 2.4, existe otromódulo alternativo en las fuentes: las del sistema PCMCIA integrado en elkernel. Los módulos básicos fueron escritos por Linus Torvalds y soportanmejor los puentes Cardbus más nuevos.

Desgraciadamente, ambos sistemas son incompatibles. Además, en ambos sis-temas se encuentran entradas diferentes para los drivers. Por esta razón, de-pendiendo del hardware, sólo se puede emplear uno de los dos sistemas. Lanorma en SuSE Linux es utilizar el PCMCIA integrado en el kernel, aunquetambién se puede cambiar de sistema. Para ello, se debe asignar a la varia-ble 〈PCMCIA_SYSTEM〉 el valor external o kernel , y después arrancar denuevo PCMCIA con rcpcmcia restart . Para un cambio temporal tambiénse puede utilizar rcpcmcia [re]start external,kernel . Puede encon-trar información más detallada en /usr/share/doc/packages/pcmcia/README.SuSE

El módulo base

El módulo del kernel de ambos sistemas se encuentra en el paquete del ker-nel. También se necesitan el paquete pcmcia y hotplug .

Al arrancar un PCMCIA se cargan los módulos pcmcia_core , i82365(PCMCIA externo) o yenta_socket (PCMCIA integrado en el kernel) y ds

En muy raras ocasiones se necesita el módulo tcic en vez de i82365 oyenta_socket . Estos inicializan las controladoras PCMCIA que se encuen-tran disponibles y proporcionan funciones básicas.

El administrador de tarjetas

Para que las tarjetas PCMCIA puedan intercambiarse, debe existir un Dae-mon que controle la actividad de las ranuras de conexión. Según el sistemaPCMCIA elegido y el hardware utilizado, esta tarea será realizada por el ad-ministrador de tarjetas (ingl. ()cardmanager) o por el sistema Hotplug delkernel. Para los PCMCIA externos se emplea el administrador de tarjetas. Enel caso de los PCMCIA integrados en el kernel, el administrador sólo ma-nipula la tarjeta PC, mientras que las tarjetas CardBus son controladas porHotplug. El script de arranque del PCMCIA inicia el administrador de tarje-tas después de que el módulo básico se haya cargado. Puesto que el Hotplugtambién soporta otros subsistemas además del PCMCIA, dispone de un scriptde arranque propio. (Ver también el capítulo Hotplug en la página 135).

Cuando se introduce una tarjeta, el administrador de tarjetas o el Hotplugaverigua el tipo y la función para cargar los módulos correspondientes. Una

143SuSE Linux – Manual de Administración

Page 158: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

vez que todos los módulos se hayan cargado correctamente y según la fun-ción de la tarjeta, el administrador de tarjetas o el Hotplug inicia determi-nados scripts de arranque que se encargan de establecer la conexión de red,de montar particiones de discos SCSI externos o llevan a cabo otras accionesespecíficas del hardware. Los scripts del administrador de tarjetas se encuen-tran en /etc/pcmcia y los del Hotplug en /etc/hotplug . Al retirar latarjeta, tanto el administrador de tarjetas como el Hotplug se encarga de de-sactivar, utilizando los mismos scripts, las diversas actividades de la tarjeta.Finalmente, los módulos que ya no se necesitan se descargan de la memoria.

Tanto los protocolos de inicio de los sistemas PCMCIA como todas las ac-ciones de la tarjeta quedan guardados en el archivo log del sistema (/var/log/messages ). Allí se puede comprobar el sistema PCMCIA, el daemon yel script utilizados para la instalación. En teoría una tarjeta PCMCIA puederetirarse fácilmente, especialmente si se trata de una tarjeta ISDN, de módemo de red, siempre que ya se hayan acabado las conexiones a la red. Sin em-bargo no funciona en combinación con particiones de un disco externo o condirectorios NFS. En este caso se debe tener un cuidado especial para que lasunidades estén sincronizadas y se desmonten correctamente. Por supuesto,esto no es posible cuando la tarjeta ya se ha sacado. En caso de duda, utilice

cardctl eject

Esta orden desactiva todas las tarjetas que se encuentren en el portá-til. Si quiere desactivar solamente una tarjeta, añada el número de slot.p. ej.cardctl eject 0 .

La configuración

Para especificar si se debe iniciar el PCMCIA o Hotplug al encender la com-putadora, utilice el editor de runlevels de YaST2 o escriba chkconfig en lalínea de comandos.

En el /etc/sysconfig/pcmcia se encuentran cuatro variables:

〈PCMCIA_SYSTEM〉 determina el sistema PCMCIA que se empleará.

〈PCMCIA_PCIC〉 incluye el nombre del módulo hacia el que se dirige lacontroladora PCMCIA. En casos normales, el script de inicio ya facilitaeste nombre, y esta variable queda vacía. Introduzca aquí el módulosólo si se producen errores.

〈PCMCIA_CORE_OPTS〉 está pensada como parámetro para el mó-dulo pcmcia_core , pero casi nunca es necesario utilizarlo. Estas

144 PCMCIA

Page 159: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

8C

om

puta

do

ras

po

rtátile

s–

PCM

CIA

,APM

,IrDA

opciones están descritas en página del manual de pcmcia_core(man pcmcia_core ).

〈PCMCIA_PCIC_OPTS〉 recoge el parámetro para el módulo i82365 .También para este caso existe una página del manual de i82365(man i82365 ). Si se utiliza yenta_socket , olvídese de estas opcio-nes, puesto que yenta_socket no reconoce ninguna opción.

La disposición de los drivers de las tarjetas PCMCIA para el adminis-trador de tarjetas se encuentra en los ficheros /etc/pcmcia/config y/etc/pcmcia/*.conf . En primer lugar se lee config y después *.confsiguiendo un orden alfabético. La última entrada para una tarjeta es la deci-siva. Los detalles sobre la sintaxis se encuentran en la página del manual depcmcia (man pcmcia ).La disposición de los drivers de las tarjetas PCMCIA para Hotplug se descri-ben en el capítulo que trata sobre Hotplug (ver Hotplug en la página 135).

Tarjetas de red (Ethernet, Wireless LAN y TokenRing)

Estas tarjetas se pueden instalar como tarjetas de red corrientes con YaST2,escogiendo la opción ’PCMCIA’ en tipo de tarjeta. Todos los detalles adiciona-les de la configuración de red se encuentran en el capítulo sobre la conexióna red. Preste atención a las indicaciones para las tarjetas que funcionan conHotplug.

ISDN

La configuración de las tarjetas PC ISDN funciona en gran medida comola del resto de tarjetas ISDN con YaST2. No importa cuál de las dos tarjetasISDN PCMCIA se escoje; lo que importa es que sea una tarjeta PCMCIA. Alconfigurar el hardware y el proveedor, compruebe que el modo de funciona-miento es hotplug y no onboot .También existen módems ISDN para tarjetas PCMCIA. Son tarjetas de mó-dem o multitarea que incorporan un kit de conexión ISDN y se comportancomo un módem.

Módem

Las tarjetas PC de módem normalmente no conocen ninguna configuraciónespecífica para PCMCIA. Cuando se inserta un módem, este está directamen-te disponible en /dev/modem .También existen los llamados Softmodems para las tarjetas PCMCIA, peropor lo general no los soportan. En caso de que exista un driver, debe unirseal sistema de forma individual

145SuSE Linux – Manual de Administración

Page 160: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

SCSI e IDE

El administrador de tarjetas o Hotplug carga el módulo adecuado. Nada másinsertar una tarjeta SCSI o IDE, se encuentran disponibles los dispositivosasociados, cuyos nombres se averiguan dinámicamente. Puede encontrar másinformación sobre los dispositivos SCSI e IDE disponibles en /proc/scsi o/proc/ide .

Los discos duros externos, los lectores CD-ROM y otros dispositivos similaresdeben estar encendidos antes de introducir la tarjeta PCMCIA. La termina-ción de los dispositivos SCSI debe realizarse de forma activa.

AtenciónHay que desmontar todas las particiones de los dispositivos que esténconectados a una tarjeta SCSI o IDE antes de extraerla. En caso de ha-berlo olvidado, no se puede acceder a estos dispositivos antes de unreinicio del sistema, aunque el resto del sistema funcione perfectamen-te.

Atención

Puede instalar Linux completamente en un disco duro externo, pero el pro-cedimiento de arranque resulta un poco más complicado. En todo caso senecesita un disquete de arranque que incluya el kernel y un Ramdisk ini-cial initrd; más información en el apartado Arrancar con initial ramdisk en lapágina 190 . La initrd contiene un sistema de ficheros virtual con todos losmódulos y programas necesarios para el soporte PCMCIA. El disquete dearranque y las imágenes de este disquete tienen esta misma estructura, loque le permite arrancar siempre la instalación externa mediante estos disque-tes. La desventaja es que se debe cargar manualmente el soporte PCMCIA encada inicio. Para los usuarios avanzados existe la posibilidad de generar undisquete de arranque hecho a medida. Puede encontrar más información eninglés en el PCMCIA-HOWTO del apartado 5.3 Booting from a PCMCIA device.

Configuración variable - SCPM

A menudo una computadora portátil necesita configuraciones diferentes de-pendiendo del lugar en el cual debe operar (p. ej. en el trabajo o en casa).Gracias a los esquemas PCMCIA, se puede realizar fácilmente con disposi-tivos PCMCIA. Puesto que los drivers de las tarjetas de red incluidas o de losdispositivos USB-FireWire también requieren perfiles distintos para la confi-guración del sistema, existe desde Linux 8.0 el paquete SCPM (System Con-figuration Profile Management). Esta es la razón de que SuSE no dé soporte

146 PCMCIA

Page 161: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

8C

om

puta

do

ras

po

rtátile

s–

PCM

CIA

,APM

,IrDA

a los esquemas PCMCIA. No obstante, si Vd. quiere seguir empleando es-tos esquemas, debe realizar manualmente la configuración en /etc/pcmcia .De todas formas, le aconsejamos que cambie a SCPM, para que pueda admi-nistrar la parte de la configuración del sistema que desee, y no sólo las queestén relacionadas con PCMCIA.

La documentación sobre SCPM se encuentra en el apartado SCPM – SystemConfiguration Profile Management en la página 154.

Si aún no funciona

Puede ocurrir que haya problemas con el uso de PCMCIA en algunas compu-tadoras portátiles o en combinación con determinadas tarjetas. La mayoría delas problemas se pueden solucionar sin demasiado esfuerzo, siempre que seproceda sistemáticamente.

AvisoPuesto que en SuSE Linux coexisten tanto PCMCIA externos comointegrados en el kernel, se debe tener en cuenta una peculiaridadal cargar los módulos manualmente. Ambos sistemas PCMCIA em-plean módulos que tienen el mismo nombre pero que se encuentranen subdirectorios diferentes en /lib/modules/ 〈kernelversion〉. Estossubdirectorios se llaman pcmcia para el PCMCIA integrado en elkernel y pcmcia-external para el PCMCIA externo. Por lo tanto,al cargar estos módulos manualmente se debe indicar el subdirec-torio correspondiente, ya sea insmod /lib/modules/ 〈versión delkernel〉/〈subdirectorio〉/〈nombre de archivo del módulo〉 o modprobe -t〈subdirectorio〉 〈nombre del módulo〉.

Aviso

Lo primero es averiguar si la causa del problema está relacionada con unatarjeta o con el sistema base PCMCIA. Por eso hay que iniciar la computado-ra sin ninguna tarjeta insertada. Todos los mensajes de interés se protocolizanen el fichero /var/log/messages ; por lo que es necesario observar este fi-chero mientras se realicen las pruebas con:

tierra:~ # tail -f /var/log/messages

lo que permite determinar uno de los siguientes casos como causa del error.

El sistema base PCMCIA no funciona

Si el sistema llega a pararse durante el arranque con el mensaje PCMCIA:"Starting services" o si hay otras incidencias extrañas, se puede deshabilitar el

147SuSE Linux – Manual de Administración

Page 162: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

servicio PCMCIA para el próximo arranque, indicando NOPCMCIA=yesen laventana de arranque.

Para conocer mejor la causa del error, se deben cargar manual ysecuencialmente los tres módulos básicos. Pare ello, se usan los comandos

tierra:~ # modprobe -t 〈dir 〉 pcmcia_core

tierra:~ # modprobe -t pcmcia-external i82365 (para PCMCIA externos)

tierra:~ # modprobe -t pcmcia yenta_socket (para PCMCIA en kernel)

o – en pocas ocasiones –

tierra:~ # modprobe -t 〈dir 〉 tcic

y

tierra:~ # modprobe -t 〈dir 〉 ds

Los módulos críticos son los dos primeros.

La página man pcmcia_core presta ayuda cuando el error aparece en elmomento de cargar pcmcia_core . Las opciones que se mencionan en la pá-gina del manual se pueden usar en combinación con el comando modprobe.Como ejemplo, se puede deshabilitar el soporte APM de los módulos PCM-CIA, ya que en pocos casos resulta problemático. Para realizarlo existe la op-ción doapm; con do_apm=0 se desactiva la gestión de potencia:

modprobe -t 〈dir 〉 pcmciacore do_apm=0

Una vez que la opción probada tenga éxito, esta se guarda en el fichero/etc/sysconfig/pcmcia mediante la variable 〈PCMCIA_CORE_OPTS〉:

PCMCIA_CORE_OPTS="do_apm=0"

En muy pocas ocasiones, la comprobación de áreas de memoria libres es pro-blemática, debido a interferencias con los componentes del hardware. Paraevitar esto, se puede utilizar probe_io=0 . Para combinar varias opciones,éstas se han de separar con un espacio en blanco:

PCMCIA_CORE_OPTS="do_apm=0 probe_io=0"

Para resolver problemas que surjan al cargar los módulos i82365 , se puederecurrir a la página del manual de i82365 (man i82365 ).

Un problema típico a la hora de cargar este módulo es un conflicto de re-cursos, una interrupción, un puerto de E/S (I/O-Port) o un rango de me-moria que se ocupa dos veces. En realidad el módulo i82365 comprueba

148 PCMCIA

Page 163: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

8C

om

puta

do

ras

po

rtátile

s–

PCM

CIA

,APM

,IrDA

los recursos antes de asignarlos a la tarjeta pero justamente esta compro-bación es la que a veces produce un error. Por ello, hay computadoras quebloquean el teclado y/o el mouse en el momento de comprobar la interrup-ción 12 (dispositivos PS/2). En tal caso sirve como remedio el parámetroirq_list= 〈ListevonIRQs 〉. La lista debe contener todos los IRQs que sepueden usar, Así:

modprobe i82365 irq_list=5,7,9,10

o, para fijarlo, en /ets/sysconfig/pcmcia :

PCMCIA_PCIC_OPTS="irq_list=5,7,9,10"

Además el administrador de tareas (ingl. ()Cardmanager) evalúa los fiche-ros /etc/pcmcia/config y /etc/pcmcia/config.opts . Los parámetrosdefinidos en estos ficheros no tienen relevancia antes de la carga de los dri-vers para las tarjetas PCMCIA. En /etc/pcmcia/config.opts también sepuede indicar las IRQs, los puertos E/S y los rangos de memoria a incluir oexcluir. A diferencia de la opción irqlist, los recursos excluidos en config.optsno se usan para una tarjeta PCMCIA pero sí que se comprueban mediante elmódulo base i82365.

La tarjeta PCMCIA no funciona (bien)

Fundamentalmente, hay tres razones por las que una tarjeta PCMCIA no fun-ciona bien: no se reconoce la tarjeta, no se puede cargar el driver, o la interfazque el driver pone a disposición está mal configurada.

Se debe comprobar que la tarjeta es manipulada por el administrador detarjetas o por el Hotplug. Como recordatorio: el administrador gestiona losPCMCIA externos, el administrador de tarjetas PC-Card maneja los PCMCIAintegrados en el kernel y Hotplug se encarga de las tarjetas Cardbus. Aquísólo se trata del administrador de tarjetas. Los problemas con Hotplug se en-cuentran en el capítulo sobre Hotplug (ver capítulo Hotplug en la página 135).

No se reconoce la tarjeta.Si no se reconoce la tarjeta, aparece el mensaje "unsupported Card inSlot x" en /var/log/messages . El mensaje sólo indica que el ad-ministrador de tarjetas no es capaz de asignar un driver a la tarjeta,ya que se necesita /etc/pcmcia/config ) o /etc/pcmcia/*.confpara esta asignación. Estos archivos son, por así decirlo, un banco dedatos de drivers, que se puede ampliar fácilmente usando entradasexistentes como plantilla para las nuevas. Para identificar la tarjeta,puede emplear el comando cardctl ident . Para más información

149SuSE Linux – Manual de Administración

Page 164: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

sobre el tema, consulte el apartado 6 del PCMCIA-HOWTO y la pá-gina del manual de pcmcia (man pcmcia ). Después de modificar/etc/pcmcia/config o /etc/pcmcia/*.conf debe cargar de nue-vo la disposición del driver mediante rcpcmcia reload .

El driver no se cargaUna de las causas es que exista una disposición incorrecta en el bancode datos de drivers. Esto puede ocurrir p. ej. si el fabricante ha inser-tado un chip distinto en un modelo de tarjeta que no ha cambiado ex-ternamente. A veces se dispone de drivers opcionales, que funcionanmejor (o exclusivamente) con modelos distintos al driver especificado.En estos casos, se necesita información exacta sobre la tarjeta. Tambiénsirve de ayuda preguntar en listas de correo o en el Servicio de SoporteAvanzado (ingl. ()Advanced Support Service).

Otra causa puede ser un conflicto de recursos. Con la mayoría de lastarjetas PCMCIA no importa qué IRQ, puerto E/S o rango de memoriautilizan, pero hay excepciones. Por eso, se debe siempre probar unatarjeta y, en determinadas ocasiones también, desconectar temporal-mente otros componentes del sistema p. ej.tarjetas de sonido, IrDA, mó-dems e impresoras. Se puede ver la distribución de recursos del sistemacon ( lsdev). (Es normal que varios dispositivos PCI empleen el mismoIRQ).

Una posible solución consiste en emplear la opción adecuada parael módulo i82365 (ver arriba en PCMCIA_PCIC_OPTS). No obs-tante, existen opciones para determinados drivers de tarjeta; dichasopciones se pueden averiguar en /lib/modules/ 〈directorio correctopcmcia〉/〈driver〉 (se necesita toda la ruta para dirigirse al sistema PCM-CIA corespondiente). Para la mayoría de los módulos existe una páginaman. Consejo: rpm -ql pcmcia | grep man elabora una lista de to-das las páginas del manual relacionadas con pcmcia. Para probar lasopciones, los drivers de tarjeta se pueden cargar manualmente. Una vezmás, compruebe que el módulo utiliza el sistema PCMCIA empleado.Lea el aviso que se encuentra más arriba.

Cuando encuentre la solución, se puede permitir o prohibir el empleode un determinado recurso en /etc/pcmcia/config.opts ; tambiénse encuentran aquí las opciones para los drives de tarjeta. Si p. ej. elmódulo pcnet_cs sólo se puede gestionar con el IRQ 5, se deberá rea-lizar la siguiente entrada:

module pcnet_cs opts irq_list=5

Un problema específico de las tarjetas de red 10/100 Mbit es una se-

150 PCMCIA

Page 165: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

8C

om

puta

do

ras

po

rtátile

s–

PCM

CIA

,APM

,IrDA

lección automática equivocada del modo de transferencia. El problemase puede remediar con el comando ifport o ( mii_tool), que permitenaveriguar y modificar el modo de transferencia. Para que estos coman-dos se ejecuten automáticamente, es necesario adaptar individualmenteel script /etc/pcmcia/network .

Interfaz mal configuradaEn este caso, es aconsejable comprobar adecuadamente la configu-ración de la interfaz para descartar errores de configuración. Ade-más, con tarjetas de red, se puede aumentar el rango de diálogo delscript de red, mediante la asignación de la variable DEBUG=yesen/etc/sysconfig/network/config . Con otro tipo de tarjetas, oen caso de que sirva de ayuda, existe la posibilidad de incluir una lí-nea set -x en el script que llama el administrador de tarjetas (ver/var/log/messages ). De esta forma, cada comando del script que-dará protocolizado en el log del sistema. Si encuentra la posición crucialen un script, puede introducir y probar dichos comandos en una termi-nal.

Instalación vía PCMCIA

En ciertas ocasiones ya se requiere el soporte PCMCIA en la instalación, alinstalar a través de la red o al usar el CDROM mediante PCMCIA. Para ellose debe emplear un disquete de arranque, con lo que se empleará uno de losdisquetes de módulo. Puede encontrar una introducción en el apartado ?? enla página ??.

Después de arrancar con el disquete (o de haber elegido ‘(’Instalación ma-nual) al arrancar con CD) se inicia el programa linuxrc . Entonces, en elmenú ‘(’Módulos del kernel (driver de hardware)), se debe elegir la opción‘(’Cargar driver PCMCIA). En primer lugar, aparecen dos cuadros de diá-logo que permiten introducir opciones para los módulos pcmcia_core yi82365 . Normalmente estos campos se quedan vacíos. Las páginas man pa-ra pcmcia_core y i82365 se encuentran en el primer CD como ficheros detexto dentro del directorio docu .

Debido al estado actual de desarrollo, en SuSE Linux 8.1 está instalado, aligual que antes, el sistema PCMCIA externo. En caso de haberse produci-do algún cambio antes de la impresión de este manual, se percatará de queno existen opciones de módulo para i82365 , sino que se utiliza el móduloyenta_socket . Durante la instalación aparecen mensajes del sistema en lasdistintas consolas virtuales, que se pueden acceder mediante

�� ��Alt

151SuSE Linux – Manual de Administración

Page 166: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

+�� ��Teclas de función . Más adelante, cuando una interfaz gráfica esté activa, de-

be utilizar�� ��Control +

�� ��Alt +�� ��Teclas de función .

También durante la instalación existen terminales en las que se puede eje-cutar comandos. Mientras linuxrc está en funcionamiento, esta terminal seencuentra en la consola 9 (una shell muy rudimentaria); una vez cargado elsistema de instalación (YaST2 se ha iniciado), hay una bash y herramientas desistema en la consola 2.

Si durante la instalación se ha cargado el driver equivocado para una tarjetaPCMCIA, se debe ajustar el disquete de arranque manualmente. Para ello,necesita tener conocimientos avanzados de Linux.

Después del primer paso de instalación, el sistema se reinicia total o parcial-mente. Raras veces el sistema se para al iniciar PCMCIA, pero en este puntola instalación ya está tan avanzada que se puede iniciar Linux sin PCMCIA yen modo texto usando la opción de arranque NOPCMCIA=yes. Para solventareste problema consulte el apartado Si aún no funciona en la página 147.

Ocasionalmente, también se pueden realizar diversos ajustes del sistema enla consola 2, antes de que finalice la primera parte de la instalación, para queno sucedan fallos en el arranque.

Utilidades adicionales

El programa cardctl ya ha sido mencionado varias veces. Es la herramientaprincipal para conseguir información sobre PCMCIA, así como para ejecutardeterminadas acciones. Puede encontrar detalles sobre el programa en cardctl.También se puede introducir cardctl para que aparezca una lista con loscomandos válidos.

Para este programa también existe una superficie gráfica cardinfo (ver figu-ra 8.1 en la página siguiente), que permite controlar los aspectos más impor-tantes. Sin embargo, el paquete pcmcia-cardinfo debe estar instalado.

Otras utilidades del paquete pcmcia son ifport , ifuser , probe yrcpcmcia , pero no se usan con frecuencia. Para conocer exactamenteel contenido completo del paquete pcmcia , se puede usar el comandorpm -ql pcmcia .

Actualizar el paquete Kernel o PCMCIA

Si quiere actualizar el kernel, utilice el paquete kernel ya preparado por SuSE.Si necesita compilar un kernel propio, también debe compilar el móduloPCMCIA. Es esencial que el kernel nuevo ya se esté ejecutando, ya que cierta

152 PCMCIA

Page 167: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

8C

om

puta

do

ras

po

rtátile

s–

PCM

CIA

,APM

,IrDA

Figura 8.1: El Programa Cardinfo

información se extrae de aquí. El paquete pcmcia ya debe estar instalado perono iniciado; en caso de duda, ejecute un ( rcpcmcia stop). Después instale elpaquete fuente PCMCIA y a continuación introduzca:

rpm -ba /usr/src/packages/SPECS/pcmcia.spec

Ya está todo listo. En /usr/src/packages/RPMS se encuentra ahora unnuevo paquete. El paquete pcmcia-modules incluye los módulos PCMCIApara PCMCIA externos. Este paquete se debe instalar con rpm -force , yaque los archivos del módulo pertenecen oficialmente al paquete kernel.

Información adicional

Si está interesado en conocer más sobre el funcionamiento de determi-nadas computadoras portátiles, visite la Linux Laptop Homepage http://linux-laptop.net . Otra buena fuente de información es la MobilixHomepage http://mobilix.org/ (MobiliX – Computadoras Móviles yUnix). Allí puede encontrar, además de información interesante, un Howtopara computadoras portátiles y otro para IrDA. También hay un artículo so-bre computadoras portátiles (PCMCIA) con Linux en el banco de datos desoporte http://sdb.suse.de/de/sdb/html/laptop.html (o local enfile:/usr/share/doc/sdb/de/html/laptop.html ).

153SuSE Linux – Manual de Administración

Page 168: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

SCPM – System Configuration Profile Mana-gement

Hay situaciones en las que es necesario modificar la configuración del siste-ma. Esto ocurre a menudo en computadoras portátiles con las que se trabajadesde lugares distintos. Pero también puede ocurrir que una computadora desobremesa utilice algunos componentes del hardware de forma temporal. Osimplemente se quiere probar algo. En cualquier caso debería ser fácil volveral sistema de partida. Aún mejor si fuera posible volver a reproducir fácil-mente la configuración modificada.

Hasta ahora esto sólo era posible con hardware PCMCIA. Allí se podían esta-blecer distintas configuraciones en ciertos esquemas. Partiendo de esto hemosdesarrollado SCPM, que anula la restricción a PCMCIA. Con ”System Con-figuration Profile Management”, se puede configurar una parte de la confi-guración del sistema partiendo de diferentes perfiles de configuración. Dichode otro modo, sería como sacar instantáneas de las distintas configuracionesdel sistema, para que puedan volver a recrearse en cualquier momento. Y sepuede escoger lo que se fotografía.

En los portátiles las aplicaciones principales dependen de la configuración dered. Pero con distintas configuraciones de red se puede cambiar en muchoscasos otros elementos, p. ej. la configuración para e-mail o proxies. A esto sele añade la configuración de distintas impresoras en casa o en el trabajo, o laconfiguración especial XFree86, los distintos modos de ahorro de energía paracuando se está de viaje o en otra zona horaria.

Estas herramientas están cada vez más extendidas y deben cumplir más exi-gencias. Si tiene alguna crítica o sugerencia respecto a SCPM, no dude enponerse en contacto con nosotros. Estamos muy interesados en su opinión.Hemos procurado fijar unos fundamentos flexibles para SCPM, para que tam-bién sea posible p. ej. el control de distintos perfiles de servidores. Contactecon nosotros en: http://www.suse.com/feedback

Fundamentos y conceptos básicos

A continuación se exponen unos conceptos básicos que se utilizarán en elresto de la documentación sobre SCPM y en el módulo YaST2.

Por Configuración del sistema entendemos toda la configuración de lacomputadora; todas las configuraciones básicas, como p. ej. el uso de lasparticiones de los discos duros o configuraciones de red, selección dezona horaria o disposición del teclado.

154 SCPM – System Configuration Profile Management

Page 169: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

8C

om

puta

do

ras

po

rtátile

s–

PCM

CIA

,APM

,IrDA

Un Perfil o Perfil de configuración es el estado de la configuración delsistema que ha quedado fijado y puede recrearse si se solicita.

Perfil activo se refiere al último perfil activado. Eso no quiere decir quela configuración actual del sistema se corresponda exactamente con es-te perfil, puesto que la configuración puede modificarse en cualquiermomento.

Recursos en relación a SCPM son todos los elementos que contribuyen ala configuración del sistema. Puede tratarse de un fichero o de un enla-ce suave junto con los metadatos correspondientes, tales como usuarios,permisos, o tiempo de acceso. Pero también puede ser un servicio delsistema, que se ha ejecutado una vez y ha sido desactivado en otro per-fil.

Para los usos más frecuentes existen sets de recursos predeterminados. Alelegir uno de estos sets, se puede establecer fácilmente los elementos dela configuración del sistema que SCPM tendrá en cuenta. También pue-de definir sus propios sets de recursos. En el nivel de desarrollo actualde SCPM todos los perfiles utilizan el mismo set. Sin embargo, ya seestá pensando en desarrollar perfiles que gestionen distintos recursos.

El módulo SCPM de YaST2 y documentación adicional

Existe un módulo gráfico de YaST2 para SCPM que sirve de alternativa a lalínea de comandos. Puesto que la funcionalidad de ambos es esencialmentela misma y es interesante para algunos fines conocer la pantalla de línea decomandos, aquí sólo se describirá esta última. Gracias al texto de ayuda in-cluido en el módulo SCPM de YaST2, el manejo de éste es muy sencillo. Laspocas particularidades del módulo YaST2 se mencionan en el lugar apropia-do.

La documentación actual se encuentra en la sección SCPM de las páginas deinformación. Estas se pueden consultar con herramientas como Konqueroro Emacs (konqueror info:scpm ). En la consola se puede usar info opinfo . La información técnica para aquellos que quieran meter las manosen SCPM está en /usr/share/doc/packages/scpm .

Si escribe scpm sin más argumentos aparecerá un resumen del comando.

Configurar SCPM

Antes de poder trabajar con SCPM, hay que iniciarlo. Por tanto primeroes muy recomendable escoger un set de recursos /lib/scpm/resource_

155SuSE Linux – Manual de Administración

Page 170: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

sets/ . Se introducirá el set elegido en /etc/scpm.conf en la variable〈RESOURCE_SET〉. Si no se introduce ningún set, SCPM intenta reunir unacantidad razonable de recursos de distintas fuentes de información, la cualsuele ser demasiado exhaustiva para la mayoría de los casos.

Para responder con más precisión a sus expectativas, puede configurar suspropios sets de recursos en /var/lib/scpm/resource_sets . Cada modi-ficación válida para todos los perfiles que se realice en un fichero guardadopor SCPM, debe ejecutarse tantas veces como perfiles haya. Por tanto cuantomás compleja sea la configuración total de los perfiles, más grande es el setde recursos. Se puede modificar la selección entre distintos sets en todo mo-mento, pero recuerde que sólo se realiza sin problemas el cambio de un setmás pequeño a otro más grande. Al disminuir el set de recursos utilizadossiempre se debe tener en cuenta la versión que conserva un recurso (en quéperfil se encuentra) y cuál se desecha.

Con scpm enable se arranca SCPM. La primera vez que se inicia tarda unossegundos. Con scpm disable se puede apagar SCPM en cualquier momen-to, para evitar el cambio de perfiles no intencionado. En los siguientes encen-didos de la máquina, continuará la inicialización.

Crear y administrar perfiles

Al encender SCPM, ya existe un perfil denominado default (por defec-to). El comando ( scpm list) le ofrece una lista de los perfiles disponibles.Este único perfil es por fuerza el perfil activo, lo que se puede ver conscpm active . El perfil default está pensado comoo configuración bási-ca, de la cual se derivarán el resto de los perfiles. Por ello primero se de-ben realizar todas las configuraciones que aparezcan en todos los perfiles.scpm reload guarda las modificaciones en el perfil activo. Puede utilizar,renombrar o eliminar el perfil default .

Hay dos maneras de crear un perfil. Si el nuevo perfil (aquí conel nombre work ) p. ej. debe partir del perfil default , escribascpm copy default work . A continuación escriba scpm switch workpara cambiar al nuevo perfil y configurarlo. Pero a veces ya se ha modificadola configuración del sistema para unos determinados fines y éstas se quierenguardar en un nuevo perfil; para esto escriba scpm add work . Ahora la con-figuración actual del sistema ha quedado guardada en el perfil work , que semarcará como activo; esto es, scpm reload guarda los cambios en el perfilwork .

Por supuesto que se puede renombrar o eliminar perfiles. Para ello es-tán los comandos scpm rename x y y scpm delete x . Para renom-brar p. ej.work como trabajo y eliminarlo posteriormente, escriba

156 SCPM – System Configuration Profile Management

Page 171: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

8C

om

puta

do

ras

po

rtátile

s–

PCM

CIA

,APM

,IrDA

scpm rename work trabajo y luego scpm delete trabajo . Sólo seeliminará el perfil activo.

De nuevo los comandos por separado:

scpm list muestra todos los perfiles disponibles

scpm active muestra el perfil activo

scpm add 〈nombre 〉 guarda la configuración actual del sistema en un per-fil nuevo y lo vuelve activo

scpm copy 〈nombreorigen 〉 〈nombredestino 〉 copia un perfil

scpm rename 〈nombreorigen 〉 〈nombredestino 〉 renombra un perfil

scpm delete 〈nombre 〉 elimina un perfil

Indicaciones sobre el módulo YaST2: Aquí sólo existe el botón ‘Add’, lo quepuede originar la pregunta de si es posible copiar un perfil existente o guar-dar la configuración actual. Para renombrar utilice el botón ‘Edit’.

Cambiar de un perfil a otro

Para cambiar a otro perfil (aquí llamado work ) escriba el comandoscpm switch work . Es lícito cambiar al perfil activo para guardar las op-ciones modificadas de la configuración del sistema. De forma alternativa, sepuede utilizar el comando scpm reload .

Para comprender mejor el proceso de cambio entre perfiles y las preguntasque esto pueda causar, se lo explicaremos con un poco más de detalle.

Primero, SCPM comprueba los recursos del perfil activo que fueron modifica-dos desde el último cambio de un perfil a otro. A continuación se preguntará,para todos los recursos modificados, si los cambios realizados en ese recursodeben guardarse en el perfil o eliminarse. Estas preguntas sólo conciernen alperfil que se quiere abandonar.

Después SCPM compara la configuración actual del sistema con el perfil nue-vo al que se quiere cambiar. En este proceso se averiguará qué servicios delsistema se deben conservar o (re)iniciar debido a las modificaciones realiza-das en la configuración o a las dependencias mutuas. Nos podríamos imagi-nar esto como un reinicio parcial del sistema que sólo afecta a una pequeñaparte del sistema mientras que el resto sigue trabajando.

Primero:

157SuSE Linux – Manual de Administración

Page 172: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

1. se detendrán los servicios del sistema,

2. se escribirán todos los recursos modificados (en los ficheros de configu-ración), y

3. se (re)iniciarán los servicios del sistema.

Configuración avanzada del perfil

Para cada perfil puede dar una descripción que aparezca con scpm list .Para dar una descripción para el perfil activo utilice el comando scpm setdescription "texto" . Para perfiles no activos, debe dar además el nom-bre del perfil: scpm set description "texto" work . A veces ocurreque, al cambiar de un perfil a otro, se ejecutan acciones que (aún) no estánprevistas en SCPM. Por eso se puede añadir a cada perfil cuatro programasejecutables o scripts que se ejecuten en distintos momentos del proceso decambio de un perfil a otro. Estos momentos son:

prestop antes de la parada de los servicios al abandonar un perfil

poststop después de la parada de los servicios al abandonar un perfil

prestart antes del inicio de servicios al activar un perfil

poststart después del inicio de servicios al activar un perfil

El cambio del perfil work al perfil home transcurre de la siguiente forma:

1. Se ejecuta la acción prestop del Perfil work .

2. Parada de servicios.

3. Se ejecuta la accción poststop del Perfil work .

4. Cambio de la configuración del sistema.

5. Se ejecuta la acción prestart del perfil home.

6. Inicio de los servicios.

7. Se ejecuta la acción poststart del perfil home.

158 SCPM – System Configuration Profile Management

Page 173: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

8C

om

puta

do

ras

po

rtátile

s–

PCM

CIA

,APM

,IrDA

Con el comando ( set) también se pueden añadir estas acciones: scpm setprestop 〈nombrefichero 〉, scpm set poststop 〈nombrefichero 〉,scpm set prestart 〈nombrefichero 〉 o scpm set poststart〈nombrefichero 〉. Se debe tratar de un programa ejecutable, es decir, losscripts deben incluir los intérpretes adecuados y al menos poder ser ejecuta-dos por el superusuario.

Se puede preguntar por las configuraciones añadidas con set mediante elcomando get . Por ejemplo scpm get poststart ofrece el nombre del pro-grama poststart o nada si no se ha añadido ningún programa. Se puede eli-minar estas configuraciones con "" ; esto es, scpm set prestop "" retira elprograma poststop.

Al igual que al incluir la descripción, se puede utilizar todos los comandosset y get para cualquier perfil. Para ello se añadirá al final el nombre delperfil. Por ejemplo scpm get prestop 〈nombrefichero 〉 work o scpmget prestop work .

AvisoPuesto que se pueden ejecutar estos scripts o programas con permi-sos de superusuario, no deberían poder ser modificados por cualquierusuario. Puesto que los scripts pueden contener información confiden-cial, se recomienda que el superusuario sea el único que los pueda leer.Lo mejor es que proteja estos programas con los permisos -rwx----root root .(chmod 700 〈nombrefichero 〉 y chown root.root 〈nombrefichero 〉)

Aviso

Selección de perfiles al arrancar

Se puede escoger un perfil nada más arrancar. Para ello sólo se debe introdu-cir el parámetro de arranque PROFILE=〈nombre del perfil 〉 en el promptde arranque.

Si le resulta muy aparatoso, puede colocar más imágenes de arranque (ingl.bootimages) en la configuración del ”bootloader”. Con LILO todas las imáge-nes pueden incluir la opción append="PROFILE= 〈nombre del perfil〉" Con laopción label se utiliza igualmente el nombre del perfil. Un ejemplo:

boot = /dev/hdachange-rulesreset

159SuSE Linux – Manual de Administración

Page 174: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

read-onlymenu-scheme = Wg:kw:Wg:Wgprompttimeout = 80message = /boot/message

image = /boot/vmlinuzlabel = homeroot = /dev/hda6initrd = /boot/initrdappend = "vga=0x317 hde=ide-scsi PROFILE=home"

image = /boot/vmlinuzlabel = workroot = /dev/hda6initrd = /boot/initrdappend = "vga=0x317 hde=ide-scsi PROFILE=work"

image = /boot/vmlinuzlabel = roadroot = /dev/hda6initrd = /boot/initrdappend = "vga=0x317 hde=ide-scsi PROFILE=road"

Fichero 8: Fichero /etc/lilo.conf

Ahora al arrancar se puede seleccionar fácilmente el perfil deseado.

IrDA – Infrared Data Association

IrDA (”Infrared Data Association”) es un estándar industrial para la comuni-cación inalámbrica por onda infrarroja. Muchos de los portátiles que se ven-den hoy en día incorporan un emisor/receptor que permite la comunicacióncon otros dispositivos tales como impresoras, módems, LAN u otros portáti-les. La tasa de transferencia se sitúa entre 2400 bps y 4 Mbps.

Hay dos modos de funcionamiento para IrDA. El modo estándar SIR se co-munica con el puerto infrarrojo a través de una conexión serial. Este modofunciona con casi todos los dispositivos y cumple todas las exigencias. El mo-do más rápido FIR requiere un driver especial para el chip IrDA, pero no

160 IrDA – Infrared Data Association

Page 175: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

8C

om

puta

do

ras

po

rtátile

s–

PCM

CIA

,APM

,IrDA

existen drivers para todos los chips. Además se debe configurar el modo de-seado en el setup de la BIOS. Allí se puede averiguar la conexión serial quese utiliza para el modo SIR.

Puede encontrar información sobre IrDA en el IrDA-Howto de Werner Heu-ser en http://mobilix.org/Infrared-HOWTO/Infrared-HOWTO.html y en la página web del Proyecto IrDA de LInux http://irda.sourceforge.net/ .

Software

Los módulos necesarios se incluyen en el paquete del kernel. El paqueteirda contiene los programas de ayuda necesarios para el soporte de la co-nexión de infrarrojos. La documentación al respecto se encuentra después dela instalación en /usr/share/doc/packages/irda/README .

Configuración

IrDA no se instala automáticamente al arrancar. Utilice el módulo Runlevelde YaST2 para cambiar las configuraciones de este servicio del sistema. Otraopción es utilizar el programa ( chkconfig). Ver el apartado Editor Runlevel enla página 88. Desgraciadamente, IrDA requiere más energía (corriente externao batería), puesto que envía un paquete Discovery cada dos segundos, con elfin de reconocer automáticamente otros dispositivos periféricos. Por esto, sitrabaja con batería, debería arrancar IrDA sólo cuando lo vaya a utilizar. Conel comando

rcirda start

puede activar manualmente la conexión, o desactivarla (con el parámetrostop ). Al activar la conexión se cargarán automáticamente los módulos delkernel necesarios.

En el fichero path/etc/sysconfig/irda sólo hay una variable 〈IRDA_PORT〉.Allí puede configurar la conexión que se va a utilizar en modo SIR; el script/etc/irda/drivers se encarga de esta configuración cuando se inicia elsoporte de infrarrojos.

Uso

Para imprimir por vía infrarroja, es posible enviar los datos a través del fi-chero de dispositivo /dev/irlpt0 . Este se comporta igual que la interfaz o

161SuSE Linux – Manual de Administración

Page 176: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

fichero de dispositivo /dev/lp0 con conexión ”alámbrica” sólo que los datosviajan por vía infrarroja.

Se puede configurar una impresora que trabaja con el puerto IrDA tal comouna impresora en el puerto paralelo o puerto serie.Al imprimir vigile quela impresora está ”a la vista” del puerto IrDA de la computadora y que elsoporte de infrarrojos se haya inicializado.

El fichero de dispositivo /dev/ircomm0 permite comunicarse con otras com-putadoras, con teléfonos móviles o con dispositivos similares. Con el progra-ma wvdial se puede entrar vía infrarrojos a Internet usando por ejemplo elmóvil S25 de Siemens. También es posible comparar datos con la Palm Pilot,para lo cual sólo tiene que introducir /dev/ircomm0 como dispositivo en elprograma correspondiente.

Tenga en cuenta que sólo se puede comunicar directamente con dispositivosque soportan los protocolos Printer o IrCOMM. Con programas especiales(como irobexpalm3 , irobexreceive , teniendo en cuenta la descripciónen IR-HOWTO) también nos puede comunicar con dispositivos que utilizanel protocolo IROBEX (3Com Palm Pilot). En la distribución de nombres dedispositivos de irdadump se muestra entre paréntesis los protocolos soporta-dos por el dispositivo. El soporte del protocolo IrLAN está en proceso ”workin progress”: en este momento aún no es estable, pero estará disponible conLinux próximamente.

Solución de problemas

Si los dispositivos en el puerto de infrarrojos no reaccionan, se puede com-probar con el comando irdadump si la computadora llega a reconocer el otrodispositivo:

irdadump

Si hay una impresora Canon BJC-80 ”a la vista” de la computadora, apareceel siguiente mensaje en la pantalla, repitiéndose periódicamente (ver salida enpantalla 4).

21:41:38.435239 xid:cmd 5b62bed5 > ffffffff S=6 s=0 (14)21:41:38.525167 xid:cmd 5b62bed5 > ffffffff S=6 s=1 (14)21:41:38.615159 xid:cmd 5b62bed5 > ffffffff S=6 s=2 (14)21:41:38.705178 xid:cmd 5b62bed5 > ffffffff S=6 s=3 (14)21:41:38.795198 xid:cmd 5b62bed5 > ffffffff S=6 s=4 (14)21:41:38.885163 xid:cmd 5b62bed5 > ffffffff S=6 s=5 (14)21:41:38.965133 xid:rsp 5b62bed5 < 6cac38dc S=6 s=5 BJC-80

162 IrDA – Infrared Data Association

Page 177: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

8C

om

puta

do

ras

po

rtátile

s–

PCM

CIA

,APM

,IrDA

hint=8804 [ Printer IrCOMM ] (23)21:41:38.975176 xid:cmd 5b62bed5 > ffffffff S=6 s=* erde

hint=0500 [ PnP Computer ] (21)

Mensaje en pantalla 4: IrDA: irdadump

Si no aparece nada en pantalla o el otro dispositivo no responde, debe com-probar primero la configuración de la interfaz. ¿Realmente está usandola interfaz correcta? Esta se encuentra a veces también en /dev/ttyS2 o/dev/ttyS3 y también puede que se use otra interrupción que no sea la 3.En casi todos los portátiles es posible modificar esta configuración en la BIOS.

Con una sencilla cámara de vídeo puede comprobar si el diodo LED se ilumi-na realmente; en contraposición a los ojos humanos, la mayoría de las cáma-ras de vídeo pueden ver la luz infrarroja.

APM y ACPI – Powermanagement

El sistema de control de energía (ingl. powermanagement) requiere un hard-ware y una rutina de la BIOS apropiados. La mayoría de las computadorasportátiles y muchas computadoras de sobremesa cumplen estos requisitos.Hasta ahora se utilizó principalmente el estándar APM (Advanced PowerManagement). Básicamente se trata de funciones implementadas en la BIOSde la computadora. Por esta razón el control de energía no funcionaba igualde bien con todos los dispositivos. Si tiene un portátil con una implemen-tación APM en funcionamiento, hace bien en utilizarla. Sin embargo, desdehace un tiempo, algunos fabricantes quieren dejar de lado APM y pasar a uti-lizar totalmente el nuevo estándar ACPI (Advanced Configuration and PowerInterface). Pero ACPI es más complicado y requiere una buena colaboraciónentre fabricantes de hardware, programadores de BIOS y expertos del sistemaoperativo. Además la implementación ACPI en el kernel de Linux aún no es-tá acabada, por lo que sólo se puede utilizar parcialmente. Con el kernel 2.6se espera una mejora sustancial.

Funciones para el ahorro de energía

Muchas de estas funciones son de interés general, pero sólo llegan a ser real-mente importantes cuando se trata de computadoras portátiles. A continua-ción se describen estas funciones y se explica en qué sistema se pueden llevara cabo.

163SuSE Linux – Manual de Administración

Page 178: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

En reposo (ingl. ()stand-by) Sólo se desactiva la pantalla y en algunos dis-positivos se reduce también el rendimiento del procesador. No todos losAPM tienen disponible esta función. En ACPI este estado se correspon-de con S2.

Suspensión (a memoria) Para este modo toda la información sobre el esta-do del sistema se guarda en la memoria y, aparte de esta, todo el restodel sistema se para. Es un estado en el cual la computadora gasta muypoca energía, así que se puede pasar desde 12 horas hasta varios díascon la batería. La gran ventaja es la de volver dentro de pocos segun-dos al estado anterior de trabajo, sin necesidad de arrancar y cargar denuevo los programas usados. El atractivo especial de realizar esto conLinux es el no tener que parar la computadora nunca; hay otros siste-mas operativos que se vuelven inestables después de cierto tiempo. Enla mayoría de los portátiles actuales basta con cerrar la tapa para sus-pender y abrirla después para seguir trabajando. En ACPI este estadose corresponde con S3.

Hibernación (suspensión a disco) En este modo la computadora aguantatodo el invierno (Hibernation == Invernar), ya que todo el contenidode la memoria se ”vuelca” al disco duro y el sistema se para después.La computadora tarda de 30 a 90 segundos y también se restablece porcompleto el estado anterior. Algunos fabricantes ofrecen ciertos modoshíbridos (p. ej. RediSafe en IBM Thinkpads). En ACPI el estado de hi-bernación se corresponde con S4. Para Linux también existe una grancantidad de soluciones de software que sin embargo no se incluyenen SuSE Linux. Si quiere utilizarlas: http://falcon.sch.bme.hu/~seasons/linux/swsusp.html

Control de batería Junto a la información del estado de la batería tambiénes importante tener algo previsto en caso de que disminuyan las reser-vas de energía. La mayor parte de las veces las rutinas APM de la BIOSse encargan de ello. De forma alternativa, se puede utilizar los coman-dos apmd/acpid o klaptopdaemon .

Apagado automático Después de un ”Shutdown” la computadora se paracompletamente sin necesidad de pulsar el botón de apagar. Esto es im-portante en caso de que se realice un apagado automático poco antesde que se vacíe la batería.

Apagado de los componentes del sistema Los componentes esenciales a lahora de ahorrar energía son los discos duros. Dependiendo de la fiabili-dad, se puede ”poner a dormir” el sistema durante más o menos tiem-po. El riesgo de una pérdida de datos se incrementa con la duración del

164 APM y ACPI – Powermanagement

Page 179: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

8C

om

puta

do

ras

po

rtátile

s–

PCM

CIA

,APM

,IrDA

período de reposo de los discos. Se puede desactivar otros componen-tes via ACPI o de forma duradera en el setup de la BIOS. Ante todo elpuerto de infrarrojos debería permanecer apagado siempre que no seesté utilizando.

Control del rendimiento del procesador Junto con APM suele existir la po-sibilidad de escoger distintas configuraciones en el setup de la BIOS. Elprograma ( procspeed) del paquete apmd permite controlar la frecuenciadel procesador.

APM

Algunas de las funciones de ahorro de energía las realiza sólo el APM dela BIOS. El estado de reposo y el de suspensión se pueden activar con unacombinación de teclas o cerrando la tapa en la mayoría de las computadorasportátiles. Estos modos de operación se realizan sin intervención del sistemaoperativo. Para iniciarlos mediante un comando o si hace falta ejecutar ciertasacciones antes de suspender, hay que instalar determinados paquetes y unkernel adecuado.

Los kernels de SuSE Linux soportan APM y éste se activa automáticamente,siempre que se encuentre al arrancar en el APM de la BIOS. Para desactivarel soporte APM puede introducir apm=off en un prompt de arranque. Siquiere comprobar si APM sigue activado, basta con que escriba el comandocat /proc/apm . Si aparece una línea con diversos números, todo está bieny la instrucción shutdown -h debe parar y apagar la computadora. AlgunasBIOS no cumplen el estándar APM al cien por cien, por lo que puede apa-recer un comportamiento ”extraño”. Algunos problemas se pueden resolvercon parámetros especiales (antiguamente eran opciones de configuración delkernel). Todos los parámetros se introducen en un prompt de arranque con laforma apm=〈parameter 〉:

on/off Activar o desactivar el soporte APM.

(no-)allow-ints Permitir interrupciones durante la ejecución de funciones dela BIOS.

(no-)broken-psr La BIOS tiene una función arruinada ”GetPowerStatus”

(no-)realmode-power-off Reducir la velocidad del procesador antes del apa-gado

(no-)debug Registrar acontecimientos APM en Syslog

165SuSE Linux – Manual de Administración

Page 180: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

(no-)power-off Desconectar todo el sistema tras el apagado

bounce-interval=〈n〉 Tiempo en 1/100 segundos, durante el cual se debenpasar por alto otros acontecimientos de suspensión tras haberse produ-cido el primero

idle-threshold=〈n〉 Porcentaje de la actividad del sistema, a partir del cual lafunción de la BIOS se volverá inactiva (0=siempre, 100=nunca)

idle-period=〈n〉 Tiempo en 1/100 segundos, por encima del cual se deducirála actividad o inactividad del sistema

El daemon APM (apmd)

El daemon apmd monitoriza el estado de la batería y es capaz de iniciarciertas actividades cuando se pone la computadora en estado de ”reposo”o ”suspensión”. Se encuentra en el paquete apmd, pero no es imprescindiblepara trabajar, aunque sí útil.

El apmd no se inicia automáticamente en el arranque. Pero si se requiere,se puede cambiar la configuración de los servicios del sistema con el mó-dulo YaST2 Runlevel. De forma alternativa, se puede emplear el programachkconfig . Ver el apartado Editor Runlevel en la página 88. Para iniciarlomanualmente se usa rcapmd start .

El daemon se configura mediante algunas variables que se encuentran en/etc/rc.config.d/apmd.rc.config . Este fichero ya contiene comenta-rios por lo que a continuación sólo se dan algunas indicaciones.

APMD_ADJUST_DISK_PERF De esta forma se puede determinar queel comportamiento del disco duro se adapte al suministro de ener-gía. Para esto hay una gran cantidad de variables que comienzan conAPMD_BATTERYo con APMD_AC. La primera contiene las opciones de labatería; la última, el funcionamiento de la fuente de alimentación exter-na.

APMD_BATTERY/AC_DISK_TIMEOUT Indica el tiempo que durará lainactividad del disco. Los valores posibles se encuentran en el apartadoxxxParar el disco duroxxx o en las páginas man con ( hdparm) con laopción -S

APMD_BATTERY/AC_KUPDATED_INTERVAL El tiempo que debe trans-currir entre dos acciones del Kernel Update Daemon.

166 APM y ACPI – Powermanagement

Page 181: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

8C

om

puta

do

ras

po

rtátile

s–

PCM

CIA

,APM

,IrDA

APMD_BATTERY/AC_DATA_TIMEOUT La edad máxima de los datos enel búfer.

APMD_BATTERY/AC_FILL_LEVEL La capacidad máxima del búfer deldisco duro

APMD_PCMCIA_EJECT_ON_SUSPEND Aunque para SuSE Linux se com-pila PCMCIA con soporte APM, a veces surgen problemas. Algunosdrivers de tarjetas PCMCIA no vuelven a un estado correcto despuésde suspender el sistema (p. ej.xirc2ps_cs ). Por eso el apmd es capazde desactivar el sistema PCMCIA antes de suspender el sistema y des-pués activarlo nuevamente. Para realizar esta característica, la variableAPMD_PCMCIA_EJECT_ON_SUSPENDdebe estar en yes .

APMD_INTERFACES_TO_STOP Aquí se pueden indicar interfaces de redque deben ser apagadas antes de suspender el sistema y reiniciadasdespués.

APMD_INTERFACES_TO_UNLOAD Si además hay que descargar el mó-dulo de las interfaces, utilice esta variable.

APMD_TURN_OFF_IDEDMA_BEFORE_SUSPEND A veces no funcionael sistema – no vuelve a reactivarse después de una suspensión –, si undispositivo IDE (disco duro) aún se encuentra en modo DMA.

Existen más posibilidades, como p. ej. el tiempo de repetición del teclado ola hora, que se deben corregir tras una suspensión o un apagado automáticodel portátil, al enviar el APM de la BIOS un acontecimiento de ”estado críticode la batería”. Para los usuarios avanzados queda la posibilidad de añadirfuncionalidades al fichero /usr/sbin/apmd_proxy , que lleva a cabo lasacciones mencionadas arriba.

Comandos adicionales

apmd contiene algunas utilidades adicionales. apm indica la capacidad actualde la batería y pone el sistema en ”reposo” (apm -S) o ”suspenso” (apm -s );ver página del manual de apm (man apm).

Con el comando apmsleep se puede suspender el sistema por un tiempodeterminado; ver apmsleep.

Para visualizar un fichero log sin necesidad de mantener el disco duro giran-do, se puede usar tailf como reemplazo de tail -f .

También hay herramientas para sistema X Window como p. ej. xapm apmdque indica de forma gráfica la carga de la batería. Usando el entorno KDE,

167SuSE Linux – Manual de Administración

Page 182: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

o al menos kpanel, se puede visualizar con kbatmon el estado de carga dela batería y suspender el sistema. Como alternativa también es interesante( xosview).

(ACPI) Para utilizar ACPI, APM debe estar desactivado. Si el kernel recono-ce el APM de la BIOS, esto ocurre automáticamente. Si no, introduzcael parámetro apm=off en el prompt de arranque. La computadora debesoportar ACPI 2.0 o más actual. Si se activó ACPI, se mostrará en losmensajes de arranque del kernel en /var/log/boot.msg .

Posteriormente se puede cargar una gran variedad de módulos pa-ra OSPM (Operating System Power Management), desde el script dearranque del daemon ACPI. Si uno de estos módulos causa problemas,se puede excluir de la carga en /etc/sysconfig/powermanagement .

Ahora se puede encontrar en /proc/acpi una gran variedad de fiche-ros que informan sobre el estado del sistema o sobre las acciones que sepueden sortear. Sin embargo no funciona todo porque aún se encuen-tra en fase de desarrollo. Lo que funciona y lo que no, depende de lacomputadora que se tenga.

El daemon ACPI (acpid) El daemon ACPI efectúa determinados acon-tecimientos ACPI de forma similar al daemon APM, tales comolos que activan el encendido y apagado o el contacto de la tapa.Todos los acontecimientos quedan registrados en el log del siste-ma. En /etc/sysconfig/powermanagement con las variablesACPI_BUTTON_POWERy ACPI_BUTTON_LID se puede establecer quédebe ocurrir en esos acontecimientos. Si no es suficiente, puede adap-tar el script /usr/sbin/acpid\_proxy o cambiar la configuración deacpid en /etc/acpi/ .

Parar el disco duro

En Linux es posible parar el disco duro cuando no se necesita. Esto se reali-za mediante el programa hdparm, que tiene varias opciones. Por ejemplo -ypone el disco duro inmediatamente en modo de ”reposo”, mientras que -Ylo para completamente. Con ( hdparm -S 〈x〉 se consigue que el disco durose apague tras un determinado período de inactividad. La posición 〈x〉 tienedistintos significados: 0 apaga el mecanismo, el disco sigue funcionando; losvalores entre 1 y 240 se multiplican por 5 segundos; entre 241 y 251 corres-ponden desde 1 a 11 veces 30 minutos.

Sin embargo a menudo no es tan sencillo puesto que existe una gran canti-dad de procesos en Linux que escriben datos en el disco y lo reactivan una y

168 APM y ACPI – Powermanagement

Page 183: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

8C

om

puta

do

ras

po

rtátile

s–

PCM

CIA

,APM

,IrDA

otra vez. Por tanto es importante comprender la forma en que Linux trabajacon los datos que se deben escribir en el disco.

Primero se envían todos los datos a un búfer que escribe en la memoria detrabajo, el cual es controlado por el ’Kernel Update Daemon’ (kupdated).Siempre que un dato alcance una determinada ”edad” o el búfer se llena has-ta un determinado nivel, el búfer se vacía y se pasan los datos al disco duro.El tamaño del búfer es dinámico y depende del tamaño de la memoria y delsistema. Puesto que la prioridad es la seguridad de los datos, el kupdatedfunciona a pequeños intervalos de tiempo: prueba el búfer cada 5 segundose informa al daemon ’bdflush’ de qué datos llevan más de 30 segundos en elbúfer o si este se encuentra lleno al 30 %. Entonces el daemon bdflush escribelos datos en el disco, aunque también lo hace independientemente de kupda-ted. Si tiene un sistema estable puede cambiar estas configuraciones, pero noolvide que puede disminuir el nivel de seguridad de sus datos.

Se puede encontrar las configuraciones con cat /proc/sys/vm/bdflush .El primer valor es el nivel de llenado del búfer a partir del cual este se vacía.El sexto valor es la edad máxima de los datos en el búfer, contada en 1//100segundos. El quinto valor es el intervalo en que kupdated prueba el búfer,también en 1//100 segundos. Para p. ej. aumentar el intervalo de kupdated aun minuto, introduzca nuevos números en este fichero.

echo 30 500 0 0 6000 > /proc/sys/vm/bdflush

Así

echo 60 > /proc/sys/vm/bdflush

cambia el nivel de llenado del búfer al 60 %. El resto de los valores están des-critos en el fichero Documentation/filesystems/proc.txt de las fuen-tes del kernel.

Cuidado: Las modificaciones en la configuración del Kernel Update Daemoninfluyen en la seguridad de los datos. Si no está seguro, no lo haga.

Las opciones del timeout del disco duro, del intervalo kupdated, del nivel dellenado del búfer y de la edad de los datos se pueden depositar dos vecesen /etc/sysconfig/powermanagement : una para la batería y otra para elfuncionamiento del suministro externo de energía. Las variables se describenen el apartado ’apmd’ y en el mismo fichero.

Además de todo lo anterior, los denominados ”sistema de ficheros Jouna-ling”, como p. ej. reiserfs o ext3, escriben sus metadatos en el disco duroindependientemente de bdflush, lo cual también impide que el disco du-ro quede inactivo. En el momento de la elaboración de esta documentación,

169SuSE Linux – Manual de Administración

Page 184: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

ext3/jbd respeta el quinto valor en /proc/sys/vm/bdflush y en raras oca-siones escribe sus metadatos cuando se aumenta este valor. Pero lamentable-mente esto no funciona con reiserfs. En caso de duda, es mejor recurrir alviejo y efectivo sistema de ficheros ’ext2’.

Naturalmente también se debe tener en cuenta la forma en que se comportanlos programas que se están utilizando. p. ej. los buenos editores de texto escri-ben con regularidad los ficheros modificados en el disco, lo cual hace que eldisco se reactive una y otra vez. Tales propiedades se pueden desactivar peroesto provoca una disminución en el nivel de seguridad de los datos.

170 APM y ACPI – Powermanagement

Page 185: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Parte III

El sistema

Page 186: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...
Page 187: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

9Elke

rne

lde

Linux

El kernel de Linux

El kernel es el corazón del sistema. En las siguientes páginas no aprenderácómo convertirse en un ”hacker” del kernel, pero se explicará cómo se reali-za una actualización del kernel, y llegará a ser capaz de compilar e instalarun kernel configurado. Si procede como se indica en este capítulo, el kernelfuncionará adecuadamente y lo podrá arrancar en cualquier momento.

Actualización del kernel . . . . . . . . . . . . . . . . . . . . 174Las fuentes del kernel . . . . . . . . . . . . . . . . . . . . . 175Configuración del kernel . . . . . . . . . . . . . . . . . . . 175Módulos del kernel . . . . . . . . . . . . . . . . . . . . . . 177Ajustes en la configuración del kernel . . . . . . . . . . . . 179Compilación del kernel . . . . . . . . . . . . . . . . . . . . 179Instalación del kernel . . . . . . . . . . . . . . . . . . . . . 180Limpieza del disco después de la compilación . . . . . . . 181

Page 188: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

El kernel, que se copia al directorio /boot durante la instalación, está confi-gurado de tal forma que cubre un amplio espectro de hardware. Por eso noes necesario generar un kernel propio, a no ser que quiera probar utilidades odrivers en fase de experimentación.

Ya existen makefiles para la creación de un nuevo kernel; con ayuda de es-tas el proceso se realiza casi de forma automática. Sólo la selección del hard-ware que el kernel debe soportar tiene que realizarse de forma interactiva.Puesto que para realizar la selección correcta, debe conocer su sistema bas-tante bien, le recomendamos – al menos en el primer intento – que modifiqueficheros de configuración ya existentes y en funcionamiento, con el fin de dis-minuir el riesgo de una realizar una configuración inadecuada.

Actualización del kernel

Para instalar un kernel de actualización de SuSE, descargue en su compu-tadora el paquete de actualización del servidor FTP de SuSE o de un mi-rror como por ejemplo: ftp://ftp.gwdg.de/pub/linux/suse/ . En<versión>_update/kernel se encuentran los distintos rpm del Kernel.Con k\_deflt- 〈versión〉.i586.rpm se indica el kernel estándar actual. An-tes de la instalación asegure el kernel original y el initrd correspondiente.Para ello escriba los siguientes comandos como root :

cp /boot/vmlinuz /boot/vmlinuz.oldcp /boot/initrd /boot/initrd.old

Instale ahora el nuevo paquete con el comando:

rpm -Uvh k_deflt-2.4.xxxxxx.rpm

Introduzca el número de versión correspondiente.

A partir de SuSE Linux 7.3 se utiliza reiserfs como sistema de ficheros están-dar, lo que presupone un ”initial ramdisk”. Este se escribirá de nuevo con elcomando mk_initrd .

Si se da el caso de que quiere arrancar el antiguo kernel, debe configurar elcargador de arranque (ingl. bootloader). Puede encontrar más información enel capítulo Arrancar y gestor de arranque en la página 89.

El proceso para instalar el kernel original desde los CDs de SuSE Linux essimilar. En el directorio suse/images del CD1 o DVD puede encontrar elkernel estándar como paquete rpm. Instálelo como se ha descrito anterior-mente. En caso de que reciba un mensaje de error indicando que ya existe unnuevo paquete instalado, añada la opción --force al comando rpm.

174 Actualización del kernel

Page 189: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

9Elke

rne

lde

Linux

Las fuentes del kernel

Para poder generar un kernel propio se deben instalar las fuentes del kernel(paquete kernel-source ). El resto de los paquetes necesarios – el compila-dor de C (paquete gcc ), los GNU Binutils (paquete binutils ) y las libreríasde C (Include-files) (paquete glibc-devel ) – se instalarán automáticamente.

Tras la instalación, las fuentes del kernel se encuentran en el directorio/usr/src/linux-<kernel-versión>.SuSE . Si le gusta experimentar conel kernel y tener varias versiones en el disco, resulta bastante práctico desem-paquetar las fuentes de los diferentes kernel en diferentes directorios y acce-der a las actualmente válidas mediante un enlace, ya que existen paquetes desoftware que esperan encontrar las fuentes del kernel de /usr/src/linux .YaST instala los paquetes de esta forma automáticamente.

Configuración del kernel

La configuración del kernel que se instaló en el sistema durante la instala-ción o actualización está contenida en el fichero /usr/src/linux/.config ,siempre que no haya sido sobreescrita por una nueva configuración. Si quie-re trabajar con la configuración del kernel actual, entre como root en el di-rectorio /usr/src/linux y lleve a cabo estos comandos como medida deseguridad:

tierra:/usr/src/linux # cp /boot/vmlinuz.config .config

El kernel se puede configurar de tres formas distintas: mediante la línea decomandos, mediante un menú en modo texto, o mediante un menú en siste-ma X Window. A continuación se presentan brevemente estos tres modos.

TrucoPara pasar un fichero de configuración .config existente a un kernelnuevo sólo hace falta utilizar el comando make oldconfig y termi-nar como se ha explicado en el apartado Compilación del kernel en lapágina 179. Con este método no puede adaptar la configuración.

Truco

Configuración en la línea de comandos

Para configurar el kernel, cambie a /usr/src/linux e introduzca el si-guiente comando: make config .

175SuSE Linux – Manual de Administración

Page 190: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Aparece una serie de preguntas sobre las funciones que el kernel debe sopor-tar y para contestarlas existen generalmente dos o tres posibilidades: Ya seael sencillo

����y o�� ��n o bien

����y (ingl. yes),�� ��n (ingl. no) o

�� ��m (ingl. module). ‘m’significa que el driver correspondiente no se incorpora fijo en el kernel, sinoque es posible ”añadirlo” en tiempo de ejecución. Por supuesto, todos los dri-vers que se necesitan para arrancar el sistema deben incorporarse de formafija al kernel; para estos módulos pulse

����y . Pulse�� ��Intro para confirmar la se-

lección que se leerá de .config . Al presionar cualquier otra tecla, apareceuna ayuda corta sobre la correspondiente opción.

Configuración en modo texto

Una vía más asequible para configurar el kernel se consigue con ”menucon-fig”, para lo que debe instalar el paquete(ncurses-devel) con YaST2. Arranquela configuración del kernel con el comando make menuconfig .

Si el cambio en la configuración es pequeño, no tiene por qué pasar por todaslas preguntas. sino que también puede elegir directamente en el menú loscampos que le interesan. Las configuraciones predeterminadas se encuentranen .config . Para cargar otra configuración, escoja el punto del menú ‘Loadan Alternate Configuration File’ e introduzca el nombre del fichero.

Configuración mediante sistema X Window

Si están instalados los paquetes sistema X Window (paquete xf86 ), Tcl/Tk(paquete tcl y paquete tk ), queda la alternativa de iniciar el proceso de ins-talación con:

tierra:/usr/src/linux # make xconfig

De este modo se dispone de una superficie gráfica más confortable pero espreciso iniciar el sistema X Window como superusuario root , o primero enShell introducir xhost + como usuario normal, para poder tener acceso a lapantalla como root . Las configuraciones predeterminadas se encuentran en.config , por lo que mientras no realice una nueva configuración, las confi-guraciones en este fichero son las que se corresponden con el kernel estándarde SuSE.

Si desea modificar el kernel de SuSE o el kernel que utiliza en este momen-to, cargue el correspondiente fichero de configuración eligiendo la opción‘Load Configuration from File’ en el menú principal e introduciendo lue-go el nombre del fichero. El fichero de configuración del kernel instalado es/boot/vmlinuz.config . Para utilizarlo como base del nuevo kernel, cópie-lo en /usr/src/linux/.config .

176 Configuración del kernel

Page 191: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

9Elke

rne

lde

Linux

Módulos del kernel

Existe una gran cantidad de componentes de hardware para PCs. Para uti-lizar este hardware correctamente, se necesita un driver que haga de inter-mediario entre el sistema operativo (en Linux es el kernel) y el hardware.Normalmente existen dos mecanismos para integrar drivers en el kernel:

Drivers unidos al kernel. En este manual denominaremos a este tipo dekernel ”de una sola pieza” como kernel monolítico. Algunos drivers sólopueden funcionar de esta forma.

Drivers cargados en el kernel cuando se necesitan, lo que denominare-mos como kernel modularizado. La ventaja aquí es que sólo se cargan losdrivers que se necesitan realmente y por lo tanto el kernel no contieneninguna carga innecesaria.

En la configuración del kernel, se establece qué drivers se unirán al móduloy cuáles se añadirán como módulos. Todos los componentes del kernel queno sean necesarios durante el proceso de arranque deberán añadirse comomódulos. De esta forma nos aseguramos de que el kernel no aumente excesi-vamente de tamaño, lo que provocaría dificultades al ser cargado por la BIOSy por el cargador de arranque (ingl. bootloader). El driver de los discos duros,soporte para ext2 y otros similares se suelen compilar directamente en elkernel; mientras que el soporte para isofs , msdos o sound se debe compi-lar como módulo.

Los módulos del kernel se guardan en el directorio /lib/modules/ 〈pathversión〉, donde 〈versión〉 corresponde a la versión actual delkernel (por ejemplo 2.4.18).

Manejo de los módulos

Existen los siguientes comandos para trabajar con módulos:

insmodEl comando insmod carga el módulo indicado que se busca en un sub-directorio de /lib/modules/ 〈versión 〉. A favor del mejor comandomodprobe se debería dejar de usar insmod .

rmmodEste comando descarga el módulo indicado, lo cual solo es posiblecuando se ha dejado de usar esta función del módulo, y no es posibledescargar p. ej. el módulo isofs cuando todavía hay un CD montado.

177SuSE Linux – Manual de Administración

Page 192: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

depmodEste comando genera en el directorio /lib/modules/ 〈versión 〉 elfichero modules.dep que registra la dependencia de los módulos en-tre sí. De este modo hay seguridad de que se cargan automáticamentetodos los módulos que dependen del primero. El fichero con las depen-dencias de los módulos se genera automáticamente cuando Linux seinicia (salvo que el fichero ya exista).

modprobeCarga o descarga de un módulo considerando las dependencias conotros. El comando es muy versátil así que se puede usar para muchasotras cosas (p. ej. para probar todos los módulos de un determinadotipo hasta que se cargue uno exitosamente). Al contrario de insmod,modprobe evalúa el fichero /etc/modules.conf y por eso solo sedebería usar para cargar módulos. La página de manual de modprobeexplica todas las posibilidades.

lsmodMuestra los módulos actualmente cargados y sus dependencias. Losmódulos que fueron cargados por el kernel-daemon se identifican por(autoclean) al final de la línea. Esta palabra indica que se trata deun módulo que se descarga automáticamente cuando deja de ser usadopara un determinado tiempo y si se hayan tomado las medidas necesa-rias para ello, ver en la página siguiente.

modinfoMuestra información sobre un módulo.

