Administracion Linux

May 2, 2018 | Author: Bolivar Nilve | Category: N/A
Share Embed Donate


Short Description

Download Administracion Linux...

Description

Administración de Sistemas Linux

Soltux SRL

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Administración de Sistemas Linux por Soltux SRL Copyright © 2011 Soltux S.R.L.

Esta obra está licenciada bajo una Licencia Attribution-ShareAlike 3.0 Unported de Creative Commons, que le permite copiar, distribuir, exhibir y ejecutar la obra, hacer obras derivadas y hacer usos comerciales de la misma, bajo las condiciones de atribuir el crédito correspondiente al autor y compartir las obras derivadas resultantes bajo esta misma licencia o una licencia similar a esta. Para ver una copia de esta licencia, visite http://creativecommons.org/licenses/by-sa/3.0/ o envíe una carta a Creative Commons, 171 Second Street, Suite 300, San Francisco, California, 94105, USA. Linux es una marca registrada de Linus Torvalds. Todas las otras marcas registradas mecionadas en esta obra son propiedad de sus respectivos dueños. Si bien se han tomado todas las precauciones en la preparación de este material, el autor no asume ninguna responsabilidad por errores u omisiones, ni por los daños resultantes del uso de la información contenida en este documento. Soltux S.R.L. Soluciones Tecnológicas en Linux http://www.soltux.com/ La Paz, Bolivia

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

1. Instalación de Red Hat Enterprise Linux 6 ....................................................................... 1 1.1. Objetivos ........................................................................................................ 1 1.2. El proceso de instalación en general ..................................................................... 2 1.3. Compatibilidad del Hardware ............................................................................. 3 1.4. Hardware Incompatible ..................................................................................... 4 1.5. Espacio Suficiente ............................................................................................ 5 1.6. Requisitos de Espacio ....................................................................................... 6 1.7. Creación de Particiones ..................................................................................... 7 1.8. Número de Particiones Permitidas ....................................................................... 8 1.9. Notación para Particiones .................................................................................. 9 1.10. Notación para Particiones ............................................................................... 10 1.11. Número de Particiones ................................................................................... 11 1.12. Sistema de Archivos en varias Particiones .......................................................... 12 1.13. Particiones y Sistema de Archivos .................................................................... 13 1.14. Particiones y Puntos de Montaje ...................................................................... 14 1.15. Instalación de Red Hat Enterprise Linux ............................................................ 15 1.16. Eligiendo el Método de Instalación ................................................................... 16 1.17. Inicio de la Instalación ................................................................................... 17 1.18. Consolas Virtuales ......................................................................................... 18 2. Redes TCP/IP en Linux .............................................................................................. 19 2.1. Objetivos ...................................................................................................... 19 2.2. Introducción .................................................................................................. 20 2.3. Interfaces de Red ............................................................................................ 21 2.4. Interfaces de red habituales ............................................................................... 22 2.5. Instalacion de Tarjetas de Red ........................................................................... 23 2.6. Como comprobar las tarjetas de red .................................................................... 24 2.7. Como Configurar TCP/IP en Linux .................................................................... 25 2.8. La red como servicio ....................................................................................... 26 2.9. Opciones de la tarjeta de red ............................................................................. 27 2.10. Configuración de rutas estáticas ....................................................................... 28 3. Administrando cuentas de usuario ................................................................................ 29 3.1. Objetivos ...................................................................................................... 29 3.2. Gestión de cuentas de usuario y grupos ............................................................... 30 3.3. La cuenta de usuario root ................................................................................. 31 3.4. ¿ Qué es una cuenta de usuario ? ....................................................................... 32 3.5. Convertirse en root .......................................................................................... 33 3.6. Creando cuentas de usuario .............................................................................. 34 3.6.1. Acciones de useradd y password ............................................................. 35 3.6.2. Datos utilizados por una cuenta ............................................................... 36 3.6.3. Entorno inicial de la cuenta .................................................................... 37 3.6.4. Opciones de useradd ............................................................................. 38 3.7. Creando grupos .............................................................................................. 40 3.8. Modificando cuentas de usuario ........................................................................ 41 3.9. Modificando grupos ........................................................................................ 43 3.10. Eliminar cuentas de usuario ............................................................................ 44 3.11. Eliminar grupos ............................................................................................ 45 3.12. El juego de herramientas Shadow ..................................................................... 46 3.13. Formato de archivos passwd, shadow y group ..................................................... 47 3.13.1. Utilidades passwd/shadow .................................................................... 49 3.13.2. Integridad de los archivos ..................................................................... 50 3.14. Manejo de contraseñas ................................................................................... 51 3.15. Modificando los datos de vigencia de una contraseña ........................................... 52 3.16. Ajustando el entorno del usuario ...................................................................... 54 4. Administrando paquetes ............................................................................................. 55 4.1. Objetivos ...................................................................................................... 55 4.2. ¿ Qué es un paquete ? ...................................................................................... 56 4.3. Trabajando con RPM ....................................................................................... 57 4.4. Nomenclatura de nombres RPM ........................................................................ 58

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

iii

Administración de Sistemas Linux

4.5. La orden rpm ................................................................................................. 60 4.6. Verificar firmas de un paquete ........................................................................... 61 4.7. Instalar nuevos paquetes .................................................................................. 62 4.7.1. Dependencia entre paquetes ................................................................... 63 4.8. Estar al día con los paquetes ............................................................................. 64 4.8.1. Refrescar vs. Actualizar ......................................................................... 64 4.9. Eliminar paquetes ........................................................................................... 65 4.10. Consultar paquetes ........................................................................................ 66 4.11. Verificar paquetes ......................................................................................... 69 5. Gestión de procesos ................................................................................................... 71 5.1. Objetivos ...................................................................................................... 71 5.2. Control de Trabajos ......................................................................................... 72 5.3. Usando el control de trabajos ............................................................................ 73 5.4. Manejo de procesos ........................................................................................ 75 5.4.1. Envío de señales a procesos .................................................................... 77 5.4.2. Manejo de prioridad de procesos ............................................................. 79 6. Arranque, inicialización, apagado y niveles de ejecución ................................................... 81 6.1. Objetivos ...................................................................................................... 81 6.2. Arranque e inicialización .................................................................................. 82 6.2.1. Opciones del núcleo ............................................................................. 83 6.3. Niveles de ejecución ....................................................................................... 84 6.4. Archivo inittab ............................................................................................... 85 6.5. Inicialización del sistema ................................................................................. 86 6.6. Personalizar el arranque ................................................................................... 88 6.7. Apagar o reiniciar el sistema ............................................................................. 90 7. Uso y gestión de los sistemas de archivos ...................................................................... 93 7.1. Objetivos ...................................................................................................... 93 7.2. Procedimiento general ..................................................................................... 94 7.3. Dispositivos ................................................................................................... 95 7.4. Particiones .................................................................................................... 96 7.4.1. Esquema de particiones ......................................................................... 97 7.4.2. Creando particiones .............................................................................. 98 7.5. Los sistemas de archivos ................................................................................ 100 7.5.1. El superbloque ................................................................................... 100 7.5.2. i-nodos y archivos .............................................................................. 101 7.5.3. i-nodos y espacio en disco .................................................................... 102 7.5.4. Tipos de sistemas de archivos ............................................................... 103 7.6. Creando sistemas de archivos .......................................................................... 105 7.6.1. Opciones de creación del sistema de archivos ........................................... 106 7.7. Herramientas de sistemas de archivos ............................................................... 107 7.7.1. Información del sistema de archivos ....................................................... 107 7.7.2. Integridad del sistema de archivos .......................................................... 109 7.7.3. Ajuste del sistema de archivos ............................................................... 111 7.7.4. Depuración del sistema de archivos ........................................................ 112 7.8. Montando sistemas de archivos ........................................................................ 113 7.8.1. El archivo /etc/fstab ............................................................................ 114 7.9. Uso de espacio ............................................................................................. 116 7.10. Cuotas de disco ........................................................................................... 118 7.10.1. Términos de cuotas de disco ................................................................ 119 7.10.2. Configurando cuotas de disco .............................................................. 120 7.10.3. Fijando el periodo de gracia ................................................................ 123 8. El sistema X-Window ............................................................................................... 125 8.1. Objetivos ..................................................................................................... 125 8.2. Descripción breve de X-Window ...................................................................... 126 8.2.1. Manejador de ventanas ........................................................................ 126 8.2.2. Entornos de Escritorio ......................................................................... 128 8.3. Instalando X ................................................................................................ 129 8.3.1. Ubicación de los archivos de X ............................................................. 130

iv

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Administración de Sistemas Linux

8.4. Configuración de X ....................................................................................... 131 8.5. Iniciando X .................................................................................................. 132 8.6. Personalizar X .............................................................................................. 133 8.7. El gestor de pantalla xdm ............................................................................... 135 8.8. Clientes remotos ........................................................................................... 136 Indice General ............................................................................................................ 139

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

v

vi

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

1. Instalación de Red Hat Enterprise Linux 6 1.1. Objetivos

Al concluir este capítulo usted será capaz de: • Comprender los requisitos de hardware para instalar Red Hat / CentOS Linux • Organizar un esquema de particiones • Comprender el procedimiento general de instalación • Realizar una instalación personalizada

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

1

El proceso de instalación en general

1.2. El proceso de instalación en general

En general, para instalar Linux en una máquina, se debe verificar si el hardware (Microprocesador, Disco Duro, Memoria RAM, Tarjetas de Red y otros perifericos) cumple con los requisitos, es decir, si es compatible Después, se debe verificar si se tiene el espacio suficiente, es decir, suficiente memoria RAM, suficiente espacio en Disco Duro y un microprocesador con la velocidad de reloj mínima requerida Una vez cumplidos los requerimientos, se puede iniciar el proceso de instalación, por ejemplo desde un CD o DVD, seguido de algunos datos del sistema como ser distribución del teclado. Despues creamos las particiones del sistema, es decir particionamos el disco duro de acuerdo a nuestras necesidades, pero es importante nunca olvidarnos de una particion para la memoria de intercambio. Finalmente, se deben elegir los paquetes (programas) a instalar y ahí termina el proceso en general.

