ES - AR - Red Hat RHCSA™ 9 Cert Guide - EX200 (582 - 872)
ES - AR - Red Hat RHCSA™ 9 Cert Guide - EX200 (582 - 872)
ES - AR - Red Hat RHCSA™ 9 Cert Guide - EX200 (582 - 872)
registrado, puede usar journalctl f, que muestra las últimas líneas de los
mensajes donde se agregan automáticamente nuevas líneas de registro.
También puede escribir journalctl y usar G (mayúscula) para ir al final del
diario. También tenga en cuenta que las opciones de búsqueda / y ?
trabajar en la salida de journalctl. El ejemplo 133 muestra un resultado parcial de esto.
dominio.
Lo que hace que journalctl sea un comando flexible es que sus numerosas
opciones de filtrado le permiten mostrar exactamente lo que necesita.
El ejercicio 132 muestra algunas de las opciones más interesantes.
1. Escriba diarioctl. Verá el contenido del diario desde la última vez que se inició
su servidor, comenzando desde el principio del diario. El contenido se
muestra en less, por lo que puede utilizar comandos less comunes
para recorrer el archivo.
2. Escriba q para salir del buscapersonas. Ahora escriba journalctl nopager.
Esto muestra el contenido del diario sin utilizar un buscapersonas.
3. Escriba diarioctl f. Esto abre el modo de vista en vivo de journalctl, que le
permite ver los nuevos mensajes desplazándose en tiempo real.
Presione CtrlC para interrumpir.
Machine Translated by Google
10. Escriba journalctl dmesg. Esto muestra mensajes relacionados con el kernel.
puede ver, esto proporciona información detallada para todos los elementos que se
PRIORIDAD=6
_UID=0
_GID=0
_SYSTEMD_SLICE=system.slice
_CAP_EFFECTIVE=3ffffffff
_TRANSPORTE=syslog
SYSLOG_FACILITY=10
SYSLOG_IDENTIFIER=sshd
SYSLOG_PID=1211
MESSAGE=Servidor escuchando en 0.0.0.0 puerto 22.
_PID=1211
_COMM=sshd
_EXE=/usr/sbin/sshd
_CMDLINE=/usr/sbin/sshd D oCiphers=aes256gc
chacha20poly1305@openssh.com,aes256>
_SELINUX_CONTEXT=system_u:system_r:sshd_t:s0s
_SYSTEMD_CGROUP=/system.slice/sshd.service
_SYSTEMD_UNIT=sshd.service
_SYSTEMD_INVOCATION_ID=728a7dfecd7d436387dcd6e
_SOURCE_REALTIME_TIMESTAMP=1559983552633752
Sábado 20190608 04:45:52.634696 EDT [s=53e57e248143
;i=899;b=f35bb68348284f9ead79c3>
_BOOT_ID=f35bb68348284f9ead79c3c6750adfa1
líneas 126
mensajes que se han registrado solo para una unidad systemd específica.
Utilice, por ejemplo, journalctl u sshd para ver todos los mensajes que tienen
se ha registrado para el servicio sshd. La Tabla 133 proporciona una descripción general.
Uso de la opción
en Se utiliza para filtrar mensajes de registro solo para una unidad específica
Uso de la opción
prioridad
el estado actual del proceso, lo que significa que el diario se borra cuando se
reinicia el sistema. Para que el diario sea persistente entre reinicios del
journal existe.
run/log/journal.
no existe.
[Diario]
#Almacenamiento=auto
#Comprimir=sí
#Sello=sí
#ModoDividido=uid
#SyncIntervalSec=5m
#RateLimitIntervalSec=30s
#RateLimitBurst=10000
#UsoMáximoSistema=
#SistemaMantenerLibre=
#SystemMaxFileSize=
Machine Translated by Google
#SystemMaxFiles=100
#RuntimeMaxUse=
#RuntimeKeepFree=
#RuntimeMaxFileSize=
#RuntimeMaxFiles=100
#SecRetenciónMax=
#MaxFileSec=1mes
#ForwardToSyslog=no
#ReenviarToKMsg=no
#ForwardToConsole=no
#ForwardToWall=sí
#TTYPath=/dev/consola
#MaxLevelStore=depurar
#MaxLevelSyslog=depurar
Configurando rsyslogd
rsyslog.conf:
syslog heredado.
Se utiliza una prioridad para definir la gravedad del mensaje que debe
registran todos los mensajes con esa prioridad y todas las prioridades superiores.
Los destinos típicos son archivos, pero los módulos rsyslog también se
de un módulo rsyslogd.
demonios no especificados.
sistema de impresión.
Machine Translated by Google
marcador periódicamente.
sistema.
ya no.
sistema.
instalaciones locales7.
Machine Translated by Google
Cuando especifica un destino, a menudo se utiliza un archivo. Si el nombre del archivo comienza con un
guión (como en /var/log/maillog), los mensajes de registro no se enviarán inmediatamente al archivo, sino
que se
almacenado en búfer para hacer que las escrituras sean más eficientes. Los archivos del dispositivo también pueden ser
No tiene sentido, porque los administradores a menudo inician sesión de forma remota y no ven lo que
Las funciones de syslog se definieron en la década de 1980 y, para garantizar la compatibilidad con
versiones anteriores, no se pueden agregar nuevas funciones. El resultado es que todavía existen algunas
instalaciones que básicamente ya no sirven para nada, y algunos servicios que se han vuelto
relevantes en una etapa posterior no tienen sus propias instalaciones. Como solución, se pueden utilizar
dos tipos de instalaciones específicas. La función demonio es una función genérica que puede ser
Si los servicios que no tienen su propia función rsyslogd necesitan escribir mensajes de registro en
un archivo de registro específico de todos modos, estos servicios se pueden configurar para utilizar
cualquiera de las funciones local0 a local7. A continuación, debe configurar los servicios para utilizar
El procedimiento que sigue para hacerlo es específico del servicio que está utilizando. Luego, debe
agregar una regla al archivo rsyslog.conf para enviar los mensajes que ingresan a través de esa
archivo.
Machine Translated by Google
Para determinar qué tipos de mensajes se deben registrar, puede utilizar diferentes
gravedades en las líneas de rsyslog.conf. Estas gravedades son las prioridades de syslog.
orden ascendente.
Prioridad Descripción
información
Mensajes informativos sobre el funcionamiento normal del servicio.
Prioridad Descripción
Cuando se utiliza una prioridad específica, todos los mensajes con esa prioridad y
con un signo igual (=) delante, como en la siguiente línea, que escribirá todos los cron.
mensajes con solo la prioridad de depuración a un archivo específico con el nombre /var/
cron.=depurar /var/log/cron.debug
Consejo
para registrar mensajes a través de syslog y crea una regla que registra los
sino que mantiene su propio registro. Vas a cambiar eso. Para comenzar,
escriba dnf install y httpd para asegurarse de que el servicio Apache esté
instalado.
mensajes que recibe para la instalación local1 (que ahora utiliza el servicio
local1.error /var/log/httpderror.log
reinicie rsyslog.
httpderror.log.
registro de errores.
8. Cree un archivo complementario que registre los mensajes de depuración en un archivo específico.
debug" /etc/rsyslog.d/debug.conf.
pasando por.
Para evitar que los mensajes de syslog llenen su sistema por completo,
puede rotar los mensajes de registro. Eso significa que cuando se alcanza un cierto
Advertencia
ocurrieron hace más de cinco semanas, por ejemplo, debe hacer una
más largo.
semanalmente
#comprimir
a logrotate que rote los archivos semanalmente y conserve cuatro archivos antiguos.
diferentes archivos en este directorio para encargarse de algunos de los archivos de configuración.
Resumen
En este capítulo, aprendió a configurar el registro. Leyó cómo se utilizan los
Tema clave
Descripción Página
Elemento
Tema clave
Descripción Página
Elemento
Tabla 132 Descripción general de los archivos de registro del sistema 292
Persistente
tu trabajo.
Machine Translated by Google
Defina los siguientes términos clave de este capítulo y verifique sus respuestas
en el glosario:
diariosystemd
rsyslogd
diarioctl
rotación de registros
instalación
prioridad
destino
Preguntas de revisión
. ¿Qué línea agregarías para escribir todos los mensajes con una prioridad de
. ¿Qué comando le permite ver todos los mensajes registrados en el diario que se
han escrito para el PID 1 entre las 9:00 a. m. y las 3:00 p. m.?
. ¿Qué comando usas para ver todos los mensajes que han sido
¿persistente?
Ahora ha aprendido cómo trabajar con el inicio de sesión en Red Hat Enterprise Linux 9 y
sabe cómo configurar rsyslogd y journald. Ahora puede completar el laboratorio de final
Laboratorio 13.1
1. Configure el diario para que sea persistente durante los reinicios del sistema.
2. Cree un archivo de configuración que escriba todos los mensajes con una información.
Capítulo 14
destructiva
El cuestionario “¿Ya lo sé?” El cuestionario le permite evaluar si debe leer este capítulo
examen". Si tiene dudas sobre sus respuestas a estas preguntas o sobre su propia
141 enumera los títulos principales de este capítulo y sus correspondientes “¿Ya lo
creado automáticamente.
discog.
2. Puede utilizar fdisk para escribir una etiqueta de disco GPT.
. ¿Qué tipo de partición se usa comúnmente para crear una partición de intercambio?
1. 81
2. 82
3. 83
4. 8e
1. /dev/sda
Machine Translated by Google
2. /dev/hda
3. /dev/vda
4. En /dev/xs
en el mismo disco.
1. Ext4
2.XFS
3. btrfs
4.Ext3
. ¿Qué comando le permite encontrar los UUID actuales configurados para el archivo?
sistemas en su servidor?
1. montar
2. dfh
3. lsblk
4. niño negro
Machine Translated by Google
1.42f419c4633f4ed7b161519a4dadd3da
2. /dev/42f419c4633f4ed7b161519a4dadd3da
3. ID=42f419c4633f4ed7b161519a4dadd3da
4. UUID=42f419c4633f4ed7b161519a4dadd3da
antes de arrancar?
1.fsckfstab
2. encontrarverificar
3. montar a
4. reiniciar
montado.
debe montarse.
Machine Translated by Google
Temas de la Fundación
Para utilizar un disco duro, es necesario que tenga particiones. Algunos sistemas
operativos instalan todo en una partición, mientras que otros sistemas operativos como
Linux normalmente tienen varias particiones en un disco duro. Usar más de una
el rendimiento.