/etc/modules.conf

El fichero /etc/modules.conf influye sobre la carga de módulos (ver pági-na del manual de depmod (man depmod)).

Es precisamente este fichero el que permite indicar los parámetros para aque-llos módulos que acceden directamente al hardware y por lo tanto deben seradaptados a la computadora específica (p. ej. driver de unidades CD-ROM odriver para tarjetas red). Los parámetros que se indican en este fichero sonen principio idénticos a los que se pasan al kernel (p. ej. con LILO) a la horade arrancar; sin embargo, en muchos casos sus nombres son diferentes). Si nose consigue cargar un módulo, intente especificar el hardware en el fichero/etc/conf.modules y para cargarlo se debe usar el módulo modprobe enlugar de insmod.

178 Módulos del kernel

Page 193: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

9Elke

rne

lde

Linux

Kmod – el cargador de módulos del kernel (ingl. Kernel Modu-le Loader)

El modo más elegante para emplear módulos de kernel es el uso del cargadorde módulos del kernel. Kmod permanece en segundo plano y se ocupa decargar automáticamente los módulos con llamadas a modprobe cuando senecesita la correspondiente función del kernel.

Para usar el Kmod se debe activar, durante la configuración del kernel, laopción ‘Kernel module loader’ (CONFIG_KMOD).

Kmod no está diseñado para descargar automáticamente módulos; pensandoen la cantidad de memoria RAM de las computadoras de hoy en día, se tratade un operación no necesaria, ya que con la descarga de un módulo se deso-cuparía muy poca memoria (ver /usr/src/linux/Documentation/kmod.txt ). Los servidores que cumplen tareas muy específicas trabajan más rápidocon un kernel ”monolítico”.

Ajustes en la configuración del kernel

Debido a la gran cantidad no es posible detallar en este manual todas las op-ciones que ofrece la configuración del kernel, pero se puede usar la ampliaayuda en línea de la que se dispone durante la configuración del kernel. Lomás nuevo en cuanto a documentación se encuentra siempre en el paquete delas fuentes del kernel en el directorio /usr/src/linux/Documentation .

Compilación del kernel

Recomendamos generar un ”bzImage” con el cual se evita el efecto de unkernel demasiado grande. Es algo que ocurre a menudo cuando se han se-leccionado demasiadas características y luego se genera un ”zImage”. Con”bzImage” se evitan entonces los mensajes típicos como "kernel too big" o"System is too big".

Una vez adaptado el kernel a sus necesidades, debe iniciar la compilacióncon:

tierra:/usr/src/linux # make dep

tierra:/usr/src/linux # make clean

tierra:/usr/src/linux # make bzImage

179SuSE Linux – Manual de Administración

Page 194: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Se pueden introducir también los 3 comandos en una sola línea:

tierra:/usr/src/linux # make dep clean bzImage

Después de una compilación correcta, pueda encontrar el kernel comprimidoen /usr/src/linux/arch/i386/boot La imagen del kernel – el fiche-ro que contiene el kernel – se llama bzImage . Si este no se encuentra en elmencionado directorio, lo más probable es que haya ocurrido un error duran-te la compilación. Con la bash,

Si se trabaja con el bash, se puede volver a iniciar el proceso de compilacióny dejar que se escriba en el fichero kernel.out :

tierra:/usr/src/linux # make bzImage 2>&1 | tee kernel.out

Si hay funciones del kernel que se realizan con módulos, es preciso compilar-los, lo cual se consigue con el siguiente comando:

tierra:/usr/src/linux # make modules

Instalación del kernel

Después de la compilación del kernel se debe procurar también que éste seinicie; si se usa LILO para arrancar, es preciso reinstalarlo. Lo más fácil es co-piar el nuevo kernel a /boot/vmlinuz e iniciar después LILO. Sin embargo,es mejor conservar el kernel antiguo (como /boot/vmlinuz.old ) para evi-tar sorpresas, en caso de que el nuevo no funcione tal como se espera:

tierra:/usr/src/linux # cp /boot/vmlinuz /boot/vmlinuz.old

tierra:/usr/src/linux # cp arch/i386/boot/bzImage /boot/vmlinuz

tierra:/usr/src/linux # lilo

El comando make bzlilo realiza estos tres pasos con una sola orden.

Los módulos compilados también se deben instalar. El siguiente comando:

tierra:/usr/src/linux # make modules_install

los copia en los directorios de destino correctos (/lib/modules/ 〈versión 〉). Los módulos antiguos de la misma versión dekernel se suprimen. Esto no representa mucho problema ya que se puedeninstalar nuevamente desde los CDs, junto con el kernel.

180 Instalación del kernel

Page 195: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

9Elke

rne

lde

Linux

TrucoSi se incorporan módulos al kernel, es necesario quitarlos en/lib/modules/ 〈versión 〉 , ya que en caso contrario pueden apa-recer efectos extraños. Por eso se ruega encarecidamente a los princi-piantes en materia de Linux, no compilar un kernel propio.

Truco

Para que el kernel antiguo pueda arrancar con LILO (ahora /boot/vmlinuz.old ), introduzca en el fichero /etc/lilo.conf una etiqueta adicionalLinux.old como imagen de arranque (ingl. boot-image).

Si el fichero /etc/lilo.conf está adaptado a las propias necesidades, debeejecutar de nuevo ( lilo):

Por otra parte, en caso de iniciar Linux desde DOS usando linux.bat – osea con loadlin – se necesita copiar el kernel nuevo a /dosc/loadlin/bzimage o bien al lugar donde realmente está loadlin instalado, para quese active después del próximo arranque.

Si se inicia Linux con el gestor de arranque de Windows NT no se debe olvi-dar de copiar nuevamente el sector de arranque de LILO (ver apartado Win-dows NT o Windows 2000 y Linux en la página 108). .

Además tenga en cuenta lo siguiente: el fichero /boot/System.map con-tiene los símbolos del kernel necesarios para que los módulos puedan acce-der correctamente a las funciones del kernel. Este fichero depende de la ver-sión actual del kernel por lo que se debería copiar el fichero actual (despuésde cada compilación este fichero se genera de nuevo) /usr/src/linux/System.map al directorio /boot una vez que la compilación haya finalizado.Si se usa el comando make bzlilo o make zlilo para generar el kernel, lamencionada copia se hace automáticamente.

Un mensaje como "System.map does not match actual kernel" durante elarranque del sistema, indica que el fichero System.map no se ha copiadoal directorio /boot .

Limpieza del disco después de la compila-ción

Los ficheros objeto que se generan durante la compilación del kernel se pue-den borrar si estos ocupan demasiado espacio de disco:

181SuSE Linux – Manual de Administración

Page 196: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

tierra:~ # cd /usr/src/linux

tierra:/usr/src/linux # make clean

Sin embargo, si dispone de suficiente espacio de disco y además piensa mo-dificar la configuración del kernel puede saltarse este paso. De este modo unanueva compilación va mucho más rápido, ya que solo se compilan las partesdel sistema que fueron modificadas.

182 Limpieza del disco después de la compilación

Page 197: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

10C

ara

cte

rística

sd

elsiste

ma

Características del sistema

Indicaciones sobre Filesystem Hierarchy Standard (FHS) y Linux Standard Base(LSB), paquetes individuales de software y particularidades, como el ”initrd”al arrancar, el programa linuxrc y el ”sistema de rescate”.

Estándares de Linux . . . . . . . . . . . . . . . . . . . . . . 184Entornos de ejemplo para FTP y HTTP . . . . . . . . . . . 184Observaciones sobre paquetes especiales . . . . . . . . . . 185Arrancar con initial ramdisk . . . . . . . . . . . . . . . . . 190linuxrc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195El sistema de rescate de SuSE . . . . . . . . . . . . . . . . 200Consolas virtuales . . . . . . . . . . . . . . . . . . . . . . . 206Distribución del teclado . . . . . . . . . . . . . . . . . . . . 206Configuración nacional – I18N/L10N . . . . . . . . . . . . 208

Page 198: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Estándares de Linux

Filesystem Hierarchy Standard (FHS)

SuSE Linux intenta cumplir al máximo el estándar sobre jerarquía del siste-ma de ficheros (ingl. Filesystem Hierarchy Standard) (FHS, paquete fhs ), véasehttp://www.pathname.com/fhs/ . Por lo tanto a veces es necesario moverficheros o directorios al lugar ”correcto” en el árbol de directorios, tal y comoestá establecido en FHS.

Linux Standard Base (LSB)

SuSE soporta activamente los esfuerzos del proyecto Linux Standard Base, so-bre el cual es posible informarse en http://www.linuxbase.org .

La especificación de LSB existe actualmente en la versión 1.2; el estándarsobre jerarquía del sistema de ficheros (FHS) forma ahora parte del LSB, yentre otras cosas incluye una especificación del formato de paquetes y de lainicialización del sistema; véase el capítulo 11 en la página 213

teTeX – TeX en SuSE Linux

TEX es un completo sistema que funciona en una gran cantidad de pla-taformas y se puede ampliar mediante paquetes macros como LATEX. Es-tá compuesto de muchos ficheros individuales, que se combinan confor-me a la estructura de directorios TEX (TDS, TEX Directory Structure) (véaseftp://ftp.dante.de/tex-archive/tds/ ). teTeX es la combinación delactual software TEX.

Con SuSE Linux, teTeX está disponible con una configuración que cumple lasexigencias tanto de TDS como de FHS.

Entornos de ejemplo para FTP y HTTP

Sobre FTP

El paquete ftpdir contiene un entorno de ejemplo para facilitar la configu-ración de un servidor FTP. Este entorno se instala en /usr/local/ftp .

184 Estándares de Linux

Page 199: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

10C

ara

cte

rística

sd

elsiste

ma

Sobre HTTP

El servidor web predeterminado de SuSE Linux es Apache, que se insta-la junto con algunos documentos de ejemplo en el directorio /srv/httpd .Para poner en marcha un servidor de web propio se recomienda definir unDocumentRoot propio en el fichero /etc/httpd/httpd.conf en el quecolocará sus ficheros (documentos, imágenes, etc.).

Observaciones sobre paquetes especiales

El paquete bash y /etc/profile

Cuando se le llama como shell de login, bash utiliza los ficheros de iniciali-zación en el siguiente orden:

1. /etc/profile

2. ~/.profile

3. /etc/bash.bashrc

4. ~/.bashrc

Los usuarios pueden efectuar las entradas propias en ~/.profile o~/.bashrc . Para garantizar el trabajo ordenado de estos ficheros, reco-mendamos hacerse cargo de la configuración básica actual de /etc/skel/.profile o /etc/skel/.bashrc en el directorio del usuario. Por tanto,después de una actualización le recomendamos que recoja las configuracionesde /etc/skel ; para no perder las propias adaptaciones, ejecute los siguientecomandos en la shell:

mv ~/.bashrc ~/.bashrc.oldcp /etc/skel/.bashrc ~/.bashrcmv ~/.profile ~/.profile.oldcp /etc/skel/.profile ~/.profile

Una vez hecho, puede buscar sus adaptaciones en los ficheros *.old .

185SuSE Linux – Manual de Administración

Page 200: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

El paquete cron

Las tablas de cron se encuentran en /var/spool/cron/tabs . El fichero/etc/crontab se genera como tabla de comandos para todo el sistema. Eneste fichero hay que anotar, además de la hora, el usuario que ha encargadola tarea a ejecutar (ver fichero 9, en el que figura root como usuario); las ta-blas específicas de los paquetes (en /etc/cron.d ) siguen la misma filosofía– ver página del manual de cron (man 8 cron ).

1-59/5 * * * * root test -x /usr/sbin/atrun && /usr/sbin/atrun

Fichero 9: Ejemplo de entrada en /etc/crontab

No se puede usar el comando crontab -e para modificar /etc/crontab ;se debe modificar con un editor y posteriormente grabarlo.

Hay algunos paquetes que instalan scripts dentro de los directorios /etc/cron.hourly , /etc/cron.daily , /etc/cron.weekly y /etc/cron.monthly . De la ejecución de estos se encarga /usr/lib/cron/run-crons ,que se inicia cada 15 minutos desde la tabla principal (/etc/contrab ). Portanto, no se asombre si el usuario nobody aparece poco después del arranquedel sistema, con mucha actividad en la tabla de procesos. Lo más probablees que nobody esté actualizando el banco de datos locate (ver el apartadoConfiguraciones básicas en /etc/sysconfig en la página 238).

Las tareas diarias de mantenimiento del sistema están divididas en variosscripts en aras de la claridad. (paquete paquete aaa_base ). Por tanto, en/etc/cron.daily puede encontrar junto a aaa_base p. ej.los componen-tes backup-rpmdb , clean-tmp o clean-vi .

Archivos de registro – el paquete logrotate

Muchos servicios del sistema (”Daemons”) y también el kernel mismo vuel-can periódicamente el estado del sistema y sucesos especiales en archivos deregistro (ingl. logfiles). Así el administrador puede controlar de forma eficazen que estado se encontró el sistema en un momento determinado, detectarerrores o funciones erróneas y solucionarlos adecuadamente. Estos archivosde registro se guardan según el FHS en /var/log y aumentan cada día sutamaño. Con ayuda del paquete logrotate se puede controlar el crecimien-to de los archivos de registro.

186 Observaciones sobre paquetes especiales

Page 201: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

10C

ara

cte

rística

sd

elsiste

ma

Migración a logrotate (8.0)

Al actualizar una versión a SuSE Linux 8.0 se guardan parámetros de la con-figuración anterior:

Se mueven a /etc/logrotate.d/aaa_base las entradas de /etc/logfile , que no están relacionadas con un paquete concreto.

La antigua variable de rc.config MAX_DAYS_FOR_LOG_FILES se re-presenta como dateext y maxage en el fichero de configuración; verpágina del manual de logrotate (man 8 logrotate ).

Configuración

El fichero de configuración /etc/logrotate.conf define el comportamien-to general. Mediante la indicación include se determina principalmente quéficheros se deben evaluar; en SuSE Linux está previsto que los paquetes indi-viduales instalen ficheros en /etc/logrotate.d (p. ej. syslog o yast ).

# see "man logrotate" for details# rotate log files weeklyweekly

# keep 4 weeks worth of backlogsrotate 4

# create new (empty) log files after rotating old onescreate

# uncomment this if you want your log files compressed#compress

# RPM packages drop log rotation information into this directoryinclude /etc/logrotate.d

# no packages own lastlog or wtmp - we’ll rotate them here#/var/log/wtmp {# monthly# create 0664 root utmp# rotate 1#}# system-specific logs may be also be configured here.

Fichero 10: Ejemplo de /etc/logrotate.conf

187SuSE Linux – Manual de Administración

Page 202: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

logrotate se controla con cron; se arranca una vez al día mediante /etc/cron.daily/logrotate .

Atención

La opción create no reconsidera eventuales ajustes efectuados comoadministrador en los ficheros /etc/permissions* . Por favor, asegú-rese de que no se produzcan conflictos al realizar sus propios ajustes.

Atención

Páginas man

Para algunos programas GNU, no se siguen manteniendo las páginas man(p. ej. tar). En su lugar se puede usar como ayuda rápida la extensión--help o los ficheros del tipo info. Info (info ) es el sistema de hipertextode GNU cuyo uso se explica con el comando info info . Se puede llamara info a través de Emacs con el comando emacs -f info o también sólocon el comando info . De uso agradable son tkinfo , xinfo o el acceso através del sistema de ayuda.

El comando ulimit

El comando ulimit (ingl. user limits) permite limitar los recursos del sistemao visualizarlos. ulimit es especialmente útil para limitar el uso de la Memo-ria por parte de las aplicaciones. Así es posible evitar que una aplicación sereserve demasiada o toda la memoria, lo que podría provocar el cuelgue delsistema.

ulimit tiene varias opciones; las que limitan el gasto de memoria figuran enla tabla 10.1.

-m Tamaño máximo de memoria RAM-v Tamaño máximo del fichero de intercambio (Swap)-s Tamaño máximo de las pilas-c Tamaño máximo de los fichero core-a Mostrar límites establecidos

Cuadro 10.1: ulimit : Limitar los recursos para el usuario

188 Observaciones sobre paquetes especiales

Page 203: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

10C

ara

cte

rística

sd

elsiste

ma

Los límites para todo el sistema se pueden establecer en /etc/profile .También es en este fichero donde se debe dar de alta la creación de los fi-cheros core, que necesitan los programadores para depurar código (ingl. de-bugging). Los usuarios no pueden aumentar los valores que el administradordel sistema define en /etc/profile , pero sí que pueden hacer una configu-ración personal en ~/.bashrc .

# Limitar la memoria RAM:ulimit -m 98304

# Limitar la memoria virtual (swap):ulimit -v 98304

Fichero 11: Establecer límites con ulimit en \tld/.bashrc

Todos los valores se han de indicar en KB. Información más detallada se en-cuentra en página del manual de bash (man bash).

AtenciónNo todas las shells soportan entradas para ulimit . Si debe realizaruna configuración más avanzada, PAM (p. ej. pam_limits ) le ofrecemás posibilidades.

Atención

El comando free

El comando free es bastante engañoso cuando se trata de averiguar la me-moria de trabajo que se está utilizando. . .

Puede encontrar información útil en /proc/meminfo . Hoy en día no se de-bería preocupar por esto ningún usuario que utilice un sistema de trabajomoderno como Linux. El concepto de ”memoria de trabajo libre” viene dela época en que aún no existía ningún administrador de memoria unificado(ingl. unified memory management). En Linux existe el lema: memoria libre es me-moria mala (ingl. free memory is bad memory). Como consecuencia, Linux siem-pre se esfuerza por equilibrar el uso de la memoria caché sin llegar nunca adejar memoria libre (=sin usar).

Básicamente, el kernel no sabe directamente de programas o datos de usua-rios; se dedica a administrar programas y datos en los denominados ”pagecache”. Cuando la memoria se queda pequeña, algunos trozos se escriben en

189SuSE Linux – Manual de Administración

Page 204: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

la zona de intercambio (ingl. swap) o en los ficheros de los cuales leía al prin-cipio con ayuda de mmap; véase página del manual de mmap(man 2 mmap).

Además el kernel dispone de otra memoria caché adicional, como la ”slabcache”, que p. ej.contiene los búferes empleados para el acceso a redes. Deesta forma se solucionan las diferencias que puedan surgir entre los conta-dores de /proc/meminfo . La mayoría, pero no todos, se pueden pedir en/proc/slabinfo .

El fichero /etc/resolv.conf

La resolución de nombres se regula en el fichero /etc/resolv.conf ; véaseapartado DNS – Domain Name Service en la página 285.

Sólo el script /sbin/modify_resolvconf se encarga de modificar el fiche-ro /etc/resolv.conf . Ningún programa por sí mismo tiene el derecho deactualizar /etc/resolv.conf . La configuración de red y los datos corres-pondientes sólo se pueden mantener consistentes si se cumple siempre estaregla.

Arrancar con initial ramdisk

Situación de arranque

En cuanto el kernel de Linux está cargado y el sistema de ficheros raíz (/ )montado, es posible ejecutar programas y cargar otros módulos de kernelpara proporcionar funciones adicionales.

Para llegar al punto de montar el sistema de ficheros raíz, se tienen que cum-plir varias condiciones. Por una parte, el kernel necesita el driver para ac-ceder al dispositivo que contiene el sistema de ficheros raíz (sobre todo losdrivers para SCSI) y por otra parte el kernel tiene que contener el código ne-cesario para leer el sistema de ficheros (ext2 , reiserfs , romfs , etc.). Ade-más es posible que el sistema de ficheros raíz ya esté encriptado, con lo cualse tendría que introducir la contraseña para montarlo.

Hay diferentes soluciones para resolver el problema de los drivers de SCSI.Una posibilidad sería un kernel que contenga todos los drivers existentes,lo que tiene como desventaja el aumento de su tamaño y que pueda haberconflictos entre todos los drivers. Otra solución sería proporcionar diferenteskernels, de los que cada uno contenga uno o un par de drivers SCSI. Esta so-lución es también complicada ya que requiere una gran cantidad de kernels

190 Arrancar con initial ramdisk

Page 205: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

10C

ara

cte

rística

sd

elsiste

ma

diferentes, cantidad que además se multiplica por las diferentes optimizacio-nes para Pentium o SMP.

La solución óptima es la de cargar el driver SCSI como módulo. Esta soluciónrequiere la posibilidad de ejecutar programas del área (de memoria) de usua-rio antes de montar el sistema de ficheros raíz. Este procedimiento se puederealizar mediante el concepto del initial ramdisk (disco de memoria inicial).

El concepto ”initial ramdisk”

Los problemas mencionados arriba se resuelven mediante el initial ramdisk(también denominado ”initdisk” o ”initrd”). El kernel de Linux ofrece la po-sibilidad de cargar un sistema de ficheros pequeño a un disco de memoria(ramdisk) para ejecutar programas dentro del mismo antes del montaje realdel sistema de ficheros raíz. El ”bootloader” (LILO, loadlin, etc.) se encarga decargar el initrd . Todos los ”bootloader” sólo necesitan rutinas de la BIOSpara leer los datos del disco. Cuando el ”bootloader” es capaz de cargar elkernel, este también puede cargar el disco de memoria inicial por lo que yano se necesitan drivers especiales.

Procedimiento del arranque con initrd

El ”bootloader” carga el kernel y la initrd a la memoria e inicia el kernel,indicándole la existencia de un disco de memoria initrd y su posición en lamemoria.

Normalmente el initrd está comprimido, por lo que el kernel lo descompri-me y lo monta como sistema de ficheros temporal. Después de esto, dentrodel disco initrd se inicia un programa denominado linuxrc, que es capazde montar el sistema de ficheros ”normal”. En el momento que linuxrc fina-liza, el disco temporal initrd se desmonta y el proceso de arranque sigueen su secuencia habitual, montando el sistema de ficheros raíz verdadero. Elmontaje de initrd y la ejecución de linuxrc se pueden observar como pasosintermedios durante el proceso de arranque normal.

Después de montar las particiones raíz verdaderas el kernel intenta de re-montar el initrd al directorio /initrd . En caso de error, p. ej. porque elpunto de montaje no existe, el kernel intentará desmontar el initrd . Si es-to fracasa también el sistema es completamente operativo, pero nunca seráposible liberar el espacio de memoria que initrd ocupa.

191SuSE Linux – Manual de Administración

Page 206: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

El programa linuxrc

Las condiciones para linuxrc dentro del initrd son las siguientes: Debe tenerel nombre especial linuxrc y se debe encontrar dentro del directorio raízdel initrd . Aparte de esto sólo hace falta que el kernel lo pueda ejecutar.Esto significa que linuxrc puede ser un programa con enlace (ingl. link) diná-mico a las librerías, pero en este caso las librerías compartidas (ingl. sharedlibraries) se deben encontrar como es usual bajo /lib en el initrd . linuxrctambién podría ser un script de la shell, pero para esto debería existir unaShell en /bin . Resumiendo, se puede decir que el initrd debe contener unsistema Linux mínimo que permita ejecutar el programa linuxrc. Durante lainstalación de SuSE Linux se usa un linuxrc enlazado estáticamente para man-tener el initrd lo más pequeño posible, ya que el espacio en los disquetesde arranque es muy reducido. linuxrc se ejecuta con derechos de superusuarioroot .

El sistema de ficheros raíz verdadero

En cuanto linuxrc termina, el initrd se desmonta y el proceso de arran-que continúa, con el kernel montando el sistema de ficheros raíz verdade-ro. linuxrc puede influir sobre el tipo de sistema de fichero raíz que se va amontar. Para ello solo es necesario que linuxrc monte el sistema de ficheros/proc y escriba el valor del sistema de ficheros raíz en forma numérica en/proc/sys/kernel/real-root-dev .

Bootloader

La mayoría de los ”cargadores/gestores de arranque” (ingl. bootloa-der/bootmanager) son capaces de tratar un initrd (especialmente loadlin ysyslinux). La forma de indicar a los ”bootloader” que usen un initrd es lasiguiente:

LILO Apuntar la siguiente línea en /etc/lilo.conf :

initrd=/boot/initrd

El fichero /boot/initrd es el disco de memoria inicial (initial ram-disk). Es posible, pero no necesario, que se encuentre comprimido.

loadlin.exe Ejecución mediante:

C:> loadlin 〈kernelimage 〉 initrd=C: \ loadlin \ initrd 〈parámetro 〉

192 Arrancar con initial ramdisk

Page 207: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

10C

ara

cte

rística

sd

elsiste

ma

syslinux Apuntar la siguiente línea en syslinux.cfg :

append initrd=initrd 〈parámetros adicionales 〉

Uso de initrd en SuSE

Instalación del sistema

Ya hace tiempos que se usa el initrd para la instalación. El usuario puedecargar módulos en linuxrc e introducir los datos necesarios para la instala-ción (sobre todo el medio fuente). Después linuxrc inicia YaST, que se encargade la instalación. Cuando ésta haya terminado, YaST indica a linuxrc el lugardonde se encuentra el sistema recientemente instalado. Seguidamente linuxrcanota este valor en /proc , se termina y el kernel sigue iniciándose con el sis-tema recién instalado.

Al instalar SuSE Linux se inicia desde un principio prácticamente el mismosistema que se acaba de instalar – no está mal. Sólo cuando el kernel en eje-cución no concuerda con los módulos que se hayan instalado en el sistema,se efectúa un reinicio del mismo. Esto solo hace falta cuando se ha instala-do un kernel para máquinas multiprocesador junto con sus módulos, ya queactualmente SuSE Linux a la hora de arrancar, usa un kernel para computa-doras monoprocesador. Para poder usar todos los módulos, hace falta iniciarel kernel SMP del sistema.

Arrancar el sistema instalado

Anteriormente YaST ofrecía más de 40 kernels para la instalación, diferencián-dose unos de otros por diferentes drivers para controladoras SCSI. Esto eranecesario para el montaje del sistema de ficheros raíz después del arranque.Los demás drivers se podían cargar posteriormente como módulos.

Como ahora ofrecemos kernels optimizados, se trata de un concepto inválido,ya que harían falta más de 100 imágenes de kernel diferentes.

Por lo tanto se usa ahora el initrd también para el inicio normal del sis-tema. El funcionamiento es análogo al de la instalación, con la diferencia deque el linuxrc es ahora un sencillo script que sólo se ocupa de cargar unos de-terminados módulos. Por lo general se carga un solo módulo que es el driverSCSI, necesario para el acceso al sistema de ficheros raíz.

Generar un initrd

El initrd (ingl. initial ramdisk) se genera mediante el script mk_initrd . Losmódulos que se han de cargar se definen, en el caso de SuSE Linux, con la

193SuSE Linux – Manual de Administración

Page 208: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

variable INITRD_MODULESen /etc/sysconfig/kernel . Después de unainstalación esta variable contiene automáticamente los valores correctos, yaque linuxrc reconoce los módulos que se han cargado. Estos se cargan exac-tamente en el orden de aparición en la variable INITRD_MODULES, lo cuales importante cuando se cargan varios drivers SCSI, ya que la enumeraciónde los discos cambia cuando los módulos se cargan en orden diferente. Enrealidad sería suficiente cargar sólo el driver SCSI que proporciona accesoal sistema de ficheros raíz. La carga posterior automática de drivers SCSI escomplicada (sería difícil secuenciarlo, si también hay discos conectados a lasegunda controladora), por lo que preferimos cargar todos los drivers SCSImediante el initrd .

El mk_initrd actual comprueba si realmente se necesita un driver SCSI paraacceder al sistema de ficheros raíz. Ejecutando mk_initrd en una computa-dora que tiene / sobre un disco EIDE, no se genera ningún initrd , ya queno hace falta (los kernels de SuSE Linux incorporan el soporte EIDE). De he-cho cada vez aparecen más controladoras EIDE específicas, por lo que haráfalta usar en un futuro un initrd también para estas controladoras.

Atención¡La carga de initrd por parte del ”bootloader” funciona igual que lacarga del kernel mismo (LILO anota en su fichero map la ubicación deestos datos) y por eso se requiere una nueva instalación de LILO des-pués de cada cambio en initrd ! O sea, después de cada mk_initrdhay que ejecutar lilo .

Atención

Posibles problemas – Kernel compilado a medida

Después de haber compilado un kernel a medida es posible que aparezcanciertos problemas comunes. Por ejemplo el driver de SCSI se ha incorpora-do fijo al kernel, pero el initrd se ha quedado sin cambios. A la hora dearrancar pasa lo siguiente: El kernel ya contiene el driver para SCSI, que re-conoce la controladora. El initrd en cambio trata de cargar el driver otravez como módulo, lo que puede paralizar el sistema (especialmente en casodel aic7xxx ). En realidad es un fallo del kernel, ya que no debería ser posi-ble cargar de nuevo un driver ya existente – el problema en sí ya se conocepor el driver para el puerto serie.

Existen varias soluciones para solventar este problema: Se configura el drivercomo módulo (entonces se carga correctamente con el initrd ) o bien, se qui-ta la entrada del initrd de /etc/lilo.conf . Sería lo mismo si se quita el

194 Arrancar con initial ramdisk

Page 209: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

10C

ara

cte

rística

sd

elsiste

ma

driver de INITRD_MODULESy se ejecuta mk_initrd ; este comando reconoceentonces que no se requiere ningún initrd .

El futuro

En el futuro es posible que se use initrd para tareas más sofisticadas que lasencilla carga de módulos necesarios para el acceso a / .

Driver ”High end” EIDE

Sistema de ficheros raíz sobre un software RAID (linuxrc configura losdispositivos md)

Sistema de ficheros raíz sobre LVM

Sistema de ficheros raíz encriptado (linuxrc pide una contraseña)

Sistema de ficheros raíz sobre un disco SCSI conectado a una tarjetaPCMCIA.

Más información

Se puede encontrar información adicional en:/usr/src/linux/Documentation/ramdisk.txt/usr/src/linux/Documentation/initrd.txtpágina del manual de initrd (man 4 initrd ).

linuxrc

linuxrc es un programa que se comienza a ejecutar durante el inicio del ker-nel, antes de arrancar realmente. Esta propiedad es muy ventajosa, ya quepermite arrancar un kernel pequeño y modularizado, haciendo posible cargarcomo módulos los pocos drivers que realmente se necesitan,lo cual se puedehacer incluso desde un disquete de módulos.

linuxrc ayuda en caso necesario a cargar manualmente los drivers relevantespara el hardware; aunque hoy en día generalmente se puede confiar en laautodetección de hardware que se realiza antes de arrancar YaST2. linuxrc nosólo sirve para la instalación sino también como herramienta de arranquepara un sistema Linux instalado, formando así una especie de disquete derescate. También sirve para resolver algún problema grave en el disco duro osimplemente cuando se ha olvidado la contraseña de root , ya que es posiblearrancar un sistema de rescate a base de un ramdisk. Hay más informaciónen el apartado El sistema de rescate de SuSE en la página 200.

195SuSE Linux – Manual de Administración

Page 210: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Menú principal

Después de haber ajustado el idioma y el teclado se entra al menú principalde linuxrc (ver figura 1.2 en la página 11). Normalmente se usa linuxrc paraarrancar Linux; por consiguiente el punto al que se debe llegar en este mo-mento es la opción ‘Iniciar la instalación / Sistema’. Depende del hardwarede su computadora y del propósito de la instalación que se pueda entrar di-rectamente a esta opción; puede encontrar más información en el apartadoInstalación en modo texto con YaST2 en la página 8

Ajustes

Se puede realizar ajustes en las opciones ‘Idioma’, ‘Pantalla’, ‘Teclado’ y ‘De-bug (experto)’.

Información del sistema

Con la opción ‘Información del sistema’ (figura 10.1) no sólo se pueden verlos mensajes del kernel sino también otros datos importantes, como las direc-ciones de entrada y salida (ingl. I/O address) de las tarjetas PCI o el tamañode la memoria principal.

Figura 10.1: Información del sistema

196 linuxrc

Page 211: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

10C

ara

cte

rística

sd

elsiste

ma

Las siguientes líneas muestran cómo se presenta un disco duro y un lectorCD-ROM conectados a una controladora EIDE. Es el caso en el que no hacefalta cargar ningún módulo del kernel para la instalación:

hda: ST32140A, 2015MB w/128kB Cache, LBA, CHS=1023/64/63hdb: CD-ROM CDR-S1G, ATAPI CDROM drivePartition check:

hda: hda1 hda2 hda3 < hda5 >

Por otra parte, si se ha arrancado con un kernel que incorpora un driver SC-SI, tampoco hace falta cargar ningún módulo SCSI adicional. Las siguienteslíneas muestran un mensaje típico de reconocimiento de una controladora SC-SI y de los dispositivos conectados:

scsi : 1 host.Started kswapd v 1.4.2.2scsi0 : target 0 accepting period 100ns offset 8 10.00MHz FAST SCSI-IIscsi0 : setting target 0 to period 100ns offset 8 10.00MHz FAST SCSI-II

Vendor: QUANTUM Model: VP32210 Rev: 81H8Type: Direct-Access ANSI SCSI revision: 02

Detected scsi disk sda at scsi0, channel 0, id 0, lun 0scsi0 : target 2 accepting period 236ns offset 8 4.23MHz synchronous SCSIscsi0 : setting target 2 to period 248ns offset 8 4.03MHz synchronous SCSI

Vendor: TOSHIBA Model: CD-ROM XM-3401TA Rev: 0283Type: CD-ROM ANSI SCSI revision: 02

scsi : detected 1 SCSI disk total.SCSI device sda: hdwr sector= 512 bytes. Sectors= 4308352 [2103 MB] [2.1 GB]Partition check:

sda: sda1 sda2 sda3 sda4 < sda5 sda6 sda7 sda8 >

Carga de módulos

Aquí se puede elegir qué tipo de módulo se necesita. Si se ha arrancado des-de disquete, linuxrc carga los datos necesarios y los presenta para elegir.

Si se ha arrancado desde el CD o desde DOS con loadlin, todos los módulosya están a disposición de linuxrc. Esto evita la demora en cargar, pero gastamás memoria.

linuxrc ofrece los drivers disponibles en una lista. A la izquierda se ve elnombre de cada módulo y a la derecha una breve descripción del hardwa-re para el cual está hecho el módulo (driver).

Para algunos dispositivos existen varios drivers o también unos muy nuevosque aún se encuentran en fase alpha. Estos se ofrecen también aquí.

197SuSE Linux – Manual de Administración

Page 212: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Figura 10.2: Cargar módulos

Introducción de parámetros

Si se ha encontrado el driver que corresponde al hardware, se coloca el cur-sor sobre la línea en cuestión y se pulsa

�� ��↵ . Aparece una pantalla con laposibilidad de introducir parámetros que pasarán al módulo que se cargue.

Hay que tener en cuenta aquí, que múltiples parámetros deben estar sepa-rados por espacios, contrastando con la introducción de parámetros en elprompt del kernel (MILO, LILO o SYSLINUX).

Por lo general no hace falta especificar el hardware, porque la mayoría de losdrivers encuentran los componentes por sí mismos. Solamente las tarjetas dered y lectores CD-ROM con controladora propia exigen a veces la indicaciónde parámetros. De todos modos se puede probar sencillamente pulsando

�� ��↵sin pasar ningún parámetro.

Algunos módulos necesitan un buen tiempo para reconocer e inicializar elhardware. Cambiando a la consola virtual 4 (

�� ��Alt +�� ��F4 ) es posible ver los

mensajes del kernel durante la carga del módulo. Sobre todo las controla-doras SCSI son las que se toman su tiempo durante la carga, ya que esperanun rato la respuesta de todos los dispositivos conectados.

Cuando se haya cargado el módulo correctamente, linuxrc muestra los mensa-jes del kernel, así que es posible asegurarse del éxito de la operación. Si no esasí, los mensajes pueden servir para encontrar la razón del fracaso.

198 linuxrc

Page 213: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

10C

ara

cte

rística

sd

elsiste

ma

Figura 10.3: Selección de los drivers SCSI

Iniciar la instalación / Sistema

Una vez conseguido el soporte completo del hardware necesario para la ins-talación, se puede pasar a la opción ‘Iniciar la instalación / Sistema’.

En este punto (figura 1.3 en la página 13) se puede comenzar con una seriede procesos: ‘Comenzar la instalación’ (desde aquí comienza también la ac-tualización), ‘Iniciar el sistema instalado’ (hace falta conocer la partición raíz),‘Iniciar sistema de rescate’ (ver apartado El sistema de rescate de SuSE en lapágina siguiente) menueSacar CD (eject)

La opción ‘Iniciar LiveEval-CD’ sólo existe después de haber arrancado desdeun CD de evaluación (Live-CD). Imágenes de este CD en formato ISO estándisponibles en el servidor FTP (live-eval- 〈VERSION〉):

ftp://ftp.suse.com/pub/suse/i386/

Truco

La opción ‘Iniciar LiveEval-CD’ es bastante útil a la hora de comprobarla compatibilidad de una determinada computadora o de un portá-til con Linux. Para ello no hace falta hacer una instalación real en eldisco duro. ¡Se trata de una prueba que se podría efectuar sin más encualquier tienda de PCs actual!

Truco

199SuSE Linux – Manual de Administración

Page 214: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Figura 10.4: Introducción de los parámetros para la carga de los módulos

Se pueden elegir diferentes fuentes para la instalación (figura 10.5 en la pági-na siguiente) y también para generar un sistema de rescate (figura 10.6 en lapágina 203).

El sistema de rescate de SuSE

SuSE Linux contiene varios sistemas de rescate que permiten acceder ”desdefuera” a todas las particiones de Linux en los discos duros. Existe el disquetede arranque y un sistema de rescate que se puede cargar desde un CD, undisquete, la red o desde el servidor FTP de SuSE. Aparte de esto existe unCD arrancable (el ”LiveEval-CD”, que puede servir igualmente como sistemade rescate.

El sistema de rescate contiene, entre otras, una buena selección de utilidadespara brindar suficientes herramientas que permitan arreglar una serie de pro-blemas, p. ej. imposibilidad de acceso a los discos o problemas con ficherosde configuración. parted(Parted) forma parte del sistema de arranque y sirvepara modificar el tamaño de las particiones; en caso de necesidad se le puedeinvocar manualmente desde el sistema de rescate si no quiere utilizar el mo-dificador de tamaño integrado en /yastii. Puede encontrar más informaciónsobre Parted en:

http://www.gnu.org/software/parted/

200 El sistema de rescate de SuSE

Page 215: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

10C

ara

cte

rística

sd

elsiste

ma

Figura 10.5: Selección del medio fuente en linuxrc

TrucoSiempre se debe mantener los disquetes de arranque y de rescate enun lugar seguro. El pequeño esfuerzo que se necesita para generarlosy mantenerlos no tiene comparación con el trabajo y la pérdida detiempo que representa no tener nada en un caso de emergencia.

Truco

Preparativos

Para crear el sistema de rescate se necesitan dos disquetes libres de daños:uno como disquete de arranque y el otro para la imagen comprimida de unpequeño sistema de ficheros raíz. El directorio /disks en el primer CD con-tiene las imágenes para el disquete de arranque (bootdisk ) y para el siste-ma de rescate /disks/rescue .

Hay tres posibilidades para crear el disquete con el sistema de ficheros raíz:

con YaST

en una consola de texto con los comandos de Linux:

tierra:~ # /sbin/badblocks -v /dev/fd0 1440

201SuSE Linux – Manual de Administración

Page 216: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

tierra:~ # dd if=/cdrom/disks/rescue of=/dev/fd0 bs=18k

o con los equivalentes de DOS (suponiendo aquí que Q: representa ellector CD-ROM bajo DOS):

Q:\> cd \ dosutils \ rawrite Q:\dosutils\rawrite> rawrite.exe

El disquete de rescate está actualmente basado en la librería libc5 (SuSE Li-nux 5.3); sólo así caben varios programas (un Editor, fdisk, e2fsck, etc.) en unsolo disquete.

AtenciónNo se puede montar el disquete de rescate ya que no contiene ningúnsistema de fichero, sino la imagen comprimida de uno. Si se deseaverla alguna vez, lea el siguiente párrafo.

Atención

Para contemplar la imagen descomprimida, primero se debe descomprimir ydespués montarla como usuario root . Esto supone que el kernel soporta elloop-Device y funciona del siguiente modo:

tierra:~ # cp /cdrom/disks/rescue /root/rescue.gz

tierra:~ # gunzip /root/rescue.gz

tierra:~ # mount -t ext2 -o loop /root/rescue /mnt

Iniciar el sistema de rescate

El sistema de rescate se inicia desde el disquete de arranque creado ante-riormente, desde el CD, o bien desde el DVD de SuSE Linux. Es importanteque se pueda arrancar desde la disquetera o desde el lector CD-ROM/DVDrespectivamente; si este no fuera el caso se tendría que cambiar el orden dearranque en la BIOS.

A continuación se detallan los pasos para iniciar el sistema de rescate:

1. Arranque el sistema con el disquete de arranque (bootdisk ) creadoanteriormente, el CD, o bien DVD de SuSE Linux.

2. Se puede dejar que el sistema arranque sin intervención o bien se pue-de seleccionar ‘Manual Installation’ y – si esto fuera necesario – indicarparámetros en los ‘boot options’. Después existe la posibilidad de car-gar los módulos de kernel manualmente.

202 El sistema de rescate de SuSE

Page 217: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

10C

ara

cte

rística

sd

elsiste

ma

3. Ajuste en linuxrc el idioma y el teclado.

4. En el menú principal seleccione ‘Iniciar la instalación, sistema’.

5. Si ha arrancado con el disquete de arranque, introduzca el CD de insta-lación o el disquete (rescue ) con la imagen comprimida del sistema derescate.

Figura 10.6: Elección del medio fuente del sistema de rescate

6. En el menú ‘Iniciar la instalación / sistema’ seleccione la opción ‘Iniciarsistema de rescate’ (ver figura 1.3 en la página 13) e indique después elmedio fuente (ver figura 10.6).

A continuación se explican las diferentes posibilidades a elegir:

‘CD-ROM’: Al cargar el sistema de rescate, se exporta la ruta /cdrom .Lo que hace posible instalar desde este CD.

‘Red’: Para acceder al sistema rescue por red hace falta cargar el dri-ver de la tarjeta de red.; ver también los consejos genéricos en elapartado Instalación desde una fuente en la ”red” en la página 18. Enun submenú puede elegir entre varios protocolos: NFS, FTP, SMBetc. (ver figura 10.7 en la página siguiente).

‘Disco duro’: Cargue el sistema rescue desde el disco duro.

‘Disquete’: Arranque el sistema rescue desde un disquete, especial-mente si la computadora tiene poca memoria RAM.

203SuSE Linux – Manual de Administración

Page 218: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Figura 10.7: Netzwerkprotokolle

Independientemente del medio seleccionado, el sistema de rescate se descom-prime y se carga como nuevo sistema de fichero raíz en un ”ramdisk” (discovirtual), se monta, arranca y queda así operativo.

Trabajar con el sistema de rescate

El sistema de rescate proporciona, con las teclas�� ��Alt +

�� ��F1 hasta�� ��Alt +

�� ��F3 ,tres diferentes consolas virtuales en las que se puede efectuar un login (entraren el sistema) como usuario root sin necesidad de contraseña. Con las teclas�� ��Alt +

�� ��F10 se llega a la consola de sistema para ver los mensajes del kernel yde syslog.

En el directorio /bin se encuentran las shells y las utilidades (p. ej. mount)y un conjunto de utilidades para ficheros y red, como p. ej. e2fsck, que sir-ven para comprobar y arreglar sistemas de fichero. En /sbin se encuentrantambién los binarios más importantes para la administración del sistema co-mo fdisk, mkfs, mkswap, init, shutdown y para el uso de red ifconfig, route ynetstat.

En /usr/bin se encuentra el editor vi al igual que las herramientas (grep,find, less, etc.) y también telnet.

204 El sistema de rescate de SuSE

Page 219: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

10C

ara

cte

rística

sd

elsiste

ma

Acceso al sistema ”normal”

Como punto de montaje del sistema SuSE Linux en el disco duro, está pre-visto el directorio /mnt , lo que no impide generar otros directorios y usarloscomo puntos de montaje.

Supongamos que el sistema normal contiene según /etc/fstab las particio-nes Linux, como se observa en el ejemplo del fichero 12.

/dev/sdb5 swap swap defaults 0 0/dev/sdb3 / ext2 defaults 1 1/dev/sdb6 /usr ext2 defaults 1 2

Fichero 12: Ejemplo de /etc/fstab

AvisoEn el siguiente apartado vigile el orden en el que se han de montar losdispositivos.

Aviso

Para tener acceso a todo el sistema hay que montarlo paso por paso mediante/mnt con los siguientes comandos:

tierra:/ # mount /dev/sdb3 /mnt

tierra:/ # mount /dev/sdb6 /mnt/usr

Ahora se tiene acceso a todo el sistema y se pueden corregir errores en losficheros de configuración como en /etc/fstab , /etc/passwd o /etc/inittab . Estos ficheros se encuentran ahora en /mnt/etc y no en /etc .

Es posible recuperar particiones totalmente perdidas, creándolas nuevamen-te con fdisk. Esto sólo funciona si se conoce con exactitud la posición en laque se encontraban antes en el disco duro. Por eso se recomienda guardar unimpreso del fichero /etc/fstab y del resultado del comando:

tierra:~ # fdisk -l /dev/ 〈disk 〉

En lugar de 〈disk〉 hay que indicar uno por uno los nombres de dispositivode los discos duros del sistema, p. ej. hda .

Arreglar sistemas de ficheros

Un sistema de fichero dañado es una razón seria para recurrir al sistema derescate. Se produce p. ej. por no haber apagado correctamente la computadora

205SuSE Linux – Manual de Administración

Page 220: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

(en caso de corte de la electricidad) o por un cuelgue de sistema. No se pue-de arreglar un sistema de fichero durante el uso normal de la computadoray en ”casos graves” ni siquiera se puede montar el sistema de fichero raíz yel arranque termina con el mensaje "kernel panic". En tal caso sólo queda laposibilidad del arreglo ”desde fuera” con un sistema de rescate.

El sistema de rescate de SuSE Linux contiene las utilidades e2fsck y tambiéndumpe2fs para el diagnóstico, lo que sirve para la mayoría de problemas.Generalmente en casos de emergencia no se puede acceder a la página mane2fsck, por lo que se encuentra impresa en el anexo B en la página 403.

Ejemplo: Cuando un sistema de fichero se resiste a su montaje debido a unsuperbloque no válido, lo más probable es que e2fsck fracase en el intento dearreglarlo. La solución es usar uno de los backups del superbloque, que seencuentran cada 8192 bloques (bloque 8193, 16385. . . ) en el sistema de fiche-ros. Esto se puede hacer con el comando:

tierra:~ # e2fsck -f -b 8193 /dev/ 〈Partición_Dañada 〉

La opción -f fuerza la comprobación del sistema de ficheros para evitar quee2fsck asuma que todo está en orden por el hecho de haber detectado lacopia intacta del Súper-bloque.

Consolas virtuales

Linux es un sistema multitarea y multiusuario. Las ventajas que aportan estascaracterísticas se agradecen incluso en un sistema PC con un solo usuario:

El modo texto ofrece 6 consolas virtuales, a las que se puede acceder median-te las combinaciones de teclas

�� ��Alt +�� ��F1 a

�� ��Alt +�� ��F6 . La séptima consola está

reservada para X11. Modificando el fichero /etc/inittab se puede dispo-ner de más o de menos consolas.

Si estando en X11 desea trabajar en una consola virtual sin cerrar X11, pulselas combinaciones

�� ��Control +�� ��Alt +

�� ��F1 a�� ��Control +

�� ��Alt +�� ��F6 . Para volver a

X11, pulse�� ��Alt +

�� ��F7 .

Distribución del teclado

Para normalizar la distribución del teclado de los distintos programas, se hanmodificado los siguientes ficheros:

206 Consolas virtuales

Page 221: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

10C

ara

cte

rística

sd

elsiste

ma

/etc/inputrc/usr/X11R6/lib/X11/Xmodmap/etc/skel/.Xmodmap/etc/skel/.exrc/etc/skel/.less/etc/skel/.lesskey/etc/csh.cshrc/etc/termcap/usr/lib/terminfo/x/xterm/usr/X11R6/lib/X11/app-defaults/XTerm/usr/share/emacs/ 〈VERSION〉/site-lisp/term/*.el/usr/lib/joerc

Estas modificaciones sólo tienen efecto sobre las aplicaciones que leen los pa-rámetros terminfo o sobre aquellas cuyos ficheros de configuración fueronmodificados directamente (vi , less , etc.). Se recomienda adaptar otras apli-caciones que no sean de SuSE a estas definiciones.

Dentro del entorno X Windows se puede acceder a la tecla Compose (”Mul-ti_key”) mediante la combinación de teclas

�� ��⇑ +�� ��Control (derecha); véase el

comentario en /usr/X11R6/lib/X11/Xmodmap .

207SuSE Linux – Manual de Administración

Page 222: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Configuración nacional – I18N/L10N

Dado el nivel de internacionalización de SuSE Linux, es muy flexible para laadaptación a necesidades locales. En términos técnicos: La internacionaliza-ción (”I18N”) permite implementar extensiones locales (”L10N”). Las abrevia-ciones I18N y L10N reemplazan los términos internationalization y localization,mencionando siempre la letra inicial y final así como el número de caracteresque faltan entremedio.

La configuración se realiza mediante las variables LC_* que se definen en elfichero /etc/sysconfig/language . Aparte del idioma para la superficiede los programas y sus mensajes, se configuran también las categorías mo-neda, cifras, fecha y hora, el tipo de caracteres, el tipo de mensajes y el criterio deordenar. Todas estas categorías se pueden definir dentro del fichero languagemediante una variable individual o de forma indirecta mediante una variablede un nivel más alto (véase página del manual de locale (man 5 locale )):

1. RC_LC_MESSAGES, RC_LC_CTYPE, RC_LC_COLLATE, RC_LC_TIME,RC_LC_NUMERIC, RC_LC_MONETARY: Estas variables se pasan a la shellsin el ”prefijo” RC_ y determinan las categorías arriba mencionadas. Acontinuación se detalla el significado de las distintas variables.

Mediante el comando locale es posible consultar la configuración ac-tual.

2. RC_LC_ALL: En caso de estar definido, esta variable sobreescribe losvalores de las variables mencionadas en el apartado 1.

3. RC_LANG: Al no definir ninguna de las variables arriba mencionadas,ésta sirve de definición por defecto ”Fallback”. SuSE Linux por defectosolo define RC_LANGpara que el usuario tenga más facilidad de intro-ducir valores propios.

4. ROOT_USES_LANG: Una variable booleana de valor yes /no ; al tener noroot siempre trabaja en el entorno POSIX.

Las demás variables se determinan mediante el editor sysconfig .

El valor de estas variables se compone de la identificación para el idioma(ingl. language code), del país o territorio (ingl. country code), del juego de ca-racteres (ingl. encoding) y de la opción (ingl. modifier). Todas estas indicacionesse unen mediante caracteres especiales:

LANG=〈language 〉[[_ 〈COUNTRY〉].Encoding[@Modifier]]

208 Configuración nacional – I18N/L10N

Page 223: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

10C

ara

cte

rística

sd

elsiste

ma

Algunos ejemplos

Idioma y país se deben definir juntos. La indicación del idioma sigue la nor-ma ISO 639 (http://www.evertype.com/egt/standards/iso639/iso639-1-en.html y http://www.loc.gov/standards/iso639-2/ )y los códigos de país están definidos en la norma ISO 3166 (http://www.din.de/gremien/nas/nabd/iso3166ma/codlstp1/en_listp1.html ).Solo se puede seleccionar valores que encuentran su homólogo en un fi-chero de descripción dentro del directorio /var/lib/locale . Es posi-ble crear ficheros de descripción a partir de los ficheros /usr/share/i18n usando localedef . De esta forma un fichero de descripción [email protected] se crea mediante:

tierra: ~ # localedef -i es_ES@euro -f UTF-8 [email protected]

LANG=es_ES.ISO-8859-1Esta el la forma de configurar el idioma alemán en Alemania con eljuego de caracteres ISO-8859-1 . Éste aún no incorpora el símbolo delEuro pero sigue siendo necesario para los programas que aún no hansido adaptados a la ISO-8859-15 .

Por ejemplo el programa Emacs analiza la codificación del juego de ca-racteres (aquí ISO-8859-15 ).

LANG=es_ES@euroEste es un ejemplo para la definición de una opción (euro ).es_ES@euro es la configuración predeterminada de una instalaciónen alemán.

LANG=es_ES.UTF-8El parámetro UTF-8 sirve para trabajar en una xterm cpm Unicode.Para iniciar un xterm con UTF-8 se recomienda crear un script sencillollamado p. ej. uxterm (véase el fichero 13).

#!/bin/bashexport LANG=es_ES.UTF-8xterm -fn \

’-Misc-Fixed-Medium-R-Normal--18-120-100-100-C-90-ISO10646-1’ \-T ’xterm UTF-8’ $*

Fichero 13: uxterm para iniciar un xterm con Unicode

SuSEconfig lee las variables de /etc/sysconfig/language y escribe losvalores en los ficheros /etc/SuSEconfig/profile y /etc/SuSEconfig/

209SuSE Linux – Manual de Administración

Page 224: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

csh.cshrc . /etc/profile lee el fichero /etc/SuSEconfig/profile (lousa como fuente) y /etc/csh.cshrc lee /etc/SuSEconfig/csh.cshrc .De esta forma la configuración está disponible para todo el sistema.

La configuración del sistema puede ser modificada por los usuarios con el fi-chero de configuración individual de usuario ~/.bashrc . Por ejemplo, cuan-do la configuración del sistema es es_ES y el usuario prefiere los mensajesen inglés, es posible modificarlo mediante:

LC_MESSAGES=en_US

Configuración del idioma soportado

Los ficheros de la categoría Mensajes normalmente sólo se encuentran dentrodel directorio de idioma (p. ej.de) para tener una solución de respaldo. Porejemplo cuando el valor de LANGestá en de_AT y el fichero de mensajes nose encuentra en /usr/share/locale/de_AT/LC_MESSAGES , entonces elfichero /usr/share/locale/de/LC_MESSAGES sirve de respaldo para losmensajes.

Otra posibilidad es la de definir una cadena de respaldos, p. ej.para bretón →francés o para español → gallego → portugués:

LC_MESSAGES="br_FR.ISO-8859-15:fr_FR.ISO-8859-15"LC_MESSAGES="es_ES.ISO-8859-15:gl_ES.ISO-8859-15\:pt_PT.ISO-8859-15"

O para – dependiendo de las preferencias – cambiar a las variantes noruegas”nyorsk” o bien ”bokmål” (con fallback automático a no):

LANG="nn_NO"LANGUAGE="nn_NO:nb_NO:no"

o

LANG="nb_NO"LANGUAGE="nb_NO:nn_NO:no"

Con el noruego también hay que tener en cuenta que se trata LC_TIME deforma diferente.

210 Configuración nacional – I18N/L10N

Page 225: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

10C

ara

cte

rística

sd

elsiste

ma

Posibles problemas

En cadenas de números no se reconoce el punto como separador demiles. Probablemente el valor de LANGesté en de . Como la descripciónque usa la glibc se encuentra en /usr/share/locale/de_DE/LC_NUMERIC, LC_NUMERICdebe tener p. ej.el valor es_ES.

Información adicional:

The GNU C Library Reference Manual, capítulo "Locales and Internationa-lization"; se encuentra dentro de paquete glibc-info .

Jochen Hein [Hei96], bajo la palabra clave "NLS".

Spanish-HOWTO de Gonzalo García-Agulló file:/usr/share/doc/howto/en/html/Spanish-HOWTO.html

Markus Kuhn, UTF-8 and Unicode FAQ for Unix/Linux, actualizado enhttp://www.cl.cam.ac.uk/~mgk25/unicode.html .

Unicode-Howto de Bruno Haiblefile:/usr/share/doc/howto/en/html/Unicode-HOWTO.html .

211SuSE Linux – Manual de Administración

Page 226: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...
Page 227: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

11Elc

on

ce

pto

de

arra

nq

ued

eSuSE

Linux

El concepto de arran-que de SuSE Linux

El arranque y la inicialización de un sistema UNIX provoca un hormigueo in-cluso al administrador de sistemas más experimentado. Este capítulo es unabreve introducción al concepto de arranque de SuSE Linux. La implementa-ción actual de este concepto la realiza el apartado System Initialization de laespecificación LSB (versión 1.2); respecto a LSB véase el apartado Linux Stan-dard Base (LSB) en la página 184.

El programa init . . . . . . . . . . . . . . . . . . . . . . . . 214Los niveles de ejecución – ”Runlevel” . . . . . . . . . . . . 215Cambio de nivel de ejecución . . . . . . . . . . . . . . . . 217Los scripts de inicio . . . . . . . . . . . . . . . . . . . . . . 218Editor para Runlevel . . . . . . . . . . . . . . . . . . . . . . 220SuSEconfig, /etc/sysconfig y /etc/rc.config . . . . . . . . 221Configuración del sistema con el editor Sysconfig de YaST2 223Scripts y variables – Configuración del sistema . . . . . . 224

Page 228: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Con las lapidarias palabras "Uncompressing Linux..." el Kernel toma el man-do de todo el hardware del sistema; comprueba y fija la consola – más exac-tamente el registro de la BIOS de la tarjeta gráfica y el formato de salida dela pantalla –, para después leer los valores predeterminados de la BIOS e ini-cializar las interfaces elementales de la placa base. En los próximos pasoslos distintos drivers – que forman parte del kernel – ”prueban” el hardwa-re presente para realizar una inicialización, en caso necesario. Después del”chequeo de la partición” y la carga del Root-Filesystem, el kernel ejecutael /sbin/init, el cual realiza el auténtico arranque del sistema con sus múlti-ples programas auxiliares y sus configuraciones El kernel sigue gestionandoel sistema completo, el tiempo de cálculo de los programas y los accesos alhardware.

El programa init

El programa init es el proceso correspondiente para una inicialización correctadel sistema; se puede decir que es el ”Padre de todos los procesos” de siste-ma.

Dentro de todos los programas, init tiene un status especial: init es ejecutadodirectamente por el Kernel y por lo tanto no tiene efecto la señal 9, con lacual todos los procesos pueden ser ”interrumpidos”. Los procesos siguientesson ejecutados directamente por init o por uno de sus ”Procesos subordina-dos”.

Se configura init centralizado a través del fichero /etc/inittab ; aquí sedefinen los llamados ”niveles de ejecución” (ingl. Runlevel) (se comenta conmás detalle en el apartado Los niveles de ejecución – ”Runlevel” en la páginasiguiente) y se determina qué servicios y daemons deben estar disponiblesen los diferentes niveles. Dependiendo de la escritura en /etc/inittab , initejecuta diferentes scripts, que por razones de organización se reunen en eldirectorio /etc/init.d .

Así, todo el proceso de arranque – y naturalmente la secuencia de apagado –es controlado por el proceso init; en este sentido se puede considerar el kernelprácticamente como ”proceso en segundo plano”, el cual tiene como objetivogestionar los procesos arrancados, dedicarles tiempo de cálculo y posibilitar ycontrolar el acceso al hardware.

214 El programa init

Page 229: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

11Elc

on

ce

pto

de

arra

nq

ued

eSuSE

Linux

Los niveles de ejecución – ”Runlevel”

Bajo Linux existen diferentes Runlevels (niveles de ejecución), que definen quéestado debe tener el sistema. El nivel estándar, en el cual arranca el sistema,está en el fichero /etc/inittab inscrito mediante initdefault ; normal-mente es 3 o 5 (ver tabla 11.1 en la página siguiente). Alternativamente sepuede introducir el nivel de ejecución requerido en el proceso de arranque(p. ej. en LILO-Prompt); el kernel transfiere parámetros que él no puede tratarsin modificar al proceso init.

Se puede cambiar a otro nivel de ejecución introduciendo sólo init con el nú-mero correspondiente; naturalmente el cambio a otro nivel sólo puede sergestionado por el administrador de sistema.

Por ejemplo, se logra entrar mediante el siguiente comando

root@tierra:/ > init 1

en el modo monousuario (ingl. single user mode), el cual se preocupa del mante-nimiento y administración del sistema. Después de que el administrador delsistema ha acabado su trabajo se puede iniciar, para que con

root@tierra:/ > init 3

arranque el sistema en el nivel de ejecución corriente, en el cual todos losprogramas necesarios se ejecutan y los usuarios individuales pueden dar unaviso al sistema.

La tabla 11.1 en la página siguiente da una orientación sobre los niveles deejecución disponibles. ¡El nivel 2 nunca debería ser utilizado en un sistema enel que la partición /usr está cargada vía NFS!

Por consiguiente, también se puede parar el sistema con

root@tierra:/ > init 0

o reinicializándolo de nuevo con,

root@tierra:/ > init 6

En una instalación estándar de SuSE Linux normalmente se configura el nivelde ejecución 5 como valor por defecto, de modo que los usuarios puedanentrar directamente al entorno gráfico del sistema. Si por un ajuste manualla configuración de nivel de ejecución 5 no se hubiera realizado, es posibleefectuar posteriormente una reconfiguración.

Si quiere cambiar el valor del nivel de ejecución estándar de 3 a 5, tiene queasegurarse de que sistema X Window ya está correctamente configurado;

215SuSE Linux – Manual de Administración

Page 230: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Nivelde eje-cución

Significado

0 Parada de sistema (ingl. system halt)S Modo monousuario (ingl. single user mode); desde el prompt

de arranque con distribución de teclado inglesa.1 Modo monousuario (ingl. single user mode)2 Modo multiusuario local sin red (ingl. full multiuser with net-

work)3 Modo multiusuario completo con red (ingl. full multiuser with

network)4 Libre (ingl. not used)5 Modo multiusuario completo con red y KDM (estándar),

GDM o XDM (ingl. full multiuser with network and xdm)6 Rebotar el sistema (ingl. system reboot)

Cuadro 11.1: Lista de los niveles de ejecución disponibles en Linux

(apartado ?? en la página ??) . Para comprobar que el sistema funciona talcomo se desea, introduzca:

root@tierra:/ > init 5

Una vez realizada la comprobación con éxito se puede cambiar el nivel deejecución por defecto mediante YaST2 al valor 5.

AvisoModificaciones en /etc/inittabUn /etc/inittab alterado puede provocar que el sistema ya noarranque correctamente. Hay que tener mucho cuidado al modificareste fichero y no olvidarse de conservar siempre una copia del ficherointacto. – Para remediar el problema se puede intentar transferir elparámetro init=/bin/sh en el LILO-Prompt, para arrancar directa-mente dentro de una shell y desde allí recuperar el fichero. Despuésdel arranque, se puede recuperar la copia de seguridad con cp .

Aviso

216 Los niveles de ejecución – ”Runlevel”

Page 231: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

11Elc

on

ce

pto

de

arra

nq

ued

eSuSE

Linux

Cambio de nivel de ejecución

En un cambio de nivel de ejecución suele ocurrir lo siguiente. Los llamadosscripts de parada del nivel actual se ejecutan– los diferentes programas quese están ejecutando en este nivel se finalizan – y los scripts de arranque delnuevo nivel se inicializan. En un procedimiento como este, en la mayoría delos casos se ejecutan varios programas.

Para que sea más claro, veamos en un ejemplo qué ocurre si cambiamos delnivel 3 al 5:

El administrador (root ) comunica al proceso init que debe cambiar elnivel de ejecución:

root@tierra:/ > init 5

init consulta el fichero de configuración /etc/inittab y detecta que elscript /etc/init.d/rc debe ser llamado con el nuevo nivel de ejecu-ción como parámetro.

Ahora llama rc a todos los scripts de parada del nivel actual, para loscuales no existe un script de arranque en el nivel nuevo; en nuestroejemplo son todos los scripts que se encuentran en el subdirectorio/etc/init.d/rc3.d (el último nivel de ejecución era 3) y que co-mienzan con la letra ‘K’ . El número que sigue a la ‘K’ asegura que semantenga un cierto orden en el proceso, porque ocasionalmente algunosprogramas dependen de otros.

AtenciónLos nombres de los scripts de parada comienzan siempre con‘K’ (ingl. kill), los de los scripts de arranque con ‘S’ (ingl.start).

Atención

Por último se llama a los scripts de arranque del nuevo nivel de eje-cución; estos están en nuestro ejemplo en /etc/init.d/rc5.d y co-mienzan con una ‘S’ . También aquí se mantiene un orden determina-do el cual queda fijado por el número que sigue a la ‘S’ .

Si cambia al mismo nivel en el cual se encuentra,init lee solamente el /etc/inittab , comprueba el fichero para cambios existentes y en caso necesariorealiza los procedimientos adecuados (p. ej. ejecuta un getty en otra inter-faz).

217SuSE Linux – Manual de Administración

Page 232: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Opción Significadostart Iniciar el serviciostop Parar el serviciorestart Con el servicio en ejecución, pararlo y reiniciarlo; en

caso contrario, iniciarloreload Leer la configuración del servicio nuevamente sin para-

da y reinicio del servicioforce-reload Leer nuevamente la configuración del servicio, si este

lo soporta; en caso contrario igual a restartstatus Mostrar estado actual

Cuadro 11.2: Resumen de las opciones de los scripts de inicio

Los scripts de inicio

Los scripts bajo /etc/init.d se dividen en dos categorías:

scripts llamados directamente por init: Esto sólo sucede en caso dearranque así como también en caso de un apagado instantáneo (en ca-so de un corte eléctrico o por pulsar la combinación de teclas

�� ��Control +�� ��Alt +�� ��Supr por parte del usuario).

scripts llamados indirectamente por init: Esto ocurre en caso de un cam-bio del nivel de ejecución; aquí generalmente se ejecuta el script supe-rior /etc/init.d/rc, el que se encarga de que sean llamados los scriptscorrespondientes en su secuencia correcta.

Todos los scripts se encuentran bajo /etc/init.d . Los que se usan parael cambio del nivel de ejecución se encuentran también en este directorio,pero son llamados siempre como un enlace simbólico desde uno de los sub-directorios /etc/init.d/rc0.d hasta /etc/init.d/rc6.d . Esto sirvepara organizar y evita que los scripts tengan que estar presentes varias ve-ces, por ser utilizados en diferentes niveles. Para que cada uno de los scriptspueda ser llamado como script de arranque o de parada script, estos tienenque entender los dos parámetros start y stop . Aparte de estos dos pará-metros, los scripts son capaces de procesar las opciones restart , reload ,force-reload y status , cuyo significado se explica con más detalle en latabla 11.2.

Al salir del nivel 3 se invoca /etc/init.d/rc3.d/K40network ; /etc/init.d/rc invoca el script /etc/init.d/network con el parámetro stop .

218 Los scripts de inicio

Page 233: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

11Elc

on

ce

pto

de

arra

nq

ued

eSuSE

Linux

Por último, al entrar en un nivel 3, se ejecuta el mismo script pero ahora conel parámetro start .

Los enlaces en los subdirectorios específicos de los niveles de ejecución sólosirven para unir cada script con un determinado nivel.

Los enlaces necesarios se crean y se quitan mediante insserv (o mediante elenlace /usr/lib/lsb/install_initd ) en el momento de instalar o de-sinstalar el paquete; ver página del manual de insserv (man 8 insserv ).

A continuación hay una breve descripción del primer script de arranque ydel último script de parada, así como del script de control:

boot Este script es ejecutado directamente por init en el arranque del sis-tema, es independiente del nivel de ejecución por defecto requerido yse ejecuta sólo una vez. Fundamentalmente, se montan los volúmenesproc y devpts , se arranca el blogd y – después de la primera instala-ción o de una actualización – se ejecuta una configuración básica.

Adicionalmente, este script se hace cargo del directorio /etc/init.d/boot.d ; al arrancar el sistema se ejecutan en este directorio todoslos scripts cuyos nombres comienzan con ‘S’ . Se realiza la comproba-ción de los sistemas de ficheros, se eliminan los ficheros sobrantes en/var/lock y se configura la red para el Loopback-Device, en el ca-so de que esté apuntado en /etc/rc.config . Acto seguido se fija eltiempo real del sistema. Si aparece un fallo grave durante la compro-bación y reparación automática de los sistemas de fichero, el adminis-trador del sistema tiene la posibilidad de resolver el problema manual-mente, después de haber introducido la contraseña de root.

Por último se ejecuta el script boot.local.

boot.local Aquí se pueden introducir más cosas que se deban ejecutaren el arranque, antes de que el sistema entre en uno de los niveles deejecución; se puede hacer la comparación con el fichero AUTOEXEC.BATbajo DOS.

boot.setup Son fijaciones básicas que se deben realizar cuando se cam-bia desde el modo de usuario único a cualquier otro nivel de ejecución.Aquí se cargan la distribución del teclado y la configuración de la con-sola.

halt Este script sólo se ejecuta entrando en los niveles 0 o 6. Entonces seejecuta con el nombre halt o con reboot . Dependiendo de cómo sedenomine a halt, el sistema se reinicializa o se apaga totalmente.

219SuSE Linux – Manual de Administración

Page 234: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

rc Es el script superior, el cual es invocado en cada cambio del nivel deejecución. Ejecuta los scripts de parada del nivel actual y después losscripts de arranque del nuevo.

Se pueden añadir scripts propios mediante este concepto; un patrón está pre-parado en /etc/init.d/skeleton . El diseño del LSB detalla el formatoque debe tener este patrón. Particularmente se hace hincapié en el orden deprocesamiento de los scripts y su asignación a los distintos niveles de ejecu-ción. Ahora se deben crear con insserv enlaces desde cada directorio rc alscript nuevo, para que este se ejecute cambiando de nivel de ejecución; comose describe más arriba. También en la misma referencia se explica la asigna-ción de nombres a los enlaces. Los detalles técnicos se describen en páginadel manual de init.d (man 7 init.d ) y página del manual de insserv(man 8 insserv ). Con el editor de Runlevels de YaST2 existe una herra-mienta gráfica para la creación de los enlaces simbólicos; ver apartado 11.

AvisoElaboración de scripts de inicio propios: Los scripts defectuosos pue-den provocar el bloqueo de la computadora. Tenga mucho cuidado a lahora de elaborar scritps propios y pruébelos tanto como le sea posibleantes de ejecutarlos en un entorno multiusuario. Para más informaciónbásica sobre cómo manejar scritps de inicio y niveles de ejecución, veael apartado Los niveles de ejecución – ”Runlevel” en la página 215.