2

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Compatibilidad del Hardware

1.3. Compatibilidad del Hardware

Red Hat Enterprise Linux, debería ser compatible con la mayoría del hardware fabricado en los últimos años, ya que Red Hat es un empresa que tiene acuerdos con la mayoría de los fabricantes de la actualidad. Los problemas de compatibilidad se pueden reducir eligiendo hardware certificado, de esta forma es aconsejable antes de adquirir un equipo, revisar o pedir la certificación del fabricante por parte de Red Hat, así estaremos seguros de que no tendremos problemas en el futuro Para saber que hardware es certificado o es compatible, puede visitar la siguiente página: http://www.redhat.com/hardware Tenga en cuenta que el hardware cambia aceleradamente, siempre revise esa pagina y sobre todo si hará adquisiciones.

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

3

Hardware Incompatible

1.4. Hardware Incompatible

No todo el hardware se encuentra certificado, o en muchos casos primero se hizo la adquisición del hardware y despues el software, entonces es posible que se encuentre con hardware no compatible. Generalmente los dispositivos "especiales" como scanners, winmodems, controladores RAID, SCSI, HBA, así como hardware recién salido al mercado, pueden llegar a ser incompatibles. Lo más aconsejable es consultar con el fabricante y/o distribuidor de estos productos en el país, para saber si existe la compatibilidad o si existe el controlador de ese dispositivo para GNU/Linux (Red Hat Enterprise Linux) De cualquier manera, lo mejor es adquirir hardware certificado cuando sea posible

4

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Espacio Suficiente

1.5. Espacio Suficiente

Linux, necesita sus propias particiones en disco duro para poder funcionar, por ejemplo, necesita de un área de intercambio para la memoria virtual así como por lo menos otra partición para el sistema de archivos, denominada / En el caso de servidores, las particiones que dependerán del uso que se dará al servidor, por ejemplo si es servidor de sitios web, se necesitará una partición /varpara guardar ahí los diferentes sitios web. Linux, puede ser instalado en un mismo disco duro que contenga otro(s) sistema(s) operativo(s), y así tener un sistema dual boot o multi boot. Esto es aconsejable para instalaciones de usuario final y no así para instalaciones de servidores Para cargar el sistema operativo, Linux necesita de un Cargador de Arranque, la mayoría de las distribuciones utilizan GRUB (GRand Unified Bootloader)

Nota Antes de iniciar el proceso de instalación, se debe tener espacio no asignado en el disco o particiones que se puedan eliminar y así hacer espacio

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

5

Requisitos de Espacio

1.6. Requisitos de Espacio

Como se mencionó en los capitulos anteriores, Linux necesita de un área de intercambio, pero esta debe cumplir con ciertos requerimientos mínimos: Para el área de intercambio se necesita mínimo 512 MB y máximo dos veces la memoria RAM pudiendo llegar a nomas que 32 GB: Mínimo 512 MB. Máximo RAMx2. Para la raíz/ se necesita: 1 GB: Instalación mínima sin modo gráfico 3 GB: Instalación compacta. 5 GB: Instalación completa (Recomendable). Es recomendable hacer la instalación mínima en caso de los servidores, a menos que se requieran ciertas cosas adicionales, como ser virtualizacion, donde ahí si es recomendable hacer una instalación completa, para estar seguros de que se tiene todo lo necesario.

6

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Creación de Particiones

1.7. Creación de Particiones

Existen dos tipos de particiones: primaria y extendida Un disco duro, acepta como máximo 4 particiones primarias, de las cuales 1 debe ser para a raiz / y otra para el área de intercambio. En caso de requerir mas de 4 particiones, una de ellas (la última preferentemente), debe ser una partición extendida. Las particiones extendidas se pueden dividir en varias particiones lógicas, donde cada una de ellas puede ser utilizada por el sistema operativo

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

7

Número de Particiones Permitidas

1.8. Número de Particiones Permitidas

Como se dijo en el anterior punto, en un disco duro sólo pueden existir 4 particiones primarias como máximo (como se muestró en la figura) En caso de requerirse más, se puede crear hasta 255 particiones en una partición lógica.

8

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Notación para Particiones

1.9. Notación para Particiones

Linux tiene su propia forma de notación de las diferentes particiones, a diferencia de Windows que utiliza una única letra (C, D, E, etc), Linux utiliza la siguiente notación:/dev/xxyN donde: /dev/ Archivo del dispositivo. xx Tipo de disco hd (IDE) o sd (SCSI, USB). y Dispositivo donde se encuentra la partición (posición en bus de datos). N Número de partición (1-4 primaria o extendida, 5 o más unidad lógica). Ejemplo: /dev/hda, /dev/hdb3,/dev/sdc7. en el ejemplo se puede observar que hda es un disco duro de tecnología IDE, asi como hdb3 es la tercer partición. Pero sdc7 es la séptima partición de un disco duro tipo SATA (SCSI) de esta forma, se puede observar que la notación de los discos duros esta creada de forma tal que esta incluso nos ayude a saber el tipo de hardware (disco duro) que se tiene en el sistema

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

9

Notación para Particiones

1.10. Notación para Particiones

Linux da nombres comunes a los Discos, estos nombres son secuenciales y alfabeticos, que va desde la aa la z, empezando por el primario (como se muestra en la figura) Si se trata de discos SCSI la letra va en secuencia a los dispositivos (SCSI ID), pero la idea principal se mantiene, es decir la secuencia y el órden alfabetico

10

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Número de Particiones

1.11. Número de Particiones

Linux en general y Red Hat Enterprise Linux necesitan al menos 2 particiones, la swap o área de intercambio (para memoria virtual) y la partición root / para el sistema de archivos Según la tarea del servidor (o incluso del usuario) pueden usarse otros esquemas que se ajusten mejor. Por ejemplo: Sistema con usuarios accediendo /home, en otra particion o por ejemplo para un tipo de servidor de correo /var/spool/mail , en otra partición

Nota Uno puede crear el número de particiones necesario de acuerdo a sus necesidades

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

11

Sistema de Archivos en varias Particiones

1.12. Sistema de Archivos en varias Particiones

El sistema de archivos puede estar distribuido en varias particiones si es necesario Tecnicamente, cada carpeta puede estar dentro de una partición, ahora lo recomendable es que cada uno de los siguientes directorios tengan su partición, sobre todo en servidores de producción: /boot: Archivos de inicio del sistema (núcleo) /home: Directorio base de los usuarios /tmp: Archivos temporales del sistema /usr: Directorio donde se instalan las aplicaciones /var: Archivos de tamaño variable del sistema

12

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Particiones y Sistema de Archivos

1.13. Particiones y Sistema de Archivos

Para que una partición sea utilizable, necesita un sistema de archivos. Durante la instalación existen: ext2: Sistema de archivos tradicional, actualmente ya no tiene mucho uso en sistemas modernos, a menos que se lo utilice para la particion donde se encontrará /boot, ya que este directorio cambiará muy pocas veces. ext3: Basado en ext2 con soporte de “journaling”. es recomendable para particiones donde se encontrarán los directorios /usr, /tmp ext4: Basado en ext3, con grandes mejoras en la re-escritura y la re-lectura, es aconsejable utilizar este sistema de archivos en particiones que contendrán los directorios /home y /var. swap: Usado para memoria virtual. vfat: Compatible con Windows, es recomendable usarlo cuando una partición será compartida con un sistema de tipo Windows, en caso de un servidor esto no es necesario y se recomienda NO utilizar este tipo de sistema de archivos. software RAID Para usar RAID 1 o RAID 5 basado en software, esta solución es buena, si el hardware no soporta RAID por hardware (controlador), en caso contrario es preferible utilizar el RAID del hardware

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

13

Particiones y Puntos de Montaje

1.14. Particiones y Puntos de Montaje

En Linux no existe el concepto de unidades como en DOS/Windows (C:, D:, etc.), en lugar de ello se usa el concepto de montar, que es la asociación de un directorio a un sistema de archivos (partición) Al directorio se denomina punto de montaje (mount point). como se muestra en la figura:

Como se mostró en la figura, en Linux no es necesario montar los directorios con las particiones del disco duro en forma secuencial, mas bien, una de las grandes ventajas de Linux, es que esto se hace de forma independiente al orden de las particiones así como de los puntos de montaje

14

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Instalación de Red Hat Enterprise Linux