Es más fácil crear una estrategia de copia de seguridad en la que sólo se realicen copias de
Nota
necesitaba un sistema para definir la distribución del disco duro. Este sistema se conoció
Cuando aparecieron por primera vez los discos duros para PC a principios de la década
de 1980, los usuarios podían tener diferentes sistemas operativos. Algunos de estos
y MPM86. El disco se dividiría de tal manera que cada sistema operativo instalado
obtuviera una parte del disco. Una de las particiones se activaría, es decir, el código en
el arranque
sector en el MBR leería el primer sector de ese activo
partición y ejecute el código. Ese código luego cargaría el resto del sistema operativo.
El MBR se definió como los primeros 512 bytes en el disco duro de una computadora,
forma de abordar los discos. Además, los sistemas informáticos más antiguos que
El tamaño máximo de partición es 8 zebibytes (ZiB), que son 1024 × 1024 × 1024 ×
1024 gibibytes.
mayor que los 64 bytes que se usaban en MBR, ya no es necesario distinguir entre
GUID al final del disco, lo que elimina el punto único de falla que existe en
múltiplos de 1024 porque así es como las computadoras abordan los elementos.
Sin embargo, se creó confusión cuando los proveedores de hardware tardaron mucho en
(KiB) tiene solo 24 bytes. Cuanto más crecen los números, mayor es el
se han convertido en el estándar. En la Tabla 142, puede ver una descripción general
de los valores que se utilizan.
2 2
MEGABYTE
Megabytes 1000 MB Mebibytes 1024
tuberculosis
Terabyte 4 1000 TiB tebibyte 1024 4
EB 6 1000 EiB 6
Exabyte Exbibyte 1024
ZB 7 ZiB 1024 7
Zettabytes 1000 zebibyte
YB 8 YiB 1024 8
Yottabyte 1000 Yobibyte
La velocidad de una línea de 1 Mbps es de un millón de bits por segundo. El una vez famoso
El disquete “1,44 MB” tenía en realidad un tamaño de 1.440.000 bytes (80 pistas
Para las particiones MBR y GPT, debe especificar el nombre del dispositivo de
disco como argumento. Utilice el comando lsblk para imprimir una lista de
todos los dispositivos de disco disponibles en su sistema. La Tabla 143
muestra los nombres de dispositivos de disco más comunes con los que trabaja en RHEL.
Machine Translated by Google
tipos).
ordenadores.
Como puede ver en la Tabla 143, casi todos los nombres de dispositivos de disco terminan
dev/sdb. Si hay muchos discos instalados en un servidor, puede tener hasta /dev/sdz
e incluso más. Después de /dev/sdz, el kernel continúa creando dispositivos con nombres
como /dev/sdaa y
/dev/sdab. Tenga en cuenta que en los dispositivos NVMe, se utilizan números en su lugar.
Para crear una partición de disco MBR, debe aplicar un procedimiento de varios pasos,
Este ejercicio ha sido escrito para utilizar una instalación de RHEL que
en este ejercicio con los nombres de los dispositivos que coincidan con su
hardware.
1. Abra un shell raíz y escriba lsblk. Esto enumera los dispositivos de bloqueo.
que están disponibles.
2. Abra un shell raíz y ejecute el comando fdisk. Este comando necesita como
3. Antes de hacer cualquier cosa, es una buena idea comprobar cuánto espacio en
último sector, tiene espacio disponible para crear una nueva partición. En
este caso, eso no debería ser un problema porque se supone que debes usar
un nuevo
disco en este ejercicio.
otro último sector. Para usar otro último sector, puede hacer una de las
usar.
2. Ingrese +número para crear una partición cuyo tamaño sea específico
número de sectores.
otro tipo de partición, use t para cambiarla. Para este ejercicio no es necesario
2.83 :Linux
10. Escriba lsblk para verificar que la nueva partición se haya creado correctamente.
Machine Translated by Google
Nota
2. Escriba n para crear una nueva partición. Para crear una partición lógica,
cuando fdisk le pregunte qué tipo de partición desea crear, ingrese e. Esto le
permite crear una partición extendida, que es necesaria para luego agregar
particiones lógicas.
Haga clic aquí para ver la imagen del código
al MBR. Por esa razón, debería llenar el resto del disco duro de su computadora.
Seleccione (p predeterminado): e
Número de partición (24, predeterminado 2):
Primer sector (209920041943039, predeterminado 2099200)
Machine Translated by Google
cree una partición lógica dentro de él. Aún desde la interfaz fdisk, presione n
Consejo
tu sistema.
Tenga en cuenta que sólo puede decidir qué tipo de tabla de particiones
crear al inicializar un disco no utilizado. Una vez MBR o GPT
Machine Translated by Google
¡Advertencia!
*****************************************
*****************************************
Para evitarle la molestia de pasar por esto, verifiqué que hace lo que
eso comienza desde BIOS y no EFI; todo lo que necesitas es un disco dedicado
dispositivo.
1. Para crear una partición con gdisk, abra un shell raíz y escriba
MBR: no presente
BSD: no presente
APM: no presente
GPT: no presente
2. Escriba n para ingresar una nueva partición. Puedes elegir cualquier partición.
último sector que está disponible en el disco (lo que crearía una partición que
tipo de partición del sistema de archivos. También hay otras opciones disponibles.
intercambio
Rápido Comenzar
cache
a008 datos de Android a009 Android persiste
fábrica
a00b Android fastboot/ter a00c Android OEM
etiqueta de disco
cifrado
a906 NetBSD RAID ab00 Recuperación HD
HFS/HFS+
Observe que estos son los mismos tipos de partición que los que
se utilizan en MBR, con dos ceros agregados a las ID. También puedes simplemente
Machine Translated by Google
p para mostrar una descripción general, que le permite verificar que esto es
sistema de archivos
PARTICIONES!!
Para utilizar parted, debes saber que cuenta con un shell interactivo en el que puedes
trabajar con sus diferentes opciones. El ejercicio 144 le guía a través del
Necesita un disco nuevo para trabajar con este procedimiento. Este ejercicio
1. Desde un shell raíz, escriba parted /dev/sdd. Esto abre el caparazón dividido
interactivo.
2. Escriba ayuda para obtener una descripción general de los comandos disponibles.
tipo de etiqueta de disco. Presione la tecla Tab dos veces para ver una lista de los tipos
Opción confusa, porque sugiere que está configurando un tipo de sistema de archivos
aquí, pero ese no es el caso. Además, cuando utilices la función Tabulación, verás una
lista de sistemas de archivos que probablemente nunca antes hayas usado. De hecho,
modos, pero sugiero usar un tipo de sistema de archivos que se acerque al que
del dispositivo. Tenga en cuenta que puede escribir 1M para especificar el inicio de la
escriba imprimir para imprimir la tabla de particiones actual y escriba salir para salir
10. Utilice mkfs.ext4 /dev/sdd1 para formatear esta partición con Ext4
sistema de archivos.
En este punto, ya sabes cómo crear particiones. Una partición por sí sola no es muy útil.
Sólo resulta útil si decides hacer algo con él. Eso a menudo significa que tienes que
Archivo
Descripción
Sistema
utilizar Ext3.
en RHEL 9 más.
Archivo
Descripción
Sistema
Para formatear una partición con uno de los sistemas de archivos compatibles,
puede usar el comando mkfs, usando la opción t para especificar qué sistema de
específicas del sistema de archivos, como mkfs.ext4, para formatear un archivo Ext4.
sistema.
Nota
Para formatear una partición con el sistema de archivos XFS predeterminado, utilice el
partición /dev/sdb1.
Machine Translated by Google
Cuando trabaja con sistemas de archivos, también puede administrar algunas propiedades.
Las propiedades del sistema de archivos son específicas del sistema de archivos que está
utilizando, por lo que trabaja con diferentes propiedades y diferentes herramientas para
Ext4 es tune2fs. Esta herramienta fue desarrollada hace mucho tiempo para el sistema de
archivos Ext2 y también es compatible con Ext3 y Ext4. Cuando administras las propiedades
Tenga en cuenta que primero debe crear un sistema de archivos Ext4, usando
Ejemplo 142 Mostrando las propiedades del sistema de archivos con tune2fs l
Machine Translated by Google
se muestra como el nombre del volumen del sistema de archivos. Las etiquetas se utilizan para establecer un
nombre único para un sistema de archivos, que permite que el sistema de archivos sea
Machine Translated by Google
También son interesantes las características del sistema de archivos y las opciones de
montaje predeterminadas .
Para cambiar cualquiera de las opciones predeterminadas del sistema de archivos, puede
usar el comando tune2fs con otros parámetros. Algunos ejemplos de uso comunes se
enumeran aquí:
Utilice tune2fs o para configurar las opciones de montaje predeterminadas del sistema
Los sistemas de archivos externos también vienen con funciones de sistema de archivos
que pueden estar habilitadas de forma predeterminada. Para activar una función del
sistema de archivos, use tune2fs O seguido de la función. Para desactivar una función, utilice ^
puede usar una etiqueta de sistema de archivos para montar un sistema de archivos según su
sus propiedades. No le permite establecer atributos del sistema de archivos dentro de los
metadatos del sistema de archivos. Sin embargo, puede cambiar algunas propiedades de
XFS utilizando el comando xfs_admin. Por ejemplo, utilice xfs_admin L mylabel para
Capítulo 15). En caso de emergencia, incluso puedes utilizar un archivo para ampliar el
Usar swap en Linux es una forma conveniente de mejorar el uso de la memoria del kernel de
Linux. Si se produce una escasez de RAM física, las páginas de memoria no utilizadas
recientemente se pueden mover para intercambiar, lo que deja más RAM disponible para
Por ese motivo, la mayoría de los servidores Linux están configurados con una cierta cantidad
podría tener problemas y es por eso que el uso del intercambio debe ser monitoreado
de cerca.
Machine Translated by Google
A veces, tiene sentido asignar más espacio de intercambio. Si se produce una escasez de
crea una partición con el tipo de partición de intercambio y luego esta partición se
2. Presione n para agregar una nueva partición. Especifique el cilindro inicial y el tamaño para
4. Utilice mkswap para formatear la partición como espacio de intercambio. Usar para
creado es /dev/sdb6.
agregado a su servidor.