Aviso

Editor para Runlevel

La primera ventana, después de la inicialización de este módulo de experto,muestra el nivel de ejecución por defecto. Este ”modo de operación” se iniciatras el arranque del sistema y en el caso de SuSE Linux generalmente es elnivel de ejecución 5 (modo multiusuario con red y KDM, el login gráfico).Otro nivel de ejecución razonable es el nivel 3 (modo multiusuario con red).En esta pantalla, se podría modificar el nivel de ejecución por defecto; véasela tabla 11.1 en la página 216

‘Editar’ muestra un resumen de todos los servicios y daemons que estén ac-tivos y en qué nivel de ejecución lo están. Al marcar una línea con el mouseexiste la posibilidad de activar una de las casillas ‘0’, ‘1’, ‘2’, ‘3’, ‘5’, ‘6’ y ‘S’para determinar el nivel de ejecución en el que se debe iniciar el servicio encuestión. El nivel de ejecución 4 se mantiene libre para una configuración in-dividual del usuario.

220 Editor para Runlevel

Page 235: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

11Elc

on

ce

pto

de

arra

nq

ued

eSuSE

Linux

‘Iniciar’ y ‘Parar’ sirven para activar o desactivar un determinado servicio.‘Actualizar’ comprueba el estado actual en caso de que no funcione automá-ticamente. ‘Valor por defecto’ representa la posibilidad de recuperar la con-figuración estándar (el estado posterior a la instalación del sistema). ‘Activarservicio’ sólo aparece si el servicio estuviera desactivado. ‘Configuración es-tándar para todos los servicios’ devuelve todos los servicios al estado originalposterior a la instalación. ‘Terminar’ guarda esta configuración de sistema.

AvisoEditar las configuraciones del RunlevelLa configuración defectuosa de los servicios del sistema y de los ni-veles de ejecución pueden provocar un fallo general en su sistema.Infórmese antes de realizar una modificación en las configuraciones delas posibles consecuencias, con el fin de proteger el funcionamiento delsistema.

Aviso

SuSEconfig, /etc/sysconfig y /etc/rc.config

Gran parte de la configuración de SuSE Linux se puede realizar mediante losficheros de configuración en /etc/sysconfig . El fichero /etc/rc.config ,utilizado hasta SuSE Linux 8.0 para la configuración del sistema, ahora semantiene ”vacío”, para que no se pierdan los scripts que haya creado parasus configuraciones particulares.

A los ficheros en /etc/sysconfig sólo se accede de forma puntual desdedeterminados scripts; de esta manera se garantiza que las configuraciones dered sólo sean utilizadas por los scripts de red.

Además se pueden generar muchos más ficheros de configuración del sistemaen dependencia de los ficheros generados en /etc/sysconfig ; de lo cualse encarga /sbin/SuSEconfig. Así p. ej., después de un cambio en la configu-ración de la red se genera de nuevo el fichero /etc/host.conf , puesto quedepende de la forma en que esté configurado.

Por tanto, si se realizan cambios en los ficheros mencionados, se debe ejecu-tar posteriormente SuSEconfig, para asegurar que los datos prefijados actúenen todos los sitios correspondientes. Si se cambia la configuración con YaST2,entonces no hay que preocuparse expresamente de esto; YaST2 ejecuta auto-máticamente SuSEconfig, con lo cual ya se actualizan los ficheros correspon-dientes.

221SuSE Linux – Manual de Administración

Page 236: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Este concepto permite realizar cambios fundamentales en la configuraciónde la computadora, sin necesidad de arrancar de nuevo; no obstante algunoscambios son muy profundos y, según las circunstancias, algunos programastienen que ser arrancados nuevamente. La utilización de los comandos

tierra: # rcnetwork stop

tierra: # rcnetwork start

se consigue que los programas de red afectados por los cambios se arranquende nuevo. Como se puede observar, los scripts de inicio también se puedenejecutar manualmente.Generalmente para la configuración del sistema se aconseja el siguiente proce-dimiento:

Conmutar el sistema en el ”single user mode” (nivel de ejecución 1):

tierra: # init 1

Realizar los cambios requeridos en los ficheros de configuración . Estose puede hacer con un editor de texto o mejor con el editor de syscon-fig de YaST2; ver apartado Configuración del sistema con el editor Sysconfigde YaST2 en la página siguiente.

Ejecutar SuSEconfig para realizar los cambios en los diferentes ficherosde configuración. Esto ocurre automáticamente si se hacen las modifica-ciones con YaST2.

Regresar el sistema al nivel de ejecución anterior (en este ejemplo 3):

tierra: # init 3

Este procedimiento solo es necesario en caso de cambios amplios en la con-figuración del sistema (p. ej. configuración de la red); para tareas sencillas deadministración no hace falta entrar en el ”single user mode”; sin embargo, asíse asegura que todos los programas afectados por las modificaciones arran-quen de nuevo.

TrucoPara desconectar por completo la configuración automática víaSuSEconfig, se puede activar la variable 〈ENABLE_SUSECONFIG〉en /etc/sysconfig/suseconfig dándole el valor no . Si quiere re-currir al soporte de la instalación, debe dar el valor yes a la variable〈ENABLE_SUSECONFIG〉. También es posible deshabilitar la configura-ción automática selectivamente.

Truco

222 SuSEconfig, /etc/sysconfig y /etc/rc.config

Page 237: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

11Elc

on

ce

pto

de

arra

nq

ued

eSuSE

Linux

Configuración del sistema con el editor Sys-config de YaST2

En el directorio /etc/sysconfig se encuentran los ficheros que contienenlas configuraciones más importantes de SuSE Linux (antiguamente gestiona-das desde el fichero /etc/rc.config ). El editor Sysconfig de YaST2 muestraun resumen de todas las posibilidades de configuración. Se pueden modificarlos valores para pasarlos posteriormente a los ficheros de configuración quelos albergan. Por lo general no hace falta realizar este tipo de modificaciónmanualmente, ya que cuando un paquete se instala o se configura un deter-minado servicio, los ficheros se modifican automáticamente.

AvisoModificaciones en los ficheros /etc/sysconfig/*No se deben realizar modificaciones en /etc/sysconfig/* sin tenersuficiente conocimiento previo, ya que partes importantes del sistemapodrían dejar de funcionar.

Aviso

Figura 11.1: YaST2: Configuración con el editor sysconfig

223SuSE Linux – Manual de Administración

Page 238: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Scripts y variables

A continuación se comentarán brevemente los parámetros individuales delsistema y sus opciones. Si no utiliza YaST para trabajar con los ficheros deconfiguración en /etc/sysconfig , no olvide anotar entre comillas un pará-metro vacío (p. ej. 〈KEYTABLE=""〉), así como los parámetros que contienenespacios vacíos. No hace falta con variables que se componen de una solapalabra.

Atención

Variables específicas de la plataforma en /etc/sysconfigLas variables y ficheros que se presentan en /etc/sysconfig han si-do concebidas como los denominadores comunes más básicos de todaslas plataformas, En determinadas circunstancias, aquí puede encontrarvariables que no se encuentran en su plataforma, así como variablesespecíficas de una determinada plataforma. Le remitimos a la docu-mentación que se encuentra dentro de los archivos /etc/sysconfig .

Atención

Configuraciones básicas en /etc/sysconfig

3ddiag Para 3Ddiag

SCRIPT_3D="switch2mesasoft"Fijar scripts que apunten a los enlaces simbólicos necesarios para lasbibliotecas y ampliaciones de OpenGL adecuadas. Los valores posiblespara los scripts que se encuentran en /usr/X11R6/bin son:

no – No ejecuta ningún scriptswitch2mesasoft – Emulación del software Mesa (funciona con to-

das las tarjetas gráficas)switch2mesa3dfx – Mesa/Glideswitch2nvidia_glx – XFree86 4.x/NVIDIA_GLX (NVI-

DIA_GLX/NVIDIA_kernel)switch2xf86_glx – XFree86 4.x/DRI

Con 3Ddiag se puede averiguar la configuración correcta .

SuSEfirewall2 Activar el cortafuegos; véase la descripción en paqueteSuSEfirewall2 .

amavis Activar el escáner de virus AMaViS en Sendmail o Postfix.

224 Scripts y variables – Configuración del sistema

Page 239: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

11Elc

on

ce

pto

de

arra

nq

ued

eSuSE

Linux

USE_AMAVIS="yes"Aquí se activa AMaViS. SuSEconfig establece una configuración adecua-da para Sendmail o Postfix. Puede encontrar información más detalladaen README.SuSEdel paquete AMaViS.

apache Configuración del servidor web Apache. Esta configuración abarcasolamente los parámetros estándar o los que son imprescindibles paraApache. Para todas las demás variables y módulos, así como los mo-dos de funcionamiento, le remitimos a la documentación de Apache,que puede instalar con YaST2 como paquete apache-doc o bajar de lassiguientes URLs:http://httpd.apache.org/docs/ y http://modules.apache.org

HTTPD_PERFORMANCE="slim"Aquí puede configurar la cantidad de clientes a los que sirve su ser-vidor. Puede elegir entre las clases ”slim”, ”mid”, ”thick” y ”enterpri-se”. SuSEconfig determina MinSpareServers , MaxSpareServers ,StartServers y MaxClients en la correspondiente configuración deApache /sbin/conf.d/SuSEconfig.apache .

HTTPD_START_TIMEOUT="2"Aquí puede establecer el intervalo de tiempo (en segundos) dentro delcual el inicio de arranque comprueba si el proceso http puede comenzarsin problemas. Si utiliza el mod_ssl y su certificado SSL está protegidocon una contraseña, debe aumentar este valor.

HTTPD_SEC_ACCESS_SERVERINFO="no"Esta configuración activa los módulos mod_status y mod_info , queinforman respectivamente sobre el estado, el rendimiento y la configu-ración del servidor.

HTTPD_SEC_SAY_FULLNAME="no"¿Qué información debe salir del servidor en forma de pie de página endocumentos generados por el servidor (p. ej. mensajes de error)? Pue-de elegir entre yes para que se muestren la versión y el nombre delservidor; no para que no aparezca ninguna información y e-mail pa-ra la versión y el nombre, y mailto: para enviar una notificación aladministrador del servidor. Estas variables están relacionadas con ladirectiva de Apache ServerSignature .

HTTPD_SEC_SERVERADMIN=""Introduzca aquí la dirección de correo electrónico del administradordel sistema. Si ha fijado la variable 〈HTTPD_SEC_SAY_FULLNAME〉 enyes esta se enviará fuera del servidor. Si deja este espacio vacío, se uti-lizará la dirección estándar webmaster@$HOSTNAME. 〈HOSTNAME〉 (el

225SuSE Linux – Manual de Administración

Page 240: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

nombre completo del servidor) se fijará en el archivo /etc/HOSTNAME .〈HTTPD_SEC_SERVERADMIN〉 se corresponde con las directivas deApache ServerAdmin . ServerAdmin Las directivas en VirtualHostno se modificarán – como tampoco lo hará el registro del SSL VirtualHosts.

HTTPD_SEC_PUBLIC_HTML="yes"¿Se debe abrir el directorio public_html que se encuentra en el direc-torio raíz del usuario? Responda a esta pregunta con yes , para quepueda efectuar configuraciones adicionales en /etc/httpd/suse_public_html.conf .

HTTPD_CONF_INCLUDE_FILES=""Introduzca aquí los ficheros que /etc/httpd/httpd.conf debeincluir, separados por un espacio en blanco. De esta forma, puedep. ej. definir nuevos VirtualHost , sin realizar más modificacionesen /etc/httpd/httpd.conf . Mientras SuSEconfig no constate nin-gún cambio mediante el mecanismo de suma MD5 en /etc/httpd/httpd.conf , la configuración de Apache no tocará este fichero.

HTTPD_AWSTATS_COMBINED_LOG="yes"¿Debe Apache realizar un fichero de registro extra para que lo utiliceawstats (ingl. Advanced Web Statistics)?

HTTPD_DDT="yes"Se activa el DDT Admin CGI. Puede utilizarlo para crear y administrarcuentas locales de servidor DDT (ingl. Dynamic DNS Tools).

MAILMAN_APACHE="yes"¿Debe activarse Mailman para la administración de listas de correo?

HTTPD_SEC_MOD_MIDGARD="yes"Activa el módulo midgard . Midgard es un un sistema de gestión decontenido de código libre (ingl. Open Source Content Management Sys-tem).

HTTPD_SEC_MOD_PERL="yes"Activa el módulo mod_perl .

HTTPD_SEC_MOD_PHP="yes"Activa el módulo mod_php

HTTPD_SEC_MOD_PYTHON="yes"¿Quiere activar el módulo Python de Apache? yes es aquí el valor pordefecto.

HTTPD_SEC_NAGIOS="yes"Permite el acceso a la interfaz web Nagios. Lo puede configurar en/etc/httpd/nagios.conf .

226 Scripts y variables – Configuración del sistema

Page 241: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

11Elc

on

ce

pto

de

arra

nq

ued

eSuSE

Linux

HTTPD_SEC_MOD_SSL="no"Activa el módulo SSL. La configuración por defecto es no , puesto quese deben realizar algunas tareas previas antes de que SSL funcione ade-cuadamente.Cree un certificado del servidor. Para crear un certificado de prueba.introduzca los siguientes comandos en este orden como root :

cd /usr/share/doc/packages/mod_ssl./certificate.sh

Establezca la 〈ServerName〉 en VirtualHost _default_:443 delhttpd.conf con el nombre completo del servidor (ingl. Fully QualifiedDomain Name) (véase 〈HOSTNAME〉 /etc/HOSTNAME ).Aumente 〈HTTPD_START_TIMEOUT〉 si el certificado de su sistemaestá protegido con una contraseña. (véase más arriba).

ZOPE_PCGI="no"¿Se deben realizar consultas de Zope mediante la interfaz PCGI deApache? Si deja esta variable con la configuración por defecto no ,Zope se arranca como servidor web ”Standalone”; si indica el valoryes , Apache debe estar instalado para poder utilizar PCGI. Puede en-contrar más opciones en /etc/sysconfig/zope .

ZOPE_KEEP_HOMES="yes"Si se pueden realizar consultas Zope mediante apache-pcgi y〈ZOPE_KEEP_HOMES〉 tiene el valor yes , Apache pondrá a dispo-sición los directorios raíz de los usuarios.

argoups La configuración de argoups. Este paquete ofrece la posibilidadde cerrar el sistema mediante un daemon especial, en caso de que senotifique un corte de corriente.

ARGO_TYPE="local"Introduzca aquí el tipo de conexión al sistema de vigilancia. Siquiere vigilar un sistema a distancia, introduzca su nombre en〈ARGO_REMOTESERVER〉.ARGO_REMOTESERVER=""

ARGO_TTY="/dev/ttyS0"¿Mediante qué puerto serie se realiza la conexión a ArgoUPS?

ARGO_USERTIME="2"Después del corte de corriente, ¿cuánto tiempo (en minutos) debe ejecu-tarse el script de 〈ARGO_USERFILE〉?ARGO_USERFILE="/usr/sbin/argoblackout"

227SuSE Linux – Manual de Administración

Page 242: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

ARGO_SHUTDOWN="8"Y después, ¿cuándo debe iniciarse el cierre?

argus Servidor para Argus (monitor de red).

ARGUS_INTERFACE="eth0"La interfaz de control de Argus.

ARGUS_LOGFILE="/var/log/argus.log"El fichero de registro de Argus. ¡Este fichero puede llegar a ser muygrande!

autofs Con este daemon se pueden montar automáticamente tanto directo-rios accesibles vía NFS como directorios locales (unidades de CD-ROM,disqueteras, etc.)

AUTOFS_OPTIONS=""Opciones para autofs, p. ej."--timeout 60 ". La opción -timeout de-termina el intervalo de tiempo (en segundos) en que los directorios sedeben desmontar (ingl. umount) automáticamente.

autoinstall AutoYaST2 es el programa de instalación automática deYaST2.

REPOSITORY="/var/lib/autoinstall/repository"Depósito de todas los ”perfiles” (ingl. profiles). Estos son ficheros decontrol incluidos en la descripción de las configuraciones de los hostsque se quiere instalar.

CLASS_DIR="/var/lib/autoinstall/classes"Al crear perfiles/ficheros de control para instalaciones complejas, puededefinir clases que facilitan el trabajo y que representan los diferentestipos y grupos de hosts. YaST2 los sitúa en /var/lib/autoinstall/classes .

PACKAGE_REPOSITORY=""Este directorio incluye los datos/paquete de instalación para SuSE Li-nux.

backup Copia del banco de datos RPM.

RPMDB_BACKUP_DIR="/var/adm/backup/rpmdb"Establece dónde debe escribir cron.daily los backups del banco de da-tos RPM; en caso de que no se quiera disponer de backups, se la da elvalor "" a esta variable.

228 Scripts y variables – Configuración del sistema

Page 243: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

11Elc

on

ce

pto

de

arra

nq

ued

eSuSE

Linux

MAX_RPMDB_BACKUPS="5"Determina la cantidad de backups del banco de datos RPM.

RCCONFIG_BACKUP_DIR="/var/adm/backup/rpmdb"cron.daily deja en este directorio los backups de /etc/rc.config ylos ficheros de etc/sysconfig/ . Cada vez que se modifiquen estosficheros, cron.daily creará backups. Si no desea ningún backup, fije estavariable en "" .

MAX_RCCONFIG_BACKUPS="5"Aquí puede establecer cuántos backups de los archivos que se encuen-tran en /etc/sysconfig y en /etc/rc.config se deben conservar.

clock Configuración del tiempo.

GMT=""Si el tiempo de su hardware está fijado en GMT (Greenwich Mean Ti-me), ponga el valor -u a esta variable; si no es el caso, ponga el valor--localtime . Esta configuración es importante para el cambio auto-mático de horario de verano a invierno y viceversa.

TIMEZONE=""La zona horaria en la que vive. Esta configuración también es impor-tante para el cambio automático de horario de verano a invierno y vice-versa. Con ella se establece /usr/lib/zoneinfo/localtime .

console Configuraciones para la consola.

FB_MODULES=""¿Quiere cargar un módulo framebuffer en el kernel? Antes de decidirse,debe tener en cuenta que las configuraciones no funcionarán si vesafbya está activo. Además conlleva más ventajas haber compilado el sopor-te del framebuffer directamente en el kernel. Finalmente, algunos mó-dulos XFree86 (en especial los de la serie XFree86-4.x) tienen problemascon el modo texto del framebuffer.

FBSET_PARAMS=""Si el kernel de que dispone soporta framebuffers (o se pueden car-gar como módulos), deseará cambiar la resolución u otros paráme-tros. Asigne a fbset los parámetros correspondientes con (Detalles: manfbset y/o fbset -h ).

229SuSE Linux – Manual de Administración

Page 244: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Aviso

Configuración de los parámetros del FramebufferLas configuraciones posibles dependen en gran medida del hard-ware y software de que disponga. En determinadas circunstan-cias, tomar una decisión incorrecta puede causar daños a sumonitor. Tenga en cuenta lo siguiente:

vesafb (aún) no soporta el cambio del modo de presentación. Noescoja un modo de presentación que su monitor no soporte.

Aviso

CONSOLE_FONT=""La fuente que se debe cargar para la consola. Los ajustes adi-cionales se realizan mediante: 〈CONSOLE_SCREENMAP〉,〈CONSOLE_UNICODEMAP〉 y 〈CONSOLE_MAGIC〉.CONSOLE_UNICODEMAP=""Algunas fuentes no disponen de un único ”Unicode Map”. Introduz-ca aquí explícitamente el Unicode Mapping que desea. Los ficheros seencuentran en /usr/share/kbd/unimaps/ . Por regla general, estaopción no es necesaria.

CONSOLE_SCREENMAP=""¿Debe cambiarse la fuente que utiliza en signos de Unicode? Introduzcaaquí el screenmap apropiado. Los screenmaps se encuentran en /usr/share/kbd/consoletrans/ .

CONSOLE_MAGIC=""Para determinadas fuentes la consola debe inicializarse con〈CONSEOLE_MAGIC〉. Por regla general, no es necesario realizar aquíninguna modificación.

SVGATEXTMODE="80x25"El correspondiente paquete svgatext permite la configuración de re-soluciones de texto más altas. (hasta 160x60) con tarjetas SVGA. Estasvariables incluyen un valor procedente de /etc/TextConfig . Acomo-de este fichero a las propiedades de su tarjeta gráfica. Para saber cómopuede hacer esto, diríjase a /usr/share/doc/packages/svgatext .La configuración por defecto para 〈SVGATEXTMODE〉 es ”80x25”. Lasresoluciones modo texto de SVGA se utilizan en los niveles de ejecu-ción 1,2,3 y 5.

cron Tareas diarias de mantenimiento en el sistema

El daemon cron inicia de forma automática determinados programas aciertas horas. La activación de este daemon es muy recomendable en

230 Scripts y variables – Configuración del sistema

Page 245: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

11Elc

on

ce

pto

de

arra

nq

ued

eSuSE

Linux

computadoras que están constantemente en funcionamiento. Una alter-nativa o complemento es el daemon AT.

AtenciónExiste una gran cantidad de configuraciones de sistema que re-quieren el arranque de determinados programas. El daemon crondebe haber sido activado con anterioridad.

Atención

MAX_DAYS_IN_TMP="0"Diariamente se comprueba si en los directorios de tmp (véasevariableTMP_DIRS_TO_CLEAR) existen ficheros a los que no se ha ac-cedido durante un tiempo fijado (en días). En caso de que este tiemposea superior al fijado, el fichero correspondiente será eliminado.Este mecanismo puede desactivarse con "" o 0 (ventaja). Esta variabledebería fijarse cuando el sistema es utilizado por varios usuarios, con elfin de evitar la sobrecarga de los directorios tmp .

TMP_DIRS_TO_CLEAR="/tmp /var/tmp"Indicación de los directorios en los que se debe buscar diariamente fi-cheros ”viejos”; véase 〈MAX_DAYS_IN_TMP〉.OWNER_TO_KEEP_IN_TMP="root"Los ficheros del usuario del sistema indicado aquí no deben ser elimi-nados del directorio tmp (véase 〈TMP_DIRS_TO_CLEAR〉), aunque nose hayan accedido durante más tiempo del establecido.Atención: ¡Si 〈CLEAR_TMP_DIRS_AT_BOOTUP〉 tiene el valor yes , nose tendrá en cuenta esta configuración!

CLEAR_TMP_DIRS_AT_BOOTUP="no"Asigne el valor yes a esta variable si se deben eliminar todos los fi-cheros y subdirectorios que se encuentran en los directorios temporalesmencionados en 〈TMP_DIRS_TO_CLEAR〉 (rm -fr ).Atención: ¡Si esta variable tiene el valor yes , no se tendrá en cuenta laconfiguración de 〈OWNER_TO_KEEP_IN_TMP〉 y se eliminarán todoslos ficheros sin excepción!

DELETE_OLD_CORE="no"Corefiles son copias de los documentos de almacenamiento de progra-mas, que han sido interrumpidos bruscamente debido a un fallo en elsistema de protección del almacenamiento; estas copias son útiles a lahora de buscar el error. Aquí puede configurar la búsqueda y posterioreliminación de viejas volcadas de pila. Para ello, el paquete paquetefindutils-locate debe estar instalado y 〈RUN_UPDATEDB〉 tenerel valor yes .

231SuSE Linux – Manual de Administración

Page 246: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

MAX_DAYS_FOR_CORE="7"Establezca aquí cuántos días deben transcurrir como máximo antes deeliminar viejas volcadas de pila.

REINIT_MANDB="yes"En qué momento del día el cron.daily debe poner nuevamente a dispo-sición los bancos de datos man (mandb und whatis).

DELETE_OLD_CATMAN="yes"¿Se debe eliminar de las páginas man que se encuentran en /var/catman la información que se ha quedado anticuada?

CATMAN_ATIME="7"¿Cuántos días se deben conservar las páginas man antes de ser elimina-das?

dhcpd Configuración de un servidor DHCP

DHCPD_INTERFACE="eth0"La interfaz o interfaces que el servidor DHCP debe escuchar.

DHCPD_RUN_CHROOTED="yes"¿Debe activarse dhcpd en un ”chroot jail”? Lea la información enREADME.SuSE sobre dhcp que se encuentra en /usr/share/doc/packages/dhcp/README.SuSE .

DHCPD_CONF_INCLUDE_FILES=""El fichero dhcpd.conf puede incluir include . Indique en〈DHCPD_CONF_INCLUDE_FILES〉 todos los ficheros que quiera in-cluir. De esta forma se copiarán todos los ficheros .conf , así como/etc/dhcpd.conf en el directorio Chroot (\$chroot/etc/ ).

DHCPD_RUN_AS="nobody"Establezca el usuario con el que se arrancará dhcpd Si deja esta varia-ble vacía o escribe root , dhcpd arrancará como root . Con nobodyarranca como el usuario nobody del grupo nogroup .

DHCPD_OTHER_ARGS=""Aquí puede añadir más argumentos al dhcpd (véase man dhcpd ).

dhcrelay Configuración del DHCP-Relay-Agents. Sirve como ”intermedia-rio” entre subredes con y sin un servidor DHCP propio. Dirige las con-sultas DHCP (y Bootp) que parten de una subred sin servidor propio auno o más servidores DHCP de la red y transmite la respuesta.

DHCRELAY_INTERFACES=""Las interfaces que debe escuchar el DHCP-Relay-Agent. Separe las en-tradas con espacios en blanco.

232 Scripts y variables – Configuración del sistema

Page 247: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

11Elc

on

ce

pto

de

arra

nq

ued

eSuSE

Linux

DHCRELAY_SERVERS=""¿A qué servidor DHCP se debe dirigir el DHCP-Relay-Agent? Indiqueaquí uno o más servidores separados por espacios en blanco.

displaymanager Configurar el administrador de ventanas.

DISPLAYMANAGER=""Esta variable determina el displaymanager que se debe utilizar en el”login”. Posibles valores son console , xdm (displaymanager tradicionaldel sistema X Window), kdm (displaymanager de KDE), gdm (display-manager de GNOME) o wdm(el displaymanager ”WINGs”).

DISPLAYMANAGER_REMOTE_ACCESS="no"¿Quiere permitir un acceso remoto a su administrador de ventanas? Laconfiguración por defecto es no .

DISPLAYMANAGER_STARTS_XSERVER="yes"¿Debe arrancar el administrador de ventanas un servidor X local? Sipermiten el acceso remoto, esta variable debe estar fijada en no .

KDM_SHUTDOWN="auto"Aquí se fija quién puede cerrar el sistema en kdm. Los valores posiblesson root , all , none , local y auto .

KDM_USERS=""Introduzca, separados por espacios en blanco, la lista de los usuariospara los que debe mostrarse iconos en kdm. Si no introducen ningúnvalor, se utilizará la configuración por defecto del sistema.

KDM_BACKGROUND=""Aquí puede escoger la imagen de fondo para kdm.

KDM_GREETSTRING=""¿Desea un saludo especial en kdm?

dracd Las configuraciones para el daemon dracd y ”Mail-Relaying” (tras-paso de mails) vía ”POP antes que SMTP.”

DRACD_RELAYTIME="5"Postfix coloca la dirección IP de un host autentificado en el servidorPOP durante un determinado período de tiempo y permite el envío decorreos desde este host. Transcurrido este tiempo la entrada se eliminay se requiere una nueva autentificación. La indicación tiene validez alcabo de unos minutos..

DRACD_DRACDB="/etc/postfix/dracd.db"Aquí se encuentra el valor dracdb .

233SuSE Linux – Manual de Administración

Page 248: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

dvb tarjeta DVB

DVB_SOUND_CHIP="ti"Establecer el chip de sonido de la tarjeta DVB; los valores posibles sonti o crystal .

hardware Configuraciones del hardware.

DEVICES_FORCE_IDE_DMA_ON=""Arrancar DMA en los dispositivos indicados.

DEVICES_FORCE_IDE_DMA_OFF=""Apagar DMA en los dispositivos indicados.

hotplug Configuraciones de Hotplug.

HOTPLUG_DEBUG="default"Con esta variable puede controlar la cantidad de mensajes de error queel servicio hotplug envía a syslog. Los valores default , "" , o no pro-ducen una cantidad moderada de mensajes, off hace que hotplug ”en-mudezca” y verbose o yes envían algunas mensajes adicionales. maxprovoca que syslog se inunde de mensajes.

HOTPLUG_START_USB="yes"Aquí arranca o se detiene el Hotplug USB.

AtenciónDesactivar Hotplug USBSi ha desactivado Hotplug USB y cargado dispositivos de entradaUSB como módulo, el teclado no reaccionará, puesto que de estaforma también se desactiva el soporte del teclado.

Atención

HOTPLUG_USB_HOSTCONTROLLER_LIST="usb-uhci uhciusb-ohci ehci-hcd"Aquí se fija el orden para la prueba de carga de los módulos del con-trolador. USB.

HOTPLUG_USB_MODULES_TO_UNLOAD="scanner"Estos módulos son eliminados por USB. Para determinado hardware esnecesaria una reinicialización.

HOTPLUG_USB_NET_MODULES="pegasus usbnet catc kawethCDCEther"Si uno de estos módulos se carga o descarga del almacén, el sistemada por sentado que se trata de un dispositivo de red y elabora una

234 Scripts y variables – Configuración del sistema

Page 249: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

11Elc

on

ce

pto

de

arra

nq

ued

eSuSE

Linux

descripción de hardware para el correspondiente suceso en la red (netevent).

HOTPLUG_START_NET="yes"Activa o desactiva el ”NET Hotplug Event Handling” (tratamiento desucesos hotplug en la red).

HOTPLUG_NET_DEFAULT_HARDWARE=""Hasta que hotplug reconozca el tipo de hardware que se encuentra trasuna interfaz de red, USB o PCI Hotplug Events elaboran descripcio-nes del hardware. Añadir al mismo tiempo más dispositivos Hotplugpuede provocar que se eliminen las condiciones necesarias para reco-nocer el dispositivo (”Race Conditions”). En caso de que no funcioneel reconocimiento automático de los nuevos dispositivos, se utiliza-rá el contenido de 〈HOTPLUG_NET_DEFAULT_HARDWARE〉 al lla-mar a if{up,down}. Introduzca aquí lo que utiliza como tarjeta de red:pcmcia , usb o firewire .

HOTPLUG_NET_TIMEOUT="8"Introduzca aquí el valor que fija cuánto tiempo (en segundos) se debeesperar a que USB o PCI Hotplug Event elaboren una descripción delhardware. Si a esta variable se le da el valor 0, se utilizará automática-mente 〈HOTPLUG_NET_DEFAULT_HARDWARE〉. Tenga en cuenta laconfiguración predeterminada de ocho segundos en algunas tarjetas dered PCMCIA.

HOTPLUG_START_PCI="yes"Activa o desactiva el manejo de los anuncios de inserción en caliente(PCI Hotplug Event Handlings).

HOTPLUG_PCI_MODULES_NOT_TO_UNLOAD=""Los siguientes módulos no se deben cargar desde la memoria mientrasque exista un anuncio de haber quitado una tarjeta PCI ”PCI removeEvent”

intermezzo Configuraciones del sistema de ficheros Intermezzo.

EXCLUDE_GID="63"Introduzca aquí el grupo que se debe extraer antes de la replicación.

irda IrDA es la interfaz de infrarrojos que hay que habilitar en la mayoríade las computadoras portátiles.

IRDA_PORT="/dev/ttyS1"De momento sólo se soporta el modo serie (UART (SIR)) en la configu-ración estándar. Se debe buscar el puerto serie que se utiliza en el setup

235SuSE Linux – Manual de Administración

Page 250: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

de la BIOS. Si tiene un chipset FIR soportado, indique aquí el módu-lo del kernel correspondiente (p. ej.toshoboe . Primero, FIR debe seractivado en las configuraciones de la BIOS. En casos concretos, puedeser necesario desactivar el puerto serie vía setserial /dev/ttyS<x>uart none .

isdn/ Todos los scripts importantes para ISDN.

ispell Comprobación de la ortografía.

ENGLISH_DICTIONARY="system american british"SuSEconfig.ispell gestiona un enlace simbólico al diccionario inglés conuno de los dos valores american o british . Si están instalados tantoispell-american como ispell-british, se utiliza 〈ENGLISH_DICTIONARY〉.El valor system comprueba el idioma estándar del sistema (fijado en/etc/sysconfig/language en la variable 〈RC_LANG〉), por lo queéste es uno de las dos variantes del idioma inglés. En caso contrario,system no tiene ningún efecto. Se establece un enlace simbólico con elprimer diccionario instalado de esta lista.

java Configuraciones para Java

CREATE_JAVALINK="yes"Si le da el valor yes a esta variable, SuSEconfig establecerá en /usr/lib/java y /usr/lib/jre enlaces a los correspondientes JDK (ingl.Java Development Kit) y JRE (ingl. Java Runtime Environment). Si prefierela configuración manual, ponga el valor no a 〈CREATE_JAVALINK〉.JAVA_JRE_THREADS_TYPE="green"Configuración del paquete java-jre . Si desea un funcionamientomultihilo real, ponga el valor native a esta variable. Esto hace quep. ej.tenga sentido la combinación con sistemas SMP.

JAVA_THREADS_TYPE="green"Configuración del paquete java . Si desea un ”Multithreading” de ver-dad, ponga el valor native a esta variable. Esto hace que p. ej.tengasentido la combinación con sistemas SMP.

joystick Configuraciones para Joystick.

GAMEPORT_MODULE_0=""Nombre del módulo Gameport, p. ej.ns558 para un Gameport que ten-ga muchos años.

JOYSTICK_MODULE_0=""Normalmente analog .

236 Scripts y variables – Configuración del sistema

Page 251: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

11Elc

on

ce

pto

de

arra

nq

ued

eSuSE

Linux

JOYSTICK_MODULE_OPTION_0=""Por ejemplo "js=gameport " para analog .

JOYSTICK_CONTROL_0=""Por ejemplo yes .

JOYSTICK_CONTROL_PORT_0=""Las tarjetas de sonido como ens1371 requieren una dirección de puerto;normalmente 0x200 .

kernel Kernel.

INITRD_MODULES=""Los nombres de los módulos que deben añadirse vía mk_initrd alRamdisk inicial. (p. ej.módulos para controladores SCSI, LVM o Rei-serFS) ; véase apartado Arrancar con initial ramdisk en la página 190 .

SHMFS=""Introduzca aquí los parámetros de tamaño para montar el sistema deficheros shmfs. Normalmente el kernel utilizar el 50 % de la memoriadisponible, lo cual dependiendo del setup individual a veces puede noser suficiente.

keyboard Einstellungen für die Tastatur.

KEYTABLE="de-latin1-nodeadkeys"Aquí se define la distribución del teclado. Si se utiliza un teclado esta-dounidense, se puede dejar vacía esta variable.

KBD_RATE="24.0"Determina la velocidad de repetición automática del teclado. Las en-tradas posibles varían entre 2 y 30 veces por segundo. ¡Para que estaconfiguración tenga efecto, se debe indicar al mismo tiempo el retardo(véase 〈KBD_DELAY〉)!KBD_DELAY="500"Los valores posibles son: 250 , 500 , 750 y 1000 . Aquí puede establecerel retardo que a su vez determinará la función de repetición automá-tica. El valor es en milisegundos, pero los pasos no son muy exactos.¡También debe fijar la variable 〈KBD_RATE〉!KBD_NUMLOCK="bios"Con el valor no ,

�� ��BloqNum no estará activa al iniciar la computadora.Otras configuraciones posibles son yes , "" y bios para la configura-ción de la BIOS.

KBD_SCRLOCK="no"¿Activar

�� ��BloqDespl ?

237SuSE Linux – Manual de Administración

Page 252: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

KBD_CAPSLOCK="no"No activar

�� ��BloqMayús al arrancar.

KBD_DISABLE_CAPS_LOCK="no"¿Debe desactivarse

�� ��BloqMayús y comportarse como una tecla�� ��Shift nor-

mal?

KBD_TTY="tty1 tty2 tty3 tty4 tty5 tty6"�� ��BloqNum ,�� ��BloqMayús y

�� ��BloqDespl pueden estar limitados a determinadosTTYs; "" es para todas las TTYs.

COMPOSETABLE="clear winkeys shiftctrl latin1.add"Aquí puede establecer la tabla de signos especiales (ingl. Compose Table).De esta forma se pueden especificar signos especiales (tildes, símbolosmonetarios, etc.) que no se encuentran directamente en el teclado, me-diante combinaciones de teclas. Puede encontrar una explicación másdetallada en /usr/share/doc/packages/kbd/README.SuSE .

language Configuraciones del idioma y del lugar donde se encuentra.

RC_LANG="de_DE@euro"Define LANGpara locale; con ello es posible definir un valor por defec-to para los usuarios. Este valor es válido hasta el momento en que sedefinan algunas variables RC_LC_* especiales.Las variables típicas de rc.config son: RC_LC_ALL (¡Con esta últimase puede sobreescribir la LC_* tal como la LANG!), RC_LC_MESSAGES,RC_LC_CTYPE, RC_LC_MONETARY, RC_LC_NUMERIC, RC_LC_TIMEyRC_LC_COLLATE.Ver el apartado Configuración nacional – I18N/L10N en la página 208.

ROOT_USES_LANG="ctype"Aquí se define si también se deben usar las configuraciones de localepara root . ctype significa que se utilizará el valor de 〈LC_CTYPE〉.

locate El banco de datos de locate posibilita la búsqueda rápida de fiche-ros en el sistema. Si la computadora no está continuamente encendida,es posible que esta actualización se lleve a cabo poco después del iniciode la misma (ver apartado El paquete cron en la página 186.

RUN_UPDATEDB="no"Una vez al día se debe actualizar el banco de datos de locate(locate ). Una configuración más detallada del programa updatedbse puede obtener con las siguientes variables (véase los comentariosque aparecen allí).

RUN_UPDATEDB_AS="nobody"La identidad del usuario que updatedb debe utilizar para ejecutarse.Por razones de seguridad, la configuración estándar aquí es nobody .

238 Scripts y variables – Configuración del sistema

Page 253: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

11Elc

on

ce

pto

de

arra

nq

ued

eSuSE

Linux

UPDATEDB_NETPATHS=""updatedb por sí mismo sólo cachea directorios locales. Pero puede fijarque cachee también directorios de red.

UPDATEDB_PRUNEPATHS="/mnt /cdrom /tmp /usr/tmp/var/tmp /var/spool /proc /media"updatedb dejará de lado todos los directorios que se introduzcan aquí.

UPDATEDB_NETUSER=""Ver arriba; aquí puede establecer el usuario, cuya identidad se utilizarápara cachear la red. El valor nobody es un ejemplo.

UPDATEDB_PRUNEFS=""updatedb no sólo puede pasar por alto determinados directorios, sinotambién tipos de sistemas de ficheros.

lvm El Logical Volume Manager.

mail Configuraciones relacionadas con E-Mail.

FROM_HEADER=""Utilización en todo el sistema de la línea From: . Si "", entonces se utili-zará FQDN; véase Domain Name System en la página 265.

MAIL_CREATE_CONFIG="yes"SuSEconfig agrupará todas las entradas de sendmail en /etc/sendmail.cf . Si realiza una configuración manual, fije esta variableen no .

NULLCLIENT=""Un ”cliente cero” es una máquina que sólo puede enviar correo. Nopuede recibir correos de la red ni enviar correos localmente. Tradicio-nalmente, un ”cliente cero” utiliza POP o NFS para acceder a la cuentade correo.

SMTPD_LISTEN_REMOTE="no"Se fijará yes cuando se deba recibir correos del exterior. Para un servi-dor de correo, esta configuración es ”imprescindible”.

mouse Configuraciones del ratón.

MOUSE=""Esta es la ranura a la que se conecta el ratón (p. ej./dev/ttyS0 ). YaST2o SuSEconfig crearán un enlace desde /dev/mouse al dispositivo indi-cado,

GPM_PROTOCOL=""El protocolo GPM para el dispositivo indicado en 〈MOUSE〉. YaST2 fijaeste valor.

239SuSE Linux – Manual de Administración

Page 254: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

GPM_PARAM=" -t $GPM_PROTOCOL -m $MOUSE"El parámetro de arranque de gpm.

network Directorio para la configuración de la red.

network/config Configuración general de la red.

DEFAULT_BROADCAST="+"〈DEFAULT_BROADCAST〉 se utilizará cuando no haya ningún otroBROADCAST. Puede escoger entre "" en caso de que no haya ningu-na dirección de retransmisión, - para 〈IPADDR〉 sin Host Bits y + paratodas las entradas de 〈IPADDR〉 con todos los Host Bits.

CHECK_FOR_MASTER="yes"Esta entrada provoca que se deba activar primero una interfaz ”master”antes de poder establecer direcciones alias (”labelled address”). Técnica-mente esta entrada no tiene ningún efecto, pero los usuarios de ifconfigpueden sacarle provecho.

CHECK_DUPLICATE_IP="yes"yes provoca que el script ifup compruebe si ya se ha utilizado una de-terminada dirección IP. Compruebe que el se soporta el Kernel Packet-Sockets (〈CONFIG_PACKET〉), para sacar provecho de la utilidad ARPde la que depende esta faceta. Esta comprobación dura un segundo porcada interfaz, lo que se notará en caso de una gran cantidad de direc-ciones IP.

DEBUG="no"Activado o desactivado de todos los mensajes de error en todos losscripts de red. Con el valor no y la opción -o debug puede activarmensajes de error en determinados scripts.

USE_SYSLOG="yes"¿Deben elaborarse mensajes de error en los scripts de configuración se-gún syslog ?

MODIFY_RESOLV_CONF_DYNAMICALLY="yes"Algunos servicios como ppp , ippp , dhcp-client , pcmcia y hotplugpueden modificar /etc/resolv.conf en determinados momentos. Elvalor estándar es yes .

MODIFY_NAMED_CONF_DYNAMICALLY="no"Véase 〈MODIFY_RESOLV_CONF_DYNAMICALLY〉. Si no está seguro,deje la configuración por defecto no .

network/dhcp Configuraciones para DHCP (ingl. Dynamic Host Configura-tion Protocol).

240 Scripts y variables – Configuración del sistema

Page 255: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

11Elc

on

ce

pto

de

arra

nq

ued

eSuSE

Linux

AtenciónPara hacer posible la configuración de una o más interfaces sobreDHCP, la 〈BOOTPROTO〉 debe tomar en /etc/sysconfig/network/ifcfg-<interface> el valor dhcp . En determi-nados casos la variable 〈STARTMODE〉 debe adquirir el valoronboot .

Atención

La mayoría de estas opciones sólo son utilizadas por dhcpcd;ISC dhclient utiliza sus propios ficheros de configuración. Algunas op-ciones pueden sobreescribirse en los ficheros ifcfg-* debido a la con-figuración.

DHCLIENT_BIN=""¿Qué cliente DHCP se debe utilizar? dhcpcd para DHCP Client Dae-mon o dhclient para el ISC dhclient? Si deja esta entrada vacía, pri-mero intentará arrancar dhcpcd. En caso de no conseguirlo, lo vuelvea intentar con dhclient.

DHCLIENT_DEBUG="no"¿Se debe arrancar DHCP Cliente en modo de búsqueda de errores?Los ficheros de error de DHCP Client Daemon se encuentran en/var/log/messagesfordhcpcd ; los de ISC dhclient en /var/log/dhclient-script .

DHCLIENT_SET_HOSTNAME="no"¿Puede fijar DHCP Client el nombre del host? Tenga cuidado al dar elvalor yes de no encontrarse en una sesión X cuando se restablezca elnombre del host. Puede que la variable 〈DISPLAY〉 no funcione correc-tamente y se no puedan abrir más ventanas correctamente.

DHCLIENT_MODIFY_RESOLV_CONF="yes"¿Puede DHCP Client modificar /etc/resolv.conf ? Laconfiguración por defecto es yes . Si da el valor no o la〈MODIFY_RESOLV_CONF_DYNAMICALLY〉 contiene el valor noen /etc/sysconfig/network/config , no se tocarán los ficheros/etc/resolv.conf .

DHCLIENT_SET_DEFAULT_ROUTE="yes"¿Puede determinar DHCP Client la pasarela por defecto? Si se estánejecutando varios procesos dhcpcd, sólo uno de ellos debería poderhacerlo.

DHCLIENT_MODIFY_NTP_CONF="no"¿Puede DHCP Client modificar la configuración NTP (/etc/ntp.conf )?

241SuSE Linux – Manual de Administración

Page 256: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

DHCLIENT_MODIFY_NIS_CONF="no"¿Puede DHCP Client modificar la configuración NIS (/etc/yp.conf )?

DHCLIENT_SET_DOMAINNAME="yes"¿Puede DHCP Client establecer el nombre de dominio NIS? (Esto sólotiene sentido si el servidor ofrece la opción nis-domain .)

DHCLIENT_KEEP_SEARCHLIST="no"¿Puede DHCP Client, al escribir un nuevo /etc/resolv.conf , con-servar la lista de búsqueda de dominios ya existente y añadir aquellosque se encuentran en el servidor DHCP?

DHCLIENT_LEASE_TIME=""Aquí puede indicar (en segundos) el intervalo de tiempo durante elcual el servidor DHCP entrega una IP dinámica al cliente.

DHCLIENT_TIMEOUT="999999"Aquí puede fijar un determinado ”timeout”, tras el cual el cliente auto-máticamente interrumpe la conexión si no recibe ninguna respuesta delservidor. Esta configuración sólo sirve para dhcpcd.

DHCLIENT_REBOOT_TIMEOUT=""Esta opción determina cuánto tiempo intenta dhcpcd recibir de nuevouna antigua ”Lease” (al reiniciar) antes de utilizar una nueva.

DHCLIENT_HOSTNAME_OPTION="AUTO"Puede establecer un determinado nombre de host que dhcpcd utilizarápara los mensajes DHCP. La configuración por defecto AUTOprovocaque se envíe el nombre del host automáticamente.

DHCLIENT_CLIENT_ID=""Aquí se fija una cadena de tiempo que se enviará como ID del cliente.Si deja esta variable vacía, se enviará la dirección de hardware de latarjeta de red.

DHCLIENT_VENDOR_CLASS_ID=""Establece el ”Vendor Class Identifier”.

DHCLIENT_RELEASE_BEFORE_QUIT="no"¿Debe el cliente avisar al servidor de que ya no necesita una determina-da dirección para que pueda volver a estar disponible? Esta opción sólola soporta dhcpcd.

DHCLIENT_SLEEP="0"Algunas interfaces requieren una determinada cantidad de tiempo an-tes que se inicializan correctamente. Aquí puede introducir un tiempode inactividad en segundos durante el cual DHCP Client espera la ini-cialización. Esta configuración debe fijarse separadamente para cadainterfaz.

242 Scripts y variables – Configuración del sistema

Page 257: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

11Elc

on

ce

pto

de

arra

nq

ued

eSuSE

Linux

network/ifcfg-eth0 Configuración de la primera tarjeta de red. Las con-figuraciones que vienen a continuación se pueden efectuar cómodamen-te con YaST2.

STARTMODE=""¿Cuándo se activará la interfaz? onboot confirma que la interfaz se ini-cie en el momento del arranque; manual , que ifup se deba iniciar ma-nualmente; y hotplug hace posible que Hotplug o PCMCIA la activen.

BOOTPROTO=""Escoja entre configuración de IP estática o entrega de dirección dinámi-ca con DHCP (dhcp ).

IPADDR=""Introduzca aquí la dirección IP para la primera tarjeta de red.

NETMASK=""Introduzca aquí la máscara de red de su propia red.

BROADCAST=""Indique la dirección de retransmisión de su red.

PREFIXLEN=""Indique la longitud del prefijo.

NETWORK=""La dirección de su red.

network/ifcfg-lo La configuración del dispositivo Loopback.

network/wireless La configuración para LAN wireless (sin cables). Utili-ce YaST2 para la configuración.

news Configuraciones para el acceso a un servidor NNTP.

ORGANIZATION=""El texto introducido aquí aparecerá en todas las noticias que se envíendesde la computadora en cuestión. Por ejemplo:Tux Waddle, Linuxlandia

NNTPSERVER="news"La dirección del servidor de noticias; si se reciben las noticias víaUUCP y se almacenan localmente, se debe indicar aquí localhost .

nfs Servidor NFS. Los daemon rpc.nfsd y rpc.mountd deben arrancar si-multáneamente. Para una descripción más detallada del servidor NFS(por ejemplo, cómo fijar los directorios a exportar), ver el apartadoNFS – Sistema de ficheros distribuidos en la página 300.

243SuSE Linux – Manual de Administración

Page 258: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

REEXPORT_NFS="no"Asigne el valor yes a esta variable para volver a exportar directoriosNFS o NetWare-Volumes que ya estén cargados.

onlineupdate Configuraciones para una actualización online de YaST2.

YAST2_LOADFTPSERVER="yes"Al iniciar YOU (”actualización online de YaST2”), se actualiza la lista deservidores FTP con wget disponible en http://www.suse.de . Estalista se colocará en /etc/suseservers . Si se le da el valor no a estavariable, la lista no se actualizará.

PROXY_USER=""Usuario del proxy utilizado.

PROXY_PASSWORD=""Contraseña para el proxy utilizado.

pcmcia Sistema PCMCIA/Tarjetas PC.

PCMCIA_SYSTEM="kernel"Escoja uno de los dos sistemas PCMCIA: external o kernel . Si sólotiene instalado uno de los dos sistemas, no se tendrá en cuenta el conte-nido de esta variable.

PCMCIA_PCIC=""Fija el módulo del socket (chipsets). Los valores posibles son i82365 otcic , en caso de que se utilice un sistema PCMCIA ”externo” (véase〈PCMCIA_SYSTEM〉); y yenta_socket , i82365 o tcic si se utilizaun sistema instalado en el kernel. Si se deja esta variable vacía (""), elscript intenta averiguar el módulo adecuado; por tanto, sólo hay quedar un valor a esta variable cuando falla el reconocimiento automático.

PCMCIA_PCIC_OPTS=""Establece los parámetros de tiempo del módulo del socket. Puede en-contrar una descripción más detallada en man i82365 o man tcic ,así como en PCMCIA-HOWTO (/usr/share/doc/packages/pcmcia ) que se encuentra en ”PCIC_OPTS”.

PCMCIA_CORE_OPTS=""Aquí puede establecerlas opciones de ”pcmcia_core”. La descripciónmás detallada se encuentra en /usr/share/doc/packages/pcmciacomo ”CORE_OPTS”. Estas opciones son válidas para los dos tipos dePCMCIA.

postfix Configuración de las variables de Postfix. Para ello utilice el módu-lo mail de YaST2.

244 Scripts y variables – Configuración del sistema

Page 259: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

11Elc

on

ce

pto

de

arra

nq

ued

eSuSE

Linux

postgresql PostgreSQL.

POSTGRES_DATADIR="~postgres/data"¿En qué directorio se encuentra el banco de datos PostgreSQL?

POSTGRES_OPTIONS=""”PostgreSQL Master Daemon” recibirá estas opciones al arrancar. Con-sulte las páginas man para postmaster y postgresql . No utiliceaquí la opción -D datadir ; el script de arranque fija este valor a par-tir de 〈POSTGRES_DATADIR〉.

powermanagement apmd.

APMD_WARN_LEVEL="10"¿Quiere que el sistema le avise en cuanto la capacidad de la bate-ría se encuentre por debajo de un determinado nivel (en tanto porciento)? La configuración por defecto es 10 ; con 0 desactiva esta ylas tres opciones siguientes. Puede encontrar más información so-bre apmd en man 8 apmd o en el correspondiente script de inicio/etc/init.d/apmd .

APMD_WARN_ALL="no"¿Se deben enviar los avisos de apmd a todas las terminales? Entoncesescojan el valor yes ; en caso contrario, quedarán recogidas en los fiche-ros syslog. La configuración por defecto es no .

APMD_WARN_STEP="0"Los mensajes de aviso se repetirán cada vez que la capacidad de la ba-tería se reduzca en una determinada cantidad (〈APMD_WARN_STEP〉).0 desactiva esta configuración.

APMD_CHECK_TIME="0"apmd comprueba el estado de la batería, siempre que la BIOS avisa deun acontecimiento. Si quiere que se compruebe más a menudo, fije estavariable a un valor superior a 0 segundos. Pero no olvide que el discoduro arrancará cada vez que se realice la comprobación. La configura-ción por defecto es 0.

APMD_DEBUG="no"Los scripts de apmd y apmd_proxy pueden transformarse en ”lo-cuaces”. Con el valor yes se le informará de cuándo y cómo se llamaa apmd_proxy. Si quiere ver todo lo que sucede en apmd_proxy –stdout y stderr –, escoja error . Con all no se le escapará nada.La configuración por defecto es no .

APMD_ADJUST_DISK_PERF="no"Para ahorrar energía, su disco duro debe apagarse tras un determinadoperíodo de inactividad (ingl. idle time). Pero si en su computadora se

245SuSE Linux – Manual de Administración

Page 260: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

realizan procesos que trabajan a menudo con el disco duro, esta opciónes poco indicada. La configuración por defecto es inactivo.

APMD_BATTERY_DISK_TIMEOUT="12"Determine el ”timeout”, tras el cual el disco duro ha de apagarse. Perorecuerde que el valor de esta variable se limita a minutos o segundos.Puede encontrar más detalles en la página man de hdparm. Por su-puesto, esta configuración sólo tiene sentido si antes ha dado el valoryes a la variable 〈ADJUST_DISK_PERF〉.APMD_AC_DISK_TIMEOUT="0"¿Debe apagarse el disco duro también cuando la computadora se queda”colgada” por falta de conexión a la red? Si es así, ¿cuándo (ver arri-ba)? La opción por defecto es inactivo.

APMD_BATTERY_LOW_SHUTDOWN="0"Al encontrarse por debajo de una determinada capacidad de la batería,la BIOS de algunas computadoras portátiles envían un mensaje ”batterylow”. El sistema puede apagarse después de este suceso. Fije un valoren minutos: 1 es el mínimo, 0 desactiva este comportamiento.

APMD_SET_CLOCK_ON_RESUME="no"Si quiere que las configuraciones de tiempo desaparezcan tras unstandby o suspensión del sistema, asigne el valor yes a esta variable.De este modo, la configuración horaria del kernel se ajustará automáti-camente con la variable GMT. Por defecto, esta opción es inactiva.

APMD_SUSPEND_ON_AC="yes"Su sistema también se apagará si está enchufado a la corriente. Con nodesactivará este comportamiento.

APMD_PCMCIA_SUSPEND_ON_SUSPEND="no"Si su PCMCIA no soporta APM, deje a apmd, que ponga a su tarjetaen suspenso antes de que todo el sistema quede en suspensión.

APMD_PCMCIA_EJECT_ON_SUSPEND="no"Algunas tarjetas PCMCIA (especialmente las tarjetas SCSI) no reaccio-nan ante una suspensión. Por tanto puede ser necesario desactivarlasmediante cardctl eject .

APMD_INTERFACES_TO_STOP=""Si el setup de su tarjeta de red integrada no funciona correctamente conel ciclo suspensión/reinicio, determine aquí el nombre de la interfaz.Ahora la interfaz indicada se apagará y volverá a encender correcta-mente en caso de una suspensión del sistema.

APMD_INTERFACES_TO_UNLOAD=""Si la interfaz de red no se apaga correctamente con〈APMD_INTERFACES_TO_STOP〉, introduzca aquí el módulo de

246 Scripts y variables – Configuración del sistema

Page 261: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

11Elc

on

ce

pto

de

arra

nq

ued

eSuSE

Linux

la interfaz de red. En caso de una suspensión, este se cargará de lamemoria y se volverá a leer cuando el equipo se reinicie.

APMD_LEAVE_X_BEFORE_SUSPEND="no"Depediendo de la tarjeta gráfica, puede que no se restablezca correc-tamente el modo gráfico después de una suspensión. Antes de la sus-pensión puede cambiar a una consola de texto y volver a la consola Xdespués del reinicio. La configuración por defecto es 0.

APMD_LEAVE_X_BEFORE_STANDBY="no"Véase 〈APMD_LEAVE_X_BEFORE_SUSPEND〉. También la vuelta delstandby puede ser difícil. La configuración por defecto es 0.

APMD_LOCK_X_ON_SUSPEND="no"¿Debe apmd bloquear la pantalla? Si sólo está en funcionamiento unservidor X en su sistema y nadie tiene acceso a una terminal virtualdel sistema, este estado se puede considerar ”seguro”. Además, unapartición de datos encriptada es una protección muy buena en caso deque le roben la computadora portátil. La configuración por defecto es 0.

APMD_STOP_SOUND_BEFORE_SUSPEND="no"A veces tampoco resisten los módulos de sonido el ciclo de suspen-sión/reinicio. Puede indicar aquí que el módulo de sonido se descarguede la memoria y se vuelva a cargar al reiniciar. Antes de suspender elsistema, cierre todas las aplicaciones de sonido. Según el tipo de sis-tema de sonido utilizado, asigne a esta variable el valor alsa , oss okernel . Con no no se descargará el módulo de sonido.

APMD_KBD_RATE=""A veces, también es necesario restaurar el intervalo de repeticióny retardo del teclado. Indique aquí un valor numérico o deje vacías es-tas dos variables, si no desea este comportamiento.

APMD_KBD_DELAY=""

APMD_TURN_OFF_IDEDMA_BEFORE_SUSPEND=""Algunas computadoras portátiles no vuelven correctamente al esta-do anterior normal, después de que el disco duro estuviera en modoDMA. Indique aquí todos los discos que requieran una parada del mo-do DMA, para restaurar el modo normal de funcionamiento.

printer Impresora.

DEFAULT_PRINTER="lp"El nombre de la impresora por defecto que se usa al invocar el coman-do lpr sin especificar la impresora con -P .

proxy Configuraciones del Proxy.

247SuSE Linux – Manual de Administración

Page 262: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

HTTP_PROXY=""Hay algunos programas (p. ej. lynx, arena o wget) que son ca-paces de usar un servidor proxy si la correspondiente varia-ble está configurada. SuSEconfig puede definirla en /etc/SuSEconfig/* (ver en el banco de datos de soporte SDB file:/usr/share/doc/sdb/de/html/lynx_proxy.html ). Ejemplo:"http://proxy.provider.de:3128/" .

FTP_PROXY=""Proxy para FTP. Ejemplo: "http://proxy.provider.de:3128/" .

NO_PROXY="localhost"Con esta variable es posible excluir (sub)dominios del proxy. Ejemplo:"www.me.de, do.main, localhost" .

security Configuraciones para la seguridad del sistema.

CHECK_PERMISSIONS="set"Esta variable determina si se deben comprobar los permisos de un fi-chero mediante la información en /etc/permissions . Con set secorrigen las configuraciones falsas, con warn sólo aparecen ”adverten-cias”, y con no se desactiva esta característica.

PERMISSION_SECURITY="easy local"Hay tres niveles de seguridad preparados: /etc/permissions.paranoid , /etc/permissions.secure y /etc/permissions.easy . Indique aquí easy , secure o /etc/permissions.paranoid .Puede definir una configuración propia p. ej. en /etc/permissions.local e indicarla después con local .Tenga en cuenta que si elije la opción paranoid , puede que algunosservicios del sistema no se encuentren disponibles tal y como le gusta-rían; lo cual quiere decir que ha conseguido justamente lo que deseaba.Atención: Si realiza entradas en /etc/permissions.local , con-trole que no entran en conflicto con el mecanismo de rotación (pa-quete logrotate ). logrotate sobreescribe las entradas de /etc/permissions.local ; véase apartado Archivos de registro – el paquetelogrotate en la página 186.

sendmail Las variables de sendmail; utilice el módulo mail de YaST2 parala configuración.

sound La configuración del sonido

LOAD_SEQUENCER="yes"¿Se debe cargar el módulo secuencial ALSA al arrancar el sistema? Sólonecesita este módulo si trabaja con dispositivos MIDI. Si no los necesita,

248 Scripts y variables – Configuración del sistema

Page 263: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

11Elc

on

ce

pto

de

arra

nq

ued

eSuSE

Linux

desactive esta opción. Los módulos también se pueden cargar más tardeautomáticamente.

ssh ”Secure Shell Daemon”; antes del inicio asegúrese de que existe una”host key” – véase la documentación correspondiente en /usr/share/doc/packages/ssh así como las páginas man.

SSHD_OPTS=""

suseconfig Configuración básica de SuSEconfig.

ENABLE_SUSECONFIG="yes"Determina si SuSEconfig debe realizar una configuración. No se debeapagar nunca si se quiere utilizar el soporte de instalación

MAIL_REPORTS_TO="root"Determina a quién envía SuSEconfig vía E-Mail informes generadosdurante la administración automática del sistema.

MAIL_LEVEL="warn"Existen dos opciones: si se indica warn sólo se envían los mensajes im-portantes; con el valor all también se envían los archivos de registro(”logs”).

CREATE_INFO_DIR="yes"Determina si se debe generar automáticamente el fichero /usr/share/info/dir que contiene un índice de todas las páginas de informaciónexistentes. ¡Tenga en cuenta que se debe instalar perl para aprovecharesta característica!

CHECK_ETC_HOSTS="yes"Determina si SuSEconfig debe comprobar y modificar el fichero /etc/hosts .

BEAUTIFY_ETC_HOSTS="no"Si quiere que se encargue de ordenar /etc/hosts .

SORT_PASSWD_BY_UID="no"Para ordenar /etc/passwd y /etc/group según ”UID” o ”GID”.

CWD_IN_ROOT_PATH="no"Directorio actual (ingl. current working directory) en la ruta de root ; porrazones de seguridad se lo desaconsejamos. Esta configuración afecta atodos los usuarios con un UID fijado en 100 (ingl. system users).

CWD_IN_USER_PATH="yes"¿Debe estar el directorio actual (ingl. current working directory) en la rutade un usuario normal?

249SuSE Linux – Manual de Administración

Page 264: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

CREATE_PERLLOCAL_POD="yes"yes permite que SuSEconfig modifique el fichero perllocal.pod . Enperllocal.pod se encuentra la instalación específica del módulo Perl.

UPDATE_GROFF_CONF="yes"DESCactualizar para establecer el tamaño adecuado de hoja.

GROFF_PAGESIZE=""Si el tamaño de hoja no procede de /etc/printcap , es aquí donde sedebe configurar. letter , legal , a4 y a5 son soportados por groff yghostscript.

sysctl Contralar nivel de kernel del sistema.

IP_DYNIP="no"Activar el ”dynamic IP patch” durante el tiempo de arranque; con yesel script /etc/init.d/boot.proc libera este parche mediante unaentrada en el sistema de ficheros /proc .

IP_TCP_SYNCOOKIES="yes"Activar la protección contra ”syn flooding” (ingl. syn flood protection);véase /usr/src/linux/Documentation/Configure.help .

IP_FORWARD="no"Si la computadora debe transmitir dos interfaces de red, se debe darel valor yes a la variable 〈IP_FORWARD〉; es el caso si se trata de unenrutador (ingl. router).

ENABLE_SYSRQ="no"Mirar el interior del kernel. ¡Es imprescindible leer antes /usr/src/linux/Documentation/sysrq.txt !

DISABLE_ECN="yes"Con yes se desactivará ECN (ingl. early congestion notification) en elmomento del arranque. Esto es útil cuando existen dificultades paraestablecer contacto con otras computadoras en Internet, que rechazanpaquetes de configuración de firewall propios y con las cuales ha sidoposible establecer conexión con el kernel 2.2 de Linux.

BOOT_SPLASH="yes"Desactivar el ”splashscreen” en el momento del arranque.

syslog Configurar el Syslog-Daemon.

KERNEL_LOGLEVEL="/var/lib/dhcp/dev/log"Entrada adicional generada por el paquete dhcp-server . Los nombresde fichero que se escriban aquí -a <Nombrefichero> se añadiránautomáticamente como socket adicional vía 〈SYSLOGD_PARAMS〉, tan

250 Scripts y variables – Configuración del sistema

Page 265: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

11Elc

on

ce

pto

de

arra

nq

ued

eSuSE

Linux

pronto como se inicie syslogd. Esto es necesario para que sea posibleun login en un dhcpd en funcionamiento ”chrooted”, después de unreinicio de syslogd.

KERNEL_LOGLEVEL="1"Nivel de registro (ingl. loglevel) para klogd.

SYSLOGD_PARAMS=""Parámetros para syslogd; p. ej. "-r -s my.dom.ain ".

syslog-ng Configurar Syslog-ng.

SYSLOG_NG_REPLACE="yes"¿Debe syslog-ng sustituir al anterior syslogd? Si se le da el valor no , searrancarán los dos programas.

SYSLOG_NG_PARAMS=""Traspaso de parámetros a syslog-ng. Saque los detalles necesariosman 8 syslog-ng .

tetex TEX/LATEX.

CLEAR_TEXMF_FONTS="no"En el contexto de la generación de fuentes automática para el siste-ma TeX/LaTex, las fuentes de Bitmap se encuentran en el directorio/var/cache/fonts/ . Si da a esta variable el valor yes , se eliminaráncada cierto tiempo todas las fuentes de este directorio que no se hanutilizado en los últimos 20 días.

windowmanager Administrador de ventanas.

DEFAULT_WM="kde"Posibles configuraciones: kde , gnome, fvwm etc.

INSTALL_DESKTOP_EXTENSIONS="yes"Instalar las ampliaciones de SuSE para nuevos usuarios. Se trata de ”te-mas” y funciones adicionales que hacen al sistema más atractivo.

KDE_USE_FAM="no"Utilizar el daemon de fam; sólo tiene sentido en directorios conectadoscon NFS.

KDE_USE_FAST_MALLOC="yes"Utilizar el malloc mejorado.

SUSEWM_UPDATE="yes"Determina si SuSEconfig debe ajustar los ficheros de configuración deladministrador de ventanas a los paquetes de software instalados.

251SuSE Linux – Manual de Administración

Page 266: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

SUSEWM_WM="all"Elabora una lista del administrador de ventanas para los ficheros deconfiguración; valores posibles: fvwm, fvwm2 , fvwm95 , bowman, mwm,ctwm, kwmy all (para todos).

SUSEWM_XPM="yes"Debe instalarse el paquete paquete 3dpixms , para que aparezcan losPixmaps de fvwm/fvwm95 en los menús. Si esto provoca que el admi-nistrador de ventanas se ralentice, se debe dar el valor no a esta varia-ble.

xdmsc Funcionamiento de terminales X.

START_RX="no"Antes de modificar esta variable, edite el fichero /etc/inittab y eli-mine de allí la línea con /sbin/init.d/rx. Además se deben fijar las varia-bles 〈RX_XDMCP〉 y 〈RX_RHOST〉. Después asigne el valor yes a estavariable para que se abra una terminal X.

RX_XDMCP="broadcast"Configuración de solicitudes XDMCP (ingl. XDM Control Protocol).query – con un servidor XDM solicitar la ventana de login; indirect– con un servidor XDM, solicitar un menú de elección; y broadcast– ante todo solicitar una ventana de login a todos los servidores XDMque se encuentran en la red: gana el primero. Para las opciones queryy indirect se debe fijar la variable 〈RX_HOST〉.RX_RHOST=""Nombre del host XDM.

RX_DSP=""Aquí puede fijar el número de ”display”. La configuración por defectoes :0 .

RX_BPP=""Profundidad de color de los servidores X locales. Esta entrada es opcio-nal.

RX_CLASS=""

xntp Arranca el ”Network Time Protocol (NTP) Daemon” de paquete xntp ;la configuración en sí se encuentra en el fichero /etc/ntp.conf .

XNTPD_INITIAL_NTPDATE="AUTO-2"Lista de servidores NTP, separados por un espacio en blanco, con losque se debe consultar la hora antes de arrancar el servidor local; p. ej."sol .cosmos.univ ".

252 Scripts y variables – Configuración del sistema

Page 267: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

11Elc

on

ce

pto

de

arra

nq

ued

eSuSE

Linux

También es posible introducir el valor AUTO, con lo que se preguntaráa todos los servidores y ”peers”, configurados en /etc/ntpd.conf .Se puede limitar el número total de servidores a los que se pregunta; elprefijado es AUTO-2.Los relojes de ajuste automático vía onda electromagnética (”reloj ató-mico”) tienen direcciones IP del tipo wert127.127.T.U. T representa eltipo de reloj y U es el número de unidad entre 0 y 3. – La mayoría deestos relojes necesitan un puerto serie o un bus especial. El fichero dedispositivo previsto para ello (Dispositivo) se indica normalmente conun enlace simbólico /dev/device-U hacia el hardware real. U debecoincidir con el número de unidad mencionado anteriormente; ver tam-bién /usr/doc/packages/xntp/html/refclock.htm .Ejemplo: Si se tiene un ”reloj atómico”, que se conecta al puerto serie,se debe establecer el enlace simbólico correspondiente. El nombre delmismo se indica en refclock.htm . – El driver ”PARSE” se encarga delos receptores de onda típicos del tipo DCF77:

## Type 8 Generic Reference Driver (PARSE)## Address: 127.127.8.u## Serial Port: /dev/refclock-u

Si se selecciona p. ej. server 127.127.8.0 mediante una entra-da en ntp.conf , también hace falta definir un enlace simbólico de/dev/refclock-0 a ttySx ; x representa aquí la interfaz usada pa-ra la conexión.

ypbind Configuración de un cliente NIS. Información adicional: El fichero/etc/defaultdomain contiene el nombre de dominio en texto plano.El programa de configuración de YaST2 escribe el nombre del servidordirectamente a /etc/yp.conf ; ver apartado NIS – Network InformationService en la página 295.

YPBIND_OPTIONS=""Opciones.

YPBIND_LOCAL_ONLY="no"Si le da a esta opción el valor yes , ypbind se conectará solamente conla interfaz loopback local. Otros hosts no pueden preguntar.

YPBIND_BROADCAST="no"Si se le da el valor yes a esta opción, ypbind deja de lado el fichero/etc/yp.conf e intenta encontrar un servidor NIS disponible en lasubred local mediante una ”broadcast-call”. Procure evitar esta opciónpuesto que da lugar a un gran agujero de seguridad.

253SuSE Linux – Manual de Administración

Page 268: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

YPBIND_BROKEN_SERVER="no"Si tiene un servidor NIS en su red, que sólo se conecta con puertos su-periores a 1024, asigne el valor yes a esta opción. Lo cual también pro-voca un riesgo de seguridad; debería considerar una implementación deotro servidor NIS.

ypserv Configuración de un servidor NIS

YPPWD_SRCDIR="/etc"Si quiere determinar un directorio distinto a /etc para los ficherosfuente de passwd , shadow y group , hágalo aquí.

YPPWD_CHFN="no"¿Puede modificar un usuario su campo GECOS con ypchfn (con infor-mación adicional como el número de teléfono, etc.)?

YPPWD_CHSH="no"¿Puede modificar un usuario su login estándar con ypchsh?

zope Configuración de un sistema ZOPE.

ZOPE_FTP="yes"¿Debe Zope ofrecer un acceso FTP?

ZOPE_FTP_PORT="8021"¿Sobre qué puerto debe ser accesible?

ZOPE_HTTP_PORT="8080"Si Zope debe hacer las veces de servidor web ”standalone”, determineel puerto que ocupará.

254 Scripts y variables – Configuración del sistema

Page 269: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Parte IV

La red

Page 270: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...
Page 271: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

Fundamentos deconexión a redes

Linux, que nació en Internet solventa todas las necesidades y ofrece las herra-mientas necesarias para incorporarse en distintos entornos de red.