1.15. Instalación de Red Hat Enterprise Linux

El programa de instalación (llamado anaconda) de Red Hat Enterprise Linux es bastante versátil ya que puede instalar desde medios locales o remotos vía red, puede funcionar en modo texto o gráfico y se puede automatizar (kickstart), para instalar varias computadoras al mismo tiempo Es gracias a esta versatilidad, que se puede hacer la instalación de Red Hat Enterprise Linux de acuerdo a nuestras necesidades, lo más aconsejable es utilizar medios locales para la instalación de un servidor de produccion por ejemplo, o medios locales o remotos para la instalación de un servidor de certifiacción El modo texto es de gran ayuda para usuarios experimentados, ya que hace lo estrictamente necesario como particionamiento, instalación de programas, etc. sin la necesidad de utilizar el mouse para moverse de una opción a la otra. El modo grafico se recomienda mas a usuarios que recien están empezando ya que tiene varias ayudas de cómo hacer ciertas cosas y es más gráfico La instalación automatizada es adecuada cuando se tiene que instalar por ejemplo un laboratorio con varios equipos y parametros iguales, de esta forma se ahorra mucho tiempo en el proceso de instalación

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

15

Eligiendo el Método de Instalación

1.16. Eligiendo el Método de Instalación

Existen diferentes métodos de instalación para el Red Hat Enterprise Linux, siendo los mas recomendables los siguientes: — CD/DVD: Instalar desde el primer CD/DVD es la forma más directa — Disco duro: Se requiere tener las imágenes ISO en un directorio accesible por el programa de instalación — Vía red (netinstall): Este método requiere un CD especial de arranque (boot.iso) y un servidor NFS, FTP ó HTTP — Automatizado (kickstart): Es un método de instalación programado (vía guión), que puede ser creado con el asistente system-config-kickstart. — PXE (Pre-Execution Environment): Disponible en algunas tarjetas de red, y se puede usar para instalar vía red. Se arranca desde archivos recuperados desde un servidor. Se requiere un servidor PXE y NFS/FTP/HTTP.

16

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Inicio de la Instalación

1.17. Inicio de la Instalación

Para iniciar la instalación de Red Hat Enterprise Linux, se puede hacer de la siguiente forma, desde el DVD de instalación, el BIOS debe ser capaz de arrancar desde DVD/CD. Desde un CD/DVD de arranque, se requiere preparar un disquete de arranque que inicia el proceso de instalación, aunque en la actualidad, este proceso ya es obsoleto, porque los equipos modernos ya no vienen con disqueteras. En su reemplazo, lo que se puede hacer ahora, es instalar desde una memoria USB, que consiste primero en instalar la imagen del CD/DVD al USB, y despues colocar el USB en el equipo y arrancar desde esta unidad, para ello el BIOS debe ser capaz de arrancar desde USB Ambos métodos conducen a lo mismo: “iniciar el proceso de instalación”

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

17

Consolas Virtuales

1.18. Consolas Virtuales

Estas consolas virtuales pueden ayudarle en el caso de que encuentre problemas durante la fase de instalación de Red Hat Enterprise Linux. Los mensajes visualizados durante la instalación o en las consolas del sistema pueden ayudarle a señalar cualquier problema que surja Las consolas virtuales tienen los siguientes usos:

18

Consola

1

2

3

4

5

Teclas

ctrl+alt+F1

ctrl+alt+F2 ctrl+alt+F3 ctrl+alt+F4 ctrl+alt+F5 ctrl+alt+F6

Uso

Dialogo de Instalación

Interprete Registro de M e n s a j e s Otros Men- P a n t a l l a de ordenes Instalación del Sistema sajes Gráfica X (mensajes del programa de instalación)

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

6

2. Redes TCP/IP en Linux 2.1. Objetivos

Al concluir este capítulo usted será capaz de: • Conocer el soporte de red en Linux • Configurar tarjetas Ethernet • Cofigurar interfaces de red para TCP/IP • Cofigurar rutas estáticas • Conocer las órdenes esenciales de red • Gestionar la red como servicio

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

19

Introducción

2.2. Introducción

Linux (a diferencia de muchos sistemas operativos), desde sus inicios dio soporte a redes, en general TCP/IP, así como otras. En la actualidad Linux tiene soporte maduro para los siguientes protocolos de redes: TCP/IP, SLIP, PPP, PLIP, IPX, AppleTalk También incluye otros protocolos poco utilizados X.25, NetRom, Rose Dichos protocolos, en su época fueron muy utilizados, pero poco a poco fueron desplazados por el TCP/IP. Pero aún se usan en algunos casos. Linux también incorpora varias funcionaes avanzadas de redes como ser Cortafuegos, Routing, VPN entre los mas importantes. Finalmente, integra gran soporte para tecnologías de redes como ser Ethernet, FastEthernet, GigabitEthernet, Frame Relay, ISDN, FDDI, Wifi, WiMax, Bluetooth entre los importantes y más utilizados en la actualidad.

20

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Interfaces de Red

2.3. Interfaces de Red

En Linux, TCP/IP define una interface abstracta, mediante la cual el Sistema puede acceder al hardware (Ethernet, Wireless, PPP, etc.) de red.

Nota Esta interface ofrece las mismas prestaciones para cualquier hardware de red, enviar y recibir paquetes La interface se crea automaticamente desde el momento en que se reconoce el hardware de red y el controlador (como se muestra en la figura), para que esto suceda, es importante tener hardware compatible con nuestra distribucion de Linux.

Todas las interfaces requieren de una dirección IP (pública o privada) válida para ser utilizadas.

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

21

Interfaces de red habituales

2.4. Interfaces de red habituales

Las siguientes interfaces de red son las más habituales para un Linux: Interfaz

Descripción

lo

Interfaz local

ethx

Interfaz Ethernet, FastEthernet, Gigabit Ethernet

trx

Interfaz Token Ring

slx

Interfaz SLIP

ppx

Interfaz PPP

wlanx

Interfaz Wireless

tunx

Interfaz virtual de red para VPN

tapx

Interfaz virtual de red para VPN

Nota La interfaz local lo se crea de manera automática el momento en que se instala el sistema operativo, aun sin contar con hardware de red instalado.

22

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Instalacion de Tarjetas de Red

2.5. Instalacion de Tarjetas de Red

Despues de haber instalado una tarjeta de red en el equipo, se debe configurar su controlador, de hecho, se debe insertar sólo un alias (ligadura), esto para que el hardware pueda ser accedido desde el sistema (como se mostró en la figura) En las anteriores versiones de Red Hat Enterprise Linux, toda esta configuración se hace en /etc/modprobe.conf, esto se cambió en las nuevas versiones. Y ahora la configuración se hace bajo el directorio /etc/modprobe.d/.

Nota Si la tarjeta se detecta durante la instalación, el sistema realizará automáticamente la configuración necesaria.

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

23

Como comprobar las tarjetas de red

2.6. Como comprobar las tarjetas de red

Como se mencionó anteriormente, en caso de haber realizado una instalación fresca, el sistema operativo, debió haber detectado todas las tarjetas de red instaladas. Ahora, en caso de tener algún problema, estos se pueden detectar inspeccionando los mensajes del núcleo al momento de cargar los controladores de dispositivos (por ejemplo en el arranque del sistema) mediante la orden dmesg | less y veremos algo similar a lo siguiente: [ [ [ [ [

0.975877] 0.975881] 0.975929] 1.003329] 1.003983]

e100: Intel(R) PRO/100 Network Driver, 3.5.24-k2-NAPI e100: Copyright(c) 1999-2006 Intel Corporation e100 0000:02:08.0: PCI INT A -> GSI 20 (level, low) -> IRQ 20 e100 0000:02:08.0: PME# disabled e100: eth0: e100_probe: addr 0xf0101000, irq 20, MAC addr 00:1b:38:f

Si el sistema ha sido configurado correctamente, y el núcleo carga el controlador adecuado, como en el ejemplo anterior. Se creará de forma dinámica el dispositivo de red y se puede comprobar inspeccionando el archivo /proc/net/dev:

Inter-| Receive | Transmit face |bytes packets errs drop fifo frame compressed multicast|bytes packets lo: 2508503 16207 0 0 0 0 0 0 2508503 16207 eth0: 0 0 0 0 0 0 0 0 0 0 wlan0:203525830 240628 0 0 0 0 0 0 42608315 208517

24

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Como Configurar TCP/IP en Linux

2.7. Como Configurar TCP/IP en Linux

Existen varios elementos a configurar para que una interfaz de red TCP/IP trabaje adecuadamente, todas estas son órdenes necesarias de fácil uso: Orden

Descripción

ifconfig

Configura o muestra la configuación IP de una interfaz de red

route ó ip Establece la tabla de rutas IP estáticas route hostname

Establece el nombre y dominio del sistema

Para configurar la resolución de nombres de dominio mediante un servidor DNS, se debe configurar el archivo /etc/resolv.conf. Por ejemplo para usar dos servidores DNS (primario, secundario), se hace de la siguiente forma: nameserver 200.87.100.10 nameserver 200.87.100.40 En RHEL, existe el utilitario system-config-network, el cual ayuda a configurar todos los parámetros de red.