Machine Translated by Google
fstab para que se inicialice automáticamente, usando una línea que tiene el siguiente aspecto:
para comenzar a usarla. Para usar una partición, también debes montarla. Al montar una
archivos que está en /dev/sdb5 en el directorio /mnt, por ejemplo, utilice el siguiente
comando:
Para desconectar el soporte, puede usar umount con el nombre del dispositivo
o el nombre del punto de montaje que desea desconectar. Entonces, los dos
desmontar /dev/sdb5
desmontar /mnt
sdc5 después del próximo reinicio de su servidor. Esta es la razón por la que en un
Machine Translated by Google
Cada sistema de archivos tiene por defecto un UUID asociado, no solo los sistemas
utilizar el comando blkid para obtener una descripción general de los sistemas de
Antes de que el uso de UUID fuera común, los sistemas de archivos a menudo
Ejemplo 143 Uso de blkid para buscar UUID del sistema de archivos actual
/dev/sda2: UUID="bKb2ndkGTlvoHSh8GjAjTDfORtX
miembro" PARTUUID="908faf3e02"
/dev/sda1: UUID="6c2b40281dcb44cbb5b7c8e52352b
TAMAÑO="512" TIPO="xfs" PARTUUID="908faf3e01"
lugar del nombre del dispositivo. Entonces, si desea montar /dev/sdb5 del
montar UUID="5d34b37c5d3247908364d22a8b8f88db" /
Una vez que esté satisfecho con ellos, es una buena idea montarlos
fstab . El ejemplo 144 muestra cómo podría verse el contenido de este archivo.
información.
/dev/mapper/rhelroot / xfs de
UUID=6c2b40281dcb44cbb5b7c8e52352b06c /arranque
valores predeterminados 0 0.
sistema automáticamente. Para ello, cada línea tiene seis campos, como
resumido en la Tabla 145.
Campo Descripción
Campo Descripción
Sistema
Opciones
a 0.
Machine Translated by Google
una gran cantidad de opciones de montaje. La Tabla 146 ofrece una descripción
Opción Usar
Opción Usar
“Administración de permisos”).
no hay tiempo
volcado, que se desarrolló hace mucho tiempo para crear copias de seguridad del sistema
correctamente.
[Unidad]
Documentación=man:fstab(5) man:systemdfstabgener
RutaFuente=/etc/fstab
Antes=localfs.target
Después=blockdev@devsr0.target
[Montar]
Qué=/dev/sr0
Donde=/repositorio
Tipo = iso9660
Como systemd se encarga de los montajes, también puede optar por montar
sus sistemas de archivos de esta manera. Para hacerlo, necesita crear un
archivo de montaje en /etc/systemd/system, que cumpla con los
siguientes requisitos:
El archivo contiene una sección [Montar] que tiene las líneas Qué,
Dónde y tipo.
El archivo tiene una sección [Instalar] que contiene
WantedBy=some.target. Sin esta sección el soporte no puede
Machine Translated by Google
estar habilitado.
sistema.
2. Escriba mkdir /exercise para crear el punto de montaje. 3.
Utilice vim /etc/systemd/system/exercise.mount y proporcione el archivo.
los siguientes contenidos:
Haga clic aquí para ver la imagen del código
[Unidad]
Antes = localfs.target
[Montar]
Qué=/dev/sdc1
Donde=/ejercicio
Tipo=ext4
[Instalar]
WantedBy=multiusuario.objetivo
Resumen
Revise los temas más importantes del capítulo, señalados con el ícono de Tema
tu trabajo.
Machine Translated by Google
Defina los siguientes términos clave de este capítulo y verifique sus respuestas
en el glosario:
dividir
partición extendida
partición primaria
partición lógica
XFS
ext4
ext3
ext2
Machine Translated by Google
BtrFS
VFAT
montar
desmontar
etiqueta
fstab
Preguntas de revisión
Las preguntas que siguen utilizan un formato abierto destinado a ayudarle a evaluar su
mientras arranca. ¿Cómo se puede probar de forma segura si esto funcionará sin tener
que reiniciar?
Para realizar esta práctica de laboratorio de final de capítulo, deberá agregar un dispositivo
de disco nuevo y sin usar. Cree este nuevo dispositivo de disco usando el
memoria USB.
Machine Translated by Google
Laboratorio 14.1
1. Agregue dos particiones a su servidor. Cree ambas particiones con un tamaño de 100
espacio de intercambio.
Capítulo 15
Entendiendo LVM
Configurando Stratis
para el examen". Si tiene dudas sobre sus respuestas a estas preguntas o sobre
completo. La Tabla 151 enumera los títulos principales de este capítulo y sus
y preguntas de repaso”.
¿configuración?
1. Volumen lógico 2.
Sistema de
archivos 3. Grupo
defectuoso 3. Copia en
escritura 4. Instantáneas
1. 83
2.8e
3. 8300
4. 8e00
lógico que utilice el 50% del espacio disponible en disco en el grupo de volúmenes?
Machine Translated by Google
dev/vgdata
. ¿Qué comandos muestran una descripción general de las funciones físicas disponibles?
1. pvshow 2.
pvdisplay 3. pvs
4. pvlista
. ¿Qué afirmación sobre el cambio de tamaño de los volúmenes lógicos LVM no es cierta?
2. Utilice lvextend con la opción r para cambiar automáticamente el tamaño del archivo.
sistema.
grupo de volúmenes.
. Ha ampliado el tamaño de un volumen lógico sin ampliar el sistema de archivos XFS que
3. Utilice fsresize para cambiar el tamaño del sistema de archivos más adelante.
El volumen lógico.
¿almacenamiento?
1. 527 MB
2. 1 GiB
3. 4 MB
4. 4 GB
Machine Translated by Google
. ¿Cuál de las siguientes líneas muestra correctamente cómo funciona un archivo Stratis?
systemd.requires=stratis.servicio 0 0
systemd.requires=stratis.servicio 0 0
Temas de la Fundación
Entendiendo LVM
algunas desventajas, la más importante de las cuales es que las particiones son inflexibles.
Por eso se introdujo el Administrador de volúmenes lógicos. Mientras que no es posible hacer
crecer dinámicamente una partición que se está quedando sin espacio en disco, esto es
posible cuando se trabaja con LVM. LVM también ofrece muchas otras ventajas, que
Arquitectura LVM
una red de área de almacenamiento (SAN) y cualquier otra cosa que sea posible
utilizable por otras utilidades que intentan obtener acceso al volumen lógico.
eso es fijo, pero se puede cambiar su tamaño cuando sea necesario, lo que lo hace
Encima del grupo de volúmenes están los volúmenes lógicos. Los volúmenes
lógicos no actúan directamente sobre los discos, sino que obtienen su espacio en disco
almacenamiento.
Nota
inaccesibles.
Los sistemas de archivos reales se crean en los volúmenes lógicos. Debido a que los
volúmenes lógicos son flexibles en cuanto a tamaño, eso hace que los sistemas de
archivos también sean flexibles. Si un sistema de archivos se está quedando sin espacio
Características de LVM
Hay varias razones por las que LVM es genial. La razón más importante es que
Los volúmenes ya no están sujetos a las restricciones de los discos duros físicos.
Otra razón importante por la que a los administradores les gusta usar LVM es la
volumen lógico y se puede utilizar para volver a una situación anterior o para realizar
original. Cuando se modifican los bloques, los bloques que contienen el estado
disco disponible. Además, se supone que las instantáneas son temporales: una vez
los datos se pueden mover dentro del grupo de volúmenes (a través del comando
arquitectura LVM. Primero hay que convertir dispositivos físicos, como discos
volúmenes (VG) y asignarle PV. Como último paso, debe crear el volumen
lógico (LV). En esta sección, aprenderá lo que implica la creación de estas tres
capas.
relativamente fáciles de usar y están disponibles en todos los entornos (ya sea
Consejo
con pv, que son todos los comandos que se utilizan para
Manejo de volúmenes físicos. Después de haber encontrado el
comando que necesita, ejecute este comando con
opción de ayuda. Esto muestra un resumen de uso que enumera
[ metadataignore y|n ]
[ norestorefile ]
[ setphysicalvolumesize Tamaño[m|UNIDAD] [
reportformat basic|json ]
[ restorefile Cadena ]
[OPCIONES_COMUNES]
Para realizar este ejercicio, necesita un disco duro que tenga espacio
/dev/sdd dispositivo para crear la partición. Es posible que deba cambiar el nombre
este momento.
4. Escriba n para crear una nueva partición. Presione Enter cuando se le solicite
5. Cuando se le solicite el último sector, escriba +1G para crear un sector de 1 GiB.
dividir.
6. Escriba t para cambiar el tipo de partición. Como sólo tiene una partición en
10. Utilice el comando lsblk para verificar que las nuevas particiones fueran
creado exitosamente.
Machine Translated by Google
11. Escriba pvcreate /dev/sdd1 para marcar la nueva partición como LVM
12. Escriba pvs para verificar que el volumen físico se creó correctamente.
[raíz@
[raíz@servidor1 ~]# fdisk /dev/sdd
Comando pvdisplay para mostrar más detalles. El ejemplo 154 muestra una
PE asignado 0
UUID PV cjdhpJbRh9fg3BKlPhXQzD
Ejemplo 155 Uso de lsblk para una descripción general compacta de la corriente
Configuración de almacenamiento
para encontrar los grupos de volúmenes si hay muchos, pero usted es libre de
Nota
Machine Translated by Google
sistemas de archivos.
Secuencia de metadatos nº 1
Acceso VG leer escribir
Estado VG redimensionable
VI MÁX. 0
Machine Translated by Google
Cur LV 0
BT abierto 0
PV máx. 0
PV actual 1
Ley PV 1
Tamaño VG 1020.00 MB
Tamaño PE 4,00 MB
PE total 255
Alloc PE / Tamaño 0/0
Libre PE / Tamaño 255 / 1020,00 MB
UUID VG KrzkCoQUFsquJmZ6pMqMh0
opción. Por ejemplo, use l 50%FREE para usar la mitad de todos los disponibles
Espacio del disco. También puede utilizar la opción l para especificar el número de
Machine Translated by Google
extensiones que desea que tenga el volumen lógico. Además, deberá especificar el
nombre del grupo de volúmenes al que está asignado el volumen lógico y, opcionalmente
(pero muy recomendable), puede usar n para especificar el nombre del volumen
lógico. Por ejemplo, use lvcreate n lvdata l 100 vgdata para crear un volumen lógico con
grupo de volúmenes vgdata. Una vez que se haya creado el volumen lógico, puede
Ahora que se ha creado el volumen lógico, puede empezar a utilizarlo. Para hacer esto,
volumen con el nombre lvdata, que obtiene su espacio disponible en disco del
próximo).
Para nombrar los volúmenes LVM, otro sistema desempeña un papel: el mapeador
vgnamelvname.
lógico de ese grupo de volúmenes. Podrá trabajar en este ejercicio sólo después de
creó anteriormente.
muestra el nombre de los volúmenes físicos, con los nombres de los grupos de
Volumen lógico LVM con el nombre lvdata, que utilizará el 50% del espacio
6. En este punto, está listo para crear un sistema de archivos encima del volumen
7. Escriba mkdir /files para crear una carpeta en la que se pueda guardar el volumen.
ser montado.