A continuación se expone una introducción al protocolo de red TCP/IP –normalmente utilizado por Linux – con sus características y particularidades.

Después de los fundamentos se explica cómo configurar una tarjeta de redmediante YaST2. Se explica el significado de los ficheros de configuración másimportantes y algunas de la herramientas más comunes.

Puesto que la configuración de una red puede llegar a ser muy compleja, eneste capítulo sólo le explicaremos los conceptos más fundamentales.

Con YaST2 también puede configurar cómodamente la conexión a Internet víaPPP, módem, ISDN o DSL, lo cual se explica en Manual del usuario.

TCP/IP - El protocolo de red utilizado por Linux . . . . . 258IPv6 – La próxima generación de Internet . . . . . . . . . 266El acceso a la red . . . . . . . . . . . . . . . . . . . . . . . 272Configuración manual de la red . . . . . . . . . . . . . . . 275Routing en SuSE Linux . . . . . . . . . . . . . . . . . . . . 284DNS – Domain Name Service . . . . . . . . . . . . . . . . 285NIS – Network Information Service . . . . . . . . . . . . . 295NFS – Sistema de ficheros distribuidos . . . . . . . . . . . 300DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305

Page 272: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

TCP/IP - El protocolo de red utilizado por Li-nux

Linux utiliza al igual que otros sistemas operativos un protocolo de comuni-cación que se llama TCP/IP. En realidad no se trata de un solo protocolo dered sino de una familia de protocolos con diferentes prestaciones. TCP/IP sedesarrolló a base de una aplicación militar y su especificación actual se fijóen el año 1981 en un documento RFC (ingl. Request for comments). Los RFCson documentos que describen los diferentes protocolos de Internet y la im-plementación de ellos en un sistema operativo o en aplicaciones. Estos docu-mentos se encuentran en Internet en la dirección http://www.ietf.org/ .Desde 1981 el protocolo sólo se ha modificado en algunos detalles; la base delprotocolo sigue siendo la misma.

TrucoLos documentos RFC describen la estructura de los protocolos de Inter-net. Para profundizar sobre un determinado protocolo, en el documen-to RFC del protocolo concreto, encuentra una fuente de informaciónmuy buena; consulte http://www.ietf.org/rfc.html

Truco .

Para el intercambio de datos vía TCP/IP entre dos computadoras con Linux,existen los servicios que se mencionan en la tabla 12.1 en la página siguiente:

Protocolos DescripciónTCP (ingl. Transmission control protocol) es un protocolo asegu-

rado orientado a la conexión. Desde el punto de vista delas aplicaciones, los datos se transmiten como un caudaly es el sistema operativo que se encarga de convertirlos alformato adecuado para su transmisión. Las aplicacionesen la computadora remota reciben el caudal de datos talcomo fue enviado y TCP se encarga de que el caudal lle-gue completo y ordenado. Por eso TCP se utiliza cuandoel orden de los datos importa y cuando se puede hablarde una conexión.

Cuadro 12.1: Continúa en la página siguiente. . .

258 TCP/IP - El protocolo de red utilizado por Linux

Page 273: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

(1.05ex)UDP

(ingl. User Datagram protocol) es un protocolo no aseguradoy sin conexión. La transferencia de datos está orienta-da a paquetes que se creen directamente por parte de laaplicación. El orden de llegada de los paquetes no estágarantizado y tampoco la llegada en sí. UDP sirve pa-ra aplicaciones que transmiten bloques de datos y tienemenos tiempo de respuesta que TCP.

(1.05ex)ICMP

(ingl. Internet control message protocol) es un protocoloque básicamente no puede ser usado por el usuario, yaque su tarea es la de transmitir errores y de controlar lascomputadoras que participan en el intercambio de datos.Además ICMP incorpora un modo especial de eco, que sepuede comprobar mediante ping.

(1.05ex)IGMP

(ingl. Internet group management protocol) es un protoco-lo que controla el comportamiento de las computadorasutilizando IP-Multicast. Lamentablemente no se puedepresentar este protocolo dentro del marco de este libro.

Cuadro 12.1: Diferentes protocolos de la familia TCP/IP

Todas las redes en el mundo que estén interconectadas vía TCP/IP, formanuna sola red que se suele llamar Internet.

Casi todos los protocolos de hardware están basados en paquetes. Los datosa transmitir se han de dividir en pequeños ”paquetes”, ya que es imposibletransmitirlos ”de golpe”.

TCP/IP también trabaja con paquetes, cuyo tamaño máximo es de casi 64 Ki-lobyte. En realidad los paquetes suelen tener un tamaño mucho menor, yaque el tamaño máximo de un paquete sobre una Ethernet es de 1500 Byte.Por eso el tamaño de cada paquete TCP/IP se limita a estos 1500 Byte, cuan-do el paquete pasa por una red del tipo Ethernet. Para transmitir más datos,el sistema operativo tiene que enviar la cantidad correspondiente de paque-tes.

Modelo de capas

Para ser exactos, el protocolo no se debería llamar TCP/IP sino sólo IP. ConIP (ingl. Internet protocol) no se asegura la transferencia. TCP (ingl. Transmis-sion control protocol) es una capa de control por encima del protocolo IP, que

259SuSE Linux – Manual de Administración

Page 274: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

garantiza la transmisión de los datos. Finalmente el protocolo IP es super-puesto al protocolo que se encuentre por debajo y que depende directamentedel hardware (p. ej. Ethernet). Los expertos hablan aquí de ”modelo de ca-pas”. Compare la figura 12.1.

Figura 12.1: Modelo de capas simplificado para TCP/IP

La imagen muestra uno o dos ejemplos para cada capa. Las capas se ordenansegún su nivel de abstracción; la capa inferior se encuentra más próxima alhardware, mientras que la capa superior ”envuelve” el nivel de abstracciónmas alto. Cada capa tiene una determinada función que se explica a conti-nuación.La función de cada capa se deduce en buena medida de su denominación.La red está representada por la capa de transmisión de bits y por la capa deseguridad.

La primera capa se encarga de detalles como los tipos de cables, ti-pos de señales, la codificación de las mismas, etc y se denomina Capafísica . La segunda capa se encarga del procedimiento de acceso a losdatos y de la corrección de errores, por eso la capa se denomina Capade enlace .

La tercera capa es la Capa de red que se encarga de la transmisión dedatos a distancia. Esta capa asegura que los datos encuentren el caminoal destinatario a través de diversas redes.

260 TCP/IP - El protocolo de red utilizado por Linux

Page 275: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

La Capa de transporte como cuarta capa se encarga de la llegadade los datos de las aplicaciones y del orden de los mismos. La capade enlace sólo asegura la llegada correcta de los datos, mientras que lacapa de transporte evita la ”pérdida” de estos.

La quinta capa representa finalmente el procesamiento de datos porparte de la aplicación.

Cada capa necesita un cierta información adicional para poder cumplir consu tarea. Esta información se encuentra en el encabezado (ingl. header) decada paquete. Cada capa añade un pequeño bloque de datos (denominado”cabeza de protocolo” (ingl. Protocol header)) al paquete que se está formando.La figura 12.2 muestra el ejemplo de la composición de un paquete TCP/IPque viaja sobre un cable de una red tipo Ethernet.

Figura 12.2: Paquete TCP/IP sobre Ethernet

Una excepción de la estructura del encabezado son los dígitos de control queno se encuentran en el encabezado sino al final. De esta forma el hardwarede red lo tiene más fácil. Como se puede observar, el máximo útil de datosen un paquete sobre una red Ethernet es de 1460 Bytes.

Cuando una aplicación quiere enviar datos por la red, los datos pasan porlas diferentes capas que se encuentran (con excepción de la primera) imple-mentadas en el kernel de Linux. Cada capa se encarga de preparar los datosde tal forma que puedan ser pasados a la capa inferior. La capa más baja seencarga finalmente del envío de los datos.

Al recibir los datos, todo el proceso se invierte. Similar al proceso de pelaruna cebolla, cada capa separa los encabezados de la parte útil de datos. Final-mente la cuarta capa se encarga de preparar los datos para la aplicación en lacomputadora remota.

Durante el proceso de transferencia, cada capa solo se comunica con aquellaque se encuentra directamente encima o por debajo. Por eso para una aplica-ción es totalmente irrelevante si los datos viajan a través de una red de 100

261SuSE Linux – Manual de Administración

Page 276: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Dirección IP (binario): 11000000 10101000 00000000 00010100Dirección IP (decimal): 192. 168. 0. 20

Cuadro 12.2: Formas de anotar una dirección IP

MBit/s-FDDI o a través de una línea de módem de 56 kbit/s. Igualmentepara la línea no son importantes los datos que se han de transferir sino queestos estén correctamente empaquetados.

Direcciones IP y routing

Direcciones IP

Cada computadora en Internet dispone de una dirección IP única de 32 bits.Estos 32 bits o bien 4 byte se representan normalmente como se muestra enla segunda fila de la tabla 12.2.

Como se puede observar, los cuatros bytes se anotan en el sistema decimalcomo cuatro cifras de 0 a 255 separadas por un punto. Esta dirección asigna-da a la computadora o a su interfaz de red es única y no puede ser utilizadaen ningún otro lugar del mundo. Hay excepciones, pero estas no tienen rele-vancia en el ejemplo expuesto.

La tarjeta Ethernet por sí misma tiene un número único llamado MAC(ingl.Media access control). Este número es de 48 bit y único en el mundo; su fa-bricante lo almacena de forma fija en la tarjeta red. La asignación de los nú-meros MAC por parte de los fabricantes tiene una desventaja fatal: No hayninguna jerarquía entre las tarjetas, sino que están distribuidas ”al azar”. Poreso no es posible utilizarlas para comunicarse con una computadora a muchadistancia. Sin embargo la dirección MACes de mucha importancia en una redlocal (es la parte importante de la cabeza del protocolo en la capa 2).

Volviendo a las direcciones IP: Los puntos separadores ya indican la estruc-tura jerárquica de las direcciones. Hasta mediados de los noventa, había unaseparación estricta en clases. Este sistema resultó muy poco flexible por loque se ha dejado de utilizar. Ahora se usa ”routing sin clases” (CIDR (ingl.classless inter domain routing)).

Routing y máscaras de red

Puesto que las computadoras con la dirección IP 192.168.0.20 no puedensaber dónde se encuentra la computadora con la dirección IP 192.168.0.1 ,se crearon las máscaras de red.

262 TCP/IP - El protocolo de red utilizado por Linux

Page 277: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

Dirección IP:192.168.0.20 11000000 10101000 00000000 00010100Máscara de red: 255.255.255.0 11111111 11111111 11111111 00000000

Resultado binario 11000000 10101000 00000000 00000000Resultado decimal 192. 168. 0. 0

Dirección IP: 213.95.15.200 11010101 10111111 00001111 11001000Máscara de red: 255.255.255.0 11111111 11111111 11111111 00000000

Resultado binario 11010101 10111111 00001111 00000000Resultado decimal 213. 95. 15. 0

Cuadro 12.3: Conjunción de direcciones IP con una máscara de red

Simplificando se puede decir que la máscara de (sub-)red define para unacomputadora lo que se encuentra ”fuera” y lo que se encuentra ”dentro”.Se puede acceder directamente a aquellas computadoras que se encuentren”dentro” (dentro de la misma sub-red) mientras que a las computadoras queestén ”fuera” solo se llega a través de un enrutador (ingl. router) o una pa-sarela (ingl. gateway). Como cada interfaz de red recibe una IP propia todopuede llegar a ser muy complejo.

Antes de que un paquete empiece a tomar rumbo por la red, la computadorarealiza lo siguiente: Una conjunción bit por bit de la dirección de destino conla máscara de red (operación lógica Y) y de la dirección del remitente conla máscara (ver tabla 12.3). Si hay varias interfaces de red a disposición, secomprueban todas las direcciones de remitente posibles.

Los resultados de las conjunciones se comparan; en caso de que fueran idén-ticas, la computadora remota se encuentra en la misma subred que la máqui-na local. En cualquier otro caso hace falta acceder a la computadora remotaa través de una pasarela. Es decir, por más bits con valor ”1” que se encuen-tren en la máscara de red, más computadoras se accederán a través de la pa-sarela y menos se encontrarán en la propia subred. Para su explicación, latabla 12.3 contiene un par de ejemplos.

La máscara de red se anota – tal como la dirección IP – con valores decimalesseparados por puntos. Esta máscara es también un valor de 32 bit y por esose anotan igualmente en forma de cuatro cifras de tres dígitos cada una.

El usuario se encarga de definir qué computadoras trabajan como pasarelas ya qué rangos de direcciones se accede mediante qué interfaces de red.

Un ejemplo práctico son todas las computadoras que se encuentran conecta-das al mismo cable Ethernet. Estas se encuentran entonces por lo general en

263SuSE Linux – Manual de Administración

Page 278: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

la misma subred y se pueden acceder directamente. Igualmente si la Ethernetestá dividida por switches o bridges, hay acceso directo a todas estas compu-tadoras.

Para atravesar distancias largas, ya no se puede utilizar la Ethernet económi-ca, sino que hace falta pasar los paquetes IP por un soporte diferente (p. ej.FDDI o RDSI). Tales aparatos se denominan router (enrutador) o gateway(pasarela). Una computadora con Linux también se puede encargar de esto; lafuncionalidad que lo realiza se denomina ip_forwarding .

En caso de trabajar con una pasarela, el paquete IP se manda a ésta y la pa-sarela trata de pasar el paquetes según el mismo esquema. Este proceso serepite hasta el momento de alcanzar la computadora de destino o hasta queel ”tiempo de vida del paquete” TTL (ingl. time to live) se haya agotado.

Tipo de direc-ciones

Descripción

La dirección base Es la dirección de la máscara de red operada con laconjunción lógica AND (Y) con cualquier direcciónde la red. Es exactamente lo que se refleja en la ta-bla 12.3 en la página anterior como Resultado dela conjunción . No se puede asignar esta direccióna ninguna computadora.

(1.05ex)La direcciónbroadcast

Con esta dirección se puede contactar con todas lascomputadoras de la subred al mismo tiempo. Ladirección se crea invirtiendo su valor binario y rea-lizando una OR lógica con la dirección base de lared. En el caso del ejemplo mencionado resulta elvalor 192.168.0.255. Esta dirección tampoco puede serasignada a ninguna computadora.

(1.05ex)Localhost

En cada computadora la dirección 127.0.0.1 corres-ponde al dispositivo ”Loopback”. La dirección sirvepara crear una conexión en la propia computadora.

(1.05ex)

Cuadro 12.4: Direcciones especiales

No se pueden utilizar direcciones IP al azar, ya que estas deben ser únicasen todo el mundo. Para configurar un red privada con direcciones IP exis-ten tres rangos de direcciones que pueden ser utilizados sin problema. Comodesventaja, no es posible realizar con estas direcciones una conexión directa a

264 TCP/IP - El protocolo de red utilizado por Linux

Page 279: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

Internet sin realizar algunas conversiones.

Los tres rangos reservados en RFC 1597 son los siguientes:

Red, máscara de red Rango10.0.0.0, 255.0.0.0 10.x.x.x172.16.0.0, 255.240.0.0 172.16.x.x - 172.31.x.x192.168.0.0, 255.255.0.0 192.168.x.x

Cuadro 12.5: Rangos para direcciones IP privadas

Domain Name System

DNS

Gracias al DNS no hace falta recordar direcciones IP, ya que este sistema re-aliza la asignación de una dirección IP a uno o varios nombres así como laasignación inversa de un nombre a una dirección IP. En Linux, un softwa-re especial llamado bind es el que se encarga de establecer el vínculo entrenombres y direcciones IP. Una computadora que presta este servicio se deno-mina Servidor de nombres (ingl. Nameserver).

Los nombres también están estructurados dentro de una jerarquía; las diferen-tes partes funcionales de los nombres se separan por puntos. Esta jerarquíade nombres es independiente de la ya mencionada jerarquía de direcciones IP.

A continuación figura el ejemplo de un nombre completo:

laurent.suse.de escrito en formatoNombreComputadora.Dominio . Un nombre completo se denomi-na ”Nombre de dominio totalmente cualificado” (ingl. Fully qualified domainname o FQDN) y se compone del nombre de la computadora y de la partedel dominio. Este nombre de dominio se compone de una parte de libreelección – en el ejemplo suse – y del ”dominio de primer nivel” (ingl. Toplevel domain TLD).

Por razones históricas la asignación de los TLDs no es del todo contundente.En los EE.UU. se utilizan TLDs de tres letras mientras que el resto del mundoutiliza los códigos de país ISO de dos letras.

En los primeros tiempos de Internet (antes de 1990) el fichero /etc/hostsalbergaba los nombres de todas las computadoras disponibles en Internet.Esta forma de resolución de nombre se tornó poco práctica debido al rápidocrecimiento de Internet. Por eso se diseñó un banco de datos descentralizado,

265SuSE Linux – Manual de Administración

Page 280: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

capaz de guardar los nombres de las computadoras de forma distribuida. Es-te banco de datos, representado por un servidor de nombres, no dispone delos datos de todas las computadoras en Internet, sino que es capaz de consul-tar otros servidores de nombres en un nivel más alto.

En la punta de la jerarquía de servidores de nombres se encuentran los”Root-Nameserver” que administran los dominios de primer nivel (TLD).El ”Network Information Center” (NIC) se encarga de la administración deestos servidores. El Root-Nameserver conoce los servidores de nombres quese encargan de cada dominio de primer nivel. En el caso de la TLD de Ale-mania (de) es DE-NIC que se encarga de todos los dominios de este tipo. Enla página web http://www.denic.de hay más información sobre DE-NIC;http://www.internic.net informa sobre el NIC.

La computadora de sobremesa tiene que conocer la dirección IP de al menosun servidor de nombres para que sea capaz de convertir nombres en direc-ciones IP. Con YaST2 es muy fácil configurar el servidor de nombres. En elcaso de una conexión vía módem, puede que no sea necesario configurarlomanualmente, ya que el protocolo utilizado para la conexión proporciona estainformación durante el proceso de conexión.

DNS es capaz de realizar otras tareas a parte de la resolución de nombres.El servidor de nombres ”conoce” igualmente la computadora que acepta losE-Mails de todo un dominio. Esta computadora se conoce como ”Mail ex-changer (MX)”.

El apartado DNS – Domain Name Service en la página 285 explica la configura-ción de un servidor de nombres en SuSE Linux.

whois

El protocolo whois es muy similar al de DNS y sirve para averiguar rápida-mente quién se responsabiliza de un determinado dominio.

IPv6 – La próxima generación de Internet

El por qué del nuevo protocolo de Internet

Debido al invento del WWW (ingl. World Wide Web), Internet y la cantidadde computadoras que se comunican vía TCP/IP han crecido vertiginosamen-te. Desde el invento del WWW por parte de Tim Berners-Lee, que trabajabaen el CERN (http://public.web.cern.ch/ ) en el año 1990, la cantidadde los hosts en Internet ha crecido de algunos miles hasta alrededor de 100millones, actualmente.

266 IPv6 – La próxima generación de Internet

Page 281: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

Como ya sabemos, una dirección IP ”sólo” tiene 32 bits. Muchas de las di-recciones IP se pierden por su estructuración. Internet se divide en subredes.Cada subred dispone de 2 elevado a N - 2 direcciones. Por eso una subred secompone por ejemplo de 2, 6, 14, 30, etc. direcciones IP. Para conectar p. ej.128 computadoras a Internet, se necesita una subred de ”clase C” con 256 di-recciones IP de las que hay 254 útiles. Hay que restar dos direcciones para ladirección base de la red y para la de broadcast.

La configuración de una computadora dentro de una red TCP/IP es relati-vamente complicada. Como se acaba de mencionar, hace falta configurar lossiguientes parámetros en la computadora: La dirección IP propia, la máscarade subred, la dirección de la pasarela (si existe) y el servidor de nombres. Espreciso conocer exactamente estos valores (p. ej. dados por parte del provee-dor), ya que no se pueden deducir.

Cada paquete IP incorpora unos dígitos de control que se han de comprobary de calcular cada vez que un paquete pasa por un router. Por eso los routersmuy rápidos necesitan mucha potencia de cálculo, lo cual los encarece.

Hay algunos servicios que se realizan hasta ahora mediante Broadcasts(p. ej.el protocolo de red SMB de Windows). Las computadoras que no par-ticipan en este servicio están igualmente obligadas a procesar los paquetespara finalmente ignorarlos. Es algo que puede provocar problemas en redescon alta demanda de velocidad.

El sucesor de IP, IPv6, resuelve todos estos problemas. La meta principal deldesarrollo era una fuerte ampliación del rango de direcciones y la simplifica-ción de la configuración de clientes de sobremesa (hasta llegar a su automati-zación). Este apartado denomina IPv4 o IP al protocolo de Internet utilizadohasta la fecha, e IPv6 al protocolo de la nueva versión 6.

RFC 1752 expone los detalles de IPv6. La característica principal de IPv6 sonlas direcciones de 128 bits, que permiten muchos billones de direcciones. Conesta enorme cantidad es posible ”permitirse el lujo” de definir como subredmás pequeña una red de 48 bits.

De esta forma se puede utilizar la dirección MAC como una parte de la di-rección. Como la MAC es única en el mundo, configurada por parte del fa-bricante, la configuración se simplifica mucho. En realidad los primeros 64bits forman un ”EUI-64 -Token”. Los últimos 48 bits vienen de la direcciónMAC y los restantes 24 bits contienen información especial, que informa so-bre el tipo de Token. Así es posible asignar EUI-64 -Token a los dispositivossin dirección MAC (en caso de conexiones por RDSI o PPP).

IPv6 incorpora una innovación: Se suele asignar a cada interfaz de red va-rias direcciones IP. La ventaja es que así se tiene directamente acceso a varias

267SuSE Linux – Manual de Administración

Page 282: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

redes. Una de estas redes se puede formar con la dirección MAC y un prefi-jo conocido. Con esta red configurada automáticamente, se puede acceder atodas las computadoras dentro de la red local, inmediatamente después delinicio de IPv6, utilizando la dirección ”Link-local”.

El resto de la configuración de un cliente también puede se puede automati-zar. Para ello existe un protocolo especial para configurar los clientes en unared. Estos reciben su dirección IP desde un router.

Es muy importante que todas las computadoras que trabajen con IPv6 sopor-ten ”Multicast”. Multicast permite acceder simultáneamente y de forma selec-tiva a un grupo de computadoras. No se accede a todos ”de golpe” (broad-cast) y tampoco a una sola (unicast), sino a un determinado grupo. El grupopara acceder depende de la aplicación. Hay algunos grupos totalmente defi-nidos como ”todos los servidores de nombres” (ingl. all nameservers multicastgroup), o ”todos los enrutadores” (ingl. all routers multicast group).

Existe un modo de compatibilidad, ya que no sería posible cambiar en unsolo momento todas las computadoras en Internet, de IPv4 a IPv6. Este modotraduce las direcciones actuales a las nuevas IPv6. A parte de esto existenmecanismos como ”Tunneling” (paquetes del tipo IPv6 se envían dentro deun paquete IPv4. También es posible convertir direcciones IPv6 en direccionesIPv4, pero para acceder a una computadora IPv6 desde una con IPv4 hacefalta que la máquina con IPv6 tenga un dirección de compatibilidad con IPv4.

Estructura de una dirección IPv6

Es fácil de imaginar que la dirección IPv6 por sus 128 bits (16 Bytes) resultamucho más larga que la IPv4 con apenas 32 bits.

Debido a su tamaño, las nuevas direcciones del tipo IPv6 se anotan en unaforma distinta a las del tipo IPv4. Esto se ve reflejado en los ejemplos de latabla 12.6 en la página siguiente.

Como se puede ver en la tabla, las direcciones IPv6 se representan mediantecifras hexadecimales. Éstas siempre se reunen en grupos de dos bytes sepa-radas por un : (dos puntos). Por esta razón cada dirección tiene un máximode ocho grupos y siete doble puntos. Es permitido suprimir bytes de cero pordelante, pero no en medio ni al final de un grupo. Es posible saltarse más decuatro bytes de cero sucesivos utilizando el comodín :: (doble dos puntos).No se permite utilizar más de un comodín en una dirección. El proceso desuprimir los ceros se denomina en inglés ”collapsing”. Las direcciones com-patibles con IPv4 tienen una forma especial: La dirección IPv4 se añade senci-llamente al prefijo definido para las direcciones compatibles IPv4.

268 IPv6 – La próxima generación de Internet

Page 283: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

Descripción Valor de la direcciónLocalhost ::1Dirección IPv6 compatible IPv4 ::10.10.11.102

(IPv6 está soportado)Dirección IPv6 mapeado a IPv4 ::ffff:10.10.11.102

(IPv6 no está soportado)Dirección en general 3ffe:400:10:100:200:c0ff:fed0:a4c3Dirección Link-local fe80::10:1000:1a4Dirección Site-local fec0:1:1:0:210:10ff:fe00:1a4Grupo Multicast ff02:0:0:0:0:0:0:2”todos los routers locales”

Cuadro 12.6: Diferentes direcciones IPv6

Cada parte de una dirección IPv6 tiene un determinado significado. Los pri-meros bytes forman un prefijo que indica el tipo de la dirección. La parte delmedio representa una red o bien no representa nada y el final de la direcciónes la parte del host.

La tabla 12.7 en la página siguiente muestra el significado de algunos prefijosque se utilizan con frecuencia.

Prefijo (hexadeci-mal)

Uso

00 Direcciones IPv4 y IPv4 compatibles sobre IPv6. Sondirecciones compatibles con IPv4. Un router ade-cuado tiene que convertir el paquete IPv6 en IPv4.Hay otras direcciones especiales (p. ej. LoopbackDevice) que utilizan este prefijo.

(1.05ex) primeracifra 2 o 3

(ingl. provider-based-unicast) Direcciones unicastasignadas por un proveedor. Igual que ahora,también en el caso de IPv6 se puede recibir laasignación de subredes a través de un proveedor.

(1.05ex) fe80 hastafebf

(ingl. link-local) Direcciones con este prefijo nopueden ser ruteadas y por tanto solo se puedenacceder en la misma subred.

Cuadro 12.7: Continúa en la página siguiente. . .

269SuSE Linux – Manual de Administración

Page 284: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

(1.05ex) fec0 bisfeff

(ingl. site-local) Estas direcciones pueden ser ru-teadas, pero solamente dentro de una mismaorganización. Estas direcciones corresponden a lasdirecciones ”privadas” actuales (p. ej. 10.x.x.x ).

(1.05ex) ff (ingl. multicast) Las direcciones IPv6 que comien-zan con ff son direcciones Multicast.

Cuadro 12.7: Diferentes prefijos IPv6

Como se puede observar, especialmente las direcciones Unicast llegan a sermuy largas y es muy difícil memorizarlas. Por eso el buen funcionamientodel servidor de nombres es para IPv6 aún más importante que para IPv4.

Debido a la importancia del servidor de nombres existe un programa especialpara la autoconfiguración del mismo.

Máscaras de red en IPv6

La representación de las máscaras de red en IPv6 es un poco diferente. La se-paración de las redes en clases carece de sentido, ya que desde un principioel enrutamiento es independiente de las clases de red y la subred más peque-ña ya puede albergar una cantidad enorme de máquinas. Como las máscarasde red pueden llegar a ser muy largas, la anotación de las mismas es ahoramuy diferente. En el siguiente número:

fec0:1:1:0:210:10ff:fe00:1a4/64

los últimos 64 bits forman la parte de host y los primeros 64 bits la parte dela red.

La cifra 64 significa que la máscara de red se rellena bit por bit comenzandoen la izquierda. Por eso la máscara de red tiene 64 bits. Igual que en el casode IPv4, una conjunción del tipo ”Y” de la máscara de red con la dirección IPdetermina si la computadora se encuentra en la misma subred o en otra.

Literatura y enlaces sobre IPv6

El resumen de IPv6 presentado no pretende ser una introducción completaacerca del amplio tema IPv6. Para más información, ver la literatura y librosonline que se presenta a continuación:

270 IPv6 – La próxima generación de Internet

Page 285: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

http://www.bieringer.de/linux/IPv6/ CÓMOs de IPv6 en Linux ymuchos enlaces.

http://www.6bone.de/ Acceder a IPv6 a través de un túnel.

http://www.ipv6.org/ Todo acerca IPv6.

RFC 1725 El RFC introductorio sobre IPv6.

271SuSE Linux – Manual de Administración

Page 286: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

El acceso a la red

Finalmente TCP/IP se ha impuesto como el protocolo de red estándar y to-dos los sistemas operativos modernos son capaces de comunicarse con esteprotocolo. Sin embargo Linux sigue soportando otros protocolos de red co-mo p. ej. IPX usado (anteriormente) por Novell Netware y Appletalk utilizadopor los Macintosh. Este capítulo sólo explica la integración de una computa-dora con Linux en una red TCP/IP.

La configuración de tarjetas de red ”exóticas” como Arcnet, Token-Ring o FD-DI se explica en la documentación de la fuentes del kernel en /usr/src/linux/Documentation . Desde SuSE Linux 8.0, las modificaciones en laconfiguración de redes se encuentran documentadas en el siguiente fichero:/usr/share/doc/packages/sysconfig/README .

Preparativos

Tarjeta de red!Prueba) La computadora debe disponer de una tarjeta red so-portada. Normalmente ésta se reconoce durante la instalación y el driver ade-cuado se activa. El reconocimiento correcto de la tarjeta se nota entre otrascuando el resultado del comando ifstatus eth0 muestra el dispositivo dered eth0 .

Por defecto el kernel de SuSE realiza el soporte de la tarjeta de red medianteun módulo. En este caso el nombre del módulo debe aparecer como alias enel fichero /etc/modules.conf . Para la primera tarjeta Ethernet p. ej. de lasiguiente forma:Módulo kernel!Tarjeta de red) alias eth0 tulipEsto funciona automáticamente cuando se carga durante la primera insta-lación desde linuxrc el driver de la tarjeta de red. Posteriormente se puederealizar esta tarea con YaST2.

Las tarjetas de red que soportan hotplug (p. ej.PCMCIA o USB) proporciona-rán automáticamente los drivers al insertarlas; por lo tanto no se debe confi-gurar nada. Puede encontrar más detalles en el capítulo Hotplug en la pági-na 135.

Configuración de red con YaST2

YaST2 permite la configuración rápida de la tarjeta de red. Escoja enCentro de control la opción ‘Red/Básica’ y después ‘Configurar tarjeta dered’. En este diálogo, puede integrar una tarjeta de red con ‘(’Añadir); con‘(’Retirar) se eliminará la configuración de la tarjeta correspondiente; y con‘(’Cambiar) se puede modificar la configuración de la tarjeta.

272 El acceso a la red

Page 287: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

Active la opción ‘(’Hardware) para modificar con ‘(’Editar) los datos de hard-ware de una tarjeta de red ya configurada. Aparece un menú para la configu-ración del hardware tal como se refleja en la figura 12.3

YaST2 suele configurar y activar correctamente la tarjeta de red durante lainstalación. Por eso normalmente sólo se requiere una configuración manu-al trabajando con más de una tarjeta de red o cuando la autodetección delhardware falla. En tal caso hay que seleccionar ‘Añadir’ para seleccionar undriver nuevo.

Figura 12.3: Configuración de los parámetros de hardware

Este diálogo permite seleccionar el tipo de tarjeta de red y, en caso de las tar-jetas tipo ISA, también la interrupción y la dirección de entrada y salida (IO).Algunos drivers admiten parámetros especiales como la selección de la inter-faz entre el conector RJ-45 o el del tipo BNC. Para averiguarlo, consulte ladocumentación del driver. Para PCMCIA y USB basta con activar las casillascorrespondientes.

Después de haber introducido los parámetros de hardware, se pueden confi-gurar los parámetros adicionales de la interfaz de red. Dentro del diálogo dela ‘Configuración básica de red’ seleccione el botón ‘Interfaz’ para activar latarjeta recientemente configurada y para asignarle una dirección IP. Despuésde haber elegido la tarjeta pulse sobre ‘Editar’. Aparece un nuevo diálogoque permite asignar la dirección IP y definir datos adicionales de la red IP Alconfigurar una red propia, se puede asignar las direcciones IP tal como lo ex-pone el apartado 12 en la página 258 y la tabla 12.5 en la página 265. Si no es

273SuSE Linux – Manual de Administración

Page 288: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

así, los campos se han de rellenar con las direcciones asignadas por parte deladministrador de la red.

No olvide configurar un servidor de nombres en ‘Hostname y nameserver’para que la resolución de nombres, tal como se explica en el apartado 12 enla página 285, funcione correctamente. La opción ‘Routing’ permite configu-rar el ”routing” y mediante ‘Configuración para expertos’ se pueden realizarajustes avanzados.

Si utiliza tarjetas de red inalámbricas, active la casilla ‘(’Dispositivo wireless).Ahora podrá llevar a cabo las configuraciones más importantes en el diálogoapropiado. En esencia estas son el modo de funcionamiento, el nombre de lared y la clave de la transmisión de datos encriptada.

Aquí se termina la configuración de la red y YaST2 inicia SuSEconfig, que seencarga de introducir las indicaciones hechas en los correspondientes ficheros.Para activar los ajustes y usar la nueva configuración hay que iniciar de nue-vo los daemons correspondientes. Esto se consigue introduciendo el siguientecomando:

tierra: ~ # rcnetwork restart

Hotplug/PCMCIA

Las tarjetas de red compatibles con hotplug, como p. ej.dispositivos PCM-CIA o USB, son un caso especial dado que su denominación como dispositi-vo puede variar. Las tarjetas de red ”fijas” siempre se identifican igual (p. ej.eth0 ) mientras que a este otro tipo se les asigna un nombre variable. Pa-ra evitar conflictos con tarjetas fijas, el servicio PCMCIA o hotplug se iniciasiempre después de los servicios de red.

Por eso no hace falta iniciar los servicios PCMCIA antes de los servicios dered. Al contrario: Si estas tarjetas sólo fueran accionadas por el script dearranque de la red, existe la posibilidad de que se pierdan según avanza elfuncionamiento del sistema.

Configurar IPv6

Configuración!IPv6)

Para utilizar IPv6 normalmente no hace falta configurar nada especial en ellado de los clientes. Lo único que hace falta es cargar el soporte de IPv6 p. ej.mediante el comando

tierra: ~ # modprobe ipv6

274 El acceso a la red

Page 289: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

De acuerdo con la filosofía de autoconfiguración en IPv6, se asigna a la tar-jeta una dirección de red dentro de la red link-local . Normalmente no semantiene ninguna tabla de routing en una computadora cliente, que puedeconsultar mediante el Router Advertisment Protocol los enrutadoresque existen en la red y el prefijo que se ha de utilizar.

El programa radvd del paquete radvd sirve para configurar un enrutadorIPv6. Este programa indica a los clientes el prefijo utilizado para las direccio-nes IPv6 y el/los router(s) en la red.

Es muy aconsejable instalar un enrutador con el programa radvd ya que ésterealiza la asignación de las direcciones IPv6 de forma totalmente automática.

Configuración manual de la red

La configuración manual de la red no es muy aconsejable, ya que es más sen-cillo usar YaST2.

Lo esencial aquí es que todas las interfaces de red estén redactadas con elscript /sbin/ifup . Para detener o probar una interfaz, se puede utilizarifdown y ifstatus .

Si sólo dispone de una tarjeta de red integrada en la computadora, bas-ta con que configure las interfaces a través del nombre. Con ifup eth0 ,ifstatus eth0 y ifdown eth0 puede iniciar, probar y parar la interfazde red eth0 . Los datos de configuración que se utilizan se encuentran en/etc/sysconfig/network/ifcfg-eth0 . eth0 es aquí tanto el nombre dela interfaz como el nombre de la configuración de la red.

De forma alternativa, la configuración de la red también pue-de asignar la dirección de hardware (dirección MAC) de unatarjeta de red. Para ello se utiliza un fichero de configuraciónifcfg-<direccióndehardwaresinlosdospuntos> . Se debe escribir lasletras de la dirección de hardware en minúsculas, tal y como se muestra conip link (ifconfig utiliza mayúsculas). Cuando ifup encuentra un ficherode configuración que se adecúa a la dirección de hardware, se pasará por altoun ifcfg-eth0 que pueda estar disponible.

Con las tarjetas de red que soportan hotplug es un poco más complicado. Sino tiene este tipo de tarjeta, puede pasar a la sección Ficheros de configuraciónen la página siguiente.

Puesto que con tarjetas de red que soportan hotplug la asignación del nombrede la interfaz es aleatoria, las configuraciones de este tipo de tarjetas no se

275SuSE Linux – Manual de Administración

Page 290: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

encuentran bajo del nombre de la interfaz, sino bajo un denominador quedescribe el tipo de hardware utilizado y el punto de anclaje mencionados enla descripción de hardware que viene a continuación. En este caso ifup debeser utilizado con dos argumentos: la descripción exacta del hardware y elnombre actual de la interfaz. Finalmente, ifup proveerá la configuración quemás se ajusta a la descripción del hardware.

Como ejemplo tenemos un portátil con dos conexiones PCMCIA y unatarjeta de red Ethernet PCMCIA. Además en este aparato hay una tar-jeta de red integrada con el nombre de interfaz eth0 . Cuando inserta-mos esta tarjeta en el lugar de conexión 0, la descripción del hardwa-re es eth-pcmcia-0 . Ahora cardmgr o el script de red de hotplug in-vocan a ifup eth-pcmcia-0 eth1 . ifup busca si existe un fiche-ro ifcfg-eth-pcmcia-0 en /etc/sysconfig/network/ . Si no lohay, seguirá buscando en ifcfg-eth-pcmcia , ifcfg-pcmcia-0 ,ifcfg-pcmcia , ifcfg-eth1 y ifcfg-eth . El primer fichero que encuen-tre será el que utilice para la configuración. Cuando se deba definir una con-figuración de red válida para todas las tarjetas de red PCMCIA (en todoslos puntos de conexión), esta se deberá llamar ifcfg-pcmcia . Esta serviráentonces tanto para eth-pcmcia-0 como para una tarjeta Tokenring en elpunto de conexión 1 tr-pcmcia-1 .

También aquí tiene preferencia una configuración en función de la direcciónde hardware, lo cual no hemos mencionado en el ejemplo por cuestiones declaridad.

YaST2 da un rodeo cuando se trata de configurar tarjetas de red que sopor-ten hotplug. Allí se numeran las configuraciones para tales tarjetas. Por esoYaST2 siempre escribe las configuraciones para una tarjeta PCMCIA segúnifcfg-eth-pcmcia-<númeroactual> . Para que a pesar de todo esta con-figuración sea válida para todos los puntos de conexión, se introduce un en-lace ifcfg-eth-pcmcia en este fichero. Téngalo en cuenta si configura conYaST2 sólo parcialmente.

Ficheros de configuración

En resumen, este apartado explica la función de los ficheros de configuraciónde red y expone sus formatos.

/etc/sysconfig/network/ifcfg-* En estos ficheros se incluyen losdatos específicos de una interfaz de red. Se les puede denominar segúnel nombre de la interfaz (ifcfg-eth2 ), según la dirección de hardwarede una tarjeta de red (ifcfg-000086386be3 ) o según la descripción

276 Configuración manual de la red

Page 291: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

de hardware de una tarjeta (ifcfg-usb ). Si se utilizan alias de red,los ficheros necesarios se denominan simplemente ifcfg-eth2:1 oifcfg-usb:1 . El script ifup recibe, junto al nombre de la interfaz,una precisa descripción de hardware, tras lo que busca el fichero deconfiguración más adecuado para la configuración.

Los ficheros contienen la dirección IP (BOOTPROTO="static",IPADDR="10.10.11.214") o la indicación de utilizar DHCP (BOOT-PROTO="dhcp"). Puede que l dirección IP ya contenga la máscara dered (IPADDR="10.10.11.214/16") o se puede introducir aparte (NET-MASK="255.255.0.0"). La lista completa de variables está en página delmanual de ifup (man ifup ). Además se pueden utilizar todas las va-riables de los ficheros dhcp , wireless y config en ifcfg-* , en casode que se deba utilizar una configuración general para una determina-da interfaz. Con las variables POST_UP_SCRIPTy PRE_DOWN_SCRIPTse pueden tocar scripts individuales después del arranque o antes de laparada de la interfaz.

/etc/sysconfig/network/config,dhcp,wireless El fichero configincluye configuraciones generales para el comportamiento de ifup ,ifdown y ifstatus . Este fichero está completamente comentado;también hay comentarios en dhcp y wireless , en los que tiene lugarlas configuraciones generales para DHCP y tarjetas de red inalámbri-ca. También se pueden utilizar todas las variables de estos ficheros enifcfg-* , donde naturalmente tienen preferencia.

/etc/resolv.confAl igual que el fichero /etc/host.conf , este también juega un papelen la resolución de nombres de computadoras a través de la bibliotecaresolver.

En este fichero se indica el dominio al que pertenece la computadora.(Palabra clave search ) y la dirección del servidor de nombres (pala-bra clave nameserver ), al que se debe dirigir. Se puede introducir másnombres de dominio. Al resolver nombres que no estén totalmente cua-lificados se intentará generar un nombre válido y cualificado añadiendoentradas únicas en search . Se puede dar a conocer otros servidoresde nombres añadiendo más líneas que comiencen con nameserver . Sepuede introducir comentarios con ‘#’ .

En el fichero 14, se muestra un ejemplo para /etc/resolv.conf .

# Our domainsearch cosmos.univ#

277SuSE Linux – Manual de Administración

Page 292: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

# We use sol (192.168.0.1) as nameservernameserver 192.168.0.1

Fichero 14: /etc/resolv.conf

¡YaST escribe aquí los servidores de nombres indicados!

Algunos servicios, como pppd (wvdial), ipppd (isdn), dhcp (dhcpcdy dhclient), pcmcia y hotplug pueden modificar los ficheros /etc/resolv.conf mediante el script modify_resolvconf .

Al modificar el archivo /etc/resolv.conf con este script, aquel con-tendrá un comentario que da información sobre los servicios que se hanmodificado, el lugar donde se encuentra el fichero original y cómo sepuede detener las modificaciones automáticas.

Si /etc/resolv.conf es modificado más veces, se volverá a limpiareste cúmulo de modificaciones cuando se recojan en otro orden; lo cualpuede ocurrir con isdn, pcmcia y hotplug.

Si un servicio no ha finalizado ”(”limpiamente),se puede restaurarel estado original con ayuda del script modify_resolvconf . Alarrancar se probará si un resolv.conf se ha quedado modificado(p. ej.debido a un cuelgue del sistema); en ese caso se volverá a restau-rar el resolv.conf original (sin modificar).

Por medio de modify_resolvconf check , YaST averigua si elresolv.conf fue modificado, tras lo cual avisa al usuario de que sehan perdido sus cambios tras la restauración. En caso contrario, YaSTno utiliza modify_resolvconf , lo que quiere decir que una modifi-cación en el fichero resolv.conf mediante YaST equivale a una modifica-ción manual. Ambas indican una modificación duradera mientras quelas realizadas por los servicios mencionados sólo son pasajeras.

/etc/hostsEste fichero (ver fichero 15) tiene una tabla de asignación entre nombresde computadoras y direcciones IP. En esta tabla deben aparecer todaslas computadoras a las que se quiere establecer una conexión IP cuandono se usa un servidor de nombres. Cada computadora ocupa una líneaen la tabla que contiene el número IP, el nombre completo de la compu-tadora y el nombre (abreviado), p. ej. tierra . La línea debe comenzarcon la dirección IP y las demás indicaciones se separan con espacios otabuladores. Los comentarios comienzan con ‘#’ .

127.0.0.1 localhost192.168.0.1 sol.cosmos.univ sol192.168.0.20 tierra.cosmos.univ tierra

278 Configuración manual de la red

Page 293: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

Fichero 15: /etc/hosts

/etc/networksEn este fichero se convierten los nombres de redes en direcciones dered. El formato se parece al del fichero hosts sólo que aquí los nom-bres de las redes aparecen por delante de sus direcciones IP (ver fiche-ro 16).

loopback 127.0.0.0localnet 192.168.0.0

Fichero 16: /etc/networks

/etc/host.confLa resolución de nombres, o sea, la traducción del nombre de la com-putadora o de la red mediante la biblioteca (resolver), se gestiona a tra-vés de este fichero. El cual sólo se utiliza para programas con enlaces alibc4 o libc5; ¡para programas glibc actuales, véase las configuracionesen etc/nsswitch.conf ! Un parámetro debe ocupar una sola línea ylos comentarios comienzan con ‘#’ . Los parámetros posibles se mues-tran en la tabla 12.8 en la página siguiente.

order hosts, bind Determina el orden de llamada a los serviciosde resolución de nombres. Los parámetros po-sibles, separados por espacios o comas, son:hosts: Búsqueda en el fichero /etc/hostsbind: Llamada a un servidor de nombresnis: Mediante NIS

multi on/off Determina si una computadora dada de alta en/etc/hosts puede tener varias direcciones IP.

nospoof onalert on/off

Estos parámetros influyen sobre el ”spoofing”del servidor de nombres, pero no tienen ningu-na influencia adicional sobre la configuraciónde red.

Cuadro 12.8: Continúa en la página siguiente. . .

279SuSE Linux – Manual de Administración

Page 294: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

trim〈domainname〉

El nombre de dominio que se indica aquí, seresta del nombre totalmente cualificado de lacomputadora que lo contiene (antes de asignarla dirección IP al nombre de computadora).Se trata de una opción de utilidad cuando elfichero /etc/hosts solo contiene nombresde computadoras locales (alias) y, estos debenser reconocidos también cuando se añade elnombre del dominio.

Cuadro 12.8: Parámetros de /etc/host.conf

/etc/host.confEste fichero controla el funcionamiento de la biblioteca de resolución,que convierte nombres de computadoras en direcciones IP; este ficherosolo se usa para programas que fueron ”linkados” (enlazados) con lasbibliotecas libc4 o libc5. ¡Para los programas actuales, enlazados conglibc, la configuración se encuentra en /etc/nsswitch.conf ! Cadaparámetro debe estar en una línea aparte. Los parámetros admitidosfiguran en la tabla 12.8; los comentarios comienzan con el símbolo ‘#’ .

El fichero 17 muestra un ejemplo de /etc/host.conf .

# We have named runningorder hosts bind# Allow multiple addrsmulti on

Fichero 17: /etc/host.conf

/etc/nsswitch.confCon la version 2.0 de la librería GNU de C comenzó el uso del ”NameService Switch” (NSS) (verpágina del manual de nsswitch.conf (man 5 nsswitch.conf ) ymás explícito en The GNU C Library Reference Manual, capítulo "SystemDatabases and Name Service Switch" – ver paquete libcinfo ).

El fichero /etc/nsswitch.conf determina en cuál orden se solici-tan determinadas informaciones. El fichero 18 en la página siguiente,muestra un ejemplo para nsswitch.conf en el cual las líneas de co-mentarios comienzan con ‘#’ . Respecto al ”banco de datos” hosts , el

280 Configuración manual de la red

Page 295: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

ejemplo siguiente indica que se envía una solicitud al servicio DNS (verel apartado 12 en la página 285) después de consultar /etc/hosts(files ).

passwd: compatgroup: compat

hosts: files dnsnetworks: files dns

services: db filesprotocols: db files

netgroup: filesautomount: files nis

Fichero 18: /etc/nsswitch.conf

Los ”bancos de datos” accesibles vía NSS se mencionan en la ta-bla 12.9 en la página siguiente. Para el futuro se espera también la dis-ponibilidad de automount , bootparams , netmasks y publickey .

aliases Mail-Alias, usado por sendmail (8); ver página delmanual de aliases (man 5 aliases ).

ethers Direcciones de ethernet.group Usado por getgrent (3) para grupos de usuarios;

ver página del manual de group (man 5 group ).hosts Para nombres de host y direcciones IP, los usan fun-

ciones como gethostbyname (3) o parecidas.netgroup Lista de hosts y de usuarios válida en la red para

administrar los derechos de acceso; ver página delmanual de netgroup (man 5 netgroup ).

networks Nombres y direcciones de redes, lo usagetnetent (3).

passwd Contraseñas de usuarios, que usa getpwent (3); verpágina del manual de passwd (man 5 passwd ).

protocols Protocolos de red; información usada porgetprotoent (3); ver página del manual deprotocols (man 5 protocols ).

Cuadro 12.9: Continúa en la página siguiente. . .

281SuSE Linux – Manual de Administración

Page 296: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

rpc Nombres y direcciones del tipo ”Remote ProcedureCall”; lo usan getrpcbyname (3) y otras funcionesparecidas.

services Servicios de red; lo usa getservent (3).shadow Las contraseñas ”Shadow” de los usuarios, usado

por getspnam (3); ver página del manual de shadow(man 5 shadow).

Cuadro 12.9: Bancos de datos accesibles a través de /etc/nsswitch.conf

Las opciones de configuración de los ”bancos de datos” NSS se encuen-tran en tabla 12.10.

files acceso directo a los ficheros, p. ej. a /etc/aliases .

db acceso a través de un banco de datos.nis NIS, ver apartado 12 en la página 295.nisplusdns Parámetro adicional, solo aplicable para hosts

y networks .compat Parámetro adicional para passwd , shadow y

group .adicionalmente es posible conseguir diferentes resultados

en caso de determinados eventos ”Loo-kup”; hay detalles en página del manual densswitch.conf (man 5 nsswitch.conf ).

Cuadro 12.10: Opciones de configuración de los ”bancos de datos” NSS

/etc/nscd.confEste es el fichero para configurar el nscd (ingl. Name Service Cache Dae-mon); ver página del manual de nscd (man 8 nscd ) y página del ma-nual de nscd.conf (man 5 nscd.conf ). La información en cuestiónes la que se encuentra en passwd y groups . hosts no es leído parano tener que reiniciar el daemon p. ej.cuando se cambia la resolución denombres de dominio (DNS) modificando /etc/resolv.conf .

Cuando está activada la característica ”caching” para passwd , normal-

282 Configuración manual de la red

Page 297: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

mente pasan unos 15 segundos hasta que un usuario creado de nuevose conozca en el sistema. Reiniciando nscd este tiempo de espera sepuede reducir.

tierra:~ # rcnscd restart

/etc/HOSTNAMEAquí se encuentra el nombre de la computadora, es decir, sólo el nom-bre del host sin el nombre de dominio. Hay distintos scripts que leeneste fichero durante el arranque de la computadora. ¡No debe contenermás que una sola línea con el nombre de la computadora!

Scripts de arranque (ingl. ()Startup-Scripts)

Aparte de los ficheros de configuración mencionados, existen diferentesscripts (macros) que inician los programas de red cuando la computadoraarranca. Estos scripts se inician cuando el sistema entra en uno de los nivelesde ejecución de multiusuario (ingl. Multiuser-Runlevel) (ver tabla 12.11).

/etc/init.d/network Este script se encarga de la configuracióndel hardware y software de la red durante elarranque.

/etc/init.d/inetd Inicia el inetd. Este se necesita p. ej. paraacceder desde la red a la computadora encuestión.

/etc/init.d/portmap Inicia el ”portmapper”, que se necesita parausar servidores RPC como p. ej. un servidorNFS.

/etc/init.d/nfsserver

Inicia el servidor NFS.

/etc/init.d/sendmail Controla el proceso de sendmail./etc/init.d/ypserv Inicia el servidor NIS./etc/init.d/ypbind Inicia el cliente NIS.

Cuadro 12.11: Algunos scripts de arranque de las utilidades de red

283SuSE Linux – Manual de Administración

Page 298: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Routing en SuSE Linux

A partir de SuSE Linux 8.0 la tabla de ”routing” es administrada en los fi-cheros de configuración /etc/sysconfig/network/routes y (etc/sysconfig/network/ifroute-* .

El fichero /etc/sysconfig/network/routes define todas las rutas estáti-cas necesarias para las distintas tareas en un sistema: ruta hacia una compu-tadora, ruta hacia una computadora a través de un gateway y ruta hacia unared..

Para todos las interfaces que tienen necesidad de ”routing” individual exis-te la posibilidad de definir esto en un propio fichero por interfaz: /etc/sysconfig/network/ifroute-* . Cambie el símbolo ‘*’ por el nombredel dispositivo. Un fichero podría contener líneas como estas:

DESTINATION GATEWAY NETMASK INTERFACE [ TYPE ] [ OPTIONS ]DESTINATION GATEWAY PREFIXLEN INTERFACE [ TYPE ] [ OPTIONS ]DESTINATION/PREFIXLEN GATEWAY - INTERFACE [ TYPE ] [ OPTIONS ]

Si GATEWAY, NETMASK, PREFIXLEN o INTERFACE no están indicadas hayque rellenar el campo correspondiente con el símbolo ‘-’ . Los campos TYPEy OPTIONS pueden quedarse vacíos.

El destino de una ruta se encuentra en la primera columna en formade la dirección IP de una red o una computadora. Si hay acceso a unservidor de nombres, se puede usar también el nombre totalmente cua-lificado de la red o de la computadora.

La segunda columna contiene el gateway por defecto o un gateway através del cual se puede acceder a otra computadora o red.

La tercera columna contiene la máscara de red para redes o computa-doras detrás de un gateway. Por ejemplo, para una computadora pordetrás de un gateway el valor de la máscara es 255.255.255.255 .

La última columna solo es importante para las redes locales de la com-putadora (Loopback, Ethernet, RDSI, PPP, . . . ); en ella se apunta elnombre del dispositivo.

284 Routing en SuSE Linux

Page 299: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

DNS – Domain Name Service

El servicio DNS (ingl. Domain Name Service) se necesita para convertir nom-bres de dominio y nombres de computadoras en direcciones IP; generalmen-te se habla de ”resolver nombres”. Por ejemplo al nombre de computadoratierra se le asigna la dirección IP 192.168.0.20 . Antes de configurar unDNS propio consulte la información general sobre DNS en el apartado 12 enla página 265

Iniciar el servidor de nombres BIND

El servidor de nombres BIND ya están preconfigurados en SuSE Linux por loque no resulta difícil iniciarlo directamente después de la instalación.

Cuando la conexión a Internet ya funciona, no hace falta más que indicar127.0.0.1 (localhost) como servidor de nombres en /etc/resolv.conf pa-ra que la resolución de nombres funcione, sin necesidad de conocer el DNSdel proveedor. De esta forma BIND utiliza los ”Root-Nameserver” para laresolución de los nombres y el proceso es mucho más lento. Por lo generalsiempre se debería indicar la dirección IP del DNS del proveedor en el fiche-ro de configuración /etc/named.conf en el apartado forwarders paraconseguir una resolución de nombres eficaz y segura. Funcionando de estemodo, el servidor de nombres actúa en modo ”caching-only”. Configurándolocon zonas, se convierte en un DNS real. En el directorio de la documentaciónhay un ejemplo sencillo para ello: /usr/share/doc/packages/bind8/sample-config . No se debería configurar ningún dominio oficial, mien-tras éste no haya sido asignado por parte de la institución en cuestión – para”.es” la organización ES-NIC es la que se encarga de ello. Al disponer de undominio propio, tampoco se debería utilizar mientras que el proveedor seencargue de administrarlo. En caso contrario BIND deja de pasar (forward)consultas para ese dominio y (p. ej.) el servidor web que se encuentra en elcentro de datos del proveedor deja de estar accesible.

Como superusuario se puede iniciar el servidor de nombres mediante el co-mando: rcnamed start

Si a la derecha de la pantalla se muestra ”done” en color verde, es porque eldaemon del servidor de nombres (nombrado named) se ha iniciado correcta-mente. Se puede comprobar el funcionamiento en la máquina local inmedia-tamente con el programa nslookup . Este debe mostrar como servidor prede-terminado localhost con la dirección 127.0.0.1. Si esto no fuera el caso, es po-sible que /etc/resolv.conf contenga un servidor de nombres equivocado

285SuSE Linux – Manual de Administración

Page 300: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

o que este fichero sencillamente no exista. En el prompt de nslookup se in-dica ”localhost” o ”127.0.0.1” para ver si todo va bien. Si aparece un mensajede error del tipo ”No response from server”, lo mejor es utilizar el comando

rcnamed status

para ver si el daemon named realmente está en funcionamiento. En caso deerror, es posible averiguar el origen del mismo mediante los mensajes en elfichero /var/log/messages .

En caso de tener una conexión discontinua, hay que considerar que BIND8trata de comprobar los ”Root-Nameserver” en el momento de iniciarse. Si es-to falla es posible que ya no se resuelva ninguna petición al DNS salvo paralas zonas localmente definidas. El comportamiento de BIND9 en este caso esdiferente, pero BIND9 consume muchos más recursos.

Para utilizar el servidor de nombres del proveedor o cualquier otro que yaexiste en la red propia como ”forwarder”, se apunta éste mismo o varios enel apartado options dentro de forwarders ; véase el ejemplo 19.

options {directory "/var/lib/named";forwarders { 10.11.12.13; 10.11.12.14; };listen-on { 127.0.0.1; 192.168.0.99; };allow-query { 127/8; 192.168.0/24; };notify no;

};

Fichero 19: Opciones de forwarding en named.conf

Las direcciones IP del ejemplo se han de adaptar a los valores reales del casoconcreto.

Detrás de options llegan las entradas para las zonas. ”localhost”,”0.0.127.in-addr.arpa”, tal como ”.” del tipo ”hint” siempre deberían existir.No hace falta modificar los ficheros correspondientes, ya que funcionan talcomo están.

Aparte de esto es importante que exista un ”;” por detrás de todas las entra-das y que los corchetes } estén correctamente puestos.

Al haber modificado el fichero de configuración /etc/named.conf o losficheros de zona, es preciso que BIND lea estos ficheros nuevamente. Esto serealiza con el comando rcnamed reload .

Otra posibilidad es la de reiniciar el servidor mediante rcnamed restart ;el comando para pararlo es rcnamed stop .

286 DNS – Domain Name Service

Page 301: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

El fichero de configuración /etc/named.conf

La configuración de BIND8 y BIND9 se realiza por completo con el fichero/etc/named.conf . Los datos propios de la zona, que son los nombres delas computadoras, direcciones IP, etc. de los dominios administrados, se hande anotar en ficheros aparte dentro del directorio /var/lib/named ; el si-guiente capítulo amplía esta información.

A grandes rasgos /etc/named.conf se estructura en dos secciones; la pri-mera es options para la configuración general y la siguiente es la que con-tiene las entradas zone para los diferentes dominios. También es posible uti-lizar una sección logging o una con entradas del tipo acl . Las líneas co-mentadas comienzan con el símbolo ‘#’ o ‘//’ .

El ejemplo 20 muestra un fichero /etc/named.conf muy sencillo:

options {directory "/var/lib/named";forwarders { 10.0.0.1; };notify no;

};

zone "localhost" in {type master;file "localhost.zone";};

zone "0.0.127.in-addr.arpa" in {type master;file "127.0.0.zone";};

zone "." in {type hint;file "root.hint";};

Fichero 20: Fichero /etc/named.conf muy sencillo

El ejemplo funciona para Bind8 y Bind9, porque no se ha utilizado ningu-na opción que sólo pueda ser entendida por una de las dos versiones. Bind9acepta todos los comandos de Bind8 y sólo se limita a mostrar un mensajedurante el arranque cuando una determinada opción no está implementada.

287SuSE Linux – Manual de Administración

Page 302: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Las opciones más importantes del apartado options

directory "/var/lib/named"; indica el directorio que contiene los ficheros conlos datos de zona,

forwarders { 10.0.0.1; }; se utiliza para indicar uno o varios servidores denombres (generalmente los del proveedor) para pasarles las consultasDNS que no se pueden resolver directamente.

forward first; hace que las consultas DNS se pasen primero antes de tra-tar de resolverlas mediante un root-Nameserver. En lugar de forwardfirst también es posible poner forward only para que todas lasconsultas siempre se pasen sin acceder nunca a los root-Nameserver. Esuna opción razonable para una configuración con cortafuegos.

listen-on port 53 { 127.0.0.1; 192.168.0.1; }; indica las interfaces de red y elpuerto que debe utilizar BIND para atender a las peticiones DNS porparte de los clientes. Es posible suprimir port 53 , ya que éste es elpuerto estándar. Al suprimir esta entrada completamente, BIND atiendeen todas las interfaces de red.

query-source address * port 53; Cuando un cortafuegos bloquea las consul-tas DNS externas, es posible que esta entrada resulte útil, ya que BINDdeja de utilizar los puertos altos (> 1024) y realiza entonces las consul-tas hacia fuera desde el puerto 53.

allow-query { 127.0.0.1; 192.168.1/24; }; determina desde qué redes se permi-ten hacer consultas DNS. /24 es una abreviación para la máscara dered, en este caso 255.255.255.0.

allow-transfer { ! *; }; determina qué computadora tíenen permiso para soli-citar el traslado de una zona. ! * hace que el traslado esté totalmenteprohibido. Suprimiendo esta entrada, cualquier computadora puede so-licitar el traslado de zona.

statistics-interval 0; Sin esta entrada Bind8 crea cada hora varias líneas condatos estadísticos en /var/log/messages . Indicando 0 los mensajesse suprimen; también es posible indicar el tiempo en minutos.

cleaning-interval 720; Esta opción indica el intervalo de limpieza de la cachede Bind8. Cada vez que se realiza esta acción se crea una entrada en/var/log/messages . El tiempo se indica en minutos y 60 minutos esel valor predeterminado.

288 DNS – Domain Name Service

Page 303: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

interface-interval 0; Bind8 busca continuamente interfaces de red nuevas ocanceladas, esta opción se suprime poniendo el valor en 0. De este mo-do bind8 solo atiende las interfaces que existían en el momento del ini-cio. Es posible indicar un intervalo en minutos; el valor predeterminadoes 60 minutos.

notify no; significa que no se notifica a ningún otro Nameserver el cambiode los datos de zona o cuando se reinicia el servidor de nombres.

El apartado de configuración Logging

Hay muchas posibilidades de protocolar eventos con Bind8. Normalmentela configuración predeterminada es suficiente. El ejemplo 21 es la forma mássencilla de una configuración que suprime el ”Logging” totalmente:

logging {category default { null; };

};

Fichero 21: Logging suprimido

289SuSE Linux – Manual de Administración

Page 304: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Estructura de las entradas de zona

Después de zone se indica el nombre de dominio a administrar (en este casomi-dominio.es ) seguido de in y un bloque de opciones entre corchetes;véase el archivo 22

zone "mi-dominio.es" in {type master;file "mi-dominio.zone";notify no;

};

Fichero 22: Configuración de mi-dominio.es

Para definir una ”Slave-Zone” sólo hace falta cambiar type en slave e in-dicar un servidor de nombres que administra esta zona como master (igual-mente puede ser un ”slave”); véase el archivo 23.

zone "otro-dominio.es" in {type slave;file "slave/otro-dominio.zone";masters { 10.0.0.1; };

};

Fichero 23: Configuración para otro-dominio.es

Las opciones:

type master; master significa que esta zona se administra en este servidorde nombres. Es algo que requiere un fichero de zona muy bien configu-rado.

type slave; Esta zona se transfiere de otro servidor de nombres. Hay queusarlo junto con masters .

type hint; La zona . del tipo hint se utiliza para indicar los Root-Nameserver. Es una definición de zona que no se modifica.

file "mi-dominio.zone"; file "slave/otro-dominio.zone"; Esta entrada indicael fichero que contiene los datos de zona para el dominio. En caso deun slave no hace falta que el fichero exista, ya que se trae desde otroservidor de nombres. Para separar los ficheros de esclavo y de maestro,se indica slave como directorio de los ficheros slave.

290 DNS – Domain Name Service

Page 305: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

masters { 10.0.0.1; }; Esta entrada sólo se requiere para zonas esclavo e indi-ca desde qué servidor de nombres se debe transferir el fichero de zona.

allow-update { ! *; }; Esta opción regula el acceso de escritura desde el ex-terior a los datos de zona. Es una opción que abre la posibilidad a losclientes de crear su propia entrada en el DNS cosa que, por razones deseguridad, no es deseable. Sin esta entrada las actualizaciones de zonaestán prohibidas, cosa que no cambia nada en este ejemplo, ya que ! *prohibe igualmente todo.

Sintaxis de los ficheros de zona

Existen dos tipos de ficheros de zona; el primero sirve para asignar la direc-ción IP a un nombre de computadora y el segundo entrega el nombre delordenador en función de una dirección IP. El símbolo del punto (’.’) tiene unsignificado importante en los ficheros de zona. A todos los nombres de com-putadoras que se indican sin el punto por detrás, se les añade la zona. Poreso es importante terminar con un ’.’ los nombres de las computadoras quese hayan anotado con el dominio completo. La falta o la posición equivoca-da de un punto suele ser la causa de error más frecuente en la configura-ción de un servidor de nombres. El primer ejemplo forma el fichero de zonasolar.zone que corresponde al dominio solar.sis ; véase el fichero 24.

1. $TTL 2D2. welt.all. IN SOA gateway root.solar.sis. (3. 2001040901 ; serial4. 1D ; refresh5. 2H ; retry6. 1W ; expiry7. 2D ) ; minimum8.9. IN NS gateway10. IN MX 10 sol11.12. gateway IN A 192.168.0.113. IN A 192.168.1.114. sonne IN A 192.168.0.215. mond IN A 192.168.0.316. erde IN A 192.168.1.217. mars IN A 192.168.1.3

Fichero 24: Fichero /var/named/solar.zone

291SuSE Linux – Manual de Administración

Page 306: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Línea 1: $TTL define el TTL estándar, que vale para todas las anotacionesen este fichero y es en este caso de 2 días (2D = 2 days). TTL ”time tolive” es el tiempo de vencimiento.

Línea 2: Aquí comienza la parte del SOA control record :

En primer lugar figura el nombre del dominio a administrarsolar.sis , terminado con un ’.’ para que no se añada otra vez elnombre de la zona. La alternativa es la de anotar el símbolo ‘@’para que se busque el nombre de la zona en /etc/named.conf .

Por detrás de IN SOA se anota el nombre del servidor de nombresque actúa como master para esta zona. En este caso el nombregateway se amplia a gateway.solar.sis , ya que no terminacon un punto.

Detrás sigue una dirección de E-mail de la persona que se encar-ga de este servidor de nombres. Como el símbolo ‘@’ ya tieneun significado especial, se lo reemplaza por un ’.’; en lugar [email protected] se escribe entonces root.solar.sis. . Nose debe olvidar el punto al final para que no se añada la zona.

Al final hay un ‘(’ , para incorporar las siguientes líneas hasta el‘)’ con todo el SOA-Record.

Línea 3: El número de serie en la línea serial es un número al azar quedebe aumentarse después de cada modificación del fichero. El cambiodel número informa a los servidores de nombres secundarios sobre lamodificación. Es típico utilizar una cifra de diez dígitos formada por lafecha y de un número de orden en la forma AAAAMMDDNN.

Línea 4: El intervalo de refresco en la línea refresh indica el servidor denombres secundario cuando debe comprobar nuevamente la zona. Eneste caso es un día (1D = 1 day).

Línea 5: El intervalo de reintento en la línea retry indica cuánto tiempodespués el servidor de nombres secundario debe intentar conectar nue-vamente con el primario. En este caso son 2 horas (2H = 2 hours).

Línea 6: El tiempo de expiración en la línea expiry indica el tiempo des-pués del cual el servidor de nombres secundario debe descartar losdatos dentro de la caché, cuando la conexión con el servidor primariohaya dejado de funcionar. En este caso es una semana (1W = 1 week).

Línea 7: El tiempo mínimo de vida en la línea minimum indica cuanto tiem-po los otros servidores pueden mantener las consultas DNS hechas en

292 DNS – Domain Name Service

Page 307: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

la caché, antes de que éstas pierdan su validez y se deba consultar nue-vamente.

Línea 9: IN NS indica el servidor de nombres que se encarga deeste dominio. En este caso se convierte otra vez gateway engateway.solar.sis , porque no se terminó con el punto. Puede ha-ber varias líneas de este tipo, una para el servidor de nombres prima-rio y otra para cada servidor de nombres secundario. Con la variablenotify dentro de /etc/named.conf en yes se informará de todoslos servidores de nombres aquí mencionados y de los cambios en losdatos de zona.

Línea 10: El MX-Record indica el servidor de correo que recibe, procesa otraspasa los mails para el dominio solar.sis . En este ejemplo se tratade la computadora sol.solar.sis . La cifra por delante del nombrede computadora es el valor de preferencia. Si existen varias entradasMX, primero se utiliza el servidor de correo con el valor de preferen-cia más bajo y si la entrega del correo a este servidor falla, se utiliza elservidor con el siguiente valor más alto.

Líneas 12-17: Estos son los registros de direcciones en los que se asignanuna o varias direcciones IP a una computadora. Todos los nombres seanotaron sin terminarlos con el punto ’.’, de tal forma que a todos seles añade solar.sis . La computadora con el nombre gateway tienedos direcciones IP asignadas, porque dispone de dos tarjetas de red.

Para la resolución inversa de direcciones IP (reverse lookup) se utilizael pseudo-dominio in-addr.arpa . Éste se añade por detrás a la partede red de la dirección IP escrita al revés. 192.168.1 se convierte así en1.168.192.in-addr.arpa ; véase 25.

1. $TTL 2D2. 1.168.192.in-addr.arpa. IN SOA gateway.solar.sis. root.solar.sis. (3. 2001040901 ; serial4. 1D ; refresh5. 2H ; retry6. 1W ; expiry7. 2D ) ; minimum8.9. IN NS gateway.solar.sis.10.11. 1 IN PTR gateway.solar.sis.12. 2 IN PTR tierra.solar.sis.13. 3 IN PTR marte.solar.sis.

293SuSE Linux – Manual de Administración

Page 308: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Fichero 25: Resolución de nombres inversa

Línea 1: $TTL define el TTL estándar que sirve, en este caso , para todas lasconfiguraciones.

Línea 2: La resolución inversa (’reverse lookup’) se debe realizar para la red192.168.1.0. En este caso la zona se denomina 1.168.192.in-addr.arpa yeste sufijo no se debe añadir a los nombres de las computadoras, poreso todos los nombres terminan con el punto. Para el resto vale lo mis-mo, tal como se explicó en el ejemplo anterior de "solar.sis".

Línea 3-7: Véase el ejemplo anterior de "solar.sis".

Línea 9: Esta línea indica también el servidor de nombres que se respon-sabiliza de la zona pero en este caso se anota completamente con el ’.’como terminación.

Líneas 11-13: Aquí se encuentran los registros de los punteros que apun-ten de una dirección IP a un nombre. Al comienzo de la línea sólo seencuentra la última cifra de la dirección IP sin el punto ’.’ como ter-minación. Añadiéndole la zona y quitando mentalmente la parte ’.in-addr.arpa’, se obtiene la dirección IP completa en orden inverso.

Estos ficheros de zona se pueden utilizar de esta forma tanto para Bind8 co-mo para Bind9. Normalmente las transferencias de zonas entre las dos versio-nes no deberían representar ningún problema.

Información adicional

Documentación sobre el paquete bind8 : file:/usr/share/doc/packages/bind8/html/index.html .

Hay un ejemplo de configuración en:/usr/share/doc/packages/bind8/sample-config

página del manual de named (man 8 named), que menciona los RFCsmás importantes tal como la página del manual de named.conf(man 5 named.conf ).

294 DNS – Domain Name Service

Page 309: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

NIS – Network Information Service

Cuando en una red existen varios sistemas Unix que quieren acceder a recur-sos comunes, hay que asegurar la armonía de las identidades de usuarios yde grupos en todas las computadoras de la red. La red debe ser completa-mente transparente para el usuario; da igual en la computadora que traba-je, el usuario siempre debe encontrar el mismo entorno, lo cual se consiguemediante los servicios NIS y NFS; este último sirve para la distribución desistemas de ficheros en la red y se describe en el apartado NFS – Sistema deficheros distribuidos en la página 300.

NIS (ingl. Network Information Service), se puede entender como un servicio debanco de datos que da acceso a los ficheros /etc/passwd , /etc/shadow o/etc/group en toda la red. NIS puede prestar también servicios adicionales,p. ej. para /etc/hosts o /etc/services , pero estos no son objeto de dis-cusión aquí. Muchas veces se usan las letras ‘YP’ como sinónimo para NIS;éstas se derivan de las yellow pages, es decir, las páginas amarillas en la red.

Servidor NIS-Master y Slave

Para realizar la instalación, escoja en YaST2 la opción ‘Red/Ampliada’ y allí‘Configurar un servidor NIS’.

En caso de que aún no exista ningún servidor NIS en su red, en la siguien-te máscara que aparece debe activar el punto ‘Configurar un servidor masterNIS’. En caso de que ya exista un servidor NIS (es decir, un ”master”), puedeañadir un servidor slave NIS (p. ej. si quiere configurar una nueva subred).Lo primero que se detalla es la configuración del servidor master. En la pri-mera máscara de configuración (figura 12.4 en la página siguiente), intro-duzca arriba el nombre del dominio. En la caja inferior, puede establecer si lacomputadora también debe ser un cliente NIS, es decir si los usuarios puedenrealizar logins y por tanto acceder a los datos del servidor NIS.

Si quiere configurar más servidores NIS (”servidores slave”) en la red mástarde, debe activar la caja ‘Disponer de servidor esclavo activo para NIS’.Además también debe activar ‘Distribución rápida de mapeo’, lo cual pro-voca que las entradas del banco de datos se envíen rápidamente del servidormaster al esclavo.

Si quiere permitir que los usuarios de la red puedan cambiar sus contrase-ñas (con el comando yppasswd , no sólo las locales sino también las que seencuentran en el servidor NIS), puede activar esta opción aquí. Entonces tam-bién se activarán las opciones ‘Permitir el cambio de GECOS’ y ‘Permitir el

295SuSE Linux – Manual de Administración

Page 310: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Figura 12.4: YaST2: Herramienta de configuración de un servidor NIS

cambio de SHELL’. ”GECOS” significa que el usuario también puede modi-ficar su nombre y dirección (con el comando ypchfn ). ”SHELL” quiere decirque también puede modificar su shell (con el comando ypchsh , p. ej.de basha sh).

Si escoge ‘Otras configuraciones globales...’, aparecerá un menú (Figu-ra 12.5 en la página siguiente), en el que se puede modificar el directorio es-tándar (/etc ). Además aquí también se pueden reunir contraseñas y grupos.La configuración se debe dejar en ‘Sí’, para que los archivos correspondientes(/etc/passwd y /etc/shadow , ó /etc/group y /etc/gshadow ) concuer-den mutuamente. Además se puede establecer el número más pequeño deusuarios y grupos. Con ‘OK’ vuelve a la máscara anterior. Aquí haga clic en‘Siguiente’.

Si ya ha activado ‘Disponer de servidor esclavo activo para NIS’, ahora debeintroducir el nombre de la computadora que hará las veces de esclavo. Trasdar el nombre, diríjase a ‘Siguiente’. También puede acceder directamente almenú que aparece a continuación si no ha activado la configuración del servi-dor esclavo. A continuación vienen los ”maps”, es decir, los bancos de datosde texto que se deben enviar del servidor NIS al cliente correspondiente. Enla mayoría de los casos, aquí son importantes las configuraciones predetermi-nadas. Por eso, en casos normales no debe cambiar nada. Para realizar algunamodificación, debe ser un gran conocedor de la materia.

296 NIS – Network Information Service

Page 311: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

Figura 12.5: YaST2: Servidor NIS: Cambiar directorios y sincronizar ficheros

Con ‘Siguiente’ se llega al último diálogo, en el que se establece qué red pue-de realizar solicitudes al servidor NIS (ver figura 12.6 en la página siguiente).Normalmente se trata de la red de su empresa, por lo que deberá introducir:

255.0.0.0 127.0.0.0

0.0.0.0 0.0.0.0

La primera permite las conexiones desde la propia computadora; la segundahace posible que todas las computadoras que tienen acceso a la red solicitenal servidor.

El módulo del ciente NIS en YaST2

Con este módulo puede configurar fácilmente el cliente NIS. En la ventanade inicio, puede indicar el NIS que quiere utilizar. En la siguiente ventana dediálogo, puede introducir el dominio NIS y el número IP del servidor NIS..La opción ‘Broadcast’ le permite buscar un servidor NIS en la red cuando elindicado no responde. También puede añadir múltiples dominios con un do-minio por defecto. Para cada dominio, con la opción ‘Añadir’ puede indicarmás servidores e incluso la función broadcast.

297SuSE Linux – Manual de Administración

Page 312: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Figura 12.6: YaST2: Servidor NIS: Permiso de solicitud

Configuración manual de un cliente NIS

El paquete ypbind contiene todos los programas necesarios para la configu-ración de un cliente NIS. Esta requiere de los siguientes pasos:

Defina el dominio NIS en el fichero /etc/defaultdomain . No con-funda el nombre de dominio NIS con el del dominio DNS . ¡Estos pue-den ser iguales pero no tienen nada que ver el uno con el otro!

El nombre del servidor NIS se define en el fichero /etc/yp.conf :

ypserver 192.168.0.1

Es necesario que se pueda resolver el nombre del servidor NIS (p. ej.sol .cosmos.univ ) con /etc/hosts .

Hay que asegurarse de que se inicia el RPC-Portmapper.

El funcionamiento de NIS se realiza a través de RPC (ingl. Remote Pro-cedure Calls), por eso es necesario que el RPC-Portmapper esté iniciado.Este servidor se arranca mediante el script /etc/init.d/portmap .

298 NIS – Network Information Service

Page 313: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

Suplementos a las entradas en /etc/passwd y /etc/group .

Los ficheros en cuestión deben llevar una línea suplementaria que co-mience con el símbolo ‘+’ , para que la computadora pase una solicitudal servidor NIS después de haber buscado en los ficheros locales.

En el fichero /etc/sysconfig/ypbind puede activar muchas opcio-nes adicionales de NIS.

El último paso en la configuración del cliente NIS es el inicio del pro-grama ypbind, que representa el verdadero arranque del cliente NIS.

Se arranca la computadora de nuevo, o bien, se inician nuevamente losservicios necesarios con los comandos:

tierra: # rcnetwork restart

tierra: # rcypbind restart

299SuSE Linux – Manual de Administración

Page 314: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

NFS – Sistema de ficheros distribuidos

Como ya se ha mencionado en el apartado 12 en la página 295, el servicioNFS sirve, junto con el servicio NIS, para hacer una red transparente al usua-rio. NFS consiente la distribución de sistemas de fichero en la red, lo que per-mite al usuario encontrar siempre el mismo entorno, independientemente dela computadora en la que trabaje.

Al igual que NIS, NFS es un servicio asimétrico de estructura cliente-servidor,pero a diferencia de este, NFS puede ofrecer sistemas de fichero a la red (”ex-portar”) y a su vez montar los de otras computadoras (”importar”). Normal-mente son sólo los servidores los que exportan sistemas de ficheros, ya queson estos los que tienen una gran capacidad de almacenamiento de datos.

Importar sistemas de ficheros con YaST2

Todo usuario (al que le han asignado ciertos derechos), puede distribuir di-rectorios NFS de servidores NFS en su propio árbol de ficheros. La formamás fácil de hacer esto es mediante el módulo ‘Cliente NFS’ que aparece enYaST2. Allí se debe introducir el nombre de host de la computadora que ha-ce las veces de servidor NFS, el directorio a exportar del servidor, y el puntode montaje en el que se debe montar la computadora. En la primera ventanade diálogo escoja ‘Añadir’ e introduzca lo ya mencionado (ver figura vref-fig:yast2:nfs.client).

Figura 12.7: Configuración de un cliente NFS

300 NFS – Sistema de ficheros distribuidos

Page 315: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

Importación manual de sistemas de ficheros

Importar sistemas de ficheros desde un servidor NFS es muy simple y tie-ne como única condición el inicio del RPC-Portmapper. La manera de iniciareste servidor ya se explicó en el contexto de NIS (ver apartado Configuraciónmanual de un cliente NIS en la página 298). De este modo es posible incorpo-rar sistemas de ficheros externos al sistema de ficheros local, análogamente ala incorporación de discos locales, usando el comando mount ; el sistema deficheros externo a montar debe ser exportado debidamente por la máquinaservidora. La sintaxis de mount es la siguiente:

mount -t nfs 〈computadora 〉: 〈path remota 〉 〈path local 〉Se pueden importar p. ej. los directorios de usuario de la computadora solcon el siguiente comando:

tierra: ~ # mount -t nfs sol:/home /home

Exportar sistemas de ficheros con YaST2

Con YaST2 puede convertir rápidamente una computadora de su red en unservidor NFS, la cual pone a disposición de todas las computadoras a las queha otorgado acceso un servidor, directorios y archivos. Muchas aplicacionespueden p. ej. ponerse a disposición del resto de trabajadores sin que sea nece-sario instalarlas en su computadoras personales.

Para realizar la instalación, escoja en YaST2 la opción ‘Red/Ampliada’ y allí laopción ‘servidor NFS’ (figura 12.8 en la página siguiente).

En el siguiente paso puede activar la opción ‘Arrancar el servidor NFS’ y ha-ga clic en ‘Siguiente’

Ahora ya sólo queda un paso. En el campo superior introduzca los directo-rios que deben exportarse y en el inferior las computadoras de la red a lasque se las permite el acceso (figura 12.9 en la página 303). Existen cuatro op-ciones disponibles para las computadoras: 〈single host〉, 〈netgroups〉, 〈wildcards〉y 〈IP networks〉. Puede encontrar explicaciones más detalladas de estas opcio-nes en las páginas man paquete exports (man exports ).

Con ‘Fin’ cierra la ventana de configuración.

Exportar manualmente sistemas de ficheros

En un servidor NFS, deben encontrarse los siguientes servicios activados (enejecución):

301SuSE Linux – Manual de Administración

Page 316: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Figura 12.8: YaST2: Herramienta de configuración de servidores NFS

RPC-Portmapper (portmap)

RPC-Mount-Daemon (rpc.mountd)

RPC-NFS-Daemon (rpc.nfsd)

Los scripts /etc/init.d/portmap y /etc/init.d/nfsserver inician los daemonscuando la computadora arranca.

Aparte de iniciar estos daemons es preciso definir cuáles sistemas de fiche-ros se deben exportar a cuáles computadoras. Esto se realiza con el fichero/etc/exports .

Por cada directorio a exportar se necesita una línea que constate cuál com-putadora debe acceder a él y de qué forma; los sub-directorios se exportanautomáticamente. Las computadoras con permiso de acceso se indican ge-neralmente por sus nombres (con el nombre del dominio incluido). Tambiénpuede usar los Comodines ‘*’ y ‘?’ con sus funciones conocidas de la shellbash. Si no se indica ningún nombre, cada computadora tiene la posibilidadde montar el directorio con los derechos de acceso indicados para el mismo.

Los derechos de exportación del directorio se indican en paréntesis en unalista detrás del nombre de computadora. La siguiente tabla resume las opcio-nes de acceso más importantes.

302 NFS – Sistema de ficheros distribuidos

Page 317: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

Figura 12.9: YaST2: Servidor NFS: Introducir el host y los directorios de exportación

Opciones Usoro Exportación sólo con derecho de lectura (por defecto).

rw Exportación con derecho de escritura y lectura.(1.05ex)root_squash

Esta opción hace que el usuario root de la computa-dora indicada, no tenga sobre el directorio los derechosespeciales típicos para root . Esto se logra modificandolos accesos con la identidad de usuario (ingl. User-ID) 0al de 65534 (-2) . Esta identidad debe estar asignadaal usuario nobody (es así por defecto).

(1.05ex)no_root_squash

Ninguna modificación de los derechos de root .

(1.05ex)link_relative

Modificación de enlaces simbólicos absolutos (aquellosque comienzan con ‘/’ ) a una secuencia de ‘../’ .Esta opción solo tiene sentido si se monta el sistemade ficheros completo de una computadora (es así pordefecto).

(1.05ex)link_absolute

No se modifican los enlaces simbólicos.

Cuadro 12.12: Continúa en la página siguiente. . .

303SuSE Linux – Manual de Administración

Page 318: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

(1.05ex)map_identity

El cliente usa la misma identidad (ingl. User-ID) que elservidor (es así por defecto).

(1.05ex)map_daemon

Las identidades de usuario, de cliente y de servidor,no coinciden. Con esta opción el nfsd genera una tablapara la conversión de las identidades de usuario. Elrequisito para ello es la activación del daemon ugidd.

Cuadro 12.12: Derechos de acceso a directorios exportados

El fichero 26 muestra un ejemplo de un fichero exports .

## /etc/exports#/home sol(rw) venus(rw)/usr/X11 sol(ro) venus(ro)/usr/lib/texmf sol(ro) venus(rw)/ tierra(ro,root_squash)/home/ftp (ro)# End of exports

Fichero 26: /etc/exports

Los programas mountd y nfsd leen el fichero /etc/exports . Después dehaberlo modificado, es preciso reiniciar mountd y nfsd para que los cambios

se activen. Lo más sencillo para conseguirlo es introducir del comando:

tierra: ~ # rcnfsserver restart

304 NFS – Sistema de ficheros distribuidos

Page 319: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

DHCP

El protocolo DHCP

El denominado ”Dynamic Host Configuration Protocol” tiene como funciónproveer configuraciones desde un servidor en la central de la red, para notener que hacerlo de forma descentralizada, desde cada estación de trabajo.Un cliente que ha sido configurado con DHCP no posee direcciones estáticassi no que se configura totalmente a sí mismo según las especificaciones delservidor DHCP.

Existe la posibilidad de identificar a cada cliente y proveerle siempre con lamisma configuración mediante la dirección de hardware de su tarjeta de red(por lo general definida de forma fija), así como otorgar a cada computado-ra ”interesada” las direcciones, desde un conjunto determinado para ello deforma”dinámica”. De ser este el caso, el servidor DHCP procurará otorgarsiempre la misma dirección (igualmente a lo largo de grandes espacios detiempo) – claro que esto no funcionará si en la red hay más computadorasque direcciones.

De esta forma el administrador del sistema podrá sacarle provecho a DHCPde dos formas. Por una parte es posible realizar de forma central, cómoda ypor sí mismo grandes modificaciones, sean estas de configuración y/o de di-recciones de red desde el fichero de configuración del servidor DHCP y todoello sin tener que configurar uno a uno cada cliente. Por otra parte y sobretodo, se pueden integrar fácilmente nuevas computadoras a la red, debien-do otorgárseles desde el conjunto de direcciones un determinado número IP.También es de gran interés, para portátiles que operan de forma regular envarias redes, la posibilidad de obtener la configuración de red apropiada delrespectivo servidor DHCP.

Además de otorgar al cliente la dirección IP y la máscara de red se le entre-garán también el nombre de la computadora y del dominio, la pasarela (gate-way) a ser usada y las direcciones de los servidores de nombres.

Además también se pueden configurar de forma central algunos parámetros,como p. ej. un servidor horario (ingl. Timeserver), desde el cual se puede acce-der a la hora actual

A continuación le ofrecemos, sin entrar mucho en detalles, una descripcióngeneral del mundo de DHCP. También deseamos mostrarle, con ayuda dedhcpd (servidor DHCP), cómo se puede realizar sencillamente toda la confi-guración de su red de forma central mediante DHCP.

305SuSE Linux – Manual de Administración

Page 320: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Los paquetes de software DHCP

En SuSE Linux 7.2 se encuentran tres paquetes relevantes para DHCP.

El primero es el servidor DHCP dhcpd , que se encarga de otorgar y adminis-trar las configuraciones adecuadas de la red. Este servidor ha sido elaboradopor el consorcio de software para Internet. Mientras que por lo general sóloentra en consideración dhcpd como servidor para SuSE Linux, como clientesDHCP tenemos dos alternativas de elección. Por un lado, se encuentra dhcp-client, también realizado por ISC, y por el otro lado el denominado ”DHCPClient Daemon”, incluido en el paquete dhcpcd .

En SuSE Linux 7.2, dhcpcd está instalado de forma estándar y su manejo esmuy sencillo. Ya durante el arranque de la computadora éste se ejecuta deforma automática y busca un servidor DHCP. A dhcpcd no le hace falta unarchivo de configuración y normalmente funciona sin ninguna configuraciónadicional.

Para situaciones más complejas se puede usar el dhclient de ISC, el cual secontrola desde el fichero de configuración /etc/dhclient.conf . El usua-rio experto se encontrará con un gran abanico de posibilidades para poderconfigurar en detalle dhclient según sus necesidades, ya sea para añadir undominio adicional en la lista de búsqueda o para emular un cliente DHCP deMicrosoft.

El servidor DHCP: dhcpd

El Dynamic Host Configuration Protocol Daemon es el corazón de todo sistemaDHCP. Éste se encarga de ”alquilar” direcciones y de vigilar su uso como es-té estipulado en el archivo de configuración /etc/dhcpd.conf . El adminis-trador del sistema puede determinar según sus preferencias el comportamien-to del DHCP mediante los parámetros y valores definidos en este archivo.

Un ejemplo para un fichero /etc/dhcpd.conf sencillo:

default-lease-time 600; # 10 minutesmax-lease-time 7200; # 2 hours

option domain-name "cosmos.sol";option domain-name-servers 192.168.1.1, 192.168.1.2;option broadcast-address 192.168.1.255;option routers 192.168.1.254;option subnet-mask 255.255.255.0;

306 DHCP

Page 321: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

subnet 192.168.1.0 netmask 255.255.255.0{

range 192.168.1.10 192.168.1.20;range 192.168.1.100 192.168.1.200;

}

Fichero 27: El fichero de configuración /etc/dhcpd.conf

Este sencillo fichero de configuración es suficiente para que DHCP puedaotorgar direcciones IP en su red. Tenga especial cuidado con los puntos ycoma al final de cada línea. ¡Sin ellos dhcp no arrancará!

Como se puede observar, el anterior ejemplo puede dividirse en tres bloques.

En la primera parte se define de forma estándar cuántos segundos se ”alqui-lará” una dirección IP a una computadora que quiere una, antes de que éstase tenga que ocupar de pedir una prórroga (default-lease-time ). Aquítambién se define cuánto tiempo puede conservar una computadora comomáximo un número IP, otorgado por el servidor DHCP, sin tener que tramitarpara ello una prórroga (max-lease-time).

En el segundo bloque se definen globalmente algunos parámetros de red bá-sicos:

Con option domain-name se define el dominio por defecto de sured.

En option domain-name-servers se pueden introducir hasta tresservidores DNS, que se encargarán de distribuir direcciones IP en nom-bre de host (y viceversa). Lo ideal sería que en su sistema o en su redhubiese ya un servidor de nombres en funcionamiento, que también tu-viese listo a su vez un nombre de host para las direcciones dinámicasy viceversa. Obtendrá más información sobre la creación de un propioservidor de nombres en el capítulo sobre DNS.

option broadcast-address define qué dirección Broadcast debeusar la computadora que efectúa la consulta.

option routers define dónde deben ser enviados los paquetes dedatos que no pueden ser entregados en la red local (a causa de la direc-ción del host de origen y el host de destino así como de la máscara desubred). Este router es por lo general en pequeñas redes la pasarela aInternet.

option subnet-mask da al cliente la plantilla de red a ser entregada.

307SuSE Linux – Manual de Administración

Page 322: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Por debajo de esta configuración general se define una red con su más-cara de subred y después no hace falta nada más que seleccionar un ran-go de direcciones que utiliza el daemon DHCP para asignar direcciones IPa clientes que lo consultan. Para el ejemplo dado, son todas las direccio-nes entre 192.168.1.10 y 192.168.1.20 y también en el rango de192.168.1.100 hasta 192.168.1.200 .

Después de esta corta configuración, ya debería ser posible iniciar eldaemon DHCP mediante el comando rcdhcpd start . Igualmente esposible controlar la sintaxis de la configuración mediante el comandorcdhcpd syntax-check . Si hay algún problema y el servidor da un erroren lugar de indicar ”done”, el fichero /var/log/messages tal como la con-sola 10 (

�� ��Control +�� ��Alt +

�� ��F10 ) dan más información.

¡Felicidades por haber conseguido un servidor DHCP propio!

Computadora con dirección IP fija

Después de conseguir la asignación de direcciones dinámicas hace falta pro-fundizar en el tema de la asignación de direcciones estáticas. Como ya seha mencionado, también existe la posibilidad de asignar a una determinadacomputadora en cada consulta la misma dirección IP.

La asignación fija de una dirección a una computadora tiene prioridad a laasignación de las direcciones desde un conjunto de direcciones dinámicas.En comparación a las direcciones dinámicas, las fijas no se pierden, tampococuando ya no quedan direcciones y se requiere de una redistribución de lasmismas.

Para identificar una computadora que debe obtener una dirección estática,DHCPD utiliza la dirección de hardware. Esta es una dirección única en elmundo para identificar las interfases de red. Se compone de seis grupos dedos cifras hexadecimales, p. ej.00:00:45:12:EE:F4 .

Al ampliar el fichero de configuración que se refleja en el extracto 27 en lapágina 306 por una entrada como se ve en el extracto 28, DHCPD siempreentrega los mismos datos a la computadora correspondiente.

host tierrahardware ethernet 00:00:45:12:EE:F4;fixed-address 192.168.1.21;

308 DHCP

Page 323: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

12Fun

da

me

nto

sd

ec

on

exió

na

red

es

Fichero 28: Extensiones del fichero de configuración

El significado de estas líneas prácticamente se explica por sí mismo:

Primero aparece el nombre DNS de la computadora (host hostname) y en la lí-nea siguiente se define la dirección MAC. Es muy fácil de averiguar en Linuxejecutando el comando ifstatus seguido de la interfaz de red (p. ej.eth0).Dado el caso antes tiene que activar la tarjeta: ifup eth0 . Este comandoproduce una salida como: "link/ether 00:00:45:12:EE:F4".

Siguiendo el ejemplo expuesto, la computadora con la dirección MAC00:00:45:12:EE:F4 recibe automáticamente la dirección IP192.168.1.21 y el nombre tierra .

Como tipo de hardware hoy en día se suele utilizar ethernet , pero tampocohay problemas con token-ring que se encuentra en muchos sistemas deIBM.

Más información

Tal como se ha mencionado al principio, el capítulo no pretende más que in-troducir al lector en el mundo de DHCP. En la página web del Internet Soft-ware Consortium (http://www.isc.org/products/DHCP/ ) se encuen-tra información detallada sobre DHCP y sobre la versión 3 de este proto-colo que actualmente se está desarrollando. A parte de esto existen las pá-ginas man como man dhcpd , man dhcpd.conf , man dhcpd.leases yman dhcp-options . También hay una serie de libros en el mercado quedetallan las posibilidades del Dynamic Host Name Configuration Protocol.

Otra característica interesante de dhcpd es la posibilidad de entregar un fi-chero con un kernel a los clientes que lo consulten. Es algo que se define me-diante el parámetro filename en el fichero de configuración. Así se puedenconfigurar clientes sin disco duro y cargar el sistema operativo tal como losdatos, exclusivamente a través de la red. Es algo que puede resultar muy in-teresante por razones de costo y de seguridad.

309SuSE Linux – Manual de Administración

Page 324: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...
Page 325: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

13Re

de

sh

ete

rog

én

ea

s

Redes heterogéneas

Linux no sólo se puede comunicar con otras computadoras Linux, sino tam-bién con computadoras Windows y Macintosh, así como con redes Novell.Este capítulo le muestra cómo puede configurar las correspondientes redesheterogéneas y qué debe tener en cuenta.

Samba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312Netatalk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320Emulación de Novell Netware con MARSNWE . . . . . . 327

Page 326: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Samba

Con la ayuda del programa Samba, del australiano Andrew Tridgell, es posi-ble hacer de cualquier computadora Unix un servidor de ficheros y de impre-sión potente, con clientes que corren bajo DOS o Windows. Desde el comien-zo de su desarrollo en 1991, Samba se ha convertido en un producto muyestable ocupando un sitio fijo en el mundo empresarial, donde se usa comocomplemento o incluso como reemplazo de los servidores Novell NetWare oWindows NT.

Samba es ya un producto muy completo y, por eso, aquí nos centramosexclusivamente en su funcionalidad. Sin embargo el software viene conuna completa documentación digital, compuesta por un lado de páginasde manual – escriba apropos samba en la línea de comandos – y porotro de documentos y ejemplos que se instalaron en su sistema junto conSamba – en /usr/share/doc/packages/samba . Allí, en el subdirecto-rio examples también encontrará un ejemplo de configuración comentado/smb.conf.SuSE .

Samba usa el protocolo SMB (Server Message Block) de la empresa Microsoft.Este protocolo aprovecha los servicios de NetBIOS. Por la insistencia de laempresa IBM, Microsoft publicó el protocolo para que otras empresas pudie-ran desarrollar software para conectar a una red con dominios de Microsoft.Como Samba usa el protocolo SMB sobre TCP/IP, en todos los clientes se de-be instalar el protocolo TCP/IP. Le recomendamos utilizar TCP/IP de formaexclusiva.

NetBIOS

NetBIOS es una interfaz para programas de aplicación (ingl. Application Pro-gram Interface, API), que se diseñó para la comunicación entre computado-ras. Entre otros, ofrece un servicio de nombres (ingl. name service) medianteel cual las computadoras se identifican entre sí. No existe ningún control cen-tralizado para otorgar o controlar los nombres. Cada computadora puede re-servar en la red tantos nombres como quiera, mientras no se haya adelantadootra.

Se puede implementar la interfaz NetBIOS sobre diferentes arquitecturas dered. Hay una implementación que se encuentra relativamente ”cerca” al hard-ware de red llamada NetBEUI. NetBEUI es lo que se denomina frecuentemen-te como NetBIOS.

Protocolos de red que se han implementado son NetBIOS son IPX (NetBIOSvía TCP/IP) de Novell y TCP/IP.

312 Samba

Page 327: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

13Re

de

sh

ete

rog

én

ea

s

Los nombres de NetBIOS no tienen nada en común con aquellos asignadosen el fichero /etc/hosts o por DNS – NetBIOS es un área de nombres com-pletamente propio. Esto es válido también para los nombres que se asignanen la implementación de NetBIOS mediante TCP/IP. Sin embargo, para sim-plificar la administración se recomienda usar, como mínimo para los servi-dores, nombres de NetBIOS equivalentes a los del DNS. Samba lo hace pordefecto.

Los clientes

Todos los sistemas operativos usuales de PCs como DOS, Windows y OS/2soportan el protocolo SMB. Las computadoras deben tener TCP/IP instalado.Samba se puede utilizar también para los diferentes versiones de UNIX.

Los servidores SMB ofrecen a los clientes espacio en disco en forma de ”Sha-res”. Un Share es un directorio en el servidor con todos los sub-directorios.Este se exporta con su nombre y los clientes pueden acceder a él bajo estenombre. El nombre del Share es completamente libre, no hace falta que coin-cida con el nombre del directorio exportado. De la misma manera se asignaun nombre a una impresora exportada, para que los clientes puedan accedera ella.

Instalación y configuración del servidor

Primero hay que instalar el paquete samba. Para iniciar Samba manualmen-te se utiliza el comando rcsmb start y con rcsmb stop los servicios separan.

El fichero de configuración central de Samba es /etc/samba/smb.conf ,que sirve para configurar todos los servicios de Samba.

El fichero de configuración /etc/samba/smb.conf se compone básicamen-te de dos secciones: la sección [global] y la [share] . La primera secciónsirve para las configuraciones globales y la segunda determina las autoriza-ciones de acceso a ficheros e impresoras. Un determinado valor dentro de lasección [share] que debe ser válido para todos los grupos se puede pasara la sección [globals] . Puesto que este fichero se utilizar muy a menudodurante el funcionamiento, es mejor mantener el fichero breve y libre de co-mentarios para que el servidor Samba trabaje con más rapidez.

Finalmente se explicarán algunos parámetros con más detalle,

313SuSE Linux – Manual de Administración

Page 328: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Sección global mediante la configuración de ejemplo

Los siguientes parámetros de la sección global residen en su red para quesu servidor Samba en una red Windows puede ser accesible desde otros siste-mas vía SMB.

workgroup = TUX-NET Con esta línea, el servidor Samba asignará ungrupo de trabajo. Para el funcionamiento, acomode TUX-NET al grupode trabajo que tenga a su disposición o configure su cliente con el valorque se encuentra aquí. En esta configuración su servidor Samba aparececon su nombre DNS en el grupo de trabajo elegido, siempre que no sehaya cedido el nombre.

Si ya se ha adjudicado el nombre, puede establecer algo diferente delnombre DNS mediante netbiosname=MEINNAME . Los detalles de esteparámetro están disponible vía man smb.conf .

os level = 2 En función de este parámetro el servidor Samba de-cide si quiere convertirse en un LMB (ingl. Local Master Browser) pa-ra su grupo de trabajo. Se ha escogido un valor bajo en el ejemplo apropósito para que la red de Windows disponible no se vea perturba-da por un servidor Samba mal configurado. Puede encontrar más de-talles sobre este tema tan importante en los ficheros BROWSING.txty BROWSING-Config.txt que se encuentran en el subdirectoriotextdocs de la documentación del paquete.

Si no hay en funcionamiento un servidor SMB — p. ej.Windows NT,2000 Server — y el servidor Samba debe ordenar los nombres de lossistemas disponibles en la red local, aumente os level a un valor másalto (p. ej.65), para conseguir convertirse en LMB.

Tenga mucho cuidado al modificar este valor, ya que puede perturbarel funcionamiento de una red Windows ya disponible. Hable con el ad-ministrador, pruebe los cambios primero en una red aislada o en mo-mentos críticos.

wins support y wins server Si quiere integrar el servidor Sambaen una red Windows ya disponible en la que existe un servidor WINS,debe activar el parámetro wins server eliminando el punto y coma, yacomodando la dirección IP a sus características.

Sus sistemas Windows funcionarán en subredes separadas si observaque no existe un servidor WINS en la red Windows y su servidor Sam-ba debe convertirse en el servidor WINS. Para ello active la línea conwins support = yes . Compruebe que este parámetro se activa ex-clusivamente para un servidor Samba. Además no se debe activar winsserver en este entorno.

314 Samba

Page 329: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

13Re

de

sh

ete

rog

én

ea

s

Autorizaciones de acceso

En los siguientes ejemplos se libera por una parte la unidad de CD-ROM ypor otra los directorios del usuario homes para el cliente SMB.

CD-ROM

;[cdrom]; comment = Linux CD-ROM; path = /media/cdrom; locking = no

Fichero 29: Acceso al CD-ROM

Para impedir el acceso libre a un CD-ROM por error, todas las líneas corres-pondientes de esta autorización de acceso se encuentran desactivada.

[cdrom] y [comment] La sección [cdrom] es el nombre de la autori-zación de acceso visible al cliente SMB. Con [comment] se puede daruna descripción de la autorización al cliente.

path = /media/cdrom Con path se exporta el directorio /media/cdrom .

Debido a una configuración hecha restrictiva a propósito, este tipo de autori-zaciones de acceso sólo están disponibles para el usuario que se encuentreen el sistema. Si debe estar disponible para todo el mundo, añada otra lí-nea guest ok = yes . Debido a las posibilidades de lectura que ofrece, sedebe tener mucho cuidado con esta configuración y utilizarla solamente enautorizaciones escogidas. Se ha de tener un cuidado especial en la sección[global] .

La autorización [home] tiene un significado especial: Si el usuario en cues-tión dispone de una cuenta válida en el servidor de ficheros y de un direc-torio personal en el mismo, es posible conectarse a este directorio mediantenombre y contraseña.

[homes]comment = Home Directoriesvalid users = %Sbrowseable = nowriteable = yescreate mask = 0640directory mask = 0750

315SuSE Linux – Manual de Administración

Page 330: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Fichero 30: homes de autorizaciones

[homes] Mientras no exista una autorización de acceso expresa con elnombre de autorización del usuario asociado, se creará una autorizaciónde forma dinámica debido a la autorización [homes] . El nombre deesta autorización será idéntica al nombre de usuario.

valid users = %S %S será reemplazada por el nombre concreto de laautorización tras haber realizado la conexión adecuadamente. Puestoque la autorización [homes] siempre es idéntica al nombre de usuario,los usuarios autorizados están restringidos como dueños del directoriode uso. Esta es una posibilidad para permitir el acceso al dueño sola-mente.

browseable = no Con esta configuración no aparecerá la autorización[homes] en la lista de autorizaciones.

writeable = yes En la configuración predeterminada, Samba denie-ga el permiso de escritura a autorizaciones exportables, read only =yes . Si un directorio debe tener también permiso de escritura, dé el va-lor writeable = yes . En directorios de uso esto suele ser lo deseable.

create mask = 0640 Las computadoras Windows no conocen el con-cepto de permisos de acceso de Unix. Por lo tanto, al crear los ficheros,no pueden establecer los permisos de acceso correspondientes.El parámetro create mask establece los permisos de acceso que co-rresponden a los ficheros. Esto sólo es válido para autorizaciones en lasque se pueda escribir. En concreto, al dueño se le permitirá leer y escri-bir, y a los componentes del mismo grupo sólo la lectura. Compruebeque valid users = %S impide la lectura a los miembros del grupo.

Niveles de seguridad

El protocolo SMB viene del mundo DOS y contempla los problemas de segu-ridad directamente. Todos los accesos a un share se protegen con una contra-seña. Para realizarlo, SMB ofrece tres posibilidades:

”Share Level Security” En este caso cada share tiene una contraseña fija.Cada persona que conoce la contraseña tiene acceso al share.

”User Level Security” Esta variante introduce el concepto de usuarioSMB. Cada usuario tiene que darse de alta en el servidor con una con-traseña propia. Después de la autentificación, el servidor puede otor-gar derechos de acceso a los distintos shares exportados en función delnombre de usuario.

316 Samba

Page 331: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

13Re

de

sh

ete

rog

én

ea

s

”Server Level Security” Samba aparenta frente a los clientes trabajaren el ”User Level Mode”, pero en realidad pasa todas las peticiones deentrada a otra computadora que se encarga de la autentificación. Estaconfiguración requiere de un parámetro adicional (password server=).

La decisión sobre el tipo de autentificación es algo que afecta a todo el servi-dor. No es posible exportar algunos shares en modalidad ”Share Level Secu-rity” y otros en ”User Level Security”.

El fichero textdocs/security_level.txt contiene más información alrespecto.

TrucoExiste un programa denominado swat que permite administrar fácil-mente el servidor samba, ya que ofrece una interfaz de web sencillapara configurarlo cómodamente. Dentro de un navegador introduzcahttp://localhost:901 y entre al sistema como root. Hay que con-siderar que swat se activa también en los fichero /etc/inetd.conf y/etc/services . Hay más información acerca de este programa en lapágina del manual de swat (man swat ).

Truco

Samba como servidor de dominio

En redes con gran cantidad de clientes Windows, se prefiere que los usuariossólo puedan acceder a los recursos con su nombre de usuario y una contra-seña. Un servidor Samba puede realizar esta autentificación. En una red to-talmente de Windows un servidor de Windows-NT se encarga de esta tareacuando está configurado como Primary Domain Controller (PDC). Para reali-zarlo con Samba introduzca lo siguiente dentro de la sección [globals] ensmb.conf .

[global]workgroup = TUX-NETdomain logons = yesdomain master = yes

Fichero 31: La sección global en smb.conf

317SuSE Linux – Manual de Administración

Page 332: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Para usar contraseñas encriptadas, hay que configurar el servidor Samba detal forma que sepa manejarlas. Esto se realiza mediante la entradaencrypt passwords = yes dentro de la sección [globals] . Además, lascuentas de los usuarios y las contraseñas se deben encriptar en una formaque Windows entienda; se puede realizar mediante el comando smbpasswd-a name . Según el concepto de dominio de Windows NT, las propias com-putadoras necesitan una cuenta de dominio que se genera mediante los si-guientes comandos:

useradd -m nombre_computadorasmbpasswd -a -m nombre_computadora

Fichero 32: Creación de una cuenta de computadora

En el caso del comando useradd se ha añadido el símbolo del dólar (peso),enmascarado por una barra inversa mientras que el comando smbpasswdañade este carácter automáticamente al usar el parámetro -m.

En el ejemplo de configuración comentado se encuentran configuraciones queautomatizan este trabajo.

add user script = /usr/sbin/useradd -g machines -c"NT Machine Account" -d /dev/null -s /bin/false %m$

Fichero 33: Creación automática de una cuenta

Instalación de los clientes

Primero hay que mencionar que los clientes sólo pueden acceder al servidorSamba vía TCP/IP. Actualmente no es posible usar con Samba NetBEUI oNetBIOS sobre IPX, pero como TCP/IP está ganando cada vez más terreno –incluso en las aplicaciones de Novell y de Microsoft – es bastante cuestiona-ble si esto cambiará algún día.

Windows 95/98

Windows 95/98 trae el soporte de TCP/IP incorporado, pero al igual queWindows 3.11 no se instala con la configuración por defecto. Para la instala-ción de TCP/IP en un Windows ya instalado, se selecciona el icono de red enel panel de control y después ‘Agregar...’, ‘Protocolo’ TCP/IP de Microsoft.

318 Samba

Page 333: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

13Re

de

sh

ete

rog

én

ea

s

¡Debe indicarse correctamente la dirección y máscara de red! Después del rei-nicio de la computadora con Windows puede encontrar el servidor Samba enel entorno de red (doble clic con el ratón sobre el icono correspondiente en elescritorio).

TrucoPara usar una impresora conectada al servidor Samba, se recomiendainstalar en el cliente el driver general para impresoras PostScript o elusado para impresoras Postscript de Apple (se usan los drivers quevienen junto con la versión de Windows). Después se conecta con lacola de impresión de Linux, que contiene el reconocimiento automáticocon apsfilter.

Truco

Optimización

socket options ofrece una posibilidad de optimización. La configura-ción predeterminada del ejemplo de configuración incluido está orientadaa una red Ethernet local. Más detalles en página del manual de smb.conf(man smb.conf ) en la sección socket options y en página del manual desocket(7) (man socket(7) ). Más información en textdocs/Speed.txty textdocs/Speed2.txt .

La configuración estándar en /etc/samba/smb.conf intenta proponer va-lores de gran alcance y renuncia así a todas las configuraciones que se co-rrespondan con las configuraciones por defecto del equipo de Samba. Sinembargo esto es difícil o imposible respecto a la configuración de red y delos nombres de grupos de trabajo. En el ejemplo de configuración comenta-do examples/smb.conf.SuSE se encuentran indicaciones que le serán deayuda para adecuarse a la realidad local.

TrucoEl equipo Samba incluye en textdocs/DIAGNOSIS.txt una intro-ducción paso a paso para probar la configuración.

Truco

319SuSE Linux – Manual de Administración

Page 334: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Netatalk

Con el paquete netatalk se puede generar un servidor de ficheros y de im-presión potente para dar servicios a clientes Apple.

Netatalk es un conjunto de programas Unix, que incorporan el DDP (ingl.Datagram Delivery Protocol) en el kernel, e implementan la familia de protoco-los de AppleTalk (ADSP, ATP, ASP, RTMP, NBP, ZIP, AEP y PAP).

En principio, AppleTalk es el equivalente del ampliado TCP (Transmis-sion Control Protocol). Muchos de los servicios TCP/IP, p. ej. la resoluciónde nombres y la sincronización horaria, equivalen a los de AppleTalk. Así,por ejemplo, en vez del comando nslookup (DNS; Domain Name Service)utiliza nbplkup (NBP, Name Binding Protocol), y en vez de ping (ICMPECHO_REQUEST, Internet Control Message Protocol) utiliza aecho (AEP,AppleTalk Echo Protocol).

Normalmente, los tres daemons que vienen a continuación se inician en elservidor:

El atalkd (”Administrador de red de AppleTalk”), se corresponde porasí decirlo con ifconfig y routed;

El afpd (AppleTalk Filing Protocol Daemon), que pone una interfaz desistema de datos Unix para clientes de Macintosh.

El papd (Printer Access Protocol Daemon), que incorpora la impresoraa la red (de AppleTalk).

En el servidor, puede exportar al mismo tiempo a través de Samba (paraclientes de Windows, ver el capítulo anterior) y de NFS (ver 12 en la pági-na 300) sin necesidad de más directorios, lo cual es muy útil en entornos dered heterogéneos. La protección de datos y la administración de los derechosde acceso se pueden realizar centralmente en el servidor de Linux.

Tenga en cuenta lo siguiente:

Debido a las restricciones de los clientes de Macintosh, las contraseñasde los usuarios en el servidor han de tener 8 dígitos como máximo.

Los clientes de Macintosh no tienen acceso a ficheros de Unix cuyonombre tenga más de 31 dígitos.

Los nombres de archivo no deben incluir dos puntos (‘:’ ), porque estesigno funciona como separador en los nombres de ruta de MacOS.

Para realizar la instalación está el paquete netatalk .

320 Netatalk

Page 335: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

13Re

de

sh

ete

rog

én

ea

s

Configuración del servidor de ficheros

”Netatalk” es ya un servidor de ficheros completamente funcional para todoslos usuarios que estén dados de alta mediante la configuración estándar. Parausar otras características adicionales hay que realizar algunos ajustes en losficheros de configuración que se encuentran en el directorio /etc/atalk .

Todos los ficheros de configuración son ficheros de texto. Las líneas que co-mienzan con el símbolo ‘#’ y las vacías se ignoran ya que se consideran co-mentarios.

Configurar la red – atalkd.conf

El fichero /etc/atalk/atalkd.conf define las interfaces a través de lascuales se ofrecen los servicios de AppleTalk. A menudo es eth0 , lo cual essuficiente cuando se introduce

eth0

como valor único (es el caso de este ejemplo). Aquí puede añadir más in-terfaces, p. ej. si utiliza más de una tarjeta de red simultáneamente. Cuandoarranca el servidor, este busca en la red zonas y servidores que ya estén dis-ponibles, tras lo cual modifica las líneas correspondientes que contienen lasdirecciones de la red de AppleTalk tal como están configuradas. Se encontraráuna línea como

eth0 -phase 2 -net 0-65534 -addr 65280.57

al final del archivo. Si quiere realizar configuraciones más complejas, puedeencontrar varios ejemplos en el fichero de configuración. Además, para másdocumentación sobre opciones adicionales, consulte la página del manual deafpd.

Definir el servidor de ficheros – afpd.conf

En el fichero afpd.conf se define el nombre del servidor tal como aparecepara los clientes Apple en el ‘Selección’. Como el resto de archivos de confi-guración, este también incluye comentarios detallados que le explicarán lasdiversas opciones.

Si no se modifica nada aquí, el servidor por defecto arrancará, lo cual se mos-trará en el ‘Selección’ con el nombre del host. Por lo tanto, no es necesarioque introduzca algo aquí. En este fichero además se puede definir otro servi-dor con un nombre diferente p. ej. definir un servidor ”público” que permitea ”invitados” dejar ficheros en él.

321SuSE Linux – Manual de Administración

Page 336: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

"Guest server" -uamlist uams_guest.so

O puede definir un servidor que no permite la entrada a invitados, sino sóloa usuarios que ya existan en el sistema Linux:

"Font server" -uamlist uams_clrtxt.so,uams_dhx.so

Este comportamiento quedará guardado a través de la opción uamlist se-guido de una lista de módulos de autentificación empleados separados poruna coma. Por defecto todos los comportamientos están activos.

Por regla general, un servidor AppleShare no sólo ofrece sus servicios a tra-vés de AppleTalk, sino también ”encapsulado” a través de TCP/IP. El puertopor defecto es 548. Si quiere disponer de más servidores AppleShare (en lamisma computadora), y también deben funcionar a través de TCP/IP, debeasignar los puertos. La preparación del servicio vía TCP/IP hace posible elacceso al servidor a través de Internet por ejemplo.

La sintaxis sería p. ej.:

"Font server" -uamlist uams_clrtxt.so,uams_dhx.so -port 12000

Aquí el servidor AppleShare aparece en la red con el nombre ”Font Server”,no permite ningún acceso a los invitados y el puerto es 12 000. Por lo tanto,también se puede acceder a través de un router TCP/IP.

En el archivo AppleVolumes.default quedan definidos los directorios delservidor AppleShare que pondrán a disposición la red ”Volumes”. Mediantela opción -defaultvol puede fijar otro directorio para un único servidorAppleShare, directorio en el cual se realizarán procesos diferentes, p. ej. (enuna línea):

"Guest server" -uamlist uams_guest.so -defaultvol/etc/atalk/AppleVolumes.guest

En el archivo afpd.conf se explican otras opciones.

/etc/atalk/AppleVolumes.guest

322 Netatalk

Page 337: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

13Re

de

sh

ete

rog

én

ea

s

Directorios y derechos de acceso – AppleVolumes.default

Aquí se establecen los directorios que deben ser exportados. Los derechos deacceso quedan establecidos mediante los derechos de usuario y grupo norma-les en Unix.

Esto se configura en el archivo AppleVolumes.default .

AtenciónAquí ha cambiado parcialmente la sintaxis. Tenga esto en cuenta siha actualizado una versión antigua, p. ej. en vez de access= , ahoraes allow: (un síntoma característico sería si en los clientes Mac conAppleTalk se le muestran las opciones en vez de la descripción de unaunidad determinada.) Puesto que con la actualización han aparecidonuevos archivos con la extensión .rpmnew , puede que, en determi-nadas circunstancias y debido al cambio de sintaxis, no funcionen lasconfiguraciones de que disponía.

Le recomendamos que haga un backup de los archivos de configu-ración, con el fin de incorporar las configuraciones anteriores en losnuevos archivos y renombrarlos. De este modo puede aprovecharse delos detallados comentarios que se incluyen ahora y que le explicaránlas diversas opciones posibles en los archivos de configuración.

Atención

Es posible que existan ficheros adicionales junto a AppleVolumes.default ,p. ej.AppleVolumes.guest , utilizados por determinados servidores (en elarchivo afpd.conf se usa la opción -defaultvol – ver apartado anterior).

La sintaxis es bastante sencilla:

/usr/local/psfonts "PostScript Fonts"

significa que, en el directorio root, se encuentra el directorio Linux /usr/local/psfonts como AppleShare-Volume con el nombre ”PostScriptFonts”.

Las distintas opciones, separadas por espacios en blanco, se añaden a la línea.Una opción muy útil es la de restricción de accesos.

/usr/local/psfonts "PostScript Fonts" allow:Usuario1,@grupo0

limita el acceso al Volume ”PostScript Fonts” al usuario ”Usuario1” y a todoslos miembros del grupo ”grupo0”, los cuales ya deberán ser conocidos por el

323SuSE Linux – Manual de Administración

Page 338: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

servidor. De forma análoga se puede excluir explícitamente a un usuario condeny:Usuario2 .

Tenga en cuenta que estas limitaciones tienen validez para el acceso vía Ap-pleTalk, pero no tienen nada que ver con los derechos de acceso de un usua-rio al hacer un login en el servidor.

Netatalk coloca en el Ressource-Fork de archivos típico de Mac el directorio.AppleDouble . Con la opción noadouble puede determinar si el directorioha de fijarse cuando se le necesita realmente. La sintaxis es:

/usr/local/guests "Guests" options:noadouble

Puede encontrar explicaciones más detalladas de las distintas opciones en elfichero en cuestión.

Por lo demás: En los archivos de configuración puede encontrar un pequeñoe inocente signo (‘~’ ). Este signo simboliza el directorio raíz de cada usua-rio en el servidor. Con él, todos los usuarios pueden preparar su directorioraíz automáticamente, sin necesidad de incluirlos aquí de forma explícita. Elarchivo de ejemplo que se encuentra instalado incluye este signo, puesto queNetatalk ya prepara por defecto el directorio raíz si Vd. no modifica nada enel archivo.

Además, el afpd busca en el directorio raíz de un usuario que se ha da-do de alta los archivos Applevolumes o .Applevolumes . Las asigna-ciones de estos archivos se combinan con las de los archivos del servidorAppleVolumes.system y AppleVolumes.default , para posibilitar laasignación de más ”type/creator” individuales y acceder al sistema de ar-chivos. Estas asignaciones son combinaciones y no posibilitan ningún accesoque no se permita a través del servidor.

El archivo netatalk.pamd ofrece autentificación mediante PAM (PluggableAuthentication Modules), lo cual no tiene interés en el marco de este manual.

Asignación de archivos – AppleVolumes.system

El fichero AppleVolumes.System establece también la asignación de tipo(Type) y creador (Creator) a las terminaciones de los ficheros. Algunas asig-naciones estándar ya están predefinidas. Si un fichero aparece con un iconogenérico en blanco es porque aún no se ha realizado ninguna asignación. Encaso de problemas al abrir un archivo de texto de otro sistema Mac, o lo con-trario, puede controlar allí las entradas.

324 Netatalk

Page 339: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

13Re

de

sh

ete

rog

én

ea

s

Configuración del servidor de impresión

Mediante el fichero papd.conf se puede ofrecer un servicio del tipo ”AppleLaserwriter”. Esta impresora ya debe funcionar localmente mediante lpd .apartado ?? en la página ??. El primer paso ha finalizado cuando se puedeimprimir localmente usando el comando lpr fichero.txt .

No debe añadir nada al papd.conf , si se ha configurado una impresora lo-cal en Linux, puesto que los trabajos de impresión se envían directamenteal daemon de impresión lpd . La impresora se presenta en la red AppleTalkcomo ”Laserwriter”. Pero también puede dar de alta una impresora de la si-guiente forma:

Drucker_Empfang:pr=lp:pd=/etc/atalk/kyocera.ppd

Con esta configuración aparece en la selección una impresora denominadaImpresora_oficina3 . El fabricante de la misma suministra normalmenteel fichero de descripción correspondiente. En caso de no disponer de él, sepuede usar en su lugar el fichero Laserwriter de la carpeta ‘Extensiones desistema’ pero con la desventaja de no poder disponer de todas las característi-cas de la impresora.

Arrancar el servidor

El servidor arranca mediante el script de inicialización, ”Init-Script”, o ma-nualmente con rcatalk start . El script de inicialización se encuentra en/etc/init.d/atalk . El script realiza el arranque en segundo plano; duramás o menos un minuto hasta que las interfaces de AppleTalk se configurany se ponen a disposición. Solicite un informe de la situación para comprobarsi ya lo ha realizado (el OKdebe aparecer tres veces):

tierra:~ # rcatalk status

"Checking for service atalk:OKOKOK"

Ahora diríjase a una computadora Mac que funcione con Mac OS. Comprue-be que AppleTalk está activado, escoja ‘Filesharing’, haga doble clic en ‘Ap-pleshare’ y verá el nombre del servidor en la ventana que aparece. Haga do-ble clic en el nombre y regístrese. Escoja la unidad y – voilà – ahí se encuen-tra su unidad de red con Mac OS.

Para conectarse con servidores que sólo funcionan con TCP y no con DDP,diríjase al ‘Selección’, haga clic en ‘Dirección IP del servidor’ e introduzca ladirección IP correspondiente, y de ser necesario, seguida de dos puntos y elnúmero de puerto.

325SuSE Linux – Manual de Administración

Page 340: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Información adicional

Para sacar el máximo provecho de todas las posibilidades que le ofrece elpaquete netatalk , le recomendamos que hojee las correspondientes páginasman, que encontrará con el comando: rpm -qd netatalk Otra indicación:El archivo /etc/atalk/netatalk.conf no se utiliza en nuestra versión denetatalk, por lo tanto puede pasarlo por alto.

URLs con amplia información:

http://netatalk.sourceforge.net/

http://www.umich.edu/~rsug/netatalk/

http://www.anders.com/projects/netatalk/

http://cgi.zettabyte.net/fom-serve/netatalk/cache/1.html

¿Puedo acceder a una unidad AppleShare con Linux? La verdadera respuestaes: Mejor no lo haga, porque el paquete correspondiente se encuentra en fasede desarrollo. Si quiere conocer las experiencias de valientes experimentado-res: http://www.panix.com/~dfoster/afpfs/

326 Netatalk

Page 341: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

13Re

de

sh

ete

rog

én

ea

s

Emulación de Novell Netware con MARSNWE

Es relativamente fácil reemplazar un servidor de ficheros y de impresión deNovell-Netware 2.2 o 3.11 mediante el emulador de Netware MARSNWE. Éstetambién permite que funcione como router IPX. Por otra parte, no es capazde emular las funcionalidades adicionales de versiones más recientes comop. ej.los servicios de directorio NDS (ingl. Netware Directoy Services). Las esta-ciones de trabajo a base de DOS o Windows que ya están configuradas paraacceder a un servidor Netware 2.2/3.11/3.12 casi no necesitan modificacionespara trabajar con el servidor Linux y la emulación MARSNWE. La administra-ción del servidor se realiza directamente desde Linux, ya que los programasde Novell para la administración no funcionarían completamente y se tuvieraque considerar la licencia de los mismos.

Iniciar el emulador de netware MARSNWE

En SuSE Linux se puede iniciar y probar MARSNWE directamente despuésde la instalación ya que está correctamente preconfigurado. El soporte deIPX que necesita el kernel se realiza mediante un módulo que se carga au-tomáticamente por el script de inicio. MARSNWE se encarga de configu-rar automáticamente la interfaz IPX, tomando como referencia los valo-res del número de red y del protocolo a utilizar desde el fichero de confi-guración /etc/nwserv.conf . El comando para inicializar MARSNWE esrcnwe start . El mensaje done en la derecha de la pantalla indica el iniciocorrecto del programa.

rcnwe status es el comando para comprobar el estado de ejecución delemulador de Netware; para terminarlo se utiliza rcnwe stop .

El fichero de configuración /etc/nwserv.conf

Las opciones de configuración se agrupan en secciones (”Sections”) numera-das. Cada línea de configuración comienza con el número de la sección cor-respondiente. Las secciones interesantes son aquellas con números de 1 has-ta 22. Normalmente las siguientes secciones alcanzan para la configuración:

1 Volumen es de Netware

2 Nombre del servidor

4 Red/Dispositivos IPX

327SuSE Linux – Manual de Administración

Page 342: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

13 Nombres de usuarios

21 Colas de impresión

Hay que reiniciar MARSNWE con el comando rcnwe restart después decualquier cambio de la configuración.

Las opciones de configuración en detalle:

Volúmenes (Sección 1):

1 SYS /usr/local/nwe/SYS/ kt 711 600

Sección para definir los volúmenes a exportar. Cada línea comienza conel número de la sección (en este caso 1) seguido del nombre de volu-men y de la trayectoria del directorio en el servidor. Se puede indi-car varias opciones adicionales, representadas por letras tal como un”UMASK” para la creación de directorios y de ficheros. En caso de noespecificar ningún ”UMASK” se utiliza el valor por defecto de la sec-ción 9. El volumen para SYS ya está configurado. En cuanto a las op-ciones se recomienda utilizar k para evitar problemas con mayúsculasy minúsculas en los nombres de ficheros. Activando la opción todos losnombres de ficheros se convierten a minúsculas.

Nombre del servidor (Sección 2):

2 MARS

Este parámetro es opcional; por defecto se utiliza el nombre del host.

Número de la red interna (Sección 3):

3 auto

Mediante el parámetro auto el número de red interno se genera a basede la dirección MAC de la tarjeta de red. Normalmente se ha de mante-ner el parámetro en auto .

Configuración IPX (Sección 4):

4 0x0 * AUTO 14 0x22 eth0 ethernet_ii 1

328 Emulación de Novell Netware con MARSNWE

Page 343: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

13Re

de

sh

ete

rog

én

ea

s

En este sección se puede indicar el número de red de netware, la in-terfaz de red y el protocolo que se debe utilizar. En el primer ejemplola configuración es totalmente automática mientras que en el segundocaso se asigna el número de red 0x22 a la tarjeta de red eth0 con elprotocolo Ethernet-II . Los paquetes IPX se rutean entre varias tarje-tas que estén dadas de alta con diferentes números de red.

Modo de creación (Sección 9):

9 0751 0640

Definición de los permisos estándar para la creación de directorios yficheros.

UID y GID con derechos mínimos (Sección 10, 11):

10 6553411 65534

Número de identificación (ID) de grupo y de usuario para usuarios noregistrados; en este caso nogroup y nobody .

Login de supervisor (Section 12):

12 SUPERVISOR root

El supervisor se representa por el usuario root.

Logins de usuarios (Sección 13):

13 LINUX linux

En este apartado se realiza la asignación entre usuarios de Netware ylos usuarios de Linux. Como opción se puede indicar una contraseñafija.

Proyección automática de usuarios (Sección 15):

15 0 top-secret

Para hacer de los ”logins” de Linux automáticamente logins de Net-ware hay que reemplazar 0 por 1. En este caso la contraseña es ”top-secret”.

329SuSE Linux – Manual de Administración

Page 344: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Colas de impresión (Sección 21):

21 LP - lpr -

El primer parámetro (LP) es el nombre de la impresora Netware, comosegundo parámetro se puede indicar el directorio temporal de impre-sión (spooling) y el tercero es el comando de impresión.

Servidor de impresión (Sección 22):

22 PS_NWE LP_PS 1

En esta línea se pueden configurar las impresoras a las que se accedenmediante pserver del paquete ncpfs .

Administración de servidores Netware

El paquete ncpfs es una recopilación de utilidades para la administración deservidores Netware 2.2/3.11 desde Linux. Estas sirven también para montarvolúmenes de Netware o administrar impresoras. Hay que activar IPX y laemulación ”Bindery” para acceder a servidores Netware a partir de la ver-sión 4.

Existen las siguientes utilidades, cuyas funcionalidades se detallan en las pá-ginas de manual de las mismas:

nwmsg ncopy ncpmount ncpumountnprint nsend nwauth nwbocreatenwbols nwboprops nwborm nwbpaddnwbpcreate nwbprm nwbpset nwbpvaluesnwdir nwdpvalues nwfsctrl nwfsinfonwfstime nwgrant nwpasswd nwpurgenwrevoke nwrights nwsfind nwtrusteenwtrustee2 nwuserlist nwvolinfo pqlistpqrm pqstat pserver slist

Un comando muy importante es ncpmount que sirve para montar volúme-nes de un servidor de Netware bajo Linux y su homólogo ncpumount paradesmontar el volumen nuevamente.

El paquete ncpfs contiene también herramientas para la configuración delprotocolo IPX y para ”routing” bajo IPX.

330 Emulación de Novell Netware con MARSNWE

Page 345: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

13Re

de

sh

ete

rog

én

ea

s

ipx_cmdipx_configureipx_interfaceipx_internal_netipx_route

ipx_configure o ipx_interface son las utilidades para la configuraciónde IPX de la tarjeta de red. Al iniciar MARSNWE, éste se encarga automática-mente de la configuración.

Router de IPX mediante ipxrip

Una alternativa para convertir una computadora con Linux en un enruta-dor de IPX es el paquete ipxrip . Normalmente no se necesita debido a queMARSNWE o las herramientas del paquete ncpfs ya son capaces de configu-rar un enrutador de IPX.

331SuSE Linux – Manual de Administración

Page 346: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...
Page 347: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

14In

tern

etInternet

Se puede escribir mucho sobre el tema de Internet, pero en el contexto de es-te manual nos limitaremos a dos temas principales: la configuración manualde una conexión ADSL – en caso de que surjan problemas en la configura-ción con YaST2– y la configuración del proxy squid.

Configuración de una conexión ADSL . . . . . . . . . . . . 334Servidor proxy: Squid . . . . . . . . . . . . . . . . . . . . . 335

Page 348: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Configuración de una conexión ADSL

AtenciónEl procedimiento expuesto en este capítulo se basa en la implementa-ción de la tecnología xDSL en Alemania. Según el país y la compañíaes posible que se utilicen tecnologías diferentes, con lo cual, la configu-ración local en su país podría ser diferente.

Atención

Configuración estándar

Actualmente SuSE Linux soporta aquellos accesos xDSL que trabajan con elprotocolo Point-to-Point-over-Ethernet (PPPoE). Es el protocolo que empleantodos los proveedores grandes. Si no está seguro de qué protocolo usa suproveedor, éste seguramente le puede facilitar dicha información.

1. Los paquetes ppp y smpppd deben estar instalados; use YaST2 para ins-talarlos.

2. Configure su tarjeta red con YaST2. No seleccione dhcp , sino especifi-que una dirección IP estática, p. ej.: 192.168.2.22 .

3. Los parámetros que se modifican con el módulo ADSL de YaST2 seguardan en en el fichero /etc/sysconfig/network/providers/dsl-provider0 . Adicionalmente existen ficheros de configuración pa-ra el Daemon-Meta-PPP de SuSE y sus frontends kinternet y cinternet.Preste por favor atención a la página de manual refman smpppd .

4. Eventualmente levante la red con el comando rcnetwork start .

5. Con los comandos cinternet -start y cinternet -stop puedeestablecer o interrumpir una conexión en un sistema sin entorno gráfi-co. Si trabaja en entorno gráfico, puede utilizar para esto el programakinternet, el cual arranca automáticamente si ha configurado DSL conYaST2. Pulse sobre el icono de la rueda dentada en la barra de botonespara establecer una conexión. Seleccione ‘Comunicación/Internet’ →‘Internet Tools’ → ‘kinternet’. Ahora aparece el símbolo de un enchufeen la barra de botones. Pulsando sobre él, la conexión se establece y unsegundo clic cierra la conexión.

334 Configuración de una conexión ADSL

Page 349: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

14In

tern

et

Conexión ADSL vía ”Dial-on-Demand”

Dial-on-Demand o conexión bajo demanda, significa que la conexión se esta-blece justo en el momento cuando un usuario accede a Internet, p. ej.cuandoselecciona una página web en el navegador o mandando un E-Mail. Despuésde un determinado tiempo sin tráfico de red, la conexión se corta. De estaforma la conexión parece como si fuera continua, ya que el establecimiento esmuy rápido por el protocolo PPPoE de ADSL.Si se tiene tarifa plana, esta forma de conexión no tiene mucho sentido. Alcontrario, si el proveedor le cobra por el tiempo de conexión, el acceso bajodemanda es razonable. En este caso es importante vigilar que no exista nin-gún proceso que provoque una conexión periódica (p. ej. un cronjob) ya queel proveedor cobra por cada conexión.Hay algunas objeciones contra una conexión continua a Internet, tambiéncuando la modalidad de acceso es la tarifa plana:

La mayoría de los proveedores cortan la conexión después de un ciertotiempo.

Una conexión continua es un cierto despilfarro de recursos (p. ej. de lasdirecciones IP).

La conexión continua es sobre todo un gran riesgo de seguridad, yaque el atacador tiene tiempo para averiguar sistemáticamente posiblespuntos débiles del sistema. Es mucho más difícil atacar un sistema quesolo conecta a Internet bajo demanda y que obtiene cada vez una direc-ción IP diferente.

Es posible activar la conexión bajo demanda (dial on demand) con YaST2(ver el manual del usuario) o configurándolo manualmente. En el fichero/etc/sysconfig/network/providers/dsl-provider0 fije el paráme-tro DEMAND= a ”yes” y defina el período de inactividad (ingl. idle time) conla variable: IDLETIME="60" . De esta forma una conexión en la que no existeninguna actividad se corta después de 60 segundos.Para la configuración de gateways DSL para redes privadas, le recomen-damos el siguiente artículo de nuestro banco de datos de soporte: http://sdb.suse.de/de/sdb/html/masq80.html

Servidor proxy: Squid

El caché proxy por excelencia para plataformas Linux/UNIX es squid, delque veremos cómo realizar su configuración, qué especificaciones requerirá el

335SuSE Linux – Manual de Administración

Page 350: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

sistema donde lo vayamos a instalar, cómo llevar a cabo la configuración deun servidor proxy transparente, y finalmente cómo obtener estadísticas sobreel uso del caché con la ayuda de programas como Calamaris y cachemgr ocómo utilizar la aplicación squidgrd para realizar filtrado de páginas web.

¿Qué es un caché proxy?

Squid se comporta como un caché proxy: esto es, actúa como un agente querecibe peticiones de clientes (en este caso navegadores web) y pasa estas peti-ciones al proveedor de servicios apropiado. Cuando los datos llegan de nue-vo al agente, éste almacena una copia de los datos en un caché de disco.

Las ventajas de este sistema aparecen cuando varios clientes intentan acce-der a los mismos datos: ya no hará falta ir a buscarlos otra vez en Internet,sino que se servirán directamente desde el caché de disco, beneficiándosenlos usuarios de un ahorro importante en el ancho de banda y en el tiempo dedescarga.

Truco

Squid ofrece ventajas como la posibilidad de intercomunicar jerarquíasde servidores proxys para repartir la carga entre ellos, establecer es-trictas reglas de control de acceso para los clientes de las redes quequieran acceder al proxy, y con la ayuda de otras aplicaciones es posi-ble controlar el acceso a determinadas páginas web u obtener estadís-ticas sobre cuáles son las webs más visitadas, con qué frecuencia losusuarios se conectan, ect.

Truco

Squid no es un proxy genérico. Actúa como proxy entre conexiones víaHTTP; igualmente soporta los protocolos FTP, Gopher, SSL y WAIS, pero nosoporta otros protocolos de Internet como por ejemplo Real Audio, News ovideoconferencia. Squid sólo soporta el protocolo UDP para realizar comuni-caciones entre diferentes cachés, con lo que muchos programas multimediaquedarán igualmente excluidos.

Información general sobre cachés proxy

Squid y seguridad

También es posible emplear Squid junto con un cortafuegos para protegeruna red interna del exterior mediante un caché proxy. El cortafuegos cie-rra todos los servicios externos a excepción de Squid, forzando a que sea elproxy quien establezca todas las comunicaciones con la World Wide Web.

336 Servidor proxy: Squid

Page 351: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

14In

tern

et

Si la configuración del cortafuegos incluye un DMZ, es allí donde pondremosel servidor proxy. En ese caso, es importante que todas las computadoras enla DMZ envíen sus ficheros de archivo (o logfiles) a computadoras dentro dela red segura.

Una forma de implementar esta configuración con la ayuda de lo que se de-nomina un proxy ”transparente” se tratará en el apartado Configuración de unproxy transparente en la página 347.

Cachés multinivel

Se trata de una ampliación del concepto de caché. Consiste en configurar va-rios servidores caché proxy para que cooperen intercambiando objetos entreellos. De esta forma se reduce la carga total del sistema y se aumenta la pro-babilidad de que el objeto se encuentre ya en la red local. Es posible confi-gurar incluso jerarquías de cachés, de forma que se puede pedir páginas acachés del mismo nivel o enviar peticiones a otros proxys de jerarquía másalta para que pidan las páginas a otros cachés existentes en la red, o bien pa-ra obtener los documentos directamente desde la fuente.

Elegir una buena topología para los cachés es muy importante para no acabarcreando más tráfico del que ya había en la red antes de instalar los cachés.Por ejemplo, para una red local muy extensa puede configurarse un servidorproxy para cada subred, y conectar éstos a un proxy ”padre”, que esté a suvez conectado, por ejemplo, al caché proxy del ISP.

Todo esta comunicación se lleva a cabo mediante el protocolo ICP (InternetCache Protocol), basado en UDP. Las transferencias de datos entre la mayoríade cachés se realizan mediante HTTP, protocolo basado en TCP, pero paraeste tipo de conexiones es preferible usar protocolos más rápidos y simples,capaces de reaccionar a las peticiones enviadas en un máximo de un segundoo dos.

Para encontrar el servidor más apropiado desde el que obtener un objeto, uncaché envía una petición ICP a sus proxys vecinos. Éstos le enviarán respues-tas ICP con código HIT, si el objeto se encuentra efectivamente allí, o bienMISS en caso contrario. En caso que haya varios HIT, el proxy se decidirá porun servidor en especial en función de factores como la velocidad de respuestao la proximidad, entre otros. Si las respuestas de los proxys vecinos no sonsatisfactorias, la petición se realizará al caché principal.

337SuSE Linux – Manual de Administración

Page 352: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

TrucoPara evitar duplicaciones de los objetos en varios cachés en la red,se utiliza otros protocolos ICP como CARP (Cache Array RoutingProtocol) o HTCP (Hyper-Text Cache Protocol). Cuantos más objetostengamos en la red, mayor será la posibilidad que esté el que busca-mos.

Truco

Objetos cacheados en Internet

No todos los objetos disponibles en la red son estáticos. Existen páginas gene-radas dinámicamente por CGIs, contadores de visitantes o bien documentosque incluyen SSL para encriptar el contenido y hacerlos más seguros. Poresos motivos se considera este tipo de objetos como no cacheable, ya que ca-da vez que se accede a estos ya han cambiado.

Pero para todos los demás objetos que se guardan en el caché existe el pro-blema de cuánto tiempo deben quedarse allí. Para determinarlo se asigna atodos los objetos del caché 3 estados diferentes:

Los servidores web y los cachés proxy controlan el estado de un objeto aña-diendo cabeceras como Last modified (última modificación) o Expires(expira) y la fecha correspondiente. También se utilizan otras cabeceras paraespecificar los objetos que no deben cachearse.

Normalmente, los objetos desaparecerán antes del caché por la falta de espa-cio en el disco. Se utiliza algoritmos para sustituir objetos en el caché, comoel LRU (Last Recently Used) que consiste en sustituir los objetos menos utili-zados por nuevos.

Requerimientos del sistema

Lo más importante es cuantificar la carga que va a tener que soportar nuestrosistema. Para esto es importante fijarse más en los picos de carga del sistemaque en la media total, ya que los picos pueden llegar a ser varias veces lamedia del día. En caso de duda siempre es mucho mejor sobreestimar losrequerimientos del sistema, ya que si Squid trabaja al límite de su capacidadse puede llegar a degradar de forma sustancial las condiciones de servicio.

Discos duros

Cuando se trata de cachés, la velocidad es un parámetro importantísimo. Enlos discos duros este parámetro se mide mediante su ”tiempo medio de acce-

338 Servidor proxy: Squid

Page 353: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

14In

tern

et

so” (en inglés random-seek time) en milisegundos, que debe ser lo más bajoposible.

Tamaño del caché de disco

Depende de varios factores. En un caché pequeño la probabilidad de un HIT(el objeto ya se encuentre en e caché) será pequeña, ya que el caché se llenarácon facilidad y se deberá sustituir los objetos antiguos por nuevos. Bien alcontrario, en el caso de disponer de 1 GB de disco para cachear, y en casoque los usuarios naveguen solamente 10 MB de datos al día, se tardará almenos 100 días en llenar el caché.

Quizás lo más fácil es pensar en el tráfico máximo que pasará por el caché.Si disponemos de una conexión de 1 Mb/s , como mucho se transferirán 125KB por segundo. Si todo este tráfico va a parar al caché, en una hora será450 MB, y suponiendo que este tráfico se genera durante las 8 horas de tra-bajo, tendremos en total 3.6 GB diarios. Como la línea no trabaja al máximo(si fuera así ya habríamos puesto otra de más capacidad), los datos de todoun día se podrían almacenar en, digamos, unos 2 GB. Así pues, para guardartodos los datos navegados por la WWW en un día, necesitaremos 2 GB deespacio en disco para Squid.

A modo de conclusión, Squid tiende a leer y escribir pequeños bloques en eldisco duro, así que será mucho más importante la velocidad con que encuen-tre esos datos que no su capacidad de transferencia de datos.

Memoria RAM

La cantidad de memoria requerida por Squid está directamente relaciona-da con la cantidad de objetos que se encuentran en el caché. Squid tambiénalmacena referencias a los objetos en el caché así como también objetos uti-lizados más frecuentemente, para optimizar la obtención de los mismos. ¡Lamemoria RAM es un millón de veces más rápida que el disco duro! (Com-pare el tiempo medio de acceso de un disco duro, sobre los 10 milisegundos,con los 10 nanosegundos de tiempo de acceso de las nuevas memorias RAM)

Squid también guarda datos en la memoria para muchas otras cosas comouna tabla con todas las direcciones IP utilizadas, un caché para los nombresde dominio totalmente cualificados, objetos ”calientes” (los que más se solici-tan), buffers, listas de control de acceso, etc.

Es muy importante tener memoria de sobras para el proceso de Squid, yaque en el caso de tener que pasar el proceso la zona de swap (o de intercam-bio) del disco duro las prestaciones del sistema se reducirán dramáticamente.

339SuSE Linux – Manual de Administración

Page 354: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Para facilitar la administración de la memoria utilizada por el caché, pode-mos utilizar la herramienta cachemgr.cgi, tal y como veremos en el aparta-do cachemgr.cgi en la página 351.

Potencia del procesador

Squid no es un programa que consuma mucho potencia de procesador. So-lamente al arrancar y comprobar el contenido del caché es cuando se trabajamás intensamente con el procesador. Tampoco hay partes de la ejecución quese optimicen notablemente utilizando máquinas con capacidad multiprocesa-dor. Para obtener un mayor rendimiento es preferible aumentar la cantidadde memoria RAM o bien utilizar discos más rápidos, antes que cambiar elprocesador por otro más potente.

Algunos ejemplos de sistemas configurados y que utilizan Squid se encuen-tran disponibles en http://wwwcache.ja.net/servers/squids.html .

Arrancar Squid

Squid ya se encuentra preconfigurado en SuSE Linux así que casi se puedeiniciar directamente después de la instalación. Los prerrequisitos en este casoson: tener una red ya configurada, al menos un servidor de nombres, y, porsupuesto, acceso a Internet. Pueden aparecer problemas en caso de utilizaruna conexión de tipo dial-up que utilice configuración dinámica de DNS. Encasos como este, al menos el servidor de nombres debe estar claramente espe-cificado, ya que Squid solamente se iniciará si detecta un DNS en el archivo/etc/resolv.conf .

Para iniciar Squid, introduzca desde la línea de comandos como usuarioroot :

rcsquid start

Durante la primera inicialización del programa se define la estructura de di-rectorios en var/squid/cache . Esta operación es llevada a cabo automá-ticamente por el script de inicialización /etc/rc.d/squid y puede tardardesde pocos segundos a minutos. Cuando aparezca el mensaje done en co-lor verde a la derecha de la pantalla, significa que Squid ya se ha cargadocorrectamente. Se puede comprobar si Squid funciona correctamente en el sis-tema local dando los valores localhost y Port 3128 como proxy en cual-quier navegador web. Para permitir a todos los usuarios el acceso a Squidy por ende a Internet, solamente es necesario cambiar una entrada en el fi-chero de configuración /etc/squid.conf de http_acces deny all a

340 Servidor proxy: Squid

Page 355: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

14In

tern

et

http_acces allow all . Sin embargo, haciendo esto Squid se hace accesi-ble para cualquiera. Por tanto, en cualquier caso deberá configurar listas decontrol de acceso o ACL para controlar el acceso al proxy. Más sobre esto enel apartado Listas de control de acceso o acl en la página 345.

Cada vez que se produce un cambio en el fichero de configuración /etc/squid.conf , hay que decirle a Squid que a partir de este momento debe uti-lizar el nuevo fichero de configuración. Esto se puede hacer con el siguientecomando:

rcsquid reload

O bien reiniciar completamente Squid:

rcsquid restart

Los siguientes comandos son igualmente importantes:

rcsquid status

Con este se determina si el proxy se encuentra funcionando y con

rcsquid stop

se puede parar Squid. Este último comando puede tardar unos momentosya que Squid espera hasta medio minuto (opción shutdown_lifetime en/etc/squid.conf ) antes de cortar las conexiones con los clientes y entoncestodavía tendrá que guardar los datos en el disco. En caso que Squid sea ter-minado con un comando kill o bien killall , esto puede llevar a la des-trucción del caché, que en ese caso tendrá que ser borrado completamentepara poder reiniciar Squid.

Si Squid finaliza de forma inesperada tras un corto periodo de tiempo, aun-que pareciera que se había iniciado correctamente, puede ser debido a unaentrada de DNS incorrecta o bien por no encontrar el archivo /etc/resolv.conf . Squid almacena la causa del error en el fichero /etc/rc.config .

Si Squid debe cargarse automáticamente cada vez que se inicie el sistema,solamente es necesario activarlo en el ”Runlevel-Editor” de YaST2.

Al desinstalar Squid no se borrará ni el caché ni en los ficheros de error. Sedeberá borrar manualmente el directorio /var/cache/squid .

Servidor DNS local

Configurar un servidor DNS localmente como BIND-8 o bien BIND-9 esigualmente importante, incluso aunque el servidor proxy no controle su pro-pio dominio. En ese caso actuará solamente como ”caché-solamente DNS”

341SuSE Linux – Manual de Administración

Page 356: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

y de esta manera será capaz de resolver peticiones DNS a través del servi-dor de nombres principal sin necesidad de realizar ninguna configuraciónespecial. Si introduce en el archivo /etc/resolv.conf una entrada condirección IP 127.0.0.1 para localhost , Squid detectará un servidor denombres válido al iniciarse. La configuración de un servidor DNS ya es uncapítulo en si misma y no será descrita con detalle en este capítulo. Será su-ficiente instalar el paquete e iniciarlo. El servidor de nombres del proveedordeberá especificarse en el fichero de configuración /etc/named.conf bajoforwarders junto con su dirección IP. En caso de disponer de un cortafue-gos activado, incluso aunque se trate del cortafuegos personal, tendrá queasegurarse que deje pasar las peticiones DNS a través suyo.

El fichero de configuración /etc/squid.conf

La configuración de Squid se almacena en este archivo de configuración. Parapoder iniciar Squid por primera vez, no es necesario hacer cambios en estearchivo, aunque los clientes externos tendrán inicialmente el acceso denega-do. El proxy necesita ejecutarse en localhost y, normalmente utilizará elpuerto 3128 . Las opciones son extensivas y vienen acompañadas de ampliadocumentación y ejemplos ya preinstalados en el archivo /etc/squid.conf .Casi todas las líneas comienzan por el símbolo # (significa que la línea estácomentada y su contenido no se evaluará); las opciones relevantes se encuen-tran en el fin de línea. Los valores por defecto corresponden casi siempre alos valores que necesitaremos, así que para muchas opciones sólo será nece-sario quitar el símbolo de comentario al principio de la líneas. De cualquiermodo es mejor dejar el ejemplo comentado y reescribir la línea con los nue-vos parámetros una línea más abajo. De esta manera se puede ver fácilmentecuales son los valores por defecto y cuales son los cambios introducidos.

Si está actualizando desde una versión anterior de Squid, se recomienda edi-tar el nuevo /etc/squid.conf y añadirle la configuración del archivo ante-rior. Si trata de implementar directamente el antiguo fichero de configuración/etc/squid.conf , es posible que no funcione correctamente debido a mo-dificaciones en algunas opciones o a los nuevos cambios en la nueva versión.

Opciones generales de configuración

http_port 3128 Este es el puerto en el que Squid escuchará las peticiones delos clientes. El puerto por defecto es 3128 , aunque 8080 se usa tam-bién comúnmente. Es posible especificar varios puertos separándolospor espacios en blanco.

342 Servidor proxy: Squid

Page 357: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

14In

tern

et

cache_peer <hostname> <tipo> <puerto-proxy> <puerto-icp> En esta op-ción podemos especificar otro servidor proxy como ”padre” (ingl. pa-rent), por ejemplo, si lo desea, o prefiere usar el de su proveedor o ISP.En la opción <hostname> , se especifica el nombre y la dirección IP delproxy al que nos vayamos a conectar, en la opción <tipo> , especifi-camos parent . Para <puerto-proxy> , se debe escribir el número depuerto, el que también se especifica para los navegadores, normalmen-te se utiliza el 8080 . Se puede fijar el <puerto-icp> a 7 o bien 0 sino se conoce el puerto ICP del proxy padre y su uso carece de interéspara el proveedor. Además de esto, default y no-query se debenespecificar después de los números de puerto para no permitir el usodel protocolo ICP. Squid se comportará en ese caso como un navegadornormal en lo que respecta al proxy del proveedor.

cache_mem 8 MB Esta entrada define la cantidad máxima de memoriaRAM que utilizará Squid para los cachés. El valor por defecto es 8 MB.

cache_dir ufs /var/cache/squid 100 16 256 La entrada correspondiente acache_dir fija el directorio donde se almacenarán los datos. Los nú-meros al final indican: el tamaño máximo en MBque se va a utilizar,seguido del número de directorios de primer y segundo nivel. El pará-metro ufs debe dejarse tal y como está. El valor por defecto es 100 MBde espacio en disco ocupado en el directorio /var/cache/squid , paraluego crear 16 sub-directorios más, y en cada uno de ellos se crearán256 directorios más. Al especificar el espacio de disco a utilizar, siemprese debe dejar espacio suficiente de reserva. Tiene sentido manejar valo-res de tamaño para el caché entre el 50 a un 80 por ciento del espaciototal disponible. Los últimos dos números sólo deben ser incrementa-dos con precaución ya que demasiados directorios pueden provocarproblemas de funcionamiento. En caso de disponer de más discos pa-ra repartir entre ellos el caché, se pueden especificar varias líneas decache_dir .

cache_access_log /var/squid/logs/access.log path para ficheros log

cache_log /var/squid/logs/cache.log path para ficheros log

cache_store_log /var/squid/logs/store.log path para ficheros log

Estas tres entradas especifican el path donde Squid guardará sus fiche-ros de control. Normalmente no hace falta cambiar nada. Si Squid so-porta una carga relativamente elevada, puede ser necesario distribuir elcaché y estos archivos de control en discos diferentes.

343SuSE Linux – Manual de Administración

Page 358: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

emulate_httpd_log off Si la entrada está configurada a on , se puede obtenerficheros de log en formato legible. Sin embargo, algunos programas deevaluación no pueden interpretarlos.

client_netmask 255.255.255.255 Con esta entrada, es posible enmascarar lasdirecciones IP en los ficheros de control para ocultar la identidad delos clientes. Especificando en esta opción el valor 255.255.255.0 , elúltimo dígito de la dirección IP se interpretará como cero.

ftp_user [email protected] Con esta opción se puede fijar la contraseña queSquid utilizará para realizar el registro (ingl. login) para FTP anónimo.Es importante especificar una dirección de correo electrónico válida, yaque algunos servidores FTP pueden comprobar si es válida o no.

cache_mgr webmaster Dirección de e-mail a la que el Squid enviará unmensaje en caso que termine inesperadamente. Por defecto se enviaránal webmaster.

logfile_rotate 0 Squid puede rotar archivos de registro al ejecutar la ordensquid -k rotate . Los archivos serán enumerados en este procesoy después de alcanzar el valor especificado, el fichero más antiguo se-rá sobreescrito. El valor que se utiliza normalmente es 0 ya que pa-ra archivar y borrar archivos de registro en SuSE Linux se utiliza uncronjob que se puede encontrar en el archivo de configuración /etc/logrotate/syslog . El periodo de tiempo después del cual se borranlos archivos está definido en el fichero /etc/sysconfig/aaa_basepor la variable MAX_DAYS_FOR_LOG_FILES.

append_domain <dominio> Con la opción append_domain , se puede es-pecificar qué dominio se añadirá automáticamente en caso de que no sefacilite ninguno. Normalmente se especifica el propio dominio, de for-ma que al introducir wwwen el navegador es suficiente para acceder alservidor web propio.

forwarded_for on Al apagar esta opción y ponerla a off , Squid eliminarálas direcciones IP y el nombre de la máquina de los clientes en las peti-ciones HTTP.

negative_ttl 5 minutes; negative_dns_ttl 5 minutes Normalmente no es ne-cesario cambiar estos valores. En caso de disponer de una conexiónde tipo dial-up puede ser que a veces no se pueda acceder a Internet.Squid tomará nota de las peticiones fallidas y se negará a realizarlasotra vez, incluso aunque la conexión ya se haya restablecido. En esecaso puede cambiar el valor minutes a seconds . Después de esto, al

344 Servidor proxy: Squid

Page 359: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

14In

tern

et

pulsar en el botón de Recargar en el navegador la conexión se reini-ciará al cabo de unos segundos.

never_direct allow <acl_name> Si desea impedir que Squid conteste a peti-ciones que vengan directamente de Internet, puede utilizar el siguientecomando para forzar la conexión a otro proxy. Éste debe estar ya intro-ducido en la opción cache_peer . Si se especifica como <acl_name>el valor all , todas las peticiones serán redirigidas al caché padre . Estopuede ser necesario, por ejemplo, en caso de disponer de un proveedorque estipule estrictamente el uso de sus proxys o que no permita accesodirecto a Internet a través de su cortafuegos.

Listas de control de acceso o acl

Squid implementa un inteligente sistema para controlar el acceso al proxy.Mediante las ACL’s, se puede configurar de forma fácil y extensa. Se trata denormas procesadas secuencialmente. Las ACLs deben ser definidas antes depoderse utilizar. Algunas ACLs como all y localhost ya están definidas.Sólo por definir una ACL no se consigue ningún resultado hasta que no seponga en funcionamiento, conjuntamente p. ej. con http_access , para utili-zar las reglas definidas anteriormente.

acl <acl_nombre> <tipo> <datos> Una ACL necesita por lo menos tres es-pecificaciones para definirla. El nombre <acl_nombre> se puede elegirarbitrariamente. Para el <tipo> , se puede elegir de entre diferentes op-ciones que se pueden encontrar en la parte de ACCESS CONTROLSenel fichero /etc/squid.conf . La parte de datos depende del tipo deACL y también puede ser leída desde un fichero, p. ej. que contenganombres de máquinas, direcciones IP o bien URLs. A continuación unosejemplos:

acl usuarios srcdomain .mi-dominio.comacl profesores src 192.168.1.0/255.255.0.0acl alumnos src 192.168.7.0-192.168.9.0/255.255.0.0acl mediodía time MTWHF 12:00-15:00

http_access allow <acl_nombre> http_access define a quién le está per-mitido usar el proxy y quién puede acceder a Internet. Para todo estose deberá definir primero las ACL correspondientes. localhost y allya han sido definidas con anterioridad. En general se puede permitir elacceso mediante allow o bien negarlo con deny . Se puede crear unalista completa de entradas http_access que será procesada de arri-ba hacia abajo y dependiendo de cómo estén configuradas las reglas

345SuSE Linux – Manual de Administración

Page 360: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

se accederá o no a Internet para cada URL. Por eso la última entradade todas debe ser http_access deny all . En el ejemplo siguientelocalhost dispone de acceso libre mientras que todos los otros hoststienen el acceso negado.

http_access allow localhosthttp_access deny all

Otro ejemplo donde se utilizan las reglas definidas anteriormente: elgrupo profesores siempre tendrá acceso a Internet, mientras que elgrupo alumnos solamente tiene acceso de lunes a viernes durante elmediodía.

http_access deny localhosthttp_access allow profesoreshttp_access allow alumnos mediodía timehttp_access deny all

Esta lista con las entradas para http_access deberá colocarse en laparte del fichero /etc/squid.conf a partir de la entrada

# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS

y finalizar en

http_access deny all

redirect_program /usr/bin/squidGuard Con esta opción, se puede especi-ficar un programa redirector como SquidGuard, capaz de bloquear elacceso a URL no deseadas. El acceso a Internet puede ser controladoindividualmente para varios grupos de usuarios con la ayuda de au-tentificación por proxy y apropiadas ACL. SquidGuard es un paqueteindependiente que se debe instalar y configurar separadamente.

authenticate_program /usr/sbin/pam_auth Si los usuarios deben ser auten-tificados en el proxy, se puede especificar un programa que realice estafunción como pam_auth. Cuando se accede a pam_auth por primeravez, el usuario verá una pantalla de login donde se deberá introducirel nombre de usuario y la contraseña. Además será necesario especi-ficar una ACL correspondiente para que sólo los usuarios registradospuedan acceder a Internet:

346 Servidor proxy: Squid

Page 361: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

14In

tern

et

acl password proxy_auth REQUIRED

http_access allow passwordhttp_access deny all

El texto REQUIREDdespués de proxy_auth debe ser sustituido poruna lista de usuarios permitidos o por la trayectoria a una lista.

ident_lookup_access allow <acl_nombre> Con esta opción, se consigue quepara todos los clientes que pertenezcan a la ACL especificada corra unprograma que determine la identidad del cliente. Al especificar el valorall como <acl_nombre> , esto será válido para todos los clientes. Paraesto deberá correr un daemon denominado ident en todos los clientes;en Linux, se puede utilizar para este propósito el paquete pidentd, pa-ra Windows , hay software libre disponible para descargar desde Inter-net. Para asegurar que sólo se permite acceso a clientes correctamenteidentificados, se deberá igualmente especificar otra ACL, tal y como sedefine a continuación:

acl identhosts ident REQUIRED

http_access allow identhostshttp_access deny all

Aquí también se puede cambiar el valor REQUIREDpor una lista deusuarios autorizados. El uso de ident puede reducir la velocidad delsistema debido a que el proceso de autentificación se repite para cadapetición.

Configuración de un proxy transparente

Normalmente la manera como se trabaja con servidores proxy es la siguien-te: el navegador web envía peticiones a un puerto determinado del servidorproxy, y éste se encarga de servirle las páginas, se encuentren o no en su ca-ché. A la hora de trabajar con una red real se pueden dar los siguientes ca-sos:

Por motivos de seguridad, es más seguro que todos los usuarios utili-cen un proxy para navegar por Internet.

Se requiere que todos los usuarios utilicen un proxy, sean los usuariosconscientes de ello o no.

347SuSE Linux – Manual de Administración

Page 362: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

En redes muy grandes que ya utilicen un proxy, es posible ahorrarseel tener que configurar todas las computadoras una por una cuando selleven a cabo cambios en el sistema.

En cualquiera de estos casos se puede utilizar un proxy transparente. El prin-cipio es muy sencillo: el proxy intercepta y responde a las peticiones del na-vegador web, así que el navegador recibirá las páginas solicitadas sin saberexactamente de dónde provienen. El proceso completo se realiza de formatransparente, de ahí el nombre que este procedimiento recibe.

Configuración del kernel

Primero hay que comprobar que el kernel del servidor proxy dispone de so-porte para proxy transparente. En caso contrario habrá que añadir estas op-ciones al kernel y compilarlo de nuevo. Más detalles sobre este proceso en elcapitulo El kernel de Linux en la página 173.

Los módulos del kernel cambian en cada versión. Compruebe el es-tado del actual en /usr/share/doc/howto/en/html/mini/TransparentProxy-3.html ó en Internet: http://www.tldp.org/HOWTO/mini/TransparentProxy-3.html . Ahora debe grabar la nuevaconfiguración, compilar el nuevo kernel, instalarlo y configurar nuevamenteLILO si hace falta. Finalmente, se deberá reiniciar el sistema.

Opciones de configuración en /etc/squid.conf

Ahora vamos a ocuparnos de las opciones que hay que activar en el fichero/etc/squid.conf para activar el proxy transparente.

Las opciones son:

httpd_accel_host virtual

httpd_accel_port 80 # número de puerto del servidorHTTP

httpd_accel_with_proxy on

httpd_accel_uses_host_header on

348 Servidor proxy: Squid

Page 363: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

14In

tern

et

Configuración del cortafuegos con SuSEfirewall2

Ahora sólo falta redirigir las peticiones de los clientes por el cortafuegos ha-cia el puerto en el que está Squid.

Para la configuración utilizaremos la herramienta proporcionada por SuSESuSEfirewall2. El archivo de configuración correspondiente se encuentra en/etc/sysconfig/scripts/SuSEfirewall2-custom . El archivo está có-modamente ordenado por diferentes entradas muy bien documentadas. Ten-dremos que configurar algunas opciones más. En nuestro ejemplo:

Dispositivo apuntando a Internet: FW_DEV_WORLD="eth1"

Dispositivo apuntando a la red: FW_DEV_INT="eth0"

Puertos y servicios (ver /etc/exports ) en el cortafuegos accedidos desderedes no seguras como Internet. En este ejemplo sólo se especifican serviciosweb hacia el exterior:

FW_SERVICES_EXTERNAL_TCP=”www”

Puertos o servicios (ver /etc/exports ) a los que se accede desde la redsegura. Tanto TCP como UDP:

FW_SERVICES_INTERNAL_TCP=”domain www 3128”

FW_SERVICES_INTERNAL_UDP=”domain”

Accedemos a servicios de web y al programa Squid (cuyo puerto por defec-to es 3128). El servicio ”domain” especificado anteriormente se trata del DNSo Domain Name Server. Lo más normal es utilizar este servicio, pero en ca-so contrario, se elimina de las entradas superiores y se configura la opciónsiguiente a no :

FW_SERVICE_DNS=”yes”

La opción más importante es la número 15:

## 15.)# Which accesses to services should be redirected to a localport# on the firewall machine?## This can be used to force all internal users to surf via your# squid proxy, or transparently redirect incoming webtraffic to# a secure webserver.## Choice: leave empty or use the following explained syntax of

349SuSE Linux – Manual de Administración

Page 364: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

# redirecting rules, separated by a space.# A redirecting rule consists of 1) source IP/net, 2) destination# IP/net, 3) original destination port and 4) local port to# redirect the traffic to, separated by a colon. e.g.# "10.0.0.0/8,0/0,80,3128 0/0,172.20.1.1,80,8080"#

Fichero 34: Opción 15 de la configuración del cortafuegos

Los comentarios indican la sintaxis que hay que seguir. En primer lugar, seescribe la dirección IP y la máscara de las ”redes internas”, de donde vie-nen nuestros datos. En segundo lugar, la dirección IP y la máscara de red adónde se ”dirigen” las peticiones. En el caso de navegadores web, especifi-caremos la dirección de red 0/0 , un comodín que quiere decir ”a cualquierdirección”. A continuación, el número de puerto ”original” al que se dirigenlas peticiones, y finalmente, el puerto a donde ”redirigimos” las peticiones.

Como Squid tiene soporte para más protocolos además de http; existe la posi-bilidad de desviar las peticiones dirigidas a otros puertos al proxy, como porejemplo FTP (puerto 21), HTTPS o SSL (Puerto 443).

En el ejemplo dado, los servicios de Web (Puerto 80) se desvían al puertodel proxy (aquí 3128 ). En el caso de disponer de más redes para añadir, sólohace falta separar las diferentes entradas con un espacio en blanco en la líneacorrespondiente.

FW_REDIRECT_TCP="192.168.0.0/16,0/0,80,3128 192.168.0.0/16,0/0,21,3128"

FW_REDIRECT_UDP="192.168.0.0/16,0/0,80,3128 192.168.0.0/16,0/0,21,3128"

Para que el cortafuegos se inicie, y con éste la nueva configuración, se debeeditar una entrada en el archivo /etc/sysconfig/SuSEfirewall2 y po-ner la entrada FW_STARTen ”yes”:

Inicie Squid tal como se mostró en el apartado Arrancar Squid en la pági-na 340. Para comprobar que todo funciona correctamente, compruebe los ar-chivos de registro de Squid en /var/log/squid/access.log

Para verificar que todos los puertos están correctamente configurados, se pue-de realizar un escaneo de puertos en la máquina, desde una computadoraque esté fuera de la red local. Sólo deberá estar abierto el puerto de servi-cios web (80). Para llevar a cabo el portscan se puede utilizar nmap con lasiguiente sintaxis:

nmap -O direccion_IP

350 Servidor proxy: Squid

Page 365: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

14In

tern

et

Squid y otros programas

En este capítulo veremos cómo otros programas interactúan con Squid.cachemgr.cgi permite al administrador del sistema comprobar la cantidadde memoria necesaria para cachear los objetos, Squidgrd filtra páginas web, ycalamaris es un generador de informes para Squid.

cachemgr.cgi

El administrador de caché (cachemgr.cgi) es una utilidad CGI para mostrarestadísticas sobre cómo el proceso Squid consume la memoria . Es quizás unaforma más amigable para controlar el uso del caché y ver estadísticas sin ne-cesidad de registrarse en el servidor.

Configuración

En primer lugar, se necesita tener un servidor web corriendo en nuestro sis-tema. Para comprobar si Apache está funcionando, escriba como usuarioroot :

rcapache status .

Si aparece un mensaje como el siguiente:

Checking for service httpd: OKServer uptime: 1 day 18 hours 29 minutes 39 seconds

Es porque Apache ya se está ejecutando en su máquina. Si no es así, escriba:

rcapache start

para iniciar Apache con la configuración por defecto de SuSE Linux.

El último paso es copiar el archivo cachemgr.cgi al directorio de Apachepara las cgi-bin :

cp /usr/share/doc/packages/squid/scripts/cachemgr.cgi

/usr/local/httpd/cgi-bin

Opciones en /etc/squid.conf

Hay algunas opciones configuradas ya por defecto en el archivo de configura-ción para el administrador de caché:

acl manager proto cache_objectacl localhost src 127.0.0.1/255.255.255.255

351SuSE Linux – Manual de Administración

Page 366: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Con las siguientes normas de acceso:

http_access allow manager localhosthttp_access deny manager

La primera ACL es la más importante, ya que el administrador de caché tra-tará de comunicarse con Squid mediante el protocolo cache_object.

Las normas siguientes asumen que el servidor web y Squid se encuentranen la misma máquina. Si la comunicación entre el administrador de caché ySquid se origina en el servidor de web en otra computadora, tendremos queincluir una ACL extra como en la figura 35.

acl manager proto cache_objectacl localhost src 127.0.0.1/255.255.255.255acl webserver src 192.168.1.7/255.255.255.255 # IP del servidor web

Fichero 35: Añadiendo una ACL extra

Entonces hay que añadir las reglas siguientes como en la figura 36.

http_access allow manager localhosthttp_access allow manager webserverhttp_access deny manager

Fichero 36: Reglas de acceso

Igualmente también se puede configurar una contraseña para el administra-dor si deseamos tener acceso a más opciones, como por ejemplo poder cerrarel caché de forma remota o ver más información sobre el mismo. En ese casosólo hay que configurar la entrada cachemgr_passwd con una contraseñapara el administrador y la lista de opciones que deseamos ver. Esta lista apa-rece como una parte de los comentarios a la entrada en /etc/squid.conf .

Recuerde reiniciar Squid con la opción rcsquid reload para que vuelva aevaluar el fichero de configuración.

Leer las estadísticas

Hay que ir a la página web correspondiente:http://miservidor.ejemplo.org/cgi-bin/cachemgr.cgi

Pulse en ‘continúe’ y navegue a través de las diferentes estadísticas. Hay másdetalles para cada entrada mostrada por el administrador de cachés en laFAQ de Squid en la http://www.squid-cache.org/Doc/FAQ/FAQ-9.html

352 Servidor proxy: Squid

Page 367: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

14In

tern

et

SquidGuard

Este capítulo no pretende mostrar una configuración completa deSquidGuard, sino más bien presentarlo y comentar sus principios de uso.Para ver las opciones de configuración con más detalle, visite la web deSquidGuard en http://www.squidguard.org .

SquidGuard es un programa gratuito, bajo licencia GPL, que funciona co-mo un filtro flexible ultra rápido, capaz de redireccionar páginas web, y quefunciona como ”plugin de control de acceso” para Squid. Permite definir dife-rentes reglas de acceso con diferentes restricciones para diferentes grupos deusuarios que trabajen sobre un caché de Squid. SquidGuard utiliza la interfazestándar de redirección de Squid.

SquidGuard se puede utilizar para todo esto:

Limitar el acceso por web para una serie de usuarios a una lista de ser-vidores web o URL conocidas y aceptadas.

Bloquear el acceso para algunos usuarios a servidores web o URLs queestén en alguna lista negra.

Bloquear para algunos usuarios el acceso a URLs que coincidan conuna determinada lista de expresiones o palabras.

Redireccionar URLs bloqueadas a una página de información ”inteligen-te” basada en CGI.

Redireccionar usuarios no registrados a una página de registro.

Redireccionar banners a un GIF vacío.

Tener diferentes normas de acceso basadas en la hora del día, día de lasemana, etc.

Tener diferentes normas para diferentes grupos de usuarios.

Y muchas más..

Ni SquidGuard ni Squid se pueden usar para:

Editar, filtrar o censurar texto dentro de documentos.

Editar, filtrar o censurar lenguajes de script con HTML-embebido comoJavaScript o VBscript.

353SuSE Linux – Manual de Administración

Page 368: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Utilizar SquidGuard

Instale el paquete squidgrd . Edite un fichero mínimo de configuración/etc/squidguard.conf . Hay muchos ejemplos diferentes de configuraciónen http://www.squidguard.org/config/ . Siempre se puede experimen-tar más tarde con configuraciones más complicadas.

El paso siguiente es crear una página web que será la página que mostrará elmensaje de ”acceso denegado”, o una página CGI más o menos inteligente ala cual redirigir Squid en caso que algún cliente pida algún sitio web que estéen la lista negra. Una vez más el uso de Apache es altamente recomendable.

Ahora debemos decirle a Squid que utilice SquidGuard. Lo haremos mediantelas siguientes entradas en el archivo /etc/squid.conf :

redirect_program /usr/bin/squidGuard

Existe todavía otra opción llamada redirect_children que configu-ra cuantos procesos diferentes para ”redirigir” (en este caso procesos deSquidGuard) correrán en la máquina. SquidGuard es suficientemente rápidopara procesar montones de peticiones. Por eso no se recomienda configurarmás de cuatro procesos a la vez para no gastar memoria innecesariamentepara alojar estos procesos.

redirect_children 4

Y al final de todo, enviar un señal HUP a Squid para que lea la nueva confi-guración:

squid -k reconfigure

A continuación ya se puede comprobar la configuración con cualquier nave-gador.

Generación de informes con Calamaris

Calamaris es un script en Perl utilizado para generar informes de la actividaddel caché en formatos ASCII o HTML. Funciona directamente con los ficherosde registro de acceso de Squid. La página web de Calamaris está en http://Calamaris.Cord.de/

La utilización del programa es bastante fácil. Regístrese como root , y enton-ces:

cat access.log.files | calamaris [options] > reportfile

Es importante al enviar más de un archivo de registro, que éstos estén crono-lógicamente ordenados, esto es, primero los ficheros más antiguos.

Las diferentes opciones:

354 Servidor proxy: Squid

Page 369: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

14In

tern

et

-a utiliza todos los informes disponibles

-w muestra los resultados en formato HTML

-l muestra un mensaje o un logo en la cabecera del informe

Más información sobre las diferentes opciones del programa se puede encon-trar en la página de manual de calamaris: man calamaris

Un ejemplo típico:

cat access.log.2 access.log.1 access.log | calamaris -a -w \

>/usr/local/httpd/htdocs/Squid/squidreport.html

Colocamos el informe en el directorio del servidor web. Otra vez es necesarioel programa Apache para ver los informes.

Otro completo generador de informes es SARG (Squid Analysis Report Gene-rator). Más información sobre SARG se puede encontrar en las páginas webcorrespondientes en: http://web.onda.com.br/orso/

Más información sobre Squid

Visite la página web de Squid: http://www.squid-cache.org/ . Aquí en-contrará la Guía de Usuario de Squid y una extensa colección de FAQ sobreSquid.

El Mini-Howto sobre proxys transparentes se encuentra en el paquetehowtoen , bajo /usr/share/doc/howto/en/mini/TransparentProxy.gz

También existen listas de correo para Squid en:[email protected] .

El archivo para estas listas se encuentra en:http://www.squid-cache.org/mail-archive/squid-users/

355SuSE Linux – Manual de Administración

Page 370: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...
Page 371: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

15Se

gu

rida

de

nla

red

Seguridad en la red

Enmascarar (ingl. masquerading), cortafuegos (ingl. firewall) y ”Kerberos” sonlos fundamentos de una red segura y se encargan de controlar la trasmisiónde datos. La SSH, (ingl. Secure Shell), ofrece al usuario la oportunidad de rea-lizar una conexión encriptada con una computadora remota. En el apartadoque viene a continuación, le explicamos cómo puede utilizar este gran abani-co de posibilidades.

Masquerading y Firewall . . . . . . . . . . . . . . . . . . . 358SSH – secure shell, la alternativa segura . . . . . . . . . . 365Autentificación en la red — Kerberos . . . . . . . . . . . . 371La seguridad, una cuestión de confianza . . . . . . . . . . 378

Page 372: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Masquerading y Firewall

Debido a las extraordinarias características de Linux en lo que se refiere aredes, este sistema se utiliza cada vez más como enrutador (ingl. router) enconexiones tanto adicionales como estándar. Con el concepto de ”enrutador”nos referimos aquí a una computadora que tiene más de una interfaz de redy que reenvía paquetes que no son para una de sus propias interfaces de reda sus equivalentes en otras redes. A menudo a un enrutador se le denomina”pasarela” (ingl. gateway). Los filtros de paquetes disponibles en el kernel deLinux posibilitan un control adecuado sobre los paquetes del tráfico de datosen la red a los que se permite pasar y a los que no.

La configuración de las normas adecuadas para este filtrado de datos re-quiere algo de experiencia por parte del administrador. SuSE Linux incluye,para los usuarios con menos experiencia, dos paquetes independientes unodel otro, que facilitan la configuración de estas normas: el clásico paqueteSuSEfirewall y el actual paquete personal-firewall . Ambos paquetesse distinguen básicamente en la capacidad de configuración y como conse-cuencia también en la flexibilidad

El SuSE Firewall se puede configurar con más flexibilidad y por tanto esapropiado para la construcción de complejos filtros. El personal-firewall só-lo se puede configurar con una sola variable y tiene la finalidad de impedirtodos los intentos de establecer conexión con la computadora. Ambos paque-tes de filtrado permiten que, por medio de masquerading, una computadoraLinux ejerza de enrutador para unir una red interna a una única direcciónIP visible desde afuera. El masquerading también se puede llevar a cabo conayuda de las normas del filtrado de paquetes.

AvisoLo explicado hasta ahora es estándar y por lo general funciona. Sinembargo, no existe ninguna garantía de que no haya un error en es-te manual o en cualquier otro lugar. Si a pesar de haber tomado lasmedidas de protección adecuadas, algún pirata informático consigueentrar en su sistema, le pedimos que no haga responsable de esto a losautores de este manual. Aún cuando no reciba una respuesta directa denuestra parte, puede estar seguro de que agradecemos la crítica y lassugerencias y de que intentaremos incorporar las mejoras.

Aviso

358 Masquerading y Firewall

Page 373: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

15Se

gu

rida

de

nla

red

Fundamentos del masquerading

Masquerading es la adaptación a Linux de NAT (Network Address Transla-tion), la traducción de direcciones de red. El principio en el que se sustentano es muy complicado: Su enrutador tiene más de una interfaz de red, quepor regla general suelen ser una tarjeta de red y un módem (o una interfazISDN). Vd. se conecta con el exterior por medio de una de estas interfaces;otra u otras conectan su computadora con otras computadoras en su mismared. Por ejemplo, se debe conectar al exterior vía ISDN y la interfaz de redexterior es ippp0 . Vd, tiene más de una computadora en la red local conecta-das con la tarjeta de red de su enrutador Linux, que en este ejemplo es eth0 .Las computadoras de la red reenvían todos los paquetes que no son para lapropia red al enrutador o pasarela (ingl. ()gateway) por defecto.

Atención¡Al configurar su red, tenga cuidado siempre con direcciones de re-transmisión (ingl. ()broadcast) y máscaras de red coincidentes!

Atención

Si una de las computadoras de su red envía un paquete a Internet, este ate-rrizará en el enrutador por defecto. Este debe estar configurado de tal ma-nera que reenvía tales paquetes. ¡Por razones de seguridad, una instalaciónde SuSE-Linux no lo hará! Modifique la variable IP_FORWARDen el fichero/etc/sysconfig/network/options y dele el valor IP_FORWARD=yes.Para que el reenvío se active, debe reiniciar o escribir el siguiente comando:echo 1 > /proc/sys/net/ipv4/ip_forward

La computadora destino sólo conoce el enrutador, y no la computadora ensí de su red interna desde la que se envió el paquete, puesto que esta quedaescondida detrás del enrutador. De ahí viene el concepto ”enmascarar” (ingl.()masquerading). Debido a la traducción de direcciones, la dirección de desti-no del paquete de respuesta es de nuevo el enrutador. Este debe reconocer elpaquete y modificar la dirección de destino para que aterrice en la computa-dora correcta de la red local.

Este reconocimiento de paquetes, de conexiones originadas por el masquera-ding del enrutador, ocurre con ayuda de una tabla que se mantiene directa-mente en el kernel del enrutador, mientras las conexiones correspondientesestén activas. El superusuario (( root)) puede ver estas tablas con los coman-dos ipchains o iptables . Consulte estos comandos en las páginas manpara encontrar indicaciones más precisas. A la hora de identificar una deter-minada conexión ”enmascarada”, también son importantes las direccionesdel remitente y de destino, así como el número de protocolo y los protocolos

359SuSE Linux – Manual de Administración

Page 374: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

que participan. Con todo esto es posible que su enrutador pueda ”esconder”simultáneamente varios miles de conexiones para cada una de las computa-doras locales.

Puesto que el camino que realizan los paquetes de fuera adentro depende delas tablas del masquerading, no hay ninguna posibilidad de abrir una cone-xión desde fuera hacia adentro. No habría ninguna entrada para esta cone-xión es las tablas. Una conexión ya establecida tiene un estado asignado enlas tablas, de tal forma que esta entrada no pueda ser utilizada por una se-gunda conexión.

En lo sucesivo esto da lugar a problemas con algunas aplicaciones, como porejemplo, con ICQ, cucme, IRC (DCC, CTCP), Quake y FTP (en modo PORT).Netscape, el programa estándar de FTP y muchas otras utilizan el modoPASV, que causa pocos problemas con el filtrado de paquetes y el masque-rading.

Fundamentos del cortafuegos

El ”cortafuegos” (ingl. ()firewall) es de hecho el concepto más extendido paraun mecanismo que conecta dos redes y que pretende controlar el tráfico dedatos en la medida de lo posible. Existen distintos tipos de cortafuegos quede hecho se diferencian en el nivel lógico y abstracto en el que se examina ycontrola el tráfico de datos. En realidad, los métodos que presentamos aquí sedeberían llamar con más precisión ”filtro de paquetes”. Un filtro de paquetesregula el pasaje siguiendo criterios como el protocolo, el puerto y la direc-ción IP. De esta forma, también pueden interceptar paquetes que, debido a lasseñas que incluyen, no deberían entrar en su red. Por ejemplo, deben inter-ceptar paquetes que tengan como destino el puerto 23 del servicio de telnetde su computadora. Si quiere, por ejemplo, permitir el acceso a su servidorde web, entonces debe dejar libre el puerto correspondiente. No se examinaráel contenido de estos paquetes, si la dirección es la correcta (por ejemplo, queel destino sea su servidor web). El paquete podría contener un ataque a unprograma CGI de su servidor web y el filtro de paquetes lo dejaría pasar.

Un constructo eficaz, aunque complejo, es la combinación de distintos tiposde elaboración, por ejemplo, un filtro de paquetes al que se le añaden otrasaplicaciones gateway/proxy. El filtro rechazaría paquetes que, por ejemplo,se dirigen a puertos que no están liberados. Sólo dejarían pasar a paquetespara una aplicación gateway. Este proxy actuaría como si fuera el equivalen-te comunicativo real del servidor que establece una conexión con otros. Eneste sentido, se puede considerar a un proxy de este tipo como una máqui-na masquerading en el nivel del protocolo de la aplicación correspondiente.

360 Masquerading y Firewall

Page 375: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

15Se

gu

rida

de

nla

red

Un ejemplo de este tipo de proxies es Squid, un servidor proxy HTTP, para elque debe configurar su servidor de tal manera que las solicitudes de páginashtml pasen primero por la memoria del proxy y, sólo en caso de no encon-trar allí la página, se envíen a Internet. El paquete proxy de SuSE (el paqueteproxy-suite de la serie sec) contiene a propósito un servidor proxy para elprotocolo FTP.

A continuación nos concentraremos en dos paquetes de filtros deSuSE-Linux. Para más información y enlaces sobre cortafuegos, leael Firewall HOWTO, que se incluye en paquete howtode . Si paque-te howtode está instalado, también lo puede leer con el comandoless /usr/share/doc/howto/de/DE-Firewall-HOWTO.txt.gz .

Personal-firewall

Como ya se ha mencionado, en SuSE Linux hay dos paquetes para elaborarfiltros: Personal-firewall y SuSEfirewall2. La diferencia fundamental entre losdos es la flexibilidad de configuración. Personal-firewall está pensado paraabrir en Internet conexiones que no requieran configuración ni mantenimientoy que no permiten el paso de ningún paquete. La computadora así protegida(o la interfaz de red) no debe aparecer en Internet como servidor (que ofreceservicios). Por tanto el Personal-Firewall sólo satisfará requerimientos genera-les.

AtenciónComo ya se ha mencionado en masquerading, el rechazo de solici-tudes realizadas desde el exterior conlleva una serie de problemascon los protocolos que abren una segunda conexión con el cliente. ElPersonal-Firewall es tan problemático para este tipo de servicios comoel masquerading.

Atención

El Personal-firewall sólo se puede configurar usando una sola variable en elfichero /etc/sysconfig/personal-firewall :

REJECT_ALL_INCOMING_CONNECTIONS

Según los comentarios de este fichero se debe introducir aquí las interfacesde red, separadas por espacios en blanco, cuyo tráfico de datos recibido debeestar restringido. Junto a los nombres de las interfaces, como eth0 , eth1 ,ippp0 o tr0 , se permite el uso de las siguientes palabras clave:

361SuSE Linux – Manual de Administración

Page 376: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

no Personal-firewall no está activo. Lo mismo es válido para unavariable vacía REJECT_ALL_INCOMING_CONNECTIONS.

yes Personal-firewall actúa sobre todas las interfaces excepto lo .lo es la interfaz loopback, localhost. Por tanto se permiten lasconexiones al localhost.

modem Indica los módems conectados y es la abreviatura de nombresde interfaces que comiencen con ppp .

masq Los paquetes, que llegan a la computadora pero que no que sedirigen a ninguna de las interfaces de la computadora, debenser enmascarados (masquerading) al ser reenviados.

Cuadro 15.1: Posibles palabras clave

AvisoMasquerading sólo tiene sentido cuando se activa una ”IP-forwarding” (también denominada enrutamiento (ingl. ()routing)),en la que la variable IP_FORWARDen /etc/sysconfig/network/options está fijada en IP_FORWARD=yes. El IP-forwarding se activará al reiniciar o al introducir el comandoecho 1 > /proc/sys/net/ipv4/ip_forward .

Aviso

SuSEfirewall2

La configuración de SuSEfirewall2 es más complicada y requiere más cono-cimientos. En /usr/share/doc/packages/SuSEfirewall2 se encuentrala documentación de SuSEfirewall2; las reflexiones teóricas están en el capítu-lo 15 en la página 378.

La configuración se puede realizar con YaST2 (‘Seguridad’ ➝ ‘Firewall’) o di-rectamente en el fichero /etc/sysconfig/SuSEfirewall2 , que contienedetallados comentarios en inglés. Le guiaremos paso a paso para que puedarealizar una configuración adecuada. En cada punto se indica si es válido pa-ra masquerading o para cortafuegos. En los ficheros de configuración tambiénse habla de una DMZ (”zona desmilitarizada”), que no se tratará con másdetalle.

En caso de que sólo necesite masquerading, rellene sólo las líneas en las quese indica Masquerading.

362 Masquerading y Firewall

Page 377: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

15Se

gu

rida

de

nla

red

Active SuSEfirewall2 con el editor Runlevel de YaST2 para su nivel deejecución (probablemente 3 o 5). De este modo, se introducirán enlacessimbólicos para los scripts SuSEfirewall2_* en los directorios /etc/init.d/rc?.d/ .

FW_DEV_WORLD(Firewall, Masquerading): Por ejemplo eth0 , como dis-positivo que conduce a Internet. Con ISDN es p. ej.ippp0 .

FW_DEV_INT(Firewall, Masquerading): Introduzca aquí el dispositivoque le indica la red interna, ”privada”. Si no hay ninguna disponibles,déjelo vacío.

FW_ROUTE(Firewall, Masquerading): Si necesita masquerading, de-be introducir yes en este punto. Las computadoras internas no se-rán visibles desde afuera, ya que tienen direcciones de red privadas(p. ej.192.168.x.x ), que no se muestran en Internet.

Con un cortafuegos sin masquerading, escoja aquí yes , si quiere permi-tir el acceso a la red interna. Para ello, las computadoras internas debentener direcciones IP asignadas oficialmente. ¡En casos normales, no de-bería permitir el acceso desde fuera a las computadoras internas!

FW_MASQUERADE(Masquerading): Si necesita masquerading, introduzcayes . Tenga en cuenta que es más seguro es que la red interna acceda aInternet a través de un servidor proxy.

FW_MASQ_NETS(Masquerading): Indique aquí la computadora ored para la que se realizará masquerading. Separe las entradas conun espacio en blanco. Por ejemplo: FW_MASQ_NETS="192.168.0.0/24192.168.10.1"

FW_PROTECT_FROM_INTERNAL(Firewall): Introduzca yes , si tam-bién quiere proteger la computadora que hace de cortafuegos. Pa-ra ello debe dejar libres explícitamente los servicios disponibles pa-ra la red interna. Ver también FW_SERVICES_INTERNAL_TCPyFW_SERVICES_INTERNAL_UDP.

FW_AUTOPROTECT_GLOBAL_SERVICES(Firewall): En casos normalesdéjelo en yes .

FW_SERVICES_EXTERNAL_TCP(Firewall): Introduzca aquí los serviciosa los que se debe tener acceso; p. ej."www smtp ftp domain 443" –para la computadora en casa que no ofrece ningún servicio no escribanada.

363SuSE Linux – Manual de Administración

Page 378: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

FW_SERVICES_EXTERNAL_UDP(Firewall): Si no utiliza aún un servidorde nombres al que se debe acceder desde fuera, déjelo vacío. En casocontrario, indique aquí los puertos adecuados.

FW_SERVICES_INTERNAL_TCP(Firewall): Aquí se definen los servi-cios a disposición de la red interna. Las entradas son similares a las deFW_SERVICES_EXTERNAL_TCP, pero aquí se refieren a la red interna.

FW_SERVICES_INTERNAL_UDP(Firewall): Ver arriba.

FW_TRUSTED_NETS(Firewall): Indique aquí las computadoras ”deconfianza” (ingl. ()trusted hosts). Tenga en cuenta que estas tambiéndeben estar protegidas de posibles invasiones. "172.20.0.0/16172.30.4.2" significa que todas las computadoras cuya direcciónIP empieza con 172.20.x.x , así como la computadora con la direcciónIP 172.30.4.2 , pueden atravesar el cortafuegos.

FW_SERVICES_TRUSTED_TCP(Firewall): Indique dirección delpuerto TCP que utilizarán las computadoras de confianza. Escribap. ej.1:65535 , si todas las computadoras de confianza pueden acceder atodos los servicios. Normalmente basta con indicar ssh como servicio.

FW_SERVICES_TRUSTED_UDP(Firewall): Como arriba, pero en relacióna UDP.

FW_ALLOW_INCOMING_HIGHPORTS_TCP(Firewall): Si trabaja con unFTP normal (activo), introduzca ftp-data .

FW_ALLOW_INCOMING_HIGHPORTS_UDP(Firewall): Escriba dns , pa-ra poder utilizar los servidores de nombres introducidos en /etc/resolv.conf . Con yes deja libres todos los números altos de puer-tos.

FW_SERVICE_DNS(Firewall): Si dispone de un servidor de nom-bres, al que debe poder accederse desde fuera, introduzca yes ; enFW_TCP_SERVICES_*se debe liberar el puerto 53.

FW_SERVICE_DHCLIENT(Firewall): Si utiliza dhclient, para recibir unadirección IP, introduzca yes .

FW_LOG_*: Aquí puede configurar con lo que quiere hacer ellogin. Para el sistema en funcionamiento, basta con yes enFW_LOG_DENY_CRIT.

FW_STOP_KEEP_ROUTING_STATE(Firewall): Si accede a Internet auto-máticamente con diald o vía ISDN (dial on demand), introduzca yes .

364 Masquerading y Firewall

Page 379: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

15Se

gu

rida

de

nla

red

La configuración ha finalizado. No olvide probar el cortafuegos (p. ej.telnetdesde fuera); deberá ver las siguientes entradas en /var/log/messages :

Feb 7 01:54:14 www kernel: Packet log: input DENY eth0PROTO=6 129.27.43.9:1427 195.58.178.210:23 L=60 S=0x00I=36981 F=0x4000 T=59 SYN (#119)

SSH – secure shell, la alternativa segura

En estos tiempos en los que las redes ya son omnipresentes, el acceso a unsistema es algo evidente. Antes de acceder siempre deberemos autentificar-nos.

Por norma general los usuarios hoy en día deberían ser conscientes de queel nombre de usuario y la contraseña son sólo y exclusivamente para ellos.Llegar a un acuerdo sobre esta relación entre datos y personas es ya normageneral entre las empresas, los centros de informática o los distribuidores delservicio.

Por lo contrario sigue siendo temeraria la práctica que aún existe de enviardatos y autentificaciones en texto legible. Esto atañe principalmente a servi-cios tan usados como son el Post Office Protocol (POP) , usado pararecoger correo y telnet , que se usa para identificarse en una computado-ra remota. Estas condiciones de trabajo hacen que datos e informaciones delusuario, consideradas privadas (como son p. ej. el contenido de cartas o con-versaciones realizadas a través del comando talk), circulen sin protección al-guna a través de la red. Esto compromete por una parte la privacidad delusuario y por la otra deja abierta la puerta para posibles ataques. Este tipo deaccesos se usan generalmente para poder desde ellos atacar a otros sistemas opara conseguir los derechos de administrador de ese sistema.

El peligro de un sistema se hace evidente, cuando se trabaja a distancia (ingl.remote) a través de la red como usuario root . ¿Usted anunciaría por radiodónde guarda la llave de recambio de su casa?

Todos los aparatos encargados del transporte de datos o aparatos usados enla misma red local como son firewall, router, switch, mailserver, estaciones detrabajo, etc., pueden examinar los datos. Al contrario de lo que sucedería conuna carta que ha sido leída por una tercera persona sin autorización durantesu transporte y cuyas modificaciones son perceptibles para todo el mundo, eldestinatario de datos digitales no tendría posibilidad alguna de percatarse sisus datos fueron copiados.

365SuSE Linux – Manual de Administración

Page 380: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Las leyes vigentes prohiben de forma general hechos de este tipo, y hastaexisten sanciones para estos delitos. A pesar de ello es mejor no confiarse, yaque existe una gran variedad de formas de ataque y hay muy pocas formasde protegerse de ellos.

Conociendo estos peligros en realidad solo existe como posibilidad de pro-tección separarse de la red. Pero esto es solo posible y deseado en casos muyparticulares. Tampoco es factible desactivar los servicios que pueden ser inter-venidos y que carecen de reemplazo.

El software SSH ofrece una buena alternativa a nuestros problemas. Una au-tentificación completa, por norma general se compone de nombre de usuarioy contraseña, y además las comunicaciones se realizan de forma codificada.Y si es cierto que aún así es posible el robo de los datos transmitidos, estosno podrían ser leídos porque están encriptados. De esta manera es posiblecomunicarse de forma segura a través de redes inseguras como Internet

SuSE Linux ofrece el paquete paquete openssh .

El paquete OpenSSH

En SuSE Linux se instala por defecto el paquete OpenSSH, por lo que tendráa su servicio los programas ssh, scp y sftp como alternativa a telnet, rlogin,rsh, rcp y ftp.

El programa ssh

Con el programa ssh se puede conectar a un sistema a distancia y trabajarcon él de forma interactiva. Es por ello que se convierte a la vez en un subs-tituto de telnet y de rlogin. Por razones de parentesco con rlogin, el enlacesimbólico adicional de nombre slogin apunta igualmente a ssh. Por ejemplocon el comando ssh sol podremos registrarnos en la computadora sol .Después de haber introducido el comando, el sistema preguntará mediante.

Después de haber conseguido una autentificación válida se podrá trabajar yasea con la línea de comando, p. ej. con el comando ls o bien de forma inte-ractiva, p. ej. con el programa de administración de SuSE YaST. Si se debe di-ferenciar el nombre de usuario local del sistema remoto, esto se puede hacerpor medio de p. ej.ssh -l juan sol o bien con ssh juan@sol .

Además de ello ssh nos ofrece la posibilidad ya conocida en rsh de ejecutarcomandos en otro sistema. En el siguiente ejemplo se ejecutará el comandouptime en la computadora sol y se creará un directorio con el nombre tmp .Los resultados del programa se visualizarán en la terminal local de la compu-tadora tierra .

366 SSH – secure shell, la alternativa segura

Page 381: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

15Se

gu

rida

de

nla

red

tux@tierra:~ > ssh tierra "uptime; mkdir tmp"

tux@tierra’s password:

1:21pm up 2:17, 9 users, load average: 0.15, 0.04, 0.02

Las comillas son en este caso necesarios para unir los comandos. Sólo de estaforma se ejecutará también el segundo comando en la computadora sol .

scp – copiar con seguridad

Con la ayuda de scp se pueden copiar ficheros a una computadora remota.scp es un sustituto seguro y codificado de rcp. Por ejemplo con el comando:scp MiCarta.tex sol: se copiará el fichero MiCarta.tex de la compu-tadora tierra a la computadora sol . En el caso de que los nombres de usu-arios en tierra y sol sean diferentes, en scp habrá que recurrir a escribirNombreUsuario@NombreComputadora . No existe la opción -l .

Después de consultar la contraseña, scp comienza con la transmisión de da-tos y muestra el avance mediante una barra formada por estrellas que crecede izquierda a derecha. Además se muestra en el lado derecho el tiempo res-tante para completar la transmisión (ingl. estimated time of arrival). La opción-q suprime todas las indicaciones en pantalla.

scp ofrece también la posibilidad de transferir de forma recursiva todo undirectorio. El comando: scp -r src/ sol:backup/

copia el contenido completo del directorio src/ con todos los subdirectoriosincluidos a la computadora sol . Debido al nombre de directorio backup/ in-dicado por detrás del nombre de la computadora (sol :), los datos se guardanen sol dentro del directorio backup , que se crea automáticamente en casode que no existiera.

Mediante la opción -p , scp mantiene fecha y hora de los ficheros que se co-pian. Con -C se realiza una transferencia comprimida. Como ventaja el volu-men de datos se disminuye mientras que el esfuerzo de cálculo es más eleva-do. Con la potencia de cálculo de hoy en día se puede despreciar este efecto.

sftp - transmisión segura de datos

Otra posibilidad para la transferencia segura de datos es sftp, que ofrece mu-chos de los comandos conocidos de ftp una vez que la conexión se haya es-tablecido. En comparación a scp resulta mejor cuando se transfieren ficheroscuyos nombres no se conocen.

367SuSE Linux – Manual de Administración

Page 382: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

El daemon SSH (sshd) – el lado del servidor

Para que se puedan utilizar los programas cliente ssh y scp, en el segundoplano se debe ejecutar el SSH-Daemon que espera las conexiones en el puertoTCP/IP Port 22 .

Al iniciarse por primera vez, el daemon genera tres pares de llaves que secomponen de una parte pública y una privada. Por el uso de una llave públi-ca, todo el procedimiento se considera como un proceso basado en ”public-key”. Para garantizar la comunicación segura, sólo el administrador de sis-tema debe tener el derecho de acceder a las claves privadas. Por eso en laconfiguración predeterminada los derechos sobre los ficheros se configuran alrespecto. El daemon de SSH utiliza localmente las claves privadas que no sedeben pasar a nadie.

Al contrario las partes públicas de las llaves (se reconocen p. ej. por la exten-sión .pub ) se traspasan a todos los partners en comunicación y son por tantolegibles para todos los usuarios.

El cliente SSH inicia la conexión. El daemon de SSH que se encontraba en es-pera y el cliente que pide una conexión intercambian datos de identificaciónpara utilizar las mismas versiones de protocolo y para evitar la conexión aun puerto equivocado. En realidad es un ”proceso hijo” del daemon SSH ini-cial que responde por lo que se pueden mantener al mismo instante muchasconexiones SSH.

Al utilizar el protocolo SSH versión 1, el servidor procede a mandar su clavepública host key y un server key que crea el SSH-Daemon cada hora denuevo. Por medio de estas dos clave el cliente SSH encripta una clave quevaría de sesión en sesión (ingl. session key). Aparte de esto indica al servidorel tipo de encriptado (ingl. cipher).

El protocolo SSH versión 2 viene sin el server key . En su lugar utiliza unalgoritmo de Diffie-Hellman para intemcambiar las llaves.

Para desencriptar la clave de sesión es imprescindible disponer de las clavesprivadas de host y server; estas no se pueden obtener a base de las partespúblicas. Por eso únicamente el SSH-Daemon contactado es capaz de desci-frar la clave de sesión mediante su clave privada (ver /usr/share/doc/packages/openssh/RFC.nroff ).

Es posible seguir esta fase de establecimiento de conexión mediante la opciónde búsqueda de errores del programa cliente de SSH (opción -v ). Por defectose utiliza el protocolo SSH versión 2, pero sin embargo se puede forzar elprotocolo SSH versión 1 con el parámetro -1 .

Los ataques del tipo ”man-in-the-middle” se evitan, porque el cliente guar-da en ~/.ssh/known_hosts todas las claves públicas del host después de

368 SSH – secure shell, la alternativa segura

Page 383: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

15Se

gu

rida

de

nla

red

haber tomado el primer contacto. Los servidores SSH que tratan de camuflar-se con el nombre y la IP de otra computadora se descubren con una alerta.Se delatan ya sea por una clave de host diferente a la que está guardada en~/.ssh/known_hosts o bien no pueden descifrar la clave de sesión por fal-ta de la clave privada correcta.

Es muy recomendable guardar bien las claves públicas y privadas del direc-torio /etc/ssh/ y respaldarlas. Así es posible averiguar modificaciones delas claves y restaurarlas después de una reinstalación. Esta restauración delas claves evita sobre todo que los usuarios se preocupen por el mensaje deadvertencia. Al estar seguro que se trata del servidor SSH correcto, hace faltaquitar la entrada que se refiere a éste del fichero ~/.ssh/known_hosts .

Mecanismos de autentificación de SSH

Al final se realiza la verdadera autentificación en su forma más simple me-diante la indicación de nombre de usuario y contraseña tal como se ha men-cionado en los ejemplos anteriores.

SSH quiere cumplir también con la meta de ser tan sencillo de usar como rshy rlogin para poder reemplazar también a estos programas.

SSH puede realizar la autentificación mediante otro juego de llavescreados a petición del usuario. Para ello el paquete SSH dispone de lautilidad ssh-keygen. Después de introducir ssh-keygen -t rsa ossh-keygen -t dsa pasa un rato hasta que el juego de llaves está crea-do. A continuación el programa consulta el nombre de fichero para guardarlas claves:

Enter file in which to save the key (/home/tux/.ssh/id_rsa):

Al confirmar el lugar predeterminado aparece la pregunta por una frase deacceso. Aunque el programa admite una frase vacía, es mejor introducir untexto de diez a treinta caracteres. Es preferible no utilizar palabras o frasesdemasiado sencillas o cortas. Después de introducirlo, el programa pide unaconfirmación. El programa indica entonces el lugar donde se guardan la claveprivada y la pública; en el ejemplo concreto estos son los ficheros id_rsa yid_rsa.pub .

Enter same passphrase again:Your identification has been saved in /home/tux/.ssh/id_rsa.Your public key has been saved in /home/tux/.ssh/id_rsa.pub.The key fingerprint is:79:c1:79:b2:e1:c8:20:c1:89:0f:99:94:a8:4e:da:e8 tux@sol

369SuSE Linux – Manual de Administración

Page 384: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

El ssh-keygen -p -t rsa o ssh-keygen -p -t dsa sirve para cambiarsu frase de acceso. La parte pública de la clave (en nuestro ejemplo id_rsa.pub ) se ha de copiar a la computadora remota, guardándola allí como ~/.ssh/authorized_keys2 . En el siguiente intento de conectar, SSH preguntapor la frase de acceso. Si esto no funciona, compruebe el lugar y contenidocorrecto de los ficheros anteriormente mencionados.

A la larga este procedimiento es más complicado que la introducción de unacontraseña. Por eso el paquete SSH incorpora otra utilidad llamado ssh-agentque mantiene claves privadas durante una sesión en entorno X. Para realizar-lo, todo el entorno X Windows se inicia como un proceso hijo de ssh-agent.Lo más fácil para conseguirlo es editar el fichero .xsession , poniendo lavariable usessh en yes y después entrar al sistema con un gestor como p. ej.KDM o XDM. Otra posibilidad es la de iniciar el entorno gráfico mediantessh-agent startx.

Ahora se puede utilizar ssh o scp como es habitual y si la clava pública es-tá distribuida como antes, no debería aparecer ninguna comprobación de lacontraseña.

Al salir de la computadora es importante terminar la sesión X o bloquearlamediante un protector de pantalla con contraseña (p. ej. xlock).

Todas las modificaciones importantes realizadas con la implantación del pro-tocolo SSH versión 2, también se encuentran documentadas en el fichero/usr/share/doc/packages/openssh/README.SuSE .

”X” y autentificación remota

Aparte de las mejoras en cuanto a la seguridad del sistema, ssh facilita tam-bién el trabajo con aplicaciones de X-Windows remotas. Al utilizar ssh conla opción -X , la variable DISPLAY en la computadora remota se configuraautomáticamente y todas las ventanas del X-Windows se mandan a travésde la conexión ssh existente a la computadora cliente. Esta sencilla funciónevita las posibilidades de captura de datos por parte de terceros en caso deaplicaciones-X remotas con visualización local.

La opción -A traspasa el mecanismo de autentificación de ssh-agent a la si-guiente computadora. Así se puede acceder de una computadora a la otra sinnecesidad de introducir una contraseña. Es algo que sólo funciona si la clavepública se encuentra correctamente en todas las computadoras destino.

Por razones de seguridad los dos mecanismos están desactivados en la confi-guración predeterminada pero se pueden activar de forma permanente en elfichero de configuración global /etc/ssh/ssh_config o en el personal decada usuario ~/.ssh/config .

370 SSH – secure shell, la alternativa segura

Page 385: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

15Se

gu

rida

de

nla

red

También se puede utilizar ssh para el desvío de cualquier conexiónTCP/IP. Como ejemplo se muestra el desvío del puerto SMTP y POP3:ssh -L 25:sol:25 sol En este caso cualquier conexión a ”tierra Port25” se desvía al puerto SMTP de sol a través del canal encriptado. Es unprocedimiento especialmente útil para usuarios de servidores SMTP que nodisponen de SMTP-AUTH o de capacidades POP-before-SMTP. Así el servi-dor de correo ”en casa” puede entregar el correo a cualquier lugar con cone-xión a Internet.

El comando: ssh -L 110:sol:110 sol desvía todas las consultas hechasal puerto 110 (POP3) en tierra al puerto POP3 de sol .

Ambos ejemplos exigen la introducción de los comandos como superusua-rio root , ya que las conexiones se realizan con puertos locales privilegiados.Con la conexión SSH establecida, el correo se envía y se recibe como siempreen modo de usuario normal. En tal caso hay que configurar como Host SMTPy POP3 la máquina local localhost .

Se puede conseguir información adicional en la páginas de manual de losdistintos programas y en los ficheros que se encuentran dentro del directorio/usr/share/doc/packages/openssh .

Autentificación en la red — Kerberos

Aparte de los mecanismos habituales de identificación que son inherentemen-te inseguros, no existe ninguna forma de autentificar exactamente en una redabierta, los usuarios de una determinada computadora. Esto quiere decir quecualquier persona puede ser capaz de falsificar su identidad y así recoger lose-mails de otra persona, acceder a los datos privados de ella o iniciar un de-terminado servicio. Por eso la red debe cumplir los siguientes requisitos parapoder ser considerada como segura:

Los usuarios deben acreditar su identidad para cada servicio y se debeasegurar que ningún usuario acoja la identidad de otro.

Cada servidor en la red debe acreditar su identidad. En caso contrarioun atacador puede identificarse como el servidor solicitado y capturarla información confidencial que se esté mandando a éste. Este procesose llama ”Mutual Authentication”, ya que el cliente se identifica frenteal servidor y vice versa.

La autentificación encriptada de Kerberos cumple los requisitos mencionados.A continuación se explica el funcionamiento básico de Kerberos. La imple-

371SuSE Linux – Manual de Administración

Page 386: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

mentación utilizada de Kerberos incorpora documentación más detallada alrespecto.

AtenciónKerberos original se desarrolló en el MIT. Aparte de éste(MIT Kerberos) existen otras implementaciones de Kerberos. SuSELinux contiene una implementación libre de Kerberos 5 llamadaHeimdal Kerberos 5 KTH. Este capítulo se refiere a las propiedadesgenerales de diferentes Kerberos, por lo que siempre se utiliza el térmi-no Kerberos salvo que se trate de propiedades específicas de Heimdal.

Atención

Terminología de Kerberos

Antes de comentar los detalles de Kerberos es importante tomar nota de lossiguientes términos:

Credential Los usuarios o clientes tienen que disponer de credenciales queles autorizan a solicitar determinados servicios. Kerberos dispone dedos tipos de credenciales: Tickets y Authenticators.

Ticket Un Ticket es una credencial utilizada por un cliente para solicitar unservicio de un servidor. Contiene el nombre del servidor, el nombre delcliente, la dirección de Internet del cliente, una marca de tiempo (ingl.timestamp), el tiempo de vida de la credencial y una clave de sesión alazar. Todos estos datos se encriptan con la clave del servidor.

Authenticator Junto con el ticket se utiliza el autentificador (ingl. Authenti-cator) para asegurar que el cliente que presenta un ticket realmente esél que presume ser. El autentificador se genera en la estación de trabajomediante su nombre, su dirección IP, la hora actual y se encripta con laclave se sesión solamente conocida por parte del cliente y del servidoral que se solicita el servicio. En comparación a un ticket, el autentifica-dor sólo puede ser usado una vez. El cliente por sí mismo es capaz decrear un autentificador.

Principal Un Principal de Kerberos es una unidad única (un servicio o uncliente) al que se puede asignar un ticket. El Principal se compone delas siguientes partes:

Primary – Es la primera parte que puede ser equivalente al nom-bre de usuario.

372 Autentificación en la red — Kerberos

Page 387: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

15Se

gu

rida

de

nla

red

Instance – Información opcional, describiendo el Primary. Esta ca-dena se separa por el símbolo ‘/’ del Primary.

Realm – Realm determina el área de funcionamiento de Kerberos.Normalmente el Realm es equivalente al nombre de dominio enmayúsculas.

Mutual Authentication Al usar Kerberos, el cliente tal como el servidorpueden estar seguros sobre al autenticidad de su contraparte ya quese autentifican mutuamente con una clave de sesión.

Session Key Las claves de sesión (ingl. session key) son claves privadas tem-porales, generadas por parte de Kerberos. Se utilizan para encriptar lacomunicación entre cliente y servidor.

Replay Casi toda información que pasa por una red se puede interceptar,desviar o mandarla nuevamente. En el caso de Kerberos es muy pe-ligroso si un atacador consigue interceptar la petición de servicio quecontiene el ticket y el autentificador. Podría intentar mandar esta infor-mación nuevamente (”Replay”) y acoger así otra identidad. Afortuna-damente Kerberos dispone de diferentes mecanismos para evitar esteproblema.

Server o Service ”Service” (servicio) se utiliza para realizar una determinadaoperación en un ”Server”.

¿Cómo funciona?

Kerberos se denomina frecuentemente como servicio de autentificación deltipo ”Trusted Third Party”. Esto quiere decir que todos los clientes confían enKerberos respecto a la identidad de otras computadoras. Kerberos mantieneuna base de datos con todos los usuarios y sus claves privadas.

Para que Kerberos merezca la confianza depositada en él, el servidor de au-tentificación y el servidor que otorga los tickets han de ejecutarse en una má-quina aparte. Sólo el administrador debe tener acceso al servidor y los servi-cios que se ejecutan en él deben reducirse a un mínimo — ni siquiera sshddebe estar levantado.

Primer contacto El primer contacto con Kerberos se parece al login de cual-quier sistema en red. Al introducir la contraseña, esa información talcomo el nombre del sistema de otorgamiento de tickets, se envía al ser-vidor de autentificación (Kerberos). Si este servidor reconoce la identi-dad, éste genera una clave de sesión al azar para el uso entre el cliente

373SuSE Linux – Manual de Administración

Page 388: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

y el servidor de otorgamiento de tickets. Ahora el servidor de autentifi-cación genera un ticket para el servidor de otorgamiento de tickets quese compone de los siguientes elementos (toda información se encriptacon una clave de sesión solamente conocida por parte de los servidoresde autentificación y de otorgamiento de tickets):

los nombres de los clientes y del servidor de otorgamiento de tic-kets

la hora actual

el tiempo de vida del ticket

la dirección IP del cliente

la clave de sesión nueva

Ahora el ticket se envía – junto con la clave de sesión – de forma en-criptada al cliente, pero en esta ocasión utilizando la clave privada delcliente. Solo el cliente y Kerberos conocen esta clave, ya que fue gene-rada a partir de la contraseña de usuario. Cuando el cliente recibe estainformación, el usuario tiene que introducir la contraseña. Esta contra-seña se convierte en la clave que es capaz de descifrar la informaciónque fue enviada del servidor de autentificación. Después de descifrar, lacontraseña y la clave se borran de la memoria de la estación de trabajo;ésta es capaz de identificarse correctamente hasta que el tiempo de vidadel ticket otorgado expire.

Solicitud de un servicio Para pedir un servicio de cualquier servidor en lared, la aplicación del cliente tiene que compulsar su identidad. Por esola aplicación genera un identificador (ingl. Authenticator) que se compo-ne de las siguientes partes:

el Principal del cliente

la dirección IP del cliente

la hora actual

Toda esa información se encripta con la clave de sesión que ya recibióel cliente particularmente para ese servidor. El identificador y el ticketpara el servidor se mandan al mismo. El servidor por su parte utili-za su copia de la clave de sesión para decodificar el identificador quele permite obtener toda la información necesaria del cliente que soli-cita el servicio. Esta información se compara con la del ticket. En estepunto existe la posibilidad de un ataque de repetición (ingl. Replay). Elatacador puede intentar enviar nuevamente una solicitud de servicio

374 Autentificación en la red — Kerberos

Page 389: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

15Se

gu

rida

de

nla

red

que haya sido capturada anteriormente en la red. Para evitar este ti-po de ataque, el servidor no acepta ningún paquete que se envía conuna marca de tiempo y un ticket ya recibido. Además es posible recha-zar peticiones de servicio cuya marca de tiempo difiere demasiado deltiempo actual (hacia el futuro o hacia el pasado).

Autentificación mutua Es posible realizar la autentificación de Kerberos enambas direcciones. No sólo se trata del cliente que se identifica frenteal servidor, el servidor también debe identificarse frente al cliente quesolicita un cierto servicio. Por eso el servidor envía también un ciertoidentificador. Este se forma sumando 1 a la suma de control que fue re-cibida del cliente y el resultado se encripta con la clave de sesión com-partida con el cliente. Para el cliente esta respuesta es la compulsa dela autenticidad del servidor y el trabajo entre cliente y servidor puedecomenzar.

Ticket-Granting — Contactar con todos los servidores Los tickets estánpensados para el uso con un solo servidor por lo que hace falta un nue-vo ticket para cada servicio adicional que se solicite. Kerberos imple-menta un mecanismo para obtener tickets de los diferentes servidoresque se denomina ”Ticket Granting Service” (Servicio de expedición detickets). Este servicio también está sometido a los protocolos de accesoya explicados. Siempre que una aplicación necesita un ticket que aúnno se haya otorgado, ésta contacta el servidor de otorgamiento de tic-kets. La solicitud de un ticket se compone de las siguientes partes:

El Principal solicitado

El ticket para el otorgamiento de ticket

El identificador (authenticator)

Igual como los otros servidores, el servidor de otorgamiento de ticketscontrola el ticket recibido y el identificador. En caso de confirmar laautenticidad de ellos, el servidor de otorgamiento de tickets genera unaclave de sesión nueva que se debe utilizar para la conexión del clientecon el servidor nuevo. El siguiente paso es la creación de un ticket parael servidor nuevo con la información siguiente:

El Principal del cliente

El Principal del servidor

La hora actual

La IP del cliente

375SuSE Linux – Manual de Administración

Page 390: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

La clave de sesión recién creada

El tiempo de validez del ticket nuevo equivale al tiempo de vida res-tante del ticket del sistema de otorgamiento de tickets o a un valorpredeterminado para este servicio, dependiendo de cuál es el tiempoinferior. El sistema de otorgamiento de tickets envía este ticket junto auna clave de sesión al cliente. En esta ocasión la respuesta es encriptadacon la clave de sesión que se recibió junto con el ticket original del sis-tema de otorgamiento de tickets. Ahora el cliente es capaz de descifrarla respuesta de un servicio nuevo que se solicite sin necesidad de pedirla contraseña de usuario nuevamente. Esta es la forma de Kerberos deconseguir tickets para el cliente, ”molestando” al usuario una sola vezcon la introducción de la contraseña.

Compatibilidad con Windows 2000 Windows 2000 incorpora una imple-mentación de Kerberos 5 realizada por Microsoft. SuSE Linux utilizala implementación Heimdal de Kerberos 5 que incorpora mucha docu-mentación útil sobre el tema; ver Información adicional sobre Kerberos enla página siguiente.

Efectos de Kerberos a nivel de usuario

En el caso óptimo, el usuario sólo tiene contacto con Kerberos en el momentode efectuar el login en su estación de trabajo. En ese momento el cliente reci-be un ticket para el otorgamiento de subsiguientes tickets. Cuando el usuariosale del sistema (logout), los tickets de Kerberos automáticamente se borranpara evitar que otros usuarios puedan identificarse como otro usuario cuandono esté trabajando. Existe un conflicto cuando la sesión de trabajo del usuariodure más tiempo que el tiempo de vida máximo del ticket ”maestro” para elotorgamiento de tickets (10 horas suele ser un valor razonable). Para conse-guir un ticket maestro nuevo, el usuario puede iniciar kinit. No hace falta másque introducir la contraseña nuevamente y Kerberos se encarga de gestionarel acceso a todos los servicios. Mediante klist es posible obtener una lista detodos los tickets que Kerberos obtiene trabajando en segundo plano.

Todas las aplicaciones que figuran a continuación utilizan el mecanismo deautentificación de Kerberos y se encuentran en /usr/lib/heimdal/bin .Ofrecen la misma funcionalidad de sus homólogos de Unix/Linux a la que seañade la ventaja de la autentificación transparente mediante Kerberos:

telnet/telnetd

rlogin

376 Autentificación en la red — Kerberos

Page 391: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

15Se

gu

rida

de

nla

red

rsh, rcp, rshd

popper/push

ftp/ftpd

su

imapd

pine

No hace falta introducir ninguna contraseña para utilizar estas utilidades,porque Kerberos ya realizó la identificación. Al compilar ssh con soporte deKerberos, ssh es capaz de traspasar todos los tickets obtenidos para una de-terminada estación de trabajo a otra. Después de realizar un login en otraestación de trabajo, ssh se encarga de adaptar el contenido encriptado de lostickets a la situación nueva. No alcanza a copiar sencillamente los tickets deuna computadora a la otra, ya que contienen información específica sobre laestación de trabajo (la dirección IP). XDM y KDM también ofrecen soporte deKerberos. La guía Kerberos V5 UNIX User’s Guide en http://web.mit.edu/kerberos/www/krb5-1.2/krb5-1.2.5/doc/user-guide_toc.htmlofrece información adicional sobre las utilidades de red de Kerberos.

Información adicional sobre Kerberos

SuSE Linux incorpora una implementación libre de Kerberos, denominadaHeimdahl. La documentación correspondiente se encuentra en /usr/share/doc/packages/heimdal/doc/heimdal.info después de haber instaladoel paquete heimhahl . Todo el proyecto está documentado en Internet baja ladirección http://www.pdc.kth.se/heimdal/ .

La página web oficial de la implementación de Kerberos del MIT reune enla-ces a otras fuentes interesantes:http://web.mit.edu/kerberos/www/

En la siguiente dirección se encuentra un diálogo clásico que explica el fun-cionamiento de Kerberos. No es demasiado técnico y justo por eso es muyinteresante:http://web.mit.edu/kerberos/www/dialogue.html

Otra fuente de información que explica el funcionamiento básico de Kerberosy que tiene diversas citas para seguir estudiando el tema, se encuentra en:ftp://athena-dist.mit.edu/kerberos/doc/usenix.PS

377SuSE Linux – Manual de Administración

Page 392: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Los siguientes enlaces ofrecen una introducción breve a Kerberos y respondena muchas preguntas en torno a la instalación, configuración y administración:http://web.mit.edu/kerberos/www/krb5-1.2/krb5-1.2.5/doc/user-guide_toc.htmlhttp://www.lns.cornell.edu/public/COMP/krb5/install/install_toc.htmlhttp://web.mit.edu/kerberos/www/krb5-1.2/krb5-1.2.5/doc/admin_toc.htmlLas FAQ oficial de Kerberos se encuentran en:http://www.nrl.navy.mil/CCS/people/kenh/kerberos-faq.html

Tung, Brian: Kerberos — A Network Authentication System. Addison Wesley,1999. - (ISBN 0-201-37924-4)

La seguridad, una cuestión de confianza

Conceptos básicos

Una de las características fundamentales de un sistema Linux/Unix es quevarios usuarios (multi-user) pueden realizar en una misma computadora dife-rentes tareas al mismo tiempo (multi-tasking). Por otra parte el sistema ope-rará en red de forma transparente, lo que significa que el usuario no podrápercibir si los datos o aplicaciones con los que se esté trabajando se encuen-tran alojados de forma local en la computadora o en alguna otra parte.

Esta característica particular de que varios usuarios puedan trabajar con elsistema, exige que estos usuarios y sus datos también puedan ser diferencia-dos unos de otros. Dado que en este contexto intervienen otros aspectos co-mo pueden ser los de índole emocional, esto hace que se le dedique especialatención a la seguridad y a la protección de la privacidad.

El término protección de datos existe desde la época en que las computado-ras aún no estaban unidas entre sí mediante una red. En aquellos tiempos loprimordial era que después de una pérdida o después de un fallo en el dis-positivo de almacenamiento (por lo general el disco duro) los datos siguieranestando disponibles, incluso si este fallo provocaba la caída temporal de unainfraestructura mayor. Si bien este capítulo del manual de SuSE trata prin-cipalmente de la confidencialidad de los datos y de la protección de la pri-vacidad del usuario, hay que destacar que un concepto amplio de seguridadsiempre contempla que se realice un backup periódico que funcione correc-tamente y que sea revisado. Sin el backup de los ficheros no sólo será difícil

378 La seguridad, una cuestión de confianza

Page 393: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

15Se

gu

rida

de

nla

red

acceder a los datos en caso de un fallo del hardware sino también particu-larmente cuando exista la sospecha de que alguien ha tenido acceso a ciertosdatos sin disponer de autorización.

Seguridad local y seguridad en la red

Parece sensato y lógico considerar que el acceso a los datos de una computa-dora es tan sólo posible cuando estos han sido puestos a nuestra disposición.Si no se desea depositar sin más los datos en una caja fuerte, existen diferen-tes formas de acceder a ellos:

alguien opera una computadora y llama por teléfono al usuario de losdatos,

directamente desde la consola de la computadora (acceso físico),

a través de un puerto serie, o

a través de una red.

Todas estas alternativas deberían presentar un rasgo en común: cada uno sedebería autentificar como usuario antes de poder acceder a los recursos o da-tos deseados. Dicho de otra forma: se debe haber demostrado una identidadque mediante una regla de acceso le permitirá acceder a los recursos (datos oacciones) requeridos. Un servidor de web puede ser en este aspecto algo dife-rente, pero en cualquier caso seguro que nadie desea que el servidor de webrevele sus datos personales al primero que pase por allí.

El primer punto de la lista es el que más se asemeja al caso del ser humano.Por ejemplo, en el caso de un banco hay que demostrar al empleado que tie-ne derecho a acceder a su cuenta, ya sea mediante su firma, un PIN o unacontraseña. De esta manera demostrará que usted es la persona que preten-de ser. En algunos casos (que probablemente poco tienen que ver con com-putadoras, sistemas operativos y redes) es posible ganarse la confianza delposeedor de una información ofreciéndole con habilidad pequeños datos frag-mentados sobre hechos de la naturaleza más diversa o mediante una hábilretórica de tal modo que poco a poco el individuo irá ofreciendo poco a pocomás información sin darse cuenta. En los círculos hackers, a esto se le llama”Social Engineering”. Contra este tipo de ataque sólo se puede actuar infor-mando debidamente al personal y con un uso sensato de la información y dellenguaje. Los ataques a los sistemas informáticos a menudo van precedidosde un asedio de tipo Social-Engeniering, contra el personal de recepción, elpersonal de servicio de la empresa o contra miembros de la familia. Este tipode ataque no se suele detectar hasta mucho tiempo después.

379SuSE Linux – Manual de Administración

Page 394: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Alguien que quiere acceder a ciertos datos de forma no autorizada puede uti-lizar el método más tradicional ya que el mismo hardware es un punto deataque. La computadora debe estar protegida contra robo, cambio, y sabotajeen sus piezas y en su unidad (así como el backup de sus datos). A este ti-po de ataques pueden añadirse la conexión a una red o un cable eléctrico. Elproceso de arranque debe de estar asegurado ya que una determinada com-binación de teclas conocida puede producir en la computadora una reacciónconcreta. Para evitar esto se pueden utilizar contraseñas para la BIOS y parael bootloader.

Si bien los puertos serie con terminales en serie son todavía habituales, ape-nas se siguen instalando en puestos de trabajo nuevos. En lo que respecta altipo de ataque, una terminal en serie es un caso excepcional: no se trata deun puerto de red ya que para la comunicación entre las unidades del sistemano se utiliza ningún protocolo de red. Un simple cable (o un puerto infrarro-jo) servirá de medio de transmisión para caracteres sencillos. El cable en sí esel punto de ataque más sencillo. Sólo hay que conectar una vieja impresora yrecibir la información. Lo que es posible con una simple impresora se puedehacer también de otra forma a través de medios más sofisticados.

Dado que abrir un fichero en una computadora está sometido a otras limita-ciones de acceso que las de abrir una conexión en red a un servicio en unacomputadora, hay que hacer distinción entre la seguridad local y la seguridadde red. La diferencia radica en que los datos deben ir ligados en paquetespara ser enviados y llegar a la aplicación.

Seguridad local

Como ya mencionamos, la seguridad local comienza con las característicasfísicas de la computadora. Partimos de la suposición que una computadoraestá constituida de forma que la de seguridad se adecua al nivel deseado ynecesario. Colóquese en el papel de quien pretende ”asaltar” una computado-ra: mientras sigamos hablando de ”seguridad local” la tarea consiste en dife-renciar a unos usuarios de otros, de modo que ningún usuario pueda obtenerlos derechos de otro usuario. Esta es la regla general, pero evidentementeun caso diferente es la cuenta root , que posee todos los derechos sobre elsistema. Cuando un usuario se convierte en root , puede transformarse encualquiera de los usuarios locales sin necesidad de contraseña y de este modoleer cualquier fichero local.

Contraseñas

El sistema Linux no guarda en forma de texto legible las contraseñas que us-ted debería haber establecido, ya que en caso de que el fichero en el cual se

380 La seguridad, una cuestión de confianza

Page 395: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

15Se

gu

rida

de

nla

red

guardan las contraseñas fuera robado, todas las cuentas de ese sistema es-tarían en peligro. En lugar de ello, el sistema codifica su contraseña y cadavez que usted introduzca su contraseña ésta será codificada y el resultado secomparará con la contraseña archivada. Esto naturalmente sólo tiene sentidosi de la contraseña codificada no se puede deducir la contraseña en sí. El casoes como sigue: a este tipo de logaritmos se les denomina ”logaritmos tram-pa” porque sólo funcionan en una dirección. Un atacante que haya obtenidouna contraseña codificada no puede simplemente descodificarla y ver la con-traseña. La única solución es probar una por una todas las combinaciones deletras posibles hasta dar con la contraseña que una vez codificada se parecea la que tenía. Se puede calcular rápidamente el gran número de contraseñasposibles que se pueden hacer combinando ocho letras.

En los años 70, un argumento a favor de este concepto de seguridad era queel algoritmo utilizado era muy lento y que necesitaba segundos para codificaruna contraseña. Los PCs actuales pueden realizar desde varios cientos de mi-les hasta millones de codificaciones en un segundo lo que requiere dos cosas:las contraseñas codificadas no deben ser visibles para ninguno de los usu-arios (/etc/shadow no puede ser leído por un usuario normal) y las con-traseñas no deben ser fáciles de adivinar para el caso en que por un error sepudieran leer las contraseñas codificadas. Una contraseña como ”fantasía”reescrita como ”f@nt@s13” no resulta muy útil: Tales estrategias para despis-tar son un juego de niños para los programas de los piratas informáticos queutilizan diccionarios como fuente de consulta. Es mejor utilizar combinacio-nes de letras que no formen una palabra conocida y que sólo tengan sentidopara uno mismo (pero que tampoco sea la combinación que abre el candadode la maleta). Una buena contraseña podrían ser las letras iniciales de las pa-labras de una frase. Por ejemplo: el título de un libro, ”El nombre de la rosa”de Umberto Eco, encierra una buena contraseña: ”EndlrdUE”. Una contrase-ña del tipo ”Casanova” o ”Lorena76” podría ser adivinada por alguien que leconozca más o menos bien.

El proceso de arranque

Evite que se pueda arrancar el sistema mediante un disquete o un CDROM,ya sea desmontando las unidades de lectura o seleccionando una contraseñaBIOS y determinando en la BIOS que el arranque se realice exclusivamentedesde el disco duro.

Los sistemas Linux arrancan generalmente con un boot-loader, que permitetransmitir opciones adicionales al kernel que se va a arrancar. Este tipo de ac-ciones hacen peligrar la seguridad, en gran medida porque el kernel no sólofunciona con privilegios de usuario root sino porque es el que otorga desde

381SuSE Linux – Manual de Administración

Page 396: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

un principio los privilegios root. Si utilizan LILO como boot-loader, puede evi-tar esto introduciendo otra contraseña adicional en /etc/lilo.conf (verArrancar y gestor de arranque en la página 89).

Permisos de acceso

Hay que partir del principio de que siempre se debe trabajar con el menornúmero de privilegios posible. En definitiva, no es necesario estar registra-do como usuario root para leer o escribir e-mails. Si el programa de correoelectrónico (MUA = Mail User Agent) con el que se trabaja tuviera un fallo,este repercutiría con los mismos derechos con los que se tenían activos en elmomento del problema. Lo que se trata aquí es de minimizar los daños.

Los derechos individuales de los más de 200000 ficheros que se distribuyencon SuSE se otorgan de forma cuidadosa. El administrador de un sistema só-lo debería instalar software adicional u otros ficheros con mucha precaucióny siempre prestando atención especial a los derechos atribuidos a los ficheros.Un administrador experimentado y consciente de la importancia del tema dela seguridad siempre debe utilizar la opción -l en el comando ls , lo que leofrecerá una lista completa de los ficheros incluyendo todos los derechos deacceso de tal forma que rápidamente podrá detectar si algún derecho no es-tá bien adjudicado. Un atributo que no está bien adjudicado puede originarque un fichero pueda ser borrado o sobreescrito. Esto puede originar que losficheros intercambiados puedan ser ejecutados también por root o que losficheros de configuración de programas puedan ser utilizados como root .Alguien que atacara el sistema podría de este modo ampliar considerable-mente sus derechos. A este tipo de intrusiones se les denomina ”huevos decuco” porque el programa (el huevo) es depositado en el nido por un usuarioextraño (el pájaro) y ejecutado (incubado) de forma similar a cómo ocurre conel cuco que hace que otros pájaros incuben sus huevos.

Los sistemas SuSE disponen de ficheros permissions , permissions.easy ,permissions.secure y permissions.paranoid en el directorio /etc .En estos ficheros se determinan derechos especiales sobre archivos como porejemplo directorios de escritura universal o setuser-ID-bits (el programa nose ejecuta con la autorización del propietario del proceso que lo ha arrancadosino con la autorización del propietario del fichero, que por norma generales root ). El fichero /etc/permissions.local está a disposición del ad-ministrador; aquí podrá guardar sus propias modificaciones. Para definir concomodidad cuáles son los ficheros usados por los programas de configura-ción de SuSE para la adjudicación de los permisos existe el punto del menú‘Seguridad’ de YaST2. En el fichero /etc/permissions y en la página demanual del comando chmod (man chmod) se recoge más información sobreeste tema.

382 La seguridad, una cuestión de confianza

Page 397: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

15Se

gu

rida

de

nla

red

Buffer overflows, format string bugs

Siempre que un programa procesa datos que de una forma u otra están o hanestado bajo la influencia de un usuario se requiere mucha precaución. Prin-cipalmente esto afecta a los programadores de la aplicación: Un programa-dor debe garantizar que los datos serán bien interpretados por el programa,que en ningún momento se escribirán en sectores de memoria demasiado pe-queños y se responsabilizará de que su propio programa entregue los datosadecuadamente y a través de las interfases predefinidas para ello.

Hablamos de que se ha producido un ”buffer overflow” cuando al definirun sector de la memoria del búfer no se tiene en cuenta el tamaño del bú-fer. Puede ocurrir que los datos (que provienen de un usuario) ocupen másespacio del que hay disponible en el búfer. Al reescribir el búfer más allá desus límites puede ocurrir que (en vez de sólo procesar los datos) el programaejecute secuencias de programas estando éstas bajo el control del usuario yno así del programador. Este es un error grave, especialmente cuando el pro-grama corre con derechos especiales (véase derechos de acceso más arriba).Los llamados ”format string bugs” funcionan de un modo algo distinto, peroutilizan igualmente user-input para desviar el programa de su camino real.

Estos errores de programación son aprovechados (ingl. exploit) por programasque se ejecutan con privilegios superiores, o sea programas del tipo setuid ysetgid. Es posible protegerse y proteger el sistema frente a este tipo de erroresretirando del programa los derechos privilegiados de ejecución. Aquí tambiénes válido el principio de otorgar privilegios lo más bajos posible (véase elapartado sobre los derechos de acceso).

Dado que los ”buffer overflows” y los ”format string bugs” son errores enel tratamiento de los datos del usuario, no son necesariamente ”explotados”solo cuando se dispone de acceso a un ”login” local. Muchos de estos errores,ya conocidos, pueden ser ”explotados” a través de una conexión en red. Poresta razón, no es posible determinar si los ”buffer overflows” y los ”formatstring bugs” han sido originados por la computadora local o por la red.

Virus

En contra de lo que se cree, sí existen virus para Linux. Los virus conocidosfueron denominados ”Proof-of-Concept” por sus autores para demostrar queesta técnica funciona. Sin embargo no se ha observado ninguno de estos virusen ”libertad”.

Para desarrollarse y sobrevivir, los virus necesitan un huésped. Este huéspedes un programa o un sector de memoria de importancia para el sistema, co-mo p.ej. el Master-Boot-Record, y el código de programa del virus debe teneracceso de escritura a éste. Debido a sus características multi-usuario, Linux

383SuSE Linux – Manual de Administración

Page 398: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

puede limitar el derecho de escritura de los archivos, especialmente de losficheros de sistema. Es decir, que si se trabaja como root , aumentan las po-sibilidades de que su sistema sea infectado por un virus de este tipo. Por lotanto, tenga en cuenta el principio del menor privilegio posible. De este mo-do, lo difícil sería que su sistema se pudiera llegar a infectar con un virustrabajando bajo Linux. Por otra parte, no debería ejecutar un programa quehaya bajado de Internet y cuyo origen desconoce. Los paquetes SuSE-rpm es-tán firmados de forma criptográfica. Estas firmas digitales avalan el esmerode SuSE al elaborar el paquete. Los virus son un clásico síntoma de que unsistema altamente seguro se vuelve inseguro cuando el administrador o elusuario no asumen con seriedad el tema de la seguridad.

No hay que confundir los virus con los gusanos, que también son fenómenosrelacionados con las redes pero que no necesitan un huésped para propagar-se.

La seguridad en la red

La misión de la seguridad local es diferenciar entre los usuarios de una com-putadora, en particular el usuario root . Por el contrario, la seguridad de lared consiste en proteger el sistema entero contra ataques provenientes de lared. Si bien al registrarse en el sistema de la manera convencional se debenintroducir un nombre de usuario y una contraseña, la identificación del usua-rio es más un tema de seguridad local. Al registrase en la red hay que con-siderar dos aspectos de seguridad: lo que sucede hasta que se ha conseguidocon éxito la autentificación (seguridad de red) y lo que ocurre posteriormente(local).

X windows (Autentificación X11)

Como ya se ha mencionado anteriormente, la "transparencia respecto a lared" es una de las características básicas del sistema Unix. Esto es así sin lu-gar a dudas en el caso de X11, el sistema windowing de los sistemas Unix.Permite registrarse sin más en una computadora lejana e iniciar un programaque se podrá ver en la propia computadora a través de la red.

Cuando nuestro servidor X tiene que mostrar un cliente X a través de la red,debe proteger los recursos que gestiona (el display) contra accesos no auto-rizados. En este caso concreto, esto significa que el programa cliente tieneque recibir derechos. En X-Windows esto sucede de dos formas: Controles deacceso basados en host y controles basados en cookies. Los primeros estánbasados en la dirección IP de la computadora en la que se debe ejecutar elprograma cliente y se controlan con el programa xhost . El programa xhostintroduce la dirección IP de un cliente legítimo en una mini base de datos en

384 La seguridad, una cuestión de confianza

Page 399: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

15Se

gu

rida

de

nla

red

el servidor X. Pero limitarse a establecer una única autentificación en una di-rección IP no es precisamente seguro. Otro usuario podría estar activo en lacomputadora con el programa cliente y tendría acceso al servidor X como sihubiera robado la dirección IP. Por esta razón aquí no profundizaremos mássobre estos métodos. La manpage del comando xhost ofrece más explicacio-nes sobre el funcionamiento (y también contiene la advertencia).

Los controles de acceso basados en ”cookies” utilizan como medio de identi-ficación una cadena de caracteres que sólo conocen el servidor X y el usuarioregistrado legítimamente. El cookie se utiliza como método de identificaciónsimilar a una contraseña. Al hacer login, este ”cookie” (la palabra inglesa coo-kie significa galleta y aquí hace referencia a las galletas chinas de la fortuna,que contienen un refrán en su interior) se graba en el fichero .Xauthoritydel directorio personal del usuario y de este modo, está a disposición decualquier cliente de X Windows que quiera abrir una ventana en X-server.El programa xauth ofrece al usuario la herramienta para explorar el fiche-ro .Xauthority . No se podrán abrir más ventanas de nuevos clientes X si.Xauthority se borra del directorio personal o si se le cambia el nombre.Para ampliar información sobre el tema de la seguridad de Windows X le re-comendamos la manpage de Xsecurity (man Xsecurity ).

ssh (secure shell) puede transmitir la conexión a un servidor X de formatransparente (o sea, no directamente visible) para un usuario a través de unaconexión de red completamente codificada. En tal caso se habla de ”X11-forwarding”. En este caso, en el lado del servidor se simula un servidor Xy en la shell del lado remoto se coloca la variable DISPLAY.

AvisoSi considera que la computadora en la que se está registrando no eslo suficientemente segura no debería dejar que se realicen conexionesX-windows. Con el ”X11-forwarding” conectado, los piratas podríanautentificarse y conectarse con su servidor X a través de su conexiónssh y, p. ej., espiar su teclado.

Aviso

Buffer overflows y format string bugs

Lo dicho sobre ”buffer overflows” y ”format string bugs” en el apartado de”seguridad local”, se aplica también a la seguridad de red, si bien aquí estoserrores ya no pueden ser directamente clasificados como locales o remotos.Del mismo modo que en las variantes locales de estos errores de programa-ción, por lo general en los servicios de red los búfer Overflows tienen comoobjetivo los privilegios de root . De no conseguir directamente acceso a los

385SuSE Linux – Manual de Administración

Page 400: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

privilegios root, el pirata podría abrirse camino hasta una cuenta local conpocos privilegios en la cual podría aprovecharse de problemas de seguridad(locales), en caso de que existieran.

Las variantes más comunes de ataque remoto a través de la red son los búferoverflows y los format string bugs. Mediante listas de correo de seguridadse distribuyen los llamados ”exploits”, que no son más que programas queaprovechan los puntos débiles hallados recientemente. Así mismo las per-sonas que no conozcan con lujo de detalles estos puntos débiles o lagunaspueden aprovecharse de ellas. Con el paso de los años se ha demostrado queel hecho de que estos ”exploitcodes” circulen libremente ha contribuido a quela seguridad de los sistemas operativos aumente debido a que los producto-res de sistemas operativos se ven obligados a solucionar los problemas de susoftware. En el caso del software cuyo source-code se distribuye de forma li-bre (SuSE Linux es distribuido con todas las fuentes disponibles), alguien queencuentre una laguna con ”exploitcodes” puede ofrecer al mismo tiempo unasugerencia para solventar el problema.

DoS - Denial of Service

El objetivo de este tipo de ataques es el de interrumpir el servicio (o inclusotodo el sistema). Esto puede llevarse a cabo de las maneras más diversas: Porsobrecarga, ocupando el sistema con paquetes absurdos o mediante el usode ”remote buffer overflows”, que no pueden ser utilizados de forma directapara ejecutar programas en la unidad remota.

En la mayoría de los casos, un DoS encuentra su justificación en el hecho deque un servicio simplemente ya no esté disponible. El hecho de que un ser-vicio falte puede traer consigo una serie de consecuencias. Véase ”man in themiddle: sniffing, tcp connection hijacking, spoofing” y ”DNS poisoning”.

man in the middle: sniffing, tcp connection hijacking, spoofing

De forma general se denomina con el término ”man in the middle attack” alataque que se realiza desde la red y en el cual el atacante ocupa una posiciónintermedia entre dos unidades que se comunican. Todos tienen por lo generaluna cosa en común: la víctima no se percata de nada. Existen muchas varia-ciones: el atacante intercepta la comunicación y para que la víctima no se per-cate de nada, establece él mismo una comunicación con la máquina objetivo.Sin darse cuenta, la víctima ha abierto una comunicación con la computado-ra equivocada que se hace pasar por su objetivo. La forma más sencilla de”man in the middle attack” es el ”sniffer”. Simplemente espía las conexio-nes de red que pasan por él (sniffing = ingl. fisgonear). Todo se vuelve máscomplicado cuando el atacante de por medio intenta tomar posesión de una

386 La seguridad, una cuestión de confianza

Page 401: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

15Se

gu

rida

de

nla

red

conexión ya establecida (hijacking = ingl. secuestrar). Para ello, el atacante tie-ne que ir analizando durante algún tiempo los paquetes que van pasando delargo para poder prever la secuencia de números TCP correcta de la conexiónTCP. Cuando consigue asumir el papel del objetivo de la conexión, la víctimalo nota ya que de su lado la conexión finaliza como no válida. El atacante seaprovecha sobre todo de protocolos que no estén protegidos de forma crip-tográfica contra ”hijacking” y en los cuales al inicio de la conexión se realizauna autentificación. Se denomina ”spoofing” al envío de paquetes con datosde remitente modificados; por lo general la dirección IP. La mayoría de losataques requieren el envío de paquetes falsificados, lo cual en Unix/Linuxsólo puede ser realizado por el superusuario (root ).

Muchas de las modalidades de ataque vienen acompañadas de un DoS. Si seofrece la oportunidad de separar una computadora de la red de forma súbita(aunque sea sólo un momento) se facilita el poder realizar un ataque activoya que tras ello no se esperarían más problemas.

DNS poisoning

El pirata intenta ”envenenar” ((ingl. poisoning)) el cache de un servidor DNSpor medio de un paquete respuesta DNS falsificado (”spoofted”) para que en-tregue la información deseada a una víctima que la solicita. Generalmente elatacante deberá recibir algunos paquetes del servidor y analizarlos para po-der introducir de forma verosímil esta información a un servidor DNS. Dadoque muchos servidores han configurado una relación de confianza con las de-más computadoras mediante sus direcciones IP o los hostnames, puede queuno de estos ataques pueda dar frutos rápidamente a pesar del trabajo queconlleva. No obstante, una condición para conseguirlo es un buen conoci-miento de la estructura de confianza existente entre estas computadoras. Enla mayoría de los casos el atacante no puede evitar que se tenga que ejecutarun DoS perfectamente sincronizado contra un servidor DNS cuyos datos sedesean falsificar.

Esto se puede remediar mediante el uso de una conexión codificada de formacriptográfica, la cual puede verificar la identidad del objetivo de la conexión.

Gusanos

A menudo se equipara a los gusanos con los virus, pero existe una gran di-ferencia entre ellos: un gusano no tiene que infectar un programa huéspedy su especialidad consiste en expandirse lo más rápidamente posible por lared. Algunos gusanos conocidos, como son p.ej. Ramen, Lion y Adore, ha-cen uso de lagunas muy populares en programas de servidor como bind8 olprNG . Es relativamente fácil protegerse contra los gusanos, ya que desde el

387SuSE Linux – Manual de Administración

Page 402: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

momento en el que se detecta la laguna y hasta que aparece el gusano suelentranscurrir varios días, permitiendo que aparezcan paquetes de update. Na-turalmente es requisito indispensable que el administrador del sistema instalelos Security-updates en su sistema.

Trucos y consejos: indicaciones generales

Información: Para asegurar una gestión eficiente de la seguridad es nece-sario estar al día sobre los últimos desarrollos y los problemas de segu-ridad más recientes. Una muy buena protección contra todo tipo de fa-llos consiste en implementar de la forma más rápida posible los paque-tes de update que se anuncien en un Security-Announcement. Los anun-cios de seguridad de SuSE se distribuyen a través de una lista de correoen la que usted puede inscribirse siguiendo los enlaces que encontrará enhttp://www.suse.de/security . [email protected] la primera fuente de información sobre paquetes de actualización donde elequipo de seguridad publica la información más actual.La lista de correo [email protected] es un foro de discusión en elque se puede obtener mucha información sobre el tema de la seguridad. Paraapuntarse en la lista hay que dirigirse a la misma URL utilizada para obtenerinformación sobre actualizaciones: [email protected] .Una de las listas de correo sobre seguridad más conocidas del mundo es lalista [email protected] . Le recomendamos encarecidamenteleer esta lista en la que aparece una media de 15 a 20 mensajes al día. Enhttp://www.securityfocus.com encontrará más información.A continuación se recogen algunas normas fundamentales que puede ser re-comendable tenerlas en cuenta:

Evite trabajar como root , siguiendo el principio de utilizar el mínimoprivilegio posible para una tarea. Esto reduce las posibilidades de unhuevo de cuco o un virus y de este modo evitará problemas.

Use conexiones codificadas siempre que le sea posible para ejecutar ta-reas remotas. ”ssh” (secure shell) es estándar. Evite telnet , ftp , rsh yrlogin .

No utilice métodos de autentificación que estén únicamente basados enla dirección IP.

Mantenga siempre actualizados sus paquetes más importantes para tra-bajar en la red y abónese a las listas de correo de anuncios acerca delsoftware correspondiente (p.ej.: bind , sendmail , ssh ). Esto también esválido para la seguridad local.

388 La seguridad, una cuestión de confianza

Page 403: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

15Se

gu

rida

de

nla

red

Optimice los derechos de acceso de los ficheros del sistema quesean de importancia para la seguridad adaptando el fichero /etc/permissions de su elección a sus necesidades. Un programa setuidque ya no tenga un setuid-bit tal vez ya no pueda desempeñar real-mente su función pero por norma general ya no constituye un proble-ma de seguridad. Es recomendable proceder de forma similar con losficheros y los directorios con acceso de escritura universal.

Desactive todos los servicios de red que no sean estrictamente necesa-rios para su servidor. Esto hace que su servidor sea más seguro y evitaque sus usuarios se acostumbren a usar un servicio que usted nuncaha puesto voluntariamente a su disposición (legacy-Problem). Con elprograma netstat encontrará los puertos abiertos (con el estado desockets LISTEN). Se puede utilizar con las opciones netstat -ap onetstat -anp . Con la opción -p se puede ver directamente qué pro-ceso ocupa un puerto y con qué nombre.

Compare los resultados que ha obtenido con los de un portscan com-pleto de su computadora desde fuera. El programa nmap es ideal paraello. Revisa cada uno de los puertos y según la respuesta de su compu-tadora puede extraer conclusiones sobre un servicio que se encuentraen espera detrás del puerto. Nunca escanee una computadora sin laaprobación directa del administrador ya que esto podría ser interpreta-do como un acto de agresión. No es suficiente con escanear los puertosTCP. También deberá escanear los puertos UDP (opciones -sS y -sU ).

Para realizar una prueba de integridad de confianza de los archivos quese encuentran en su sistema deberá utilizar tripwire y codificar labase de datos para protegerla de manipulaciones. Además necesitaráhacer un backup de esta base de datos en un dispositivo de almacena-miento de datos que se encuentre fuera de la máquina y que no estéconectado con la red a través de la computadora.

Tenga cuidado a la hora de instalar software extraño. Ya se ha dado elcaso de que un pirata haya incluido un caballo de Troya en los archivostar de un software de seguridad. Por suerte esto se detectó a tiempo. Siinstala un paquete binario, debería estar seguro de su procedencia.

Los paquetes rpm de SuSE se distribuyen con la firma gpg. La claveque utilizamos para firmarlos es:

ID:9C800ACA 2000-10-19 SuSE Package Signing Key <[email protected]>

Key fingerprint = 79C1 79B2 E1C8 20C1 890F 9994 A84E DAE8 9C800ACA

389SuSE Linux – Manual de Administración

Page 404: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

El comando rpm -checksig paket.rpm muestra si la suma de con-trol y la firma del paquete (¡no instalado!) se corresponden. La clave seencuentra en el primer CD de distribución SuSE a partir de SuSE-7.1 yen la mayoría de los servidores de códigos (keyserver) del mundo.

Compruebe regularmente el backup de los datos y de su sistema. Endeterminadas circunstancias, si la información de la función del backupno es precisa, el backup carece de utilidad.

Revise sus ”Logfiles”. En la medida de lo posible debería escribir unpequeño script que se encargue de buscar entradas irregulares en suslogfiles. Esta tarea no es para nada trivial ya que sólo usted sabe qué esirregular y qué no lo es.

Utilice tcp_wrapper para restringir el acceso a los diferentes ser-vicios de su computadora mediante un IP. Sólo aquellas direccionesIP que tengan permiso explícito podrán acceder a unos determina-dos servicios. En las páginas de manual tcpd(8) y hosts_access(man tcpd , man hosts_access ) encontrará más información sobretcp_wrappern .

Puede utilizar el firewall (cortafuegos) SuSE como protección adicionala tcpd (tcp_wrapper).

Ponga en práctica sus conceptos de seguridad de forma redundante: unmensaje que llega dos veces es mejor que uno que no llega nunca. Estotambién es válido para las conversaciones con los compañeros.

Informe a SuSE sobre nuevos problemas de seguridad

Si encuentra un problema de seguridad (por favor compruebe los paquetesde actualización existentes) remítase entonces con toda confianza a la direc-ción de e-mail [email protected] . Le rogamos que adjunte una descripcióndetallada del problema así como el número de versión del paquete utiliza-do. Procuraremos contestarle a la mayor brevedad posible. Es preferible queenvíe su e-mail con una codificación gpg. Nuestra clave gpg es:

ID:3D25D3D9 1999-03-06 SuSE Security Team <[email protected]>

Key fingerprint = 73 5F 2E 99 DF DB 94 C4 8F 5A A3 AE AF 22 F2 D5

Esta clave se puede bajar desde http://www.suse.de/security .

390 La seguridad, una cuestión de confianza

Page 405: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Parte V

Anexo

Page 406: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...
Page 407: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

ASiste

ma

sd

efic

he

ros

en

Linu

x

Sistemas de ficheros en Linux

Linux soporta una gran variedad de sistemas de ficheros. Este capítulo ofreceuna breve introducción a los sistemas de ficheros más conocidos en Linux,centrándonos principalmente en la estructura y las ventajas, así como en laamplitud de uso de los programas. Más adelante se presentará informaciónsobre ”Large File Support”.

Glosario

Metadatos Garantiza la estructura interna de datos, el orden de la estructuray la disponibilidad de los datos en el disco duro. En resumidas cuentas,se trata de los ”datos sobre los datos”. Todo sistema de ficheros poseesu propia estructura de metadatos. Aquí es donde se encuentra en partela razón de los distintos rendimientos de los sistemas de ficheros. Esextremadamente importante mantener intactos los metadatos ya que deotra manera todo el sistema de ficheros se vería perturbado.

Inode Los Inodes contienen toda la información respecto a un fichero: elnombre, el tamaño, el número de enlaces, la fecha, la hora en que fuecreado, modificaciones, accesos como ”señalador” (ingl. pointer) de losbloques del disco duro y dónde se encuentra grabado.

Journal En relación a un sistema de ficheros, un journal es una estructurainterna del disco con un tipo de protocolo en el que el driver del sis-tema de ficheros introduce los (meta)datos del sistema de ficheros quevan a ser modificados. ”Journaling” reduce enormemente el tiempo deelaboración de un sistema Linux, ya que de este modo el driver delsistema de ficheros no debe iniciar una búsqueda de los metadatos mo-dificados en todo el disco. En vez de eso, basta con ver las entradas deljournal.

Page 408: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Los sistemas de ficheros más importantes enLinux

Contrariamente a como ocurría hace dos o tres años, la elección de un siste-ma de ficheros en Linux ya no es una cuestión de segundos (”¿Ext2 o Rei-serFS?”). A partir de la versión 2.4, el kernel ofrece una gran selección de sis-temas de ficheros. A continuación le mostramos un resumen de las funcionesbásicas de estos sistemas de ficheros y de sus ventajas.

Tenga siempre en cuenta que no existe ningún sistema de ficheros que puedefuncionar del mismo modo con todas las aplicaciones. Cada sistema de fiche-ros tiene sus puntos fuertes y sus puntos flojos, que se deben tener presentes.Ni el sistema de ficheros más desarrollado de todo el mundo puede sustituirla necesidad de la copia de seguridad.

Los conceptos ”integridad de los datos” o ”consistencia de los datos” no serefieren en este capítulo a la consistencia de los datos guardados de un usua-rio (los datos que las aplicaciones que utiliza escribe en sus ficheros). La con-sistencia de estos datos debe quedar asegurada por las aplicaciones mismas.

Ext2

El origen de Ext2 se remonta a los primeros días de Linux. Su antecesor, elExtended File System fue implementado en abril de 1992 e integrado en Li-nux 0.96c. Este sufrió una serie de modificaciones y durante años se le cono-ció como Ext2 a la vez que se le consideró el sistema de ficheros más popularde Linux. Con la introducción del sistema Journaling File y de su tiempo deelaboración tan sorprendentemente corto, Ext2 perdió importancia.

Puede que le sirva de ayuda un pequeño resumen de los puntos fuertes deExt2 para que comprenda su popularidad entre los usuarios de Linux, que encierta medida aún hoy lo prefieren como sistema de ficheros.

Estabilidad Con el correr del tiempo, Ext2 ha sufrido muchas mejoras, dedonde le viene el sobrenombre de ”roca sólida” (ingl. rock–solid). Encaso de una caída del sistema, en la que el sistema de ficheros no pue-de desmontarse adecuadamente, e2fsck inicia un análisis de los datosdel sistema de ficheros. Los metadatos se reconstruyen y los ficheros obloques de datos que quedan sueltos se guardan en un directorio deno-minado lost+found . En contraposición a (la mayoría) de los sistemasjournaling file, e2fsck analiza todo el sistema de ficheros y no sólo los

394 Los sistemas de ficheros más importantes en Linux

Page 409: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

ASiste

ma

sd

efic

he

ros

en

Linu

x

bits de metadatos modificados. Esto dura más tiempo que la compro-bación de los datos de protocolo de un sistema journaling file. Depen-diendo del tamaño del sistema de ficheros, puede llegar a durar másde media hora. Por esta razón, Ext2 no se escoge para ningún servidorque deba tener un alto rendimiento. Ya que Ext2 no debe hacerse cargode ningún journal y a la vez necesita poca memoria, a menudo es másrápido que otros sistemas de ficheros.

Fácil actualización Teniendo como base la fortaleza de Ext2, Ext3 podríallegar a desarrollar un sistema de ficheros de la próxima generación. Sufiabilidad y estabilidad se encontrarían a la par de las ventajas de unsistema journaling file.

Ext3

Ext3 fue concebido por Stephen Tweedie. A diferencia del resto de los sis-temas de ficheros de ”la próxima generación”, no está basado en un nuevodiseño, sino en Ext2. Ambos sistemas de ficheros están estrechamente vincu-lados. Un sistema de ficheros Ext3 se puede montar fácilmente sobre un siste-ma Ext2. La diferencia fundamental entre ambos radica en que Ext3 tambiénsoporta journaling.

Estas son brevemente las tres ventajas de Ext3:

Actualización fácil y muy fiable de Ext2 Ya que Ext3 se basa en el códigode Ext2, a la vez que comparten formato tanto para el disco como paralos metadatos, las actualizaciones no son complicadas. Incluso se pue-den llevar a cabo cuando el sistema de ficheros Ext2 está montado. Elproceso de cambio a otro sistema journaling file, como p. ej. ReiserFS,JFS, o XFS, puede llegar a ser muy trabajoso, debido a que se debe rea-lizar copias de seguridad de todo el sistema de ficheros y después ins-talarlo desde cero. Sin embargo, el cambio a Ext3 puede ser una cues-tión de minutos. A su vez, es muy difícil que la reelaboración de todoun sistema de ficheros desde cero no tenga errores. Si se tiene en cuentala cantidad de sistemas Ext2 disponibles que esperan una actualizacióna un sistema journaling file, se puede imaginar fácilmente el significa-do de Ext3 para muchos administradores de sistemas. El pasar de Ext3a Ext2 es tan fácil como la actualización en sentido contrario. Tan sólotiene que desmontar el sistema Ext3 y montarlo como Ext2.

Fiabilidad y funcionamiento Todos los sistemas journaling file siguen elprincipio de ”sólo metadatos” (ingl. metadata-only). Esto significa que los

395SuSE Linux – Manual de Administración

Page 410: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

metadatos permanecen en un estado consistente, lo que sin embargo nopuede ser garantizado automáticamente para los datos del sistema deficheros. Ext3 tiene capacidad para cuidar tanto de los metadatos comode los datos mismos. Se puede configurar individualmente el detallecon el que Ext3 debe ocuparse de los datos y metadatos. El grado másalto de seguridad (esto es, integridad de los datos) se consigue al arran-car Ext3 en modo data=journal ; esto puede hacer que el sistema seamás lento, ya que se guardarán en el journal tanto los datos como losmetadatos. Una posibilidad relativamente nueva consiste en la utiliza-ción del modo data=ordered , que garantiza la integridad tanto delos datos como de los metadatos, a pesar de que sólo realiza journalingpara los metadatos. El driver del sistema de ficheros reúne todos losbloques de datos relacionados con la actualización de los metadatos. Es-tos bloques quedan agrupados como ”transacción” en los discos, antesde que los metadatos sean actualizados. Con esto se consigue consis-tencia de datos y metadatos sin pérdida de rendimiento. Un tercer tipode modo es data=writeback . De esta forma se puede escribir datosen el sistema de ficheros principal, después de que los metadatos hayanpasado al journal. Para muchos esta opción es la mejor configuración encuanto a funcionamiento. Sin embargo, con esta opción puede ocurrirque aparezcan viejos datos en los ficheros después de haberse produ-cido una caída del sistema, a la vez que se garantiza la integridad delsistema de ficheros. Mientras no se indique otra opción, Ext3 arrancarácon la opción por defecto data=ordered .

ReiserFS

Oficialmente una de las funciones principales de la versión 2.4 del kernel,ReiserFS está disponible desde la versión 6.4 de SuSE Linux como parche pa-ra el kernel de SuSE 2.2.x. ReiserFS es producto de Hans Reiser y del equipode desarrollo Namesys. ReiserFS se ha perfilado como una alternativa pode-rosa a Ext2. Sus grandes ventajas son: una mejor administración de la memo-ria del disco duro, un mejor rendimiento del acceso al disco y una recupera-ción más rápida después de una caída del sistema. Pero ReiserFS le da mu-cha importancia a los metadatos pero no a los datos mismos. La próxima ge-neración de ReiserFS incluirá data-journaling (se escribirán tanto datos comometadatos en el journal), así como accesos de escritura (véase data=ordereden Ext3).

Los puntos fuertes de ReiserFS en detalle:

396 Los sistemas de ficheros más importantes en Linux

Page 411: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

ASiste

ma

sd

efic

he

ros

en

Linu

x

Mejor administración de la memoria del disco duro En ReiserFS, todos losdatos se organizan en una estructura llamada B∗-balanced tree. La es-tructura de árbol contribuye a una mejor administración de la memoriadel disco duro, ya que los ficheros pequeños se pueden guardar direc-tamente en las hojas de B∗trees, en vez de guardarlos en otro lugar yluego tener que administrar el señalador (ingl. pointer) para que apunteal sitio indicado. Además, la memoria no se asignará en unidades de 1a 4 Kb, sino en la unidad necesaria. Otra ventaja es el proceso dinámi-co de Inodes. Esto dota al sistema de ficheros de una gran flexibilidadfrente a los sistemas convencionales, como por ejemplo Ext2, en el quese debe indicar la anchura del Inode en el momento de crear el sistemade ficheros.

Mejor rendimiento del acceso al disco duro Se habrá dado cuenta de queen los ficheros pequeños, tanto los datos del fichero como la informa-ción (Inode) de ”stat_data” se guardan uno al lado del otro. Basta conun único acceso al disco duro para suministrar toda la información ne-cesaria.

Rápida recuperación tras una caída del sistema Desde el contenido de unjournal al seguimiento de las pequeñas modificaciones de metadatos, lacomprobación del sistema de ficheros se reduce a unos pocos segundosincluso en sistemas de ficheros grandes.

JFS

JFS, ”Journaling File System”, fue desarrollado por IBM para AIX. La prime-ra versión beta de puertos de Linux JFS llegó al entorno Linux en el veranodel año 2000. La versión 1.0.0 salió a la luz en el año 2001. JFS está diseñadopara cumplir las exigencias del entorno de un servidor de alto rendimientoen el que sólo cuenta el funcionamiento. Al ser un sistema de ficheros de 64bits, JFS soporta ficheros grandes y particiones LFS (ingl. Large File Support),lo cual es una ventaja más para los entornos de servidor.

Un vistazo más detallado a JFS muestra el por qué este sistema de ficheros esuna buena elección para su servidor Linux:

Eifficient Journaling JFS, al igual que ReiserFS, sigue el principio de ”me-tadata only”. En vez de una completa comprobación sólo se tienen encuenta las modificaciones en los metadatos provocadas por las activi-dades del sistema. Esto ahorra una gran cantidad de tiempo en la fasede recuperación del sistema tras una caída. Las actividades simultáneas

397SuSE Linux – Manual de Administración

Page 412: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

que requieren más entradas de protocolo se pueden unir en un grupo,en el que la pérdida de rendimiento del sistema de ficheros se reduceen gran medida mediante múltiples procesos de escritura.

Eficiente administración de directorios JFS abarca diversas estructuras dedirectorios. En pequeños directorios se permite el almacenamiento di-recto del contenido del directorio en Inode. En directorios más grandesse utiliza B+trees, que facilitan considerablemente la administración deldirectorio.

Mejor utilización de la memoria mediante adjudicación dinámica de InodesCon Ext2 debe dar por anticipado el grosor del Inode (la memoria ocu-pada por la información de administración). Con ello se limita lacantidad máxima de ficheros o directorios de su sistema de ficheros. JFSle ahorra esto, puesto que asigna memoria Inode de forma dinámica yla pone a su disposición cuando no se está utilizando.

XFS

Pensado originariamente como sistema de ficheros para sistemas operativosIRIX, SGI comenzó el desarrollo de XFS ya a principios de la década de losnoventa. Con XFS consigue un sistema journaling file de 64 bits de gran ren-dimiento adaptado a las necesidades extremas de la actualidad. XFS tambiénestá indicado para el trabajo con ficheros grandes y ofrece un buen rendi-miento en hardware de última generación. Sin embargo XFS, al igual que Rei-serFS tiene la desventaja de dar mucha importancia a la integridad de losmetadatos y muy poca a la de los datos:

Un breve resumen de las funciones clave de XFS aclarará por qué puede lle-gar a convertirse en un fuerte competidor de otros sistemas journaling file enel tratamiento de datos.

Manejo de ”grupos de asignación” (ingl. allocation groups) En el momentode la creación de un sistema de ficheros XFS, el dispositivo de bloque(ingl. block-device) que sirve de base al sistema de ficheros, se divide enocho o más campos lineales de igual tamaño, denominados grupos deasignación. Cada grupo de asignación administra Inodes así como me-moria libre. Se puede considerar a estos grupos prácticamente comosistemas de ficheros dentro de sistemas de ficheros. Puesto que estosgrupos de asignación son bastante autónomos, el kernel puede dirigirsea más de uno simultáneamente. Este concepto de grupos de asignaciónautónomos cumple las exigencias de los sistemas con varios procesado-res.

398 Los sistemas de ficheros más importantes en Linux

Page 413: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

ASiste

ma

sd

efic

he

ros

en

Linu

x

Alto rendimiento con eficiente administración de la memoria del disco B+

trees administran la memoria libre y los Inodes dentro de los gruposde asignación. El manejo de B+ trees contribuye al gran rendimiento deXFS. Una función única y característica de XFS es la llamada asignaciónretardada. XFS realiza la asignación de la memoria mediante la divisiónen dos de los procesos. Una transacción ”en suspenso” queda guarda-da en RAM y el espacio en la memoria queda reservado. XFS aún nodecide dónde exactamente (en qué bloque del sistema de ficheros) sealmacenan los datos. Esta decisión se retrasará hasta el último momen-to. Con esto, algunos datos temporales no quedan nunca almacenadosen el disco, ya que cuando llegue el momento de decidir el lugar de al-macenamiento ya estarán obsoletos. Así, XFS aumenta el rendimientoy disminuye la fragmentación del sistema de ficheros. Puesto que unaasignación retardada tiene como consecuencia menos sucesos de escri-tura que en otros sistemas de ficheros, es probable que sea mayor lapérdida de datos tras una caída del sistema durante el proceso de escri-tura.

Preasignación para evitar la fragmentación del sistema de ficheros Antesde la escritura de los datos en el sistema de ficheros, XFS reserva elespacio de memoria necesario para un fichero que vaya a ser asignado.De esta forma, se reduce enormemente la fragmentación del sistema deficheros y el rendimiento aumenta, ya que el contenido de los ficherosno queda dividido por todo el sistema de ficheros.

Metadatos definidos por el usuario — (ingl. Extended Attributes) XFS ofre-ce una función denominada atributos ampliados, los cuales a los usu-arios de Mac les recuerda los ”resource forks” de su sistema. La acti-vación de los atributos ampliados en XFS posibilita la unión de datosdefinidos por el usuario (hasta 64 Kb) con un objeto del sistema de fi-cheros. Estos atributos no son visibles en todos los procesos estándar delos ficheros, pero sí al invocar funciones especiales sólo utilizadas pordeterminadas aplicaciones. Los atributos ampliados ayudan a la hora dedecidir entre los datos del fichero y los metadatos incluidos, como porejemplo, comentarios.

Otros sistemas de ficheros soportados

En la tabla A.1 en la página siguiente se incluyen otros sistemas de ficherossoportados por Linux. Principalmente se soportan para garantizar la compa-

399SuSE Linux – Manual de Administración

Page 414: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

tibilidad y el intercambio de datos entre distintos medios o sistemas operati-vos.

cramfs Compressed ROM file system: un sistema de ficheros comprimi-do con permiso de lectura para ROMs.

hpfs High Performance File System: el sistema de ficheros estándarde IBM OS/2 — sólo se soporta en modo de lectura.

iso9660 sistema de ficheros estándar en CD-ROMs.minix este sistema de ficheros tuvo su origen en proyectos aca-

démicos sobre sistemas operativos y fue el primero en serutilizado en Linux. Hoy en día se utiliza como sistema deficheros para disquetes..

msdos fat, utilizado originariamente en DOS, hoy en día es utilizadopor distintos sistemas operativos.

ncpfs para montar volúmenes Novell a través de una red.nfs Network File System: posibilita el almacenamiento de datos

en la computadora que se elija dentro de una red y permitegarantizar el acceso a través de la red.

smbfs Server Message Block: utilizado por productos como por ejem-plo Windows para el acceso de ficheros a través de una red.

sysv utilizado en SCO UNIX, Xenix y Coherent (sistemas UNIXcomerciales para PCs).

ufs utilizado en BSD, SunOS y NeXTstep. Sólo se soporta enmodo de lectura.

umsdos UNIX on MSDOS: sistema de ficheros a base de fat , queemula las características de Unix (derechos, enlaces, nombresde fichero largos) mediante ficheros especiales.

vfat Virtual FAT: Extensión del sistema de ficheros fat (soportanombres de fichero largos).

ntfs Windows NT file system, sólo permiso de lectura.

Cuadro A.1: Sistemas de ficheros en Linux

Soporte de ficheros grandes en Linux

Al principio Linux sólo soportaba ficheros con un tamaño máximo de 2 Gb.Esto bastaba siempre que nadie intentara administrar grandes bancos de da-tos con Linux. Debido al creciente significado de la administración de datos

400 Soporte de ficheros grandes en Linux

Page 415: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

ASiste

ma

sd

efic

he

ros

en

Linu

x

Sist. de ficheros Tamaño máx. del fichero Tamaño máx. delsist. de fich.

Ext2 o Ext3 (1 kB tamañobloque)

16448 MB (~16 GB) 2048 GB (2 TB)

Ext2 o Ext3 (2 kB tamañobloque)

256 GB 8192 GB (8 TB)

Ext2 o Ext3 (4 kB tamañobloque)

2048 GB (2 TB) 16384 GB (16 TB)

Ext2 o Ext3 (8 kB tama-ño bloque) (Sistema conpages de 8 kB (comoAlpha))

65568 GB (~64 TB) 32768 GB (32 TB)

ReiserFS 3.5 4 GB 16384 GB (16 TB)ReiserFS 3.6 (en Linux 2.4) 260 Bytes (1 EB) 16384 GB (16 TB)XFS 263 Bytes (8 EB) 2048 GB (2 TB)

(límite del kernelde Linux)

JFS (512 Bytes tamañobloque)

4194304 GB (4 PB) 512 TB

JFS (4 kB tamaño bloque) 33554432 GB (32 PB) 4 PB

Cuadro A.2: Tamaño máximo de los sistemas de ficheros

en los servidores se modificó el kernel y la librería C GNU con el fin de quesoportara ficheros mayores de 2 Gb. Se introdujeron nuevas interfaces quepodían ser utilizadas por las aplicaciones. Hoy en día (casi) todos los siste-mas de ficheros importantes soportan LFS (Large File System – sistema deficheros grandes).

La tabla A.2 ofrece un resumen de las limitaciones actuales de los ficheros deLinux y los sistemas de ficheros para el kernel 2.4. Se espera que la introduc-ción de nuevas versiones del kernel permita superar estas limitaciones.

Más información

Cada proyecto de sistema de ficheros descrito arriba tiene su propia páginaweb en la que puede encontrar más información y listas de correo, así comoFAQs.

http://e2fsprogs.sourceforge.net/ext2.html

401SuSE Linux – Manual de Administración

Page 416: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

http://www.zipworld.com.au/~akpm/linux/ext3/http://www.namesys.com/http://oss.software.ibm.com/developerworks/opensource/jfs/http://oss.sgi.com/projects/xfs/Un completo tutorial sobre sistemas de ficheros en Linux se encuentra enIBM developerWorks:http://www-106.ibm.com/developerworks/library/l-fs.html

Una comparación entre los distintos sistemas journaling file en Linux seencuentra en un artículo de Juan I. Santos Florido en Linuxgazette: http://www.linuxgazette.com/issue55/florido.html .

Se puede encontrar un detallado trabajo sobre LFS en Linux en la página deAndreas Jaegers: http://www.suse.de/~aj/linux_lfs.html .

402 Más información

Page 417: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

BPá

gin

am

an

de

e2fsc

k

Página man de e2fsck

E2FSCK(8) E2FSCK(8)

NAMEe2fsck - check a Linux second extended file system

SYNOPSISe2fsck [ -pacnyrdfvstFSV ] [ -b superblock ] [ -B block-size ] [ -l|-L bad_blocks_file ] [ -C fd ] [ -j external-journal ] [ device

DESCRIPTIONe2fsck is used to check a Linux second extended file sys-tem (e2fs). E2fsck also supports ext2 filesystems coun-taining a journal, which are also sometimes known as ext3filesystems.

device is the special file corresponding to the device(e.g /dev/hdc1).

OPTIONS-a This option does the same thing as the -p option.

It is provided for backwards compatibility only; itis suggested that people use -p option wheneverpossible.

-b superblockInstead of using the normal superblock, use analternative superblock specified by superblock.This option is normally used when the primarysuperblock has been corrupted. The location of thebackup superblock is dependent on the filesystem’sblocksize. For filesystems with 1k blocksizes, abackup superblock can be found at block 8193; forfilesystems with 2k blocksizes, at block 16384; andfor 4k blocksizes, at block 32768.

Page 418: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Additional backup superblocks can be determined byusing the mke2fs program using the -n option toprint out where the superblocks were created. The-b option to mke2fs, which specifies blocksize ofthe filesystem must be specified in order for thesuperblock locations that are printed out to beaccurate.

If an alternative superblock is specified and thefilesystem is not opened read-only, e2fsck willmake sure that the primary superblock is updatedappropriately upon completion of the filesystemcheck.

-B blocksizeNormally, e2fsck will search for the superblock atvarious different block sizes in an attempt to findthe appropriate block size. This search can befooled in some cases. This option forces e2fsck toonly try locating the superblock at a particularblocksize. If the superblock is not found, e2fsckwill terminate with a fatal error.

-c This option causes e2fsck to run the badblocks(8)program to find any blocks which are bad on thefilesystem, and then marks them as bad by addingthem to the bad block inode.

-C This option causes e2fsck to write completioninformation to the specified file descriptor sothat the progress of the filesystem check can bemonitored. This option is typically used by pro-grams which are running e2fsck. If the filedescriptor specified is 0, e2fsck will print a com-pletion bar as it goes about its business. Thisrequires that e2fsck is running on a video consoleor terminal.

-d Print debugging output (useless unless you aredebugging e2fsck).

-f Force checking even if the file system seems clean.

-F Flush the filesystem device’s buffer caches beforebeginning. Only really useful for doing e2fscktime trials.

-j external-journalSet the pathname where the external-journal forthis filesystem can be found.

-l filenameAdd the blocks listed in the file specified by

404 Página man de e2fsck

Page 419: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

BPá

gin

am

an

de

e2fsc

k

filename to the list of bad blocks. The format ofthis file is the same as the one generated by thebadblocks(8) program.

-L filenameSet the bad blocks list to be the list of blocksspecified by filename. (This option is the same as

the -l option, except the bad blocks list iscleared before the blocks listed in the file areadded to the bad blocks list.)

-n Open the filesystem read-only, and assume an answerof ’no’ to all questions. Allows e2fsck to be usednon-interactively. (Note: if the -c, -l, or -Loptions are specified in addition to the -n option,then the filesystem will be opened read-write, topermit the bad-blocks list to be updated. However,no other changes will be made to the filesystem.)

-p Automatically repair ("preen") the file systemwithout any questions.

-r This option does nothing at all; it is providedonly for backwards compatibility.

-s This option will byte-swap the filesystem so thatit is using the normalized, standard byte-order(which is i386 or little endian). If the filesys-tem is already in the standard byte-order, e2fsckwill take no action.

-S This option will byte-swap the filesystem, regard-less of its current byte-order.

-t Print timing statistics for e2fsck. If this optionis used twice, additional timing statistics areprinted on a pass by pass basis.

-v Verbose mode.

-V Print version information and exit.

-y Assume an answer of ’yes’ to all questions; allowse2fsck to be used non-interactively.

EXIT CODEThe exit code returned by e2fsck is the sum of the follow-ing conditions:

0 - No errors1 - File system errors corrected2 - File system errors corrected, system should

405SuSE Linux – Manual de Administración

Page 420: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

be rebooted if file system was mounted4 - File system errors left uncorrected8 - Operational error16 - Usage or syntax error128 - Shared library error

SIGNALSThe following signals have the following effect when sentto e2fsck.

SIGUSR1This signal causes e2fsck to start displaying acompletion bar. (See discussion of the -C option.)

SIGUSR2This signal causes e2fsck to stop displaying a com-pletion bar.

REPORTING BUGSAlmost any piece of software will have bugs. If you man-age to find a filesystem which causes e2fsck to crash, orwhich e2fsck is unable to repair, please report it to theauthor.

Please include as much information as possible in your bugreport. Ideally, include a complete transcript of thee2fsck run, so I can see exactly what error messages aredisplayed. If you have a writeable filesystem where thetranscript can be stored, the script(1) program is a handyway to save the output of e2fsck to a file.

It is also useful to send the output of dumpe2fs(8). If aspecific inode or inodes seems to be giving e2fsck trou-ble, try running the debugfs(8) command and send the out-put of the stat(1u) command run on the relevant inode(s).If the inode is a directory, the debugfs dump command willallow you to extract the contents of the directory inode,which can sent to me after being first run through uuencode(1).

Always include the full version string which e2fsck dis-plays when it is run, so I know which version you are run-ning.

AUTHORThis version of e2fsck was written by Theodore Ts’o<[email protected]>.

SEE ALSOmke2fs(8), tune2fs(8), dumpe2fs(8), debugfs(8)

E2fsprogs version 1.25 September 2001 E2FSCK(8)

406 Página man de e2fsck

Page 421: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

CLa

lice

nc

iap

úblic

ag

en

era

lGN

U(G

PL)

La licencia públicageneral GNU (GPL)

Esta traducción de la GPL se ofrece con el fin de mejorar el entendimiento dela licencia. No se trata de una traducción oficial o jurídicamente reconocida.

La Free Software Foundation (FSF) no edita esta traducción y tampoco la hareconocido como reemplazo oficial de la versión original en inglés (disponi-ble en http://www.gnu.org/copyleft.gpl.html ). Los traductores dela licencia no pueden garantizar que la traducción reproduzca exactamentelas definiciones jurídicas. Para estar seguro que las actividades que esté pla-nificando estén permitidas bajo la licencia GNU-GPL, consulte el original eninglés.

La Free Software Foundation ruega no utilizar esta traducción como licencia ofi-cial para los programas que Usted escriba. En su lugar, acompañe su softwarecon la versión original inglesa de la licencia.

This is a translation of the GNU General Public License into Spanish. This transla-tion is distributed in the hope that it will facilitate understanding, but it is not anofficial or legally approved translation.

The Free Software Foundation is not the publisher of this translation and has notapproved it as a legal substitute for the authentic GNU General Public License. Thetranslation has not been reviewed carefully by lawyers, and therefore the translatorcannot be sure that it exactly represents the legal meaning of the GNU General Pu-blic License. If you wish to be sure whether your planned activities are permitted bythe GNU General Public License, please refer to the authentic English version.

The Free Software Foundation strongly urges you not to use this translation as theofficial distribution terms for your programs; instead, please use the authentic En-glish version published by the Free Software Foundation.

Page 422: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

GNU GENERAL PUBLIC LICENSEVersion 2, June 1991

Copyright (C) 1989, 1991 Free Software Foundation, Inc.59 Temple Place, Suite 330, Boston, MA 02111-1307 USA

Se permite a todo el mundo la copia y distribución de copias literales de estedocumento de licencia, pero no se permite su modificación.

Esta traducción no reemplaza la versión original en inglés de la GPL en elsentido jurídico.

Preámbulo

Las licencias que cubren la mayor parte del software están diseñadas paraquitarle a usted la libertad de compartirlo y modificarlo. Por el contrario, laLicencia Pública General GNU pretende garantizarle la libertad de compar-tir y modificar software libre–para asegurar que el software es libre para to-dos sus usuarios. Esta Licencia Pública General se aplica a la mayor parte delsoftware de la Free Software Foundation y a cualquier otro programa cuyosautores se comprometen a utilizarla. (Alguna parte del software de la FreeSoftware Foundation está cubierto por la Licencia Pública General GNU paraLibrerías). Usted también la puede aplicar a sus programas.

Cuando hablamos de software libre, estamos refiriéndonos a la libertad, no alprecio. Nuestras Licencias Públicas Generales están diseñadas para asegurar-nos de que tenga la libertad de distribuir copias de software libre (y cobrarpor ese servicio si quiere), que reciba el código fuente o que pueda conseguir-lo si lo quiere, que pueda modificar el software o usar fragmentos de él ennuevos programas libres, y que sepa que puede hacer todas estas cosas.

Para proteger sus derechos necesitamos algunas restricciones que prohiban acualquiera negarle a usted estos derechos o pedirle que renuncie a ellos. Estasrestricciones se traducen en ciertas obligaciones que le afectan si distribuyecopias del software, o si lo modifica.

Por ejemplo, si distribuye copias de uno de estos programas, sea gratuita-mente, o a cambio de una contraprestación, debe dar a los receptores todoslos derechos que tiene. Debe asegurarse de que ellos también reciben, o pue-den conseguir, el código fuente. Y debe mostrarles estas condiciones de formaque conozcan sus derechos.

Protegemos sus derechos con la combinación de dos medidas: (1) ponemosel software bajo copyright y (2) le ofrecemos esta licencia, que le da permisolegal para copiar, distribuir y/o modificar el software.

408 Licencia pública general GPL

Page 423: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

CLa

lice

nc

iap

úblic

ag

en

era

lGN

U(G

PL)

También, para la protección de cada autor y la nuestra propia, queremos ase-gurarnos de que todo el mundo comprende que no se proporciona ningunagarantía para este software libre. Si el software es modificado por cualquieray éste a su vez lo distribuye, queremos que sus receptores sepan que lo quetienen no es el original, de forma que cualquier problema introducido porotros no afecte a la reputación de los autores originales.

Por último, cualquier programa libre está constantemente amenazado por pa-tentes sobre el software. Queremos evitar el riesgo de que los redistribuidoresde un programa libre individualmente obtengan patentes, haciendo el pro-grama propietario a todos los efectos. Para prevenir esto, hemos dejado claroque cualquier patente debe ser concedida para el uso libre de cualquiera, ono ser concedida en absoluto.

Los términos exactos y las condiciones para la copia, distribución y modifica-ción se exponen a continuación.

Licencia pública general GNU

Términos y condiciones para la copia, distribución y modificación

0. Esta Licencia se aplica a cualquier programa u otra obra que contengaun aviso colocado por el propietario del copyright diciendo que puede serdistribuido bajo los términos de esta Licencia Pública General. En adelante,"Programa" se referirá a cualquier programa u obra de esta clase y "una obrabasada en el Programa" se referirá bien al Programa o a cualquier obra de-rivada de este según la ley de copyright. Esto es, una obra que contenga elprograma o una porción de este, bien en forma literal o con modificacionesy/o traducido en otro lenguaje. Por lo tanto, la traducción está incluida sin li-mitaciones en el término "modificación". Cada propietario de una licencia serátratado como "usted".

Cualquier otra actividad que no sea la copia, distribución o modificación noestá cubierta por esta Licencia, está fuera de su ámbito. El acto de ejecutar elPrograma no está restringido, y los resultados del Programa están cubiertosúnicamente si sus contenidos constituyen una obra basada en el Programa,independientemente de haberlo producido mediante la ejecución del progra-ma. Que esto se cumpla, depende de lo que haga el programa.

1. Usted puede copiar y distribuir copias literales del código fuente del Pro-grama, tal y como lo recibió, por cualquier medio, supuesto que de formaadecuada y bien visible publique en cada copia un anuncio de copyright ade-cuado y una renuncia de garantía, mantenga intactos todos los anuncios que

409SuSE Linux – Manual de Administración

Page 424: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

se refieran a esta Licencia y a la ausencia de garantía, y proporcione a cual-quier otro receptor del programa una copia de esta Licencia junto con el Pro-grama.

Puede cobrar un precio por el acto físico de transferir una copia, y puede asu elección ofrecer garantía a cambio de unos honorarios.

2. Usted puede modificar su copia o copias del Programa o cualquier por-ción de él, formando de esta manera una obra basada en el Programa, y co-piar y distribuir esa modificación u obra bajo los términos del apartado 1 an-terior, siempre que además cumpla las siguientes condiciones:

a) Debe procurar que los ficheros modificados incluyan notificaciones des-tacadas manifestando que los ha cambiado y la fecha de cualquier cam-bio.

b) Usted debe procurar que cualquier obra que distribuya o publique, queen todo o en parte contenga o sea derivada del Programa o de cual-quier parte de él, sea licenciada como un todo, sin cargo alguno paraterceras partes bajo los términos de esta Licencia.

c) Si el programa modificado lee normalmente órdenes interactivamen-te cuando al ejecutarse, debe hacer que cuando comience su ejecuciónpara ese uso interactivo de la forma más habitual, muestre o escribaun mensaje que incluya un anuncio de copyright y un anuncio de queno se ofrece ninguna garantía (o por el contrario que sí se ofrece ga-rantía) y que los usuarios pueden redistribuir el programa bajo estascondiciones, e indicando al usuario cómo ver una copia de esta licen-cia. (Excepción: si el propio programa es interactivo pero normalmenteno muestra ese anuncio, no está obligado a que su obra basada en elPrograma muestre ningún anuncio).

Estos requisitos se aplican a la obra modificada como un todo. Si algunas sec-ciones claramente identificables de esa obra no están derivadas del Programa,y pueden razonablemente ser consideradas como obras independientes y se-parados por sí mismas, entonces esta Licencia y sus términos no se aplican aesas partes cuando sean distribuidas como trabajos separados. Pero cuandodistribuya esas mismas secciones como partes de un todo que es una obra ba-sada en el Programa, la distribución de ese todo debe cumplir los términosde esta Licencia, cuyos permisos para otros licenciatarios se extienden al todocompleto, y por lo tanto a todas y cada una de sus partes, con independenciade quién la escribió.

410 Licencia pública general GPL

Page 425: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

CLa

lice

nc

iap

úblic

ag

en

era

lGN

U(G

PL)

Por lo tanto, no es intención de este apartado reclamar derechos u oponersea sus derechos sobre obras escritas enteramente por usted; sino que la inten-ción es ejercer el derecho de controlar la distribución de obras derivadas ocolectivas basadas en el Programa.

Además, el simple hecho de reunir otro trabajo no basado en el Programacon el Programa (o con un trabajo basado en el Programa) en un medio dealmacenamiento o en un medio de distribución no hace que dicho trabajoentre dentro del ámbito cubierto por esta Licencia.

3. Usted puede copiar y distribuir el Programa (o una obra basada en él,según se especifica en la Sección 2) en forma de código objeto o ejecutablebajo los términos de las Secciones 1 y 2 anteriores mientras cumpla ademásuna de las siguientes condiciones:

a) Acompañarlo con el código fuente completo correspondiente en forma-to legible para un ordenador, que debe ser distribuido bajo los términosde las Secciones 1 y 2 anteriores en un medio utilizado habitualmentepara el intercambio de programas, o

b) Acompañarlo con una oferta por escrito, válida durante al menos tresaños, por un coste no mayor que el de realizar físicamente la distri-bución del fuente, de proporcionar a cualquier tercera parte una copiacompleta en formato legible para un ordenador del código fuente cor-respondiente, que será distribuido bajo las condiciones descritas en lasSecciones 1 y 2 anteriores, en un medio utilizado habitualmente para elintercambio de programas, o

c) Acompañarlo con la información que usted recibió referida al ofreci-miento de distribuir el código fuente correspondiente. (Esta opción sepermite sólo para la distribución no comercial y sólo si usted recibió elprograma como código objeto o en formato ejecutable con una oferta deeste tipo, de acuerdo con la Sección b anterior).

Se entiende por código fuente de un trabajo a la forma preferida de la obrapara hacer modificaciones sobre este. Para una obra ejecutable, se entiendepor código fuente completo todo el código fuente para todos los módulos quecontiene, más cualquier fichero asociado de definición de interfaces, más losguiones utilizados para controlar la compilación e instalación del ejecutable.Como excepción especial el código fuente distribuido no necesita incluir nadaque sea distribuido normalmente (ya sea en formato fuente o binario) con los

411SuSE Linux – Manual de Administración

Page 426: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

componentes fundamentales (compilador, kernel y similares) del sistema ope-rativo en el cual funciona el ejecutable, a no ser que el propio componenteacompañe al ejecutable.

Si la distribución del ejecutable o del código objeto se realiza ofreciendo ac-ceso a una copia desde un lugar designado, entonces se considera el ofreci-miento del acceso para copiar el código fuente del mismo lugar como distri-bución del código fuente, incluso aunque terceras partes no estén obligadas acopiar el fuente junto al código objeto.

4. No puede copiar, modificar, sublicenciar o distribuir el Programa excep-to como está expresamente permitido por esta Licencia. Cualquier intento decopiar, modificar sublicenciar o distribuir el Programa de otra forma es in-válido, y hará que cesen automáticamente los derechos que le proporcionaesta Licencia. En cualquier caso, las partes que hayan recibido copias o de-rechos bajo esta Licencia no verán sus Licencias canceladas, mientras esaspartes continúen cumpliendo totalmente la Licencia.

5. No está obligado a aceptar esta licencia, ya que no la ha firmado. Sin em-bargo, no hay hada más que le proporcione permiso para modificar o distri-buir el Programa o sus trabajos derivados. Estas acciones están prohibidaspor la ley si no acepta esta Licencia. Por lo tanto, si modifica o distribuye elPrograma (o cualquier trabajo basado en el Programa), está indicando queacepta esta Licencia para poder hacerlo, y todos sus términos y condicionespara copiar, distribuir o modificar el Programa o trabajos basados en él.

6. Cada vez que redistribuya el Programa (o cualquier trabajo basado en elPrograma), el receptor recibe automáticamente una licencia del licenciatariooriginal para copiar, distribuir o modificar el Programa, de forma sujeta a es-tos términos y condiciones. No puede imponer al receptor ninguna restricciónmás sobre el ejercicio de los derechos aquí garantizados. No es usted respon-sable de hacer cumplir esta licencia por terceras partes.

7. Si como consecuencia de una resolución judicial o de una alegación de in-fracción de patente o por cualquier otra razón (no limitada a asuntos relacio-nados con patentes) se le imponen condiciones (ya sea por mandato judicial,por acuerdo o por cualquier otra causa) que contradigan las condiciones deesta Licencia, ello no le exime de cumplir las condiciones de esta Licencia. Sino puede realizar distribuciones de forma que se satisfagan simultáneamente

412 Licencia pública general GPL

Page 427: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

CLa

lice

nc

iap

úblic

ag

en

era

lGN

U(G

PL)

sus obligaciones bajo esta licencia y cualquier otra obligación pertinente en-tonces, como consecuencia, no puede distribuir el Programa de ninguna for-ma. Por ejemplo, si una patente no permite la redistribución libre de derechosde autor del Programa por parte de todos aquellos que reciban copias directao indirectamente a través de usted, entonces la única forma en que podría sa-tisfacer tanto esa condición como esta Licencia sería evitar completamente ladistribución del Programa.Si cualquier porción de este apartado se considera no válido o imposible decumplir bajo cualquier circunstancia particular ha de cumplirse el resto y lasección por entero ha de cumplirse en cualquier otra circunstancia.No es el propósito de este apartado inducirle a infringir ninguna patente niningún otro derecho de propiedad o impugnar la validez de ninguna de di-chas reclamaciones. Este apartado tiene el único propósito de proteger la inte-gridad del sistema de distribución de software libre, que se realiza medianteprácticas de licencia pública. Mucha gente ha hecho contribuciones generosasa la gran variedad de software distribuido mediante ese sistema con la con-fianza de que el sistema se aplicará consistentemente. Será el autor/donantequien decida si quiere distribuir software mediante cualquier otro sistema yuna licencia no puede imponer esa elección.Este apartado pretende dejar completamente claro lo que se cree que es unaconsecuencia del resto de esta Licencia.

8. Si la distribución y/o uso de el Programa está restringido en ciertos paí-ses, bien por patentes o por interfaces bajo copyright, el poseedor del copy-right que coloca este Programa bajo esta Licencia puede añadir una limitaciónexplícita de distribución geográfica excluyendo esos países, de forma que ladistribución se permita sólo en o entre los países no excluidos de esta ma-nera. En ese caso, esta Licencia incorporará la limitación como si estuvieseescrita en el cuerpo de esta Licencia.

9. La Free Software Foundation puede publicar versiones revisadas y/onuevas de la Licencia Pública General de tiempo en tiempo. Dichas versio-nes nuevas serán similares en espíritu a la presente versión, pero pueden serdiferentes en detalles para considerar nuevos problemas o situaciones.Cada versión recibe un número de versión que la distingue de otras. Si elPrograma especifica un número de versión de esta Licencia que se aplica aella y a "cualquier versión posterior", tiene la opción de seguir los términos ycondiciones, bien de esa versión, bien de cualquier versión posterior publica-da por la Free Software Foundation. Si el Programa no especifica un númerode versión de esta Licencia, puede escoger cualquier versión publicada por laFree Software Foundation.

413SuSE Linux – Manual de Administración

Page 428: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

10. Si usted desea incorporar partes del Programa en otros programas librescuyas condiciones de distribución son diferentes, escriba al autor para pedirlepermiso. Si el software tiene copyright de la Free Software Foundation, es-criba a la Free Software Foundation: algunas veces hacemos excepciones enestos casos. Nuestra decisión estará guiada por el doble objetivo de preser-var la libertad de todos los derivados de nuestro software libre y promover elque se comparta y reutilice el software en general.

Ausencia de garantía

11. YA QUE EL PROGRAMA SE LICENCIA LIBRE DE CARGAS, NO SEOFRECE NINGUNA GARANTÍA SOBRE EL PROGRAMA, HASTA LO PER-MITIDO POR LAS LEYES APLICABLES. EXCEPTO CUANDO SE INDIQUELO CONTRARIO POR ESCRITO, LOS POSEEDORES DEL COPYRIGHT Y/UOTRAS PARTES PROVEEN EL PROGRAMA "TAL Y COMO ESTÁ", SIN GA-RANTÍA DE NINGUNA CLASE, YA SEA EXPRESA O IMPLÍCITA, INCLU-YENDO, PERO NO LIMITÁNDOSE A, LAS GARANTÍAS IMPLÍCITAS DECOMERCIABILIDAD Y APTITUD PARA UN PROPÓSITO PARTICULAR.TODO EL RIESGO EN CUANTO A LA CALIDAD Y FUNCIONAMIENTODEL PROGRAMA LO ASUME USTED. SI EL PROGRAMA SE COMPRO-BARA QUE ESTÁ DEFECTUOSO, USTED ASUME EL COSTO DE TODOSERVICIO, REPARACIÓN O CORRECCIÓN QUE SEA NECESARIO.

12. EN NINGÚN CASO, A NO SER QUE SE REQUIERA POR LAS LEYESAPLICABLES O SE ACUERDE POR ESCRITO, PODRÁ NINGÚN POSEE-DOR DE COPYRIGHT O CUALQUIER OTRA PARTE QUE HAYA MODIFI-CADO Y/O REDISTRIBUIDO EL PROGRAMA, SER RESPONSABLE ANTEUSTED POR DAÑOS O PERJUICIOS, INCLUYENDO CUALQUIER DAÑOGENERAL, ESPECIAL, INCIDENTAL O CONSECUENTE DEBIDO AL USOO LA IMPOSIBILIDAD DE PODER USAR EL PROGRAMA (INCLUYENDOPERO NO LIMITÁNDOSE A LA PÉRDIDA DE DATOS O LA PRODUCCIÓNDE DATOS INCORRECTOS O PÉRDIDAS SUFRIDAS POR USTED O PORTERCERAS PARTES O LA IMPOSIBILIDAD DEL PROGRAMA DE OPERARJUNTO A OTROS PROGRAMAS), INCLUSO SI EL POSEEDOR DEL COPY-RIGHT U OTRA PARTE HA SIDO AVISADO DE LA POSIBILIDAD DE TA-LES DAÑOS.

FIN DE TÉRMINOS Y CONDICIONES

Anexo: Cómo aplicar estos términos a sus nuevos programas propios.

Si usted desarrolla un nuevo Programa, y quiere que sea del mayor uso po-sible para el público en general, la mejor forma de conseguirlo es convirtién-

414 Licencia pública general GPL

Page 429: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

CLa

lice

nc

iap

úblic

ag

en

era

lGN

U(G

PL)

dolo en software libre que cualquiera pueda redistribuir y cambiar bajo estostérminos.

Para hacerlo, añada los siguientes avisos al programa. Lo más seguro es aña-dirlos al principio de cada fichero fuente para comunicar lo más efectivamen-te posible la ausencia de garantía. Además cada fichero debería tener al me-nos la línea de "copyright" y una indicación del lugar donde se encuentra lanotificación completa.

una línea para indicar el nombre del programa y una rápida idea delo que hace

Copyright (C) 19yy nombre del autorThis program is free software; you can redistribute it and/or

modify it under the terms of the GNU General Public License aspublished by the Free Software Foundation; either version 2 ofthe License, or (at your option) any later version.

This program is distributed in the hope that it will be useful,but WITHOUT ANY WARRANTY; without even the implied wa-rranty of MERCHANTABILITY or FITNESS FOR A PARTICULARPURPOSE. See the GNU General Public License for more details.

You should have received a copy of the GNU General PublicLicense along with this program; if not, write to the Free SoftwareFoundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307, USA.

En castellano:

Este programa es software libre; usted puede redistribuirloy/o modificarlo bajo los términos de la Licencia Pública GeneralGNU tal y como está publicada por la Free Software Foundation;ya sea la versión 2 de la Licencia o (a su elección) cualquier ver-sión posterior.

Este programa se distribuye con la esperanza de que sea útil,pero SIN NINGUNA GARANTÍA; ni siquiera la garantía implíci-ta de COMERCIABILIDAD o APTITUD PARA UN PROPÓSITOESPECÍFICO. Vea la Licencia Pública General GNU para más de-talles.

Usted debería haber recibido una copia de la Licencia PúblicaGeneral junto con este programa. Si no ha sido así, escriba a laFree Software Foundation, Inc., 59 Temple Place, Suite 330, Bos-ton, MA 02111-1307 USA.

415SuSE Linux – Manual de Administración

Page 430: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Añada también información sobre cómo contactar con usted mediante correoelectrónico y postal.

Si el programa es interactivo, haga que muestre un pequeño anuncio como elsiguiente, cuando comience a funcionar en modo interactivo:

Gnomovision versión 69, Copyright (C) 19yy nombre del autorGnomovision comes with ABSOLUTELY NO WARRANTY; for

details type ‘show w’. This is free software, and you are welco-me to redistribute it under certain conditions; type ‘show c’ fordetails.

En castellano:

Gnomovision no ofrece ABSOLUTAMENTE NINGUNA GA-RANTÍA; para más detalles escriba ‘show w’. Esto es software li-bre, y se le invita a redistribuirlo bajo ciertas condiciones. Escriba‘show c’ para más detalles.

Los comandos hipotéticos ‘show w’ y ‘show c’ deberían mostrar las partesadecuadas de la Licencia Pública General. Por supuesto, los comandos queuse pueden llamarse de cualquier otra manera. Podrían incluso ser pulsacio-nes del ratón o elementos de un menú—lo que sea apropiado para su progra-ma).

También debería conseguir que el empresario (si trabaja como programador)o su centro académico, si es el caso, firme una "renuncia de copyright" parael programa, si es necesario. A continuación se ofrece un ejemplo, cambie losnombres:

Yoyodyne, Inc., hereby disclaims all copyright interest in theprogram ‘Gnomovision’ (which makes passes at compilers) writ-ten by James Hacker.

Signature of Ty Coon, 1 April 1989Ty Coon, President of Vice

En castellano:

Yoyodyne, Inc. con la presente renuncia a cualquier interés dederechos de copyright con respecto al programa ‘Gnomovision’(que hace pasadas a compiladores) escrito por Pepe Programador.

firma de Pepito Grillo, 1 de abril de 1989Pepito Grillo, Presidente de Asuntillos Varios.

416 Licencia pública general GPL

Page 431: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

CLa

lice

nc

iap

úblic

ag

en

era

lGN

U(G

PL)

Esta Licencia Pública General no permite incorporar su programa a progra-mas propietarios. Si su programa es una librería de subrutinas, puede con-siderar más útil el permitir el enlazado de aplicaciones propietarias con lalibrería. Si este es el caso, use la Licencia Pública General GNU para Libreríasen lugar de esta Licencia.

417SuSE Linux – Manual de Administración

Page 432: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...
Page 433: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Bibliografía

[Alm96] ALMESBERGER, Werner: LILO User’s guide, 1996. – (siehe Datei/usr/share/doc/lilo/user.dvi )

[Bai97] BAILEY, Edward C.: Maximum RPM. Red Hat, 1997. – (ISBN1-888172-78-9)

[BBD+97] BECK, Michael; BÖHME, Harald; DZIADZKA, Mirko; KUNITZ,Ulrich; MAGNUS, Robert ; VERWORNER, Dirk: Linux-Kernel-Programmierung. 4. Aufl. Addison Wesley GmbH, 1997. – (ISBN3-8273-1144-6)

[BD98] BORKNER-DELCARLO, Olaf: Linux im kommerziellen Einsatz. CarlHanser Verlag, 1998. – (ISBN 3-446-19465-7)

[BD99] BORKNER-DELCARLO, Olaf: Das Samba-Buch. SuSE PRESS, 1999. –(ISBN 3-930419-93-9)

[CAR93] COSTALES, Bryan; ALLMAN, Eric ; RICKERT, Neil: sendmail.O’Reilly & Associates, Inc., 1993. – (ISBN 1-56592-056-2)

[CB96] CHESWICK, William R.; BELLOVIN, Steven M.: Firewalls und Si-cherheit im Internet. Addison Wesley GmbH, 1996. – (ISBN 3-89319-875-x)

[CR91] CAMERON, Debra; ROSENBLATT, Bill: Learning GNU Emacs.O’Reilly & Associates, Inc., 1991. – (ISBN 0 937175-84-6)

[CZ96] CHAPMAN, Brent; ZWICKY, Elisabeth D.: Einrichten von InternetFirewalls. Sicherheit im Internet gewährleisten.. O’Reilly & Associa-tes, Inc., 1996. – (ISBN 3-930673312)

Page 434: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

[DR98] DAWSON, Terry; RUBINI, Alessandro: NET-3 HOWTO, v1.4,August 1998. – (siehe Datei /usr/share/doc/howto/en/NET-3-HOWTO.gz)

[DR99] DAWSON, Terry; RUBINI, Alessandro: NET3-4 HOWTO, v1.5,August 1999. – (siehe Datei /usr/share/doc/howto/en/NET3-4-HOWTO.gz)

[EH98] ECKEL, George; HARE, Chris: Linux – Internet Server. Carl HanserVerlag, 1998. – (ISBN 3-446-19044-9)

[FCR93] FANG, Chin; CROSSON, Bob ; RAYMOND, Eric S.: The Hitchhiker’sGuide to X386/XFree86 Video Timing (or, Tweaking your Monitor forFun and Profit), 1993. – (siehe Datei /usr/X11/lib/X11/doc/VideoModes.doc )

[Fis00] FISCHER, Thorsten: GUI-Programmierung mit GTK+ (Handbuch undReferenz). SuSE PRESS, 2000. – ISBN (3–934678–42–4)

[Fri93] FRISCH, Æleen: Essential System Administration. O’Reilly & Asso-ciates, Inc., 1993. – (ISBN 0-937175-80-3)

[Gil92] GILLY, Daniel: UNIX in a nutshell: System V Edition. O’Reilly &Associates, Inc., 1992. – (ISBN 1-56592-001-5)

[GMR97] GOOSSENS, Michel; MITTELBACH, Frank ; RAHTZ, Sebastian: TheLATEX Graphics Companion. Addison Wesley Longman, 1997. –(ISBN 0-201-85469-4)

[GMS94] GOOSSENS, Michel; MITTELBACH, Frank ; SAMARIN, Alexander:The LATEX Companion. Addison Wesley GmbH, 1994. – (ISBN 0-201-54199-8)

[GMS96] GOOSSENS, Michel; MITTELBACH, Frank ; SAMARIN, Alexander:Der LATEX-Begleiter. Addison Wesley GmbH, 1996. – (ISBN 3-89319-646-3)

[GR99] GOOSSENS, Michel; RAHTZ, Sebastian: The LATEX Web Companion.Addison Wesley Longman, 1999. – (ISBN 0-201-43322-7)

[Gri94] GRIEGER, W.: Wer hat Angst vorm Emacs?. Addison WesleyGmbH, 1994. – (ISBN 3-89319-620-X)

[GS93] GARFINKEL, Simson; SPAFFORD, Gene: Practical UNIX Security.O’Reilly & Associates, Inc., 1993. – (ISBN 0-937175-72-2)

420 Bibliografía

Page 435: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

[Hei96] HEIN, Jochen: Linux-Companion zur Systemadministration. AddisonWesley GmbH, 1996. – (ISBN 3-89319-869-5)

[Her92] HEROLD, H.: UNIX Grundlagen. Addison Wesley GmbH, 1992. –(ISBN 3-89319-542-8)

[HHMK96] HETZE, Sebastian; HOHNDEL, Dirk; MÜLLER, Martin ; KIRCH,Olaf: Linux Anwenderhandbuch. 6. Aufl. LunetIX Softfair, 1996. –(ISBN 3-929764-05-9)

[Hof97] HOFFMANN, Erwin: EMail-Gateway mit qmail. In: iX 12 (1997),S. 108ff.

[HR98] HÖLZER, Matthias; RÖHRIG, Bernhard: KDE – Das K Desktop En-vironment. Computer & Literatur, 1998. – (ISBN 3-932311-50-7)

[HST97] HOLZ, Helmut; SCHMITT, Bernd ; TIKART, Andreas: Linux fürInternet & Intranet. International Thomson Publishing, 1997. –(ISBN 3-8266-0342-7)

[Hun95] HUNT, Craig: TCP/IP Netzwerk Administration. O’Reilly & Asso-ciates, Inc., 1995. – (ISBN 3-930673-02-9)

[JT98] JOHNSON, Michael K.; TROAN, Erik W.: Anwendungen entwickelnunter Linux. Addison Wesley GmbH, 1998. – (ISBN 3-8273-1449-6)

[Kie95] KIENLE, Micheal: TIS: Toolkit für anwendungsorientierteFirewall-Systeme. In: iX 8 (1995), S. 140ff.

[Kir95] KIRCH, Olaf: LINUX Network Administrator’s Guide. O’Reilly &Associates, Inc., 1995. – (ISBN 1-56592-087-2)

[Kof99] KOFLER, Michael: Linux – Installation, Konfiguration, Anwendung.4. Aufl. Addison Wesley GmbH, 1999. – (ISBN 3-8273-1475-5)

[Kop94] KOPKA, Helmut: LATEX-Einführung. Addison Wesley GmbH, 1994.– (ISBN 3-89319-664-1)

[Kopff] KOPKA, Helmut: LATEX. Addison Wesley GmbH, 1996 ff. – 3 Bde.(ISBN 3-8273-1025-3; 3-8273-1229-9; 3-89319-666-8)

[Kun95] KUNITZ, Ulrich: Sicherheit fast kostenlos: Einrichtung eines kos-tenlosen Firewall-Systems. In: iX 9 (1995), S. 176ff.

[Lam90] LAMB, Linda: Learning the vi Editor. O’Reilly & Associates, Inc.,1990. – (ISBN 0-937175-67-6)

421SuSE Linux – Manual de Administración

Page 436: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

[Lef96] LEFFLER, Sam: HylaFAX Home Page, 1996

[Meg98] MEGGINSON, David: Structuring XML Documents. Prentice-Hall,1998. – ISBN (0–13–642299–3)

[Moh98] MOHR, James: UNIX-Windows-Integration. International ThomsonPublishing, 1998. – (ISBN 3-8266-4032-2)

[OT92] O’REILLY, Tim; TODINO, Grace: Managing UUCP and Usenet.O’Reilly & Associates, Inc., 1992. – (ISBN 0-937175-93-5)

[Per94] PERLMAN, G.: Unix For Software Developers. Prentice-Hall, 1994. –(ISBN 13-932997-8)

[POL97] PEEK, Jerry; O’REILLY, Tim ; LOUKIDES, Mike: Unix Power Tools.2. Aufl. Sebastopol : O’Reilly & Associates, Inc., 1997

[Pug94] PUGH, K.: UNIX For The MS-DOS User. Prentice-Hall, 1994. –(ISBN 13-146077-3)

[Rub98] RUBINI, Alessandro: Linux-Gerätetreiber. O’Reilly & Associates,Inc., 1998. – (ISBN 3-89721-122-X)

[SB92] SCHOONOVER, M.; BOWIE, J.: GNU Emacs. Addison WesleyGmbH, 1992. – (ISBN 0-201-56345-2)

[Sch98] SCHEIDERER, Jürgen: Sicherheit Kostenlos - Firewall mit Linux.In: iX 12 (1998)

[Sto98] STOLL, Clifford: Kuckucksei; Die Jagd auf die deutschen Hacker, diedas Pentagon knackten. Fischer-TB.-Vlg., 1998. – (ISBN 3596139848)

[SuS02a] SuSE Linux. Manual Básico. 1. Nürnberg : SuSE GmbH, 2002

[SuS02b] SuSE Linux. Aplicaciones. 1. Nürnberg : SuSE GmbH, 2002

[The96] THE XFREE86™-TEAM: XF86Config(4/5) - Configuration File forXfree86™, 1996. – Manual-Page zu XFree86™

[TSP93] TODINO, Grace; STRANG, John ; PEEK, Jerry: Learning the UNIXoperating system. O’Reilly & Associates, Inc., 1993. – (ISBN 1-56592-060-0)

[Wel94] WELSH, Matt: Linux Installation and Getting Started. 2. Aulf. SuSEGmbH, 1994. – (ISBN 3-930419-03-3)

[WK95] WELSH, Matt; KAUFMAN, Lars: Running Linux. O’Reilly & Asso-ciates, Inc., 1995. – (ISBN 1-56592-100-3)

422 Bibliografía

Page 437: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

CSe

gu

rida

de

nla

red

[WK98] WELSH, Matt; KAUFMAN, Lars: Linux – Wegweiser zur Installation& Konfiguration. 2. Aufl. O’Reilly & Associates, Inc., 1998. – (ISBN3-930673-58-4)

[WM99] WALSH, Norman; MUELLNER, Leonard: DocBook. The DefiniteveGuide. O’Reilly & Associates, Inc., 1999. – ISBN (1–56592–580–7)

[WWH98] WITHERSPOON, Craig; WITHERSPOON, Coletta ; HALL, Jon: Linuxfür Dummies. International Thomson Publishing, 1998. – (ISBN3-8266-2725-3)

423SuSE Linux – Manual de Administración

Page 438: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...
Page 439: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Índice alfabético

Símbolos( . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268, 270/etc/conf.modules . . . . . . . . . . . . . . . . . véase

/etc/modules.conf/etc/hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245/etc/init.d/boot . . . . . . . . . . . . . . . . . . . . . 46/etc/inittab . . . . . . . . . . . . . . . . . . . . . . . . . 210/etc/logfiles véase Archivos de registro/etc/modules.conf . . . . . . . . . . . . . . . . . . 174/etc/named.conf . . . . . . . . . . . . . . . . . . . . . . . . 283/etc/profile . . . . véase bash, /etc/profile/etc/resolv.conf . . . . . . . . . . . . . . . . 43, 186LILO

- Componentes . . . . . . . . . . . . . . . . . . . . . 92- Configuración . . . . . . . . . . . . . . . . . . . . 94- Dónde instalar . . . . . . . . . . . . . . . . . . . 93

xdm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229

AActualización . 33, véase YaST2,actualización

en consola- /etc/skel . . . . . . . . . . . . . . . . . . . . . . 38

Actualización con CD de parches . . . . véaseYaST2,Patch-CD-Update

Advanced Powermanagement . . . . . . . . . . 241Advertencia Virus . . . . . . . . . . . . . . . . . . . . . . . . 16Alta disponibilidad

- ArgoUPS . . . . . . . . . . . . . . . . . . . . . . . . 223AMaViS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220Apache

- mod_php4 . . . . . . . . . . . . . . . . . . . . . . . . 44- Squid . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347

Apagar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229APM

- Parámetros del kernel . . . . . . . . . . . . 46Apple

- Netatalk . . . . . . . . . . . . . . . . . . . . . . . . . 316Aquid

- SARG . . . . . . . . . . . . . . . . . . . . . . . . . . . 351Archivos de registro . . . . . . . . . . . . . . . . . . . . 182Arrancar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

- Bootmanager . . . . . . . . . . . . . . . . . . . . . 90- con CD2 . . . . . . . . . . . . . . . . . . . . . . . . . . 21- con disquete . . . . . . . . . . . . . . . . . . . . . . 20- con disquetes . . . . . . . . . . . . . . . . . . . . . 21- Concepto . . . . . . . . . . . . . . . . . . . . . . . . . 89- Gestor de arranque . . . . . . . . . . . . . . 90- GRUB . . . . . . . . . . . . . . . . . . . . . . . 112–115- initial ramdisk . . . . . . . . . . . . . . . . . . 186- LILO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87- Métodos . . . . . . . . . . . . . . . . . . . . . . . . . . 15- Mecanismo de arranque con loadlin

115- Proceso . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

Arrancar (problemas)- seeInstalación, Safe Settings . . . . . . 45

Arranque . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88, 399- Concepto . . . . . . . . . . . . . . . . . . . . . . . . 209- La computadora se cuelga . . . . véase

BIOS, Virus Protection- Pantalla . . . . . . . . . . . . . . . . . . . . . . . . . 101

Autentificación . . . . . . . . . . . . . . . . . . . . . . . . . . . 40autoexec.bat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115autoexec.bat . . . . . . . . . . . . . . . . . . . . . . . . . 215autofs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224

- Ficheros via NIS . . . . . . . . . . . . . . . . . 46

Bbash

- /etc/profile . . . . . . . . . . . . . . . . . 181bind . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275BIND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281

Page 440: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

- BIND8 . . . . . . . . . . . . . . . . . . . . . . . . . . . 283- BIND9 . . . . . . . . . . . . . . . . . . . . . . . . . . . 283

BIOS- Virus Protection . . . . . . . . . . . . . . . . . . 16

Boot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399Bootloader . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87Bootmanager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

- boot.sys . . . . . . . . . . . . . . . . . . . . . . . . . . . 90- LILO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90- Windows NT . . . . . . . . . . . . . . . . . . . . . 90

Borrar- LILO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104- Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

Buscar ficheros . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

CCargador de módulos del kernel . . . . . . . 175CD-ROM

- se traba . . . . . . . . . . . . . . . . . . . . . . . . . . . 24CD-ROM-ATAPI se traba . . . . . . . . . . . . . . . . 24CD-ROM-se traba . . . . . . . . . . . . . . . . . . . . . . . . 25Comando

- ulimit . . . . . . . . . . . . . . . . . . . . . . . . . 184command not found . . . . . . . . . . . . . . . . . . . . 245Compose . . . . . véase Disposición del teclado,

ComposeComprar PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195Concepto de arranque . . . . . . . . . . . . . . . . . . . 89Conexión a redes . . . . . . . . . . . . . . . . . . . . . . . 253conf.modules . . . . . . . . . . . . véase modules.confconf.modules . . . véase /etc/modules.confconfig.sys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115Configuración

- LILO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94- Cambiar . . . . . . . . . . . . . . . . . . . . . . . . . 217- Hora de red . . . . . . . . . . . . . . . . . . . . . 248- manual . . . . . . . . . . . . . . . . . . . . . . . . . . 271- Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268

Configuración de impresoras . . . . . . . . . . . . 71Configuración del monitor . . . . . . . . . . . . . . . 72Configuración del sistema . . . . . . . . . . . . . . 220Configuraciones X11 . . . . . . . . . . . . . . . . . . . . . 72Configurar la hora . . . . . . . . . . . . . . . . . . . . . . 248Configurar servicios del sistema . . . . . . véase

sysconfigConsola . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225, 229

- virtual . . . . . . . . . . . . . . . . . . . . . . . . . . . 202Consola de texto . . . . . . . . . . . . . . . . . . . . . . . . 229Consolas virtuales . . . . . . . . . . . . . . . . . . . . . . 202Controladora ATA-RAID . . véase Hardware,

Controladora PromiseControladora GDT RAID5 véase ICP VortexControladora ICP Vortex

- Instalación falla . . . . . . . . . . . . . . . . . . 13Controladora Promise . . . . . véase Hardware,

Controladora PromiseControladora RAID

- ATA . véase Hardware, ControladoraPromise

Cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . 85, 354- Squid y . . . . . . . . . . . . . . . . . . . . . . . . . 345

Crash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399Crear usuario

- Problemas . . . . . . . . . . . . . . . . . . . . . . . 278cron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182, 226Crontab

- Diario . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41Cuelgue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399

DDCF77 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249depmod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174Derechos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244Desinstalar

- LILO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102- Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104- Squid . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337

DHCP- Configuración de un servidor . . . 228- Configuración del cliente . . . . . . . 236- Relay Agent . . . . . . . . . . . . . . . . . . . . . 228

Dirección IP- dinámica . . . . . . . . . . . . . . . . . . . . . . . . 246

Dirección IP dinámica . . . . . . . . . . . . . . . . . . 246Direcciones

- IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258- MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

Direcciones IP . . . . . . . . . . . . . . . . . . . . . . 258, 261- Clases de red . . . . . . . . . . . . . . . . . . . 258- IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262

· Estructura . . . . . . . . . . . . . . . . . . . . 264· Prefijos . . . . . . . . . . . . . . . . . . . . . . . 265

- Routing . . . . . . . . . . . . . . . . . . . . . . . . . 258Direcciones IPv6

- Máscaras de red . . . . . . . . . . . . . . . . 266Disco duro IDE

- Controladora ATA-RAID . . . . . . véaseHardware, Controladora Promise

Disposición del teclado- Compose . . . . . . . . . . . . . . . . . . . . . . . . 203

Disquete- Arrancar de . . . . . . . . . . . . . . . . . . . . . . 89- Formatear . . . . . . . . . . . . . . . . . . . . . . . . 22

Disquete de arranque . . . . . . . . 20, 46, 89, 93- Crear con rawrite . . . . . . . . . . . . . . . . 21- Generar con dd . . . . . . . . . . . . . . . . . . 22

426 Índice alfabético

Page 441: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

- instalar con . . . . . . . . . . . . . . . . . . . . . . . . 9Disquete de rescate . . . . . . . . . . . . . . . . . . . . . 196Distribución del teclado . . . . . . . . . . . . . . . . 202DMA . . . . . . . . . . . . . . . . . . . . . . . véase IDE-DMA

- Apagar . . . . . . . . . . . . . . . . . . . . . . . . . . 230- Arrancar . . . . . . . . . . . . . . . . . . . . . . . . . 230

DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261, 281- Ficheros de zona . . . . . . . . . . . . . . . . 287- Forwarding . . . . . . . . . . . . . . . . . . . . . . 282- Iniciar . . . . . . . . . . . . . . . . . . . . . . . . . . . 281- Logging . . . . . . . . . . . . . . . . . . . . . . . . . 285- Mail Exchanger . . . . . . . . . . . . . . . . . 262- Opciones . . . . . . . . . . . . . . . . . . . . . . . . 284- Squid . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337- Timeout . . . . . . . . . . . . . . . . . . . . . . . . . . 44- Zonas . . . . . . . . . . . . . . . . . . . . . . . . . . . 286

DNS-Domain . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294DNS:resolución de nombres inversa . . . . 289DocBook . . . . . . . . . . . . . véase SGML, DocBookDomain Name Service . . . . . . . . . . . . . . . . . . 281Dominio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273Dominio DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . 294Dominio NIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294DOS

- Arrancar . . . . . . . . . . . . . . . . . . . . . . . . . 106- Menú de arranque . . . . . . . . . . . . . . 115

Drivespace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26DVB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230

EE-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 822fsck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399Editor para Runlevel . . . . . . . . . . . . . . . . . . . . 216Editor Runlevel . . . . . . . . . . . . . . . . . . . . . . . . . . 86EIDE

- Chipsets especiales . . . . . . . . . . . . . . . 43Emergencia

- Sistema de rescate . . . . . . . . . . . . . . 196Enrutamiento

- Rutas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279ES-NIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281exportar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297

Ffdisk

- mbr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105FHS . . . . . . . . . véase Sistema de ficheros, FHSFichero de configuración . . . . . . . . . . . 220, 283Ficheros

- Buscar . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47- grandes . . . . . . . . . . . . . . . . . . . . . 396–397- Permisos sobre ficheros . . . . . . . . . 184

Ficheros Core . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

Ficheros de configuración . . . . . . . . . . . . . . . 272- exports . . . . . . . . . . . . . . . . . . . . . . . . . . 298- host.conf . . . . . . . . . . . . . . . . . . . . . . . . 275- HOSTNAME . . . . . . . . . . . . . . . . . . . . 278- ifroute-* . . . . . . . . . . . . . . . . . . . . . . . . . 279- menu.lst . . . . . . . . . . . . . . . . . . . . . . . . . 113- nscd.conf . . . . . . . . . . . . . . . . . . . . . . . . 278- nsswitch.conf . . . . . . . . . . . . . . . . . . . . 276- resolv.conf . . . . . . . . . . . . . . . . . . . . . . . 273- Rutas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279- squid.conf . . . . . . . . . . . . . . . . . . 344, 347- squidguard.conf . . . . . . . . . . . . . . . . . 350

Ficheros temporales- Eliminar . . . . . . . . . . . . . . . . . . . . . . . . . 227- Eliminar al arrancar . . . . . . . . . . . . . 227

FireGL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354

- Activar . . . . . . . . . . . . . . . . . . . . . . . . . . 220Firewire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136Framebuffer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225free . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185FTP-anónimo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41Fuentes

- Compilar . . . . . . . . . . . . . . . . . . . . . . . . . 54

GGestor de arranque . . . . . . . . . . . . . . . . . . . . . . 87

- boot.sys . . . . . . . . . . . . . . . . . . . . . . . . . . . 90- LILO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90- Windows NT . . . . . . . . . . . . . . . . . . . . . 90

Gestor de paquetes . . . . . . . . . . . . . . . . . . . . . . 48GNOME

- Compilar . . . . . . . . . . . . . . . . . . . . . . . . . 49GPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403Gráfica

- 3D . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295GRUB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

Hharden_suse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48Hardware

- Controladora Promise . . . . . . . . . . . . 35- Hotplug . . . . . . . . . . . . . . . . . . . . . . . . . 230- Impresora . . . . . . . . . . . . . . . . . . . . . . . 243- Joystick . . . . . . . . . . . . . . . . . . . . . . . . . . 232- Laptop . . . . . . . . . . . . . . . . . . . . . . . . . . 137- Portátil . . . . . . . . . . . . . . . . . . . . . . . . . . 137

host.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274, 275Hotplug . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131, 270

- Cámaras . . . . . . . . . . . . . . . . . . . . . . . . . 134- Dispositivos de almacenamiento 134

427SuSE Linux – Manual de Administración

Page 442: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

- Dispositivos de red . . . . . . . . . . . . . 134- en Linux . . . . . . . . . . . . . . . . . . . . . . . . 132- Firewire . . . . . . . . . . . . . . . . . . . . . . . . . 136- Mouse . . . . . . . . . . . . . . . . . . . . . . . . . . . 134- PCI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134- PCMCIA . . . . . . . . . . . . . . . . . . . . . . . . 134- Teclado . . . . . . . . . . . . . . . . . . . . . . . . . . 134- USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

httpd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

II18N . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204IDE-DMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45importar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296Imprimir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71Info (info ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184Información del sistema . . . . . . . . . . . . . . . . 192init . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210

- scripts . . . . . . . . . . . . . . . . . . . . . . . . . . . 214Initial ramdisk . . . . . . . . . . . . . . . . . . . . . . . . . . 186initrd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233inittab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210insmod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173Instalación . . . . . . . . . . . . . . . véase Safe Settings

- Autoinstalación . . . . . . . . . . . . . . . . . . 224- con YaST, modo texto . . . . . . . . . . . . . 8- Desinstalar paquetes . . . . . . . . . . . . . 49- FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18- GRUB . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48- lector CD-ROM en puerto paralelo .

25- LILO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48- mailman . . . . . . . . . . . . . . . . . . . . . . . . . . 48- majordomo . . . . . . . . . . . . . . . . . . . . . . . 48- NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18- Paquetes . . . . . . . . . . . . . . . . . . . . . . . . . . 49- PCMCIA . . . . . . . . . . . . . . . . . . . . . . . . 147- postfix . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48- Red como fuente . . . . . . . . . . . . . . . . . 18- sendmail . . . . . . . . . . . . . . . . . . . . . . . . . . 48

Instalar- LILO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

Instalar/Eliminar software . . . . . . . . . . . . . véaseYaST2,software

Interfaz gráfica . . . . . . . . . . . . . . . . . . . . . . . . . . . 72Intermezzo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231IP-Forwarding . . . . . . . . . . . . . . . . . . . . . . . . . . . 246IrDA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

- Configurar la interfaz . . . . . . . . . . . 231ispell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232

JJava . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232

KKernel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

- Compilación . . . . . . . . . . . . . . . . . . . . . 169- Configuración . . . . . . . . . . . . . . . . . . . 171- Debugging . . . . . . . . . . . . . . . . . . . . . . 246- Módulos . . . . . . . . . . . . . . . . . . . . . . . . . 173- Módulos separados . . . . . . . . . . . . . . . 39- Sysrq . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246

Kernel Module Loader . . . . . . . . . . . . . . . . . . 175Kernel too big . . . . . . . . . . . . . . . . . . . . . . . . . . 175kerneld . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175Kerneldamon . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175kmod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

LL10N . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204La computadora se cuelga . . . . . . véase BIOS,

Virus ProtectionLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268Laptop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137ldconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42Lector CD-ROM

- Puerto paralelo . . . . . . . . . . . . . . . . . . . 24- Soporte en Linux . . . . . . . . . . . . . . . . . 23

Licencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403LILO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87LILO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

- Arrancar Windows 2000 . . . . . . . . 106- Arrancar Windows NT . . . . . . . . . . 106- Configuraciones de ejemplo . . . . . 105- Desinstalar . . . . . . . . . . . . . . . . . 102, 104- DOS/Win95 arrancar . . . . . . . . . . . . 106- Instalar . . . . . . . . . . . . . . . . . . . . . . . . . . 102- Problemas . . . . . . . . . . . . . . . . . . . . . . . 108

· Diagnóstico . . . . . . . . . . . . . . . . . . . 108· Kernel a partir de 2.0 . . . . . . . . 108· Mensajes de inicio . . . . . . . . . . . 108

lilo.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94, 95Linux

- Actualización . . . . . . . . . . . . . . . . . . . . . 33- Borrar . . . . . . . . . . . . . . . . . . . . . . . . . . . 104- Desinstalar . . . . . . . . . . . . . . . . . . . . . . 104- Update . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

Linux Standard Base . . . . . . . . . . . . . . . . . . . . 180linux.par . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115linuxrc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191loadlin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

- no funciona . . . . . . . . . . . . . . . . . . . . . . 26- no se inicia . . . . . . . . . . . . . . . . . . . . . . . 26

Local Area Network . . . . . . . . . . . . . véase LANlocate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47, 234Logfiles . . . . . . . . . . véase Archivos de registro

428 Índice alfabético

Page 443: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

Logical Volume Manager . . . . . . . . . . . . . véaseYaST2,Gestor Volúmenes Lógicos

Login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229- Login-Shell . . . . . . . . . . . . . . . . . . . . . . . 40- PAM . . . . . . . . . . . . . . . . . . . . . . . . . . 40, 41- remote . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

LSB . . . . . . . . . . . . . véase Linux Standard Base- Instalar paquetes . . . . . . . . . . . . . . . . . 49

lsmod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174LVM . . . . . . . . . . . . . . . . . . . . . . véase YaST2,LVM

MMódulo

- Cargar . . . . . . . . . . . . . . . . . . . . . . . . . . . 193- Parámetros . . . . . . . . . . . . . . . . . . . . . . 194

Módulos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173- Compilar . . . . . . . . . . . . . . . . . . . . . . . . 176- Manejo . . . . . . . . . . . . . . . . . . . . . . . . . . 173

Módulos de kernel- Fichero de configuración . . . . . . . . . 39

MacOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316Mail

- Postfix . . . . . . . . . . . . . . . . . . . . . . . . . . . 229makewhatis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41Manpages . . . . . . . . . . . . . . . véase Páginas man

- Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41Masquerading . . . . . . . . . . . . . . . . . . . . . . . . . . . 354

- IP-Forwarding . . . . . . . . . . . . . . . . . . . 246MBR . . . . . . 88, 94, véase Master Boot RecordMemoria

- Memoria de trabajo . . . . . . . . . . . . . 185Menú de arranque . . . . . . . . . . . . . . . . . . . . . . 115Mensaje inicial . . . . . . . . . . . . . . . . . . . . . . . . . . 101mk_initrd . . . . . . . . . . . . . . . . . . véase mkinitrdmkinitrd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189mod_php4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44modinfo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174Modo

- Gráfico . . . véase Pantalla gráfica deSuSE, desactivar

Modo gráfico . . . . . véase Pantalla gráfica deSuSE, desactivar

modprobe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174modules.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39modules.conf . . . véase /etc/modules.confmount . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297mountd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298Mouse

- pine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47msdos.sys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115Multi_key . . . . véase Disposición del teclado,

Compose

NName Service Cache Daemon . . . . . . . . . . 278Name Service Switch . . . . . . . . . . . . . . . . . . . 276Nameserver . . . . . . . . . . . . . . . . . . . . . . . . 275, 281

- BIND . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281Netatalk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316NetBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308NetWare . . . . . . . . . . . . . véase Novell NetWareNetwork File System . . . . . . . . . . . . . véase NFSNetwork Information Service . . . . . véase NISnetworks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296NFS-Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296NFS-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296nfsd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298NIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42, 291

- autofs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46- Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44- Cliente . . . . . . . . . . . . . . . . . . . . . . . . . . 294

NIS-Domain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294Nivel de ejecución . . . . . . . . . . . . . . . . . . 45, 210

- Nuevo significado . . . . . . . . . . . . . . . . 43Niveles de seguridad

- Samba . . . . . . . . . . . . . . . . . . . . . . . . . . . 312Nombre de grupo

- Modificación . . . . . . . . . . . . . . . . . . . . . . 47Nombre de usuario

- Modificación . . . . . . . . . . . . . . . . . . . . . . 47Notebook

- IrDA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

OOpenSSH . . . . . . . . . . . . . . . . . . . . . . . . . véase SSH

PPáginas man . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

- Disponer de un banco de datos 228Paketfilter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354PAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40Pantalla de arranque . . . . . . . . . . . . . . . . . . . . 101Pantalla de inicio . . . . . . . . . . . . . . . . . . . . . . . 101Pantalla gráfica

- Desactivar . . . . . . . . . . . . . . . . . . . . . . . . 16paquete

- 3dpixms . . . . . . . . . . . . . . . . . . . . . . . . 248- aaa_base . . . . . . . . . . . . . . . 41, 43, 182- allman . . . . . . . . . . . . . . . . . . . . . . . . . . . 45- alsa, pmidi, aseqview,

vkeybd . . . . . . . . . . . . . . . . . . . . 127- alsa-devel . . . . . . . . . . . . . . . . . . . . . 49- apache . . . . . . . . . . . . . . . . . . . . . . . . . . . 42- apmd . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161- awesfx . . . . . . . . . . . . . . . . . . . . . . . . . 128

429SuSE Linux – Manual de Administración

Page 444: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

- awesfx, snd_sf2, kalsatools .127

- bind8 . . . . . . . . . . . . . . . . . . . . . . . . . . . 290- binutils . . . . . . . . . . . . . . . . . . . . . . . 171- bzip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48- bzip2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48- cdparanoia . . . . . . . . . . . . . . . . . . . . 124- cron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42- dhcpcd . . . . . . . . . . . . . . . . . . . . . . . . . 302- docbktls . . . . . . . . . . . . . . . . . . . . . . . . 45- docbook-dsssl-stylesheets . 44- docbook_3 . . . . . . . . . . . . . . . . . . . . . . 44- docbook_4 . . . . . . . . . . . . . . . . . . . . . . 44- dochost . . . . . . . . . . . . . . . . . . . . . . . . . 43- emacs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44- emacs-auctex . . . . . . . . . . . . . . . . . . 44- emacs-el . . . . . . . . . . . . . . . . . . . . . . . . 44- emacs-info . . . . . . . . . . . . . . . . . . . . . 44- emacs-nox . . . . . . . . . . . . . . . . . . . . . . 44- emacs-x11 . . . . . . . . . . . . . . . . . . . . . . 44- exports . . . . . . . . . . . . . . . . . . . . . . . . 297- fhs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180- findutils-locate . . . . . . . . . . . . 227- finger . . . . . . . . . . . . . . . . . . . . . . . . . . . 44- ftpdir . . . . . . . . . . . . . . . . . . . . . . . . . 180- gcc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171- gimp-devel . . . . . . . . . . . . . . . . . . . . . 49- glibc . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55- glibc-devel . . . . . . . . . . . . . . . . . . . 171- glibc-info . . . . . . . . . . . . . . . . . . . . 207- gnuserv . . . . . . . . . . . . . . . . . . . . . . . . . 44- howtode . . . . . . . . . . . . . . . . . . . . . . . . 357- howtoen . . . . . . . . . . . . . . . . . . . . . . . . 351- iputils . . . . . . . . . . . . . . . . . . . . . . . . . 44- ipxrip . . . . . . . . . . . . . . . . . . . . . . . . . 327- irda . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157- isapnp . . . . . . . . . . . . . . . . . . . . . . . . . . . 46- jade_dsl . . . . . . . . . . . . . . . . . . . . . . . . 44- kbd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46- kdelibs-devel . . . . . . . . . . . . . . . . . 49- kernel-source . . . . . . . . . . . . 40, 171- kernmod . . . . . . . . . . . . . . . . . . . . . . . . . 39- kernmods . . . . . . . . . . . . . . . . . . . . . . . . 39- libcinfo . . . . . . . . . . . . . . . . . . . . . . . 276- libz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48- logrotate . . . . . . . . . . . . . . . . 182, 244- lvm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46- makewhat . . . . . . . . . . . . . . . . . . . . . . . . 41- mod_php4 . . . . . . . . . . . . . . . . . . . . . . . . 44- mutt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43- mysql-Max . . . . . . . . . . . . . . . . . . . . . . 45- ncpfs . . . . . . . . . . . . . . . . . . . . . . 326, 327- netatalk . . . . . . . . . . . . . . . . . . 316, 322

- nkita . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44- nkitb . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44- openldap . . . . . . . . . . . . . . . . . . . . . . . . 48- openldap2 . . . . . . . . . . . . . . . . . . . . . . 48- openssh . . . . . . . . . . . . . . . . . . . . 42, 362- pcmcia . . . . . . . . . . . . . . . . . . . . 139, 148- pcmcia-cardinfo . . . . . . . . . . . . . 148- pcmcia-modules . . . . . . . . . . . . . . . 149- personal-firewall . . . . . . . . . . 354- pg_datab . . . . . . . . . . . . . . . . . . . . . . . . 42- phpdoc . . . . . . . . . . . . . . . . . . . . . . . . . . . 42- popt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48- popt-devel . . . . . . . . . . . . . . . . . . . . . 48- postgres . . . . . . . . . . . . . . . . . . . . 35, 42- psgml . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44- radvd . . . . . . . . . . . . . . . . . . . . . . . . . . . 271- rpm . . . . . . . . . . . . . . . . . . . . . . . . . . . 48, 55- rpm-devel . . . . . . . . . . . . . . . . . . . . . . 48- rsh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44- rwho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44- rzsz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44- samba . . . . . . . . . . . . . . . . . . . . . . . . . . . 309- sdb_en . . . . . . . . . . . . . . . . . . . . . . . . . . . 39- squidgrd . . . . . . . . . . . . . . . . . . . . . . . 350- SuSEfirewall . . . . . . . . . . . . . . . . . 354- SuSEfirewall2 . . . . . . . . . . . . . . . . 220- susehelp . . . . . . . . . . . . . . . . . . . . . . . . 43- syslinux . . . . . . . . . . . . . . . . . . . 20, 111- sysvinit . . . . . . . . . . . . . . . . . . . . . . . . 55- talk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44- tcl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172- telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . 44- tk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172- vorbis-tools . . . . . . . . . . . . . . . . . 124- wget . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54- xf86 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172- xntp . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248- yast2-trans-* . . . . . . . . . . . . . . . . . 48- yast2-trans-cs . . . . . . . . . . . . . . . . 48- yast2-trans-de . . . . . . . . . . . . . . . . 48- yast2-trans-es . . . . . . . . . . . . . . . . 48- yp-tools . . . . . . . . . . . . . . . . . . . . . . . . 44- ypbind . . . . . . . . . . . . . . . . . . . . . . . . . . . 44- ypclient . . . . . . . . . . . . . . . . . . . . . . . . 44- ypserv . . . . . . . . . . . . . . . . . . . . . . . . . . . 42- zlib . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48- zlib-devel . . . . . . . . . . . . . . . . . . . . . 48

Paquete- ¿Dónde se encuentra? . . . . . . . . . . . 43- Formato . . . . . . . . . . . . . . . . . . . . . . . . . . 48- LSB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49- Modificaciones en 8.1 . . . . . . . . . . . . 48

Paquetes

430 Índice alfabético

Page 445: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

- Compilar . . . . . . . . . . . . . . . . . . . . . . . . . 54Parámetros del kernel

- realmode-power-off . . . . . . . . . . . . . . . 46Partición

- Swap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27Particionar . . . . . . . . . . véase YaST2,Particionar

- Experto . . . . . . . . . . . . . . . . . . . . . . . . . . . 26passwd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295PASSWD_USE_CRACKLIB . . . . . . . . . . . . . . . 46PCI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134PCMCIA . . . . . . . . . . . . . . . . . 134, 138, 240, 270

- Administrador de tarjetas . . . . . . . 139- Configuración . . . . . . . . . . . . . . . . . . . 140- Instalación . . . . . . . . . . . . . . . . . . . . . . . 147- IrDA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156- ISDN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141- Módem . . . . . . . . . . . . . . . . . . . . . . . . . . 141- Resolución de errores . . . . . . . . . . . 143- SCPM . . . . . . . . . . . . . . . . . . . . . . . . . . . 142- SCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142- Tarjetas de red . . . . . . . . . . . . . . . . . . 141- Utilidades . . . . . . . . . . . . . . . . . . . . . . . 148

Permisos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244Permisos de ficheros . . . . . . . . . . . . . . . . . . . . 244Personal-firewall . . . . . . . . . . . . . . . . . . . . . . . . 357PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49pine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44Portátil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137Portátiles

- PCMCIA . . . . . . . . . . . . . . . . . . . 240, 270- SCPM . . . . . . . . . . . . . . . . . . . . . . . . . . . 150

portmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298Portmapper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42Postfix

- Mail-Relaying . . . . . . . . . . . . . . . . . . . 229PostgreSQL

- Update . . . . . . . . . . . . . . . . . . . . . . . . . . . 35Primera instalación

- Arrancar con CD2 . . . . . . . . . . . . . . . . 21- Arrancar con disquete . . . . . . . . . . . . 20- Disquetes de arranque . . . . . . . . . . . 21- Futuro método de arranque . . . . . . 15- Generar disquete de arranque bajo

un sistema tipo Unix . . . . . . . 22- linuxrc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9- Mecanismo de arranque con loadlin

115- Pantalla de bienvenida . . . . . . . . . . . . 8

Probar PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195Programar

- Ficheros Core . . . . . . . . . . . . . . . . . . . 184Programas

- Compilar . . . . . . . . . . . . . . . . . . . . . . . . . 54- Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Protocolos- ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255- IGMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255- TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . 254- UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255

Proxy- FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244- HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244- Squid . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331- transparente . . . . . . . . . . . . . . . . . . . . . 343- Ventajas . . . . . . . . . . . . . . . . . . . . . . . . . 332

RRamdisk

- Ramdisk inicial . . . . . . . . . . . . . . . . . . 233Ratón . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235rc.config

- Variables START . . . . . . . . . . . . . . . . . 46real-mode-poweroff . . véase Parámetros del

kernel, realmode-power-offRed

- Autentificación· Kerberos . . . . . . . . . . . . . . . . . . . . . . 367

- Configuración . . . . . . . . . . . . . . . . . . . 268· IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . 270

- Configuración básica . . . . . . . . . . . . 236- Configuración de un servidor DHCP

228- Configurar la tarjeta de red . . . . . 239- DHCP Relay . . . . . . . . . . . . . . . . . . . . 228- Dirección base . . . . . . . . . . . . . . . . . . . 260- Direcciones IP . . . . . . . . . . . . . . . . . . . 258- DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261- Email . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235- Ficheros de configuración . . . . . . . 272- Herramientas . . . . . . . . . . . . . . . . . . . . . 44- Localhost . . . . . . . . . . . . . . . . . . . . . . . . 260- Monitor . . . . . . . . . . . . . . . . . . . . . . . . . 224- NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239- Routing . . . . . . . . . . . . . . . . . . . . . . . . . 258- Zope . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250

Redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253- Máscaras de red . . . . . . . . . . . . . . . . 258- Routing . . . . . . . . . . . . . . . . . . . . . . . . . 258

Reiniciar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229Reloj ”atómico” . . . . . . . . . . . . . . . . . . . . . . . . . 249Rescue-System . . . . . . . . . . . . . . . . . . . . . . . . . . 196Resolución de nombres

- NIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275resolv.conf . . . . . . véase /etc/resolv.conf, véase

/etc/resolv.conf

431SuSE Linux – Manual de Administración

Page 446: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

rmmod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173Root

- Login, remote . . . . . . . . . . . . . . . . . . . . 46ROOT_LOGIN_REMOTE . . . . . . . . . . . . . . . . . 46Router

- IP-Forwarding . . . . . . . . . . . . . . . . . . . 246Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258, 279

- estático . . . . . . . . . . . . . . . . . . . . . . . . . . 279- Máscaras de red . . . . . . . . . . . . . . . . 258- Routes . . . . . . . . . . . . . . . . . . . . . . . . . . . 279

RPC-Mount-Daemon . . . . . . . . . . . . . . . . . . . . 298RPC-NFS-Daemon . . . . . . . . . . . . . . . . . . . . . . . 298RPC-Portmapper . . . . . . . . . . . . . . . . . . . 297, 298RPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

- Banco de datos . . . . . . . . . . . . . . . . . . 224- rpmnew . . . . . . . . . . . . . . . . . . . . . . . . . . . 49- rpmorig . . . . . . . . . . . . . . . . . . . . . . . . . 49- rpmsave . . . . . . . . . . . . . . . . . . . . . . . . . 49

Runlevel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45, 210- cambiar . . . . . . . . . . . . . . . . . . . . . . . . . . 213- Nuevo significado . . . . . . . . . . . . . . . . 43

SSamba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308

- Niveles de seguridad . . . . . . . . . . . 312SCPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142, 150

- Administrar perfiles . . . . . . . . . . . . . 152- Configurar . . . . . . . . . . . . . . . . . . . . . . 151

Script- init.d

· inetd . . . . . . . . . . . . . . . . . . . . . . . . . 279· network . . . . . . . . . . . . . . . . . . . . . . 279· nfsserver . . . . . . . . . . . . . . . . . . . . . 279· portmap . . . . . . . . . . . . . . . . . . . . . . 279· sendmail . . . . . . . . . . . . . . . . . . . . . 279· ypbind . . . . . . . . . . . . . . . . . . . . . . . 279· ypserv . . . . . . . . . . . . . . . . . . . . . . . . 279

- modify_resolvconf . . . . . . . . . . . . . . . 274Scripts de arranque

- init.d . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278Sector de arranque . . . . . . . . . . . . . . . . . . . . . . . 88secure shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361Secure Shell Daemon . . . . . . . . . . . . . . . . . . . 245Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374

- Cortafuegos . . . . . . . . . . . . . . . . . . . . . 354- Firewall . . . . . . . . . . . . . . . . . . . . . . . . . 354- Squid . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332- SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361- SSH) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367

Servicio de nombres . . . . . . . . . . . . . . . . . . . . 308Servidor de nombres . . . . . . . . . . . . . . . 273, 281

- BIND . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281Servidor FTP

- Configurar . . . . . . . . . . . . . . . . . . . . . . 180- Directorio . . . . . . . . . . . . . . . . . . . . . . . . . 47

Servidor HTTP- Configurar . . . . . . . . . . . . . . . . . . . . . . 181- Directorio . . . . . . . . . . . . . . . . . . . . . . . . . 47

Servidor NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84Servidor NIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294Servidor NNTP . . . . . . . . . . . . . . . . . . . . . . . . . 239SGML

- DocBook . . . . . . . . . . . . . . . . . . . . . . . . . . 45Share . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309Shell

- profile . . . . . . . . . . . . . . . . . . . . . . . . . 38Sistema

- Actualización . . . . . . . . . . . . . . . . . . . . . 33Sistema de ficheros . . . . . . . . . . . . . . . . . 389–398

- Ext2 . . . . . . . . . . . . . . . . . . . . . . . . . 390–391- Ext3 . . . . . . . . . . . . . . . . . . . . . . . . . 391–392- FHS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180- Intermezzo . . . . . . . . . . . . . . . . . . . . . . 231- JFS . . . . . . . . . . . . . . . . . . . . . . . . . . 393–394- Limitaciones . . . . . . . . . . . . . . . . . . . . . 397- Reconstruir . . . . . . . . . . . . . . . . . . . . . . 399- ReiserFS . . . . . . . . . . . . . . . . . . . . 392–393- Selección . . . . . . . . . . . . . . . . . . . . . . . . 390- soportados . . . . . . . . . . . . . . . . . . 395–396- Términos . . . . . . . . . . . . . . . . . . . . . . . . 389- TeX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180- XFS . . . . . . . . . . . . . . . . . . . . . . . . . 394–395

Sistema de rescate . . . . . . . . . . . . . . . . . . . . . . 196- Iniciar . . . . . . . . . . . . . . . . . . . . . . . . . . . 198- Preparativos . . . . . . . . . . . . . . . . . . . . . 197- Uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200

SMB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308Soft-RAID . . . . . . . . . . . véase YaST2,Soft-RAIDSourcecode

- Compilar . . . . . . . . . . . . . . . . . . . . . . . . . 54Squid . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331

- Apache . . . . . . . . . . . . . . . . . . . . . . . . . . 347- Arrancar . . . . . . . . . . . . . . . . . . . . . . . . . 336- Cachear objetos . . . . . . . . . . . . . . . . . 334- cachemgr.cgi . . . . . . . . . . . . . . . . . . . . . 347- Caches . . . . . . . . . . . . . . . . . . . . . . . . . . 333- Calamaris . . . . . . . . . . . . . . . . . . . . . . . 350- Características . . . . . . . . . . . . . . . . . . . 332- Control de acceso . . . . . . . . . . . . . . . 341- Control de accesos . . . . . . . . . . . . . . 347- Cortafuegos . . . . . . . . . . . . . . . . . . . . . 345- CPU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336- Discos duros . . . . . . . . . . . . . . . . . . . . 334- DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337- Estadísticas . . . . . . . . . . . . . . . . . . . . . . 347- Permisos . . . . . . . . . . . . . . . . . . . . . . . . 341

432 Índice alfabético

Page 447: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

- Proxy transparente . . . . . . . . . . . . . . 343- Proxy-Cache . . . . . . . . . . . . . . . . . . . . . 332- RAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335- Seguridad . . . . . . . . . . . . . . . . . . . . . . . 332- SquidGuard . . . . . . . . . . . . . . . . . . . . . 349- Tamaño del caché . . . . . . . . . . . . . . . 335

SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361–367- Autentificación . . . . . . . . . . . . . . . . . . 365- scp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363- sftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363- ssh-agent . . . . . . . . . . . . . . . . . . . . . . . . 366- sshd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364

SuSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179SuSEconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245SuSEconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217SuSEConfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217SuSE Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

- Distribución del teclado . . . . . . . . . 202- Instalación . . . . . . . . . . . . . . . . . . . . . . . 191- Particularidades . . . . . . . . . . . . . . . . . 179- Sistema de rescate . . . . . . . . . . . . . . 196

Swap-Partición . . . . . . . . . . . . . . . . . . . . . . . . . . . 27sx . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44Syn Flood Protection . . . . . . . . . . . . . . . . . . . . 246/etc/sysconfig . . . . . . . . . . . . . . . . . . . . . . 217Syslog-Daemon

- Configurar . . . . . . . . . . . . . . . . . . . . . . 246- syslog-ng . . . . . . . . . . . . . . . . . . . . . . . . 247

Sysrq . . . . . . . . . . . . . . . . . . . . véase Kernel, SysrqSystem

- Update . . . . . . . . . . . . . . . . . . . . . . . . . . . 33System is too big . . . . . . . . . . . . . . . . . . . . . . . 175

TTabla de partición . . . . . . . . . . . . . . . . . . . . . . . . 88Tarjeta gráfica . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72Tarjetas PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240Tastatur

- Compose . . . . . . . . . . . . . . . . . . . . . . . . . 41TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254, 255

- Modelo de capas . . . . . . . . . . . . . . . . 255TCP/Servicios . . . . . . . . . . . . . . . . . . . . . . . . . . . 254Teclado

- BloqDespl . . . . . . . . . . . . . . . . . . . . . . . 233- BloqMayús . . . . . . . . . . . . . . . . . . . . . . 234- BloqNum . . . . . . . . . . . . . . . . . . . . . . . . 233- Distribución . . . . . . . . . . . . . . . . . . . . . 233- Repetición . . . . . . . . . . . . . . . . . . . . . . . 233- Retardo . . . . . . . . . . . . . . . . . . . . . . . . . . 233

Terminal X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248TeX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247Texinfo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184Tiempo del sistema . . . . . . . . . . . . . . . . . . . . . 225

Tkinfo (tkinfo ) . . . . . . . . . . . . . . . . . . . . . . . . . 184

UUDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . véase TCPugidd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300ulimit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184Unix98 PTY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

VVariable de entorno

- ACPI_BUTTON_LID . . . . . . . . . . . . . 164- ACPI_BUTTON_POWER. . . . . . . . . . 164- APMD_AC. . . . . . . . . . . . . . . . . . . . . . . . 162- APMD_BATTERY. . . . . . . . . . . . . . . . . 162- HOME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34- LANG . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234- LC_* . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234- MANPATH. . . . . . . . . . . . . . . . . . . . . . . . . 41- PATH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3- run_ldconfig . . . . . . . . . . . . . . . . . . 42

Variables START . . . . . . . . . véase rc.config ,Variables START

Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92Virus Protection . . . . . . . . . . véase BIOS, Virus

Protection

Wwhois . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262Windowmanager . . . . . . . . . . . . . . . . . . . . . . . . 247Windows

- SMB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308Windows 2000

- Arrancar . . . . . . . . . . . . . . . . . . . . . . . . . 106Windows NT

- Arrancar . . . . . . . . . . . . . . . . . . . . . . . . . 106- Bootmanager . . . . . . . . . . . . . . . . . . . . . 90- Gestor de arranque . . . . . . . . . . . . . . 90

Windows 95- Arrancar . . . . . . . . . . . . . . . . . . . . . . . . . 106

Windows 9x- Menú de arranque . . . . . . . . . . . . . . 115

XX-Terminal

- Configurar . . . . . . . . . . . . . . . . . . . . . . . . 40X11

- Administrador de ventanas . . . . . 229XDM

- Configuración . . . . . . . . . . . . . . . . . . . . 40XInfo (xinfo ) . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

433SuSE Linux – Manual de Administración

Page 448: SuSE Linux / Manual de Administraciónceipturodeguiera.xtec.cat/sd_tac/c08-09/jtp1/ManualSuse.pdf · Funciones para el ahorro de energía . . . . . . . . . . . . . . . . . 163 ...

YYaST . . . . . . . . . . . . . . . . . . . . . . . . . . . . véase YaST2

- Distribución del teclado . . . . . . . . . . 59- Modo texto . . . . . . . . . . . . . . . . . . . . . . . 59- ncurses . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

YaST2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46- Actualización . . . . . . . . . . . . . . . . . . . . . 71- Actualización con CD de parches 70- Actualización en consola . . . . . . . . . 69- Configuración de impresoras . . . . . 71- Configuración del monitor . . . . . . . 72- Cortafuegos . . . . . . . . . . . . . . . . . . . . . . 85- Editor para Runlevel . . . . . . . . . . . . 216- Editor Runlevel . . . . . . . . . . . . . . . . . . 86- Editor Sysconfig . . . . . . . . . . . . . 86, 219- Enrutador . . . . . . . . . . 84, véase YaST2,

enrutador- Gestor Volúmenes Lógicos . . . . . . . 73- Hardware . . . . . . . . . . . . . . . . . . . . . . . . . 71- Imprimir . . . . . . . . . . . . . . . . . . . . . . . . . 71- Interfaz gráfica . . . . . . . . . . . . . . . . . . . 72- Logical Volume Manager . . . . . . . . . 73- LVM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73- Particionar . . . . . . . . . . . . . . . . . . . . . . . . 72

- rc.config . . . . . . . . . . . . . . . . . . . . . 86, 219- Sendmail . . . . . . . . . . . . . . . . . . . . . . . . . 82- Servidor DNS . . . . . . 84, véase YaST2,

servidor DNS- Servidor NFS . . . . . . . . . . . . . . . . . . . . . 84- Servidor NIS . . . . . . . . . . . . . . . . . . . . . 84- Soft-RAID . . . . . . . . . . . . . . . . . . . . . . . . 79- software . . . . . . . . . . . . . . . . . . . . . . . . . . 71- Tarjeta gráfica . . . . . . . . . . . . . . . . . . . . 72- YaST Actualización Online . . . . . . . 69- Yellow Pages . véase YaST2, servidor

NIS- YOU . . . . . . . . . . . . . . . . . . . . . . . . . 69, 240

Yellow Pages . . . . . . . . . . . . . . . . . . . . . véase NISYOU . . . . . . . . . . . . . . . . . . . . . . . véase YaST,YOUYP

- Opciones . . . . . . . . . . . . . . . . . . . . . . . . 249YP-Server

- Update . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

ZZona horaria . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225Zope . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250