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

25

La red como servicio

2.8. La red como servicio

En Linux, la red es considerada como un servicio más de los muchos ofrecidos por el sistema operativo, es así que una vez configurada la red mediante la utilidad system-config-network, esta puede ser recargada, re-iniciada, parada, iniciada o se puede saber su estatdo, todo esto mediante la orden: /etc/init.d/network {start|stop|restart|reload|status} También se puede utilizar service network start|stop|restart Cabe recordar, que Red Hat Enterprise Linux, guarda todos los parámetros de configuración en archivos de texto dentro el directorio /etc/sysconfig/network-scripts/

Ejemplo 2.1. Contenido del directorio /etc/sysconfig/network-scripts/ $ ls /etc/sysconfig/network-scripts/ ifcfg-lo ifdown-eth ifdown-post ifcfg-venet0 ifdown-ippp ifdown-ppp ifcfg-venet0:0 ifdown-ipsec ifdown-routes ifdown ifdown-ipv6 ifdown-sit ifdown-bnep ifdown-isdn ifdown-sl

26

ifdown-tunnel ifup ifup-aliases ifup-bnep ifup-eth

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

ifup-ippp ifup-ipsec ifup-ipv6 ifup-ipx ifup-isdn

ifup-plip ifup-plusb ifup-post ifup-ppp ifup-routes

Opciones de la tarjeta de red

2.9. Opciones de la tarjeta de red

Existen ocaciones en las que se requieren cierta configuración especial. como por ejemplo no negociar la velocidad, trabajar a 100 Mbps. Para dicho cometido, se puede utilizar la orden ethtool como en el ejemplo ethtool -s eth0 speed 100 autoneg off Ahora, si se requiere que el cambio sea persistente, se debe añadir la opción ETHTOOL_OPTS al archivo /etc/sysconfig/network-scripts/ifcfg-ethX. Por ejemplo para la primera interfaz de red ethernet eth0: # vim /etc/sysconfig/network-scripts/ifcfg-eth0 ETHTOOL_OPTS="speed 100 autoneg off"

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

27

Configuración de rutas estáticas

2.10. Configuración de rutas estáticas

Para añadir una ruta estática se debe utilizar la orden ip route add de la siguiente forma: ip route add 192.168.20.0/24 via 192.168.1.1 dev eth0 es de esta forma que se creará la ruta estática a la red 192.168.20.0 por el gateway 192.168.1.1 por la interface eth0 La ruta desaparecerá despues de re-iniciar el servicio, y si es necesaria mantenerla de forma permanente, lo que se debe hacer es añadirla al archivo route-eth0, que se encuentra en /etc/sysconfig/network-scripts/ es así que se configura: # vim /etc/sysconfig/network-scripts/route-eth0 GATEWAY0=192.168.1.1 NETMASK0=255.255.255.0 ADDRESS0=192.168.20.1 Si requiere más rutas se puede seguir añadiendo: GATEWAY1=. NETMASK1=... ADDRESS1=...

28

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

3. Administrando cuentas de usuario La administración de cuentas de usuarios es una tarea común que muchos administradores de sistemas deben realizar de manera cotidiana o de manera esporádica, dependiendo de las necesidades y características de su entorno.

3.1. Objetivos

Este capítulo presenta las diferentes órdenes y archivos que están relacionados con las tareas administrativas de cuentas de usuario en un sistema Linux. Al concluir con este capítulo usted será capáz de: • Comprender el siginificado de la cuenta root • Comprender como maneja el sistema las cuentas de usuario y de grupo • Crear, Modificar, Eliminar y Bloquear cuentas de usuario • Crear, Modificar, Eliminar grupos • Manejar perfiles de usuario • Trabajar con el formato Shadow • Manejar contraseñas • Ajustar el entorno de usuario

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

29

Gestión de cuentas de usuario y grupos

3.2. Gestión de cuentas de usuario y grupos

La gestión de cuentas de usuarios y grupos es una tarea muy importante en la administración de sistemas. Las tareas comunes básicamente son: crear nuevas cuentas y grupos de usuario, bloquear cuentas temporalmente, modificar las propiedades de una cuenta, elimnar cuentas y grupos en desuso. Pero además, estas tareas no deben estar limitadas unicamente a trabajos en el sistema mismo, si no también en educar a los usuarios sobre las responsabilidades que conlleva tener una cuenta, ya que esto incide directamente en la seguridad general del sistema. Todo lo que un atacante tiene que hacer es conseguir una cuenta de usuario con su contraseña para intentar una penetración al sistema con el propósito de aprovecharse o abusar del sistema.

30

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

La cuenta de usuario root

3.3. La cuenta de usuario root

La cuenta de usuario root es la más privilegiada en un sistema Linux. Esta cuenta le permite realizar todas las tareas de administración, como ser creación de cuentas de usuario, cambiar contraseñas, examinar la bitácora del sistema (log files), instalar programas, crear sistemas de archivos, etc. Cuando se usa ésta cuenta es crucial ser lo más cuidadoso posible, ya que ésta cuenta no tiene restricciones de seguridad impuestas, esto significa que puede hacer prácticamente lo que quiera en el sistema, inclusive dañarlo inadvertidamente y no hay manera de deshacer lo que se hizo. El sistema asume que cuando se usa la cuenta root usted sabe lo que está haciendo. La regla general es usar la cuenta root sólo cuando es absolutamente necesario. Mientras use ésta cuenta escriba las órdenes cuidadosamente y revise dos veces antes de ejecutar la orden. Abandone la cuenta, apenas haya completado la tarea por la que usted ingreso como root. Finalmente, como ocurre con cualquier cuenta, debe mantener la contraseña de la forma más segura posible y escoger una contraseña que no sea lo que yo llamo una contraseña trivial, como por ejemplo «toor» (root al revés), o el nombre de su mascota «rufo». Es recomendable siempre mezclar números, letras mayúsculas y minúsculas para una contraseña no trivial.

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

31

¿ Qué es una cuenta de usuario ?

3.4. ¿ Qué es una cuenta de usuario ?

Para el sistema no existe la cuenta «root» o la cuenta «sofia» ni el grupo «users» como cadenas que usamos nosotros —los humanos—, en lugar de ello el sistema utiliza números para identificar las cuentas de usuario y de grupo, a estos números se los denomina UID (user id) para el usuario y GID (group id) para el grupo, ambos números pueden estar en un rago de 0 a 65535 (2 bytes). El sistema usa el archivo /etc/passwd para vincular el UID con el nombre de la cuenta (ej. root) y /etc/group para vincular el GID con el nombre del grupo (ej. users). Los únicos valores de UID y GID que tienen una interpretación específica para el sistema es UID=0 y GID=0 que identifican al usuario más privilegiado del sistema. Que de manera predeterminada están mapeados a la cuenta y grupo root respectivamente. El sistema no impone ninguna restricción para que varias cuentas o grupos compartan el mismo UID y GID. En un sistema recién instalado, los archivos /etc/passwd y /etc/group contienen varias cuentas y grupos creados que se denominan cuentas del sistema. Se acostumbra que las cuentas del sistema estén entre 1 y 100. Y que las cuentas de usuario empiezen en 500 (como en Red Hat) o 1000 (como en Debian).

32

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Convertirse en root

3.5. Convertirse en root

Varias de las órdenes que se usan para administrar un sistema GNU/Linux, requieren ejecutarse como usuario root. La forma inmediata de convertirse en usuario root es obiamente iniciar la sesión con la cuenta de usuario root y su respectiva contraseña. La segunda forma es cambiar la cuenta de usuario actual mediante la orden su (sustituir usuario). Cualesquiera de las siguientes órdenes nos permiten convertirnos temporalmente en root: su su - root También se puede ejecutar una orden como usuario root sin necesidad de convertirse en él, mediante la orden sudo. Para que funcione sudodebe estar previamente configurado. Algunas distribuciones como Ubuntu ya vienen así y es la forma preferida para "trabajar como root". Para ejecutar una orden como root, basta con anteponer sudo a la orden deseada. El siguiente ejemplo ejecuta la orden /etc/init.d/cups restart como usuario root: sudo /etc/init.d/cups restart El siguiente ejemplo ejecuta la orden ifconfig: sudo ifconfig eth0

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

33

Creando cuentas de usuario

3.6. Creando cuentas de usuario

Crear una cuenta de usuario implica dos simples pasos 1. Crear la cuenta misma 2. Asignar una contraseña a la cuenta En los sistemas Linux hay dos programas para crear cuentas de usuarios: /usr/sbin/useradd y /usr/sbin/adduser, este último es más verboso e interactivo, y es en realidad un guión (script). En algunas distribuciones como Debian están presentes ambos y en otras como Red Hat sólo uno y usualmente adduser es un enlace simbólico a useradd. Por ejemplo para crear la cuenta para el Sr. Pedro Moreno, usted tendría que escribir: useradd pmoreno passwd pmoreno Enter new UNIX password: Retype new UNIX password: passwd: password updated successfully

Nota Recuerde que cuando se escribe la nueva contraseña passwd no muestra lo que usted está escribiendo. El comportamiento de useradd es ligeramente diferente en Red Hat comparado con Debian, pero ambos crearán la información mínima necesaria en los archivos /etc/passwd y /etc/group que se requieren para una cuenta nueva.

Crear muchas cuentas Si necesita crear muchas cuentas de usuarios -digamos unos cientos- es mejor que recurra al utilitario newusers. Consulte la página del manual para ver como se usa.

34

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Acciones de useradd y password

3.6.1. Acciones de useradd y password

En un sistema Red Hat useradd crea una entrada en el archivo /etc/passwd para la cuenta pmoreno con el siguiente UID disponible. En el archivo /etc/group crea un grupo con el mismo nombre de la cuenta y el siguiente GID disponible. Crea el directorio de trabajo del usuario (HOME) /home/pmoreno y copia a este el contenido del directorio /etc/skel. En un sistema Debian, la misma orden crea la cuenta pmoreno con el siguiente UID disponible en el archivo /etc/passwd y fija el GID a 100 que corresponde al grupo users, y no crea el directorio de trabajo. La orden passwd pide la contraseña y la guarda en el archivo /etc/shadow que tiene también una entrada para la cuenta pmoreno.