Machine Translated by Google
sistema de archivos.
Uno de los principales beneficios de usar LVM es que los volúmenes LVM son fáciles
como Ext4, también admiten la reducción del tamaño del sistema de archivos. Puede
reducir un sistema de archivos Ext4 solo sin conexión, lo que significa que debe
muy fácil cambiar el tamaño de los grupos de volúmenes y los volúmenes lógicos que
sencillo:
al grupo de volúmenes.
Machine Translated by Google
[raíz@servidor1 ~] #vgs
VG #PV #LV #SN Atributo Tamaño V VF
cientos 1 2 0 wzn <19.00g 0
vgdatos 2 1 0 wzn1020.00m 51
dominio. Este comando tiene una opción muy útil r para cuidar
sistemas encima de los volúmenes lógicos. La mayoría de los cambios de tamaño del sistema de archivos
Machine Translated by Google
opciones y debe tener cuidado de utilizar las opciones correctas porque es fácil
Nota
Machine Translated by Google
En los ejercicios 151 y 152, creó un volumen físico, un grupo de volúmenes y un volumen
lógico. En este ejercicio, ampliará el tamaño del volumen lógico y el sistema de archivos
1. Escriba pvs y vgs para mostrar el volumen físico actual y la configuración del grupo
de volúmenes.
2. Utilice lsblk para verificar que tiene disponible una partición no utilizada
4. Escriba vgs para verificar que el tamaño del grupo de volúmenes disponible sea
aumentó.
5. Escriba lvs para verificar el tamaño actual del volumen lógico lvdata.
8. Escriba lvs y df h nuevamente para verificar que el espacio en disco agregado haya
volverse disponible.
Machine Translated by Google
los PV restantes tienen suficiente espacio libre para asignar las extensiones que
Primero, use pvmove para mover las extensiones utilizadas del PV que desea
practicar esto.
1. Utilice fdisk para crear dos particiones con un tamaño de 2 GiB cada una y
ver que sdd3 está usando aproximadamente la mitad de sus extensiones y todas
para hacer crecer el volumen lógico lvdemo. Fíjate que tienes que agregar
dispositivo sdd4.
/dev/vgdemo/lvdemo /mnt
12. Ahora puede preparar el sdd4 para su eliminación. Como primer paso, usted
necesita mover todas las extensiones que utiliza a extensiones no utilizadas en sdd1.
Configurando Stratis
alternativa a los sistemas de archivos Btrfs y ZFS que se utilizan en otros entornos. Stratis
presente a los usuarios como mucho más grande de lo que realmente es. Esto es útil
en muchos entornos, como los escritorios virtuales, donde cada usuario puede ver 20 GiB
Instantáneas: una instantánea de Stratis permite a los usuarios tomar una "imagen" del
garantiza que los datos se puedan almacenar físicamente más cerca del cliente de Ceph.
Monitoreo y reparación: mientras que los sistemas de archivos más antiguos necesitan
herramientas como fsck para verificar la integridad del sistema de archivos, Stratis
repararlo si es necesario.
Machine Translated by Google
grupo.
Desde el grupo Stratis, se crean los sistemas de archivos XFS. Tenga en cuenta
que Stratis solo funciona con XFS y el sistema de archivos XFS que utiliza está
especifica ningún tamaño y cada sistema de archivos puede crecer hasta el tamaño de
siguiente sección lo guía a través del procedimiento. Empiece por crear un grupo. Una
vez que se haya agregado el grupo, puede crear sistemas de archivos a partir de él.
y paquetes estratisd.
3. Una vez que el demonio se esté ejecutando, use la creación del grupo Stratis.
comando para crear el grupo con el que desea trabajar. Por ejemplo, utilice
stratis pool create mypool /dev/sde para crear un grupo basado en el dispositivo
/dev/sde.
4. Una vez que haya creado el grupo, agregue un sistema de archivos usando Stratis
admite el uso del nombre del dispositivo. Además, al montar el volumen Stratis a
para garantizar que Systemd espere para activar este dispositivo hasta
Gestión de estratos
utilizando los datos adicionales del grupo Stratis. Además, debe monitorear los
diferente de, por ejemplo, las instantáneas LVM, que no pueden permanecer
realice los pasos de este ejercicio. En este ejercicio, el nombre del disco /dev/sde se
utiliza como ejemplo. Reemplace este nombre con el nombre del dispositivo de
paquetes.
4. Escriba lista de grupos de Stratis para verificar la creación exitosa del grupo.
tamaño.
7. Escriba mkdir /stratis1 para crear un punto de montaje para el archivo Stratis.
sistema.
10. Escriba mount a para montar el volumen Stratis. Utilice el comando de montaje
12. Escriba la instantánea del sistema de archivos Stratis mypool stratis1 stratis1
snap para crear una instantánea del volumen que acaba de crear. Tenga en cuenta
13. Escriba la lista del sistema de archivos Stratis para obtener estadísticas sobre el archivo actual.
14. Escriba rm f /stratis1/a* para eliminar todos los archivos que tengan un nombre
comenzando con a.
verifique que los archivos cuyos nombres comienzan con a todavía estén disponibles
en el directorio /mnt.
Resumen
utilizar LVM, obtiene las ventajas de volúmenes cuyo tamaño se puede cambiar
Revise los temas más importantes del capítulo, señalados con el ícono de Tema
Tema clave
Descripción Página
Elemento
Comandos
tu trabajo.
respuestas en el glosario:
instantánea
Machine Translated by Google
extensión física
mapeador de dispositivos
extensión lógica
estratis
Preguntas de revisión
. ¿Qué tipo de partición se utiliza en una partición GUID que necesita ser
utilizado en LVM?
de un grupo de volumen?
dispositivo de disco dedicado. Utilice una memoria USB o agregue una nueva
Laboratorio 15.1
Laboratorio 15.2
1. Cree un grupo Stratis con un tamaño de 5 GiB. En este grupo, cree dos sistemas
Parte III
Capítulo 16
de repaso”.
4. Un controlador no compatible
1.
registrador 2. dmesg
Machine Translated by Google
3. klogd
4. diario
1. uname r
2. uname v
3. procinfo k 4.
procinfo l
1. uname r
2. cat /proc/rhelversión
3. gato /etc/redhatrelease
4. uname k
1. systemdudevd
2. hwinit
3. udev
4. udevd
Machine Translated by Google
1. /etc/udev/rules.d
2. /usr/lib/udev/rules.d
3. /usr/lib/udev.d/rules
4. /etc/udev.d/rules
1. rmod
2. insmodr
3. modprobe r 4.
modprobe
1. lsmod
2. modprobe l 3.
lspci k 4.
lspci
¿persistente?
Machine Translated by Google
1. /etc/modules.conf
2. /etc/modprobe.conf 3. /
no actualizarlo.
2. El comando dnf install kernel instalará un nuevo kernel y
3. El paquete del kernel debe configurarse como un paquete protegido con dnf para
asegúrese de que después de una actualización el kernel antiguo todavía esté disponible.
4. Después de haber instalado una nueva versión del kernel, debe ejecutar el
Temas de la Fundación
usuario que trabaja con Linux desde un entorno shell y el hardware que
gestiona la E/S.
instrucciones que recibe del software y las traduce a
Machine Translated by Google
implementado por diferentes subprocesos del kernel. Los hilos del núcleo son
módulos del kernel, sobre los cuales leerá más adelante en este
capítulo.
instrucciones privilegiadas dentro del espacio del kernel, un controlador que funcione
mal puede bloquear todo el kernel. Si esto sucede con un controlador de código
la comunidad del kernel de Linux no puede hacer nada. Sin embargo, un controlador
de código abierto.
Para que sea más fácil ver si un kernel utiliza controladores de código cerrado,
contaminado.
Para ayudar a analizar qué está haciendo el kernel, los sistemas operativos Linux
La utilidad dmesg
El sistema de archivos /proc
La utilidad uname
Como administrador, encontrará que algunos de los archivos en /proc son muy legibles
y contienen información de estado sobre la CPU, la memoria, los montajes y más. Eche
segmentos de memoria.
segmentos.
Escriba, por ejemplo, uname a para obtener una descripción general de todos los
parámetros relevantes de uname r para ver qué versión del kernel se utiliza actualmente.
Consejo
Sistema operativo: Red Hat Enterprise Linux 9.0 (Pl CPE Nombre del sistema
operativo: cpe:/o:redhat:enterprise_linux:9 Kernel: Linux
5.14.070.13.1.el9_0.x86_6
Arquitectura: x8664
En los viejos tiempos de Linux, los kernels tenían que compilarse para incluir todos los
Bueno. Desde el lanzamiento del kernel 2.0 de Linux en 1996, los kernels ya no existen.
cargan cuando es necesario. Los núcleos modulares son muy eficientes, ya que incluyen
necesario.
Consejo
del kernel. Los módulos del kernel se utilizan para cargar controladores que
como esto:
Machine Translated by Google
esté disponible.
3. Para decidir cómo se inicializan los dispositivos, systemdudevd lee los archivos de
hardware. Para tener una idea de cómo funciona esto, como root puede escribir el
comando udevadm monitor. Esto enumera todos los eventos que se procesan al
dispositivo USB mientras este comando está activo, podrá ver exactamente lo que está
Nota
NÚCLEO[132406.831270] agregar
/dispositivos/pci0000:00/0000:00:11.0/0000:02:04.0/us
NÚCLEO[132406.974110] agregar
/dispositivos/pci0000:00/0000:00:11.0/0000:02:04.0/us
Machine Translated by Google
Tabla 162 Descripción general de la gestión del módulo del kernel de Linux
ipt_MASQUERADE 16384 1
xt_conntrack 16384 1
ipt_REJECT 16384 1
nft_counter 16384 dieciséis
Consejo
Las líneas parms se refieren a parámetros que se pueden configurar mientras se carga el
Más adelante en este capítulo, aprenderá cómo trabajar con el módulo del kernel.
depende:
retpoline: Y
introduzca: Y
nombre: e1000
sig_id: PKCS#7
sig_hashalgo: sha256
firma:
…
(matriz de int)
parma: TxIntDelay:Transmitir interrupción Dela
parma: TxAbsIntDelay:Transmitir entrada absoluta
(matriz de int)
parma: RxIntDelay:Recepción de retraso de interrupción
parm: RxAbsIntDelay: Recibir Int Absoluto
de int)
Machine Translated by Google
(matriz de int)
recibir copybreak: tamaño máximo del paquete t parm: nuevo buffer al
(uint) debug: nivel de depuración
parma: (0=ninguno,...,16=a
Para cargar y descargar módulos manualmente, puede utilizar los comandos modprobe y
kernel. En el Ejercicio 161, aprenderá cómo administrar los módulos del kernel usando
estos comandos.
