Red Hat Linux 9

Manual de personalización de Red Hat Linux

ISBN: N/A
Tabla de contenidos
Introducción
1. Cambios a este manual
2. Convenciones del documento
3. Y además...
3.1. Envíenos su opinión
4. Regístrese para el soporte
I. Sistemas de archivos
1. Sistema de archivos ext3
1.1. Características de ext3
1.2. Creación de un sistema de archivos ext3
1.3. Conversión a un sistema de archivos ext3
1.4. Volver al sistema de archivos ext2
2. Espacio Swap
2.1. ¿Qué es el espacio Swap?
2.2. Añadir el espacio Swap
2.3. Eliminar el espacio Swap
2.4. Mover el espacio Swap
3. Arreglo redundante de discos independientes (RAID)
3.1. ¿En qué consiste RAID?
3.2. Quién debe usar RAID
3.3. Hardware y Software RAID
3.4. Niveles RAID y soporte lineal
4. Gestor de volúmenes lógicos (LVM)
5. Gestión del almacenamiento en disco
5.1. Visualizar la tabla de particiones
5.2. Creación de una partición
5.3. Eliminar una partición
5.4. Redimensionar una partición
6. Implementación de cuotas de disco
6.1. Configuración de cuotas de disco
6.2. Administración de cuotas de disco
6.3. Recursos adicionales
II. Información relacionada a la instalación
7. Instalaciones Kickstart
7.1. ¿Qué son las instalaciones Kickstart?
7.2. ¿Cómo realizar una instalación de Kickstart?
7.3. Crear un archivo Kickstart
7.4. Opciones de Kickstart
7.5. Selección de paquetes
7.6. Script de pre-instalación
7.7. Script de post-instalación
7.8. Colocar el archivo Kickstart disponible
7.9. Colocar el árbol de instalación disponible
7.10. Inicio de una instalación Kickstart
8. Configurador de Kickstart
8.1. Configuración básica
8.2. Método de instalación
8.3. Opciones del gestor de arranque
8.4. Información de las particiones
8.5. Configuración de red
8.6. Autenticación
8.7. Configuración del cortafuegos
8.8. Configuración de las X
8.9. Selección de paquetes
8.10. Script de pre-instalación
8.11. Script de post-instalación
8.12. Guardar archivo
9. Recuperación básica del sistema
9.1. Problemas comunes
9.2. Arrancar en modo de rescate
9.3. Arrancar en modo monousuario
9.4. Arranque en modo de emergencia
10. Configuración de Software RAID
11. Configuración de LVM
III. Configuración relacionada a la red
12. Configuración de la red
12.1. Resumen
12.2. Conexión Ethernet
12.3. Conexión RDSI
12.4. Conexión vía módem
12.5. Conexión xDSL
12.6. Conexión Token Ring
12.7. Conexión CIPE
12.8. Conexión de tipo inalámbrica
12.9. Administración de los parámetros DNS
12.10. Administración de hosts
12.11. Activación de dispositivos
12.12. Funcionamiento con perfiles
12.13. Alias de dispositivo
13. Configuración básica de firewall
13.1. Herramienta de configuración de nivel de seguridad
13.2. GNOME Lokkit
13.3. Activación del servicio iptables
14. Control de acceso a servicios
14.1. Niveles de ejecución
14.2. TCP Wrappers
14.3. Herramienta de configuración de servicios
14.4. ntsysv
14.5. chkconfig
14.6. Recursos adicionales
15. OpenSSH
15.1. ¿Por qué usar OpenSSH?
15.2. Configurar un servidor OpenSSH
15.3. Configuración de un cliente OpenSSH
15.4. Recursos adicionales
16. Network File System (NFS)
16.1. ¿Por qué utilizar NFS?
16.2. Montar sistemas de archivos NFS
16.3. Exportar sistemas de archivos NFS
16.4. Recursos adicionales
17. Samba
17.1. ¿Por qué usar Samba?
17.2. Configuración del servidor Samba
17.3. Conexión a una compartición Samba
17.4. Recursos adicionales
18. Dynamic Host Configuration Protocol (DHCP)
18.1. Motivos para usar el protocolo DHCP
18.2. Configuración de un servidor DHCP
18.3. Configuración de un cliente DHCP
18.4. Recursos adicionales
19. Configuración del Servidor Apache HTTP
19.1. Configuraciones básicas
19.2. Configuraciones predeterminadas
19.3. Configuraciones de las máquinas virtuales
19.4. Propiedades del servidor
19.5. Ajuste del rendimiento
19.6. Grabar configuraciones
19.7. Recursos adicionales
20. Configuración del Servidor Seguro Apache HTTP
20.1. Introducción
20.2. Vista preliminar de los paquetes relacionados con la seguridad
20.3. Vista preliminar de certificados y seguridad
20.4. Uso de claves y certificados preexistentes
20.5. Tipos de certificados
20.6. Generar una clave
20.7. Generar una petición de certificado para enviarla a un CA
20.8. Creación de un certificado autofirmado
20.9. Probar su certificado
20.10. Acceder a su servidor seguro
20.11. Recursos adicionales
21. Configuración de BIND
21.1. Agregar una zona maestra de redireccionamiento
21.2. Agregar una zona maestra inversa
21.3. Agregar una zona esclava
22. Configuración de la autenticación
22.1. Información del usuario
22.2. Autenticación
22.3. Versión de línea de comandos
23. Configuración del Agente de Transporte de Correo (MTA)
IV. Configuración del sistema
24. Acceso a consola
24.1. Desactivación del apagado con la combinación de teclas Ctrl-Alt-Del
24.2. Desactivación del acceso a programas de la consola
24.3. Desactivación de todos los accesos a la consola
24.4. Definición de la consola
24.5. Colocar los archivos accesibles desde la consola
24.6. Activación del acceso a la consola para otras aplicaciones
24.7. El Grupo floppy
25. Configuración de grupos y de usuarios
25.1. Añadir un nuevo usuario
25.2. Modificar las propiedades del usuario
25.3. Añadir un nuevo grupo
25.4. Modificar las propiedades del grupo
25.5. Configuración de usuarios desde la línea de comandos
25.6. Explicación del proceso
26. Reunir información del sistema
26.1. Procesos del sistema
26.2. Utilización de memoria
26.3. Sistemas de archivos
26.4. Hardware
26.5. Recursos adicionales
27. Configuración de la impresora
27.1. Añadir una impresora local
27.2. Añadir una impresora IPP
27.3. Añadir una impresora UNIX (LPD) remota
27.4. Añadir una impresora Samba (SMB)
27.5. Añadir una impresora Novell NetWare (NCP)
27.6. Añadir una impresora JetDirect
27.7. Selección del modelo de impresora
27.8. Imprimiendo una página de prueba
27.9. Modificar impresoras existentes
27.10. Guardar el archivo de configuración
27.11. Configuración de línea de comandos
27.12. Administración de trabajos de impresión
27.13. Compartir una impresora
27.14. Intercambiando sistemas de impresión
27.15. Recursos adicionales
28. Tareas automáticas
28.1. Cron
28.2. Anacron
28.3. At y Batch
28.4. Recursos adicionales
29. Archivos de registro
29.1. Localizar archivos de registro
29.2. Visualizar los archivos de registro
29.3. Examinar los archivos de registro
30. Actualización del Kernel
30.1. Preparación de la actualización
30.2. Preparación para la actualización
30.3. Descarga
30.4. Realizando la actualización
30.5. Verificación de la imagen de disco RAM inicial
30.6. Configuración del gestor de arranque
31. Módulos del kernel
31.1. Utilidades del módulo del kernel
31.2. Recursos adicionales
V. Administración de paquetes
32. La administración de paquetes con RPM
32.1. Metas de diseño RPM
32.2. El uso de RPM
32.3. Verificando la firma del paquete
32.4. Impresione a sus amigos con RPM
32.5. Recursos adicionales
33. Herramienta de administración de paquetes
33.1. Instalación de paquetes
33.2. Eliminar paquetes
34. Red Hat Network
VI. Apéndices
A. Construcción de un kernel personalizado
A.1. Preparación para la construcción
A.2. Construcción del Kernel
A.3. Construcción de un kernel monolítico
A.4. Recursos adicionales
B. Iniciándose con Gnu Privacy Guard
B.1. Archivo de configuración
B.2. Mensajes de advertencia
B.3. Generar un par de claves
B.4. Crear un certificado de revocación
B.5. Exportar la clave pública
B.6. Importar una clave pública
B.7. ¿Qué son las firmas digitales?
B.8. Recursos adicionales
Índice
Colophon