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

35

Datos utilizados por una cuenta

3.6.2. Datos utilizados por una cuenta

La creación de una cuenta de usuario en Linux puede utilizar hasta ocho datos, cuatro de los cuales son obligatoriamente requeridos (*). 1. El nombre de la cuenta (ej. pmoreno)* 2. El identificador de usuario UID* 3. El nombre del grupo (ej. pmoreno o users)* 4. El identificador de grupo GID* 5. La contraseña 6. La ruta completa del directorio de trabajo 7. La ruta completa al intérprete de órdenes 8. La descripción de la cuenta (ej. Pedro Moreno, Contabilidad) Observe que en el ejemplo mostrado anteriormente, nosotros únicamente proporcionamos dos datos: el nombre de cuenta pmoreno y la contraseña. Como ya mencionamos antes, el resto de los datos obligatorios UID, GID y nombre de grupo son resueltos por la orden useradd. La contraseña tiene asignada de modo predeterminado un valor arbitrario, que suelen ser los caracteres '!' o '!!'. Hasta que no se asigne una contraseña mediante la orden passwd, la persona no podrá sacar mucho provecho de su nueva cuenta creada.

Importante No todas las cuentas requieren de contraseña para que sean de utilidad. Por ejemplo las cuentas del sistema nunca tienen contraseña y no se requieren porque no están destinadas a que sean utilizadas por una persona. En el caso de Red Hat valores como el intérprete de órdenes y la ubicación del directorio de trabajo son leídos por useradd desde el archivo /etc/default/useradd. En Debian este archivo no existe de modo predeterminado.

36

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Entorno inicial de la cuenta

3.6.3. Entorno inicial de la cuenta

Cuando se crea una cuenta nueva en Red Hat, el directorio de trabajo del usuario contiene varios archivos que definen el «entorno de usuario». Típicamente estos archivos son: — .bash_profile — .bash_logout — .bash_rc — .gtkrc Como ya mencionamos, el responsable de esto es useradd que copia todo contenido del directorio /etc/skel/ al directorio de trabajo del usuario. El administrador del sistema puede alterar el contenido del directorio /etc/skel/ o usar otros directorios diferentes para tener distintos perfiles de usuarios. Obviamente todos estos cambios únicamente tendrán efecto para las nuevas cuentas que vayan a ser creadas. En el caso particular de Debian, para provocar que useradd se comporte igual que en Red Hat basta emplear las opciones adecuadas. Más adelante veremos un ejemplo de ello.

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

37

Opciones de useradd

3.6.4. Opciones de useradd

El comportamiento predeterminado de la orden useradd puede ser modificado empleando las órdenes adecuadas. Estas opciones también hacen posible fijar otros valores para una cuenta en el momento de su creación. La siguiente es una lista de las opciones más importantes, para ver una lista completa y mayor información revise la página del manual useradd(8) -c DESC

Descripción sobre la cuenta creada. Ej. el nombre del usuario, su oficina, teléfono, etc.

-d DIR

Directorio de trabajo del usuario. Va ser creado si se añade la opción -m

-g GRUPO

Grupo primario para el usuario. Este grupo de existir previamente.

-G GRUPOS,...

Grupos sencundarios adicionales, tantos como se quiera separados por comas sin espacios.

-s SHELL

Ruta completa del intérprete de órdenes

-k DIR

Directorio con los archivos de perfil. Se usa con la opción -m

-m

Crea el directorio de trabajo del usuario, si no existe.

-e

Fecha en que la cuenta es desabilitada en formato AAAA-MM-DD.

-f

Número de días después de que la contraseña a expirado para que el usuario pueda seguir ingresando con su cuenta.

-D

Muestra o cambia los datos que useradd mantiene en el archivo /etc/default/useradd.

Veamos algunos ejemplos de uso: useradd -G users -k /etc/skel-mark -c "Camila Salazar, Marketing" camila

Crear la cuenta camila que pertenece al grupo secundario users. Usa el directorio /etc/skelmark/ desde donde copia los archivos para el perfil, y añade la descripción «Camila Salazar, Marketing» a la cuenta. useradd -m -d /home/fabricio -k /etc/skel -g 100 -c "Fabricio Mesa" fmeza

38

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Opciones de useradd

En Debian esta orden se comportaría de manera similar a Red Hat. Se crea el directorio de trabajo y copia los archivos para el entorno inicial.

Sugerencia Si necesita crear cientos de cuentas, es mejor usar la orden newusers(8).

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

39

Creando grupos

3.7. Creando grupos

La orden para añadir nuevos grupos al sistema es groupadd, que es mucho más simple de usar que la orden useradd. Esta orden tiene únicamente dos opciones: -g NUM

Usa el valor de NUM para el GID

-o

Se acompaña a la opción anterior y permite usar un GID exitente. No recomendable

Veamos un ejemplo que crea el grupo webmail y le asigna el siguiente GID que esté disponible groupadd webmail Otro ejemplo asignando un GID específico groupadd -g 1042 marketing

40

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Modificando cuentas de usuario

3.8. Modificando cuentas de usuario

Para modificar una cuenta de usuario se usa la orden usermod. Las siguientes opciones permiten modificar diferentes datos: -c

Descripción de la cuenta

-d

El directorio de trabajo

-e

La fecha de expiración de la cuenta

-f

El número de días después de que la contraseña a expirado para que el usuario pueda seguir ingresando con su cuenta

-g

El grupo primario. Se permite el nombre o el número GID

-G

Los grupos secundarios de los cuales es miembro el usuario

-l

El nuevo nombre de la cuenta. El directorio de trabajo no es afectado.

-s

El intérprete de órdenes

-u

El nuevo UID para la cuenta. El directorio de trabajo y los archivos en él son también cambiados al nuevo UID. Otros archivos deben ser cambiados manualmente.

-L

Bloquea la cuenta, alterando el campo de la contraseña en /etc/shadow. Pone el caracter ! en frente de la contraseña.

-U

Quita el bloqueo puesto por la opción anterior. Simplemente borra el caracter ! añadido.

Veamos algunos ejemplos: usermod -u 1010 pmoreno Cambia a 1010 el UID de la cuenta pmoreno. Recuerde que cualquier archivo fuera del directorio de trabajo tiene que ser cambiado manualmente para que le pertenezca al nuevo UID. usermod -d /home/croca -l croca camila Cambia el directorio de trabajo y el nombre de la cuenta. Esto no renombra el directorio de trabajo ni se asegura que los archivos del usuario están en este directorio, estas tareas deben ser hechas manualmente. usermod -G users,audio sofia

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

41

Modificando cuentas de usuario

Esta orden hace que el usuario sofia pertenezca la los grupos secundarios users y audio, dicho de otro modo que el usuario pertenezca a estos grupos.

Truco Para quitar todos los grupos secundarios a los que un usuario pertenece basta con utilizar -G ""

42

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Modificando grupos

3.9. Modificando grupos

También groupmod es mucho más sencillo de usar que usermod por que tiene pocas opciones. Esta orden sólo cambia los datos del grupo y no altera quienes son miembros del grupo. A continuación las opciones que se pueden emplear: -g num

Modifica el GID del grupo a num. Si se usa con -o puede repetirse un GID exitente. Pero no es recomendable.

-n nombre Cambia el grupo a un nuevo nombre Ejemplos: groupmod -n mercadeo marketing Cambia el nombre del grupo marketing a mercadeo groupmod -g 900 mercadeo Cambia el GID del grupo mercadeo a 900. Si existen cuentas de usuario cuyo grupo primario es mercadeo, esta orden no modificará los datos de esas cuentas. Ocurrirá lo mismo si existen archivos con este grupo. Los cambios necesarios para que todo esté correcto se deben hacer manualmente. Por esta razón piénselo dos veces antes de cambiar el GID de un grupo.

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

43

Eliminar cuentas de usuario

3.10. Eliminar cuentas de usuario

Eliminar una cuenta de usuario es una tarea sencilla ya que simplemente consiste en borrar las entradas que tiene la cuenta en los archivos /etc/passwd y /etc/shadow. Sólo se debe poner atención en los archivos que pertenecen al usuario, que por una parte estarán en su directorio de trabajo y probablemente en otras partes del sistema como ser archivos de correo, trabajos de impresion, crontabs, etc. Para eliminar la cuenta de usuario se puede emplear la orden userdel, por ejemplo la siguiente orden sólo borra los datos de la cuenta (su entrada en /etc/passwd y /etc/shadow) userdel pmoreno Si desea también borrar el directorio de trabajo del usuario se debe usar la opción -r, por ejemplo: userdel -r pmoreno Recuerde que cualquier otro archivo que pertenezca a este usuario y que no se encuentra en su directorio de trabajo debe eliminarse manualmente. En ciertos entornos como los empresariales, hay que pensar dos veces antes de eliminar los archivos del usuario, por que seguro llegará un momento en el que algún otro empleado los va solicitar. Lo recomendable es hacer una copia de respaldo de todos los archivos y luego de ello proceder a eliminarlos con la confianza de que existe una copia confiable y guardada. No es posible eliminar la cuenta de un usuario mientras se encuentre en el sistema (logged-in). Lo que se debe hacer es averiguar quienes están en el sistema usando la orden w y luego buscar el proceso que corresponde a su intérprete de órdenes haciendo ps aux | grep pmoreno y una vez encontrado el PID enviarle la señal de terminar usando el PID, así: kill -TERM 1382.