1. Abra un shell raíz y escriba lsmod | menos. Esto muestra todos los módulos del
3. Verifique que el módulo esté cargado utilizando lsmod | Comando grep vfat. Puedes
4. Escriba modinfo vfat para obtener información sobre el módulo del kernel vfat.
5. Escriba modprobe r vfat para descargar nuevamente el módulo del kernel vfat.
Machine Translated by Google
6. Escriba modprobe r xfs para intentar descargar el módulo del kernel xfs.
usa sin argumentos, muestra todos los dispositivos de hardware que se han
detectado en el bus PCI. Un argumento muy útil es k, que enumera todos los
módulos del kernel que se utilizan para los dispositivos PCI que se detectaron. El
descargue ambos módulos, pero lo más probable es que falle. (No fallará si
módulo cdrom, incluidos los parámetros que admite. Uno de ellos es el parámetro
escrito en el búfer de anillo del kernel, que se puede mostrar usando el comando
cdrom debug=1
Sin embargo, el archivo kernel seguirá estando disponible. Esto garantiza que su
Para instalar una nueva versión del kernel, puede usar el comando dnf update
Los archivos del kernel de los últimos cuatro kernels que haya instalado en su servidor
permite seleccionar una versión anterior del kernel durante el arranque, lo cual es
Resumen
módulos del kernel. También aprendió cómo administrar los módulos del
Introducción, tiene varias opciones para la preparación de exámenes: los laboratorios de final de
capítulo; las tablas de memoria en el Apéndice C; Capítulo 27, “Preparación Final”; y los exámenes
de práctica.
Revise los temas más importantes del capítulo, señalados con el ícono de Tema clave en el
margen de la página. La Tabla 163 enumera una referencia para estos temas clave
es encontrado.
Tema clave
Descripción Página
Elemento
Descripción general
Machine Translated by Google
núcleo
núcleo contaminado
dmesg
/proceso
módulo
Preguntas de revisión
A.
usado en tu computadora?
. ¿Qué comando muestra una lista de los módulos del kernel que actualmente están?
¿cargado?
parámetros?
. ¿Cómo puedo saber qué parámetros del módulo del kernel son compatibles?
. ¿Dónde se especifican los parámetros del módulo del kernel que deberían ser?
usado persistentemente?
. Suponiendo que el módulo cdrom tiene un parámetro depuración, que debe establecerse
En la práctica de laboratorio al final del capítulo, instalará una nueva versión del kernel.
y trabajar con módulos del kernel.
Laboratorio 16.1
1. Descubra si hay disponible una nueva versión del kernel. En ese caso,
Descubra si tiene opciones. Intente cargar manualmente una de estas opciones del
módulo del kernel; si eso tiene éxito, tome las medidas necesarias para cargar
Capítulo 17
en Red Hat Enterprise Linux. En la primera parte de este capítulo, aprenderá sobre los
objetivos Systemd y cómo puede usarlos para iniciar su sistema Linux en un estado
resolución de problemas”.
El cuestionario “¿Ya lo sé?” El cuestionario le permite evaluar si debe leer este capítulo
temas, lea el capítulo completo. La Tabla 171 enumera los títulos principales de
este capítulo y sus correspondientes “¿Ya lo sé?” preguntas del cuestionario. Puede
Directorio /etc/system/system.
Machine Translated by Google
. ¿Qué objetivo se considera el objetivo normal para que se inicien los servidores?
¿en?
1. destino.gráfico 2.
destino.servidor 3.
destino.multiusuario 4.
destino.predeterminado
1. rescate.objetivo
2. reiniciar.destino 3.
multiusuario.destino 4.
gráfico.destino
¿está habilitado?
1. El archivo de la unidad de
3. El archivo systemctl.conf
. Para permitir que se aíslen los objetivos, necesita una declaración específica en el archivo de la
1. Permitir aislar
Machine Translated by Google
2. Aislar
3. Establecer aislamiento
4. Aislado
¿corresponder?
1. 2
2. 3
3. 4
4. 5
la configuración de GRUB 2?
1. /boot/grub/menu.lst 2. /
boot/grub2/grub.cfg 3. /etc/
sysconfig/grub
Machine Translated by Google
4. /etc/default/grub
1. grub2 o /boot/grub/grub.cfg 2.
grub2mkconfig > /boot/grub2/grub.cfg 3. grub2
> /boot/grub2/grub.cfg 4. grub2
install > /boot/grub2/ grub.cfg
1. /boot/efi/redhat/grub.cfg
2. /boot/efi/EFI/redhat/grub.cfg
3. /boot/EFI/grub.cfg
4. /boot/EFI/efi/grub.cfg
Temas de la Fundación
En el Capítulo 11 aprendió a utilizar los comandos systemctl enable y systemctl enable para
Detrás de un objetivo hay alguna configuración. Esta configuración consta de dos partes:
El directorio "quiere", que contiene referencias a todos los archivos de unidad que deben
publicado por
# la Fundación para el Software Libre; ya sea la versión 2.
o
[Unidad]
Descripción=Documentación del sistema
multiusuario=man:systemd.special(7)
Requiere=basic.objetivo
Conflictos=rescate.servicio rescate.objetivo
Machine Translated by Google
Consejo
Aislar objetivos
Estos también son los objetivos que puede establecer como objetivos a alcanzar después
computadora.
Para obtener una lista de todos los objetivos cargados actualmente, escriba
systemctl type=target. Verá una lista de todos los objetivos actualmente activos. Si
su servidor ejecuta un entorno gráfico, esto incluirá todas las dependencias necesarias
Sin embargo, esta lista muestra sólo los objetivos activos, no todos los objetivos.
Escriba systemctl t target all para obtener una descripción general de todos los
DESCRIPCIÓN
básico activo
bluetooth activo
dbus.objetivo
inactivo muerto dbus
objetivo.grafico cargado
initrdrootfs.objetivo cargado
Machine Translated by Google
localfspre.target sistemas de yo
redenlinea.objetivo carga
activo La red activa está en línea.
objetivoprered muy
activo Red activa (Pre)
red.objetivo red activa cargado
activo
nfscliente.objetivo cargado
servicios de cliente NFS activos
rescate.objetivo cargado
inactivo muerto El modo de rescate
rpc_pipefs.objetivo cargado
activo rpc_pipefs. objetivo
rpcbind.objetivo cargado activo
Rebanadas
keygen. objetivo
swap.target cargado activo
comienza el servidor. Estos también son los objetivos que se pueden establecer como
Si observa el contenido de cada uno de estos objetivos, también verá que contienen
Escriba grep Aislar *.target. Este comando muestra una lista de todos los
tu computadora.
puede realizar desde la línea de comando. Escriba systemctl getdefault para ver el objetivo
predeterminado deseado.
comando dnf group list para mostrar una lista de todos los grupos de paquetes RPM. Se
aplica el grupo de paquetes "servidor con GUI". Utilice la instalación del grupo
dnf " servidor con interfaz gráfica de usuario " para instalar todo
El cargador de arranque GRUB 2 es una de las primeras cosas que debe funcionar bien
Entendiendo GRUB 2
del proceso de arranque (por ejemplo, los módulos LVM y los módulos
GRUB_DISABLE_SUBMENU=verdadero
GRUB_TERMINAL_OUTPUT="consola"
GRUB_CMDLINE_LINUX="crashkernel=reanudación automática=/dev/m
GRUB_ENABLE_BLSCFG=verdadero
Consejo
de todos modos.
eliminación son las opciones rhgb y quiet. Estas opciones le dicen al kernel
de servidor, probablemente solo desee eliminar estas opciones para poder ver lo
Consejo
bien. Para lograr esto, es una buena idea eliminar las opciones rhgb
que su servidor espera a que usted acceda al menú de inicio de GRUB 2 antes
un poco este tiempo para que tengas más tiempo para acceder al menú de inicio.
Mientras trabaja con GRUB 2, necesita saber un poco sobre los argumentos de
arranque del kernel. Hay muchos y la mayoría de ellos nunca los usarás, pero es
bueno saber dónde puedes encontrarlos. Escriba man 7 bootparam para obtener
una página de manual que contenga una excelente descripción de todos los
grub.cfg.
Consejo
que en lugar de usar el redirector > para escribir cambios en el archivo grub.cfg,
desplazándose.
Resumen
En este capítulo, aprendió cómo se utilizan Systemd y GRUB 2 para llevar su servidor
al estado exacto que desea al final del procedimiento de arranque. También aprendiste
cómo se pueden configurar las unidades para el inicio automático con el uso de
Revise los temas más importantes del capítulo, señalados con el ícono de Tema
Tema clave
Descripción Página
Elemento
e initramfs
Archivo
respuestas en el glosario:
sistemad
Machine Translated by Google
objetivo
dependencia
unidad
desear
cargador de arranque
COMIDA
núcleo
initramfs
Preguntas de revisión
a GRUB 2?
. ¿Qué comando debería utilizar para mostrar todas las unidades de servicio que están
actualmente cargado?
rescate.objetivo?
. ¿Por qué puede suceder que recibas el mensaje de que un objetivo no puede
estar aislado?
. Quiere cerrar un servicio Systemd, pero antes de hacerlo quiere saber qué otras
en algunas prácticas de laboratorio que le ayudarán a garantizar que pueda aplicar las
Laboratorio 17.1
Laboratorio 17.2
1. Cambie la configuración de inicio de GRUB 2 para que vea mensajes de inicio al iniciar.
Machine Translated by Google
Capítulo 18
GRUB 2 y Systemd en ese proceso. En este capítulo, aprenderá qué puede hacer cuando
ocurren problemas comunes al iniciar su servidor. Este capítulo enseña enfoques generales
que ayudan a solucionar algunos de los problemas más comunes que pueden ocurrir durante
el arranque. Asegúrese de dominar bien los temas tratados en este capítulo; ¡Podrían
El cuestionario “¿Ya lo sé?” El cuestionario le permite evaluar si debe leer este capítulo
Si tiene dudas sobre sus respuestas a estas preguntas o sobre su propia evaluación de su
conocimiento de los temas, lea el capítulo completo. La Tabla 181 enumera los
títulos principales de este capítulo y sus correspondientes “¿Ya lo sé?” preguntas del
9 procedimiento de arranque?
1. Sistema
2. núcleo
3. COMIDA 2
4. Iniciamfs
arranque?
1. ZZ
2. CtrlX
3. ESC
4. Ingrese
1. /etc/dracut.d/dracut.conf
2. /etc/dracut.conf
3. /etc/sysconfig/dracut
4. /etc/mkinitrd.conf
Machine Translated by Google
1. inicio=/bin/bash
2. inicio=/bin/sh
3. systemd.unit=emergencia.objetivo
4. er. descanso
. Quiere ver exactamente qué sucede al iniciar el sistema. ¿Qué dos opciones de arranque
1. rhgb 2.
logotipo
3. tranquilo
4. silencioso
debería utilizar?
1. systemd.unit=break.target 2.
systemd.unit=emergencia.target 3.
systemd.unit=rescue.target
4. 1
Machine Translated by Google
4. Utilice el soporte /
. Su servidor muestra un cursor parpadeante sólo durante el arranque. No hay menú GRUB
1. reiniciar
Temas de la Fundación
junto con el archivo initramfs. initramfs contiene módulos del kernel para
todo el hardware necesario para arrancar, así como los scripts iniciales
solucionar problemas).
primero de todos los procesos, pero aún desde initramfs. Este es el proceso /
imagen de initramfs.
7. Cambiar al sistema de archivos raíz: el sistema cambia al sistema de archivos raíz que
está en el disco y en este punto también puede cargar el proceso Systemd desde
el disco.
objetivo para ejecutar y ejecuta todas sus unidades. En este proceso, se presenta una
mensaje de inicio de sesión puede aparecer antes de que todos los archivos de la
funcionamiento todavía; Es posible que los servicios aún se carguen en segundo plano.
En cada una de las fases enumeradas, pueden ocurrir problemas debido a una
una fase específica y qué puede hacer para solucionar problemas si algo sale mal.
Machine Translated by Google
dispositivo
ediciones a
/etc/predeterminado
seguido de
grub2mkc
ediciones a
/etc/predeterminado
seguido de
grub2mkc
Machine Translated by Google
argumento,
rd.romper ke
argumento de arranque
initrd.target dominio. (
no lo hará a menudo
molestar
este.)
sistema
simbólico. argumento.
Consejo
Machine Translated by Google
para solucionarlo.
porque durará sólo unos segundos. Desde este menú de inicio, puede escribir
Figura 182 Ingrese argumentos de inicio en la línea que comienza con Linux
Para empezar, es una buena idea quitar las partes rhgb y silenciosas de
esta línea; Estos argumentos ocultan los mensajes de inicio y, por
lo general, desea ver qué sucede durante el inicio. En la siguiente
sección, conocerá algunas opciones de solución de problemas a las
que puede ingresar desde el indicador de inicio de GRUB.
Machine Translated by Google
Después de ingresar las opciones de arranque que desea usar, presione Ctrl
X para iniciar el kernel con estas opciones. Tenga en cuenta que estas opciones
No tendrá que ingresar la contraseña de root, pero observe que solo está
de unidades Systemd. Requiere una contraseña de root. Para ver que solo se ha
listunits
dominio.
a un modo operativo más completo. Requiere una contraseña de root. Para ver que
systemctl list
mando de las unidades.
2. Desplácese hacia abajo hasta la línea que comienza con linux $(root)/vmlinuz. En
4. Escriba systemctl listunits. Esto muestra todos los archivos de unidad que están
Si tiene suerte cuando encuentre problemas, aún podrá iniciar desde el disco duro. Si
Solución de problemas.
Seleccione este elemento para obtener acceso a las opciones que necesita para reparar su
máquina.
Machine Translated by Google
Instale Red Hat Enterprise Linux 9 en modo de gráficos básico: esta opción
duro, pruebe esta opción primero. Ofrece un cargador de arranque que intenta
intrusiva disponible.
será la versión que existe en el disco de solo lectura. El uso del comando chroot
garantiza que todas las referencias de ruta a los archivos de configuración sean
correctas.
sistema Red Hat Enterprise Linux para solucionar problemas de un sistema que
ya no arranca.
Machine Translated by Google
Sistema Linux empresarial. Esto le pedirá que presione Entrar para iniciar la
sistema.
Figura 184 El sistema de rescate busca una imagen del sistema instalado y la monta para
Tú
Una de las razones más comunes por las que podría necesitar iniciar un disco
de rescate es que el cargador de arranque GRUB 2 se estropee. Si eso sucede,
es posible que tengas que reinstalarlo. Una vez que haya restaurado el acceso
a su servidor utilizando un disco de rescate, reinstalar GRUB 2 no es difícil
y consta de dos pasos:
Alternativamente, puede usar el comando dracut con varias opciones para crear un
Consejo
En un pequeño capítulo como este, no es posible considerar todos los posibles problemas
que uno podría encontrar al trabajar con Linux. Sin embargo, hay algunos problemas que
Reinstalar GRUB 2
dev/sda.
cuidadosamente, aprenderá que tiene un problema con initramfs porque nunca verá que
el sistema de archivos raíz se monte en el directorio raíz, ni verá que se inicie ninguna
unidad Systemd. Si sospecha que tiene un problema con initramfs, es fácil volver
a crearlo. Para recrearlo usando todas las configuraciones predeterminadas (lo cual está
bien en la mayoría de los casos), simplemente puede ejecutar el comando dracut force.
generado por el comando fsck que intenta verificar la integridad de los sistemas
que puede generar este mensaje durante el arranque. ¡Asegúrate de saber qué hacer
Consejo
Machine Translated by Google
3. Una vez abierto el shell raíz, escriba mount o remount,rw / para obtener
correctamente.
(que es el PID 1 actual) con Systemd. Esto iniciará su sistema de la manera normal.
7. Verifique que pueda iniciar sesión como usuario root después de reiniciar.
actualmente. Debido a esto, no puede simplemente usar el comando reboot para reiniciar,
ya que el reinicio invoca Systemd. Escribir salir tampoco es una opción, como lo haría
Machine Translated by Google
Resumen
Introducción, tiene varias opciones para la preparación de exámenes: los laboratorios de final de
capítulo; las tablas de memoria en el Apéndice C; Capítulo 27, “Preparación Final”; y los exámenes
de práctica.
Revise los temas más importantes del capítulo, señalados con el ícono de Tema clave en el
margen de la página. La Tabla 183 enumera una referencia para estos temas clave
es encontrado.
Tema clave
Descripción Página
Elemento
Tema clave
Descripción Página
Elemento
las tablas de memoria”, incluye tablas y listas completas para verificar su trabajo.
Defina los siguientes términos clave de este capítulo y verifique sus respuestas
en el glosario:
initramfs
COMIDA
dracut
Machine Translated by Google
tenedor
ejecutivo
Preguntas de revisión
root. ¿Qué argumento le pasaría al kernel para ingresar a un modo que proporcione
camino ahora?
. ¿Cómo se asegura que después de restablecer la contraseña de root todos los archivos
haces eso?
Laboratorio 18.1
Capítulo 19
secuencias de comandos
Usar construcciones de bucle (para, etc.) para procesar entradas de archivos y líneas
de comandos.
Las secuencias de comandos de Shell son una ciencia en sí misma. Sin embargo, en
este capítulo no aprenderá todos los aspectos prácticos relacionados con esta ciencia.
permitirá escribir un script de shell simple y analizar lo que sucede en un script de shell.
Machine Translated by Google
El cuestionario “¿Ya lo sé?” El cuestionario le permite evaluar si debe leer este capítulo
examen". Si tiene dudas sobre sus respuestas a estas preguntas o sobre su propia
191 enumera los títulos principales de este capítulo y sus correspondientes “¿Ya lo
1. /bin/bash
Machine Translated by Google
2. #!/bin/bash
3. !#/bin/bash
4. !/bin/bash
¿Fin de un guión?
problemas.
estructura de bucle.
1. pausa
2. romper
3. leer
4. detener
1. NOMBRE = $1
2. $1 = NOMBRE
3. NOMBRE = $@
Machine Translated by Google
4. NOMBRE=$1
1.$?
2.$#
3.$*
4.$@
1. fin
2. salir
3. detener
4. ser
1. más
2. si
3. alif
4. o
1 en
2. hacer
3. correr
4. empezar
. En una declaración de caso, es una buena idea incluir una línea que se
aplique a todas las demás situaciones. ¿Cuál de los siguientes haría eso?
1. *)
2. *
3. más
4. o
Temas de la Fundación
#!/bin/bash
#
# Este es un script que saluda al mundo # Uso: ./hello
claro
eco hola mundo
salir 0
Este script básico contiene algunos elementos que deben usarse en todos los
scripts. Para empezar, está el asunto. Esta es la línea #!/bin/bash.
Cuando se inicia un script desde un entorno de shell principal , se abre
un subshell. En esta subcapa se ejecutan diferentes comandos. Estos
comandos se pueden interpretar de cualquier manera y, para dejar claro cómo
deben interpretarse, se utiliza el shebang.
En este caso, el shebang deja claro que el script es un script de shell Bash.
También se pueden especificar otros shells. Por ejemplo, si su script contiene
código Perl, el shebang debería ser #!/usr/bin/perl.
Justo después del asunto, hay una parte que explica de qué trata el guión.
guión breve, suele ser obvio lo que hace el guión. Si el guión se hace más largo y
quedará menos claro qué pretendía hacer el escritor. Para evitar esa
Al final del script, incluí la declaración exit 0. Una declaración de salida le dice
Un 0 significa que fue exitoso y cualquier otra cosa significa que el script encontró
de salida del propio script, a menos que el comando de salida se utilice al final
del script. Pero es bueno saber que puedes trabajar con exit para informar al shell
principal cómo
Machine Translated by Google
todo fue. Para solicitar el estado de salida del último comando, desde el
shell principal, utilice el comando echo $? dominio. Esta solicitud puede ser
útil para determinar si algo no funcionó y por qué.
mensaje de error.
Los scripts de Linux Bash son mucho más que una simple lista de comandos
pueden trabajar con variables y entradas para hacer que el script sea flexible.
cosa que ponga detrás del comando del script al iniciarlo. Se pueden utilizar
argumentos para hacer que un script sea más flexible. Tomemos, por ejemplo, el
#!/bin/bash
# ejecuta este script con algunos argumentos echo El
primer argumento es $1 echo El segundo
argumento es $2 echo el tercer argumento
es $3
#!/bin/bash
# ejecuta este script con algunos argumentos. echo, has
ingresado $# argumentos para i en $@
hacer
echo $i
hecho
salir 0
En el ejemplo 193, se incluyen dos elementos nuevos que se relacionan con los argumentos.
introducido:
Para evaluar los argumentos que se utilizaron al iniciar este script, puede
utilizar un bucle condicional con for. En los bucles condicionales con for, los
condición es para i en $@, que significa "para cada argumento". Cada vez que
ejecutados se enumeran. Entonces, el script del Ejemplo 193 usará eco para mostrar
argumentos.
Machine Translated by Google
Una variable es una etiqueta que se utiliza para hacer referencia a una ubicación
forma dinámica. Hay dos soluciones para definir una variable dinámicamente:
script.
Utilice la sustitución de comandos para utilizar el resultado de un comando y
asignar ese resultado a una variable. Por ejemplo, el comando fecha +%d%m%y
%y).
mismo.
Machine Translated by Google
argumentos al iniciar un script. En algunos casos, un enfoque más eficaz es pedir información
cuando descubres que falta algo esencial. El script del Ejemplo 194 muestra cómo hacer
#!/bin/bash
leer NOMBRE
demás
NOMBRE=$1
ser
En el ejemplo 194, se utiliza una sentencia if... then... else... fi para comprobar si el
escribir de dos maneras: prueba o [...]. En el ejemplo 194, la línea if [ z $1 ] se ejecuta para
ver si la prueba
ejecutado. Tenga en cuenta que cuando escribe el comando de prueba con corchetes,
detiene el script para que la entrada del usuario pueda procesarse y almacenarse
script.
variable hay un signo =, seguido de $1. Tenga en cuenta que nunca debe utilizar
Luego, el ciclo if se cierra con una declaración fi. Una vez que se ha completado el
ciclo if, sabrá con seguridad que la variable NOMBRE está definida y tiene un
valor. La última línea del script lee el valor de la variable NOMBRE y muestra este
valor en STDOUT mediante el comando echo. Observe que para solicitar el valor
usado:
si... entonces... más: Se utiliza para ejecutar código si se cumple una condición específica.
verdadero
usa para ejecutar código siempre que se cumpla una condición específica
verdadero
hasta: Se utiliza para ejecutar código hasta que una condición específica sea
Este bucle condicional se utiliza a menudo junto con el comando de prueba, que
vio en acción anteriormente para comprobar si existe un archivo. Este comando también le
permite hacer muchas otras cosas, como comparar archivos, comparar números enteros y
mucho más.
Consejo
Machine Translated by Google
si [ z $1 ] entonces
En el ejemplo 194 vio cómo se pueden evaluar dos condiciones incluyendo else en la
contratando else con if para convertirse en elif. Esta construcción es útil si es necesario
#!/bin/bash
elif [ d $1 ] entonces
Usando || y &&
En el primer ejemplo, se realiza una prueba (usando la sintaxis del comando de prueba
alternativa) para ver si $1 está vacío. Si esa prueba es verdadera (lo que
texto "el nodo no está disponible" en caso de que el comando ping no haya tenido
./filechk /etc/hosts
./filechk /usr
./filechk archivonoexistente
Solicitar
#!/bin/bash
#
para (( CONTADOR=100; CONTADOR>1; CONTADOR )); hacer eco
$CONTADOR
hecho
salir 0
El ejemplo 197 muestra una de mis frases favoritas con for. El rango se
define esta vez como una serie de números, comenzando con 100 y
subiendo hasta 104.
Mientras que la declaración for que acaba de leer es útil para trabajar con
rangos de elementos, la declaración while es útil si desea monitorear algo como
la disponibilidad de un proceso. En el ejemplo 198 puede ver cómo se
utiliza while para monitorear la actividad del proceso.
#!/bin/bash
#
# uso: monitorear <nombre de proceso> mientras ps
dormir 5
Machine Translated by Google
hecho
claro
El guión del ejemplo 198 consta de dos partes. Primero, está el bucle while. En
segundo lugar, hay todo lo que debe ejecutarse cuando el ciclo while ya no se
evalúa como verdadero. El núcleo del bucle while es el comando ps, que se
grep, que excluye del resultado las líneas que contienen el comando grep. Tenga
comando grep al que se canaliza la salida del comando ps. Esto puede
resultar en una coincidencia falsa positiva. Los resultados del comando ps aux se
redirigen al archivo ~/output.txt. Eso hace posible leer los resultados más tarde
no lo hace (lo que en este caso significa que el proceso ya no está disponible), se
La contraparte de while es hasta, que abre una iteración que dura hasta que la
condición sea verdadera. En el ejemplo 199, hasta se utiliza para filtrar la salida
del comando de usuarios para la aparición de $1, que sería un nombre de usuario.
Ejemplo 199 Monitoreo del inicio de sesión del usuario con hasta
#!/bin/bash
#
hecho
Entendiendo el caso
En el Ejemplo 1910, puede ver el modelo de la declaración de caso que se usó en los
scripts de servicio en versiones anteriores de RHEL para iniciar casi cualquier servicio.
Esta declaración funciona con $1, que es el nombre de un script de inicio. Después
del nombre del script, el usuario puede escribir iniciar, detener, reiniciar, etc.
caso "$1" en
comenzar)
comenzar;;
detener)
rm f $archivo de bloqueo
detener;;
Reanudar)
Reanudar;;
recargar)
recargar;;
estado)
estado
Machine Translated by Google
;;
*)
echo "Uso: $0 (inicio|parada|reinicio|rel
;;
esac
una línea separada. Observe también que el *) se refiere a todas las demás
algo más. Dentro de la evaluación, se pueden utilizar patrones tipo comodín. Esto se
Cuando un script no hace lo que usted espera que haga, es útil depurarlo. Intente
iniciarlo como argumento del comando bash x. Este comando le muestra línea
por línea lo que el script intenta hacer y también le muestra errores específicos si no
funciona.
queda claro que el comando grep no sabe lo que se espera que haga; La razón es
Resumen
Revise los temas más importantes del capítulo, señalados con el ícono de
Tema clave en el margen de la página. La Tabla 192 enumera una
referencia para estos temas clave y el número de página en el que cada
es encontrado.
Machine Translated by Google
el asunto
shell padre
subcapa
variable
bucle condicional
O
Machine Translated by Google
iteración
Preguntas de revisión
. ¿Qué usarías para referirte a todos los argumentos que se han utilizado?
al iniciar el guión?
¿directorio?
Machine Translated by Google
Para cada uno de estos elementos, ejecuta uno o más comandos. ¿Qué
necesitas usar después del último comando para cerrar el elemento específico?
En esta práctica de laboratorio de final de capítulo, aplicará sus habilidades de programación para escribir dos
Laboratorio 19.1
Parte IV
Capítulo 20
Configurando SSH
Secure Shell (SSH) se encuentra entre las utilidades más importantes que utilizan los
preparación para el examen". Si tiene dudas sobre sus respuestas a estas preguntas o
completo. La Tabla 201 enumera los títulos principales de este capítulo y sus
Frases de contraseña
. ¿Cuál de las siguientes no es una estrategia común para prevenir la agresión brutal?
. ¿Cuál de las siguientes opciones limita con éxito el acceso al servidor SSH a los usuarios?
p tcp 2022
¿opción?
. ¿Qué archivo de registro analiza para obtener información sobre intentos fallidos de
1. /var/log/auth
Machine Translated by Google
2. /var/log/autenticación 3. /var/log/
messages 4. /var/log/secure
. El inicio de sesión SSH en su entorno de prueba lleva mucho tiempo. De los cuales
¿Las siguientes opciones podrían ser probablemente las responsables de los problemas de
tiempo de conexión?
1. UsarIniciar sesión
2. Autenticación GSSAPI
3. Utilice DNS
4. TCPMantener vivo
. ¿Cuál de las siguientes opciones no se utiliza para mantener las conexiones SSH?
¿vivo?
1. TCPMantener vivo
2. IntervaloClientAlive
3. ClienteAliveCountMax
4. Utilice DNS
. ¿Qué archivo en una computadora cliente SSH se debe agregar para configurar el
1. ~/.ssh/ssh_config 2.
~/.ssh/config 3. /etc/
ssh/config 4. /etc/ssh/
ssh_config
Machine Translated by Google
Ya se ha creado, ¿cómo configura su sesión para que tenga que ingresar la frase de
que se pueden abrir al mismo tiempo. ¿Qué valor tiene por defecto?
1. 10
2. 25
3. 100
4. 1000
Temas de la Fundación
Los ataques de diccionario son comunes contra un servidor SSH. En un ataque de diccionario, el
atacante utiliza contraseñas comunes (el diccionario) que se utilizan para intentar iniciar sesión
repetidamente. El atacante aprovecha el hecho de que los servidores SSH suelen ofrecer sus servicios
Los servidores tienen una cuenta raíz a la que se le permite iniciar sesión a través de SSH. Basado
Con esa información, es fácil para un atacante intentar iniciar sesión como root simplemente
Afortunadamente, puedes tomar algunas medidas para proteger los servidores SSH contra este tipo
de ataques.
ataques:
En versiones anteriores de RHEL, al usuario root se le permitía iniciar sesión, tanto local como
tiene una opción para no establecer una contraseña para el usuario root, lo que deshabilita el inicio
de sesión como root. Además, de forma predeterminada, el usuario root no puede iniciar sesión
a través de SSH. Esto se logra mediante la opción PermitRootLogin prohibitpassword, que está
La opción permite al usuario root iniciar sesión solo si el usuario tiene un par de claves
Incluso si el inicio de sesión raíz en SSH está deshabilitado, aún es posible realizar tareas
de administración remota. Para hacerlo, primero deberá iniciar sesión de forma remota
se ha establecido, use sudo i para abrir un shell raíz si está usando un usuario habilitado
puertos realizado por el atacante. Escanear todos los 65,535 puertos que potencialmente
pueden estar escuchando lleva mucho tiempo, pero la mayoría de los escaneos de puertos se
centran únicamente en los puertos conocidos, y el puerto SSH 22 siempre está entre los primeros
Para protegerse contra escaneos de puertos, puede configurar su servidor SSH para escuchar
línea Puerto 22 que le dice a SSH que escuche en el puerto privilegiado 22. Para tener SSH
Se pueden utilizar diferentes puertos. Puede optar por utilizar un puerto completamente
aleatorio como 2022, pero también puede resultar útil configurar SSH para escuchar en el
puerto 443.
Machine Translated by Google
El puerto 443 de forma predeterminada se asigna a los servidores web que utilizan Transport
Layer Security (TLS) para ofrecer cifrado. Si los usuarios que desean acceder al servidor SSH
normalmente están detrás de un proxy que permite el tráfico solo a los puertos 80 y 443, puede
443. Sin embargo, debes tener en cuenta que al hacerlo, el puerto 443 no puede
utilizado por su servidor web; ¡Se puede asignar un puerto a un solo servicio a la vez!
Por lo tanto, haga esto sólo en una máquina en la que no planee ejecutar un servidor web
Consejo
remota, es una buena idea abrir dos sesiones en su servidor SSH. Use
una sesión para aplicar cambios y probar, y use la otra sesión para
mantener su actual
Después de cambiar el puerto SSH, también necesita configurar SELinux para permitir este
cambio. (Consulte el Capítulo 22, “Administración de SELinux”, para obtener más información.
detalles sobre SELinux.) Los puertos de red están etiquetados con SELinux
etiquetas de seguridad para evitar que los servicios accedan a los puertos donde
no debería ir. Para permitir que un servicio se conecte a un puerto no predeterminado, debe
Machine Translated by Google
Antes de hacerlo, es buena idea comprobar si el puerto ya tiene una etiqueta. Puede hacer esto
Si el puerto aún no tiene una etiqueta de seguridad configurada, use a para agregar una etiqueta al
seguridad actual. Utilice, por ejemplo, el comando semanage port a t ssh_port_t p tcp 2022 para
asignación de puerto. Esto es necesario si, por ejemplo, desea que SSH pueda conectarse al
puerto 443.
Puede encontrar muchas opciones para sshd simplemente navegando por el archivo
sshd_config. Una de las opciones más interesantes a utilizar es AllowUsers. Esta opción
toma una lista separada por espacios de todos los usuarios a los que se les permitirá iniciar sesión
opción, limitando el inicio de sesión solo a estos usuarios y excluyendo a todos los demás
Cuando utilice el parámetro AllowUsers, considere cuidadosamente qué nombre de usuario desea
ataque, los intrusos normalmente también prueban nombres de usuario comunes como
Podría pensar que esta opción bloquea el acceso al mensaje de inicio de sesión SSH
Internet, es una opción bastante peligrosa, lo que facilita la realización de una denegación
de servicio. ataque al servidor. Un intruso sólo tendría que ejecutar un script que intenta
iniciar sesión como un usuario específico para bloquear el acceso de ese usuario durante
comienza a registrar intentos fallidos de inicio de sesión después de la mitad del número de intentos exitosos
El usuario por accidente ha escrito una contraseña incorrecta una o dos veces. Él
se vuelve interesante sólo después de múltiples intentos fallidos. Cuanto mayor sea el
número de intentos, más probable será que un intruso esté intentando entrar. SSH escribe
2. Busque la línea Puerto y debajo de esa línea agregue la línea Puerto 2022. Esto
le dice al proceso sshd que debe vincularse a dos puertos diferentes, lo que garantiza
permanente
Machine Translated by Google
8. Escriba systemctl status l sshd nuevamente. Verá que el proceso sshd ahora escucha
en dos puertos.
9. Intente iniciar sesión en su servidor SSH desde su otro servidor, usando ssh p 2022
Además de las opciones relacionadas con la seguridad, existen algunas opciones diversas
útiles que puede utilizar para optimizar el rendimiento de SSH. En las dos
Opciones de sesión
Para empezar, existe la opción UseDNS. Esta opción está activada de forma predeterminada e
indica al servidor SSH que busque el nombre de host remoto y verifique con DNS que el
volver a la misma dirección IP. Aunque esta opción tiene cierta seguridad.
las conexiones son lentas, asegúrese de configurarlo en no, para apagar el cliente
Otra opción relacionada con la sesión es MaxSessions. Esta opción especifica el número máximo
de sesiones que se pueden abrir desde una dirección IP simultáneamente. Si espera que varios
usuarios utilicen el
Machine Translated by Google
misma dirección IP para iniciar sesión en su servidor SSH, es posible que necesite
por qué las conexiones que no se utilizan durante algún tiempo normalmente caducan.
Puede utilizar algunas opciones para mantener vivas las conexiones inactivas durante un
disponible. El uso de esta opción (que está activada de forma predeterminada) garantiza
que se libere la conexión para cualquier máquina que esté inactiva durante un período de
tiempo determinado. Sin embargo, si se usa solo, podría llevar a una situación en la que
también se liberen las conexiones no utilizadas, por lo que tiene sentido usar la opción
por ejemplo, las conexiones inactivas se mantienen vivas durante unos cinco
minutos. Es una buena idea configurar esto para que coincida con la cantidad de tiempo que
especificado únicamente en un servidor. También existe un equivalente del lado del cliente
para estas opciones. Si no puede cambiar la configuración del servidor SSH, utilice las opciones
La Tabla 202 proporciona una descripción general de las opciones SSH más útiles.
Opción Usar
registrado en syslog.
Opción Usar
el servidor.
Opción Usar
las conexiones.
Frases de contraseña
De forma predeterminada, la autenticación de contraseña está permitida en los servidores RHEL SSH.
Si se utiliza un par de claves pública/privada, como se explica en el Capítulo 5, este par de claves se
Cuando utiliza claves públicas/privadas, se puede utilizar una frase de contraseña. El uso de una
frase de contraseña fortalece el par de claves. Un intruso no sólo tiene que obtener acceso a la
clave privada, sino que cuando lo haga, también debe conocer la frase de contraseña para usar la
Sin configuración adicional, el uso de frases de contraseña significaría que los usuarios
tendrían que ingresar la frase de contraseña cada vez antes de que se pueda crear una
conexión, y eso es
inconveniente.
Machine Translated by Google
Para que trabajar con frases de contraseña sea un poco menos complicado, puede almacenar
en caché la frase de contraseña para una sesión. Para hacer esto, necesita los comandos ssh
caparazón.
2. Escriba sshadd para agregar la frase de contraseña para la cuenta privada del usuario actual.
Este procedimiento debe repetirse para todas las sesiones nuevas que se realicen.
creado.
Resumen
En este capítulo, aprendió cómo configurar el servidor SSH con opciones avanzadas.
También aprendió cómo configurar opciones de seguridad para sshd y cómo configurar
opciones de cliente específicas que ayudan a mantener activas las conexiones durante
laboratorios del capítulo; las tablas de memoria en el Apéndice C; Capítulo 27, “Preparación
Revise el tema más importante del capítulo, señalado con el ícono de Tema clave en el
margen de la página. La Tabla 203 enumera una referencia para este tema clave y el
Tema clave
Descripción Página
Elemento
Opciones
Defina los siguientes términos clave de este capítulo y verifique sus respuestas en el
glosario:
conexión
frase de contraseña
Preguntas de revisión
Las preguntas que siguen están destinadas a ayudarle a evaluar su conocimiento de conceptos
preguntas en el Apéndice A.
. ¿Qué dos comandos necesitas para almacenar en caché la frase de contraseña configurada?
en su clave privada?
. Desea no permitir el inicio de sesión de root y solo permitir que el usuario lisa inicie sesión en
puertos?
. ¿Cuál es el nombre del archivo que contiene la configuración del cliente SSH para todos?
usuarios?
. ¿Cómo se configura SELinux para permitir que SSH se enlace al puerto 2022?
En esta práctica de laboratorio de final de capítulo, configurará SSH para mejorar la seguridad
Laboratorio 20.1
2. Asegure su servidor SSH para que escuche solo en el puerto 2022 y que solo el usuario lisa
Capítulo 21
Este capítulo trata un tema que no figura en los objetivos de la RHCSA. Sin
sobre servicios que se pueden proteger con SELinux, por lo que es útil saber cómo
Apache seguramente te ayudará a hacerlo. Es por eso que este capítulo explica los
examen". Si tiene dudas sobre sus respuestas a estas preguntas o sobre su propia
temas, lea el capítulo completo. La Tabla 211 enumera los títulos principales de este
1. /etc/httpd/conf/httpd.conf 2. /etc/
httpd/httpd.conf
Machine Translated by Google
3. /etc/apache2/apache.conf 4. /etc/
httpd/defaultserver.conf
4. Índice de documentos
4. Índice de documentos
1. /etc/httpd 2. /
etc/httpd/conf 3. /etc/
httpd/conf.d 4. /etc/httpd/
conf.modules.d
¿Módulos de Apache?
Machine Translated by Google
1. /etc/httpd 2. /
etc/httpd/conf 3. /etc/
httpd/conf.d 4. /etc/httpd/
conf.modules.d
. ¿Qué directorio se utiliza para eliminar los archivos de configuración que están instalados?
de RPM?
1. /etc/httpd 2. /
etc/httpd/conf 3. /etc/
httpd/conf.d 4. /etc/httpd/
conf.modules.d
1. Basado en nombres
2. Basado en IP
3. Basado en configuración
4. Predeterminado
. ¿Qué línea se utiliza para iniciar la definición de un host virtual que escucha?
3. <NombreHost *:80
4. <NombreHost *>
Machine Translated by Google
predeterminada ya no funciona.
2. Los nombres de los hosts virtuales deben poder resolverse a través de /etc/hosts o
DNS.
Temas de la Fundación
diferentes. El paquete básico es httpd, que contiene todo lo necesario para un servidor
web operativo pero básico. También hay algunos paquetes adicionales. Utilice la
El parámetro más importante que hay que entender para configurar un servidor
que las aplicaciones instalen archivos directos que el servidor Apache incluirá desde
los paquetes RPM. Los nombres de todos estos archivos de configuración son
httpd.conf
Escuchar 80
Incluir conf.modules.d/*.conf
usuario apache
grupo apache
<Directorio />
Permitir anulación ninguno
<Directorio "/var/www">
Permitir anulación ninguna
<Directorio "/var/www/html">
Opciones Índices SeguirSymLinks
index.html </IfModule>
<Archivos ".ht*">
Requerir todo denegado
</Archivos>
ErrorLog "registros/error_log"
<IfModule log_config_module>
LogFormat "%h %l %u %t \"%r\" %>s %b \"%{Referer}
{UsuarioAgente}i\"" combinado
LogFormat "%h %l %u %t \"%r\" %>s %b" común
<IfModule logio_module>
LogFormat "%h %l %u %t \"%r\" %>s %b \"%{Referencia
{UsuarioAgente}i\" %I %O" combinado
</IfModule>
<IfModule alias_módulo>
Machine Translated by Google
</IfModule>
<Directorio "/var/www/cgibin">
Permitir anulación ninguna
Opciones Ninguna
Requerir todo concedido
</Directorio>
<IfModule mime_module>
TypesConfig /etc/mime.types
<IfModule mime_magic_module>
MIMEMagicFile conf/magia
</IfModule>
HabilitarEnviararchivo en
IncluirOpcional conf.d/*.conf