44

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Eliminar grupos

3.11. Eliminar grupos

Para poder borrar un grupo es necesario verificar que no tenga miembros y que no sea grupo primario para ninguna cuenta. Hecho esto, para borrar el grupo sólo se necesita hacer: groupdel marketing Si el grupo que se quiere eliminar tiene muchos miembros, la forma más rápida de quitar a todos los miembros es manual, editando el archivo /etc/group como se indica más adelante.

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

45

El juego de herramientas Shadow

3.12. El juego de herramientas Shadow

Los sistemas UNIX tradicionales mantienen la contraseña cifrada junto a los otros datos de la cuenta en el archivo /etc/passwd. Como este archivo es usado por varias herramientas, por ejemplo ls -l para mapear los UID con los nombres de cuenta, éste necesita ser legible para todo el mundo. Y esto implica cierto riesgo de seguridad. A fin de reducir este riesgo, los modernos sistemas UNIX y los sistemas Linux emplean el denominado Shadow Suite, que es un conjunto de herramientas y utilidades que permiten manejar de un modo diferente el almacenamiento de la contraseña conservando compatibilidad con el método tradicional que guarda datos de la cuenta en /etc/passwd. Cuando se usa Shadow Suite la contraseña cifrada es almacenada en el archivo /etc/shadow que es legible únicamente para la cuenta root lo que ayuda a disminuir el riesgo. En el archivo /etc/passwd la contraseña para todas las cuentas está puesta a un simple caracter "x", es decir este archivo ya no guarda la contraseña pero si el resto de los datos tradicionales de una cuenta. Aunque hoy en día es muy raro encontrar un sistema UNIX o Linux que no use las herramientas Shadow. Pero si usted se econtrara ante tal situación, lo que necesita hacer para convertirlo es conseguir el juego de herramientas Shadow para su distribución y proceder a instalarlo. Luego usted tiene que correr un par de herramientas que convertirán los archivos al nuevo formato, las que están mecionadas a continuación. pwconv

Convierte el archivo /etc/passwd al nuevo formato (contraseñas con x) y crea el archivo /etc/shadow.

pwunconv

Esencialmente revierte todo el proceso realizado por pwconv y borra el archivo /etc/shadow.

grpconv

Convierte el archivo /etc/group al nuevo formato (contraseñas con x) y crea el archivo /etc/gshadow.

grpunconv

Esencialmente revierte todo el proceso realizado por grpconv y borra el archivo /etc/gshadow.

Importante Cuando se usa el esquema Shadow el archivo /etc/group también tiene su archivo correspondiente /etc/gshadow destinado a guardar las contraseñas de grupo.

46

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Formato de archivos passwd, shadow y group

3.13. Formato de archivos passwd, shadow y group

El siguiente ejemplo es una entrada en el archivo /etc/passwd que corresponde a la cuenta sofia sofia:x:501:501:Sofia Gutierrez,Marketing,2440011:/home/sofia:/bin/bash Cada campo se separa con el signo ":" (dos puntos), y cada uno representa lo siguiente de izquierda a derecha: 1. Nombre de la cuenta. Usualmente todo en minúsculas 2. Contraseña cifrada. Si es "x" está almacenada en el archivo /etc/shadow 3. Identificador de usuario o UID 4. Grupo primario expresado como GID 5. Descripción de la cuenta 6. Directorio de trabajo. Usualmente de la forma /home/nombre_de_cuenta 7. Intérprete de órdenes que va utilizar el usuario Veamos ahora la entrada que le corresponde a esta cuenta en el archivo /etc/shadow: sofia:$1$oEGHXchC$M9hj/GB4gPBFUNuXy7Dl.:12723:0:99999:7::: 1. Nombre de la cuenta. Igual que en /etc/passwd 2. Contraseña cifrada (MD5) 3. Días transcurridos desde el último cambio de contraseña (contado a partir del 1 de Enero de 1970) 4. Número de días que deben transcurrir antes de que se pueda cambiar la contraseña (0 indica que se puede cambiar en cualquier momento) 5. Número de días antes de que la contraseña deba ser cambiada (99999 indica que el usuario nunca necesita cambiar su contraseña)

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

47

Formato de archivos passwd, shadow y group 6. Número de días antes de que expire la contraseña para que el usuario sea alertado. El valor predeterminado es 7 días 7. Número de días en que la cuenta es desactivada luego de que la contraseña expira 8. Número de días en que la cuenta caduca (contado a partir del 1 de Enero de 1970) 9. Reservado para posibles usos futuros Respecto al archivo /etc/group que guarda los datos del grupo, las entradas en este archivo son de la forma: users:x:100:samuel,sofia,hugo 1. Nombre del grupo. Usualmente todo en minúscula 2. Contraseña. En general no se acostumbra usar 3. Identificador de grupo o GID 4. Cuentas miembros del grupo, separadas por comas sin espacios En el caso particular de nuestra cuenta sofia que ha sido creada en un sistema Red Hat, ésta tiene su propia entrada para su grupo: sofia:x:501: Es redundante poner la cuenta sofia en el campo que corresponde a miembros del grupo por que ya es grupo primario de la cuenta.

Nota Cuando se usa el esquema Shadow el archivo /etc/gshadow tiene básicamente el mismo formato que /etc/group, difiere únicamente en que se guarda la contraseña en lugar de llevar el caracter "x". Es también muy importante tener en cuenta los permisos de acceso a los archivos shadow por que tienen que ver con la seguridad del sistema. En particular los permisos de los siguientes archivos: Archivo

Red Hat

Debian

/etc/passwd -rw-r--r-- (644) -rw-r--r-- (644) /etc/shadow -r-------- (400) -rw-r----- (640)

48

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Utilidades passwd/shadow

3.13.1. Utilidades passwd/shadow

Como pudimos ver, toda la información de las cuentas se guardan simplemente en archivos de texto plano, por tanto las operaciones con cuentas y grupos de crear, modificar y eliminar se pueden hacer manualmente, pero no es recomendable por que si se introduce un formato incorrecto el sistema no podrá manejar adecuadamente todo lo concerniente con las cuentas de usuario (desde un simple ls -l que lee /etc/passwd). Si no le queda otra opción y necesita modificar estos archivos manualmente, se recomienda usar las utilidades vipw y vigr que editan los archivos /etc/passwd y /etc/group respectivamente. Cuando se usan con la opción -s editan las versiones shadow: /etc/shadow y /etc/gshadow. Estos programas se encargan del bloquear el acceso a estos archivos para prevenir posibles corrupciones.

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

49

Integridad de los archivos

3.13.2. Integridad de los archivos Si alguna vez se le presenta un problema de integridad con estos archivos, puede emplear la utilidad pwck que verifica la consistencia de todas las entradas en los archivos /etc/passwd y /etc/shadow y trata de corregirlos automáticamente. La utilidad grpck se puede emplear para el mismo propósito pero con los archivos /etc/group y /etc/gshadow

50

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Manejo de contraseñas

3.14. Manejo de contraseñas

El usuario root puede cambiar la contraseña de cualquier usuario, únicamente necesita indicar la cuenta cuando use la orden passwd. Por ejemplo: passwd sofia Esto pedirá que se se introduzca la contraseña dos veces por verificación. No olvide indicar la cuenta del usuario, ya que si no lo hace estará cambiando su propia contraseña y no es lo que quiere. De modo predeterminado el sistema no usa ninguna política de control sobre la vigencia de las contraseñas. Sin embargo es una buena medida de precacución que los usuarios se vean forzados a cambiar regularmente sus contraseñas para evitar que los atacantes tengan tiempo de suponerlas. Se puede emplear algunas opciones de passwd para manejar la información de vigencia de una contraseña en el momento que se está cambiando o asignando contraseña a la cuenta.

Tabla 3.1. Opciones de passwd para vigencia de contraseñas Opción

Uso

-x max

Número máximo de días que la contraseña es vigente.

-n min

Número mínimo de días que la contraseña es vigente. El usuario debe esperar que transcurra ésta cantidad de días para poder cambiar su contraseña.

-w n

Aviso al usuario n días antes de que su contraseña expire.

-i dias

Número días en que la cuenta debe ser bloqueada luego de expirar su contraseña.

-e

Hace que la contraseña expire inmediatamente, forzando al usuario a cambiar su contraseña la próxima vez que ingresa.

Otro par de opciones útiles son:

Tabla 3.2. Opciones de passwd para bloquear cuenta Opción

Uso

-l

Bloquea la cuenta alterando la contraseña a un valor para el que no hay coincidencia posible.

-u

Desbloquea la cuenta restaurando la contraseña a su valor original.

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

51

Modificando los datos de vigencia de una contraseña

3.15. Modificando los datos de vigencia de una contraseña

Para cambiar los datos de vigencia de una contraseña se usa la orden chage, cuyo uso está restringido al usuario root excepto cuando se usa la opción -l. Sinopsis: chage OPCION cuenta Las opciones disponibles para esta orden son:

Tabla 3.3. Opciones de uso común en chage Opción

Uso

-m min

Cambia el mínimo número de días que la contraseña es vigente.

-M max

Cambia el número máximo de días que la contraseña es vigente.

-d fecha

Modifica la fecha en que se cambió la contraseña por última vez. La fecha se indica en la forma AAAA-MM-DD.

-E fecha

Cambia la fecha en que la cuenta expira. El formato de la fecha es igual al anterior.

-I dias

Cambia el número días (periodo de gracia) en que la cuenta debe ser bloqueada luego de que la contraseña expira.

-W dias

Cambia el número de días para avisar al usuario que su contraseña va expirar.

-l cuenta Muestra todos los valores de vigencia de la contraseña para esa cuenta. Afortunadamente, chage es fácil de usar aún cuando no recuerde las opciones. Basta con escribir chage cuenta como usuario root y empezará a preguntar interactivamente por cada valor que puede ser configurado. Recuerde que la opción -l puede ser utilizada por cualquier usuario, así por ejemplo el dueño o dueña de la cuenta sofia podría escribir: chage -l sofia Que produciría el siguiente resultado: Mínimo: 0 Máximo: 99999

52

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Modificando los datos de vigencia de una contraseña Aviso: 7 Inactivo: -1 Último cambio: La contraseña caduca: Contraseña inactiva: La cuenta caduca:

nov 01, 2004 Nunca Nunca Nunca

Estos son los valores predeterminados que básicamente indican que no se está aplicando control sobre la vigencia de las contraseñas. Estos valores predeterminados fueron mencionados en la Sección 3.13, “Formato de archivos passwd, shadow y group”.

Importante Las funciones de expiración de contraseña manejadas por passwd y chage sólo están disponibles cuando se usa el juego de herramientas shadow. Recuerde que el formato del archivo /etc/shadow fue mencionado en la Sección 3.13, “Formato de archivos passwd, shadow y group”.

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

53

Ajustando el entorno del usuario

3.16. Ajustando el entorno del usuario

Podemos ajustar el entorno del usuario empleando alguno de los siguientes recursos: /etc/profile

Este archivo contiene las variables de entorno que todos los usuarios tienen en común (PATH, HOME, etc). También otros aspectos del entorno como el valor de umask se fijan en este archivo.

/etc/skel/

Este directorio contiene archivos o directorios para que sean copiados al directorio de trabajo del usuario al momento de crear la cuenta mediante useradd.

Si usted necesita modificar el valor de alguna variable u otra información del entorno, basta con editar el archivo /etc/profile. Recuerde que los cambios en este archivo afectan a todos los usuarios en el sistema. Si usted necesita crear un grupo de usuarios que deben tener el archivo ~/.cvs. Entonces puede crear otro directorio de perfil, por ejemplo /etc/skel_dev y copiar ahí el archivo ~/.cvs, para luego crear las cuentas. Algo así: mkdir /etc/skel_dev cp cvs-ejemplo /etc/skel_dev/.cvs useradd -k /etc/skel_dev ruiz

54

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

4. Administrando paquetes Cualquier sistema operativo es muy poco útil si no cuenta con programas y aplicaciones adicionales que permitan realizar diversas tareas. En los sistemas Linux los programas y aplicaciones se instalan usualmente a partir de los denominados «paquetes», aunque para ser más precisos en general todo el software inclusive el mismo sistema operativo se instala en forma de paquete.

4.1. Objetivos

Este capítulo cubre las tareas de gestión de paquetes RPM, que todo administrador necesita conocer. Al concluir este capítulo usted será capaz de usar un sistema de paquetes para: • Instalar, re-instalar, mantener al día, actualizar y remover paquetes • Obtener información de estado de los paquetes • Obtener información de un paquete, como ser versión, dependencias, integridad y firmas • Determinar que archivos provee o contiene un paquete • Determinar de que paquete proviene un archivo

Nota En el Anexo A se cubre la gestión de paquetes Debian

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

55

¿ Qué es un paquete ?

4.2. ¿ Qué es un paquete ?

Un paquete es un archivo contenedor que contiene programas, archivos de configuración, documentación, y cualquier otro archivo que es parte de una aplicación. Una instalación de Linux puede contener de cientos a miles de paquetes dependiendo de sus necesidades de software (aplicaciones). El examen LPI evalúa dos tipos de paquetes: — RPM: Red Hat Package Manager — DPKG: Debian Package Manager Ambos tienen capacidades similares pero sólo uno puede estar presente en un sistema Linux. Casi todas las distribuciones usan alguno de estos tipos de paquetes, pero hay también unas cuantas distribuciones que no usan ninguno de estos y en su lugar conservan la antigua forma de manejo de programas en UNIX (archivos empaquetados y comprimidos). Aunque ambos ofrecen funciones similares, son completamente incompatibles, es decir no se puede instalar paquetes Debian en un sistema que use RPM.

56

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Trabajando con RPM

4.3. Trabajando con RPM

Mas que un tipo de paquete, RPM es en realidad un sistema de gestión de paquetes que está formado por tres componentes: — Base de datos: Una colección de archivos con información sobre los paquetes instalados. — Paquete: Archivos con formato específico para RPM. — Orden rpm: Proporciona un modo sencillo para realizar todas las operaciones con paquetes RPM (instalar, actualizar, remover, consultar, verificar, etc). La base de datos RPM es una colección de archivos en formato Berkely DB ubicados en el directorio /var/lib/rpm/. La orden rpm usa esta base de datos para diversas operaciones con paquetes, por ejemplo durante la instalación se registra en ella diferente información sobre el paquete instalado. Como cualquier base de datos debe tener un estado consistente, si fuera a corromperse o tener otra falla se puede usar la siguiente orden para reconstruir la base de datos: rpm --rebuilddb

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

57

Nomenclatura de nombres RPM

4.4. Nomenclatura de nombres RPM

Los archivos de paquete RPM siguen una nomemclatura o convención para que a simple vista del nombre, el usuario sepa de que software se trata el paquete. La convención es: nombre-version-lanzamiento.arquitectura.rpm Donde: • nombre: es el nombre que describe el paquete de software. • versión: es el número de versión correspondiente al software. • lanzamiento: es el número de veces que esta versión del software ha sido preparada como paquete. • arquitectura: es un abreviación que corresponde a la arquitectura de hardware en la cual el paquete funciona. Puede tener otros valores como src que indica un paquete fuente (código fuente del software), o nosrc que indica que sólo contiene archivos para construir el paquete, es decir no tiene código fuente. Normalmente el nombre del paquete es usualmente tomado tal cual del paquete de software. Por ejemplo php, pero es posible que varias funcionalidades del paquete de software sea separada en varios paquetes RPM, y podríamos tener por ejemplo php, php-devel, php-cli, php-mysql, etc. El número de versión es tambien tomado tal cual del software, con la única restricción de que no se permite el uso de guiones. El valor de lanzamiento puede ser visto como número de versión del paquete rpm. Tradicionalmente cuando se toma un paquete de software y se lo convierte en paquete rpm por primera vez se empieza en 1, a medida que se van produciendo nuevos paquetes de una versión dada del software este número se incrementa. Como sucede con el número de versión, la restricción es no usar guiones en el número de lanzamiento. La arquitectura es indicada por una abreviación que indica para que arquitectura de hardware el paquete ha sido contruido. Estas son las architecturas definidas: i386 — Familia de procesadores Intel x86, empezando con 80386. i686 — Familia de procesadores Intel Pentium x86, empezando con Pentium II. alpha — Procesadores Digital Alpha/AXP sparc — Procesadores SPARC de Sun Microsystem

58

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Nomenclatura de nombres RPM

mips — Procesadores MIPS Technologies ppc — Familia de procesadores Power PC m68k — Procesadores CISC de Motorola serie 68000 noarch — Tiene una idea especial, significa que no tiene una arquitectura específica. Puede ver una lista mas completa de las arquitecturas en el archivo /usr/lib/rpm/rpmrc.

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

59

La orden rpm

4.5. La orden rpm

La orden rpm proporciona una manera sencilla para trabajar con la administración de paquetes, ofreciendo seis modos principales de uso, que son:

Tabla 4.1. Modos principales de uso de rpm Uso

Orden

Instalar un nuevo paquete de software rpm {-i | --install} [install-options] archivo.rpm Actualizar un paquete de software a rpm {-U | --upgrade} [install-options] archivo.rpm una nueva versión o lanzamiento posterior Actualizar un paquete de software si rpm {-F | --freshen} [install-options] archivo.rpm y sólo si está instalado una versión o lanzamiento anterior Desintalar y eliminar un paquete de rpm {-e | --erase} [erase-options] archivo.rpm software Consultar varios aspectos sobre los rpm {-q | --query} [query-options] nombre_de_paquete paquetes

60

Verificar paquetes instalados

rpm {-V | --verify} [verify-options] nombre_de_paquete

Verificar firmas digitales

rpm {-K | --checksig} [signature-options] paquete.rpm

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Verificar firmas de un paquete

4.6. Verificar firmas de un paquete

Antes de proceder a instalar un nuevo paquete (o actualizar), es importante revisar las firmas digitales del paquete para asegurarse de que se tiene el paquete fidedigno y no una versión alterada o corrupta. La validación se hace también al momento de instalar, pero se puede hacer explícitamente del siguiente modo:

rpm -K curl-7.12.1-5.rhel4.i386.rpm curl-7.12.1-5.rhel4.i386.rpm: (SHA1) DSA sha1 md5 (GPG) NOT OK (MISSING KEYS: Aquí podemos ver que las firmas DSA y SHA están correctas. Si el paquere tiene una firma GPG, como en este caso, hay que descargar el archivo que contiene la llave pública GPG e importarlo en la base de datos RPM. Por ejemplo así: rpm --import RPM-GPG-KEY-RHEL-4 Y a continuación intentar nuevamente la verificación de firmas rpm -K curl-7.12.1-5.rhel4.i386.rpm curl-7.12.1-5.rhel4.i386.rpm: (sha1) dsa sha1 md5 gpg OK Ahora si la verificación de todas las firmas es correcta

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

61

Instalar nuevos paquetes

4.7. Instalar nuevos paquetes

Instalar paquetes de software usando la orden rpm requiere privilegios de root. Cuando se invoca a rpm para instalar el paquete, este revisa que se cumplan las siguientes condiciones:   Que hay suficiente espacio libre en el disco   Que las dependencias entre paquetes se cumplen   Que los archivos existentes no sean sobrescritos al instalar el paquete La forma simple de instalar es usar la opción -i. Los siguientes ejemplos son válidos: rpm -i chkrootkit-0.45-1.i386.rpm rpm -i *.rpm rpm -i *devel*.rpm rpm -i /ruta/al/paquete/file-server.rpm rpm -i uno.rpm dos.rpm tres.rpm Un par de opciones que hacen la tarea mas informativa son -v (verboso) y -h (barra de progreso). rpm -ivh chkrootkit-0.45-1.i386.rpm Preparing... ########################################### [100%] 1:chkrootkit ########################################### [100%]

Una vez que un paquete es instalado rpm se reusa a volver a instalar el mismo paquete por que no sobrescribe archivos. Se puede forzar a que los sobrescriba usando la opción --force. rpm -i --force chkrootkit-0.45-1.i386.rpm

62

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Dependencia entre paquetes

4.7.1. Dependencia entre paquetes

La dependencia entre paquetes se da cuando un paquete A necesita para funcionar que otro paquete B esté instalado previamente en el sistema. Si el paquete B no está instalado rpm se negará a instalar el paquete A, hasta que las dependencias sean resueltas. Este es un ejemplo de dependencia simple, pero un paquete pueden depender de varios paquetes, también puede darse una dependencia circular, es decir que A dependa de B y este a su vez dependa de A, hay muy pocos paquetes que tienen esta condición. Las dependencias se resuelven simplemente instalando los paquetes requeridos. Por ejemplo si el paquete A depende de B, basta hacer: rpm -i B.rpm rpm -i A.rpm Si la dependencia es circular hay que instalar los paquetes al mismo tiempo: rpm -i A.rpm B.rpm Es posible hacer que rpm no verifique las dependecias e instale el paquete «rompiendo las dependencias» usando la opción --nodeps. Sin emabargo usar esta opción es extremadamente peligrosa y usarla arbitrariamente puede afectar negativamente al sistema

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

63

Estar al día con los paquetes

4.8. Estar al día con los paquetes

Mantener el software instalado en el sistema al día, nos pone a salvo de errores en los programas, y de problemas de seguridad conocidos. Debemos distinguir la diferencia entre update (al día) y upgrade (mejora). Mantener al día significa quedarse en la misma versión mayor del paquete de software pero usar la más reciente versión menor, o en el caso de paquetes del proveedor usar el lanzamiento (release) más reciente. Instalar una mejora significa cambiar a una versión mayor reciente, debido a ello la mejora en un sistema puede involucrar cambios que requieren pruebas y revisiones previas cuidadosas. Mantener al día o mejorar paquetes también requiere privilegios de root. Cuando se hace alguna de estas operaciones rpm primero elimina la versión anterior del paquete y luego instala la nueva versión.

Sugerencia Cuando vaya a realizar una mejora de cualquier paquete de software lea cuidadosamente la documentación para asegurarse que el procedimiento sea exitoso. Tenga presente que no todos los programas siguen el mismo esquema de numeración de versiones, por eso asegúrese también de que usted entiende el manejo de números de versión del software que está a punto de mejorar.

4.8.1. Refrescar vs. Actualizar La orden rpm proporciona dos opciones para actualizar a nuevas versiones, la opción refrescar (--freshen o -F) y la opción actualizar (--upgrade o -U). La diferencia entre ambas opciones es que -F sólo actualiza a la nueva versión del paquete si está instalado en el sistema otra versión anterior del paquete. -U va actualizar a la nueva versión aun cuando no haya una versión anterior instalada. Como ejemplo, suponga que tenemos un directorio lleno de paquetes que contienen correciones de errores y de problemas de seguridad. Si aplicamos la siguiente orden: rpm -Uvh *.rpm Se instalarán todos los paquetes en ese directorio, en cambio con la siguiente orden sólo se instalarán paquetes para los que hay una versión anterior instalada, dejando el resto sin instalar: rpm -Fvh *.rpm

64

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Eliminar paquetes

4.9. Eliminar paquetes

Para eliminar paquetes se emplea la opción -e o --erase que también requiere privilegios de root. Cuando se hace esta operación rpm también verifica las dependencias, y no deja eliminar un paquete si encuentra que las dependencias se van a romper. Remover un paquete, significa que se desintala del sistema y que se borran todos sus archivos. Por ejemplo para remover un paquete basta con hacer: rpm -e chkrootkit En este ejemplo usamos el nombre del paquete, pero si hubiera dos versiones de este paquete, esta orden daría un error. Para borrar uno de ellos tendríamos que indicar el número de versión y lanzamiento: rpm -e chkrootkit-0.40-1 Pero si queremos borrar todas las versiones basta con emplear la opción --allmatches (todas las coincidencias): rpm -e --allmatches chkrootkit Es posible desintalar un paquete aun rompiendo dependencias usando la opción --nodeps. Pero tenga en cuenta que esta opción es peligrosa y sólo debe usarse bajo indicación. Si ocurre que se modifican archivos de configuración o el contenido de directorios que pertenecen a un paquete, entonces al removerlo rpm no borrará esos directorios y los archivos de configuración serán guardados con su nombre original y llevarán como sufijo la extensión .rpmsave.

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

65

Consultar paquetes

4.10. Consultar paquetes

Una de las ricas características del sistema de paquetes RPM es la posibilidad de hacer diferentes consultas respecto a los paquetes utilizando la opción -q. La consulta puede ser sobre los paquetes instalados en el sistema (que aparecen en la base de datos RPM) o sobre paquetes que están en forma de archivos, en este último caso se debe añadir la opción -p. La forma más simple de consulta es averiguar si un paquete particular está intalado en el sistema: rpm -q kernel kernel-2.4.20-8 El anterior ejemplo nos dice que el paquete kernel, versión 2.4.20 y lanzamiento 8 está instalado en el sistema. Si un paquete no está instalado tendremos el siguiente resultado: rpm -q desconocido package desconocido is not installed Podemos obtener un listado de todos los paquetes instalados empleando la orden rpm -qa. Una forma útil de usar este resultado es cuando no recordamos con exactitud el nombre de un paquete. Por ejemplo suponga que sólo recordamos que el nombre llevaba "net", la siguiente orden nos mostrará todos esos paquetes: rpm -qa | grep net net-tools-1.60-12 netconfig-0.8.14-2 telnet-0.17-25 redhat-config-network-tui-1.2.0 Otras opciones útiles de consulta son -i (información del paquete):

rpm -qi kernel Name : kernel Relocations: (not relocateable) Version : 2.4.20 Vendor: Red Hat, Inc. Release : 8 Build Date: jue 13 mar 2003 19:01:52 BO Install Date: vie 16 dic 2005 13:24:18 BOT Build Host: porky.devel.redhat.com Group : Entorno del Sistema/kernel Source RPM: kernel-2.4.20-8.src.rpm Size : 31954258 License: GPL

66

2011 © Soltux S.R.L. • http://www.soltux.com

XML to PDF by RenderX XEP XSL-FO Formatter, visit us at http://www.renderx.com/

Consultar paquetes

Signature : DSA/SHA1, jue 13 mar 2003 19:20:14 BOT, Key ID 219180cddb42a60e Packager : Red Hat, Inc. Summary : Kernel de Linux (núcleo del sistema operativo Linux). Description : El paquete kernel contiene el kernel Linux (vmlinuz), núcleo del sistema operativo Red Hat Linux. El kernel administra las funciones básicas del sistema operativo: asignación de memoria y procesos, entrada y salida de dispositivos, etc. Para saber que archivos trae un paquete se usa la opción -l (listar archivos): rpm -ql hdparm /etc/sysconfig/harddisks /sbin/hdparm /usr/share/doc/hdparm-5.2 /usr/share/doc/hdparm-5.2/Changelog /usr/share/doc/hdparm-5.2/hdparm.lsm /usr/share/man/man8/hdparm.8.gz Para saber cuales son los archivos de configuración de un paquete (si los tiene) se usa la opción -c (archivos de configuración): rpm -qc hdparm /etc/sysconfig/harddisks Imaginemos una situación en la cual tenemos un archivo pero no sabemos a que paquete pertenece. RPM también nos ayuda en esto utilizando la opción -f: rpm -qf /etc/sysconfig/harddisks hdparm-5.2-4 Tenemos también un par de opciones que nos ayudan a ver las dependencias. La primera es la opción -R o --requires que indica que otros componentes necesita el paquete: rpm -q --requires hdparm config(hdparm) = 5.2-4 libc.so.6 libc.so.6(GLIBC_2.0) libc.so.6(GLIBC_2.1) libc.so.6(GLIBC_2.2) libc.so.6(GLIBC_2.3) rpmlib(CompressedFileNames)
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF