Suse10 Ref

832
SUSE Linux Referencia www.nove .com 10.0 09/13/2005

Transcript of Suse10 Ref

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 1/830

SUSE LinuxReferencia

www.nove .com

10.0 09/13/2005

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 2/830

Referencia

Autores: Jörg Arndt, Stefan Behlert, Frank Bodammer, James Branam, Volker Buzek, Klara Cihla-rova, Stefan Dirsch, OlafDonjak, Roman Drahtmüller, ThorstenDubiel, Torsten Duwe, Thomas Fehr,Stefan Fent, Werner Fink, Kurt Garloff, Joachim Gleißner, Carsten Groß, Andreas Grünbacher,Berthold Gunreben, Franz Hassels, Andreas Jaeger, Jana Jaeger, Klaus Kämpf, Andi Kleen, HubertMantel, Lars Marowsky-Bree, Chris Mason, Johannes Meixner, Lars Müller, Matthias Nagorni, AnasNashif, Siegfried Olschner, Edith Parzefall,Peter Pöml, Thomas Renninger, Hannes Reinecke,ThomasRölz, Heiko Rommel,Marcus Schäfer, Thomas Schraitle, Klaus Singvogel,HendrikVogelsang, KlausG. Wagner, Rebecca Walter, Christian Zoz

Esta publicación es propiedad intelectual de Novell Inc.

Su contenido puede duplicarse, ya sea en su totalida o en parte, siempre que haya un símbolo decopyright bien visible en cada copia.

Toda la información recogida en esta publicación se ha compilado prestando toda la atención posibleal más mínimo detalle. Sin embargo, esto no garantiza una precisión total. Ni SUSE LINUX GmbH,los autores ni los traductores serán responsables de los posibles errores o las consecuencias que de

ellos pudieran derivarse.

Muchas de las descripciones de software y hardware que aparecen en esta publicación son marcascomerciales registradas. Todos los nombres comerciales están sujetos a restricciones de copyright ypueden ser marcas comerciales registradas. SUSE LINUX GmbH es el a la ortografía del fabricante.Los nombres de productos y marcas comerciales que aparecen en esta publicación (con o sin una no-tación especíca) están asimismo sujetos a leyes de protección comercial y de marcas comerciales ypueden, por tanto, tener restricciones de copyright.

Si tiene alguna sugerencia o comentario, diríjalas a [email protected].

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 3/830

Tabla de contenidos

Acerca de esta guía xv

parte I Escenarios de implantación avanzados 19

1 Instalación remota 21

1.1 Situaciones de instalación para la instalación remota . . . . . . . . . . 211.2 Conguración del servidor que almacena las fuentes de la instalación . . . 311.3 Preparación del arranque del sistema de destino . . . . . . . . . . . . 411.4 Arranque del sistema de destino para la instalación . . . . . . . . . . 511.5 Monitorización del proceso de instalación . . . . . . . . . . . . . . 56

2 Conguración avanzada de disco 61

2.1 Nombres de dispositivos permanentes para dispositivos SCSI . . . . . . 612.2 Conguración de LVM . . . . . . . . . . . . . . . . . . . . . . . 622.3 Conguración de RAID de software . . . . . . . . . . . . . . . . . 69

parte II Internet 75

3 Navegador Web Konqueror 77

3.1 Navegación mediante pestañas . . . . . . . . . . . . . . . . . . . 783.2 Guardado de grácos y de páginas Web . . . . . . . . . . . . . . . 793.3 Palabras clave de Internet . . . . . . . . . . . . . . . . . . . . . 793.4 Favoritos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803.5 Java y JavaScript . . . . . . . . . . . . . . . . . . . . . . . . . 813.6 Información adicional . . . . . . . . . . . . . . . . . . . . . . . 82

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 4/830

4 Firefox 83

4.1 Navegación por sitios Web . . . . . . . . . . . . . . . . . . . . . 83

4.2 Búsqueda de información . . . . . . . . . . . . . . . . . . . . . 854.3 Gestión de marcadores . . . . . . . . . . . . . . . . . . . . . . 854.4 Uso del gestor de descargas . . . . . . . . . . . . . . . . . . . . 884.5 Personalización de Firefox . . . . . . . . . . . . . . . . . . . . . 884.6 Impresión desde Firefox . . . . . . . . . . . . . . . . . . . . . . 914.7 Información adicional . . . . . . . . . . . . . . . . . . . . . . . 92

5 Linphone: VoIP para escritorios Linux 93

5.1 Conguración de Linphone . . . . . . . . . . . . . . . . . . . . . 935.2 Comprobación de Linphone . . . . . . . . . . . . . . . . . . . . 995.3 Realización de una llamada . . . . . . . . . . . . . . . . . . . . 1005.4 Respuesta a una llamada . . . . . . . . . . . . . . . . . . . . . 1015.5 Utilización de la libreta de direcciones . . . . . . . . . . . . . . . 1025.6 Resolución de problemas . . . . . . . . . . . . . . . . . . . . . 1025.7 Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

5.8 Información adicional . . . . . . . . . . . . . . . . . . . . . . 105

6 Cifrado con KGpg 107

6.1 Generación de pares de claves nuevos . . . . . . . . . . . . . . . 1076.2 Exportación de claves públicas . . . . . . . . . . . . . . . . . . . 1096.3 Importación de claves . . . . . . . . . . . . . . . . . . . . . . 1106.4 Cuadro de diálogo Key Server (Servidor de claves) . . . . . . . . . . 111

6.5 Cifrado de textos y archivos . . . . . . . . . . . . . . . . . . . . 1146.6 Información adicional . . . . . . . . . . . . . . . . . . . . . . 116

parte III Multimedia 117

7 Sonido en Linux 119

7.1 Mezcladores . . . . . . . . . . . . . . . . . . . . . . . . . . 1197.2 Reproductores multimedia . . . . . . . . . . . . . . . . . . . . 1257.3 CDs: reproducción y extracción de contenido . . . . . . . . . . . . 1317.4 Grabación en disco duro con Audacity . . . . . . . . . . . . . . . 1367.5 Grabación y reproducción directas de archivos WAV . . . . . . . . . 140

8 Televisión, vídeo, radio y cámara web 143

8.1 Uso de motv para ver la televisión . . . . . . . . . . . . . . . . . 1438.2 Compatibilidad con el teletexto . . . . . . . . . . . . . . . . . . 1468.3 Cámaras web y motv . . . . . . . . . . . . . . . . . . . . . . . 146

iv

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 5/830

8.4 La revista de televisión para equipos nxtvepg . . . . . . . . . . . . . 1478.5 Uso de xawtv4 para ver difusiones digitales de vídeo . . . . . . . . . 149

9 K3b: Grabación de CDs o DVD 153

9.1 Creación de un CD de datos . . . . . . . . . . . . . . . . . . . . 1539.2 Creación de un CD de audio . . . . . . . . . . . . . . . . . . . . 1569.3 Copia de un CD o DVD . . . . . . . . . . . . . . . . . . . . . . 1579.4 Escritura de imágenes ISO . . . . . . . . . . . . . . . . . . . . . 1589.5 Creación de un CD o DVD multisesión . . . . . . . . . . . . . . . 1599.6 Información adicional . . . . . . . . . . . . . . . . . . . . . . 160

parte IV Ocina 161

10 El paquete de omática OpenOfce.org 163

10.1 Compatibilidad con otras aplicaciones omáticas . . . . . . . . . . . 16410.2 Procesamiento de textos con Writer . . . . . . . . . . . . . . . . 165

10.3 Introducción a Calc . . . . . . . . . . . . . . . . . . . . . . . 16910.4 Introducción a Impress . . . . . . . . . . . . . . . . . . . . . . 16910.5 Introducción a Base . . . . . . . . . . . . . . . . . . . . . . . 17010.6 Información adicional . . . . . . . . . . . . . . . . . . . . . . 170

11 Evolution: un programa de calendario y correo electrónico 173

11.1 Importación de mensajes de correo electrónico desde otros programas de correo

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17311.2 Descripción general de Evolution . . . . . . . . . . . . . . . . . . 17411.3 Correo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17611.4 Contactos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18011.5 Calendarios . . . . . . . . . . . . . . . . . . . . . . . . . . . 18211.6 Sincronización de datos con un dispositivo portátil . . . . . . . . . . 18411.7 Evolution para usuarios de GroupWise . . . . . . . . . . . . . . . 18411.8 Información adicional . . . . . . . . . . . . . . . . . . . . . . 185

12 Kontact: un programa de calendario y correo electrónico 187

12.1 Importación de mensajes de correo electrónico desde otros programas de correo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187

12.2 Descripción general de Kontact . . . . . . . . . . . . . . . . . . 18812.3 Correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . 19112.4 Contactos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196

12.5 Calendario . . . . . . . . . . . . . . . . . . . . . . . . . . . 19912.6 Sincronización de datos con un dispositivo portátil . . . . . . . . . . 20112.7 Kontact para usuarios de GroupWise . . . . . . . . . . . . . . . . 202

v

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 6/830

12.8 Información adicional . . . . . . . . . . . . . . . . . . . . . . 203

13 Sincronización de un equipo portátil mediante KPilot 20513.1 Canales utilizados por KPilot . . . . . . . . . . . . . . . . . . . . 20613.2 Conguración de la conexión portátil . . . . . . . . . . . . . . . . 20713.3 Conguración del canal KAddressBook . . . . . . . . . . . . . . . 20813.4 Gestión de tareas pendientes y acontecimientos . . . . . . . . . . . 20813.5 Funcionamiento de KPilot . . . . . . . . . . . . . . . . . . . . . 210

14 Utilización de Beagle 21314.1 Indexación de datos . . . . . . . . . . . . . . . . . . . . . . . 21414.2 Búsqueda de datos . . . . . . . . . . . . . . . . . . . . . . . . 216

parte V Grácos 219

15 Cámaras digitales y Linux 22115.1 Conexión con la cámara . . . . . . . . . . . . . . . . . . . . . 22115.2 Acceso a la cámara . . . . . . . . . . . . . . . . . . . . . . . . 22215.3 Uso de Konqueror . . . . . . . . . . . . . . . . . . . . . . . . 22315.4 Uso de Digikam . . . . . . . . . . . . . . . . . . . . . . . . . 22315.5 Uso de f-spot . . . . . . . . . . . . . . . . . . . . . . . . . . 23315.6 Información adicional . . . . . . . . . . . . . . . . . . . . . . 240

16 Kooka: una aplicación de escaneo 241

16.1 Vista previa . . . . . . . . . . . . . . . . . . . . . . . . . . . 24216.2 Escaneo nal . . . . . . . . . . . . . . . . . . . . . . . . . . 24316.3 Menús . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24416.4 Galería . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24516.5 Reconocimiento óptico de caracteres . . . . . . . . . . . . . . . . 246

17 Manejo de grácos con GIMP 249

17.1 Formatos de grácos . . . . . . . . . . . . . . . . . . . . . . . 24917.2 Inicio de GIMP . . . . . . . . . . . . . . . . . . . . . . . . . . 25017.3 Primeros pasos con GIMP . . . . . . . . . . . . . . . . . . . . . 25217.4 Guardado de imágenes . . . . . . . . . . . . . . . . . . . . . . 25417.5 Impresión de imágenes . . . . . . . . . . . . . . . . . . . . . . 25617.6 Información adicional . . . . . . . . . . . . . . . . . . . . . . 257

vi

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 7/830

parte VI Movilidad 259

18 Informática móvil con Linux 26118.1 Equipos portátiles . . . . . . . . . . . . . . . . . . . . . . . . 26118.2 Hardware móvil . . . . . . . . . . . . . . . . . . . . . . . . . 26818.3 Teléfonos móviles y dispositivos PDA . . . . . . . . . . . . . . . . 26918.4 Información adicional . . . . . . . . . . . . . . . . . . . . . . 270

19 PCMCIA 271

19.1 Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27119.2 Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272

20 Gestión de perles de la conguración del sistema 273

20.1 Terminología . . . . . . . . . . . . . . . . . . . . . . . . . . 27420.2 Utilización del gestor de perles de YaST . . . . . . . . . . . . . . 27420.3 Conguración de SCPM mediante la línea de comando . . . . . . . . 27820.4 Uso del applet selector de perles . . . . . . . . . . . . . . . . . 28220.5 Resolución de problemas . . . . . . . . . . . . . . . . . . . . . 28220.6 Selección de un perl al arrancar el sistema . . . . . . . . . . . . . 28320.7 Información adicional . . . . . . . . . . . . . . . . . . . . . . 284

21 Gestión de energía 285

21.1 Funciones de ahorro de energía . . . . . . . . . . . . . . . . . . 28621.2 APM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28721.3 ACPI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28921.4 Detención del disco duro . . . . . . . . . . . . . . . . . . . . . 29621.5 Paquete powersave . . . . . . . . . . . . . . . . . . . . . . . . 29821.6 Módulo de gestión de energía de YaST . . . . . . . . . . . . . . . 307

22 Comunicación inalámbrica 313

22.1 LAN inalámbrica . . . . . . . . . . . . . . . . . . . . . . . . . 31322.2 Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32422.3 Transmisión de datos mediante infrarrojos . . . . . . . . . . . . . . 336

parte VII Administración 339

23 Seguridad en Linux 34123.1 Enmascaramiento y cortafuegos . . . . . . . . . . . . . . . . . . 341

vii

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 8/830

23.2 SSH: trabajar de forma segura en red . . . . . . . . . . . . . . . . 35323.3 Cifrado de particiones y archivos . . . . . . . . . . . . . . . . . . 35923.4 Seguridad y condencialidad . . . . . . . . . . . . . . . . . . . 363

24 Listas de control de acceso en Linux 377

24.1 Ventajas de las ACL . . . . . . . . . . . . . . . . . . . . . . . 37724.2 Deniciones . . . . . . . . . . . . . . . . . . . . . . . . . . . 37824.3 Gestión de las ACL . . . . . . . . . . . . . . . . . . . . . . . . 37924.4 Compatibilidad de ACL con las aplicaciones . . . . . . . . . . . . . 38824.5 Información adicional . . . . . . . . . . . . . . . . . . . . . . 388

25 Utilidades de monitorización del sistema 389

25.1 Lista de archivos abiertos: lsof . . . . . . . . . . . . . . . . . . 39025.2 Usuarios que acceden a los archivos: fuser . . . . . . . . . . . . . 39125.3 Propiedades del archivo: stat . . . . . . . . . . . . . . . . . . . 39125.4 Dispositivos USB: lsusb . . . . . . . . . . . . . . . . . . . . . 39225.5 Información acerca de un dispositivo SCSI: scsiinfo . . . . . . . . 39325.6 Procesos: top . . . . . . . . . . . . . . . . . . . . . . . . . . 39325.7 Lista de procesos: ps . . . . . . . . . . . . . . . . . . . . . . . 39425.8 Árbol de procesos: pstree . . . . . . . . . . . . . . . . . . . . 39625.9 Usuarios y acciones w . . . . . . . . . . . . . . . . . . . . . . . 39625.10 Utilización de la memoria: free . . . . . . . . . . . . . . . . . . 39725.11 Buffer de anillo del núcleo: dmesg . . . . . . . . . . . . . . . . . 39825.12 Sistemas de archivos y su utilización: mount, df y du . . . . . . . . . 39825.13 Sistema de archivos /proc . . . . . . . . . . . . . . . . . . . . 39925.14 vmstat, iostat y mpstat . . . . . . . . . . . . . . . . . . . 40125.15 procinfo . . . . . . . . . . . . . . . . . . . . . . . . . . . 40225.16 Recursos PCI: lspci . . . . . . . . . . . . . . . . . . . . . . . 40325.17 Llamadas del sistema para ejecutar un programa: strace . . . . . . . 40425.18 Llamadas de la biblioteca para ejecutar un programa: ltrace . . . . . 40525.19 Especicación de la biblioteca necesaria: ldd . . . . . . . . . . . . 40525.20 Información adicional acerca de los binarios ELF . . . . . . . . . . . 406

25.21 Comunicación entre procesos: ipcs . . . . . . . . . . . . . . . . 40725.22 Medición del tiempo con time . . . . . . . . . . . . . . . . . . 407

parte VIII Sistema 409

26 Aplicaciones de 32 bits y de 64 bits en un entorno de sistema de 64bits 411

26.1 Asistencia sobre tiempo de ejecución . . . . . . . . . . . . . . . . 41126.2 Desarrollo de software . . . . . . . . . . . . . . . . . . . . . . 412

viii

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 9/830

26.3 Compilación de software en plataformas de doble arquitectura . . . . . 41326.4 Especicaciones de núcleo . . . . . . . . . . . . . . . . . . . . 414

27 Cómo trabajar con la shell 415

27.1 Uso de la shell Bash en la línea de comando . . . . . . . . . . . . . 41527.2 Usuarios y permisos de acceso . . . . . . . . . . . . . . . . . . . 42627.3 Comandos importantes de Linux . . . . . . . . . . . . . . . . . . 43327.4 El editor vi . . . . . . . . . . . . . . . . . . . . . . . . . . . 445

28 Arranque y conguración de un sistema Linux 45128.1 Proceso de arranque de Linux . . . . . . . . . . . . . . . . . . . 45128.2 Proceso init . . . . . . . . . . . . . . . . . . . . . . . . . . . 45528.3 Conguración del sistema mediante /etc/syscong . . . . . . . . . . 464

29 Cargador de arranque 469

29.1 Gestión de arranque . . . . . . . . . . . . . . . . . . . . . . . 47029.2 Selección de un cargador de arranque . . . . . . . . . . . . . . . 47129.3 Arranque con GRUB . . . . . . . . . . . . . . . . . . . . . . . 47129.4 Conguración del Cargador de arranque con YaST . . . . . . . . . . 48229.5 Desinstalación del cargador de arranque de Linux . . . . . . . . . . . 48829.6 Crear un CD de arranque . . . . . . . . . . . . . . . . . . . . . 48829.7 Pantalla gráca de SUSE . . . . . . . . . . . . . . . . . . . . . . 48929.8 Solución de problemas . . . . . . . . . . . . . . . . . . . . . . 49029.9 Información adicional . . . . . . . . . . . . . . . . . . . . . . 492

30 Funciones especiales de SUSE Linux 493

30.1 Información acerca de paquetes especiales de software . . . . . . . . 49330.2 Consolas virtuales . . . . . . . . . . . . . . . . . . . . . . . . 50130.3 Distribución del teclado . . . . . . . . . . . . . . . . . . . . . . 50130.4 Ajustes de idioma y país . . . . . . . . . . . . . . . . . . . . . 502

31 Funcionamiento de la impresora 507

31.1 Flujo de trabajo del sistema de impresión . . . . . . . . . . . . . . 50931.2 Métodos y protocolos de conexión de impresoras . . . . . . . . . . 50931.3 Instalación del software . . . . . . . . . . . . . . . . . . . . . . 51031.4 Conguración de la impresora . . . . . . . . . . . . . . . . . . . 51131.5 Conguración para aplicaciones . . . . . . . . . . . . . . . . . . 51731.6 Funciones especiales en SUSE Linux . . . . . . . . . . . . . . . . . 518

31.7 Solución de problemas . . . . . . . . . . . . . . . . . . . . . . 524

ix

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 10/830

32 Sistema HotPlug 533

32.1 Dispositivos e interfaces . . . . . . . . . . . . . . . . . . . . . . 534

32.2 Eventos HotPlug . . . . . . . . . . . . . . . . . . . . . . . . . 53532.3 Conguración del dispositivo HotPlug . . . . . . . . . . . . . . . . 53532.4 Carga de módulos automática . . . . . . . . . . . . . . . . . . . 53732.5 Guión de arranque ColdPlug . . . . . . . . . . . . . . . . . . . . 53832.6 Análisis de errores . . . . . . . . . . . . . . . . . . . . . . . . 538

33 Nodos de dispositivo dinámicos con udev 541

33.1 Creación de reglas . . . . . . . . . . . . . . . . . . . . . . . . 54233.2 Sustitución del espacio reservado . . . . . . . . . . . . . . . . . 54333.3 Concordancia de patrones en claves . . . . . . . . . . . . . . . . 54333.4 Selección de claves . . . . . . . . . . . . . . . . . . . . . . . . 54333.5 Nombres permanentes para dispositivos de almacenamiento masivos . . 545

34 Sistemas de archivos en Linux 547

34.1 Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54734.2 Los sistemas de archivos más importantes en Linux . . . . . . . . . . 54834.3 Otros sistemas de archivos soportados . . . . . . . . . . . . . . . 55534.4 Soporte de archivos grandes en Linux . . . . . . . . . . . . . . . . 55734.5 Información adicional . . . . . . . . . . . . . . . . . . . . . . 558

35 Sistema X Window 561

35.1 Conguración de X11 con SaX2 . . . . . . . . . . . . . . . . . . 56135.2 Optimización de la conguración de X . . . . . . . . . . . . . . . 56335.3 Instalación y conguración de fuentes . . . . . . . . . . . . . . . 56935.4 Conguración 3D de OpenGL . . . . . . . . . . . . . . . . . . . 575

36 Autenticación con PAM 579

36.1 Estructura de archivos de conguración PAM . . . . . . . . . . . . . 580

36.2 Conguración PAM para sshd . . . . . . . . . . . . . . . . . . . 58236.3 Conguración de módulos PAM . . . . . . . . . . . . . . . . . . 58436.4 Información adicional . . . . . . . . . . . . . . . . . . . . . . 586

37 Virtualización mediante Xen 589

37.1 Instalación de Xen . . . . . . . . . . . . . . . . . . . . . . . . 59137.2 Instalación de dominios . . . . . . . . . . . . . . . . . . . . . . 592

37.3 Conguración de dominios invitados Xen . . . . . . . . . . . . . . 59637.4 Inicio y control de dominios Xen . . . . . . . . . . . . . . . . . . 597

x

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 11/830

37.5 Información adicional . . . . . . . . . . . . . . . . . . . . . . 598

parte IX Servicios 601

38 Trabajo en red básico 603

38.1 Direcciones IP y encaminamiento . . . . . . . . . . . . . . . . . . 60638.2 IPv6: Internet de la próxima generación . . . . . . . . . . . . . . . 60938.3 Resolución de nombres . . . . . . . . . . . . . . . . . . . . . . 61938.4 Conguración de una conexión de red con YaST . . . . . . . . . . . 620

38.5 Conguración manual de una conexión de red . . . . . . . . . . . . 63138.6 Uso de smpppd como asistente de acceso telefónico . . . . . . . . . 643

39 Servicios SLP en la red 647

39.1 Registro de sus propios servicios . . . . . . . . . . . . . . . . . . 64739.2 Interfaces SLP en SUSE Linux . . . . . . . . . . . . . . . . . . . . 64839.3 Activación de SLP . . . . . . . . . . . . . . . . . . . . . . . . 649

39.4 Información adicional . . . . . . . . . . . . . . . . . . . . . . 649

40 DNS (Domain Name System) 651

40.1 Introducción a DNS . . . . . . . . . . . . . . . . . . . . . . . 65140.2 Conguración con YaST . . . . . . . . . . . . . . . . . . . . . . 65140.3 Iniciar el servidor de nombres BIND . . . . . . . . . . . . . . . . 65940.4 El archivo de conguración /etc/named.conf . . . . . . . . . . . . . 661

40.5 Sintaxis de los archivos de zona . . . . . . . . . . . . . . . . . . 66640.6 Actualización dinámica de los datos de zonas . . . . . . . . . . . . 67040.7 Transacciones seguras . . . . . . . . . . . . . . . . . . . . . . 67040.8 Seguridad DNS . . . . . . . . . . . . . . . . . . . . . . . . . 67240.9 Información adicional . . . . . . . . . . . . . . . . . . . . . . 672

41 Uso de NIS 673

41.1 Conguración de servidores NIS mediante YaST . . . . . . . . . . . 67341.2 Conguración de clientes NIS . . . . . . . . . . . . . . . . . . . 678

42 Uso compartido de sistemas de archivos con NFS 681

42.1 Importación de sistemas de archivos con YaST . . . . . . . . . . . . 68142.2 Importación manual de sistemas de archivos . . . . . . . . . . . . . 68242.3 Exportación de sistemas de archivos con YaST . . . . . . . . . . . . 683

42.4 Exportación manual de sistemas de archivos . . . . . . . . . . . . . 684

xi

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 12/830

43 DHCP 687

43.1 Conguración de un servidor DHCP con YaST . . . . . . . . . . . . 688

43.2 Paquetes de software DHCP . . . . . . . . . . . . . . . . . . . . 69243.3 El servidor DHCP dhcpd . . . . . . . . . . . . . . . . . . . . . . 69243.4 Información adicional . . . . . . . . . . . . . . . . . . . . . . 696

44 Sincronización de la hora con xntp 697

44.1 Conguración de un cliente NTP con YaST . . . . . . . . . . . . . . 69744.2 Conguración de xntp en la red . . . . . . . . . . . . . . . . . . 701

44.3 Conguración de un reloj local de referencia . . . . . . . . . . . . . 701

45 LDAP: un servicio de directorio 703

45.1 LDAP frente a NIS . . . . . . . . . . . . . . . . . . . . . . . . 70545.2 Estructura de un árbol de directorios de LDAP . . . . . . . . . . . . 70645.3 Conguración del servidor con slapd.conf . . . . . . . . . . . . . . 70945.4 Gestión de datos en el directorio LDAP . . . . . . . . . . . . . . . 714

45.5 El cliente LDAP de YaST . . . . . . . . . . . . . . . . . . . . . . 71845.6 Conguración de los usuarios y grupos LDAP en YaST . . . . . . . . . 72645.7 Información adicional . . . . . . . . . . . . . . . . . . . . . . 728

46 El servidor Web Apache 731

46.1 Prefacio y terminología . . . . . . . . . . . . . . . . . . . . . . 73146.2 Instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . 734

46.3 Conguración . . . . . . . . . . . . . . . . . . . . . . . . . . 74146.4 Hosts virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . 75746.5 Módulos de Apache . . . . . . . . . . . . . . . . . . . . . . . 76146.6 Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77346.7 Resolución de problemas . . . . . . . . . . . . . . . . . . . . . 77546.8 Información adicional . . . . . . . . . . . . . . . . . . . . . . 776

47 Sincronización de archivos 779

47.1 Software de sincronización de datos . . . . . . . . . . . . . . . . 77947.2 Criterios para la elección de programa . . . . . . . . . . . . . . . 78247.3 Introducción a Unison . . . . . . . . . . . . . . . . . . . . . . 78647.4 Introducción a CVS . . . . . . . . . . . . . . . . . . . . . . . . 78847.5 Introducción a Subversion . . . . . . . . . . . . . . . . . . . . . 79147.6 Introducción a rsync . . . . . . . . . . . . . . . . . . . . . . . 79547.7 Introducción a mailsync . . . . . . . . . . . . . . . . . . . . . . 796

xii

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 13/830

48 Samba 801

48.1 Conguración del servidor . . . . . . . . . . . . . . . . . . . . 803

48.2 Samba como servidor de inicio de sesión . . . . . . . . . . . . . . 80748.3 Conguración de un servidor Samba con YaST . . . . . . . . . . . . 80948.4 Conguración de los clientes . . . . . . . . . . . . . . . . . . . 81148.5 Optimización . . . . . . . . . . . . . . . . . . . . . . . . . . 812

Índice 815

xiii

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 14/830

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 15/830

Acerca de esta guíaEste manual ofrece una descripción general de SUSE Linux. Está destinado, principal-mente, a administradores de sistemas, y a personas que hacen de él un uso domésticoy que tienen conocimientos básicos de administración de sistemas. Este manual presentauna selección de aplicaciones necesarias en la vida diaria y proporciona descripcionesexhaustivas de las situaciones de instalación y conguración avanzadas.

Situaciones de implantación avanzadaAprenda a implantar SUSE Linux en entornos complejos.

Internet, Multimedia, Aplicaciones de ocina y GrácosAcérquese a las aplicaciones más importantes que pueden necesitar las personasque hacen un uso doméstico de SUSE Linux.

Movilidad

Iníciese en los equipos móviles con SUSE Linux y aprenda a congurar las múltiplesopciones correspondientes a los equipos inalámbricos, la gestión de alimentacióny la gestión de perles.

AdministraciónSepa cómo incrementar la seguridad de SUSE Linux, cómo gestionar los controlesde acceso al sistema de archivos y conozca algunas utilidades importantes para los

administradores de Linux.

SistemaLea una introducción de los componentes del sistema Linux y alcance una mejorcomprensión de su interacción.

Servicios

Aprenda cómo congurar varios servicios de red y de archivo que incluye SUSELinux.

1 ComentariosNos gustaría recibir sus comentarios y sugerencias acerca de este manual y del resto

de la documentación que se adjunta con este producto. Utilice la función User Comments(Comentarios del usuario) que se encuentra en la parte inferior de cada página de docu-

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 16/830

mentación en línea; alternativamente, vaya a http://www.novell.com/documentation/feedback.html y escriba allí sus comentarios.

2 Documentación adicionalHay otros manuales de este producto SUSE Linux disponibles, bien en línea, enhttp://www.novell.com/documentation/ , bien en el sistema instalado, en/usr/share/doc/manual/:

Inicio

Esta guía cubre los primeros pasos que se dan con SUSE Linux. En http://www.novell.com/documentation/suse10/ , puede encontrarse una versiónen línea de este documento.

Guía de instalación y de inicio rápido de Novell AppArmor Powered by Immunix 1.2

Esta guía ofrece una descripción general del procedimiento de instalación inicialdel producto AppArmor . Enhttp://www.novell.com/documentation/apparmor/, puede encontrarse una versión en línea de este documento.

Guía de administración de Novell AppArmor Powered by Immunix 1.2

Esta guía contiene información exhaustiva sobre el uso de AppArmor en su entorno.En http://www.novell.com/documentation/apparmor/ , puede en-

contrarse una versión en línea de este documento.

3 Convenciones de la documentaciónEn este manual se utilizan las siguientes convenciones tipográcas:

• /etc/passwd: nombres de archivos y de directorios.

• espacio reservado: se sustituye espacio reservado por el valor real.

• PATH: variable de entorno PATH.

• ls, --help: comandos, opciones y parámetros.

• usuario: usuarios o grupos.

xvi

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 17/830

• Alt , Alt + F1 : tecla o combinación de teclas que pulsar.

• Archivo, Archivo → Guardar como: elementos de menú y botones.

• Pingüinos bailarines (capítulo Pingüinos, ↑ Referencia): referencia a un capítuloen otro libro.

4 AgradecimientosCon una buena dosis de compromiso voluntario, los desarrolladores de Linux cooperana escala mundial para contribuir al crecimiento de Linux. Agradecemos el esfuerzo detodos ellos ya que, sin él, esta distribución no habría visto la luz. Hacemos una menciónespecial a Frank Zappa y Pawar. Y, por supuesto, un agradecimiento especial a LinusTorvalds.

Esperamos que lo pasen bien,

El equipo de SUSE

Acerca de esta guía xvii

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 18/830

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 19/830

Parte I. Escenarios deimplantación avanzados

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 20/830

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 21/830

1Instalación remotaSUSE Linux se puede instalar de varias maneras diferentes. Además de la instalaciónhabitual a partir de CDs o DVDs descrita en el Capítulo Instalación mediante YaST

(↑Inicio), es posible seleccionar diversos métodos basados en red o incluso utilizar unmétodo sin intervención física alguna para instalar SUSE Linux.

Más adelante se ofrece una introducción a cada método con dos listas de comprobación,una con los requisitos previos y otra en la que se describe el procedimiento básico. Acontinuación se incluyen más detalles de las técnicas utilizadas en cada situación deinstalación.

NOTA

En las próximas secciones, el sistema que almacenará la nueva instalación deSUSE Linux aparece como sistema de destino o destino de la instalación. Eltérmino fuente de la instalación se utiliza para todas las fuentes de datos deinstalación. Esto incluye medios físicos, tales como CD y DVD, y los servidoresde red que distribuyan los datos de instalación en la red.

1.1 Situaciones de instalación parala instalación remota

En esta sección se describen las situaciones de instalación más habituales para la insta-

lación remota. Para cada situación, compruebe detenidamente los requisitos previos y

Instalación remota 21

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 22/830

siga el procedimiento indicado. Si necesita instrucciones detalladas para un paso con-creto, siga los enlaces que aparecen en cada uno de ellos.

IMPORTANTE

La conguración de X Window System no forma parte del proceso de instalaciónremota. Cuando nalice la instalación, inicie sesión en el sistema de destinocomo usuario root, escriba init 3 e inicie SaX2 para congurar el hardwarecomo se describe en la Sección 35.1, “Conguración de X11 con SaX2” (p. 561).

1.1.1 Instalación remota sencilla medianteVNC — Conguración de red estática

Para este tipo de instalación es necesario un cierto grado de acceso físico al sistema dedestino con el n de arrancarlo para la instalación. Una estación de trabajo remota

controla completamente la instalación propiamente dicha y usa VNC para conectarseal programa de instalación. Es necesaria la misma intervención del usuario que en lainstalación manual descrita en el Capítulo Instalación mediante YaST (↑Inicio).

Para este tipo de instalación, asegúrese de que se cumplen los siguientes requisitos:

• Fuente de la instalación remota: NFS, HTTP, FTP o SMB con una conexión de red

en funcionamiento

• Sistema de destino con una conexión de red en funcionamiento

• Sistema de control con una conexión de red en funcionamiento y con software parala visualización de VNC o un navegador compatible con Java (Firefox, Konqueror,Internet Explorer u Opera)

• Medio de arranque físico (CD o DVD) para arrancar el sistema de destino

• Direcciones IP estáticas válidas ya asignadas a la fuente de la instalación y al sistemade control

• Dirección IP estática válida para asignar al sistema de destino

Para realizar este tipo de instalación, siga estos pasos:

22

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 23/830

1 Congure la fuente de la instalación tal y como se describe en la Sección 1.2,“Conguración del servidor que almacena las fuentes de la instalación” (p. 31).

2 Arranque el sistema de destino mediante el primer CD o DVD del kit de mediosde SUSE Linux.

3 Cuando aparezca la pantalla de arranque del sistema de destino, utilice el menúde opciones de arranque para establecer las opciones de VNC apropiadas y ladirección de la fuente de la instalación. Esto se describe con más detalle en laSección 1.4, “Arranque del sistema de destino para la instalación” (p. 51).

El sistema de destino inicia un entorno basado en texto y ofrece la dirección dered y el número de pantalla mediante los cuales las aplicaciones para la visuali-zación de VNC o navegadores pueden dirigirse al entorno de instalación gráca.Las instalaciones VNC se anuncian ellas mismas en OpenSLP, y pueden encon-trarse usando Konqueror en modo service:// o slp://.

4 En la estación de trabajo de control, abra una aplicación para la visualización deVNC o un navegador Web y conéctese al sistema de destino como se describeen la Sección 1.5.1, “Instalación de VNC” (p. 57).

5 Realice la instalación como se describe en el Capítulo Instalación mediante YaST

(↑Inicio).

Es necesario volver a conectarse al sistema de destino después de reiniciarlo para

la parte nal de la instalación.

6 Complete la instalación.

1.1.2 Instalación remota sencilla mediante

VNC — Conguración de reddinámica mediante DHCPPara este tipo de instalación, es necesario un cierto grado de acceso físico al sistemade destino con el n de arrancarlo para la instalación. La conguración de la red serealiza mediante DHCP. Una estación de trabajo remota controla completamente la

instalación propiamente dicha y usa VNC para conectarse al programa de instalación,pero es necesaria la intervención del usuario para realizar la conguración.

Instalación remota 23

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 24/830

Para este tipo de instalación, asegúrese de que se cumplen los siguientes requisitos:

• Fuente de la instalación remota: NFS, HTTP, FTP o SMB con una conexión de red

en funcionamiento

• Sistema de destino con una conexión de red en funcionamiento

• Sistema de control con una conexión de red en funcionamiento y con software parala visualización de VNC o un navegador compatible con Java (Firefox, Konqueror,Internet Explorer u Opera)

• Medio de arranque físico (CD, DVD o disco de inicio personalizado) para arrancarel sistema de destino

• Servidor DHCP en funcionamiento que suministre las direcciones IP

Para realizar este tipo de instalación, siga estos pasos:

1 Congure la fuente de la instalación tal y como se describe en la Sección 1.2,“Conguración del servidor que almacena las fuentes de la instalación” (p. 31).Escoja un servidor de red NFS, HTTP o FTP. Si la fuente de la instalación esSMB, consulte la Sección 1.2.5, “Conguración de una fuente de instalaciónSMB” (p. 40).

2 Arranque el sistema de destino mediante el primer CD o DVD del kit de medios

de SUSE Linux.

3 Cuando aparezca la pantalla de arranque del sistema de destino, utilice el menúde opciones de arranque para establecer las opciones de VNC apropiadas y ladirección de la fuente de la instalación. Esto se describe con más detalle en laSección 1.4, “Arranque del sistema de destino para la instalación” (p. 51).

El sistema de destino inicia un entorno basado en texto y ofrece la dirección dered y el número de pantalla mediante los cuales las aplicaciones para la visuali-zación de VNC o navegadores pueden dirigirse al entorno de instalación gráca.Las instalaciones VNC se anuncian ellas mismas en OpenSLP, y pueden encon-trarse usando Konqueror en modo service:// o slp://.

4 En la estación de trabajo de control, abra una aplicación para la visualización deVNC o un navegador Web y conéctese al sistema de destino como se describeen la Sección 1.5.1, “Instalación de VNC” (p. 57).

24

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 25/830

5 Realice la instalación como se describe en el Capítulo Instalación mediante YaST

(↑Inicio).

Es necesario volver a conectarse al sistema de destino después de reiniciarlo parala parte nal de la instalación.

6 Complete la instalación.

1.1.3 Instalación remota mediante VNC —Arranque en PXE y Wake on LAN

Este tipo de instalación no requiere intervención física alguna. La máquina de destinose inicia y arranca de manera remota. Sólo es necesaria la intervención del usuario parala instalación propiamente dicha. Este método es adecuado para instalaciones en múlti-ples ubicaciones.

Para este tipo de instalación, asegúrese de que se cumplen los siguientes requisitos:

• Fuente de la instalación remota: NFS, HTTP, FTP o SMB con una conexión de reden funcionamiento

• Servidor TFTP

• Servidor DHCP en funcionamiento para su red

• Sistema de destino compatible con arranque en PXE, funcionamiento en red yWake on LAN, enchufado y conectado a la red

• Sistema de control con una conexión de red en funcionamiento y con software parala visualización de VNC o un navegador compatible con Java (Firefox, Konqueror,

Internet Explorer u Opera)Para realizar este tipo de instalación, siga los pasos siguientes:

1 Congure la fuente de la instalación tal y como se describe en la Sección 1.2,“Conguración del servidor que almacena las fuentes de la instalación” (p. 31).Escoja un servidor de red NFS, HTTP o FTP o congure una fuente de instalaciónSMB como se describe en la Sección 1.2.5, “Conguración de una fuente deinstalación SMB” (p. 40).

Instalación remota 25

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 26/830

2 Congure un servidor TFTP para que almacene una imagen de arranque quepueda ser utilizada por el sistema de destino. Esto se describe en la Sección 1.3.2,“Conguración de un servidor TFTP” (p. 43).

3 Congure un servidor DHCP para que suministre direcciones IP a todas las má-quinas e indique la ubicación del servidor TFTP al sistema de destino. Esto sedescribe en la Sección 1.3.1, “Conguración de un servidor DHCP” (p. 41).

4 Prepare el sistema de destino para arranque en PXE. Esto se describe con másdetalle en la Sección 1.3.5, “Preparación del sistema de destino para arranque en

PXE” (p. 50).

5 Comience el proceso de arranque del sistema de destino mediante Wake on LAN.Esto se describe en la Sección 1.3.7, “Wake on LAN” (p. 50).

6 En la estación de trabajo de control, abra una aplicación para la visualización deVNC o un navegador Web y conéctese al sistema de destino como se describeen la Sección 1.5.1, “Instalación de VNC” (p. 57).

7 Realice la instalación como se describe en el Capítulo Instalación mediante YaST

(↑Inicio).

Es necesario volver a conectarse al sistema de destino después de reiniciarlo parala parte nal de la instalación.

8 Complete la instalación.

1.1.4 Instalación remota sencilla medianteSSH — Conguración de red estática

Para este tipo de instalación es necesario un cierto grado de acceso físico al sistema dedestino con el n de arrancarlo para la instalación y de determinar la dirección IP deldestino de la instalación. Una estación de trabajo remota controla completamente lainstalación propiamente dicha y usa SSH para conectarse al programa de instalación.Es necesaria la misma intervención del usuario que en la instalación manual descritaen el Capítulo Instalación mediante YaST (↑Inicio).

Para este tipo de instalación, asegúrese de que se cumplen los siguientes requisitos:

26

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 27/830

• Fuente de la instalación remota: NFS, HTTP, FTP o SMB con una conexión de reden funcionamiento

• Sistema de destino con una conexión de red en funcionamiento

• Sistema de control con una conexión de red en funcionamiento y con software parala visualización de VNC o un navegador compatible con Java (Firefox, Konqueror,Internet Explorer u Opera)

• Medio de arranque físico (CD, DVD o disco de inicio personalizado) para arrancar

el sistema de destino• Direcciones IP estáticas válidas ya asignadas a la fuente de la instalación y al sistema

de control

• Dirección IP estática válida para asignar al sistema de destino

Para realizar este tipo de instalación, siga estos pasos:

1 Congure la fuente de la instalación tal y como se describe en la Sección 1.2,“Conguración del servidor que almacena las fuentes de la instalación” (p. 31).

2 Arranque el sistema de destino mediante el primer CD o DVD del kit de mediosde SUSE Linux.

3 Cuando aparezca la pantalla de arranque del sistema de destino, utilice el menúde opciones de arranque para establecer los parámetros apropiados de la conexiónde red, la dirección de la fuente de la instalación y la habilitación de SSH. Estose describe con más detalle en la Sección 1.4.3, “Uso de opciones de arranquepersonalizadas” (p. 53).

El sistema de destino inicia un entorno basado en texto y ofrece la dirección dered y el número de pantalla mediante los cuales los clientes SSH pueden dirigirseal entorno de instalación gráca.

4 En la estación de trabajo de control, abra una ventana de terminal y conéctese alsistema de destino como se describe en la “Conexión al programa de instalación”(p. 59).

5 Realice la instalación como se describe en el Capítulo Instalación mediante YaST

(↑Inicio).

Instalación remota 27

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 28/830

Es necesario volver a conectarse al sistema de destino después de reiniciarlo parala parte nal de la instalación.

6 Complete la instalación.

1.1.5 Instalación remota sencilla medianteSSH — Conguración de red dinámica

mediante DHCPPara este tipo de instalación es necesario un cierto grado de acceso físico al sistema dedestino con el n de arrancarlo para la instalación y de determinar la dirección IP deldestino de la instalación. Una estación de trabajo remota controla completamente lainstalación propiamente dicha y usa VNC para conectarse al programa de instalación,pero es necesaria la intervención del usuario para realizar la conguración.

Para este tipo de instalación, asegúrese de que se cumplen los siguientes requisitos:

• Fuente de la instalación remota: NFS, HTTP, FTP o SMB con una conexión de reden funcionamiento

• Sistema de destino con una conexión de red en funcionamiento

• Sistema de control con una conexión de red en funcionamiento y con software parala visualización de VNC o un navegador compatible con Java (Firefox, Konqueror,Internet Explorer u Opera)

• Medio de arranque físico (CD o DVD) para arrancar el sistema de destino

• Servidor DHCP en funcionamiento que suministre las direcciones IP

Para realizar este tipo de instalación, siga estos pasos:

1 Congure la fuente de la instalación tal y como se describe en la Sección 1.2,“Conguración del servidor que almacena las fuentes de la instalación” (p. 31).Escoja un servidor de red NFS, HTTP o FTP. Si la fuente de la instalación esSMB, consulte la Sección 1.2.5, “Conguración de una fuente de instalaciónSMB” (p. 40).

28

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 29/830

2 Arranque el sistema de destino mediante el primer CD o DVD del kit de mediosde SUSE Linux.

3 Cuando aparezca la pantalla de arranque en el sistema de destino, utilice el menúde opciones de arranque para establecer los parámetros apropiados de la conexiónde red, la dirección de la fuente de la instalación y la habilitación de SSH. Paraobtener instrucciones detalladas sobre el uso de estos parámetros, consulte laSección 1.4.3, “Uso de opciones de arranque personalizadas” (p. 53).

El sistema de destino inicia un entorno basado en texto y ofrece la dirección de

red mediante la cual los clientes SSH pueden dirigirse al entorno de instalacióngráca.

4 En la estación de trabajo de control, abra una ventana de terminal y conéctese alsistema de destino como se describe en la “Conexión al programa de instalación”(p. 59).

5 Realice la instalación como se describe en el Capítulo Instalación mediante YaST

(↑Inicio).

Es necesario volver a conectarse al sistema de destino después de reiniciarlo parala parte nal de la instalación.

6 Complete la instalación.

1.1.6 Instalación remota mediante SSH —Arranque en PXE y Wake on LAN

Este tipo de instalación no requiere intervención física alguna. La máquina de destinose inicia y arranca de manera remota.

Para este tipo de instalación, asegúrese de que se cumplen los siguientes requisitos:

• Fuente de la instalación remota: NFS, HTTP, FTP o SMB con una conexión de reden funcionamiento

• Servidor TFTP

Instalación remota 29

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 30/830

• Servidor DHCP en funcionamiento para su red que proporcione una dirección IPal host que necesita instalarse

• Sistema de destino compatible con arranque en PXE, funcionamiento en red yWake on LAN, enchufado y conectado a la red

• Sistema de control con una conexión de red en funcionamiento y software clientepara SSH

Para realizar este tipo de instalación, siga los pasos siguientes:

1 Congure la fuente de la instalación tal y como se describe en la Sección 1.2,“Conguración del servidor que almacena las fuentes de la instalación” (p. 31).Escoja un servidor de red NFS, HTTP o FTP. Para congurar una fuente de ins-talación SMB, consulte la Sección 1.2.5, “Conguración de una fuente de insta-lación SMB” (p. 40).

2 Congure un servidor TFTP para que almacene una imagen de arranque que

pueda ser utilizada por el sistema de destino. Esto se describe en la Sección 1.3.2,“Conguración de un servidor TFTP” (p. 43).

3 Congure un servidor DHCP para que suministre direcciones IP a todas las má-quinas e indique la ubicación del servidor TFTP al sistema de destino. Esto sedescribe en la Sección 1.3.1, “Conguración de un servidor DHCP” (p. 41).

4 Prepare el sistema de destino para arranque en PXE. Esto se describe con másdetalle en la Sección 1.3.5, “Preparación del sistema de destino para arranque enPXE” (p. 50).

5 Comience el proceso de arranque del sistema de destino mediante Wake on LAN.Esto se describe en la Sección 1.3.7, “Wake on LAN” (p. 50).

6 En la estación de trabajo de control, abra un cliente VNC y conéctese al sistemade destino como se describe en la Sección 1.5.2, “Instalación con SSH” (p. 59).

7 Realice la instalación como se describe en el Capítulo Instalación mediante YaST

(↑Inicio).

Es necesario volver a conectarse al sistema de destino después de reiniciarlo parala parte nal de la instalación.

30

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 31/830

8 Complete la instalación.

1.2 Conguración del servidor quealmacena las fuentes de lainstalación

En función del sistema operativo instalado en la máquina que se utilizará como fuentede la instalación en red para SUSE Linux, existen varias opciones para congurar elservidor. En SUSE LINUX Enterprise Server o SUSE Linux 9.3 o posterior, la maneramás sencilla de congurar un servidor de instalación es utilizar YaST. En otras versionesde SUSE LINUX Enterprise Server o SUSE Linux, congure la fuente de la instalaciónde manera manual.

SUGERENCIA

Es posible incluso utilizar una máquina con Microsoft Windows como servidorde la instalación para la instalación de Linux. Para obtener más información,consulte la Sección 1.2.5, “Conguración de una fuente de instalación SMB”(p. 40).

1.2.1 Conguración de un servidor deinstalación mediante YaST

YaST ofrece una herramienta gráca para la creación de fuentes de instalación en red.Admite servidores de instalación en red HTTP, FTP y NFS.

1 Inicie sesión como usuario root en la máquina que actuará como servidor de lainstalación.

2 Inicie YaST → Otros → Servidor de instalación.

3 Seleccione el tipo de servidor (HTTP, FTP o NFS).

Instalación remota 31

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 32/830

El servicio del servidor seleccionado se ejecuta automáticamente cada vez quese inicia el sistema. Si ya se encuentra en funcionamiento en el sistema un serviciodel tipo seleccionado y desea congurarlo manualmente para el servidor, desac-

tive la conguración automática del servicio del servidor mediante Do not con- gure any network services (No congurar ningún servicio de red). En amboscasos, dena el directorio en el que los datos de la instalación estarán disponiblesen el servidor.

4 Congure el tipo de servidor requerido.

Este paso está relacionado con la conguración automática de servicios de servi-dor. Se omite cuando la conguración automática está desactivada. Dena unalias para el directorio raíz del servidor FTP o HTTP en el que se encontraránlos datos de la instalación. La fuente de la instalación se ubicará más adelanteen ftp://IP_del_servidor /alias/nombre (FTP) o enhttp://IP_del_servidor /alias/nombre (HTTP).nombre representael nombre de la fuente de la instalación, que se dene en el siguiente paso. Si ha

seleccionado NFS en el paso anterior, dena los comodines y las opciones deexportación. Podrá acceder al servidor NFS ennfs://IP_del_servidor /nombre. Se pueden encontrar más detallessobre NFS y las exportaciones en el Capítulo 42, Uso compartido de sistemas

de archivos con NFS (p. 681).

5 Congure la fuente de la instalación.

Antes de que los medios de instalación se copien en el destino, dena el nombrede la fuente de la instalación (lo ideal sería una abreviación fácil de recordar delproducto y la versión). YaST permite ofrecer imágenes ISO de los medios enlugar de copias de los CDs de instalación. Si desea hacerlo así, active la casillade vericación correspondiente y especique la vía del directorio en el que seubican localmente los archivos ISO. En función del producto que se distribuyamediante este servidor de instalación, es posible que se necesiten más CDs deextensiones o de service packs para instalarlo completamente. Si activa Pedir

CD adicionales, YaST le recordará automáticamente que añada estos medios.Para anunciar en la red el servidor de instalación mediante OpenSLP, active laopción correspondiente.

32

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 33/830

SUGERENCIA

Considere la opción de anunciar la fuente de la instalación mediante

OpenSLP si la red lo admite. Esto le evita el tener que introducir la víade instalación en red en cada máquina de destino. Los sistemas de destinose arrancarán con la opción de arranque en SLP y encontrarán la fuentede la instalación en red sin necesidad de conguración adicional. Paraobtener más detalles sobre esta opción, consulte la Sección 1.4, “Arranquedel sistema de destino para la instalación” (p. 51).

6 Cargue los datos de la instalación.

El paso que más tiempo ocupa durante la conguración de un servidor de insta-lación es el copiado de los CDs de instalación en sí. Introduzca los medios en elorden que YaST solicite y espere a que termine el proceso de copiado. Cuandolas fuentes se hayan copiado completamente, vuelva al resumen de las fuentesde información existentes y cierre la conguración seleccionando Finalizar .

El servidor de instalación quedará completamente congurado y listo para usarse.Se ejecutará automáticamente cada vez que se inicie el sistema. No es necesariointervenir de ninguna otra manera. Sólo es necesario congurar e iniciar correc-tamente este servicio a mano si se desactiva la conguración automática delservicio de red seleccionado con YaST en el paso inicial.

Para desactivar una fuente de instalación, seleccione Cambiar en el resumen para obteneruna lista de todas las fuentes de instalación disponibles. Elija la entrada que desee borrary seleccione Suprimir . Este procedimiento de eliminación sólo implica la desactivacióndel servicio del servidor. Los datos de la instalación en sí permanecen en el directorioseleccionado. No obstante, es posible eliminarlos de forma manual.

Si el servidor de instalación ofrece datos de instalación para más de un producto o

versión, inicie el módulo del servidor de instalación de YaST y seleccione Congurar en el resumen de las fuentes de instalación existentes para congurar la nueva fuentede instalación.

Instalación remota 33

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 34/830

1.2.2 Conguración manual de una fuentede instalación NFS

La conguración de una fuente de instalación NFS se lleva a cabo básicamente en dospasos. En primer lugar, cree la estructura de directorios en la que se almacenarán losdatos de la instalación y copie los medios de instalación en dicha estructura. A conti-nuación, exporte a la red el directorio que contiene los datos de la instalación.

Para crear un directorio en el que se almacenen los datos de la instalación, siga los

pasos siguientes:

1 Inicie sesión como usuario root.

2 Cree un directorio en el que más adelante se almacenarán los datos de la instala-ción y cambie a dicho directorio. Por ejemplo:

mkdir install/ producto/versiondelproducto

cd install/ producto/versiondelproducto

Sustituya producto por una abreviación del nombre del producto (en este caso,SUSE Linux) y versiondelproducto por una cadena que contenga elnombre del producto y la versión.

3 Ejecute los siguientes comandos para cada CD contenido en el kit de medios:

a Copie el contenido completo del CD de instalación en el directorio del ser-vidor de instalación:

cp -a /media/via_a_la_unidad_de_CD-ROM .

Sustituya via_a_la_unidad_de_CD-ROM por la vía real por la que seaccede a la unidad de CD o DVD. En función del tipo de unidad utilizado

en el sistema, la vía puede ser cdrom, cdrecorder, dvd odvdrecorder.

b Cambie el nombre del directorio al número del CD:

mv via_a_la_unidad_de_CD-ROM CDx

Sustituya x por el número real del CD.

34

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 35/830

Para exportar las fuentes de la instalación mediante NFS con YaST, siga estos pasos:

1 Inicie sesión como usuario root.

2 Inicie YaST → Servicios de red → Servidor NFS .

3 Seleccione Iniciar el servidor NFS y Puerto abierto en el cortafuegos, y hagaclic en Siguiente.

4 Seleccione Añadir directorio e introduzca la vía del directorio que contiene los

datos de la instalación. En este caso, corresponde a /versiondelproducto.

5 Seleccione Añadir equipo e introduzca los nombres de host de las máquinas alas que se exportarán los datos de la instalación. En lugar de especicar aquí losnombres de host, es posible usar comodines, rangos de direcciones de red osimplemente el nombre de dominio de la red. Introduzca las opciones de expor-tación apropiadas o mantenga las que se ofrecen por defecto, las cuales funcionan

correctamente en la mayoríade las conguraciones. Para obtener más informaciónsobre la sintaxis utilizada en la exportación de recursos compartidos NFS, lea lapágina Man de export.

6 Haga clic en Finalizar .

El servidor NFS en el que se almacenan las fuentes de la instalación de SUSELinux se iniciará automáticamente y se integrará en el proceso de arranque.

Si preere exportar las fuentes de la instalación mediante NFS de manera manual enlugar de utilizar el módulo Servidor NFS de YaST, siga estos pasos:

1 Inicie sesión como usuario root.

2 Abra el archivo /etc/exports e introduzca la siguiente línea:

/versiondelproducto *(ro,root_squash,sync)

Con ello se exporta el directorio /versiondelproducto a cualquier hostque forme parte de la red o a cualquier host que se conecte al servidor. Para limitarel acceso al servidor, utilice máscaras de red o nombres de dominio en lugar delcomodín general*. Consulte la página Man deexport para obtener más detalles.Guarde y salga del archivo de conguración.

Instalación remota 35

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 36/830

3 Para añadir el servicio NFS a la lista de servidores que se inicia durante elarranque del sistema, ejecute los siguientes comandos:

insserv /etc/init.d/nfsserver

insserv /etc/init.d/portmap

4 Inicie el servidor NFS con el siguiente comando:

rcnfsserver start

Si más adelante necesita cambiar la conguración del servidor NFS, modiqueel archivo de conguración y reinicie el daemon NFS con rcnfsserverrestart.

El anuncio del servidor NFS mediante OpenSLP hace que todos los clientes de la redconozcan su dirección.

1 Inicie sesión como usuario root.

2 Entre en el directorio /etc/slp.reg.d/.

3 Cree un archivo de conguración con el nombre install.suse.nfs.regque contenga las siguientes líneas:

# Register the NFS Installation Serverservice:install.suse:nfs://$HOSTNAME/ path_instsource/CD1,en,65535description=NFS Installation Source

Sustituya via_fuenteinst por la vía real a la fuente de la instalación en elservidor.

4 Guarde este archivo de conguración e inicie el daemon OpenSLP con el siguientecomando:

rcslpd start

36

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 37/830

Para obtener más información sobre OpenSLP, consulte el paquete de documentaciónque se encuentra en/usr/share/doc/packages/openslp/ y también elCapí-tulo 39, Servicios SLP en la red (p. 647).

1.2.3 Conguración manual de una fuentede instalación FTP

La creación de una fuente de instalación FTP es muy similar a la creación de una

fuente de instalación NFS. Las fuentes de instalación FTP también se pueden anunciaren la red mediante OpenSLP.

1 Cree un directorio en el que se almacenarán las fuentes de la instalación comose describe en la Sección 1.2.2, “Conguración manual de una fuente de instala-ción NFS” (p. 34).

2 Congure el servidor FTP para que distribuya los contenidos del directorio deinstalación:

a Inicie sesión como usuario root e instale el paquete pure-ftpd (un peque-ño servidor FTP) con el gestor de paquetes de YaST.

b Entre en el directorio raíz del servidor FTP:

cd/srv/ftp

c Cree un subdirectorio en el que se almacenarán las fuentes de la instalaciónen el directorio raíz FTP:

mkdirfuenteinst

Sustituya fuenteinst por el nombre del producto.

d Copie el contenido de todos los CDs de instalación en el directorio raíz delservidor FTP (de manera similar al procedimiento descrito en la Sec-ción 1.2.2, “Conguración manual de una fuente de instalaciónNFS” (p.34),Paso 3 (p. 34)).

También puede montar los contenidos del repositorio de instalación existenteen el entorno chroot del servidor FTP:

Instalación remota 37

bi d

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 38/830

mount --bindvia_a_fuenteinst /srv/ftp/fuenteinst

Sustituya via_a_fuenteinst y fuenteinst con los valores corres-pondientes a su conguración. Si necesita que sea permanente, añádalo a/etc/fstab.

e Inicie pure-ftpd:

pure-ftpd &

3 Anuncie la fuente de la instalación mediante OpenSLP si la conguración de lared lo admite:

a Cree un archivo de conguración con el nombre install.suse.ftp.reg en /etc/slp/reg.d/ que contenga las siguientes líneas:

# Register the FTP Installation Serverservice:install.suse:ftp://$HOSTNAME/srv/ftp/instsource/CD1,en,65535

description=FTP Installation Source

Sustituya fuenteinst por el nombre real de la fuente de la instalaciónen el servidor. La línea service: debe introducirse en una sola línea.

b Guarde este archivo de conguración e inicie el daemon OpenSLP con elsiguiente comando:

rcslpd start

1.2.4 Conguración manual de una fuentede instalación HTTP

La creación de una fuente de instalación HTTP es muy similar a la creación de unafuente de instalación NFS. Las fuentes de instalación HTTP también se pueden anunciaren la red mediante OpenSLP.

1 Cree un directorio en el que se almacenarán las fuentes de la instalación comose describe en la Sección 1.2.2, “Conguración manual de una fuente de instala-

ción NFS” (p. 34).

38

2 C l id HTTP di t ib l t id d l di t i d

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 39/830

2 Congure el servidor HTTP para que distribuya los contenidos del directorio deinstalación:

a Inicie sesión como usuario root e instale el paquete apache2 con el gestorde paquetes de YaST.

b Entre en el directorio raíz del servidor HTTP (/srv/www/htdocs)ycreeun subdirectorio en el que se almacenarán las fuentes de la instalación:

mkdir fuenteinst

Sustituya fuenteinst por el nombre del producto.

c Cree un enlace simbólico entre la ubicación de las fuentes de la instalacióny el directorio raíz del servidor Web (/srv/www/htdocs):

ln -s /via_fuenteinst /srv/www/htdocs/fuenteinst

d Modique el archivo de conguración del servidor HTTP (/etc/

apache2/default-server.conf ) para que siga enlaces simbólicos.Sustituya la siguiente línea:

Options None

con

Options Indexes FollowSymLinks

e Reinicie el servidor HTTP con rcapache2 restart.

3 Anuncie la fuente de la instalación mediante OpenSLP si la conguración de lared lo admite:

a Cree un archivo de conguración con el nombre install.suse.http.reg en /etc/slp/reg.d/ que contenga las siguientes líneas:

# Register the HTTP Installation Serverservice:install.suse:http://$HOSTNAME/srv/www/htdocs/via_a_fuenteinst/CD1/,en,65535description=HTTP Installation Source

Sustituya via_a_fuenteinst por la vía real en la fuente de la instalaciónen el servidor. La línea service: debe introducirse en una sola línea.

Instalación remota 39

b Guarde este archivo de conguración e inicie el daemon OpenSLP con el

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 40/830

b Guarde este archivo de conguración e inicie el daemon OpenSLP con elcomando rcslpd restart.

1.2.5 Conguración de una fuente deinstalación SMB

Mediante SMB (Samba) es posible importar las fuentes de la instalación de un servidorMicrosoft Windows e iniciar la instalación de Linux incluso sin que haya ninguna má-quina Linux.

Para congurar un recurso compartido de Windows en el que se almacenarán lasfuentes de la instalación de SUSE Linux, siga estos pasos:

1 Inicie sesión en la máquina que tenga instalado Windows.

2 Inicie el explorador y cree una nueva carpeta en la que se almacenará el árbol dela instalación completo y déle como nombre, por ejemplo, INSTALL.

3 Exporte este recurso compartido mediante el procedimiento descrito en la docu-mentación de Windows.

4 Entre en dicho recurso compartido y cree una subcarpeta de nombre producto.

producto debe reemplazarse por el nombre real del producto (en este caso,SUSE Linux).

5 Copie cada CD de SUSE Linux en una carpeta diferente y llame a estas carpetasCD1, CD2, CD3 etc.

6 Entre en el directorio superior del recurso compartido exportado (en este ejemplo,INSTALL

) y copie en esta carpeta los siguientes archivos y carpetas de producto/CD1: content, media.1, control.xml y boot.

7 Cree una nueva carpeta en INSTALL y asígnele el nombre de yast.

8 Entre en la carpeta yast y cree los archivos order e instorder.

9 Abra el archivo order e introduzca la siguiente línea:

/NLD/CD1 smb://usuario:contraseña@nombredelhost/ productoCD1

40

Sustituyausuario por el nombre de usuario que utilice en la máquina Windows

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 41/830

Sustituyausuario por el nombre de usuario que utilice en la máquina Windowso utilice Guest para permitir un inicio de sesión como invitado en este recursocompartido. contraseña debe sustituirse por la contraseña de inicio de sesión

o por una cadena cualquiera en el caso de inicio de sesión como invitado.nombredelhost debe sustituirse por el nombre de red de la máquina en laque está instalado Windows.

10 Abra el archivo instorder y añada la siguiente línea:

/ producto/CD1

Para utilizar un recurso compartido SMB montado como fuente de la instalación, sigalos pasos siguientes:

1 Arranque el destino de la instalación.

2 Seleccione Instalación.

3 Pulse F4 para ver una selección de fuentes de instalación.

4 Seleccione SMB e introduzca el nombre o la dirección IP de la máquina en laque está instalado Windows, el nombre del recurso compartido (en este ejemplo,INSTALL), el nombre de usuario y la contraseña.

Cuando pulse Intro , YaST se iniciará y podrá realizar la instalación.

1.3 Preparación del arranque delsistema de destino

En esta sección se describen las tareas de conguración necesarias en situaciones dearranque complejas. Contiene ejemplos de conguración listos para usar para DHCP,arranque en PXE, TFTP y Wake on LAN.

1.3.1 Conguración de un servidor DHCPLa conguración de servidores DHCP en SUSE Linux se realiza mediante la ediciónmanual de los archivos de conguración correspondientes. En esta sección se describe

Instalación remota 41

la ampliación de la conguración de un servidor DHCP existente para que ofrezca los

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 42/830

la ampliación de la conguración de un servidor DHCP existente para que ofrezca losdatos necesarios para servir en un entorno TFTP, PXE y WOL.

Conguración manual de un servidor DHCPTodo lo que necesita hacer el servidor DHCP, además de ofrecer asignación de direc-ciones automática a los clientes de la red, es anunciar la dirección IP del servidor TFTPy el archivo que las rutinas de instalación de la máquina de destino deben obtener.

1 Inicie sesión como usuario root en la máquina que aloje el servidor DHCP.

2 Añada las siguientes líneas al archivo de conguración del servidor DHCP quese encuentra en /etc/dhcpd.conf:

group # PXE related stuff## "next server" defines the tftp server that will be usednext server ip_del_servidor_tftp:## "filename" specifiies the pxelinux image on the tftp server# the server runs in chroot under /srv/tftpbootfilename "pxelinux.0";

Sustituya ip_del_servidor_tftp por la dirección IP real del servidorTFTP.

Para obtener más información acerca las opciones disponibles endhcpd.conf,consulte la página de Man de dhcpd.conf.

3 Reinicie el servidor DHCP ejecutando rcdhcpd restart

Si tiene previsto utilizar SSH para controlar remotamente una instalación PXE y Wake

on LAN, especique explícitamente la dirección IP que DHCP debe suministrar aldestino de la instalación. Para ello, modique la conguración DHCP antes mencionadade acuerdo con el siguiente ejemplo:

group # PXE related stuff## "next server" defines the tftp server that will be usednext server ip_tftp_server :

## "filename" specifiies the pxelinux image on the tftp server

42

# the server runs in chroot under /srv/tftpboot

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 43/830

filename "pxelinux.0";host test hardware ethernet mac_address;

fixed-address some_ip_address;

La declaración del host incluye el nombre del host del destino de la instalación. Pararelacionar el nombre de host y la dirección IP con un host determinado, es necesarioconocer y especicar la dirección de hardware del sistema (MAC). Sustituya todas lasvariables utilizadas en este ejemplo por los valores reales correspondientes a su entorno.

Una vez reiniciado el servidor DHCP, ofrecerá una dirección IP estática al host especi-cado, lo que permitirá conectarse al sistema mediante SSH.

1.3.2 Conguración de un servidor TFTPLa conguraciónde servidores TFTP se puede realizar con YaST o bien de formamanualmediante otro sistema operativo Linux compatible con xinetd y tftp. El servidor TFTP

proporciona la imagen de arranque al sistema de destino cuando éste arranca y envíauna solicitud para ello.

Conguración de un servidor TFTP mediante YaST

1 Inicie sesión como usuario root.

2 Inicie YaST → Servicios de red → Servidor TFTP e instale el paquete necesario.

3 Haga clic en Habilitar para asegurarse de que el servidor se inicie y se incluyaen las rutinas de arranque. No es necesaria ninguna otra intervención por suparte para ello. xinetd inicia tftpd en el momento del arranque.

4 Haga clic en Puerto abierto en el cortafuegos para abrir el puerto correspondienteen el cortafuegos que se esté ejecutando en la máquina. Si no hay ningún corta-fuegos en ejecución en el servidor, está opción no estará disponible.

5 Haga clic en Examinar para explorar el directorio de la imagen de arranque.

Se creará y se seleccionará automáticamente el directorio por defecto/tftpboot.

Instalación remota 43

6 Haga clic en Finalizar para aplicar la conguración e iniciar el servidor.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 44/830

Conguración manual de un servidor TFTP1 Inicie sesión como usuario root e instale los paquetes tftp y xinetd.

2 Si no están disponibles, cree los directorios /srv/tftpboot y /srv/tftpboot/pxelinux.cfg .

3 Añada los archivos correspondientes necesarios para la imagen de arranque comose describe en la Sección 1.3.3, “Arranque en PXE” (p. 44).

4 Modique la conguración de xinetd, que se encuentra en /etc/xinetd.d/para asegurarse de que el servidor tftp se inicie durante el arranque:

a Si no existe, cree un archivo de nombre tftp en este directorio mediantetouch tftp. A continuación, ejecute chmod 755 tftp.

b Abra el archivo tftp y añada las siguientes líneas:

service tftp

socket_type = dgramprotocol = udpwait = yesuser = root

server = /usr/sbin/in.tftpdserver_args = -s /tftpbootdisable = no

c Guarde el archivo y reinicie xinetd con rcxinetd restart.

1.3.3 Arranque en PXEEn las especicaciones de Preboot ExecutionEnvironment (PXE) (ftp://download.intel.com/labs/manage/wfm/download/pxespec.pdf)seincluyealgunainformación técnica de fondo así como las especicaciones completas de PXE.

44

1 Cambie al directorio del repositorio de la instalación y copie los archivoslinux,

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 45/830

initrd, message y memtest en el directorio /srv/tftpboot introdu-ciendo lo siguiente:

cp -a boot/loader/linux boot/loader/initrdboot/loader/message boot/loader/memtest /srv/tftpboot

2 Instale el paquete syslinux directamente desde los CDs o DVDs de instalacióncon YaST.

3 Copie el archivo /usr/share/syslinux/pxelinux.0 en el directorio

/srv/tftpboot introduciendo lo siguiente:cp -a /usr/share/syslinux/pxelinux.0 /srv/tftpboot

4 Cambie al directorio del repositorio de la instalación y copie el archivoisolinux.cfg en el directorio /srv/tftpboot/pxelinux.cfg/default introduciendo lo siguiente:

cp -a boot/loader/isolinux.cfg /srv/tftpboot/pxelinux.cfg/default

5 Edite el archivo /srv/tftpboot/pxelinux.cfg/default y eliminelas líneas que comiencen por gfxboot, readinfo y framebuffer.

6 Añada las siguientes entradas en las líneas append de las etiquetas por defectofailsafe y apic:

insmod=e100

Mediante esta entrada, se carga en los clientes PXE el módulo del núcleopara tarjetas de red de 100 MBits/s de Intel. Esta entrada depende del hardwaredel cliente y debe adaptarse en consecuencia. En caso de utilizar una tarjetade red GigaBit de Broadcom, la entrada debería ser insmod=bcm5700.

netdevice=eth0Esta entrada dene la interfaz de red del cliente que debe utilizarse para lainstalación en red. Sólo es necesaria si el cliente dispone de varias tarjetas dered y debe adaptarse en consecuencia. En el caso de que sólo se disponga deuna tarjeta de red, esta entrada debe omitirse.

install=nfs://ip_servidorinst/via_fuenteinst/CD1

Esta entrada dene el servidor NFS y la fuente de la instalación para la insta-lación del cliente. Sustituya ip_servidorinst por la dirección IP real

Instalación remota 45

del servidor de la instalación.via_fuenteinst debe sustituirse por la vía

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 46/830

real a las fuentes de la instalación. Las direcciones de las fuentes HTTP, FTPy SMB son similares, excepto en el prejo del protocolo, que debe ser http,

ftp o smb.

IMPORTANTE

Si necesita pasar otras opciones de arranque a las rutinas de instala-ción, tales como parámetros de inicio de VNC o SSH, añádalas a laentrada install. En la Sección 1.4, “Arranque del sistema de destino

para la instalación” (p. 51) se ofrece un resumen de los parámetros y algunos ejemplos.

A continuación se incluye un ejemplo de archivo/srv/tftpboot/pxelinux.cfg/default. Ajusteelprejodel protocolode la fuente de la instalación para que se corresponda con la conguración de lared, y especique el método que preera para conectarse al instalador añadiendo

las opciones vnc y vncpassword o ssh y sshpassword a la entradainstall. Las líneas separadas por \ deben introducirse en una sola línea, sinsalto de línea y sin \.

default linux

# defaultlabel linux

kernel linux

append initrd=initrd ramdisk_size=65536 insmod=e100 \install=nfs://ip_instserver / path_instsource/ product

# failsafelabel failsafe

kernel linuxappend initrd=initrd ramdisk_size=65536 ide=nodma apm=off acpi=off \insmod=e100 install=nfs://ip_instserver / path_instsource/ product

# apiclabel apic

kernel linuxappend initrd=initrd ramdisk_size=65536 apic insmod=e100 \install=nfs://ip_instserver / path_instsource/ product

# manuallabel manual

kernel linuxappend initrd=initrd ramdisk_size=65536 manual=1

46

# rescuelabel rescue

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 47/830

label rescuekernel linuxappend initrd=initrd ramdisk_size=65536 rescue=1

# memory testlabel memtest

kernel memtest

# hard disklabel harddisk

kernellinux append SLX=0x202

implicit 0display messageprompt 1timeout 100

Sustituya ip_servidorinst y via_fuenteinst por los valores corres-pondientes a su conguración.

La siguiente sección sirve como breve referencia de las opciones de PXELINUXutilizadas en esta conguración. Hay más información sobre las opciones dispo-nibles en la documentación del paquete syslinux que se encuentra en /usr/share/doc/packages/syslinux/ .

1.3.4 Opciones de conguración dePXELINUX

A continuación aparecen algunas de las opciones disponibles para el archivo de con-guración de PXELINUX.

DEFAULT opciones del núcleo...

Establece la línea de comandos del núcleo por defecto. Si PXELINUX arranca demanera automática, actúa como si las entradas posteriores a DEFAULT se hubieranescrito en el indicador de inicio, excepto la opción auto que se añade de maneraautomática, lo que indica un arranque automático.

Si no hay ningún archivo de conguración o ninguna entrada DEFAULT en el ar-chivo de conguración, el valor por defecto es el nombre del núcleo “linux”, sinopciones.

Instalación remota 47

APPEND opciones...

Añada una o más opciones a la línea de comandos del núcleo Éstas se añaden para

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 48/830

Añada una o más opciones a la línea de comandos del núcleo. Éstas se añaden paraarranques automáticos y manuales. Las opciones se añaden al principio de la línea

de comandos del núcleo, y normalmente admiten que las opciones del núcleo intro-ducidas explícitamente las sobrescriban.

LABEL etiqueta KERNEL imagen APPEND opciones...

Indica que si se introduce etiqueta como el núcleo que se arrancará, PXELINUXdebe arrancar imagen en su lugar, y utilizar las opciones APPEND especicadasen lugar de las indicadas en el apartado global del archivo (antes del primer comando

LABEL). El valor por defecto de imagen es el mismo que label y, si no se intro-duce ningún APPEND, el valor por defecto consiste en utilizar la entrada global (sihubiera alguna). Se permiten hasta 128 entradas LABEL.

Tenga en cuenta que GRUB utiliza la siguiente sintaxis:

title mytitlekernel mi_nucleo mis_opciones_del_nucleo

initrd miinitrd

mientras que PXELINUX utiliza la siguiente:

label mietiqueta

kernel minucleo

append misopciones

Las etiquetas se truncan como si fueran nombres de archivo, y deben ser únicas

después del truncamiento. Por ejemplo, dos etiquetas como “v2.1.30” y “v2.1.31”no podrán distinguirse en PXELINUX porque ambas se truncan con el mismonombre de archivo de DOS.

No es necesario que el núcleo sea un núcleo de Linux; puede ser un sector dearranque o un archivo COMBOOT.

APPEND -Sin nada añadido. Se puede utilizar APPEND con un solo guión como argumentoen un apartado LABEL para sobrescribir un APPEND global.

LOCALBOOT tipo

En PXELINUX, especicar LOCALBOOT 0 en lugar de una opción de KERNELsignica la invocación de esa etiqueta en particular y provoca un arranque del discolocal en lugar de un arranque del núcleo.

48

DescripciónArgumento

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 49/830

Realiza un arranque normal0

Realiza un arranque local con el controladorUniversalNetwork Driver Interface (UNDI)aún residente en memoria

4

Realiza un arranque local con el stack dePXE completo, incluido el controlador UN-

DI, aún residente en memoria

5

Los demás valores no están denidos. Si desconoce los stacks UNDI o PXE, espe-cique 0.

TIMEOUT tiempo límite

Indica cuánto tiempo deberá esperar en el indicador de inicio antes de arrancar au-tomáticamente, en décimas de segundo. El tiempo límite queda cancelado si elusuario pulsa alguna tecla, en cuyo caso se asume que será éste quien complete elcomando iniciado. Un tiempo límite de cero inhabilita la opción de tiempo límite(es el ajuste por defecto).

El máximo valor posible para el valor del tiempo límite es de 35996 (algo menosde una hora).

PROMPT valor_de_indicador

Si valor de indicador es 0, muestra el indicador de inicio sólo si se pulsanlas teclas Shift o Alt o si están activados Bloq Mayús o Bloq Despl (es la opción pordefecto). Si valor_de_indicador es 1, siempre se muestra el indicador deinicio.

F1 nombre_de_archivo

F2 nombre_de_archivo

...F9 nombre_de_archivo

F10nombre_de_archivo

Muestra en la pantalla el archivo indicado cuando se pulsa una tecla de función enel indicador de inicio. También se puede utilizar para implementar una ayuda enlínea para antes del arranque (normalmente para las opciones de la línea de comandos

del núcleo). Por compatibilidad con versiones anteriores, F10 también puede intro-

Instalación remota 49

ducirse como F0 . Tenga en cuenta que no es posible asociar nombres de archivosa F11 ni F12

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 50/830

a F11 ni F12 .

1.3.5 Preparación del sistema de destinopara arranque en PXE

Prepare el BIOS del sistema para arranque en PXE incluyendo la opción de PXE en elorden de arranque del BIOS.

AVISO

No coloque la opción de PXE por encima de la opción de arranque desde discoduro en el BIOS. De lo contrario, el sistema intentaría reinstalarse cada vez quelo arrancara.

1.3.6 Preparación del sistema de destinopara Wake on LAN

Wake on LAN (WOL) necesita que se habilite la opción correspondiente del BIOSantes de la instalación. Además, es necesario tomar nota de la dirección MAC del sistemade destino. Este dato es necesario para iniciar Wake on LAN.

1.3.7 Wake on LAN

Wake on LAN permite conectar una máquina mediante el envío de un paquete de redespecial que contiene la dirección MAC de la máquina. Dado que los identicadoresMAC deben ser únicos para cada máquina, no hay que preocuparse por la conexión

accidental de la máquina que no es.

IMPORTANTE

Si la máquina de control no se encuentra en el mismo segmento de red queel destino de la instalación que debe encenderse, congure las peticiones WOLpara que se envíen como multidifusión o bien controle remotamente una má-

50

quina de dicho segmento de red para que actúe como remitente de las peticio-nes.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 51/830

1.3.8 Wake on LAN manual

1 Inicie sesión como usuario root.

2 Inicie YaST → Instalar/desinstalar software e instale el paquete netdiag.

3 Abra un terminal e introduzca el siguiente comando como usuario root para en-cender el destino.

ether-wakemac_del_destino

Sustituya mac_del_destino por la dirección MAC real del destino.

1.4 Arranque del sistema de destinopara la instalación

Existen básicamente dos maneras diferentes de personalizar el proceso de arranquepara la instalación además de las mencionadas en la Sección 1.3.7, “Wake on LAN”

(p. 50) yenla Sección 1.3.3, “Arranque en PXE” (p. 44). Es posible utilizar las opcionesde arranque por defecto y las teclas de función o bien utilizar las opciones del menú deopciones de arranque de la pantalla de arranque de la instalación para pasar las opcionesde arranque que el núcleo de la instalación pueda necesitar para este hardware en con-creto.

1.4.1 Uso de las opciones de arranque pordefecto

Las opciones de arranque se describen con detalles en el Capítulo Instalación mediante

YaST (↑Inicio).

Instalación remota 51

En general, el proceso de arranque de la instalación se inicia con sólo seleccionar Ins-

talación. Si aparece algún problema, las opciones Instalación—ACPI inhabilitado e

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 52/830

p g p p Installation—Ajustes seguros pueden resultar útiles.

Para obtener más información acerca de solución de problemas durante el proceso deinstalación, consulte la Sección “Problemas de instalación” (Capítulo 9, Problemas

comunes y sus soluciones, ↑Inicio).

1.4.2 Uso de las teclas de función

La barra de menú de la parte inferior de la pantalla ofrece algunas funciones avanzadasque son necesarias en determinadas conguraciones. Mediante las teclas de función esposible especicar opciones adicionales que se pasarán a las rutinas de instalación sintener que conocer la sintaxis detallada de dichos parámetros que sería necesaria paraintroducirlos como opciones de arranque (consulte la Sección 1.4.3, “Uso de opcionesde arranque personalizadas” (p. 53)).

Consulte la siguiente tabla para ver las opciones disponibles.

Tabla 1.1 Teclas de función durante la instalación

Valor por defectoOpciones disponi-bles

FinalidadTecla

NingunoNingunaObtener ayudaF1

InglésTodos los idiomasadmitidos

Seleccionar el idio-ma de la instalación

F2

Cambiar la resolu-ción de la pantalla

para la instalación

F3 • El valor pordefecto depen-

de del hardwa-

• Modo de texto

• VESAre para grácosinstalado• resolución n.º

1

• resolución n.º2

52

Valor por defectoOpciones disponi-bles

FinalidadTecla

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 53/830

bles

• ...

CD-ROM/DVDSeleccionar lafuente de la instala-ción

F4 • CD-ROM/DVD

• SLP

• FTP

• HTTP

• NFS

• SMB

• Disco duro

NingunoControladorUtilizar un disco deactualización paraun controlador

F5

1.4.3 Uso de opciones de arranquepersonalizadas

El uso de las opciones de arranque adecuadas facilita el procedimiento de instalación.

Muchos parámetros también pueden congurarse con posterioridad mediante las rutinasde linuxrc, pero el uso de opciones de arranque es más sencillo. En algunas congura-ciones automáticas, las opciones de arranque pueden incorporarse con initrd o conun archivo info.

La siguiente tabla muestra las situaciones de instalación comentadas en el presente ca-pítulo junto con los parámetros necesarios para el arranque y las correspondientes op-

ciones de arranque. Simplemente añádalas en el orden que aparecen en la tabla para

Instalación remota 53

obtener una cadena de opciones de arranque que se pasará a las rutinas de instalación.Por ejemplo (en una sola línea):

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 54/830

install=... netdevice=... hostip=...netmask=... vnc=... vncpassword=...

Sustituya todos los valores (...) de la cadena con los valores correspondientes de suconguración.

Tabla 1.2 Situaciones de instalación (arranque) descritas en este capítulo

Opciones de arranqueParámetros necesarios

para el arranque

Situaciones de instala-

ción

No se necesita ningunaNinguno: el sistemaarranca automáticamen-te

Capítulo Instalación me-

diante YaST (↑Inicio)

Sección 1.1.1, “Instala-

ción remota sencilla me-

• install=(nfs,http,

ftp,smb)://via_a _mediosinst

• Ubicación del servi-

dor de la instala-cióndiante VNC — Congu-ración de red estática”(p. 22)

• Dispositivo de red• netdevice=algun

_dispositivo_de

• Dirección IP• Máscara de red

_red (sólo es necesario si• Gatewayhay varios dispositivos dered disponibles)

• Habilitación deVNC

• hostip=alguna_ip• Contraseña deVNC • netmask=alguna

_mascara_de_red

• gateway=gateway_ip

• vnc=1

• vncpassword=alguna

_contraseña

Sección 1.1.2, “Instala-ción remota sencilla me-

• install=(nfs,http,

ftp,smb)://via_a

_mediosinst

• Ubicación del servi-dor de la instala-cióndiante VNC — Congu-

ración de red dinámicamediante DHCP” (p. 23)

• Habilitación deVNC

• vnc=1

54

Opciones de arranqueParámetros necesariospara el arranque

Situaciones de instala-ción

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 55/830

p q

• vncpassword=alguna _contraseña

• Contraseña deVNC

No aplicable; el proceso segestiona mediante PXE yDHCP

Sección 1.1.3, “Instala-ción remota medianteVNC — Arranque en

• Ubicación del servi-dor de la instala-ción

PXE y Wake on LAN”(p. 25)

• Ubicación del servi-dor TFTP

• Habilitación deVNC

• Contraseña deVNC

Sección 1.1.4, “Instala-ción remota sencilla me-

• install=(nfs,http,

ftp,smb)://via_a

_mediosinst

• Ubicación del servi-dor de la instala-cióndiante SSH— Congura-

ción de red estática”(p. 26)

• Dispositivo de red• netdevice=algun

_dispositivo_de

• Dirección IP• Máscara de red

_red (sólo es necesario si• Gateway hay varios dispositivos dered disponibles)

• Habilitación deSSH

• hostip=alguna_ip• Contraseña SSH• netmask=alguna

_mascara_de_red

• gateway=gateway_ip

• usessh=1• sshpassword=alguna

_contraseña

Sección 1.1.5, “Instala-ción remota sencilla me-

• install=(nfs,http,

ftp,smb)://via_a

_mediosinst

• Ubicación del servi-dor de la instala-

cióndiante SSH— Congura-

Instalación remota 55

Opciones de arranqueParámetros necesariospara el arranque

Situaciones de instala-ción

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 56/830

ción de red dinámica me-diante DHCP” (p. 28)

• •Habilitación deSSH

usessh=1• sshpassword=alguna

_contraseña• Contraseña SSH

No aplicable; el proceso segestiona mediante PXE y

DHCP

Sección 1.1.6, “Instala-ción remota mediante

SSH — Arranque en

• Ubicación del servi-dor de la instala-

ciónPXE y Wake on LAN”(p. 29)

• Ubicación del servi-dor TFTP

• Habilitación deSSH

• Contraseña SSH

SUGERENCIA

Hay más información sobre las opciones de arranque de linuxrc que se utilizanpara arrancar sistemas Linux en /usr/share/doc/packages/linuxrc/

linuxrc.html.

1.5 Monitorización del proceso deinstalación

Existen varias opciones para monitorizar de manera remota el proceso de instalación.

Si se especican las opciones de arranque adecuadas durante el arranque para la insta-lación, se puede utilizar VNC o bien SSH para controlar la instalación y la conguracióndel sistema desde una estación de trabajo remota.

56

1.5.1 Instalación de VNC

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 57/830

Mediante cualquier software para la visualización de VNC es posible controlar de forma

remota la instalación de SUSE Linux desde prácticamente cualquier sistema operativo.En esta sección se describe la conguración cuando se utiliza una aplicación para lavisualización de VNC o un navegador Web.

Preparación para la instalación con VNC

Todo lo que hay que hacer en el destino de la instalación para prepararlo para una ins-talación con VNC es incorporar las opciones de arranque correspondientes en elarranque para la instalación inicial (consulte la Sección 1.4.3, “Uso de opciones dearranque personalizadas” (p. 53)). El sistema de destino arranca en un entorno basadoen texto y espera a que un cliente VNC se conecte al programa de instalación.

El programa de instalación anuncia la dirección IP y el número de pantalla a los que esnecesario conectarse para la instalación. Si se tiene acceso físico al sistema de destino,esta información se introduce inmediatamente después de que el sistema arranque parala instalación. Introduzca los datos cuando el software cliente VNC los solicite, así comola contraseña VNC.

Dado que el destino de la instalación se anuncia a sí mismo mediante OpenSLP, esposible obtener información de la dirección del destino de la instalación a través de unnavegador SLP, sin necesidad de acceder físicamente a la instalación en sí, siempre y

cuando la conguración de la red y todas las máquinas admitan OpenSLP:

1 Inicie el navegador de archivos y Web de KDE Konqueror.

2 Introduzca service://yast.installation.suse en la barra de direc-ciones.

El sistema de destino aparecerá como un icono en la pantalla de Konqueror. Alhacer clic en este icono se iniciará el visualizador de VNC de KDE, en el cualse realizará la instalación. También es posibleejecutar el software de visualizaciónde VNC que preera con la dirección IP indicada y añadiendo :1 al nal de ladirección IP de la pantalla en la que se esté ejecutando la instalación.

Instalación remota 57

Conexión al programa de instalación

Existen básicamente dos maneras de conectarse al servidor VNC (en este caso el des

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 58/830

Existen básicamente dos maneras de conectarse al servidor VNC (en este caso, el des-

tino de la instalación). Es posible iniciar una aplicación para la visualización de VNCindependiente en cualquier sistema operativo o bien conectarse mediante un navegadorWeb con Java habilitado.

Gracias a VNC es posible controlar la instalación de un sistema Linux desde cualquierotro sistema operativo, incluidas otras versiones de Linux, Windows y Mac OS.

En una máquina Linux, asegúrese de que el paquete tightvnc se encuentra instalado.En una máquina Windows, instale el puerto Windows de esta aplicación, que puedeobtenerse en la página principal de TightVNC (http://www.tightvnc.com/download.html).

Para conectarse al programa de instalación que se ejecuta en la máquina de destino,siga estos pasos:

1 Inicie el visualizador de VNC.

2 Introduzca la dirección IP y el número de pantalla del destino de la instalaciónofrecido por el navegador SLP o por el propio programa de instalación.

dirección_ip:numero_de_pantalla

Se abrirá una ventana en el escritorio con las pantallas de YaST como en unainstalación local normal:

El uso de un navegador Web para conectarse al programa de instalación evita la depen-dencia de un software de VNC y del sistema operativo en el que se ejecute. Es posible

utilizar cualquier navegador (Firefox, Konqueror, Internet Explorer, Opera etc.) pararealizar la instalación del sistema Linux, con tal de que la aplicación de navegacióntenga Java habilitado.

Para realizar una instalación con VNC, siga estos pasos:

1 Inicie el navegador Web que preera.

58

2 Introduzca lo siguiente como dirección:

http://direccion ip del destino:5801

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 59/830

http://direccion_ip_del_destino:5801

3 Introduzca la contraseña de VNC cuando se le pida. La ventana del navegadormostrará las pantallas de YaST como en una instalación local normal.

1.5.2 Instalación con SSHGracias a SSH, es posible controlar de forma remota la instalación de la máquina Linuxmediante cualquier software cliente de SSH.

Preparación para la instalación con SSH

Aparte de la instalación de los paquetes de software correspondientes (OpenSSH para

Linux y PuTTY para Windows), sólo es necesario pasar las opciones de arranqueapropiadas para habilitar SSH para la instalación. Para obtener más detalles, consultela Sección 1.4.3, “Uso de opciones de arranque personalizadas” (p. 53). OpenSSH seinstala por defecto en todos los sistemas operativos basados en SUSE Linux.

Conexión al programa de instalación

1 Obtenga la dirección IP del destino de la instalación.

Si se tiene acceso físico a la máquina de destino, puede tomar la dirección IP quelas rutinas de instalación muestran en la consola tras el arranque inicial. Tambiénes posible tomar la dirección IP asignada a este host en particular en la congu-ración del servidor DHCP.

2 En la línea de comandos, introduzca el comando siguiente:ssh -X root@direccion_ip_del_destino

Sustituyadireccion_ip_del_destino por la dirección IP real del destinode la instalación.

3 Cuando se pida un nombre de usuario, introduzca root.

Instalación remota 59

4 Cuando se pida una contraseña, introduzca la contraseña establecida mediantela opción de arranque de SSH.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 60/830

Una vez realizada correctamente la autenticación, aparecerá un indicador de líneade comandos para el destino de la instalación.

5 Introduzca yast para iniciar el programa de instalación.

Se abrirá una ventana que mostrará las pantallas normales de YaST como sedescribe en Capítulo Instalación mediante YaST (↑Inicio).

60

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 61/830

2Conguración avanzada de discoLasconguraciones avanzadas del sistema requieren conguraciones de disco concretas.Para que la denominación de los dispositivos sea coherente con la de los dispositivosSCSI, utilice un guión de inicio especíco. La LVM (Gestión lógica de volúmenes) esun esquema de partición de discos diseñado para ser mucho más exible que la partición

física utilizada en las conguraciones estándar. Su funcionalidad instantánea le permitecrear de forma sencilla copias de seguridad de los datos. La RAID (Matriz redundantede discos independientes) ofrece una integridad de los datos, un rendimiento y una to-lerancia a fallos mayores.

2.1 Nombres de dispositivospermanentes para dispositivosSCSI

Los dispositivos SCSI tales como las particiones del disco duro reciben de forma máso menos dinámica nombres de archivo de dispositivo durante el arranque. Esto no su-

pone ningún problema siempre que no se modique el número o la conguración deldispositivo. No obstante, si se incorpora al sistema un nuevo disco duro SCSI y el kernello detecta antes que al disco duro que ya existía, el antiguo disco duro recibe un nuevonombre y ya no va a concordar con las entradas de la tabla /etc/fstab.

Este problema puede evitarse con el script de arranque del sistema boot.scsidev.El script puede activarse por medio del comando /sbin/insserv y los parámetros

de arranque necesarios se guardan en el archivo /etc/sysconfig/scsidev . A

Conguración avanzada de disco 61

continuación, el script /etc/rc.d/boot.scsidev dene nombres de dispositivopermanentes en el directorio/dev/scsi/, que pueden utilizarse en el archivo/etc/fstab. Si se debe emplear nombres de dispositivo permanentes, es posible denirlos

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 62/830

en el archivo /etc/scsi.alias. Vea también el comando man scsidev.En el modo experto del editor de niveles de ejecución, debe activar boot.scsidevpara la faseB andequesecreenen/etc/init.d/boot.d los enlaces necesariospara que los nombres permanentes sean generados durante el proceso de arranque.

SUGERENCIA: Nombres de dispositivo y udev

Aunque boot.scsidev se sigue soportando en SUSE Linux, se recomiendautilizar udev en la medida de lo posible para generar nombres de dispositivopermanentes. udev se encarga de realizar las entradas en /dev/by-id/.

2.2 Conguración de LVMEsta sección describe brevemente los principios en los que se basa LVM así como lascaracterísticasbásicas que lo convierten en una útil herramienta con muchasaplicaciones.Consulte la conguración de LVM con YaST en la Sección 2.2.2, “Conguración deLVM con YaST” (p. 64).

AVISO

El empleo de LVM puede estar asociado con situaciones de riesgo, tales comopérdida de datos. Los bloqueos de aplicaciones, cortes de alimentación y eje-cución de comandos erróneos son también una fuente de riesgo. Le recomen-damos que realice una copia de seguridad antes de implementar LVM o recon-gurar los volúmenes. No ejecute nunca estas operaciones si no dispone deuna copia de sus datos.

2.2.1 El gestor de volúmenes lógicos (LVM)El gestor de volúmenes lógicos (Logical Volume Manager o LVM) permite distribuirel espacio del disco de forma exible en diferentes sistemas de archivos. El LVM sedesarrolló por la dicultad que supone modicar las particiones en un sistema en eje-cución. LVM pone en común un depósito o pool virtual (Volume Group – abreviado

62

VG) de espacio en disco. De este VG se forman los volúmenes lógicos en caso necesario.El sistema operativo accede entonces a éstos en lugar de a las particiones físicas. LosVGs se pueden extender por varios discos, de tal forma que un solo VG puede estar

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 63/830

constituido por más de una unidad o partes de ellas. Así, el LVM proporciona un ciertonivel de abstracción en relación al espacio físico del disco que permite que su organiza-ción pueda ser modicada de una forma mucho más fácil y segura que un reparticiona-miento físico. Puede encontrar información adicional a este respecto en la “Tipos departición” (Capítulo 1, Instalación mediante YaST , ↑Inicio) y la Sección “Particiona-miento” (Capítulo 3, Conguración del sistema con YaST , ↑Inicio)

Figura 2.1 Particionamiento físico frente a LVM

PART. PART. PART. PART. PART.

DISCO

PART. PART. PART.

MP MP MP MP MP MP MP

DISCO 1 DISCO 2

VG 1 VG 2

LV 1 LV 2 LV 3 LV 4

En la Figura 2.1, “Particionamiento físico frente a LVM” (p. 63) puede encontrar unacomparación entre el particionamiento físico (izquierda) y el uso del LVM (derecha).En el lado izquierdo, se ha dividido un solo disco en tres particiones físicas (PART),con un punto de montaje (MP) para cada una, de tal forma que el sistema operativopueda acceder a ellas. A la derecha, se han dividido dos discos en dos y tres particionesfísicas cada uno. Se han denido dos grupos de volúmenes LVM (VG 1 y VG 2).VG 1contiene dos particiones del disco DISK 1 y una del DISK 2. VG 2 emplea las dosparticiones restantes del DISK 2. En LVM, las particiones físicas que son incorporadasa un grupo de volúmenes se denominan volúmenes físicos (Physical volume, PV).Dentro de los grupos de volúmenes se han denido cuatro volúmenes lógicos (desdeLV 1 hasta LV 4). Estos volúmenes pueden emplearse por el sistema operativo mediantelos puntos de montaje asociados. La línea divisoria entre los diferentes volúmenes lógicosno tiene por qué coincidir con la división de una partición. Por ejemplo, fíjese en el lí-mite entre LV 1 y LV 2 que se muestra en este ejemplo.

Características de LVM:

Conguración avanzada de disco 63

• Es posible juntar varias particiones o discos para formar una gran partición lógica.

• Si un LV se queda (por ejemplo /usr) sin espacio, es posible aumentar su tamañosi está correctamente congurado

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 64/830

si está correctamente congurado.

• LVM permite añadir discos duros o LV incluso cuando el sistema está en marcha.Esto requiere, evidentemente, hardware que se pueda cambiar en caliente (hotswap).

• Es posible utilizar varios discos duros en modo RAID 0 (striping) con el consiguienteincremento de rendimiento.

• La función snapshot permite, sobre todo en servidores, realizar copias de seguridadcoherentes mientras el sistema está en funcionamiento.

Eluso de LVM vale la pena ya a partir de PCs domésticos muy utilizados o en servidorespequeños. LVM resulta ideal para un volumen de datos creciente como por ejemplo enel caso de bases de datos, archivos de música, directorios de usuarios, etc. En tal caso

es posible congurar sistemas de archivos más grandes que un solo disco duro. Otraventaja del LVM es la de poder crear hasta 256 LVs. Sin embargo, es importante con-siderar que el trabajo con el LVM se diferencia mucho del trabajo con particionesconvencionales. Puede encontrar información en inglés sobre la conguración del“Logical Volume Manager” (LVM) en el HowTo ocial de LVM http://tldp

.org/HOWTO/LVM-HOWTO/ .

Con la versión 2.6 del kernel, LVM se ha actualizado a la versión 2. Esta versión, quees compatible con la versión previa de LVM, puede seguir administrando grupos devolúmenes ya existentes. LVM 2 no necesita parches del kernel y utiliza el mapeadorde dispositivos (device mapper) integrado en el kernel 2.6. A partir de este kernel,LVM sólo puede utilizarse en su versión 2. Por este motivo, cuando en el capítulo sehabla de LVM nos referimos siempre a la versión 2 de LVM.

2.2.2 Conguración de LVM con YaSTLa conguración de LVM mediante YaST se activa desde el módulo correspondientede YaST (consulte la Sección “Particionamiento” (Capítulo 3, Conguración del sistema

con YaST , ↑Inicio)). Esta herramienta profesional de particionamiento le permite editarparticiones ya existentes, borrarlas o crear nuevas particiones. Desde aquí puede utilizarla opción Crear → No formatear y allí escoja el punto 0X8e Linux LVM . Después de

64

crear todas las particiones que se utilizarán por LVM, pulse sobre LVM para iniciar laconguración LVM.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 65/830

Creación de grupos de volúmenes (VG)Si aún no se ha creado ningún VG aparecerá una ventana que pide su creación (ver laFigura 2.2, “Creación de un grupo de volúmenes” (p. 65)). La propuesta para el nombredel VG que albergará los datos del sistema SUSE Linux es el nombresystem.ElvalorPhysical Extent Size (abreviado PE size) determina el tamaño de un volumen físicodentro del grupo de volúmenes. Todo el espacio físico correspondiente a un grupo de

volúmenes se gestiona a partir de este tamaño. Este valor se sitúa normalmente en 4megabytes y permite 256 gigabytes como tamaño máximo para un volumen físico ylógico. No aumente el PE size (por ejemplo a 8, 16 ó 32 megabytes), si no necesitavolúmenes lógicos más grandes de 256 gigabytes.

Figura 2.2 Creación de un grupo de volúmenes

LVM: conguración de los volúmenes físicosLa siguiente ventana muestra todas las particiones de los tipos “Linux LVM” o “Linuxnative” (no se muestra ninguna partición DOS o de intercambio (swap)). En el caso delas particiones que ya forman parte del grupo de volúmenes, la lista muestra el nombredel grupo de volúmenes al que pertenecen. Las particiones no asignadas están marcadascon “--”.

Conguración avanzada de disco 65

Se puede cambiar el grupo de volúmenes sobre el que se trabaja en la ventana de selec-ción que se encuentra en la parte superior izquierda. Con los botones de la parte superiorderecha se pueden crear nuevos grupos de volúmenes y eliminar los ya existentes. Sinembargo sólo se pueden eliminar los VGs que no estén asignados a ninguna partición

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 66/830

embargo, sólo se pueden eliminar los VGs que no estén asignados a ninguna partición.Una partición asignada a un VG se denomina volumen físico (Physical Volume o PV).

Figura 2.3 Conguración de los volúmenes físicos

Para añadir una partición aún no asignada al grupo de volúmenes seleccionado, se debeelegir primero la partición y pulsar después el botón Añadir volumen debajo de la listade particiones. El nombredel grupo de volúmenes aparecerá entonces junto a la particiónseleccionada. Todas las particiones previstas para LVM deben ser asignadas a un grupode volúmenes para aprovechar todo el espacio en el disco. No se puede salir del diálogoantes de haber asignado al menos un volumen físico a cada grupo de volúmenes. Unavez nalizado el proceso, pulse sobre Siguiente para proceder a la conguración de losvolúmemes lógicos.

Conguración de los volúmenes lógicos

Una vez que un grupo de volúmenes ha sido completado por volúmenes físicos, ha dedenir qué volúmenes lógicos debe utilizar el sistema operativo. Seleccione el grupo

de volúmenes deseado en la lista ubicada en la parte superior izquierda. Aquí también

66

se muestra el espacio libre del grupo escogido. Esta lista contiene todos los volúmeneslógicos incluidos en el grupo. Asimismo, incluye todas las particiones normales de Linuxque ya tienen un punto de anclaje asignado, todas las particiones de swap y todos losvolúmenes lógicos ya existentes. Añada, modique o elimine los volúmenes lógicos

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 67/830

vo ú e es óg cos ya e ste tes. ada, od que o e e os vo ú e es óg cossegún sus necesidades. Asigne al menos un volumen lógico a cada grupo de volúmenes.

Figura 2.4 Administración de volúmenes lógicos

Para crear un nuevo volumen lógico, emplee el botón Añadir , indicando el tamaño, eltipo de sistema de archivos y el punto de anclaje. Sobre un volumen lógico se creanormalmente un sistema de archivos (por ejemplo reiserfs, ext2) y se asigna un puntode anclaje. Este es el punto de acceso para llegar posteriormente a los datos que seguardan sobre este volumen lógico. Asimismo, es posible distribuir el ujo de datosen los volúmenes lógicos entre varios volúmenes físicos (striping). Si los volúmenesfísicos residen en varios discos duros, se observará generalmente un aumento en lasprestaciones de lectura y escritura de datos (tal como con RAID 0). Sin embargo, unLV conn bandas sólo puede crearse correctamente cuando el espacio de disco requeridopor el LV puede distribuirse de forma uniforme en n volúmenes físicos. Si sólo estándisponibles dos PVs, un LV con 3 bandas no sería viable.

Conguración avanzada de disco 67

AVISO: Striping

YaST no es capaz en este instante de vericar la exactitud de las entradas rela-

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 68/830

cionadas con el striping. Cualquier error que se cometa en este punto sólopodrá advertirse cuando el LVM sea implementado en el disco.

Figura 2.5 Creación de volúmenes lógicos

Si ya ha congurado LVM en el sistema, puede proceder seguidamente a introducir losvolúmenes lógicos existentes. Antes de ello, asigne a cada uno de ellos un punto demontaje apropiado. Pulse sobre Siguiente para regresar a YaST y nalizar el procesode particionamiento.

Gestión directa LVM

Si ya ha congurado LVM y únicamente desea modicar algún aspecto, existe una al-ternativa para ello. Seleccione Sistema → LVM desde el centro de control de YaST.Este cuadro de diálogo le permite básicamente llevar a cabo las mismas acciones que

las descritas anteriormente con la excepción del particionamiento físico. Esta opción

68

muestra los volúmenes físicos y lógicos existentes agrupados en dos listas y le permitegestionar su sistema LVM empleando los métodos mencionados previamente.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 69/830

2.3 Conguración de RAID desoftware

El propósito de RAID (Formación redundante de discos económicos) es combinarvariasparticiones de disco duro en un disco duro virtual para optimizar el rendimiento, la se-

guridad de los datos o ambas cosas. Con este método, sin embargo, una ventaja se sa-crica por la otra. La mayoría de controladores RAID utilizan el protocolo SCSI porquellega a un número mayor de discos duros de un modo más ecaz que el protocolo IDEy es más adecuado para el procesamiento paralelo de comandos. Hay algunos controla-dores RAID que admiten discos duros IDE o SATA. Consulte la base de datos dehardware en http://cdb.suse.de.

2.3.1 RAID de softwareComo un controlador RAID, que a menudo puede ser bastante caro, el RAID de soft-ware también es capaz de llevar a cabo estas tareas. SUSE Linux ofrece la opción decombinar varios discos duros en un sistema RAID de software con la ayuda de YaST:una alternativa muy razonable al RAID de hardware. RAID implica varias estrategias

para combinar varios discos duros en un sistema RAID, cada una de las cuales tienediferentes objetivos, ventajas y características. Las variaciones se denominan normal-mente niveles de RAID.

Los niveles normales de RAID son:

RAID 0

Este nivel mejora el rendimiento del acceso a los datos difundiendo los bloques decada archivo por varias unidades de disco. En realidad, no se trata de un RAID,porque no proporciona copias de seguridad de los datos, pero el nombre RAID 0

para este tipo de sistema se ha convertido en la norma. Con RAID 0, se agrupandos o más discos duros. El rendimiento es muy bueno, pero el sistema RAID sedestruye y los datos se pierden sólo con que falle un disco duro.

Conguración avanzada de disco 69

RAID 1Este nivelproporciona una seguridad adecuada para los datos, porque éstos se copianen otro disco duro 1:1. Esto se denomina copia de discos duros en espejo. Si sedestruye un disco, se podrá conseguir una copia de su contenido en otro. Todos

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 70/830

ellos excepto uno podrían resultar dañados sin poner los datos en peligro. La velo-cidad de escritura es un poco menor en el proceso de copia en comparación con elacceso a un único disco (de diez a veinte por ciento más lento), pero el acceso delectura es notablemente más rápido con respecto a uno de los discos duros físicosnormales, porque los datos se duplican de modo que se pueden escanear de formaparalela. En general, se puede decir que el nivel 1 proporciona casi el doble de ve-locidad de lectura y casi la misma velocidad de escritura de discos únicos.

RAID 2 y RAID 3Éstas no son implementaciones típicas de RAID. El nivel 2 distribuye los datos porbits en lugar de por bloques. El nivel 3 reparte los datos por bytes con un disco deparidad dedicado y no puede ocuparse de varias peticiones a la vez. Los dos nivelesno se utilizan casi nunca.

RAID 4El nivel 4 distribuye los datos por bloques, como el nivel 0 combinado con un discode paridad dedicado. En caso de que el disco de datos falle, se crea un disco desustitución con los datos de paridad. Sin embargo, el disco de paridad puede obsta-culizar el acceso de escritura. No obstante, el nivel 4 se utiliza a veces.

RAID 5

El RAID 5 es un compromiso optimizado entre el Nivel 0 y el Nivel 1 en cuanto arendimiento y seguridad de los datos. Un espacio de disco duro equivale al númerode discos utilizados menos uno. Los datos se distribuyen por los discos duros comocon RAID 0. Los bloques de paridad , creados en una de las particiones, tienen comonalidad proporcionar la seguridad. Se enlazan entre sí con XOR, lo que permiteque el bloque de paridad correspondiente reconstruya el contenido mediante XOR en caso de que se produzca un fallo en el sistema. Con RAID 5, no puede fallar más

de un disco duro a la vez. Si un disco duro falla, debe sustituirse en cuanto sea po-sible para evitar el riesgo de perder datos.

Otros niveles de RAIDSe han desarrollado algunos otros niveles de RAID (RAIDn, RAID 10, RAID 0+1,RAID 30, RAID 50, etc.), algunos de los cuales son implementaciones creadas porproveedores de hardware con derechos de propiedad. Estos niveles no están muy

extendidos, de modo que no se explican aquí.

70

2.3.2 Conguración de RAID de softwarecon YaST

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 71/830

Desde la herramienta de particionamiento en modo avanzado de YaSt, se puede llegara la conguración de RAID de software con YaST, como se describe en la Sección “Par-ticionamiento” (Capítulo 3, Conguración del sistema con YaST , ↑Inicio). Esta herra-mienta profesional de particionamiento le permite editar y eliminar las particionesexistentes y crear otras nuevas para que se utilicen con RAID de software. Con ella,puede crear particiones RAID: haga clic en Crear → No formatear y, a continuación,

seleccione 0xFD Linux RAID como identicador de la partición. Para RAID 0 y RAID 1,se necesitan al menos dos particiones: para RAID 1, suelen ser exactamente dos. Si seutiliza RAID 5, se necesitan al menos tres particiones. Se recomienda tomar sólo parti-ciones del mismo tamaño. Las particiones RAID deberían almacenarse en discos durosdiferentes para disminuir el riesgo de perder datos si una de ellas no es correcta (RAID 1y 5) y para optimizar el rendimiento de RAID 0. Después de crear todas las particionesque se van a utilizar con RAID, haga clic en RAID → Crear RAID para iniciar la con-

guración de RAID.En el cuadro de diálogo siguiente, elija entre los niveles de RAID 0, 1 y 5 (para obtenermás información, consulte la Sección 2.3.1, “RAID de software” (p. 69)). Al hacer clicen Siguiente, el siguiente cuadro de diálogo muestra todas las particiones del tipo “LinuxRAID” o “Linux native” (consulte la Figura 2.6, “Particiones RAID” (p. 72)). No semuestran intercambios ni particiones DOS. Si ya se ha asignado una partición a un vo-lumen de RAID, el nombre del dispositivo RAID (por ejemplo, /dev/md0) apareceen la lista. Las particiones no asignadas se indican con “--”.

Conguración avanzada de disco 71

Figura 2.6 Particiones RAID

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 72/830

Para añadir una partición no asignada previamente al volumen RAID seleccionado,haga clic primero en la partición y, a continuación, en Añadir . En este momento, elnombre del dispositivo RAID se introduce al lado de la partición seleccionada. Asignetodas las particiones reservadas para RAID. De lo contrario, el espacio de la particiónpermanecerá inutilizado. Después de asignar todas las particiones, haga clic en Siguiente

para continuar con el cuadro de diálogo de conguración en el que puede denir de unmodo más preciso el rendimiento (consulte la Figura 2.7, “Conguración del sistemade archivos” (p. 73)).

72

Figura 2.7 Conguración del sistema de archivos

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 73/830

Al igual que el particionamiento convencional, congure el sistema de archivos porutilizar y la codicación y el punto de montaje del volumen RAID. La selección deSuperbloque persistente garantiza que las particiones RAID se reconozcan como tal alarrancar. Después de completar la conguración con Finalizar , compruebe el disposi-tivo /dev/md0 y los demás indicados con RAID en el particionamiento en modoavanzado.

2.3.3 Solución de problemasCompruebe el archivo /proc/mdstats para ver si se ha destruido una particiónRAID. En caso de que el sistema falle, apague el sistema Linux y sustituya el discoduro por uno nuevo particionado del mismo modo. A continuación, reinicie el sistemae introduzca el comando mdadm /dev/mdX --add /dev/sdX. Sustituya "X"por sus propios identicadores de dispositivos. Esto integra el disco duro de forma au-tomática en el sistema RAID y lo reconstruye completamente.

Conguración avanzada de disco 73

2.3.4 Información adicionalLas instrucciones de conguración y más información acerca del RAID de software se

pueden encontrar en las ayudas en:

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 74/830

pueden encontrar en las ayudas en:

• /usr/share/doc/packages/raidtools/Software-RAID.HOWTO

.html

• http://en.tldp.org/HOWTO/Software-RAID-HOWTO.html

También están disponibles listas de correo de Linux RAID, como http://www.mail-archive.com/[email protected] .

74

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 75/830

Parte II. Internet

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 76/830

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 77/830

3Navegador Web KonquerorKonqueror no es solamente un gestor de archivos versátil, sino que también es un mo-derno navegador Web. Si inicia el navegador desde el icono que aparece en el panel,Konqueror se abrirá con el perl del navegador Web. Como navegador, Konqueror lepermite navegar mediante pestañas, así como la posibilidad de guardar páginas Webcon grácos, contraseñas de Internet y marcadores. También es compatible con Java yJavaScript.

Puede iniciar Konquerordesde el menú principalo escribiendo el comandokonqueror.Para que se cargue una página Web, debe escribir la dirección, por ejemplo http://www.suse.com, en la barraal efecto. Konqueror intentará conectarse a dicha direccióny mostrar la página. No es estrictamente necesario escribir el protocolo al principio dela dirección (en este caso, http://). El programa completa la dirección automática-mente, pero esto sólo funciona de forma able con las direcciones Web. Para escribiruna dirección FTP, deberá escribir siempre ftp:// al principio del campo.

Navegador Web Konqueror 77

Figura 3.1 Ventana del navegador Konqueror

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 78/830

3.1 Navegación mediante pestañasSi para navegar suele utilizar más de una página Web al mismo tiempo, la navegación

mediante pestañas puede facilitarle la tarea de pasar de una página a otra. Podrá cargarsitios Web en pestañas independientes, pero todas ellas en una misma ventana. Laprincipal ventaja reside en que así se tiene un mayor control sobre el escritorio porquesólo tendrá abierta una ventana principal. Cuando cierre sesión, la función de gestiónde sesiones de KDE le permite guardar toda la sesión Web en Konqueror, por lo cual,la próxima vez que inicie sesión, Konqueror cargará exactamente las direcciones URLque visitó la última vez.

Para abrir una pestaña nueva, seleccione Window → New Tab (Ventana - Nueva pestaña)o pulse Control + Shift + N . Para cambiar el funcionamiento de las pestañas, acceda aSettings → Congure Konqueror (Ajustes - Congurar Konqueror). En el cuadro dediálogo que se abre, seleccione Web Behavior → Tabbed Browsing (ComportamientoWeb - Navegación mediante pestañas). Para abrir nuevas pestañas en lugar de nuevasventanas, habilite Open links in new tab instead of in new window (Abrir enlaces en

una nueva pestaña en lugar de en una nueva ventana). También puede ocultar la barra

78

de pestañas con la opción Hide the tab bar when only one tab is open (Ocultar barrade pestañas cuando sólo haya abierta una pestaña). Para ver más opciones, haga clic en Advanced Options (Opciones avanzadas).

Si lo desea, puede guardar en un perl las pestañas con las direcciones URL y la posiciónde la ventana Es un procedimiento distinto del de la gestión de sesiones mencionado

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 79/830

de la ventana. Es un procedimiento distinto del de la gestión de sesiones mencionadoanteriormente. Con los perles, las pestañas se guardan y las tendrá a mano sin necesidadde perder tiempo en el inicio, como ocurre con la gestión de sesiones.

En Konqueror, acceda a Settings → Congure View Proles (Ajustes - Congurarperles de visualización) y asígnele un nombre al perl. También puede guardar el ta-

maño de la ventana en el perl con la opción pertinente. Asegúrese de que esté selec-cionada la opción Save URLs in prole (Guardar direcciones URL en el perl). Paraaprobar la conguración, haga clic en Save (Guardar). La próxima vez que necesiteacceder a su “colección de pestañas”, deberá hacer clic en Settings → Load View Pro-

le (Ajustes - Cargar perl de visualización) y buscar el nombre que aparece en la listadel menú. Cuando seleccione el nombre, Konqueror restablecerá las pestañas.

3.2 Guardado de grácos y depáginas Web

Al igual que en otros navegadores, Konqueror le permite guardar páginas Web. Paraello, seleccione Location → Save as (Sitio - Guardar como) y especique el nombredel archivo HTML. Sin embargo, las imágenes no se guardan. Para guardar una páginaWeb completa, incluidas las imágenes, debe seleccionar Tools → Archive Web Page

(Herramientas - Archivar página Web). Konqueror sugiere un nombre de archivo quepodrá aceptar si lo desea. El nombre de archivo acaba en .war, que es la extensiónde los archivos Web de reserva. Para ver el archivo Web de reserva que ha guardado,bastará con que haga clic en el archivo que proceda y la página Web se mostrará enKonqueror junto con las imágenes.

3.3 Palabras clave de InternetBuscar en Internet con Konqueror es muy fácil. Konqueror dene unos 70 ltros debúsqueda y todo ello con un acceso directo especíco. Para buscar un tema concreto

Navegador Web Konqueror 79

en Internet, deberá especicar el acceso directo y la palabra clave separados por dospuntos. Se mostrará la página pertinente con los resultados de la búsqueda.

Para ver los accesos directos que ya estén denidos, acceda a Settings → Congure

Konqueror (Ajustes - Congurar Konqueror). En el cuadro de diálogo que aparece,seleccione Web Shortcuts (Accesos directos para Web) Ahora podrá ver los nombres

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 80/830

seleccione Web Shortcuts (Accesos directos para Web). Ahora podrá ver los nombresde los proveedores de búsquedas y los accesos directos. Konqueror establece muchosltros de búsqueda: los motores de búsqueda “clásicos”, como Google, Yahoo y Lycos,y, además, una serie de ltros para propósitos menos habituales como, por ejemplo,una base de datos de acrónimos, una base de datos de películas en Internet o búsquedasde aplicaciones para KDE.

Si no encuentra aquí su motor de búsqueda preferido, podrá establecerlo fácilmente.Por ejemplo, para buscar en nuestra base de datos de asistencia algunos artículos inte-resantes, normalmente debe acceder a la página de búsqueda de http://portal.suse.com/ y escribir la consulta. Este procedimiento se puede simplicar usandoaccesos directos. En el cuadro de diálogo mencionado, seleccione New (Nuevo) y espe-cique un nombre para el acceso directo en Search provider name (Nombre del provee-

dor de búsquedas). Escriba las abreviaturas en URI shortcuts (Accesos directos a URI).Puede haber varios de ellos separados por comas. El campo de texto importante esSearch URI (Buscar URI). Si pulsa Shift + F1 y hace clic en el campo, se abrirá unpequeño cuadro de ayuda. La consulta de búsqueda se especica como \@. Lo máscomplicado consiste en insertarlo en la posición correcta. En este caso, el ajuste parala base de datos de asistencia de SUSE es así: Search provider name (Nombre del pro-veedor de búsquedas) es SUSE Support Database (Base de datos de asistencia

de SUSE), Search URI (Buscar URI) es (una línea)https://portal.suse.com/PM/page/search.pm?q=\@&t=optionSdbKeywords&m=25&l=en&x=

true y URI shortcuts (Accesos directos a URI) es sdb_es.

Después de conrmar la entrada dos veces con OK (Aceptar), escriba la consulta en labarra de direcciones de Konqueror, por ejemplo, sdb_es:kernel. El resultado semuestra en la ventana actual.

3.4 FavoritosEn lugar de tener que recordar y volver a escribir las direcciones de los sitios que visitea menudo, puede registrar dichas direcciones URL como favoritas usando el menú

80

Bookmark (Favoritos). Además de las direcciones de las páginas Web, también puedeusar este procedimiento para registrar como favoritos directorios de su disco local.

Para crear un favorito nuevo en Konqueror, haga clic en Bookmarks → Add Bookmark

(Favoritos - Añadir favoritos).Los favoritos que haya añadido previamente se mostraráncomo elementos del menú Puede resultar adecuado organizar por temas la colección

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 81/830

como elementos del menú. Puede resultar adecuado organizar por temas la colecciónde favoritos en una estructura jerárquica para no perder la pista de los distintos elementos.Si desea crear un nuevo subgrupo para los favoritos, haga clic en New Bookmark Folder

(Nueva carpeta de favoritos). Si selecciona Bookmarks → Edit Bookmarks (Favoritos- Editar favoritos), se abrirá el editor de favoritos. Use este programa para organizar,reorganizar, añadir y suprimir favoritos.

Si utiliza Netscape, Mozilla o Firefox como navegadores adicionales, no será necesarioque vuelva a crear los favoritos. La opción File → Import Netscape Bookmarks (Archivo- Importar favoritos de Netscape) del editor de favoritos le permite integrar los favoritosde Netscape y Mozilla en su colección actual. También se puede realizar el procedimien-to inverso con la opción Export as Netscape Bookmarks (Exportar como favoritos deNetscape).

Si desea cambiar un favorito, deberá hacer clic con el botón derecho en la entrada.Aparecerá un menú emergente en el que debe seleccionar la acción que desea llevar acabo: cortar, copiar, eliminar, etc. Cuando esté satisfecho con los resultados, guarde elfavorito con la opción File → Save (Archivo - Guardar). Si sólo desea cambiar elnombre o el enlace, simplemente haga clic con el botón derecho en la entrada de labarra de herramientas de los favoritos y seleccione Properties (Propiedades). Cambie

el nombre y la ubicación y conrme la acción con Update (Actualizar).Para guardar la lista de favoritos y tener un acceso instantáneo a ella, haga que los fa-voritos estén visibles en Konqueror. Seleccione Settings → Toolbars → Bookmark

Toolbar (Konqueror) (Ajustes - Barras de herramientas - Barra de herramientas de fa-voritos [Konqueror]). Aparecerá automáticamente un panel de favoritos en la ventanaactual de Konqueror.

3.5 Java y JavaScriptEs importante no confundir estos dos lenguajes. Java es un lenguaje de programaciónindependiente de las plataformas y orientado a objetos desarrollado por Sun Microsys-tems. A menudo se utiliza para programas pequeños (applets), que se ejecutan en Internet

para aplicaciones de banca en línea, programas de conversación o de compras. JavaScript

Navegador Web Konqueror 81

es un lenguaje de guiones interpretados que se usa fundamentalmente para la estructu-ración dinámica de las páginas Web, por ejemplo, para los menús y otros efectos.

Konqueror permite habilitar o inhabilitar estos dos lenguajes. Esto se puede hacer incluso

para un dominio especíco, lo que signica que puede permitir el acceso a algunoshosts y bloqueárselo a otros. Java y JavaScript se inhabilitan a menudo por motivos de

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 82/830

y q y p pseguridad. Lamentablemente, algunas páginas Web requieren que JavaScript esté habi-litado para que sea posible visualizarlas correctamente.

3.6 Información adicionalSi tiene alguna pregunta o si le surgen problemas cuando trabaje con Konqueror, con-sulte el manual de la aplicación, que está disponible a través del menú Help (Ayuda).Konqueror también tiene una página Web, disponible en la dirección http://www.konqueror.org.

82

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 83/830

4FirefoxJunto con SUSE Linux se incluye el navegador Web Mozilla Firefox. Este navegador,que combina las tecnologías Web más recientes, presenta funciones tales como pestañas,bloqueo de ventanas emergentes y gestión de descargas e imágenes. Es posible ver másde una página Web en una sola ventana, suprimir la publicidad molesta o desactivarlas imágenes que sólo ralentizan el trabajo. Su facilidad para acceder a distintos motoresde búsqueda le ayudará a encontrar la información que necesita. El programa se iniciadesde el menú principal o escribiendo el comando firefox. Las funciones principalesdel programa se describen a continuación.

4.1 Navegación por sitios WebFirefox tiene un aspecto similar al de otros navegadores. Es el que se muestra en Figu-ra 4.1, “Ventana de navegación de Firefox” (p. 84). La barra de navegación incluyelos botones Siguiente y Anterior y una barra de ubicación para las direcciones Web.Asimismo, se proporcionan marcadores para un acceso rápido a las páginas asociadas.Para obtener más información acerca de las distintas funciones de Firefox, haga clic en Ayuda en la barra de menús.

Firefox 83

Figura 4.1 Ventana de navegación de Firefox

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 84/830

4.1.1 Navegación en pestañasSi suele utilizar más de una página Web a la vez, la navegación en pestañas le puede

facilitar el cambio de una a otra. Cargue sitios Web en pestañas distintas de la mismaventana.

Para abrir una pestaña nueva, seleccione Archivo → Nueva pestaña. De esta forma seabre una pestaña vacía en la ventana de Firefox. También es posible hacer clic con elbotón derecho en un enlace y seleccionar Abrir en una nueva pestaña. Haga clic conel botón derecho en la pestaña para acceder a más opciones. Puede crear una pestañanueva, recargar una o todas las existentes y cerrarlas.

84

4.1.2 Uso del panel lateralUtilice el lado izquierdo de la ventana del navegador para ver los marcadores o el his-

torial de navegación. Las extensiones también pueden añadir nuevas formas de utilizarel panel lateral. Para mostrar el panel lateral, seleccione Ver → Panel lateral y seleccioneel contenido que desee

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 85/830

el contenido que desee.

4.2 Búsqueda de informaciónExisten dos formas de buscar información en Firefox: la barra de búsqueda y la barraBuscar. En la barra de búsqueda se buscan páginas; en la barra Buscar, elementos dela página actual.

4.2.1 Uso de la barra de búsqueda

Firefox dispone de una barra de búsquedas que puede acceder a distintos motores, comoGoogle, Yahoo o Amazon. Por ejemplo, si desea buscar información acerca de SUSEcon el motor actual, haga clic en la barra de búsqueda, escriba SUSE y pulse Intro . Losresultados aparecerán en la ventana. Para elegir el motor de búsqueda, haga clic en elicono de la barra. Se abrirá un menú con una lista de motores de búsqueda disponibles.

4.2.2 Uso de la barra BuscarPara realizar búsquedas dentro de una página Web, haga clic en Editar → Buscar en

esta página o pulse Ctrl + F y se abrirá la barra Buscar. Normalmente se muestra enla parte inferior de la ventana. Escriba la consulta en el campo de entrada. Firefox resal-tará todas las apariciones de la frase indicada. Con la opción Resaltar se habilita o in-habilita el resaltado.

4.3 Gestión de marcadoresLos marcadores suponen una forma útil de guardar enlaces a las páginas Web favoritas.Para añadir el sitio Web actual a la lista de marcadores, haga clic en Marcadores →

Firefox 85

Añadir esta página a marcadores. Si en esos momentos el navegador muestra variaspestañas de sitios Web, sólo se añadirá la URL de la pestaña seleccionada.

Al añadir un marcador, se puede especicar un nombre alternativo para éste y seleccionar

la carpeta en la que Firefox debe almacenarlo. Para eliminar un sitio Web de la lista demarcadores, haga clic en Marcadores, haga clic con el botón derecho en el marcador

di d l li id h li B

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 86/830

correspondiente de la lista y, seguidamente, haga clic en Borrar.

4.3.1 Uso del administrador de marcadores

El administrador de marcadores puede utilizarse para gestionar las propiedades de cadamarcador (nombre y dirección de la ubicación), así como para organizar los marcadoresen carpetas y secciones. Tiene el aspecto mostrado en Figura 4.2, “Uso del administradorde marcadores de Firefox” (p. 86).

Figura 4.2 Uso del administrador de marcadores de Firefox

Para abrir el administrador de marcadores, haga clic en Marcadores → Administrar

marcadores. Se abrirá una ventana en la que se muestran los marcadores. Con la opción Nueva carpeta se crea una carpeta nueva y se indica un nombre y una descripción. Sinecesita un marcador nuevo, haga clic en Nuevo marcador. De esta forma podrá intro-

ducir un nombre, una ubicación, palabras claves y una descripción. La palabra clave

86

es un método abreviado para acceder al marcador. Si necesita mostrar los marcadoresrecién creados en el panel lateral, marque la casilla Cargar este marcador en el panel

lateral.

4.3.2 Importación de marcadores

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 87/830

Si ha utilizado un navegador distinto en el pasado, probablemente desee utilizar suspreferencias y marcadores también en Firefox. De momento es posible importarlos apartir de Netscape 4.x, 6, 7, Mozilla 1.x y Opera.

Para importar la conguración, haga clic en Archivo → Importar. Seleccione el nave-gador del que desee importar la conguración. Al hacer clic en Siguiente se importarála conguración. Los marcadores importados aparecerán en una carpeta nueva, quecomienza por la palabra De.

4.3.3 Marcadores vivos

Los marcadores vivos muestran titulares de noticias en el menú de marcadores y lepermite mantenerse informado con las últimas noticias. De esta forma puede ahorrartiempo al echar un vistazo a sus sitios favoritos.

Hay muchos sitios y blogs que admiten este formato. Los sitios Web lo indican mos-trando un rectángulo rojo con las letras RSS en el interior en la esquina inferior derecha.

Haga clic en el rectángulo y seleccione la opción para suscribirse al NOMBRE DEL HILO. Se abrirá un cuadro de diálogo en el que podrá seleccionar el nombre y la ubica-ción del marcador vivo. Conrme haciendo clic en Añadir.

Algunos sitios no informan a Firefox de que admiten el servicio de noticias, aunque sílo hacen. Para añadir manualmente un marcador vivo necesita la URL del hilo. Hagalo siguiente:

Procedimiento 4.1 Adición de un marcador vivo manualmente

1 Abra el administrador de marcadores con Marcadores → Administrar marcadores.

Se abrirá una ventana nueva.

2 Seleccione Archivo → Nuevo marcador vivo. Se abrirá un cuadro de diálogo.

Firefox 87

3 Escriba un nombre para el marcador vivo y añada la URL, por ejemplo,http://www.novell.com/newsfeeds/rss/coolsolutions.xml . Firefoxactualizará los marcadores vivos.

4 Cierre el administrador de marcadores.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 88/830

4.4 Uso del gestor de descargasCon ayuda del gestor de descargas puede hacer un seguimiento de las descargas actuales

y pasadas. Para abrir el gestor de descargas, haga clic en Herramientas → Descargas.Firefox abrirá una ventana con las descargas realizadas. Cuando se descarga un archivose observa una barra de progreso y el archivo actual. Si es necesario, es posible detenerla descarga y reanudarla posteriormente. Para abrir un archivo descargado, haga clicen Abrir y para borrarlo haga clic en Eliminar. Si necesita información acerca del archi-vo, haga clic con el botón derecho en su nombre y seleccione Propiedades.

Si necesita tener más control del gestor de descargas, abra la ventana de conguraciónhaciendo clic en Herramientas → Preferencias y diríjase a la pestaña Descargas. Aquíes posible determinar la carpeta de descarga, el comportamiento del gestor y algunosajustes sobre los tipos de archivos.

4.5 Personalización de FirefoxFirefox cuenta con la posibilidad de instalar extensiones, cambiar temas y añadir palabrasclave inteligentes para las búsquedas en Internet, lo que permite personalizar amplia-mente el programa.

4.5.1 Extensiones

Mozilla Firefox es una aplicación multifuncional, lo que signica que se pueden des-cargar e instalar programas complementarios, conocidos como extensiones. Por ejemplo,es posible añadir un gestor de descargas nuevo e iconos de ratón. Esto tiene la ventajade que el propio programa de Firefox mantiene su pequeño tamaño y no se ina.

Para añadir una extensión, haga clic en Herramientas → Extensiones. En la esquina

inferior derecha, haga clic en Obtener más extensiones para abrir la página Web de

88

extensiones de Mozilla, en la que podrá elegir entre las disponibles. Haga clic en laextensión que desee instalar y, seguidamente en el enlace correspondiente para descar-garla e instalarla. Al reiniciar Firefox, la nueva extensión estará disponible. Tambiénes posible estudiar las distintas extensiones en http://update.mozilla.org/

.

Figura 4 3 Instalación de extensiones de Firefox

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 89/830

Figura 4.3 Instalación de extensiones de Firefox

4.5.2 Cambio de temas

Si no le agrada el aspecto estándar de Firefox, puede instalar un tema nuevo. Los temasno cambian la forma de funcionar del programa, sólo el aspecto del navegador. Al ins-talar un tema, Firefox pide conrmación: acepte la instalación o cancélela. Tras instalarun tema nuevo con éxito, podrá activarlo.

1 Haga clic en Herramientas → Temas.

2 Se abrirá un cuadro de diálogo. Haga clic en Obtener más temas. Si ya ha insta-lado un tema, búsquelo en la lista, como se muestra en la Figura 4.4, “Instalaciónde temas de Firefox” (p. 90).

Firefox 89

Figura 4.4 Instalación de temas de Firefox

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 90/830

3 Se abrirá una ventana nueva con el sitio Web https://update.mozilla.org.

4 Seleccione un tema y haga clic en Instalar ahora.

5 Conrme la descarga y la instalación.

6 Tras descargar el tema se abrirá un cuadro de diálogo en el que se le informasobre la lista de temas de que dispone. Active el tema nuevo con Usar tema.

7 Cierre la ventana y reinicie Firefox.

Si un tema está instalado, siempre es posible cambiar a otro distinto sin tener que reini-ciar. Basta con hacer clic en Herramientas → Temas y, a continuación, en Usar tema.

Si no va a volver a utilizar el tema puede suprimirlo en el mismo cuadro de diálogomediante la opción Desinstalar.

4.5.3 Adición de palabras clave inteligentesa las búsquedas en InternetLas búsquedas en Internet son una de las principales tareas que se pueden realizar conun navegador. Firefox permite denir palabras clave inteligentes propias: abreviacionespara utilizarlas como “comandos” para realizar búsquedas en Web. Por ejemplo, si

90

utiliza Wikipedia a menudo, utilice una palabra clave inteligente para simplicar estatarea:

1 Diríjase a http://en.wikipedia.org .

2 Cuando se muestre la página en Firefox, diríjase al campo de texto de búsqueda.Haga clic en él con el botón derecho y seleccione Añadir una palabra clave a

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 91/830

g y p

esta búsqueda en el menú emergente.

3 Se mostrará el cuadro de diálogo Añadir marcador. En el campo Nombre, indiqueel nombre de esta página Web, por ejemplo, Wikipedia (en).

4 En Palabra clave, indique la abreviación de esta página, por ejemplo, wiki.

5 En la lista Crear en puede seleccionar la ubicación que tendrá la entrada en lasección de marcadores. Puede incluirla en la Barra de marcadores, pero cualquierotro nivel es también válido.

6 Termine el proceso haciendo clic en Añadir.

Habrá generado correctamente una palabra clave nueva. Cuando necesite realizar bús-quedas en Wikipedia, no tendrá que utilizar la URL completa, bastará con que escribawiki Linux para ver la entrada acerca de Linux.

4.6 Impresión desde FirefoxEn el cuadro de diálogo Conguración de página se puede congurar la forma en queFirefox imprimirá el contenido que muestra. Haga clic en Archivo → Congurar página

y diríjase a la pestaña Formato y opciones para seleccionar la orientación de los trabajosde impresión. Se puede ajustar la escala manual o automáticamente. Para imprimir elfondo, seleccione Imprimir fondo (colores e imágenes). Haga clic en la pestaña Márgenes

y cabecera/pie de página para ajustar los márgenes y seleccionar qué se va a incluir enlos encabezados y los pies de página.

Tras congurar los ajustes, la página Web se imprime con la opción Archivo → Imprimir.

Seleccione la impresora o el archivo en el que se guardará el resultado. En Preferencias

se puede denir el tamaño del papel, indicar un comando de impresión, elegir entreimprimir en color o en blanco y negro y determinar los márgenes. Cuando quede satis-

fecho con los ajustes, haga clic en Imprimir.

Firefox 91

4.7 Información adicionalEncontrará información adicional acerca de Firefox en la página ocial en http://

www.mozilla.org/products/firefox/ . Consulte la ayuda integrada paraobtener más información sobre opciones y funciones concretas.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 92/830

92

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 93/830

5Linphone: VoIP para escritorios

LinuxLinphone es una pequeña aplicación telefónica vía Web para escritorios Linux. Permiterealizar llamadas entre dos ubicaciones a través de Internet. No hay ningún requisitoespecial de hardware: una estación de trabajo normal con una tarjeta de sonido congu-rada de forma adecuada, un micrófono y altavoces o auriculares es todo lo que necesi-tará para empezar a utilizar Linphone.

5.1 Conguración de LinphoneAntes de empezar a utilizar Linphone es necesario tomar algunas decisiones básicas yllevar a cabo algunas tareas de conguración. En primer lugar, determine y congure

el modo de ejecución de Linphone, determine el tipo de conexión que desee utilizar einicie la conguración de Linphone [Go → Preferences (Ir - Preferencias)] para realizarlos ajustes necesarios.

5.1.1 Determinación del modo de ejecuciónde Linphone

Linphone puede ejecutarse en dos modos diferentes, en función del tipo de escritorioque utilice y su conguración.

Linphone: VoIP para escritorios Linux 93

Aplicación normalDespués de instalar el softwarede Linphone, se puede iniciar desde los menús deaplicaciones de GNOME o KDE, o bien desde la línea de comandos. Si Linphoneno se está ejecutando, no recibirá las llamadas entrantes.

Applet de panel de GNOMELinphone puede añadirse al panel de GNOME. Haga clic con el botón derecho en

í d l l l i Add P l (Añ di l) l Li h

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 94/830

una zona vacía del panel, seleccione Add to Panel (Añadir a panel) y luego Linphone.Linphone se añadirá de forma permanente al panel y se iniciará automáticamenteal iniciar una sesión. Mientras no reciba ninguna llamada entrante, se ejecutará ensegundo plano. Al recibir una llamada entrante, se abrirá la ventana principal y re-

cibirá la llamada. Para abrir la ventana principal cuando desee llamar a alguien,haga clic en el icono del applet.

5.1.2 Determinación del tipo de conexión

Hay varias maneras diferentes de realizar una llamada empleando Linphone. El modo

en que se realizan las llamadas y en que se establece el contacto con el interlocutor de-penden del modo en que el usuario esté conectado a la red o a Internet.

Linphone utiliza el protocolo de inicio de sesiones (SIP) para establecer la conexióncon un host remoto. En SIP, cada parte está identicada por una URL SIP:

sip:nombredeusuario@nombredehost

nombredeusuario es el inicio de sesión en el equipo Linux y nombredehost,el del equipo que esté utilizando. Si utiliza un proveedor de SIP, la dirección URLtendrá un aspecto similar a la del siguiente ejemplo:

sip:nombredeusuario@servidorsip

nombredeusuario es el nombre de usuario elegido durante el registro en el servidorSIP. servidorsip es la dirección del servidor SIP del proveedor. Si desea obtener

más información sobre el procedimiento de registro, consulte la Sección 5.1.5, “Con-guración de las opciones de SIP” (p. 97) y la documentación de registro del proveedor.Para obtener una lista de proveedores adecuados para sus nes, consulte las páginasWeb mencionadas en la Sección 5.8, “Información adicional” (p. 105).

La URL que deberá utilizar depende del tipo de conexión que utilice. Si decide llamardirectamente sin ningún redireccionamiento a través de un proveedor SIP, deberá intro-

94

ducir una dirección URL del primer tipo. Si elige llamar a través de un servidor SIP,deberá introducir una URL del segundo tipo.

Llamadas a la misma redSi pretende llamar a un amigo o compañero de trabajo de la misma red, sólo necesitaráel nombre de usuario y el nombre de host correcto para crear una URL SIP válida. Esto

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 95/830

el nombre de usuario y el nombre de host correcto para crear una URL SIP válida. Estoes aplicable también a las personas que deseen llamarle. Si no hay ningún cortafuegoscongurado entre el usuario y su interlocutor, no es necesario llevar a cabo ningúnproceso de conguración adicional.

Llamadas a través de redes diferentes o Internet(conguración con IP estática)

Si está conectado a Internet con una dirección IP estática, cualquier persona que deseellamarle sólo necesitará su nombre de usuario y el nombre de host o dirección IP de suestación de trabajo para crear una dirección URL SIP válida, tal como se describe enla “Llamadas a la misma red” (p. 95). Si usted o la persona que realiza la llamada seencuentran protegidos por un cortafuegos que protege el tráco de entrada y de salida,abra el puerto SIP (5060) y el puerto RTP (7078) en el equipo con el cortafuegospara que el tráco de Linphone pueda atravesarlo.

Llamadas a través de redes diferentes o Internet

(conguración con IP dinámica)Si la conguración IP no es estática (es decir, si obtiene una dirección IP de forma di-námica cada vez que se conecta a Internet), será imposible para los comunicantes crearuna dirección URL SIP válida a partir de su nombre de usuario y una dirección IP. Enestos casos, emplee los servicios ofrecidos por los proveedores SIP o emplee una con-guración DynDNS para garantizar que los comunicantes externos se conecten al

equipo host adecuado. Hay más información disponible sobre DynDNS en http://en.wikipedia.org/wiki/Dynamic_DNS .

Llamadas a través de redes diferentes y cortafuegos

Los equipos protegidos por un cortafuegos no muestran sus direcciones IP en Internet.

Por lo tanto, nadie que intente llamar al usuario de uno de esos equipos puede acceder

Linphone: VoIP para escritorios Linux 95

a ellos directamente. Linphone permite establecer llamadas entre distintas redes y através de cortafuegos empleando un alterno SIP o transmitiendo las llamadas a un pro-veedor SIP. Consulte la Sección 5.1.5, “Conguración de las opciones de SIP” (p. 97)para acceder a una descripción detallada de los ajustes necesarios para utilizar un servidor

SIP externo.

5 1 3 Conguración de los parámetros de

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 96/830

5.1.3 Conguración de los parámetros dered

La mayoría de los ajustes de la pestaña Network (Red) no requieren ninguna congura-ción adicional. Debería ser posible realizar la primera llamada sin necesidad de modi-carlos.

NAT Traversal Options (Opciones de NAT Traversal)Habilite esta opción sólo si se encuentra en una red privada, protegida por un corta-fuegos y no utiliza un proveedor SIP para encaminar las llamadas. Marque la casillade vericación e introduzca la dirección IP del equipo con el cortafuegos, porejemplo 192.168.34.166.

RTP Properties (Propiedades de RTP)Linphone utiliza el protocolo de transporte en tiempo real (RTP) para transmitir losdatos de audio de las llamadas. El puerto por defecto de RTP es el7078, ynodebemodicarse a menos que haya otra aplicación que lo utilice. El parámetro de com-pensación de vibración se utiliza para controlar el número de paquetes de audio queLinphone almacena en el buffer antes de reproducirlos. Al aumentar el valor de esteparámetro, mejora la calidad de la transmisión. Si hay más paquetes en el buffer,es más probable que se reproduzca los paquetes que tardan más en llegar.“” Porotra parte, al aumentar el número de paquetes almacenados en el buffer, tambiénaumenta la latencia, por lo que la voz del interlocutor se oye con un cierto retraso.Al modicar este parámetro hay que tener cuidado de mantener el equilibrio entreambos factores.

Other (Otros)Si utiliza una combinación de VoIP y telefonía ja, es posible que desee emplearla tecnología de frecuencia de tono dual multiplexada (DTMF) para activar determi-nadas acciones, como una comprobación remota del buzón de voz pulsando deter-minadas teclas. Linphone es compatible con dos protocolos de transmisión DTMF:SIP INFO y RTP rfc2833. Si necesita utilizar las funciones DTMF en Linphone,

96

seleccione un proveedor SIP que admita uno de estos protocolos. Para acceder auna lista completa de proveedores de VoIP, consulte la Sección 5.8, “Informaciónadicional” (p. 105).

5.1.4 Conguración del dispositivo desonido

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 97/830

so doSi Linux ha detectado correctamente la tarjeta de sonido, Linphone utilizará automáti-camente el dispositivo detectado como el dispositivo de sonido por defecto. No modi-

que el valor de Use sound device (Usar dispositivo de sonido). Utilice Recording source (Origen de grabación) para determinar el origen de grabación que desee utilizar.En la mayoría de los casos, será un micrófono (micro). Para seleccionar un sonidode timbre personalizado, utilice Browse (Examinar) para seleccionar uno y compruebesu elección empleando Listen (Escuchar). Haga clic en Apply (Aplicar) para aceptar loscambios.

5.1.5 Conguración de las opciones de SIPEl cuadro de diálogo SIP contiene todos los ajustes de conguración de SIP.

SIP Port (Puerto SIP)Determina en qué puerto se debe ejecutar el agente de usuario SIP. El puerto pordefecto para SIP es el 5060. No modique el valor por defecto a menos queexista otra aplicación o protocolo que necesite ese puerto.

Identity (Identidad)Cualquiera que desee llamarle directamente sin utilizar un alternoSIP o un proveedorSIP deberá conocer su dirección SIP válida. Linphone crea una dirección SIP válidapara el usuario.

Remote Services (Servicios remotos)Esta lista contiene uno o varios proveedores de servicios SIP con los que ha creadouna cuenta de usuario. La información acerca de los servidores puede añadirse,modicarse o suprimirse en cualquier momento. Consulte Adición de un alternoSIP y registro en un servidor SIP remoto (p. 98) para conocer el procedimiento deregistro.

Linphone: VoIP para escritorios Linux 97

Authentication Information (Información de autenticación)Para registrarse en un servidor SIP remoto, deberá proporcionar determinados datosde autenticación, como un nombre de usuario y una contraseña. Linphone almacenaestos datos cuando los indica. Para desecharlos por motivos de seguridad, haga clic

en Clear all stored authentication data (Borrar todos los datos de autenticaciónalmacenados).

La lista Remote services (Servicios remotos) puede estar formada por varias direcciones

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 98/830

La lista Remote services (Servicios remotos) puede estar formada por varias direccionesde alternos SIP remotos o proveedores de servicios.

Procedimiento 5.1 Adición de un alterno SIP y registro en un servidor SIP remoto

1 Seleccione un proveedor SIP adecuado y cree una cuenta con él.

2 Inicie Linphone.

3 Acceda a Go → Preferences → SIP (Ir - Preferencias - SIP).

4 Haga clic en Add proxy/registrar (Añadir alterno/registro)para abrir un formulariode registro.

5 Indique los valores adecuados en los campos Registration Period (Período deregistro), SIP Identity (Identidad SIP), SIP Proxy (Alterno SIP) y Route (Ruta).Si trabaja con un equipo protegido por un cortafuegos, seleccione siempre Send

registration (Enviar registro) e introduzca un valor adecuado en Registration

Period (Período de registro). De este modo, se reenviarán los datos de registro

originales cuando transcurra un determinado período de tiempo, a n de mantenerabiertos en el cortafuegos los puertos que Linphone necesita para funcionar. Delo contrario, el cortafuegos cerraría automáticamente los puertos al no recibirmás paquetes de ese tipo. El reenvío de los datos de registro también es necesariopara que el servidor SIP se mantenga informado del estado de la conexión encada momento y la ubicación del comunicante. En SIP identity (Identidad SIP),introduzca la URL SIP que debe utilizarse para las llamadas locales. Para utilizar

el servidor también como alterno SIP, introduzca los mismos datos en SIP Proxy(Alterno SIP). Por último, añada un ruta opcional si es necesario y salga delcuadro de diálogo haciendo clic en OK (Aceptar).

98

5.1.6 Conguración de los códecs de audioLinphone es compatible con varios códecs para la transmisión de datos de voz. Esta-blezca el tipo de conexión y seleccione los códecs que preera en la lista. Los códecsno adecuados para el tipo de conexión actual estarán en rojo y no será posible seleccio-narlos.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 99/830

5.2 Comprobación de Linphone

Pruebe la conguración de Linphone utilizando sipomatic, un pequeño programade prueba que permite responder a las llamadas realizadas desde Linphone.

Procedimiento 5.2 Comprobación de una conguración de Linphone

1 Abra un terminal.

2 Escriba sipomatic en el indicador de la línea de comandos.

3 Inicie Linphone.

4 Introduzca sip:[email protected]:5064 como dirección SIP y haga clicen Call or Answer (Llamar o responder).

5 Si Linphone está congurado correctamente, oirá un tono de llamada y, al pocotiempo, un aviso corto.

Si ha llevado a cabo este procedimiento correctamente, la conguración de audio y lade red están funcionando de forma adecuada. Si la prueba no se lleva a cabo correcta-mente, compruebe si el dispositivo de sonido está congurado de forma adecuada y siel nivel de reproducción tiene un valor razonable. Si sigue sin oír nada, compruebe laconguración de red, incluidos los números de puertos SIP y RTP. Si hay alguna otraaplicación o protocolo que emplee los puertos por defecto de Linphone, tenga encuenta la posibilidad de modicar los puertos y vuelva a intentarlo.

Linphone: VoIP para escritorios Linux 99

5.3 Realización de una llamadaCuando haya congurado Linphone correctamente, el proceso de realización de llamadas

es muy sencillo. Dependiendo del tipo de llamada (consulte la Sección 5.1.2, “Determi-nación del tipo de conexión” (p. 94) como referencia), el procedimiento de llamadacambia ligeramente.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 100/830

1 Inicie Linphone desde el menú o desde la línea de comandos.

2 Introduzca la dirección SIPdel interlocutoren el indicador SIP address (Dirección

SIP). La dirección debe tener un formato similar asip:nombredeusuario@nombrededominio onombredeusuario@nombredehost para las llamadas locales directas, obiennombredeusuario@servidorsipoiddeusuario@servidorsippara las llamadas a través de alternos o que utilicen los servicios de un proveedorSIP.

3 Si utiliza un proveedor de servicios SIP o un alterno, seleccione el alterno o elproveedor adecuado en Proxy to use (Alterno que se debe utilizar) y proporcionelos datos de autenticación solicitados por el alterno.

4 Haga clic en Call or Answer (Llamar o responder) y espere a que su interlocutorresponda a la llamada.

5 Cuando haya terminado o desee nalizar la llamada, haga clic en Release or

Refuse (Liberar o rechazar) y salga de Linphone.

Si necesita ajustar los parámetros de sonido durante una llamada, haga clic en Show

more (Mostar más) para que aparezcan cuatro pestañas que contienen opciones adicio-nales. La primera contiene las opciones de Sound (Sonido) Playback level (Nivel dereproducción) y Recording level (Nivel de grabación). Utilice los deslizadores paraajustar ambos volúmenes de modo que se adapten a sus necesidades.

La pestaña Presence (Presencia) le permite establecer el estado en línea del usuario.Esta información se transmitirá a cualquiera que intente ponerse en contacto. Si va aestar ausente durante un período prolongado y desea informar de ello a las personasque le llamen, marque Away (Ausente). Si simplemente está ocupado, pero desea quelas personas que le llamen vuelvan a intentarlo, marque Busy, I'll be back in ... min

(Ocupado, volveré dentro de ... min) y especique durante cuánto tiempo no estará

disponible. Cuando vuelva a estar disponible, vuelva a denir el estado por defecto

100

(Reachable) (Disponible). El que otras personas puedan comprobar su estado en líneaestá determinado por el ajuste Subscribe Policy (Directiva de suscripción) de la libretade direcciones, tal y como describe la Sección 5.5, “Utilización de la libreta de direc-ciones” (p. 102). Si cualquier interlocutor incluido en la libreta de direcciones publica

su estado en línea, podrá supervisarlo empleando la pestaña My online friends (Misamigos en línea).

La pestaña DTMF puede utilizarse para introducir códigos DTMF para la comprobación

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 101/830

de buzones de voz. Para comprobar su buzón de voz, introduzca la dirección SIP ade-cuada y utilice el teclado de la pestaña DTMF para introducir el código del buzón. Porúltimo, haga clic en Call or Answer (Llamar o responder) como si realizase una llamada

normal.

5.4 Respuesta a una llamadaDependiendo del modo de ejecución seleccionado para Linphone, hay varios modosen los que se le noticarán las llamadas entrantes:

Aplicación normalSólo recibirá y podrá responder a las llamadas entrantes si Linphone ya se está eje-cutando. Oirá el sonido del timbre en los auriculares o los altavoces. Si Linphoneno se está ejecutando, no recibirá las llamadas.

Applet de panel de GNOME

Normalmente el applet de panel de Linphone se ejecuta en segundo plano sin quese perciba su existencia. Esto cambia en el momento en que se recibe una llamada:se abre la ventana principal de Linphone y se oye un sonido de timbre en los auricu-lares o altavoces.

Una vez noticada una llamada entrante, haga clic en Call or Answer (Llamar o respon-der) para responder al teléfono y comenzar a hablar. Si no desea aceptar la llamada,

haga clic en Release of Refuse.

Linphone: VoIP para escritorios Linux 101

5.5 Utilización de la libreta dedirecciones

Linphone ofrece la posibilidad de gestionar los contactos SIP. Abra la libreta de direc-ciones seleccionando Go → Address book (Ir - Libreta de direcciones). Se abrirá unaventana de lista vacía. Haga clic en Add (Añadir) para añadir un contacto.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 102/830

Deberá introducir las siguientes entradas para los contactos válidos:

NombreEscriba el nombre del contacto. Puede ser un nombre completo, pero también unapodo. Seleccione algo que le recuerde de forma inequívoca a la persona. Si decideque desea ver el estado en línea de la persona, este nombre aparecerá en la pestaña My online friends (Mis amigos en línea) de la ventana principal.

SIP Address (Dirección SIP)Introduzca la dirección SIP válida del contacto.

Proxy to Use (Alterno que se debe utilizar)Si es necesario, introduzca el alterno que desee emplear para esta conexión en con-creto. En la mayoría de los casos, será sencillamente la dirección SIP del servidorSIP que utilice.

Subscribe Policy (Directiva de suscripción)

La directiva de suscripción determina si la presencia o ausencia puede ser observadapor los demás.

Para llamar a un contacto de la libreta de direcciones, selecciónelo con el ratón, hagaclic en Select (Seleccionar) para hacer que la dirección aparezca en el campo de direcciónde la ventana principal e inicie la llamada con Call or Answer (Llamar o responder) delmodo habitual.

5.6 Resolución de problemasIntento llamar a alguien, pero no puedo establecer la conexión.

Hay varios motivos por los que una llamada puede no llevarse a cabo correctamente:

102

La conexión a Internet se ha interrumpido.Dado que Linphone utiliza Internet para transmitir las llamadas, compruebe queel equipo esté conectado y congurado correctamente para hacer uso de Internet.Esto se puede comprobar fácilmente intentando visualizar una página Web em-

pleando el navegador. Si la conexión a Internet funciona, es posible que el inter-locutor no esté disponible.

La persona a la que llama no está disponible.Si l i t l t h l ll d t bl l ió Si Li h

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 103/830

Si el interlocutor rechaza la llamada, no se establece la conexión. Si Linphoneno se está ejecutando en el equipo del interlocutor cuando se realiza la llamada,no se establece la conexión. Si la conexión a Internet del interlocutor se ha inte-

rrumpido, tampoco es posible establecer la conexión.Parece que mi llamada establece la conexión, pero no oigo nada.

En primer lugar, compruebe que el dispositivo de sonido esté congurado de formaadecuada. Para ello, inicie cualquier otra aplicación que emplee sonido, como unreproductor multimedia. Compruebe que Linphone tenga los permisos necesariospara abrir el dispositivo. Cierre todos los programas que utilicen el dispositivo desonido para evitar conictos de recursos.

Si las comprobaciones anteriores tienen un resultado satisfactorio, pero sigue sinoír nada, suba los niveles de grabación y reproducción en la pestaña Sound (Sonido).

La voz en ambos extremos suena extrañamente recortada.Intente ajustar el buffer de vibración empleando las RTP properties (PropiedadesRTP) de Preferences → Network (Preferencias - Red) para compensar los paquetes

de voz retrasados. Al hacerlo, tenga en cuenta que aumentará la latencia.

DTMF no funciona.Ha intentado comprobar el buzón de voz empleando el teclado DTMF, pero no sepuede establecer la conexión. Hay tres protocolos diferentes que se utilizan para latransmisión de datos DTMF, pero Linphone sólo admite dos de ellos (SIP INFO yRTP rfc2833). Consulte a su proveedor para saber si admite alguno de los dos. El

protocolo que Linphone utiliza por defecto es rfc2833, pero si no funciona, puedecambiarlo a SIP INFO en Preferences → Network → Other (Preferencias - Red -Otros). Si no funciona con ninguno de los dos protocolos, no podrá realizar transmi-siones DTMF con Linphone.

Linphone: VoIP para escritorios Linux 103

5.7 GlosarioA continuación encontrará brevesdescripciones de los términos técnicos más importantes

mencionados en este documento:VoIP

VoIP signica protocolo de voz sobre IP. Esta tecnología permite la transmisiónde llamadas telefónicas normales por Internet empleando rutas vinculadas a paquetes

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 104/830

de llamadas telefónicas normales por Internet empleando rutas vinculadas a paquetes.La información de voz se envía en paquetes discretos, como todos los tipos de datosque se transmiten por Internet a través del protocolo IP.

SIPSIP signica protocolo de inicio de sesiones. Este protocolo se utiliza para establecersesiones de medios en redes. En el contexto de Linphone, SIP es la "magia" queactiva el timbre en el equipo del interlocutor, inicia la llamada y también la nalizacuando uno de los interlocutores decide colgar. El encargado de la transmisiónefectiva de los datos de voz es el protocolo RTP.

RTPRTP signica protocolo de transporte en tiempo real. Permite transportar ujos demedios en las redes y funciona a través de UDP. Los datos se transmiten mediantepaquetes discretos numerados, que transportan un sello temporal que permite esta-blecer la secuencia temporal correcta y detectar los paquetes perdidos.

DTMF

Un codicador DTMF, al igual que un teléfono normal, emplea pares de tonos pararepresentar las distintas teclas. Cada tecla está asociada a una combinación exclusivade un tono alto y uno bajo. Un descodicador traduce estas combinaciones de tonosa números. Linphone permite emplear señales DTMF para activar acciones remotas,como comprobar el buzón de voz.

códec

Los códecs son algoritmos especialmente diseñados para comprimir los datos deaudio y vídeo.

vibraciónLa vibración es la variación de latencia (los retrasos) de una conexión. Los disposi-tivos de audio o los sistemas orientados a conexiones, como RDSI o PSTN, necesitanun ujo continuo de datos. Para compensarlo, los terminales y gateways VoIP in-

corporan un buffer de vibración que recopila los paquetes antes de enviarlos a otros

104

dispositivos de audio o líneas orientadas a conexiones (como RDSI). Al aumentarel tamaño del buffer de jitter disminuye la probabilidad de que se pierdan datos,pero aumenta la latencia de la conexión.

5.8 Información adicionalPara obtener información general sobre VoIP, consulte el artículo Wiki sobre VoIP en

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 105/830

ghttp://voip-info.org/tiki-index.php . Para acceder a una lista completade los proveedores que ofrecen servicios VoIP en su país de residencia, consultehttp://voip-info.org/wiki-VOIP+Service+Providers

+Residential.

Linphone: VoIP para escritorios Linux 105

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 106/830

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 107/830

6Cifrado con KGpgKGpg es un componente muy importante en la infraestructura de cifrado del sistema.Con la ayuda de este programa podrá generar y gestionar todas las claves necesarias,utilizar la función de editor para crear y cifrar archivos rápidamente o utilizar el appletdel panel para cifrar o descifrar mediante el método de arrastrar y soltar. Otros progra-mas, como el de correo electrónico (Kontact o Evolution), acceden a los datos principales

para procesar el contenido rmado o cifrado. Este capítulo trata sobre las funcionesbásicas necesarias para trabajar con archivos cifrados.

6.1 Generación de pares de claves

nuevosPara poder intercambiar mensajes cifrados con otros usuarios, primero se debe generarun par de claves propio. Una parte, la clave pública, se distribuye a las personas conlas que se suele comunicar, que la pueden utilizar para cifrar los archivos o los mensajesde correo electrónico que envíen. La otra parte del par de claves, la clave privada, seutiliza para descifrar el contenido cifrado.

IMPORTANTE: Clave privada frente a clave pública

La clave pública está destinada a los demás usuarios y debe distribuirse a todaslas personas con las que se establece comunicación. No obstante, sólo usteddeberá tener acceso a la clave privada. No otorgue derechos de acceso a estosdatos a ningún otro usuario.

Cifrado con KGpg 107

Inicie KGpg desde el menú principal seleccionando Utilidades → KGpg , o introduzcakgpg en la línea de comandos. Cuando se inicia un programa por primera vez, apareceun asistente para guiarle por el proceso de conguración. Siga las instrucciones hastaque se le solicite que cree una clave. Introduzca un nombre, una dirección de correo

electrónico y, opcionalmente, un comentario. Si no le interesa dejar los ajustes por de-fecto, dena la hora de caducidad de la clave, su tamaño y qué algoritmo de cifrado sedebe emplear. Consulte Figura 6.1, “KGpg: Creación de claves” (p. 108).

Figura 6.1 KGpg: Creación de claves

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 108/830

g pg

Conrme sus ajustes con Aceptar . El siguiente cuadro de diálogo le pide que introduzcados veces una contraseña. El programa genera después el par de claves y muestra un

resumen. Es conveniente guardar e imprimir un certicado de revocación inmediata-mente. Necesitará este certicado si olvida la contraseña para la clave privada y tieneque revocarla. Tras conrmar haciendo clic en OK (Aceptar), aparece la ventana prin-cipal de KGpg. Consulte la Figura 6.2, “Gestor de claves” (p. 109).

108

Figura 6.2 Gestor de claves

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 109/830

6.2 Exportación de claves públicasDespués de generar el par de claves, debe proporcionar la clave pública al resto de losusuarios. Esto les permitirá utilizarla para cifrar o para rmar los mensajes o los archivosque le envíen. Para ello, seleccione Keys (Claves) → Export Public Key(s) (Exportar

claves públicas). El cuadro de diálogo que se abre ofrece cuatro opciones:

Email

Se envía la clave pública por correo electrónico al destinatario que elija. Si activaesta opción y conrma con OK (Aceptar), aparecerá el recuadro de diálogo paracrear un nuevo mensaje de correo electrónico con KMail. Introduzca el destinatario

y haga clic en Send (Enviar). El destinatario recibirá la clave, tras lo cual podrá en-viarle contenido cifrado.

Clipboard

Puede colocar aquí la clave pública antes de continuar procesándola.

Default Key Server

Para facilitar su clave pública a un gran número de personas, expórtela a los servi-dores de claves en Internet. Para obtener más información, consulte Sección 6.4,“Cuadro de diálogo Key Server (Servidor de claves)” (p. 111).

Cifrado con KGpg 109

archivo

Si preere distribuir la clave como un archivo en un medio de datos, en lugar deenviarla por correo electrónico, haga clic en esta opción, conrme o cambie elnombre de archivo y la vía y, a continuación, haga clic en OK (Aceptar).

6.3 Importación de clavesSi recibe una clave en un archivo (por ejemplo como un adjunto de correo electrónico)

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 110/830

Si recibe una clave en un archivo (por ejemplo como un adjunto de correo electrónico),intégrela en el patrón de claves mediante la opción Import Key (Importar clave) y utilí-cela para comunicarse de forma cifrada con el remitente. El procedimiento es similar

al procedimiento de exportación de claves descrito anteriormente.

6.3.1 Firma de clavesComo cualquier otro archivo, las claves se pueden rmar para garantizar su autenticidade integridad. Si está completamente seguro de que alguna de las claves importadas

pertenece a la persona especicada como propietario, exprese con una rma su conanzaen la autenticidad de la clave.

IMPORTANTE: Establecimiento de una red de conanza

La comunicación cifrada sólo puede ser segura si se pueden asociar las clavespúblicas en circulación con el usuario especicado. Comprobando y rmando

estas claves se contribuye al establecimiento de una red de conanza.

Seleccione la clave que rmar en la lista de claves. Seleccione Keys (Claves) → Sign

Keys (Firmar claves). En el recuadro de diálogo que sigue, designe la clave privadaque se debe utilizar para la rma. Una alerta le recordará que debe comprobar la auten-ticidad de la clave antes de proceder a rmarla. Si ya lo ha comprobado, haga clic enContinue (Continuar) e introduzca la contraseña para la clave privada seleccionada en

el paso siguiente. Los demás usuarios podrán ahora comprobar la rma a través de laclave pública.

110

6.3.2 Conanza en las clavesNormalmente, el programa con el que esté trabajando le preguntará si confía en la clave(si considera que verdaderamente la utiliza su propietario autorizado). Esto sucede cada

vez que es necesario cifrar un mensaje o comprobar una rma. Para evitarlo, edite elnivel de conanza de la clave recién importada.

Haga clic con el botón derecho del ratón en la clave recién importada para acceder aun pequeño menú contextual para gestionar claves. Seleccione Edit Key in Terminal

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 111/830

p q p g y

(Editar clave en terminal). KGpg abre una consola de texto en la que podrá denir elnivel de conanza a través de ciertos comandos.

En el mensaje de la consola de texto [Command > (Comando)], escriba trust (con-ar). En una escala entre 1 (no seguro) y 5 (completa conanza), indique su grado deconanza con respecto a que los rmantes de la clave importada hayan comprobadola identidad verdadera del propietario de la clave. Escriba el valor seleccionado en elmensaje [Your decision? (¿Cuál es su decisión?)]. Si está completamente segurode que puede conar en el rmante, escriba 5. Responda a la pregunta siguiente indi-

cando y (sí). Por último, escriba quit (salir) para salir de la consola y volver a la listade claves. La clave tendrá ahora el nivel de conanza zzUltimate.

El nivel de conanza de las claves en su patrón de claves aparece indicado por una barrade color junto al nombre de la clave. Cuanto más bajo sea el nivel de conanza, menosconará en que el rmante de la clave haya comprobado la verdadera identidad de lasclaves rmadas. Aunque puede estar totalmente seguro de la identidad del rmante, es

posible que éste no sea lo sucientemente estricto a la hora de comprobar las identidadesde las personas antes de rmar sus claves. Así pues, aunque confíe en él y en su clave,podría optar por asignarle niveles bajos de conanza en el caso de claves de otros r-madas por él. La función del nivel de conanza sirve tan sólo a modo de recordatorio.En realidad no activa ninguna acción automática por parte de KGpg.

6.4 Cuadro de diálogo Key Server(Servidor de claves)

Hay varios servidores de claves basadosen Internet que proporcionan las claves públicasde muchos usuarios. Utilice estos servidores para distribuir su clave pública y establecerun sistema de comunicación cifrada con un amplio número de usuarios. Con este pro-

Cifrado con KGpg 111

pósito, exporte su clave pública a uno de estos servidores. Igualmente, KGpg le permitelocalizar uno de estos servidores para las claves de ciertas personas e importar sus clavespúblicas desde el servidor. Abra el cuadro de servidor de claves mediante la opción File (Archivo) → Key Server Dialog (Cuadro de diálogo servidor de claves).

6.4.1 Importación de claves desde unservidor de claves

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 112/830

La pestaña Importar del recuadro de diálogo de servidor de claves le permite importarclaves públicas desde uno de los servidores de claves basados en Internet. Utilice elmenú desplegable para seleccionar uno de los servidores de claves precongurado eindique una cadena de búsqueda (dirección de correo electrónico de la persona con laque se comunicará) o el ID de la clave que desee buscar. Al hacer clic en Search (Bus-car), el sistema se conecta a Internet y busca en los servidores de claves especicadosuna claveque coincida con las especicaciones indicadas. Consulte Figura 6.3, “Pantallade búsqueda para importar claves” (p. 112).

Figura 6.3 Pantalla de búsqueda para importar claves

Si la búsqueda en el servidor de claves da fruto, aparecerá una ventana nueva con unalista de todas las entradas de servidor recuperadas. Seleccione la clave que desee incluiren el patrón de claves y haga clic en Import (Importar). Consulte la Figura 6.4, “Resul-tados e importación” (p. 113). Conrme el mensaje siguiente haciendo clic en OK

(Aceptar) y cierre luego el cuadro de diálogo de servidor de claves haciendo clic en

112

Close (Cerrar). La clave importada aparecerá en el resumen principal del gestor declaves, lista ya para utilizarse.

Figura 6.4 Resultados e importación

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 113/830

6.4.2 Exportación de claves a un servidorde claves

Para exportar la clave a uno a los servidores de claves de acceso libre en Internet, selec-cione la pestaña Export (Exportar) en el cuadro de diálogo de servidor de claves. Designeel servidor de destino y la clave que desee exportar a través de los dos menús desplega-bles. A continuación, inicie el proceso de exportación haciendo clic en Export (Exportar).

Cifrado con KGpg 113

Figura 6.5 Exportación de claves a servidores de claves

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 114/830

6.5 Cifrado de textos y archivosKGpg ofrece también la posibilidad de cifrar texto o contenidos del portapapeles. Haga

clic en el icono del candado y localice las opciones Encrypt clipboard (Cifrar portapa-peles) y Decrypt clipboard (Descrifrar portapapeles), así como la opción para abrir eleditor integrado.

6.5.1 Cifrado y descifrado del portapapeles

Los archivos copiados en el portapapeles se pueden cifrar fácilmente con sólo unossimples pasos. Abra la descripción general de la función haciendo clic en el icono deKGpg. Seleccione Encrypt Clipboard (Cifrar portapapeles) y designe qué clave utilizar.En el escritorio aparecerá un mensaje de estado acerca del procedimiento de cifrado.El contenido cifrado se podrá ahora procesar desde el portapapeles. Descifrar el conte-nido del portapapeles es igual de fácil, basta con que abra el menú en el panel, seleccione Decrypt Clipboard (Descifrar portapapeles) e indique la contraseña asociada a la clave

privada. La versión cifrada está ahora disponible para procesarse en el portapapeles yen el editor de KGpg.

114

6.5.2 Cifrado y descifrado mediante elmétodo de arrastrar y colocar

Para cifrar y descifrar archivos, haga clic en los iconos del escritorio o en el gestor dearchivos, arrástrelos al candado que hay en el panel y suéltelos. Si el archivo no estácifrado, KGpg le preguntará qué clave emplear. Cuando seleccione una clave, el archivose cifrará sin que aparezcan más mensajes. En el gestor de archivos, los archivos cifradosse designan mediante el sujo .asc y el icono de candado. Estos archivos se puedendescifrar haciendo clic en el icono de archivo arrastrándolos al símbolo de KGpg en

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 115/830

descifrar haciendo clic en el icono de archivo, arrastrándolos al símbolo de KGpg enel panel y soltándolos allí. A continuación, seleccione si el archivo se debe descifrar,

guardar o mostrar en el editor.

6.5.3 Editor de KGpgEn lugar de crear el contenido que se va a cifrar en un editor externo y después cifrarlocon uno de los métodos descritos arriba, puede utilizar el editor integrado de KGpg

para crear el archivo. Abra el editor [Open Editor (Abrir editor) en el menú contextual],escriba el texto en cuestión y haga clic en Encrypt (Cifrar). A continuación, seleccionela clave que desee utilizar y termine el procedimiento de cifrado. Para descifrar archivos,utilice Decrypt (Descifrar) e indique la contraseña asociada a la clave.

Generar y comprobar rmas es tan fácil como cifrar directamente desde el editor. Dirí- jase a Signature (Firma) → Generate Signature (Generar rma) y seleccione el archivo

que desee rmar en el recuadro de diálogo de archivos. A continuación, designe laclave privada que desee utilizar y escriba la contraseña asociada. KGpg le informarásobre si se ha generado correctamente la rma. Los archivos también se pueden rmardesde el editor haciendo clic en Sign/Verify (Firmar/Vericar). Para comprobar un ar-chivo rmado, diríjase a Signature (Firma) → Verify Signature (Vericar rma) y se-leccione el archivo que desee comprobar en el siguiente cuadro de diálogo. Despuésde conrmar la selección, KGpg comprobará la rma e informará acerca de cuál ha

sido el resultado de la operación. Otra opción es cargar el archivo rmado en el editory hacer clic en Sign/Verify (Firmar/Vericar).

Cifrado con KGpg 115

6.6 Información adicionalPara obtener información teórica básica sobre el método de cifrado, consulte la secciónde introducción de las páginas del proyecto GnuPG en http://www.gnupg.org/documentation/howtos.html.en . Este documento proporciona también unalista con otras fuentes de información.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 116/830

116

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 117/830

Parte III. Multimedia

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 118/830

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 119/830

7Sonido en LinuxLinux incluye una amplia gama de aplicaciones multimedia y de sonido. Algunas deestas aplicaciones forman parte de uno de los principales entornos de escritorio. Conlas aplicaciones que se describen en la presente sección, controle el volumen y el balancedel sonido, reproduzca CDs y archivos de música y grabe y comprima sus datos deaudio.

7.1 MezcladoresLos mezcladores ofrecen la forma de regular el volumen y el balance de la entrada ysalida de sonido de los equipos. La principal diferencia que existe entre los distintosmezcladores es la apariencia exterior de la interfaz de usuario. No obstante, existen

varios mezcladores diseñados para un hardware especíco. Un ejemplo de ello esenvy24control, un mezclador para el chip de sonido Envy 24. Otro ejemplo es hdspmixer,que se emplea con las tarjetas RME Hammerfall. Seleccione, entre todos los mezcladoresdisponibles, el que mejor se adapte a sus necesidades.

SUGERENCIA: Pruebe su mezclador

Por norma general, se recomienda abrir la aplicación del mezclador antes deabrir otras aplicaciones de sonido. Utilice el mezclador para probar y adaptarlos ajustes de control de la entrada y de la salida de la tarjeta de sonido.

Sonido en Linux 119

7.1.1 Applet mezclador de KDEKMix es la aplicación de mezclador de KDE. Se integra en el panel de KDE como unpequeño applet de panel que se ubica en la bandeja del sistema. Haga clic en el icono

del panel para regular el volumen de sus altavoces con la barra reguladora. Si hace cliccon el botón derecho del ratón en el icono, aparecerá el menú contextual de KMix. Se-leccione Mute (Silenciar) para desactivar la salida de sonido. En ese momento se modi-cará la apariencia del icono del panel. Si vuelve a hacer clic en Mute (Silenciar), sesilenciará el volumen. Para ajustar la conguración del sonido, seleccione Show Mixer

Window (Mostrar ventana del mezclador) y realice los ajustes necesarios en Output

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 120/830

Window (Mostrar ventana del mezclador) y realice los ajustes necesarios en Output

(Salida), Input (Entrada) y Switches (Conmutadores). Cada uno de los dispositivos que

aparece cuenta con su propio menú contextual, al que se accede haciendo clic con elbotón derecho del ratón en el icono del dispositivo correspondiente. Puede silenciar uocultar cada uno de ellos por separado.

Figura 7.1 Mezclador KMix

7.1.2 Applet mezclador de GNOMEGMix, el applet de control de volumen del escritorio de GNOME, se integra en el panelde GNOME. Haga clic en el icono del panel para regular el volumen de los altavocescon una sencilla barra reguladora. Para desactivar la salida de sonido, haga clic con elbotón derecho del ratón en el icono y, a continuación, seleccione Mute (Silenciar). Enese momento, se modicará la apariencia del control de volumen. Para silenciar la salidade sonido, haga clic con el botón derecho del ratón en el icono y, a continuación, selec-

120

cione Mute (Silenciar). Seleccione Open Volume Control (Abrir control de volumen)para acceder a las funciones avanzadas del mezclador, como se muestra en la Figura 7.2,“Applet del mezclador de GNOME” (p. 121). Cada dispositivo de sonido cuenta con supropia pestaña de mezclador.

Figura 7.2 Applet del mezclador de GNOME

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 121/830

7.1.3 alsamixerEl programa alsamixer se puede ejecutar desde la línea de comandos sin el entorno X,por lo que se puede controlar por completo a través de accesos directos del teclado. La

ventana de alsamixer consta de los siguientes elementos: una la, que gura en la partesuperior, en la que se incluye información básica sobre el tipo de tarjeta y de chip, eltipo de vista seleccionado y el elemento del mezclador; las barras de volumen semuestran debajo del área de información. Utilice las teclas ← y → para desplazarsea la izquierda y a la derecha si los controles no se pueden mostrar en una única pantalla.Los nombres de los controles aparecen debajo de éstos; por otra parte, el control quese encuentre seleccionado aparecerá coloreado en rojo. Cambie el estado del control

de cualquier mezclador de silenciado a no silenciado y viceversa con la tecla M . Si elvolumen de un control está silenciado, aparecerá la marca MM debajo del nombre delcontrol. Cualquier control que disponga de capacidad de captura (grabación) contarácon un indicador de captura de color rojo.

El programa alsamixer cuenta con tres modos distintos de visualización: Playback

(Playback), Capture (Captura) y All (Todos). Por defecto, alsamixer se inicia en modo

Sonido en Linux 121

Playback (Playback), lo que supone que únicamente se muestren los controles delmezclador que son relevantes para la reproducción (Volumen maestro, PCM, CD, etc.).Elmodo Capture (Captura)muestra solamente loscontrolesempleados para la grabación.Por su parte, All (Todos) muestra todos los controles disponibles. Cambie los modos

de visualización con las teclasF3

,F4

yF5

.Seleccione los canales con las teclas → y ← o con N y P . Utilice las teclas ↑ y ↓ o+ y - para aumentar y disminuir el volumen. Los canales estéreo se pueden regularde manera independiente mediante el empleo de las teclas Q , W y E para aumentarel volumen y Z , X y C para disminuirlo. Las teclas numéricas comprendidas entre 0

y 9 se pueden emplear para cambiar de forma rápida el volumen absoluto. Estas teclas

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 122/830

y 9 se pueden emplear para cambiar de forma rápida el volumen absoluto. Estas teclasse corresponden con los valores comprendidos entre el cero y el noventa por ciento delvolumen total.

7.1.4 Apariencia de las aplicaciones demezcla de sonido

La apariencia de este tipo de aplicaciones depende del tipo de tarjeta de sonido empleada.Algunos controladores, como SB Live!, cuentan con muchos elementos de mezcla re-gulables (sintonizables), mientras que los controladores para tarjetas de sonido profe-sionales pueden tener muchos elementos con nombres totalmente distintos.

Chip de sonido integrado

La mayor parte de los chips de sonido PCI integrados se basan en un códec AC97. Master (Maestro) regula el volumen principal de los altavoces delanteros. Surround

(Surround), Center (Center) y LFE (LFE) regulan los altavoces traseros, centrales y derealce de graves. Cada uno de ellos tiene un conmutador para silenciar el volumen.Además, algunas tarjetas cuentan con volúmenes individuales para Headphone (Auri-culares) y Master Mono (Maestro mono). El último de ellos se emplea para el altavozintegrado de algunos equipos portátiles.

PCM regula el nivel de volumen interno del reproductor digital WAVE. PCM es elacrónimo de Pulse Code Modulation (Modulación por impulsos codicados), uno delos formatos de señales digitales. Este control cuenta también con un conmutador indi-vidual para silenciar el volumen.

122

Otros volúmenes, como CD (CD), Line (Línea), Mic (Mic.) y Aux (Aux.), controlan elvolumen del circuito cerrado desde la salida correspondiente hasta la entrada principal.Estos volúmenes no inuyen en el nivel de grabación, solamente en los volúmenes dereproducción.

Para realizar tareas de grabación, encienda el conmutador Capture (Captura). Éste esel conmutador maestro de grabación. El volumen de Capture (Captura) es la amplica-ción de la entrada para la grabación. Este conmutador se establece por defecto en cero.Seleccione una fuente de grabación, por ejemplo, Line (Línea) o Mic (Mic.). La fuentede grabación es exclusiva, por lo que no se pueden seleccionar dos fuentes al mismotiempo. Mix (Mezcla) es una fuente de grabación especial. Se puede grabar la señal que

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 123/830

p ( ) g p p g qse esté reproduciendo en ese momento en esa señal.

Además, en función del chip del códec AC97, están disponibles efectos especiales,como 3D o graves/agudos.

Familia SoundBlaster Live! y Audigy

SoundBlaster Live! y SB Audigy1 cuentan con numerosos controladores delmezcladorpara el chip del códec AC97 y el motor DSP. Además de los controles que se han des-crito, disponen también de volúmenes Wave (Wave), Music (Música) y AC97 (AC97)para regular la atenuación y el encaminamiento de señales internas para la mezcla conPCM, WaveTable MIDI y AC97. Mantenga el volumen al 100 % para poder escuchartodos los volúmenes. SB Audigy2 (según el modelo) dispone de menos controles queSB Live; sin embargo, cuenta con los controles Wave (Wave) y Music (Música).

La grabación con SB Live es similar a la grabación realizada con el chip integrado. Esposible seleccionar Wave (Wave) y Music (Música) como la fuente de grabación adi-cional para grabar las señales PCM y WaveTable reproducidas.

Dispositivos de audio USB

Los dispositivos de audio USB habitualmente disponen de un número reducido decontroladores de mezclador. Incluso, en ocasiones no cuentan con ninguno. La mayorparte de los dispositivos tienen un conmutador de control Master (Maestro) o PCM

(PCM) para regular el volumen de reproducción.

Sonido en Linux 123

7.1.5 Mezclador para el chip de sonidoEnvy24

envy24control es una aplicación de mezcla para tarjetas de sonido que emplean el chipEnvy24 (ice1712). La exibilidad del chip Envy24 puede dar como resultado la presenciade funciones diferentes en tarjetas de sonido distintas. Los detalles más recientes deeste chip de sonido están disponibles en /usr/share/doc/packages/alsa-tools/envy24control .

Figura 7 3 Mezclador de control y mezclador digital de envy24control

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 124/830

Figura 7.3 Mezclador de control y mezclador digital de envy24control

El mezclador de control de envy24control muestra los niveles de señales que se puedenmezclar digitalmente en la tarjeta de sonido. Las señales designadas como PCM Out

(Salida PCM) las generan aplicaciones que envían datos PCM a la tarjeta de sonido.

Las señales de las entradas análogas se muestran en H/W In (Entrada H/W). Las entradasS/PDIF (S/PDIF) se muestran en la parte derecha. Establezca los valores de entrada yde salida de los canales analógicos en Analog Volume (Volumen analógico).

Utilice las barras reguladoras del mezclador de control para la mezcla digital. Los nivelescorrespondientes se muestran en el mezclador digital . Para cada canal de salida, el Patchbay (Panel de conexiones) contiene una la de botones circulares para seleccionar

la fuente de canal deseada.

Ajuste la amplicación de los convertidores de analógico a digital y de digital a analó-gico en Analog Volume (Volumen Analógico). Utilice las barras reguladoras de DAC

(Convertidor D/A) para los canales de salida y las barras reguladoras de ADC (Conver-tidor A/D) para los canales de entrada.

124

Los ajustes de canal S/PDIF se pueden realizar en Hardware Settings (Conguraciónde hardware). El chip Envy24 reacciona a los cambios de volumen con un retardo quese puede congurar con Volume Change (Cambio de volumen).

7.2 Reproductores multimedia

7.2.1 amaroK El d l i di K i dif f d di d

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 125/830

El reproductor multimedia amaroK gestiona diferentes formatos de audio y reproduce

los ujos de audio de las difusiones de emisoras de radio de Internet. El programagestiona todos los tipos de archivos admitidos por el servidor de sonido que actúe comosistema de apoyo, actualmente aRts o GStreamer.

La primera vez que se emplea amaroK, se inicia el First-Run Wizard (Asistente deprimera ejecución), que ayuda a congurar amaroK. En el primer paso, congure laapariencia que desee que tenga amaroK. Seleccione si desea que el reproductor y la

lista de reproducción se muestren en ventanas separadas (a este respecto, consulte Figu-ra 7.4, “Reproductor multimedia amaroK” (p. 126)) o si preere combinar ambas fun-ciones en una única ventana. En el segundo paso, especique dónde debe buscar amaroK su colección musical. El programa amaroK explora estas carpetas en búsqueda de archi-vos que se puedan reproducir. Por defecto, amaroK está congurado para explorar lascarpetas seleccionadas de forma recurrente (para incluir todos los subdirectorios en laexploración), controlar los cambios realizados en el contenido de los directorios selec-

cionados e importar cualquier lista de reproducción que se ubique en las carpetas encuestión. Todos los ajustes realizados con el asistente se pueden modicar despuésiniciando nuevamente el asistente con Tools (Herramientas) → First-Run Wizard

(Asistente de primera ejecución).

Sonido en Linux 125

Figura 7.4 Reproductor multimedia amaroK

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 126/830

Gestión de las listas de reproducción

Al iniciar amaroK, el programa realiza una búsqueda en el sistema de archivos multi-

media de acuerdo con los ajustes que se han especicado en el asistente. En la partederecha de la ventana de la listas de reproducción se muestran las listas que se han en-contrado. Reproduzca las listas en el orden que preera. Si no se ha encontrado ningunalista de reproducción, cree una. Para ello, la mejor forma de hacerlo es utilizando labarra lateral que se encuentra situada a la izquierda de la ventana. En el extremo izquier-do se encuentran diversas pestañas que se pueden emplear para abrir vistas diferentes.En cada una de estas vistas, arrastre los títulos uno por uno o los directorios completos

y suéltelos en la lista de reproducción para incluirlos en la lista. A continuación, semuestra una descripción de las funciones de cada pestaña.

Context (Contexto)Esta pestaña permite visualizar la información relativa a su colección y al artistaactual. Por ejemplo, esta vista le informará sobre sus títulos favoritos, sobre los títulosmás recientes añadidos a la colección y sobre otros detalles. La vista Home (Inicio)

126

le ofrece estadísticas sobre sus hábitos de escucha, al tiempo que elabora listas conlas pistas favoritas, las más recientes y las menos reproducidas. Current Track

(Pista actual) proporciona datos referidos a la pista que se esté reproduciendo enese momento; al mismo tiempo, muestra la carátula del álbum (a este respecto,consulte la “CoverManager (Gestor de carátulas)” (p. 128)), las estadísticas de escu-cha de esta pista y muchos más datos. Por otra parte, para ver la letra de la canción,utilice la pestaña Lyrics (Letra).

Collection Browser (Navegador de la colección)Utilice esta vista para gestionar y mostrar su colección personal de títulos. La colec-ción puede incluir archivos localizados en ubicaciones distintas. El icono de la llavei l t l b d h i t l it d t i é

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 127/830

inglesa que se encuentra en la barra de herramientas le permite determinar qué

ubicaciones se deben explorar para localizar archivos de música. Una vez que hayaseleccionado los directorios, la exploración se iniciará automáticamente. El resultadose mostrará como una estructura en árbol. Mediante el empleo de las opciones Pri-

mary (Primaria) y Secondary (Secundaria), organice las dos ramicacionessuperioresdel árbol de acuerdo con los criterios Album (Álbum), Artist (Artista), Genre (Gé-nero) y Year (Año). Una vez que esté lista la vista de árbol, localice los títulos deforma sencilla escribiéndolos en el campo de entrada. La selección de las tres vistas

muestra automáticamente la primera entrada que coincida con losdatos introducidos.Para actualizar los datos de la colección, inicie la exploración del sistema de archivosmediante el empleo de las opciones Tools (Herramientas) → Rescan Collection

(Volver a explorar colección).

Playlist Browser (Navegador de listas de reproducción)El navegador de listas de reproducción se divide en dos partes. La parte superior

enumera todas las listasde reproducción personalizadas que se han creado arrastrandolas listas a la ventana de la lista de reproducción y haciendo clic en Save Playlist

As (Guardar lista de reproducción como). Visualice los contenidos de las listas ha-ciendo clic en el símbolo + que se encuentra junto al nombre de la lista de reproduc-ción. Para modicar las listas de reproducción, utilice la opción de arrastrar y soltar.Para cargar una lista, haga doble clic en la lista de reproducción.

IMPORTANTE: Uso compartido de las listas de reproducción con otrosreproductores

Guarde las listas de reproducción en formato m3u o pls para poder com-partirlas con otros reproductores que emplean estos formatos.

Sonido en Linux 127

amaroK puede compilar en el instante listas de reproducción muy útiles (“SmartPlaylists” [Listas de reproducción inteligentes]) . Utilice la parte inferior del nave-gador de listas de reproducción para seleccionar una de las listas de reproduccióninteligente o haga clic en la opción Create Smart Playlist (Crear lista de reproduccióninteligente) para denir una lista de reproducción inteligente y personalizada. Escribaun nombre, los criterios de búsqueda, el orden y el límite de pistas opcional.

File Browser (Navegador de archivos)Esta pestaña abre un navegador de archivos. Se corresponde con el cuadro de diálogoestándar del selector de archivos de KDE, que cuenta con los controles habitualespara permitir la navegación por el sistema de archivos. Escriba una URL o un direc-torio en el campo de entrada de texto De los contenidos que se muestran arrastre

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 128/830

torio en el campo de entrada de texto. De los contenidos que se muestran, arrastre

los elementos que desee incluir a la lista de reproducción. También puede realizaruna búsqueda recursiva de archivos en un directorio dado. Para realizar esta opera-ción, introduzca una cadena de texto para el título y la ubicación en la que deseainiciar la búsqueda. A continuación, seleccione Search (Buscar) y espere a que losresultados se muestren en la parte inferior de la ventana.

Cover Manager (Gestor de carátulas)amaroK incluye un gestor de carátulas que permite que los datos de música y de imagende los álbumesque se reproducen coincidan. Inicie Cover Manager (Gestorde carátulas)con Tools (Herramientas) → Cover Manager (Gestor de carátulas). Se abrirá una vistaen árbol en la parte izquierda de la ventana, en la que se muestran todos los álbumesde su colección. Las carátulas obtenidas de Amazon se muestran en la parte derecha de

la ventana. Mediante la opción View (Ver), seleccione la imagen que se muestra en lavista de la lista de carátulas. La opción All albums (Todos los álbumes), por su parte,enumera todos los álbumes de su colección, con independencia de si los álbumescuentan con una imagen de carátula o no. En Albums with cover (Álbumes con carátula)se enumeran únicamente aquellos álbumes que cuentan con carátula, mientras que en Albums without cover (Álbumes sincarátula)se muestran solamenteaquéllos quecarecende ella. Para recuperar los datos de las carátulas, seleccione su Amazon Locale (Amazon

local) y, a continuación, haga clic en Fetch Missing Covers (Recuperar carátulas quefaltan); de esta forma, amaroK intentará conseguir las carátulas de todos los álbumesque contiene su colección.

128

Efectos

Seleccione el botón FX (FX) de la ventana del reproductor, o bien utilice el menú dela aplicación amaroK para abrir un cuadro de diálogo en el que se podrán habilitar y

congurar diversos efectos de sonido, como el ecualizador, el balance de estéreo y elefecto Hall. Seleccione los efectos deseados y modique los ajustes, si es posible, dedichos efectos.

Visualizaciones

amaroK ofrece una serie de visualizaciones que muestran diversos efectos grácos en

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 129/830

amaroK ofrece una serie de visualizaciones que muestran diversos efectos grácos en

la música reproducida. Las visualizaciones originales de amaroK se muestran en laventana del reproductor. Vea los distintos modos de visualización que se encuentrandisponibles haciendo clic en la animación.

Debe tenerse en cuenta, además, que amaroK es compatible con los complementos devisualización del reproductor multimedia XMMS. Para utilizar estos complementos,instale en primer lugar el paquete xmms-plugins y, a continuación, seleccione Vi-

sualizations (Visualizaciones) en el menú de amaroK. Se abrirá una ventana que con-tendrá una lista con los complementos disponibles. Los complementos de XMMS semuestran siempre en una ventana adicional. En algunos casos, existe una opción quepermite visualizarlos en modo de pantalla completa. Es probable que con algunoscomplementos no pueda conseguir unos efectos visuales nítidos a menos que utiliceuna tarjeta gráca aceleradora en 3D.

7.2.2 XMMSXMMS es un completo reproductor multimedia que dispone de funciones de audioavanzadas que hacen que la presencia de saltos o interrupciones durante la reproducciónsea más que esporádica. La aplicación es muy sencilla de usar. El botón para visualizarel menú se encuentra en la esquina superior izquierda de la ventana del programa. Para

aquellos usuarios que preeran una apariencia similar a los programas de GNOME,existe una versión GTK2 de XMMS disponible, llamada Beep Media Player. Para ello,solamente basta con instalar el paquete bmp. Sin embargo, no todos los complementosde XMMS son compatibles con este puerto de XMMS.

Sonido en Linux 129

Figura 7.5 XMMS con complementos del ecualizador, del analizador de espectro

OpenGL y de Innity

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 130/830

Seleccione el módulo de los complementos de salida con Options (Opciones) → Prefe-

rences (Preferencias) → Audio I/O Plugins (Complementos de E/S de audio). Si elpaquetexmms-kde está instalado, el servidor de sonido aRts se puede congurar aquí.

IMPORTANTE: Utilización del complemento de grabadora de discos

XMMS redirige automáticamente los datos de salida a Disk Writer Plugin

(Complemento de grabadora de discos) si no es capaz de encontrar una tarjetade sonido congurada. En este caso, los archivos que se reproducen se escribenen el disco duro como archivos WAV. Como consecuencia, la visualización deltiempo se da con más rapidez que cuando se reproducen los datos de salidaa través de una tarjeta de sonido.

Inicie diversos complementos de visualización mediante Options (Opciones) → Prefe-

rences (Preferencias) → Visualization Plugins (Complementos de visualización). Sidispone de una tarjeta gráca con aceleración 3D, seleccione una aplicación, como elanalizador de espectro OpenGL. Si el paquete xmms-plugins está instalado, pruebeel complemento de Innity.

En la parte izquierda, debajo del botón de menú, se encuentran cinco botones con letrasdistintas. Estos botones permiten el acceso rápido a menús, cuadros de diálogos y con-

130

guraciones adicionales. Abra la lista de reproducción con PL (PL) y el ecualizadorcon EQ (EQ).

7.3 CDs: reproducción y extracciónde contenidoPuede escuchar sus pistas de música favoritas de muchas formas. Debe tener en cuenta,además, que es posible reproducir un CD o una versión digitalizada de éste. En la si-guiente sección se abordan algunas aplicaciones para la reproducción de CDs, así como

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 131/830

algunas aplicaciones que pueden emplearse para la extracción de contenido y para lacodicación de CDs de audio.

IMPORTANTE: Reproducción de CDs en forma CDDA y analógica

Hay dos formas diferentes de reproducir CDs de audio. Los controladores deCDs y DVD que pueden desempeñar labores de reproducción analógica de CDs

leen los datos de audio y los envían al dispositivo de salida del sonido. Algunoscontroladores externos conectados a través de PCMCIA, FireWire o USB precisanutilizar CDDA (Audio digital de disco compacto) para, en primer lugar, extraerlos datos de audio y, a continuación, reproducirlos como PCM digital. Los re-productores a los que se hace referencia en las secciones siguientes no soncompatibles con CDDA. Utilice XMMS si precisa de compatibilidad con CDDA.

7.3.1 Reproductor de CDs de audio KsCDKsCD es un reproductor de CDs de audio muy fácil de usar. Se integra en la barra detareas de KDE y puede congurarse para comenzar a reproducir el CD de forma auto-mática cada vez que se inserte. Para acceder al menú de la conguración, seleccione Extras (Funciones adicionales) → Congure KsCD (Congurar KsCD). Puede recuperar

de un servidor CDDB de Internet información acerca del álbum y de las pistas; paraello, sin embargo, es preciso que KsCD se encuentre congurado adecuadamente.También puede cargar información CDDB para compartirla con otros usuarios. Utiliceel cuadro de diálogo CDDB (CDDB) para recuperar y cargar información.

Sonido en Linux 131

Figura 7.6 Interfaz de usuario de KsCD

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 132/830

7.3.2 Applet de GNOME para lareproducción de CDsSe trata de un sencillo applet que se integra en el panel de GNOME. Con el icono deherramientas, congure el funcionamiento del reproductor y seleccione un tema. Regulela reproducción haciendo uso de los botones que se encuentran en la parte inferior dela ventana del reproductor o utilizando el menú contextual, que se abre haciendo clic

con el botón derecho del ratón en el icono del panel o en la ventana del reproductor.

7.3.3 Compresión de datos de audioLa compresión de audio la pueden utilizar diversas herramientas. Las siguientes seccio-nes incluyen descripciones de aplicaciones de líneas de comandos para la codicación

y la reproducción de datos de audio, así como algunas aplicaciones grácas que puedenrealizar operaciones de compresión de audio.

Herramientas de líneas de comandos para lacodicación y la reproducción de datos de audio

Ogg Vorbis (que se encuentra en el paquete vorbis-tools) es un formato de com-presión de audio gratuito que en la actualidad es compatible con la mayor parte de re-productores de audio e incluso de reproductores de MP3 portátiles. La página Web delproyecto es http://www.xiph.org/ogg/vorbis .

SUSE Linux incluye algunas herramientas que son compatibles con Ogg Vorbis.oggenc es una herramienta de línea de comandos que se emplea para codicar los

132

archivos WAV en Ogg. Basta con ejecutar oggenc myfile.wav para transformarun archivo .wav en Ogg Vorbis. La opción -h muestra una descripción general delresto de parámetros. Oggenc admite la codicación con una tasa de bits variable. Deesta forma, se puede lograr un grado de compresión aún mayor. En vez de indicar latasa de bits, especique la calidad deseada mediante el empleo del parámetro -q; Porsu parte, -b determina la tasa media de bits; -m y -M especican la tasa de bits mínimay máxima.

ogg123 es un reproductor Ogg basado en líneas de comandos. Inícielo con el comandodel tipo ogg123 pistadeaudio.ogg .

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 133/830

Compresión de datos de audio con GripGrip es un reproductor y extractor de contenido de CDs de GNOME (a este respecto,consulte la Figura 7.7, “Extracción del contenido de CDs de audio con Grip” (p. 134)).La funcionalidad del reproductor de CDs se controla por completo mediante el uso delos botones que se encuentran en la parte inferior de la ventana. Controle la funcionalidadde extracción de contenido y de codicación con las pestañas que se encuentran en la

parte superior de la ventana. Para visualizar y editar la información de las pistas y delálbum o para seleccionar las pistas cuyo contenido desea extraer, abra la pestaña Tracks

(Pistas). Seleccione una pista haciendo clic en la casilla de vericación que se encuentra junto al título de la pista. Para editar la información de las pistas, haga clic en Toggle

disc editor (Activaro desactivar editorde discos)y envíe sus modicaciones. La pestaña Rip (Extraer) selecciona el modo de extracción deseado y controla el proceso de extrac-ción. Para consultar la conguración de Grip, acceda a la pestaña Cong (Congurar).

Utilice Status (Estado) para consultar el estado de la aplicación.

Sonido en Linux 133

Figura 7.7 Extracción del contenido de CDs de audio con Grip

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 134/830

Compresión de datos de audio con KAudioCreator

KAudioCreator es una completa aplicación para la extracción del contenido de CDs

(consulte la Figura 7.8, “Extracción del contenido de CDs de audio con KAudioCreator”(p. 135)). Una vez que se haya iniciado, enumera todas las pistas del CD en la pestañaCD Tracks (Pistas del CD). Seleccione las pistas cuyo contenido desea extraer y codi-car. Para editar la información de las pistas, utilice Album Editor (Editor de álbumes),que se ubica en File (Archivo) → Edit Album (Editor de álbumes). Si no desea editarla información, inicie el proceso de extracción y codicación con la opción File (Archi-

vo) → Rip Selection (Selección de extracción). Realice el seguimiento del progreso de

estas tareas en la pestaña Jobs (Tareas). KAudioCreator, siempre y cuando esté con-gurado adecuadamente, genera también archivos de listas de reproducción para la selec-ción que pueden reproducirse en reproductores, tales como amaroK o XMMS.

134

Figura 7.8 Extracción del contenido de CDs de audio con KAudioCreator

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 135/830

Compresión de CDs de audio con Konqueror

Antes de iniciar el proceso de compresión con Konqueror, congure la gestión de CDsde audio y del codicador Ogg Vorbis en el Centro de Control de KDE. Seleccione

Sound & Multimedia (Sonido y multimedia) → Audio CDs (CDs de audio). El módulode conguración se divide en tres pestañas: General (General), Names (Nombres) yOgg Vorbis Encoder (Codicador Ogg Vorbis). Habitualmente, los dispositivos de CDcorrectos se detectan automáticamente. No modique la conguración por defecto amenos que la detección automática falle y necesite establecer el dispositivo del CD. Lacorrección de errores y la prioridad del codicador también pueden establecerse aquí.En la pestaña Ogg Vorbis Encoder (Codicador Ogg Vorbis) se determina la calidad

de la codicación. Para congurar la consulta en línea de la información acerca del ál-bum, las pistas y el artista, seleccione la opción Add Track Information (Añadir infor-mación sobre las pistas).

Inicie el proceso de extracción insertando el CD en la unidad de CD-ROM y escribaaudiocd:/ en la barra Location (Ubicación). Konqueror mostrará una lista con las

Sonido en Linux 135

pistas contenidas en el CD y algunas carpetas (consulte la Figura 7.9, “Extracción dedatos de audio con Konqueror” (p. 136)).

Figura 7.9 Extracción de datos de audio con Konqueror

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 136/830

Para conservar en su disco los datos de audio sin comprimir, basta con seleccionar losarchivos .wav y arrastrarlos a otra ventanade Konqueror para, a continuación, copiarlosen su destino nal. Para iniciar la codicación con Ogg Vorbis, arrastre la carpeta OggVorbis a otra ventana de Konqueror. La codicación se iniciará cuando suelte lacarpeta de Ogg Vorbis en su destino.

7.4 Grabación en disco duro conAudacity

Grabe y edite archivos de audio con Audacity (paquete audacity). Esta operaciónse denomina grabación en disco duro. Seleccione el idioma la primera vez que inicieel programa. En otras ocasiones, si desea modicar la conguración del lenguaje, utilicela opción File (Archivo) → Preferences (Preferencias) → Interface (Interfaz). La mo-dicación del idioma será efectiva la próxima vez que inicie el programa.

136

Figura 7.10 Vista espectral de los datos de audio

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 137/830

7.4.1 Grabación de archivos WAV eimportación de archivos

Haga clic en el botón de grabación de color rojo para crear una pista vacía en estéreo

y comenzar la grabación. Para modicar los parámetros estándar, realice los ajustesdeseados mediante la opción File (Archivo) → Preferences (Preferencias). Las opciones Audio I/O (E/S de audio) y Quality (Calidad) son importantes para la grabación. Alpulsar el botón de grabación se crean nuevas pistas incluso si ya existen otras. En unprincipio, esto podría llevar a confusiones, debido a que estas pistas no pueden verseen la ventana del programa en su tamaño normal.

Para importar archivos de audio, seleccione la opción Project (Proyecto) → Import Audio (Importar audio). El programa es compatible con el formato WAV y el formatoOgg Vorbis comprimido. Para obtener más información sobre este formato, consultela Sección 7.3.3, “Compresión de datos de audio” (p. 132).

Sonido en Linux 137

7.4.2 Edición de archivos de audio

Abra el menú AudioTrack (AudioTrack), que se encuentra situado a la izquierda de lapista. Este menú ofrece diversas opciones de vistas distintas y operaciones básicas de

edición. Para cambiar el nombre de la pista, seleccione la opción Name (Nombre) yescriba un nombre nuevo. Los distintos modos de visualización de que dispone Audacityincluyen Waveform (Conguración de onda), Waveform (dB) (Conguración de onda[dB]), Spectrum (Espectro) y Pitch (Tono). Elija el modo que mejor se adapte a susnecesidades. Si desea editar por separado cada canal de una pista en estéreo, seleccioneSplit Track (Dividir pista). Como consecuencia, cada canal se tratará como una pistaindependiente. Establezca el Sample Format (Formato de muestra) en bits y la Sample

Rate (T d t ) H d i t

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 138/830

Rate (Tasa de muestra) en Hz para cada pista.

Antes de poder hacer uso de la mayor parte de las herramientas que se encuentran enel menú Edit (Editar), seleccione en primer lugar el canal y el segmento de la pista quedesea editar. Una vez que haya realizado su selección, podrá aplicar toda clase de mo-dicaciones y efectos a la pista seleccionada.

En función del tipo de archivo elegido, se ofrecen diversos formatos de visualizaciónpara la selección de segmentos en la opción View (Ver) → Set Selection Format (Esta-

blecer formato de selección). Con la opción Set Snap-To Mode (Establecer modo ajustar),los límites del segmento se pueden adaptar automáticamente al formato de visualizaciónseleccionado. Por ejemplo, si selecciona la opción PAL frames (Tramas PAL) comoformato de visualización y activa Snap-To (Ajustar), los límites del segmento se selec-cionan siempre en múltiplos de tramas.

Todas las herramientas de edición incluyen una serie de consejos que hacen que suempleo no plantee grandes dicultades. La función Undo History (Deshacer historial),a la que se accede a través de View (Ver) → History (Historial), es una función de granutilidad que permite visualizar los pasos de edición más recientes y deshacerloshaciendoclic en la lista. Utilice la opción Discard (Descartar) con precaución, pues tal opciónelimina los pasos de edición de la lista. Una vez descartados, estos pasos no se podrándeshacer en otra ocasión.

138

Figura 7.11 Espectro

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 139/830

El analizador integrado de espectro ayuda a localizar rápidamente la presencia de

cualquier ruido. Visualice el espectro del segmento seleccionado con la opción View(Ver) → Plot Spectrum (Trazar espectro). Seleccione una escala de frecuencia logarít-mica en octavas con la opción Log frequency (Frecuencia logarítmica). Si desplaza elpuntero del ratón por el espectro, las frecuencias de los picos se muestran de formaautomática junto con las notas correspondientes.

Elimine las frecuencias no deseadas con la opción Effect (Efecto) → FFT Filter (Filtro

FFT). En relación con el proceso de ltrado, puede ser necesario reajustar la amplitudde la señal mediante el empleo de la opción Amplify (Amplicar). Utilice esta mismaopción, Amplify (Amplicar) para comprobar la amplitud. El valor establecido por de-fecto en New Peak Amplitude (Amplitud de pico nuevo) es 0,0 dB. Este valor representala amplitud máxima posible del formato de audio seleccionado. La opción Amplication

(Amplicación), por su parte, muestra el valor necesario para amplicar el segmentoseleccionado a este valor de pico. La presencia de un valor negativo es señal de sobream-plicación.

7.4.3 Almacenamiento y exportación

Para guardar el proyecto completo, seleccione File (Archivo) → Save Project (Guardar

proyecto) o Save Project As (Guardar proyecto como). Esta operación generará un ar-

Sonido en Linux 139

chivo XML con la extensión .aup, que indicará, por lo tanto, que se trata de un pro-yecto. Los datos de audio reales se guardan en un directorio con nombre idéntico alnombre del proyecto al que se le añade _data.

El proyecto completo o el segmento que se encuentre seleccionado en ese momento

puede exportarse igualmente como archivo WAV estéreo. Para exportar el proyecto enformato Ogg Vorbis, consulte la información que se encuentra disponible en la Sec-ción 7.3.3, “Compresión de datos de audio” (p. 132).

7.5 Grabación y reproducción

di t d hi WAV

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 140/830

directas de archivos WAVLos comandosarecord y aplay del paquetealsa ofrecen una interfaz muy sencillay exible para el empleo de dispositivos PCM. Dichos comandos, arecord yaplay,se pueden emplear para grabar y reproducir datos de audio en formato WAV y en otrosformatos. El comando arecord -d 10 -f cd -t wav mysong.wav permite

grabar un archivo WAV de 10 segundos de duración con calidad de CD (16 bits, 44,1kHz). Consulte todas las opciones dearecord y aplay ejecutando ambos comandoscon la opción --help.

qaRecord (incluido en el paquete kalsatools) es un sencillo programa de grabaciónque cuenta con una interfaz gráca y una pantalla de niveles. Debido a que este programautiliza un buffer interno de aproximadamente 1 MB (congurable mediante la opción--buffersize), es posible hacer uso de la función de grabación ininterrumpida in-cluso con hardware lento, especialmente si se ejecuta con prioridad de tiempo real.Durante la grabación, el tamaño de buffer que se esté empleando en ese momento semuestra en la línea de estado que se encuentra en la opción Buffer (Buffer), mientrasque el tamaño máximo de buffer necesario hasta ese momento para la grabación semuestra en la opción Peak (Pico).

140

Figura 7.12 QARecord, una sencilla aplicación para la grabación en disco duro

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 141/830

Sonido en Linux 141

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 142/830

Televisión, vídeo, radio y cámaraweb

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 143/830

8En este capítulo se introducen algunas aplicaciones Linux básicas de televisión, vídeo,radio y cámara web. Aprenda a congurar y a utilizar motv para ver televisión analógica,mediante una cámara web, y para examinar las páginas del teletexto. Utilice xawtv4para difusiones digitales de vídeo. Las cámaras web se pueden ejecutar con gqcam. Sepuede acceder a la información EPG con nxtvepg o xawtv4.

8.1 Uso de motv para ver latelevisión

motv es un sucesor mejorado de xawtv. Incorpora todas las funciones esenciales en la

interfaz de usuario. Inicie la aplicación con Multimedia (Multimedia) → Video (Vídeo)→ motv. Iníciela en la línea de comandos con motv. Al principio, cuando se inicia laaplicación, sólo aparece una ventana de televisión. Abra una ventana de menú haciendoclic con el botón derecho en ella.

Televisión, vídeo, radio y cámara web 143

Figura 8.1 Aplicación de televisión motv

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 144/830

8.1.1 Origen de vídeo y búsqueda en la red

En Settings (Ajustes) → Input (Entrada), seleccione el origen de vídeo. Si seleccionaTelevision (Televisión), congure la red de difusión antes de iniciar la aplicación. Estose lleva a cabo de forma automática con la búsqueda en la red, que se encuentra tambiénen el menú Settings (Ajustes). Si hace clic en Save settings (Guardar ajustes), la redencontrada se introducirá en el archivo .xawtv del directorio personal y estará dispo-nible la siguiente vez que inicie la aplicación.

SUGERENCIA: Selección de canales

Si no desea examinar todos los canales disponibles, busque el siguiente canalcon Ctrl + ↑ . Si es necesario, ajuste después la frecuencia de difusión con ←

o → .

8.1.2 Recuperación de datos de audioLa salida de audio de la tarjeta de televisión se conecta a la entrada de línea de la tarjetade sonido, a los altavoces o a un amplicador. Algunas tarjetas de televisión puedencambiar el volumen de la salida de audio. Por tanto, el volumen se puede denir conlas barras reguladoras que aparecen después de seleccionar Settings (Ajustes) → Slider

144

(Barra reguladora). Esta ventana también proporciona las barras reguladoras de brillo,contraste y color.

Para utilizar la tarjeta de sonido para realizar playback de audio, compruebe los ajustesdel mezclador mediante gamix, que se describe en la Sección 7.1, “Mezcladores” (p. 119).

Para las tarjetas de sonido que cumplan con las especicaciones AC97, dena Input- MUX (Multiplexor de entrada) en Line (Línea). A continuación, el volumen se puedeajustar con las barras reguladoras Master (Maestro) y Line (Línea).

8.1.3 Proporciones de pantalla y modo de

pantalla completa

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 145/830

pantalla completaLa mayoría de las imágenes de televisión tienen una proporción de altura y de anchurade 4:3. Estas proporciones se pueden denir en Tools (Herramientas) → Screen Dimen-

sions (Dimensiones de pantalla). Si 4:3 se selecciona aquí (éste es el ajuste por defecto),las dimensiones de la pantalla se conservan de forma automática, incluso cuando secambia el tamaño de la pantalla.

Con F o Tools (Herramientas) → Fullscreen (Pantalla completa), cambia al modo depantalla completa. Si la imagen de televisión en modo de pantalla completa no se au-menta hasta el tamaño de monitor completo, es necesario ajustarla de forma más precisa.Muchas tarjetas grácas pueden aumentar la imagen de televisión en modo de pantallacompleta hasta el tamaño completo del monitor sin cambiar el modo gráco. Si la tar-

jeta no admite esta función, el modo de edición gráca debe cambiarse a 640x480 parael modo de pantalla completa. Cree la conguración relacionada en Settings (Ajustes)

→ Conguration (Conguración). Después de reiniciar motv, el modo de monitortambién se cambia si se ha cambiado al modo de pantalla.

SUGERENCIA: Almacenamiento de la conguración en .xawtv

El archivo .xawtv se crea de forma automática y se actualiza haciendo clic en Settings (Ajustes) → Save settings (Guardar ajustes). Los difusores se guardan junto con la conguración. En la página Man encontrará más informaciónacerca del archivo de conguración de xawtvrc.

Televisión, vídeo, radio y cámara web 145

8.1.4 Menú del lanzadorUtilice el menú del lanzador para iniciar otras aplicaciones que vaya a utilizar con motv.Inicie el mezclador de audio gamix y la aplicación de teletexto alevt, por ejemplo, me-

diante un acceso directo del teclado. Las aplicaciones que se inician desde motv debenintroducirse en el archivo .xawtv. Las entradas deberían tener el siguiente aspecto:

[launch] Gamix = Ctrl+G, gamix AleVT = Ctrl+A, alevt

El nombre de la aplicación debería ir seguido del acceso directo y del comando utilizadopara iniciar la aplicación. Inicie las aplicaciones introducidas en [launch] mediante elmenú Tool (Herramientas).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 146/830

8.2 Compatibilidad con el teletextoUtilice alevt para examinar las páginas del teletexto. Inicie la aplicación con Multimedia

(Multimedia) → Video (Vídeo) → alevt o en la línea de comandos con alevt.

La aplicación guarda todas las páginas de la estación seleccionada que motv acaba deactivar. Examine las páginas introduciendo el número de página deseado o haciendoclic en un número de página. Avance o retroceda por las páginas haciendo clic en <<

o en >>, ubicado en la parte inferior de la ventana.

Las versiones recientes de motv y de su sucesor xawtv4 incluyen sus propias aplicacionesde visores de teletexto: mtt (motv) y mtt4 (xawtv4). mtt4 admiten incluso tarjetas DVB.

8.3 Cámaras web y motvSi su cámara web es ya compatible con Linux, acceda a ella con motv. Encontrará unresumen de los dispositivos USB compatibles en http://www.linux-usb.org .Si ya ha utilizado motv para acceder a la tarjeta de televisión antes de acceder a la cá-mara web, se cargará el controlador bttv. El controlador de la cámara web se carga deforma automática al conectar la cámara web al USB. Inicie motv en la línea de comandoscon el parámetro-c /dev/video1 para acceder a la cámara web. Acceda a la tarjetade televisión con motv -c /dev/video0.

146

Al conectar la cámara web al USB antes de haber cargado de forma automática elcontrolador bttv (por ejemplo, iniciando una aplicación de televisión),/dev/video0se reserva para la cámara web. En este caso, si inicia motv con el parámetro -c/dev/video1 para acceder a la tarjeta de televisión, puede que aparezca un mensajede error porque el controlador bttv no se haya cargado de forma automática. Resuelva

este problema cargando el controlador por separado con modprobe bttv comousuario root. Acceda a una descripción general de los dispositivos de vídeo congu-rables del sistema con motv -hwscan.

8.4 La revista de televisión para

equipos nxtvepg

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 147/830

equipos nxtvepgEn algunos difusores, se transmite una señal de EPG (Guía electrónica del programa)

junto con la señal de teletexto. Puede ver esta guía electrónica de formasencilla medianteel programa nxtvepg. Para hacerlo, sin embargo, debe disponer de una tarjeta de televi-sión compatible con el controlador bttv y poder recibir una de las difusiones de canales

con una EPG.Con nxtvepg, las difusiones se clasican de acuerdo con el canal y el tema, como movie

(película) y sport (deporte), y se ltran según los criterios, como Live (Directo), Stereo

(Estéreo) o Subtitle (Subtítulo). Inicie la aplicación con Multimedia (Multimedia) →Video (Vídeo) → nxtvepg o en la línea de comandos con nxtvepg.

8.4.1 Importación de la base de datos EPGPara congurar y actualizar la base de datos del programa mediante la señal EPG,congure el sintonizador de la tarjeta de televisión en una estación que difunda EPG.Esto se puede hacer con una aplicación de televisión, como motv o nxtvepg. Las apli-caciones sólo pueden acceder al sintonizador de una en una.

Si congura un difusor de EPG en motv, nxtvepg comienza de forma inmediata a im-portar la lista actual de programas de televisión. Se muestra el progreso.

Televisión, vídeo, radio y cámara web 147

Figura 8.2 La revista de televisión electrónica nxtvepg

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 148/830

Si no ha iniciado una aplicación de televisión, deje que nxtvepg busque difusores deEPG. Para hacerlo, utilice Congure (Congurar) → Provider scan (Búsqueda de

proveedores). Use .xatv (Utilizar .xatv) se activa por defecto. Esto indica que nxtvepgestá accediendo a los difusores guardados en este archivo.

SUGERENCIA: Solución de problemas

Si surgen problemas, compruebe si se ha elegido el origen de vídeo adecuadoen TV card input (Entrada de tarjeta de televisión).

Seleccione uno de los proveedores de EPG encontrados en Congure (Congurar) →Select Provider (Seleccionar proveedor). Congure (Congurar) → Merge Providers

(Fusionar proveedores) crea asociaciones exibles entre las distintas bases de datosde proveedores.

8.4.2 Clasicación de los programasnxtvepg proporciona una función de ltro muy útil para gestionar incluso las ofertasde programas más amplias. Active una lista de selección de red con Congure (Con-

gurar) → Show networks (Mostrar redes). El menú Filter (Filtro) ofrece muchas de

148

las funciones de ltro. Haga clic con el botón derecho en la lista de programas paraabrir un menú de ltros especiales en el que activar funciones contextuales de ltro.

El menú Navigate (Navegar) tiene especial interés. Éste se construye directamente apartir de los datos EPG. Aparece en el idioma proporcionado por la red.

8.5 Uso de xawtv4 para verdifusiones digitales de vídeo

Como el hardware se ha congurado de forma correcta con YaST, inicie xawtv4 en elmenú principal ( Multimedia [Multimedia] → Video [Vídeo] → xawtv4 ). Antes de quepueda ver sus difusiones favoritas cree una base de datos de estaciones DVB

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 149/830

pueda ver sus difusiones favoritas, cree una base de datos de estaciones DVB.

Figura 8.3 Ejecución de xawtv4

Haga clic con el botón derecho en la ventana de inicio para abrir la ventana de control(consulte la Figura 8.3, “Ejecución de xawtv4” (p. 149)). Inicie un escaneo en las esta-ciones DVB disponibles con Edit (Editar) → Scan DVB (Escanear DVB). Se abriránun escáner de canales y una ventana del navegador. Seleccione un grupo para prepararel escaneo. Esto se puede realizar de forma manual con Commands (Comandos) →Tune manually (Sintonizar de forma manual) si ya conoce los parámetros de sintoniza-

Televisión, vídeo, radio y cámara web 149

ción del grupo o solicitándolos en una base de datos incorporada de xawtv4 mediante Database → _country_ → _channel number_ (replace _country_ y _channel_number_) por los valores de la ubicación.

En cuanto se sintoniza el escáner, los primeros datos se muestran en la ventana del na-

vegador. Lance un escaneo completo de todas las estaciones disponibles con Command (Comando) → Full Scan (Escaneo completo). Mientras se ejecuta el escáner, puedeseleccionar sus estaciones favoritas y añadirlas a la lista de estaciones arrastrándolas ala ventana de control. Salga del escáner de canales y seleccione uno de los canales paracomenzar a ver la difusión.

SUGERENCIA: Edición de la lista de estaciones

Con los accesos directos del teclado, controle la selección de canales con el

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 150/830

teclado. Para obtener un acceso directo a una estación de la lista, seleccionela estación y haga clic en Edit (Editar) → Edit Station (Editar estación). Se abriráun cuadro de diálogo denominado TV Station Properties (Propiedades de esta-ción de televisión). Introduzca el acceso directo y salga del cuadro de diálogocon OK (Aceptar). Este cuadro de diálogo también le permite denir submenús

que contengan grupos de estaciones (como “news” [noticias] o “private” [pri-vadas]).

El paquete de software xawtv4 contiene varias aplicaciones multimedia independientesmás útiles:

pia4

Reproductor de películas controlado por la línea de comandos que se puede utilizarpara reproducir ujos de vídeo grabados por xawtv4.

mtt4Navegador de teletexto (consulte la Figura 8.4, “Navegador de teletexto mtt4”(p. 151)).

150

Figura 8.4 Navegador de teletexto mtt4

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 151/830

alexploreAplicación de escáner de canales DVB independiente. Su funcionalidad se integraen xawtv4.

dvbradio

Reproductor de radio DVB. Utilícelo para escuchar los ujos de radio DVB-Scuando haya terminado el escaneo de estaciones inicial (consulte la Figura 8.5,“Radio DVB” (p. 151)).

Figura 8.5 Radio DVB

Televisión, vídeo, radio y cámara web 151

dvbrowseAplicación de navegador EPG. Utilícelo para obtener información EPG cuandohaya terminado el escaneo de estaciones inicial.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 152/830

152

9K3b: Grabación de CDs o DVDK3b es un programa completo para escribir CDs y DVD de datos y de audio. Inicie el

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 153/830

9programa desde el menú principal o introduciendo el comando k3b. En las siguientessecciones se le explica brevemente cómo comenzar un proceso de grabación básicopara grabar su primer CD o DVD en Linux.

9.1 Creación de un CD de datosPara crear un CD de datos, vaya a Archivo → New Project (Nuevo proyecto) → New

Data Project (Nuevo proyecto de datos). La vista del proyecto aparece en la parte inferiorde la ventana, como se muestra en la Figura 9.1, “Creación de un CD de datos nuevo”(p. 154). Arrastre los directorios o archivos por separado que desee desde el directorio

personal a la carpeta del proyecto y suéltelos allí. Guarde el proyecto con el nombreque preera mediante File (Archivo) → Save as (Guardar como).

K3b: Grabación de CDs o DVD 153

Figura 9.1 Creación de un CD de datos nuevo

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 154/830

A continuación, seleccione Burn (Grabar) en la barra de herramientas o pulse Control

+ B . Se abre un cuadro de diálogo con seis pestañas que ofrece varias opciones para

escribir CD. Consulte la Figura 9.2, “Personalización del proceso de grabación”(p. 154).

Figura 9.2 Personalización del proceso de grabación

La pestaña Writing (Escritura) tiene varios ajustes para el dispositivo de grabación,para la velocidad y para las opciones de grabación. Las siguientes opciones se ofrecenaquí:

154

Dispositivo de grabación

La grabadora detectada se muestra en este menú emergente. En esta pestaña tambiénpuede seleccionar la velocidad.

AVISO: Seleccione la velocidad de escritura con cuidado

Normalmente, debería seleccionar Auto (Automático), que elige la máximavelocidad de escritura posible. Sin embargo, si aumenta este valor pero elsistema no es capaz de enviar datos lo sucientemente rápido, aumenta elriesgo de que se produzcan errores con el búfer.

Modo de escritura

Esta opción determina cómo escribe un CD el láser. En DAO (disco al instante), elláser no se desactiva mientras se escribe el CD. Se recomienda este modo para crearCD de audio Sin embargo no todas las grabadoras de CD lo admiten En modo

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 155/830

CD de audio. Sin embargo, no todas las grabadoras de CD lo admiten. En modoTAO (pista al instante), se utiliza un proceso de escritura diferente para cada pista.El modo RAW no se utiliza muy a menudo, porque la grabadora no corrige los datos.La mejor conguración es Auto (Automático), porque permite que K3b utilice laconguración más adecuada.

Simulate (Simular)

Esta función se puede utilizar para comprobar si el sistema admite la velocidad deescritura seleccionada. La escritura se lleva a cabo con el láser desactivado paraprobar el sistema.

On the Fly (Grabación directa)

Graba los datos deseados sin crear primero un archivo de imagen (no utilice estafunción en máquinas que tengan un rendimiento bajo). Un archivo de imagen(también denominado imagen ISO) es un archivo que contiene todo el contenidodel CD que se escribe después en el CD exactamente cómo es.

Only Create Image (Crear sólo imagen)

Esta opción crea un archivo de imagen. Dena la vía para este archivo en Temporary

File (Archivo temporal). El archivo de imagen se puede escribir en CD después.Para hacerlo, utilice Tools (Herramientas) → CD (CD) → Burn CD Image (Grabar

imagen de CD). Si se utiliza esta opción, todas las demás de esta sección se desac-tivan.

Remove Image (Eliminar imagen)

Elimina el archivo de imagen temporal del disco duro cuando se ha acabado.

K3b: Grabación de CDs o DVD 155

Verify Written Data (Vericar datos escritos)

Comprueba la integridad de los datos escritos comparando las sumas de MD5 delos datos originales y grabados.

Sólo se puede acceder a la pestaña Image (Image) si se ha seleccionado la opción Only

create image (Crear sólo imagen) de la pestaña anterior. En este caso, puede determinarel archivo en el que se escribe el ISO.

La pestaña Settings (Ajustes) contiene dos opciones: Datatrack Mode (Modo Pista dedatos) y Multisession Mode (Modo Multisesión). Las opciones del modo Datatrack

Mode (Modo Pista de datos) contienen la conguración de cómo se deben escribir laspistas de datos. En general, auto (automático) se considera el método mejor adaptado.

El modo Multisession Mode (Modo Multisesión) se utiliza para añadir datos a un CDescrito pero no nalizado.

l l ( i i d l l ) i d i f i l

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 156/830

En la pestaña Volume Desc (Descripción del volumen), introduzca información generalque se pueda utilizar para identicar un proyecto de datos en concreto, su autor y editor,así como la aplicación y el sistema operativo utilizados en la creación de este proyecto.

En File system (Sistema de archivos), especique la conguración del sistema de archi-

vos del CD (RockRidge, Joliet o UDF). Determine también cómo se tratan los enlacessimbólicos, los permisos de archivos y los espacios en blanco. En la pestaña Advanced

(Avanzados), los usuarios experimentados pueden realizar más ajustes.

Después de adaptar todos los ajustes a sus necesidades, comience el proceso de grabacióncon Burn (Grabar). Como alternativa, guarde esta conguración para utilizarla y ajus-tarla en el futuro con Save (Guardar).

9.2 Creación de un CD de audioFundamentalmente, no hay diferencias signicativas entre crear un CD de audio y crearun CD de datos. Seleccione File (Archivo) → New Audio Project (Nuevo proyecto de

audio). Arrastre y suelte cada pista de audio a la carpeta del proyecto. Los datos deaudio deben estar en formato WAV u Ogg Vorbis. Determine la secuencia de las pistasmoviéndolas hacia arriba o hacia abajo en la carpeta del proyecto.

Con la ayuda de Texto de CD, puede añadir cierta información de texto a un CD, comoel título del CD, el nombre del artista y el nombre de la pista. Los reproductores de CDque admiten esta función pueden leer y mostrar esta información. Para añadir informa-

156

ción de Texto de CD a las pistas de audio, seleccione primero la pista. Haga clic conel botón derecho y seleccione Properties (Propiedades). Se abre una nueva ventana enla que introducir información.

El cuadro de diálogo para grabar un CD de audio no es muy diferente del cuadro de

diálogo para grabar un CD de datos. Sin embargo, los modos Disc at once (Disco alinstante) y Track at once (Pista al instante) tienen más importancia. El modo Track at

once (Pista al instante) introduce un silencio de dos segundos después de cada pista.

SUGERENCIA: Protección de la integridad de los datos

Al grabar CD de audio, elija una velocidad de grabación menor para reducir el

riesgo de errores de grabación.

Después de adaptar todos los ajustes a sus necesidades, comience el proceso de grabación

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 157/830

p p j p gcon Burn (Grabar). Como alternativa, guarde esta conguración para utilizarla y ajus-tarla en el futuro con Save (Guardar).

9.3 Copia de un CD o DVDSeleccione Tools (Herramientas) → Copy CD (Copiar CD) o Tools (Herramientas)

→ Copy DVD (Copiar DVD) en función del medio. En el cuadro de diálogo que seabre, congure los ajustes del dispositivo de lectura y de escritura como se muestra enla Figura 9.3, “Copia de un CD” (p. 158). Las opciones de escritura explicadas tambiénestán disponibles aquí. Una función adicional habilita la creación de varias copias del

CD o del DVD.

K3b: Grabación de CDs o DVD 157

Figura 9.3 Copia de un CD

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 158/830

Marque On the y (Grabación directa) para grabar el CD tan pronto como se haya leídoo seleccione Only create image (Crear sólo imagen) para crear una imagen en la víaespecicada en Temp Directory (Directorio temporal) → Write image le to (Escribir

archivo de imagen en) y grabar la imagen posteriormente.

9.4 Escritura de imágenes ISOSi ya dispone de una imagen ISO, vaya a Tools (Herramientas) → CD (CD) → Burn

CD image (Grabar imagen de CD). Se abre una ventana en la que introducir la ubicaciónde la Image to Burn (Imagen por grabar). K3b calcula una suma de comprobación y lamuestra en MD5 Sum (Suma de MD5). Si el archivo ISO se descargó de Internet, estasuma muestra si la descarga fue correcta.

Utilice las pestañas Options (Opciones) y Advanced (Avanzados) para establecer laspreferencias. Para grabar el CD, haga clic en Start (Iniciar).

158

9.5 Creación de un CD o DVDmultisesión

Los discos multisesión se pueden utilizar para escribir datos en más de una sesión degrabación. Esto es útil, por ejemplo, para escribir copias de seguridad más pequeñasque el medio. En cada sesión, puede añadir otra copia de seguridad. Lo más interesantees que no sólo está limitado a CDs y DVD de datos. También es posible añadir sesionesde audio en un disco multisesión.

Para iniciar un nuevo disco multisesión, haga lo siguiente:

1 Cree primero el disco de datos y añada todos los archivos. No es posible comenzarcon una sesión de CD de audio. Asegúrese de que no llena todo el disco porque,de lo contrario no podrá añadir ninguna sesión nueva

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 159/830

de lo contrario, no podrá añadir ninguna sesión nueva.

2 Grabe los datos con Project (Proyecto) → Burn (Grabar). Aparecerá un cuadrode diálogo.

3 Vaya a la pestaña Settings (Ajustes) y seleccione Start Multisession (Iniciarmultisesión).

4 Congure las demás opciones cuando sea necesario. Consulte también la Sec-ción 9.1, “Creación de un CD de datos” (p. 153).

5 Inicie la sesión de grabación con Burn (Grabar).

Después de llevar a cabo un proceso de grabación con éxito, ya ha creado un discomultisesión. Siempre que el medio contenga suciente espacio, si lo desea, puede añadirmás sesiones. Finalice los discos sólo si está seguro de que no necesita ninguna sesiónnueva o si el espacio está ocupado.

NOTA: Acerca del espacio de almacenamiento en discos multisesión

Tenga en cuenta que los discos multisesión necesitan espacio para contabilizartodas las entradas de las sesiones. Esto reduce la cantidad de espacio libre endisco. La cantidad depende del número de sesiones.

K3b: Grabación de CDs o DVD 159

9.6 Información adicionalAparte de las dos funciones principales descritas anteriormente, K3b ofrece otras fun-ciones, como la creación de copias de DVD, la lectura de datos de audio en formato

WAV, la reescritura de CD y la reproducción de música con el reproductor de audiointegrado. En http://k3b.sourceforge.net encontrará una descripción deta-llada de todas las funciones del programa disponibles.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 160/830

160

Parte IV Ocina

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 161/830

Parte IV. Ocina

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 162/830

10

El paquete de omáticaOpenOfce.orgOpenOfce.org es un potente paquete de omática que ofrece herramientas para todotipo de tareas, como la elaboración de textos, el uso de hojas de cálculo o la creaciónd á t i C O Of ibl tili l i d t

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 163/830

10de grácos y presentaciones. Con OpenOfce.org es posible utilizar los mismos datosen diferentes plataformas informáticas. Asimismo, se pueden abrir y editar archivos enformatos de Microsoft Ofce y guardarlos de nuevo en este formato, si es necesario.En este capítulo sólo se indican los conocimientos básicos necesarios para empezar a

trabajar con OpenOfce.org. Inicie la aplicación desde el menú SUSE o mediante elcomando ooffice.

OpenOfce.org consta de varios módulos de aplicación (subprogramas) diseñados parainteractuar unos con otros. En la Tabla 10.1, “Módulos de las aplicaciones de OpenOf-ce.org” (p. 163) se muestra una lista. Las explicaciones de este capítulo se centran enWriter. En la ayuda en línea, descrita en Sección 10.6, “Información adicional” (p. 170),

hay una descripción completa de cada módulo.

Tabla 10.1 Módulos de las aplicaciones de OpenOfce.org

Potente aplicación de procesamiento de textosWriter

Aplicación de hojas de cálculo que incluye una utilidad para

diagramas

Calc

Aplicación de dibujo para crear grácos vectorialesDraw

Aplicación para la generación de fórmulas matemáticasMath

El paquete de omática OpenOfce.org 163

Aplicación para la creación de presentacionesImpress

Aplicación de base de datosBase

La apariencia de las aplicaciones varía en función del escritorio o del gestor de ventanasque se utilice. Además, para los cuadros de diálogo de apertura y cierre se utiliza elformato del escritorio en uso. Independientemente de la apariencia, la distribución ylas funciones básicas son las mismas.

10.1 Compatibilidad con otrasaplicaciones omáticas

OpenOfce org puede trabajar con documentos hojas de cálculo presentaciones y bases

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 164/830

OpenOfce.org puede trabajar con documentos, hojas de cálculo, presentaciones y basesde datos de Microsoft Ofce. Pueden abrirse sin problemas como cualquier otro archivoy guardarse de nuevo en su formato. Debido a que los formatos de Microsoft son cerradosy a que las especicaciones no están disponibles para otras aplicaciones, en ocasiones

se dan problemas de formato. Si tiene problemas con algún documento, considere laopción de abrirlo de nuevo con su aplicación original y volver a guardarlo en un formatoabierto, como por ejemplo RTF para documentos o CSV para hojas de cálculo.

Para convertir varios documentos, por ejemplo al utilizar por primera vez la aplicación,seleccione File (Archivo) → Wizard (Asistente) → Document Converter (Conversor

de documentos). Elija el formato de archivo a partir del que se realizará la conversión.

Hay disponibles varios formatosde StarOfcey Microsoft Ofce. Una vez seleccionadoel formato, haga clic en Next (Siguiente) y especique las ubicaciones en las que Ope-nOfce.org debe buscar plantillas y documentos para la conversión y en qué directoriose colocarán los archivos convertidos. Antes de continuar, asegúrese de que los ajustessean los adecuados. Haga clic en Next (Siguiente) para ver un resumen de las accionesque se realizarán, lo que le da una nueva oportunidad de comprobar que todos losajustes son correctos. Finalmente, comience la conversión haciendo clic en Convert

(Convertir).

IMPORTANTE: Búsqueda de archivos de Windows

Los documentos de una partición Windows suelen encontrarse en un subdirec-torio de /windows.

164

Existen varias opciones para compartir documentos con otros usuarios. Si el destinatariosólo necesita ver el documento, expórtelo a PDF con File (Archivo) → Exportar as

PDF (Exportar como PDF). Los archivos PDF se pueden ver en cualquier plataformacon un visor como Adobe Acrobat Reader. Para compartir un documento para editarlo,utilice uno de los formatos de documento normales. Los formatos por defecto cumplen

con el estándar OASIS para formato XML, por lo que son compatibles con un grannúmero de aplicaciones. Los formatos TXT y RTF, aunque tienen pocas opciones deformato, pueden ser una buena opción para documentos de texto. CSV es útil para hojasde cálculo. OpenOfce.org también ofrece otros formatos que el destinatario puedepreferir, en especial formatos de Microsoft.

OpenOfce.org está disponible para varios sistemas operativos. Esto lo convierte en

una herramienta excelente para grupos de usuarios que necesiten compartir archivoscon frecuencia y no utilicen el mismo sistema en sus equipos.

i d

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 165/830

10.2 Procesamiento de textos conWriter

Figura 10.1 Writer de OpenOfce.org

El paquete de omática OpenOfce.org 165

Existen dos maneras de crear un documento nuevo. Para crear un documento desdecero, utilice File (Archivo) → New (Nuevo) → Text document (Documento de texto).Si desea utilizar un formato estándar y elementos predenidos para los documentos,pruebe con un asistente. Los asistentes son pequeñas utilidades que permiten tomar al-gunas decisiones básicas para, a continuación, crear un documento a partir de una

plantilla. Por ejemplo, para crear una carta comercial, haga clic en File (Archivo) →Wizards (Asistentes) → Letter (Carta). Mediante los cuadros de diálogo del asistente,cree con facilidad un documento básico con un formato estándar. Puede verse unejemplo del cuadro de diálogo de un asistente en la Figura 10.2, “Un asistente de Ope-nOfce.org” (p. 166).

Figura 10.2 Un asistente de OpenOfce.org

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 166/830

Introduzca el texto que desee en la ventana del documento. Utilice la barra de herra-mientas Formatting (Aplicar formato) o el menú Format (Formato) para ajustar laaparienciadel documento. Utilice el menú File (Archivo) o los botones correspondientesde la barra para imprimir y guardar el documento. Añada elementos adicionales al do-

cumento, como por ejemplo tablas, imágenes y diagramas, con las opciones del menú Insert (Insertar).

166

10.2.1 Selección de textoPara seleccionar texto, haga clic al comienzo del texto que desee seleccionar y, sinsoltar el botón del ratón, mueva el cursor hacia el nal del intervalo (que puede incluirdesde varios caracteres o líneas hasta párrafos enteros). Suelte el botón cuando todo el

texto que desee aparezca seleccionado. El texto seleccionado aparece con los coloresinvertidos. Abra un menú contextual haciendo clic con el botón derecho en la selección.Utilice el menú contextual para cambiar la fuente, el estilo de la fuente y otras propie-dades del texto.

El texto seleccionado se pude cortar o copiar en el portapapeles. El texto cortado o co-piado se puede pegar de nuevo en otro lugar del documento. Utilice el menú contextual,

el menú Edit (Editar) o los iconos correspondientes de la barra para acceder a estasfunciones.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 167/830

10.2.2 Desplazamiento por documentosgrandes

El navegador muestra información sobre el contenido de los documentos. Tambiénpermite desplazarse rápidamente a los diferentes elementos incluidos. Por ejemplo,utilice el navegador para ver una descripción general de todos los capítulos o una listade las imágenes incluidas en el documento. Para abrirlo, seleccione Edit (Editar) → Navigator (Navegador). La Figura 10.3, “Navegador de Writer.” (p. 168) muestra elnavegador en acción. Los elementos que aparecen en el navegador varían en función

del documento cargado en Writer.

El paquete de omática OpenOfce.org 167

Figura 10.3 Navegador de Writer.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 168/830

10.2.3 Aplicación de formatos mediante

estilosEl cuadro de diálogo que se abre con Format (Formato) → Styles and Formatting

(Estilos y formato) es útil para aplicar formato al texto de diversas maneras. Si denela lista desplegable de la parte inferior del cuadro como Automatic (Automático),OpenOfce.org intentará ofrecer una selección de estilos adaptada a la tarea en curso.Si selecciona All Styles (Todos los estilos), el menú mostrará todos los estilos del grupo

activo en ese momento. Seleccione los distintos grupos con los botones de la parte su-perior.

Al dar formato al texto con este método, a veces denominado formato suave, no seaplica directamente un formato al texto. En lugar de ello, se le aplica un estilo. El estilopuede modicarse fácilmente, lo que provoca automáticamente un cambio en el formatode todo el texto al que se le haya asignado.

Para asignar un estilo a un párrafo, seleccione el estilo que desee usar y haga clic en elicono del cubo de Styles and Formatting (Estilos y formato). Haga clic en los párrafosa los que desee asignar el estilo. Finalice la asignación de estilo pulsando Esc o haciendoclic de nuevo en el icono del cubo.

168

Cree con facilidad sus propios estilos dando el formato que desee a un párrafo o a uncarácter con el menú o la barra Format (Formato). Seleccione el elemento al que hadado formato a partir del cual se copiará el estilo. A continuación, en Styles and For-

matting (Estilos y formato), mantenga pulsado el botón a la derecha del cubo y selec-cione New Style from Selection (Nuevo estilo a partir de selección) en el menú que

aparece. Introduzca un nombre para el estilo y haga clic en OK (Aceptar). El estilopuede entonces aplicarse a otros textos.

Cambie los detalles de un estilo seleccionándolo en la lista, haciendo clic en él con elbotón derecho y seleccionando Modify (Modicar) en el menú. Esto abrirá un cuadrode diálogo en el que todas las posibilidades de formato posibles estarán disponiblespara su modicación.

10.3 Introducción a Calc

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 169/830

Calc es la aplicación de hoja de cálculo de OpenOfce.org. Cree una nueva hoja decálculo con File (Archivo) → New (Nuevo) → Spreadsheet (Hoja de cálculo) o abrauna con File (Archivo) → Open (Abrir). Calc puede leer y guardar en el formato de

Microsoft Excel.

En las celdas de la hoja de cálculo, introduzca datos jos o fórmulas. Las fórmulaspueden utilizar datos de otras celdas para generar un valor para la celda en la que seinserten. También es posible crear diagramas a partir de los valores de las celdas.

10.4 Introducción a ImpressImpress está diseñado para la creación de presentaciones que se visualizarán en pantallao que se imprimirán, por ejemplo, en transparencias. Cree una presentación desde cerocon File (Archivo) → New (Nuevo) → Presentation (Presentación). Para crear una conla ayuda de un asistente, utilice File (Archivo) → Wizards (Asistentes) → Presentation

(Presentación). Abra una presentación existente con File (Archivo) → Open (Abrir).

Impress puede abrir y guardar presentaciones de Microsoft PowerPoint.

El paquete de omática OpenOfce.org 169

10.5 Introducción a BaseOpenOfce 2.0 presenta un nuevo módulo de base de datos. Cree una base de datoscon File (Archivo) → New (Nuevo) → Database (Base de datos). Se abre un asistenteque le guiará en la creación de la base de datos. Base también trabaja con bases de datosde Microsoft Access.

Figura 10.4 Bases de datos Base en OpenOfce.org

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 170/830

Se pueden crear tablas, formularios, consultas e informes manualmente o medianteprácticos asistentes. Por ejemplo, el asistente para tablas contiene un gran número decampos habituales para uso profesional y personal. Las bases de datos creadas conBase se pueden utilizar como fuentes de datos, por ejemplo, al crear cartas tipo.

10.6 Información adicionalOpenOfce.org incluye varias opciones de ayuda que ofrecen diferentes niveles de in-formación. Para familiarizarse rápidamente con un tema, seleccione Help (Ayuda) →

170

OpenOfce.org Help (Ayuda de OpenOfce.org). El sistema de ayuda proporciona in-formación detallada acerca de cada uno de los módulos de OpenOfce.org (Writer,Calc, Impress etc.).

La primera vez que se inicia la aplicación, ésta muestra Tips (Consejos), informacionescortas acerca de los botones cuando el ratón se detiene sobre ellos, así como el Help

Agent (Agente de ayuda), información basada en las acciones que se realicen. Para ob-tener más información sobre los botones que la ofrecida por los Tips (Consejos), utilice Help (Ayuda) → What's This (¿Qué es esto?) y a continuación desplácese sobre losbotones deseados. Para salir del modo What's This (¿Qué es esto?), haga clic. Si utilizaesta función a menudo, considere la posibilidad de habilitar Extended Tips (Consejosampliados) en Tools (Herramientas) → Options (Opciones) → OpenOfce.org (Ope-

nOfce.org) → General (General). También es posible habilitar e inhabilitar el Help

Agent (Agente de ayuda) y los Tips (Consejos) desde aquí.

El sitio Web de OpenOfce es http://www.openoffice.org . Aquí se puedenencontrar listas de correo, artículos e información sobre errores. El sitio ofrece descargas

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 171/830

, gde versiones para diferentes sistemas operativos.

El paquete de omática OpenOfce.org 171

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 172/830

11

Evolution: un programa decalendario y correo electrónicoEvolution es un paquete de software groupware que ofrece las funciones de correoelectrónico habituales, además de otras avanzadas, como listas de tareas o un calendario.Asimismo, la aplicaciónproporciona una completa libreta de direcciones capaz de enviarinformación de contacto a otros en formato de tarjeta digital

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 173/830

11información de contacto a otros en formato de tarjeta digital.

Evolution se inicia desde el menú principal o haciendo uso de evolution. Cuando

se inicia por primera vez, Evolution activa un asistente de conguración. Su uso sedescribe en Sección 11.3.1, “Conguración de cuentas” (p. 176).

IMPORTANTE: Cuentas de Microsoft Exchange

Para utilizar Evolution con Microsoft Exchange, debe instalar el paquete delconector Ximian. Instálelo con YaST.

11.1 Importación de mensajes decorreo electrónico desde otrosprogramas de correo

Para importar correo electrónico desde otros programas de correo, como Netscape, se-leccione File (Archivo) → Import (Importar). Para formatos mbox, seleccione Import

a single le (Importar un solo archivo). En Netscape, seleccione Import data and settings

from older programs (Importar datos y ajustes desde antiguos programas). Para trabajar

Evolution: un programa de calendario y correo electrónico 173

con datos de programas que utilizan el formato maildir, como KMail, congure unacuenta que acceda al directorio de correo.

11.2 Descripción general deEvolution

La ventana que aparece por defecto se muestra en la Figura 11.1, “Ventana de Evolutioncon correo” (p. 174). La disponibilidad de los menús y elementos de menús, junto conla de los iconos de la barra de herramientas varía en función del componente abierto.Utilice la trama izquierda para seleccionar la información que desea visualizar en la

trama derecha. Ajuste el tamaño de las tramas arrastrando las barras de separación.

Figura 11.1 Ventana de Evolution con correo

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 174/830

11.2.1 Mail (Correo)

En esta vista, la mitad superior de la ventana muestra el contenido de la carpeta actual.La mitad inferior es un panel de vista previa utilizado para ver el mensaje de correo

174

electrónico seleccionado. Para ver una carpeta diferente, seleccione una de la lista decarpetas de la trama izquierda.

Utilice la barra de búsqueda para buscar mensajes en una carpeta. Para clasicar losmensajes de acuerdo con uno de los encabezados de la tabla, haga clic en el encabezadoque desee. La echa que aparece a la derecha indica si la columna tiene un orden ascen-dente o descendente. Haga clic en el encabezado de la columna hasta que los mensajesse ordenen en la dirección deseada.

11.2.2 Contacts (Contactos)Esta vista muestra todas las direcciones que guran en la libreta de direcciones. Paralocalizar una dirección particular, utilice la barra de búsqueda o haga clic en el botónde la derecha en el que aparezca la primera letra del apellido del contacto. Añada con-tactos o listas con la barra de herramientas.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 175/830

11.2.3 Calendar (Calendario)

La pantalla inicial muestra una vista del día y mes actuales y, a la derecha, un paneladicional con una lista de tareas. Las vistas de semana, semana de trabajo y mes tambiénestán disponibles en la barra de herramientas o en el menú View (Vista). Utilice la barrade búsqueda para encontrar una cita que gure en el calendario. Añada citas y tareasmediante los botones de la barra de herramientas. También puede utilizar la barra deherramientas para ir a distintos puntos del calendario o a una fecha especíca.

11.2.4 Tasks (Tareas)Tasks (Tareas) proporciona al usuario una lista de tareas. En la parte inferior de laventana aparecen los detalles de la tarea seleccionada. Utilice File (Archivo) → New

(Nuevo) → Task (Tarea) para añadir una nueva tarea. Efectúe búsquedas de tareas conla barra de búsquedas. Pueden asignarse tareas a otros haciendo clic con el botón derecho

sobre la tarea y seleccionando Assign Task (Asignar tarea). Seleccione Open (Abrir)para abrir la tarea y añadir más detalles, como el plazo y el estado.

Evolution: un programa de calendario y correo electrónico 175

11.3 CorreoEl componente de correo de Evolution puede trabajar con varias cuentas en múltiplesformatos. Ofrece funciones útiles, como carpetas virtuales para mostrar los resultadosde la búsqueda y ltrar el correo basura. Para congurar la aplicación, vaya a Edit

(Editar) → Preferences (Preferencias).

11.3.1 Conguración de cuentasEvolution puede recuperar los mensajes de correo electrónico de varias cuentas. Lacuenta desde la que se quiera enviar el mensaje de correo electrónico puede seleccionarseal escribirlo. La conguración de las cuentas de correo puede efectuarse en Edit (Editar)

→ Preferences (Preferencias) → Mail Accounts (Cuentas de correo). Para cambiaruna conguración existente, selecciónela y haga clic en Edit (Editar). Para eliminar unacuenta, selecciónela y haga clic en Delete (Suprimir).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 176/830

Para añadir una cuenta nueva, haga clic en Add (Añadir). Al hacerlo, se abre el asistentede conguración. Haga clic en Forward (Siguiente) para utilizarlo. Escriba su nombre

y dirección de correo electrónico en los campos correspondientes. Especique la infor-mación opcional si lo desea. Marque Make this my default account (Establecer comocuenta por defecto) para denirla como la cuenta que se utilizará por defecto al escribirmensajes de correo electrónico. Haga clic en Forward (Siguiente).

En Server Type (Tipo de servidor), seleccione el formato apropiado de correo entrantepara esta dirección. POP es el formato más común para la descarga de correo electrónico

desde un servidor remoto. IMAP trabaja con carpetas de correo en un servidor especial.Puede conseguir esta información consultando al ISP o al administrador del sistemacorrespondiente. Rellene los otros campos relevantes que aparecen al seleccionarel tipode servidor. Una vez que haya terminado, haga clic en Forward (Siguiente). Seleccione,si están disponibles, las Receiving Options (Opciones de recepción). Haga clic en For-

ward (Siguiente).

A continuación, congure las opciones de envío de correo. Para enviar un mensaje decorreo electrónico saliente al sistema local, seleccione Sendmail (EnviarCorreo). En elcaso de un servidor remoto, seleccione SMTP . Obtenga los detalles consultando al ISPo al administrador del sistema correspondiente. Para SMTP, rellene los otros camposque se muestran tras efectuar la selección. Una vez que haya terminado, haga clic en Forward (Siguiente).

176

La dirección de correo electrónico se utiliza, por defecto, como nombre para identicarla cuenta. Escriba otro nombre si lo desea. Haga clic en Forward (Siguiente). Haga clicen Apply (Aplicar) para guardar la conguración de la cuenta.

Para establecer una cuenta para el envío de correo electrónico por defecto, seleccionela cuenta deseada y, a continuación, pulse Default (Por defecto). Para inhabilitar la re-cuperación de mensajes de correo electrónico desde una cuenta, seleccione esta últimay, a continuación, haga clic en Disable (Inhabilitar). No obstante, una cuenta inhabili-tada puede utilizarse como la dirección de envío, pero no se revisa el correo entrante.Si es necesario, vuelva a habilitar la cuenta mediante Enable (Habilitar).

11.3.2 Creación de mensajesPara escribir un nuevo mensaje, haga clic en New (Nuevo) → Mail Message (Mensaje

de correo). Al responder o reenviar un mensaje, se abre el mismo editor de mensajes.Vaya a From (Desde), seleccione la cuenta desde la que desea enviar el mensaje. Enlos campos de los destinatarios escriba una dirección de correo electrónico o parte de

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 177/830

los campos de los destinatarios, escriba una dirección de correo electrónico o parte deun nombre o una dirección que aparezca en su libreta de direcciones. Si Evolution en-cuentra una coincidencia en la libreta de direcciones con la cadena que escriba, apare-cerá una lista de selección. Haga clic en el contacto deseado o complete la cadena escritasi no hay coincidencias. Para seleccionar un destinatario directamente en la libreta dedirecciones, haga clic en To (Para) o CC (Con copia).

Evolution puede enviar mensajes de correo electrónico como sólo texto o HTML. Paradar formato HTML al correo, seleccione Format (Dar formato) en la barra de herramien-tas. Para enviar adjuntos, seleccione Attach (Adjuntar) o Insert (Insertar) → Adjunto.

Para enviar el mensaje, haga clic en Send (Enviar). Si no está listo para enviarlo inme-diatamente, seleccione cualquier otra cosa que desee en File (Archivo). Por ejemplo,guarde el mensaje como borrador o envíelo más tarde.

11.3.3 Firmas y mensajes de correo

electrónico cifradosEvolution admite el cifrado de mensajes de correo electrónico con PGP. Puede rmarmensajes de correo electrónico y comprobar mensajes de correo electrónico rmados.

Evolution: un programa de calendario y correo electrónico 177

Para utilizar estas funciones, genere y gestione claves con una aplicación externa, comogpg o KGpg.

Para rmar un mensaje de correo electrónico antes de enviarlo, seleccione Security

(Seguridad) → PGP sign (Firma PGP). Al hacer clic en Send (Enviar), un cuadro dediálogo solicita la contraseña de su clave secreta. Escriba la contraseña y salga delcuadro de diálogo mediante OK (Aceptar) para enviar el mensaje de correo electrónicormado. Para rmar otros mensajes de correo electrónico en el transcurso de una sesión,sin necesidad de “desbloquear” varias veces la clave secreta, marque Remember this

password for the remainder of this session (Recordar contraseña durante el resto deesta sesión).

Al recibir un mensaje de correo electrónico rmado de otros usuarios, aparece un pe-

queño icono de un candado al nal del mensaje. Si hace clic en este símbolo, Evolutioninicia un programa externo (gpg) para comprobar la rma. Si la rma es válida, unamarca verde aparecerá junto al símbolo del candado. Si, por el contrario, no lo es, apa-recerá un candado roto.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 178/830

El procedimiento de cifrado y descifrado es así de sencillo. Tras escribir el mensaje decorreo electrónico, vaya a Seguridad → PGP encrypt (Cifrado PGP) y envíe el mensaje.

Al recibir mensajes cifrados, un cuadro de diálogo solicita la contraseña de su clavesecreta. Escriba la contraseña para descifrar el mensaje de correo electrónico.

11.3.4 CarpetasA menudo, es recomendable clasicar los mensajes de correo electrónico en varias

carpetas. En la trama izquierda se muestra el árbol de carpetas. Si se accede al correomediante IMAP, las carpetas IMAP también aparecen en esta barra de carpetas. Parala mayoría de los formatos, incluido POP, las carpetas se almacenan localmente, clasi-cadas en Local Folders (Carpetas locales).

Se incluyen varias carpetas por defecto. Inbox (Bandeja de entrada) es la ubicación enla que se guardan, inicialmente, los nuevos mensajes procedentes de un servidor. Sent

(Enviado) se utiliza para guardar copias de mensajes enviados de correo electrónico.La Outbox (Bandeja de entrada) proporciona almacenamiento temporal para los mensajesde correo electrónico que aún no han sido enviados. Resulta útil cuando se trabaja fuerade línea o cuando el servidor de correo saliente deja de estar disponible temporalmente. Drafts (Borradores) se utiliza para guardar copias de mensajes de correo electrónicoinacabados. La carpeta Trash (Papelera) está diseñada para el almacenamiento temporal

178

de elementos eliminados. Junk (Correo basura) se reserva para la función de ltradode correo basura de Evolution.

Se pueden crear nuevas carpetas en On This Computer (En este equipo) o subcarpetasde carpetas existentes. Puede crear una jerarquía de carpetas tan compleja como desee.Para crear una nueva carpeta, seleccione File (Archivo) → New (Nuevo) → Mail Folder

(Carpeta de correo). En el cuadro de diálogo de Mail Folder (Carpeta de correo), escribael nombre de la nueva carpeta. Utilice el ratón para establecer en qué carpeta va a colo-carse la nueva carpeta. Salga del cuadro de diálogo mediante OK (Aceptar).

Para mover un mensaje a una carpeta, seleccione el mensaje en cuestión. Haga clic conel botón derecho del ratón para abrir el menú contextual. Seleccione Move to Folder

(Mover a carpeta) y, en el cuadro de diálogo que se abre, la carpeta de destino. Haga

clic en OK (Aceptar) para mover el mensaje. El encabezado del mensaje de la carpetaoriginal se muestra con una línea transversal, que indica que el mensaje está marcadopara su eliminación de esa carpeta. El mensaje se almacena en la nueva carpeta. Lacopia de mensajes puede llevarse a cabo de una forma similar.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 179/830

El traslado de varios mensajes a diferentes carpetas puede llevar tiempo. Se puedenusar ltros para automatizar este procedimiento.

11.3.5 FiltrosEvolution ofrece varias opciones para el ltrado del correo electrónico. Los ltrospueden usarse para mover un mensaje a una carpeta concreta o para borrar un mensaje.Los mensajes también pueden moverse directamente a la papelera mediante un ltro.

Hay dos opciones para crear un nuevo ltro: crearlo desde cero o a partir de un mensajeque va a ltrarse. La segunda opción es muy útil para ltrar mensajes enviados a unalista de correo.

Conguración de ltros

Seleccione Tools (Herramientas) → Filters (Filtros). Este cuadro de diálogo enumeralos ltros existentes, que pueden editarse o borrarse. Haga clic en Add (Añadir) paracrear un nuevo ltro. De forma alternativa, para crear un ltro basado en un mensaje,seleccione este último y, a continuación, Tools (Herramientas) → Create Filter from

Message (Crear ltro a partir de mensaje).

Evolution: un programa de calendario y correo electrónico 179

Escriba un nombre para el nuevo ltro en Rule Name (Nombre de regla). Seleccionelos criterios que van a utilizarse para el ltro. Las opciones incluyen el remitente, losdestinatarios, la cuenta de origen, el tema, la fecha y el estado. El buzón en el que selee Contains (Contiene) ofrece varias opciones, como contains (contiene), is (es) ytambién is not (no es). Seleccione las condiciones adecuadas. Escriba el texto que deseabuscar. Haga clic en Add (Añadir) para añadir más criterios de ltrado. Utilice Execute

actions (Ejecutar acciones) para determinar si todos, o tan sólo algunos de los criteriosdeben cumplirse para aplicar el ltro.

En la parte inferior de la ventana, dena la acción que ha de llevarse a cabo cuando secumplan los criterios de ltrado. Por ejemplo, los mensajes se pueden mover a unacarpeta o copiarlos en ella, o se les puede asignar un color especial. Al mover o copiar,haga clic para seleccionar la carpeta de destino. Seleccione la carpeta en la lista decarpetas que aparece. Para crear una nueva carpeta, haga clic en New (Nueva). Hagaclic en OK (Aceptar) tras seleccionar la carpeta correcta. Cuando termine de crear elltro, haga clic en OK (Aceptar).

Aplicación de ltros

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 180/830

Aplicación de ltros

Los ltros se aplican según el orden que gura en el cuadro de diálogo al que se accedemediante Tools (Herramientas) → Filters (Filtros). Cambie el orden resaltando un ltroy haciendo clic en Up (Arriba) o Down (Abajo). Haga clic en OK (Aceptar) para cerrarel cuadro de diálogo de ltros una vez que haya terminado.

Los ltros se aplican a todos los mensajes de correo electrónico nuevos. No se aplicana los mensajes de correo que ya se encuentren en sus carpetas. Para aplicar ltros a los

mensajes ya recibidos, seleccione los mensajes deseados y, a continuación, seleccione Actions (Acciones) → Apply Filters (Aplicar ltros).

11.4 ContactosEvolution puede hacer uso de varias libretas de direcciones diferentes. Las libretas

disponibles aparecen en la trama izquierda en forma de lista. Busque un contacto con-creto mediante la barra de búsqueda. Añada contactos en varios formatos a la libretade direcciones de Evolution mediante File (Archivo) → Import (Importar). Haga cliccon el botón derecho en un contacto para abrir un menú con varias opciones, comoreenviar el contacto o guardarlo como una tarjeta digital. Haga doble clic en un contactopara editarlo.

180

Figura 11.2 Libreta de direcciones de Evolution

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 181/830

11.4.1 Adición de contactos

Evolution, además del nombre y la dirección de correo electrónico, puede almacenarmás información de contacto y de dirección de una persona. Añada rápidamente la di-rección de correo electrónico de un remitente haciendo clic con el botón derecho en la

dirección marcada en la vista previa del mensaje. Para introducir un contacto totalmentenuevo, haga clic en New Contact (Nuevo contacto) en la vista Contacts (Contactos).Con ambos métodos se abre un cuadro de diálogo en el que puede escribir la informaciónde contacto.

En la pestaña Contact (Contacto), escriba el nombre del contacto, las direcciones decorreo electrónico, los números de teléfono y las identidades de mensajería instantáneacorrespondientes. Personal Information (Información personal) se reserva para las di-recciones Web y otros tipos de información detallada. Escriba información sobre otrasdirecciones de correo del contacto en Mailing Address (Dirección de correo). Tras es-pecicar toda la información deseada para el contacto, haga clic en OK (Aceptar) paraañadirla a la libreta de direcciones.

Evolution: un programa de calendario y correo electrónico 181

11.4.2 Elaboración de listasSi manda con frecuencia mensajes de correo electrónico a un grupo de personas, puedesimplicar el proceso creando una lista en la que guren las direcciones de los compo-nentes de ese grupo. Haga clic en File (Archivo) → New (Nuevo) → Contact List (Lista

de contactos). Se abrirá el editor de listas de contacto. Especique un nombre para lalista. Añada direcciones escribiéndolas en el cuadro y haciendo clic en Add (Añadir),o arrastrando los contactos desde la vista Contacts (Contactos) y soltándolos en elcuadro. Habilite o inhabilite Hide addresses (Ocultar direcciones) para que los destina-tarios puedan ver o no quién más ha recibido el mensaje. Una vez que haya terminado,haga clic en OK (Aceptar). Con ello, la lista se convertirá en uno de sus contactos yaparecerá en la ventana de composición al escribir las primeras letras.

11.4.3 Adición de libretas de direccionesCongure libretas de direcciones adicionales GroupWisey Exchange en la conguraciónde na c enta Para añadir otras libretas locales o LDAP seleccione File (Archivo)

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 182/830

de una cuenta. Para añadir otras libretas locales o LDAP, seleccione File (Archivo) → New (Nuevo) → Address Book (Libreta de direcciones). En el cuadro de diálogo que

se abre, seleccione el tipo de libreta de direcciones y especique la información solici-tada.

11.5 CalendariosEvolution puede funcionar con varios calendarios. Con File (Archivo) → Import (Im-

portar), puede importar calendarios en formato iCalendar. Utilice el calendario parajar citas y reuniones programadas. Si lo desea, establezca recordatorios para informarlede cuándo darán comienzo las citas programadas.

182

Figura 11.3 El calendario de Evolution

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 183/830

11.5.1 Adición de citas

Para añadir una nueva cita al calendario, haga clic en File (Archivo) → New (Nuevo)

→ Appointment (Cita). En la pestaña Appointment (Cita), especique los detalles dela cita. Seleccione una categoría, si lo desea, para facilitar la búsqueda y ordenación

posteriores. Utilice Alarm (Alarma), de forma optativa, para activar una alarma con laque Evolution le recordará el comienzo de la cita antes de que ésta comience. Si la citatiene lugar regularmente, establezca las fechas en las que se repite en Recurrence (Re-petición). Haga clic en OK (Aceptar) tras denir todos los ajustes. Con ello, la nuevacita aparecerá en el calendario.

11.5.2 Programación de reunionesPara programar una reunión, seleccione File (Archivo) → New (Nuevo) → Meeting

(Reunión). Especique la información como en el caso de las citas.Añada a los asistentesen Invitations (Invitaciones) o Scheduling (Programación). Para introducir asistentes apartir de la libreta de direcciones, utilice Contacts (Contactos) para abrir una lista de

Evolution: un programa de calendario y correo electrónico 183

los contactos de la guía. Scheduling (Programación) también se puede utilizar paraprogramar un hora adecuada para todos los asistentes. Pulse Autopick (Fijar automáti-camente) tras efectuar la conguración de los participantes para asignar una hora deforma automática.

11.5.3 Adición de calendariosLos calendarios GroupWise y Exchange deberían congurarse en la conguración dela cuenta. Para añadir calendarios locales o LDAP adicionales, seleccione File (Archivo)

→ New (Nuevo) → Calendar (Calendario). Seleccione el tipo deseado y especiquela información requerida.

11.6 Sincronización de datos con undispositivo portátil

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 184/830

Evolution está diseñado para que sus datos puedan sincronizarse con un dispositivo

portátil, como un Palm. La sincronización utiliza GNOME Pilot. Seleccione Tools(Herramientas) → Pilot Settings (Ajustes de Pilot) para abrir el asistente de congura-ción. Consulte la ayuda para obtener más información.

11.7 Evolution para usuarios de

GroupWiseLos usuarios de GroupWise no deberían tener problemas para acceder a sus cuentas deGroupWise al utilizar Evolution. Evolution y GroupWise cuentan con una tecnologíamuy similar. Los usuarios familiarizados con un sistema aprenderán a utilizar el otrosin mucho esfuerzo.

184

11.7.1 Conguración de Evolution para elacceso al sistema GroupWise

Utilice el Asistente de conguración de correo de Evolution para congurar Evolution

de modo que pueda acceder al sistema GroupWise. Para iniciar el Asistente de congu-ración de correo de Evolution, haga clic en Preferences (Preferencias) → Mail Accounts

(Cuentas de correo) → Add (Añadir) y, a continuación, haga clic en Forward (Siguiente).

En la página Identidad, especique su dirección de correo electrónico correspondienteal sistema GroupWise (por ejemplo, [email protected]) y, a continuación, hagaclic en Forward (Siguiente).

En la página Receiving Email (Recepción de correo electrónico), seleccione IMAP enla lista Tipo de servidor; especique el nombre de host de su servidor de GroupWiseen el campo Host; establezca el resto de ajustes en la página Receiving Options (Opcio-nes de recepción) como corresponda en su sistema y, a continuación, haga clic en Forwared (Siguiente).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 185/830

En la página Sending Email (Envío de correo electrónico), seleccione SMTP en la lista

Tipo de servidor; especique el nombre de host de su servidor de GroupWise en elcampo Host; establezca el resto de las opciones en la página Sending Options (Opcionesde envío) como corresponda en su sistema y, a continuación, haga clic en Forward

(Siguiente).

En la página Account Management (Gestión de cuentas), especique el nombre quedesea utilizar para identicar la cuenta en la página Evolution Settings (Ajustes de

Evolution) y, a continuación, haga clic en Forward (Siguiente).

Haga clic en Apply (Aplicar) para crear la cuenta de GroupWise. Con ello, su buzónde GroupWise aparecerá en la lista de cuentas de correo electrónico disponibles.

11.8 Información adicionalEvolution ofrece un amplio número de páginas de ayuda internas. Utilice el menú Help

(Ayuda) para accedera esta información.Para obtener más información sobre Evolution,consulte el sitio Web del proyecto en la dirección http://www.gnome.org/projects/evolution/.

Evolution: un programa de calendario y correo electrónico 185

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 186/830

12Kontact: un programa decalendario y correo electrónicoKontact combina la funcionalidad de un gran número de aplicaciones KDE en una in-terfaz única de gran utilidad que le permitirá gestionar toda su información personal.Estas aplicaciones incluyen KMail para el correo electrónico, KOrganizer para el calen-dario, KAddressbook para los contactos y, por último, KNotes para las notas. Tambiénes posible sincronizar los datos con dispositivos externos, tales como PalmPilot u otrosdi iti d K t t i t d f ill l t d d t

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 187/830

dispositivos de mano. Kontact se integra de forma sencilla con el resto de productos

del escritorioKDE y se conecta a una gran variedad de servidores de groupware. Incluye,además, funciones adicionales, como, por ejemplo, ltro de correo spam y de virus, asícomo lector RSS.

Inicie Kontact desde el menú principal con Ofce (Ofce) → Kontact (Personal Infor-

mation Manager) (Kontact [Gestor de información personal]). En su lugar, tambiénpuede escribir el comando kontact en una línea de comando. También puede abrirlos componentes individuales de Kontact en vez de la aplicación conjunta si solamentetiene que hacer uso parcial de la funcionalidad.

12.1 Importación de mensajes decorreo electrónico desde otros

programas de correoPara importar mensajes de correo electrónico desde otras aplicaciones, seleccione Tools

(Herramientas) → Import Messages (Importar mensajes) desde la vista de correoelectrónico de Kontact. Kontact incluye ltros para importar mensajes de Outlook Ex-

Kontact: un programa de calendario y correo electrónico 187

press, en formato mbox o en formato texto, mensajes de Pegasus Mail, Opera, Evolutiony muchos más. La función de importación se puede iniciar por separado mediante elcomando kmailcvt.

Seleccione la aplicación correspondiente y conrme su elección con Continue (Conti-nuar). Se le proporcionará un archivo o una carpeta, en función del tipo seleccionado.

A continuación, Kontact completará el proceso.

12.2 Descripción general de KontactLa vista por defecto de la ventana, en la que se muestra el Summary (Resumen), se

muestra en la Figura 12.1, “Vista de la ventana Summary (Resumen) de Kontact”(p. 189). Utilice los botones que se encuentran situados en la parte izquierda de la ven-tana para acceder a los distintos componentes.

La opción Summary (Resumen) ofrece información básica, incluidos los cumpleañosy los elementos pendientes, el pronóstico meteorológico y el estado de KPilot. La secciónde noticias puede acceder a alimentadores RSS para ofrecerle información actualizada

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 188/830

de noticias puede acceder a alimentadores RSS para ofrecerle información actualizadade interés. Utilice la opción Settings (Conguración) → Congure Summary View

(Congurar vista del resumen) para congurar la información que se muestra en lapantalla.

188

Figura 12.1 Vista de la ventana Summary (Resumen) de Kontact

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 189/830

12.2.1 Correo electrónicoLa zona de carpetas que se encuentra situada a la izquierda contiene una lista de lascarpetas de mensajes de correo electrónico (buzones, en denitiva) en la que se indicael número total de mensajes y cuántos de ellos no se han leído aún. Para seleccionaruna carpeta, haga clic en ella. Los mensajes de la carpeta en cuestión aparecerán en latrama que se encuentra situada en el extremo superior derecho de la pantalla. El númerode mensajes contenidos en dicha carpeta se muestra también en la barra de estado quese sitúa en la parte inferior de la ventana de la aplicación.

El asunto, remitente y tiempo de recepción de cada mensaje gura en la zona del enca-bezado, que se encuentra situada en la parte derecha de la ventana. Haga clic en unmensaje para seleccionarlo y visualizarlo en la ventana de mensajes. Ordene los mensajeshaciendo clic en el encabezado de la columna deseado (asunto, remitente, fecha, etc.).El contenido del mensaje seleccionado se muestra en la trama de mensajes de la ventana.Los archivos adjuntos se representan mediante iconos que se encuentran situados al naldel mensaje, para lo que se toma como base el tipo MIME de archivo; también se puedenmostrar dentro del mensaje.

Kontact: un programa de calendario y correo electrónico 189

Los mensajes se pueden marcar con distintos indicadores de estado. Para modicar elestado del mensaje, utilice las opciones Message (Mensaje) → Mark Message (Marcar

mensaje). Puede utilizar esta función para asignar un estado concreto a un mensaje,como, por ejemplo, importante o no tenido en cuenta. Por ejemplo, puede resaltar losmensajes relevantes que no se pueden olvidar. Consulte únicamente los mensajes quetengan un estado determinado utilizando la opción Status (Estado) de la barra de bús-queda.

12.2.2 ContactosLa trama superior izquierda de este elemento muestra todas las direcciones de las libretasde direcciones que se encuentran activadas en ese momento. En la trama inferior izquier-

da aparece un lista con las libretas de direcciones, al tiempo que se muestra cuál deellas se encuentra activa en ese momento. La trama situada a la derecha muestra elcontacto que se encuentra seleccionado en ese momento. Utilice la barra de búsquedaque se encuentra en la parte superior para localizar un contacto determinado.

12 2 3 Li t d t di t

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 190/830

12.2.3 Lista de tareas pendientesLa opción To-do List (Lista de tareas pendientes) muestra su lista de tareas. Haga clicen el campo que se encuentra situado en el campo superior para añadir un elementonuevo a la lista. Haga clic con el botón derecho del ratón en la columna de un elementoexistente para realizar los cambios deseados en el valor de dicha columna. Un elementose puede dividir en distintos subelementos. Haga clic con el botón derecho del ratón yseleccione la opción New Sub-to-do (Nueva subtarea pendiente) para crear un subele-

mento. También puede asignar tareas pendientes a otras personas.

12.2.4 Calendario

La vista del calendario se divide en una serie de tramas distintas. Por defecto, se ofrecela visualización de un pequeño calendario con el mes en el que se encuentre y una vista

semanal de la semana en cuestión. Así mismo, encontrará también una lista de las tareaspendientes, una vista detallada del acontecimiento o de la tarea pendiente y una listade los calendarios con el estado de cada uno de ellos. Seleccione una vista diferente enla barra de herramientas o en el menú View (Ver).

190

12.2.5 NotasUtilice el elemento Notas para apuntar elementos que desee recordar. Si está empleandoKDE, utilice el icono KNote de la bandeja del sistema para poder visualizar las notasen el escritorio.

12.3 Correo electrónicoKontact utiliza KMail como elemento de gestión del correo electrónico. Para congu-rarlo, abra el elemento de correo electrónico y, a continuación, seleccione Settings

(Conguración) → Congure KMail (Congurar KMail). KMail esun cliente de correoelectrónico muy completo que, además, es compatible con un gran número de protocolos.La opción Tools (Herramientas) contiene diversas herramientas de gran utilidad parala gestión de los mensajes de correo electrónico no deseados. Utilice la opción Find

(Buscar) para realizar una búsqueda detallada de mensajes. La opción Anti-Spam Wizard

(Asistente anticorreo spam) puede ayudarle a gestionar una serie de herramientas queltran los mensajes comerciales de correo electrónico no deseados. El Anti-Virus Wizard

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 191/830

(Asistente antivirus), por su parte, le ayudará a gestionar los detectores de virus paramensajes de correo electrónico. Los dos asistentes mencionados trabajan con softwareantivirus y anticorreo spam de carácter externo. Si las opciones están inhabilitadas,instale paquetes adicionales de protección frente a virus y correo spam.

Kontact: un programa de calendario y correo electrónico 191

Figura 12.2 Elemento de correo electrónico de Kontact

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 192/830

12.3.1 Conguración de cuentasKontact puede gestionar al mismo tiempo diversas cuentas de correo electrónico, como,por ejemplo, su cuenta personal y su cuenta profesional. Cuando vaya a escribir unmensaje de correo electrónico, seleccione una de las identidades que se hayan denidopreviamente haciendo clic en View (Ver) → Identity (Identidad). Para crear un nuevoperl, seleccione Settings (Conguración) → Congure KMail (Congurar KMail) y,a continuación, Identities (Identidades) → New (Nueva). En el cuadro de diálogo quese abrirá, asigne un nombre a la nueva identidad, como por ejemplo “particular” o“trabajo.” Haga clic en OK (Aceptar) para abrir un cuadro de diálogo en el que podráincluir información adicional. También es posible asignar una identidad a una carpeta,de forma tal que se seleccione dicha identidad cuando responda a un mensaje alojadoen la carpeta en cuestión.

En la pestaña General , introduzca su nombre, el nombre de la organización y su direcciónde correo electrónico. En la opción Cryptography (Cifrado), seleccione su clave paraenviar mensajes cifrados o con rma digital. Para poder utilizar las funciones de cifrado,deberá crear con anterioridad una clave con KGpg, según se explica en el Capítulo 6,Cifrado con KGpg (p. 107).

192

En la opción Advanced (Características avanzadas) puede incluir una dirección de res-puesta y una dirección de copia oculta; al mismo tiempo, también podrá realizar otrastareas, como elegir un diccionario, seleccionar las carpetas para archivar los mensajesenviados y de borrador, así como denir el modo en que desea que se envíen los men-sajes. En la opción Signature (Firma), determine, si lo desea, la rma que se incluirácomo un bloque de texto adicional al nal de sus mensajes. Por ejemplo, podrá rmar

todos sus mensajes de correo electrónico con su dirección de contacto. Para activar estaopción, seleccione Enable Signature (Habilitar rma) y especique de dónde se deberáobtener la rma: de un archivo, de un campo de entrada o de los datos de salida de uncomando. Una vez que haya terminado de especicar los ajustes de la identidad, con-rme dichos ajustes con OK (Aceptar).

Los ajustes que se encuentran en Network (Red) determinan la forma en la que Kontact

recibe y envía los mensajes de correo electrónico. Son dos las pestañas existentes, cadauna de ellas referida respectivamente al envío y la recepción de mensajes de correoelectrónico. Muchos de estos ajustes variarán en función del sistema y de la red endonde se localiza su servidor de correo electrónico. Si no está seguro de los ajustes ode los elementos que debe seleccionar, consulte con su ISP o administrador del sistema.

Para crear buzones de mensajes salientes en la pestaña Envío hagaclicen Add (Añadir)

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 193/830

Para crear buzones de mensajes salientes en la pestaña Envío,hagaclicen Add (Añadir).

Seleccione entre el tipo de transporte SMTP y sendmail. SMTP es la elección másconveniente en la mayoría de los casos. Después de hacer esta selección, aparecerá unaventana en la que deberá introducir los datos del servidor SMTP. Proporcione unnombre y escriba la dirección del servidor que le habrá facilitado su ISP. Si el servidorquiere que se autentique, habilite Server requires authentication (El servidor precisaautenticación). Los ajustes de seguridad se encuentran en la pestaña Security (Seguridad).En esta pestaña deberá especicar el método de cifrado preferido.

Especique los ajustes para la recepción de mensajes de correo electrónico en la pestaña Receiving (Recepción). Utilice la opción Add (Añadir) para crear una cuenta nueva.Realice su selección entre los distintos métodos para la recuperación de mensajes decorreo electrónico, tales como local (almacenados en formato Mbox o Maildir), POP3o IMAP. Dena los ajustes adecuados para su servidor.

12.3.2 Creación de mensajesPara redactar nuevos mensajes, seleccione Message (Mensaje) → New Message

(Mensaje nuevo) o haga clic en el icono correspondiente de la barra de herramientas.Para enviar mensajes desde cuentas de correo electrónico distintas, seleccione la iden-

Kontact: un programa de calendario y correo electrónico 193

tidad correspondiente; para ello, siga las indicaciones que se dan en la Sección 12.3.1,“Conguración de cuentas” (p. 192). En la opción To (Para), escriba la dirección decorreo electrónico o parte del nombre o de la dirección, siempre y cuando aparezca ensu libreta de direcciones. Si Kontact puede encontrar una coincidencia en la libreta dedirecciones con la cadena que haya escrito, aparecerá una lista de selección. Haga clicen el contacto deseado o complete los datos de entrada si no hay coincidencias. Para

seleccionar una dirección directamente en la libreta de direcciones, haga clic en el botón..., que se encuentra situado junto al campo Address (Dirección).

Para adjuntar archivos al mensaje, haga clic en icono del clip y seleccione el archivoque desea adjuntar. Como alternativa, también puede arrastrar un archivo desde el es-critorio o desde otra carpeta a la ventana New Message (Mensaje nuevo), o bien selec-cione una de las opciones que guran en el menú Attach (Adjuntar). Como norma ge-

neral, el formato del archivo adjunto se reconoce correctamente. Si el formato no sereconoce, haga clic en el icono con el botón derecho del ratón. Seleccione la opción Properties (Propiedades) en el menú que aparecerá. Dena el formato y el nombre dearchivo en el cuadro de diálogo que aparecerá a continuación y añada una descripción.Deberá indicar, de igual modo, si el archivo adjunto debe estar rmado o cifrado.

Una vez que haya terminado de redactar el mensaje, envíelo de inmediato utilizando

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 194/830

Una vez que haya terminado de redactar el mensaje, envíelo de inmediato utilizando

para ello Message (Mensaje) → Send (Enviar), o bien mueva el mensaje al buzón desalida con las opciones Message (Mensaje) → Queue (Poner en cola). Una vez que sehaya enviado el mensaje de correo electrónico de forma satisfactoria, se guardará unacopia del mensaje en cuestión en sent-mail. Los mensajes que se han movido aoutbox pueden editarse o suprimirse.

12.3.3 Firmas y mensajes de correoelectrónico cifradosPara cifrar un mensaje de correo electrónico, será necesario que genere previamenteun par de claves, según se describe en el Capítulo 6, Cifrado con KGpg (p. 107). Paracongurar los detalles del procedimiento de cifrado, seleccione Settings (Conguración)

→ Congure KMail (Congurar KMail) → Identities (Identidades) para especicar laidentidad con la que se enviarán los mensajes rmados y cifrados. A continuación,pulse Modify (Modicar). Después de conrmar las modicaciones con la opción OK

(Aceptar), deberá aparecer la clave en el campo correspondiente. Cierre el cuadro dediálogo de conguración con la opción OK (Aceptar).

194

12.3.4 CarpetasLas carpetas de mensajes son de gran utilidad para organizar los mensajes de correoelectrónico. Tales carpetas se localizan por defecto en el directorio ~/.kde/share/apps/kmail/mail. Al iniciar KMail por primera vez, el programa crea diversas

carpetas. Es eninbox donde se sitúan en un principio los mensajes nuevos suministra-dos por el servidor. Por su parte, outbox se utiliza solamente para el almacenamientode los mensajes que se encuentran en cola para su envío. Las copias de los mensajesenviados se encuentran en sent-mail. En trash se incluyen las copias de todoslos mensajes de correo electrónico que se han suprimido con Del o con Edit (Editar)

→ Delete (Suprimir). Por último, los mensajes sin terminar se guardan en drafts. Siutiliza IMAP, las carpetas IMAP aparecerán por debajo de las carpetas locales. Cada

servidor de correo entrante, como por ejemplo, el servidor local o IMAP, tiene suscarpetas ubicadas en la lista de carpetas.

Si desea organizar sus mensajes en carpetas adicionales, cree carpetas nuevas seleccio-nando Folder (Carpeta) → New Folder (Carpeta nueva). Se abrirá una ventana en laque deberá especicar el nombre y el formato de la carpeta nueva.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 195/830

Haga clic con el botón derecho del ratón para visualizar el menú contextual, en el queaparecen diversas opciones de carpeta. Haga clic en Expire (Caducar) para especicarla fecha de caducidad de los mensajes leídos y no leídos, qué debería ocurrir con dichosmensajes una vez llegada la fecha de caducidad y, por último, si los mensajes caducadosse deben suprimir o deben enviarse a una carpeta. Si desea utilizar la carpeta paraguardar mensajes provenientes de una lista de correo, dena las opciones necesariasen Folder (Carpeta) → Mailing List Management (Gestión de la lista de correo).

Para mover uno o varios mensajes de una carpeta a otra, resalte los mensajes que deseamover y, a continuación, pulse M , o bien seleccione Message (Mensaje) → Move to

(Mover a). En la lista de carpetas que aparecerá, seleccione la carpeta a la que deseamover los mensajes. Los mensajes se pueden mover también arrastrándolos desde laventana de la parte superior y soltándolos en la carpeta deseada de las que se encuentranubicadas en la ventana de la izquierda.

12.3.5 FiltrosEl empleo de ltros es de gran utilidad para el procesamiento automático del correoentrante. Los ltros emplean diversos criterios del correo electrónico, tales como el

Kontact: un programa de calendario y correo electrónico 195

remitente o el tamaño, para mover los mensajes a determinadas carpetas, suprimir elcorreo electrónico no deseado, devolver mensajes al remitente o realizar otras acciones.

Conguración de ltros

Para crear un ltro desde el principio, seleccione Settings (Conguración) → Congure Filters (Congurar ltros). Para crear un ltro tomando como base un mensaje yaexistente, seleccione el mensaje deseado en la lista Header (Encabezado) y, a continua-ción, seleccione Tools (Herramientas) → Create Filter (Crear ltro) y los criteriosdeseados para los ltros.

Seleccione el método de correspondencia para los criterios de ltrado (todos o ninguno).A continuación, seleccione los criterios que se aplican únicamente a los mensajes de-seados. En Filter Actions (Acciones de ltro), establezca qué debería hacer el ltro enlos mensajes que cumplan los criterios. Advanced Options (Opciones avanzadas) per-mite realizar un seguimiento sobre cuándo se aplica el ltro, al tiempo que permite sabersi otros ltros adicionales deberían aplicarse a los mensajes en cuestión.

Aplicación de ltros

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 196/830

p

Los ltros se aplican según el orden que gura en el cuadro de diálogo, al que se accedemediante Settings (Conguración) → Congure Filters (Congurar ltros). Modiqueel orden si lo desea, seleccionando para ello un ltro y haciendo clic en los botones deecha. Los ltros se aplican solamente a los mensajes entrantes nuevos o a los mensajesenviados, según se haya especicado en las opciones avanzadas del ltro. Para aplicarltros a los mensajes existentes, seleccione los mensajes deseados y, a continuación,

seleccione la opción Message (Mensaje) → Apply Filters (Aplicar ltros).

Si los ltros no actúan de la forma esperada, monitorícelos con la opción Tools (Herra-

mientas) → Filter Log Viewer (Visor de registro de ltros). Cuando la opción de registroestá habilitada en este cuadro de diálogo, es posible ver cómo los ltros procesan losmensajes, lo que le podrá ayudar a localizar el problema.

12.4 ContactosEl elemento de contactos utiliza KAddressBook. Congúrelo con la opción Settings

(Conguración) → Congure KAddressBook (Congurar KAddressBook). Para buscar

196

un contacto determinado, utilice la barra de búsqueda. Con la opción Filter (Filtro),seleccione si desea visualizar únicamente los contactos de una categoría en particular.Haga clic con el botón derecho del ratón en el contacto deseado para abrir un menú, enel que podrá elegir de entre una gran variedad de opciones, como por ejemplo, enviarla información de contacto a través de un mensaje de correo electrónico.

Figura 12.3 Libreta de direcciones de Kontact

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 197/830

12.4.1 Adición de contactosPara añadir un contacto con el nombre y la dirección de correo electrónico de un men-saje de correo electrónico, haga clic con el botón derecho del ratón en la dirección quese encuentra en el elemento del mensaje y, a continuación, seleccione Open in Address

Book (Abrir en libreta de direcciones). Para añadir un contacto nuevo no provenientede un mensajede correo electrónico, seleccione la opción File (Archivo) → New Contact

(Contacto nuevo) en el elemento de direcciones. Con ambos métodos se abrirá un cuadro

de diálogo en el que podrá escribir información sobre el contacto.

En la etiqueta General (General), escriba la información básica de contacto, como, porejemplo, el nombre, las direcciones de correo electrónico y los números de teléfono.Las categorías, por otra parte, se pueden utilizar para clasicar las direcciones. En

Kontact: un programa de calendario y correo electrónico 197

cuanto a la opción Details (Detalles), en ella se incluye información especíca, comopor ejemplo, la fecha de cumpleaños y el nombre de la pareja del contacto.

Si su contacto utiliza algún servicio de mensajería instantánea, podrá añadir su identidadmediante la opción IM Addresses (Direcciones de IM). Si realiza esta operación ycuenta con Kopete o con cualquier otro programa de conversación de KDE que esté

ejecutándose al mismo tiempo que Kontact podrá ver en Kontact la información de es-tado de las identidades en cuestión. En la opción Crypto Settings (Conguración decifrado), escriba los datos de cifrado del contacto y la clave pública.

Por su parte, Misc (Varios) dispone de información adicional, como por ejemplo, lafotografía del contacto y la ubicación de la información sobre la disponibilidad delusuario. Utilice Custom Fields (Campos personales) para añadir su propia información

en el contacto o en la libreta de direcciones.

Los contactos se pueden importar también en una gran variedad de formatos. Utilice File (Archivo) → Import (Importar) y seleccione el formato adecuado. A continuación,seleccione el archivo que desea importar.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 198/830

12.4.2 Elaboración de listas de distribuciónSi envía con frecuencia mensajes de correo electrónico al mismo grupo de personas, lacreación de una lista de distribución le permitirá almacenar diversas direcciones decorreo electrónico como un único elemento de contacto, de manera que no tendrá queescribir todos y cada uno de los nombres en cada mensaje que envíe a los miembros deese grupo. En primer lugar, haga clic en Settings (Conguración) → Show Extension

Bar (Mostrar barra de opciones avanzadas) → Distribution List Editor (Editor de listasde distribución). En la nueva sección que aparecerá, haga clic en Lista nueva. Escribael nombre que desea dar a la lista y, a continuación, haga clic en OK (Aceptar). Añadalos contactos a la lista arrastrándolos desde la lista de direcciones y soltándolos en laventana de la lista de distribución. Cuando vaya a redactar un mensaje de correo elec-trónico, utilice esta lista como si se tratara de un contacto individual.

198

12.4.3 Adición de libretas de direcciones

IMPORTANTE: Libretas de direcciones de groupware

La mejor manera de añadir recursos de groupware es mediante el empleo de

la herramienta independiente Asistente de groupware. Para utilizar el asistente,cierre Kontact y, a continuación, ejecute groupwarewizard en una línea decomandos o desde el grupo Ofce del menú KDE. Seleccione el tipo de servidor,por ejemplo, SLOX, GroupWise o Exchange, de la lista que se mostrará y, acontinuación, escriba la dirección y los datos de autenticación. El asistenteañadirá entonces a Kontact los recursos disponibles.

Kontact puede acceder a varias libretas de direcciones, como por ejemplo, las ofrecidaspor Novell GroupWise o por un servidor LDAP. Seleccione Settings (Conguración)

→ Show Extension Bar (Mostrar barra de opciones avanzadas) → Address Books

(Libretas de direcciones) para visualizar las libretas de direcciones actuales. Pulse Add

(Añadir) para añadir una libreta de direcciones y a continuación seleccione el tipo eintroduzca la información necesaria.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 199/830

Las casillas de vericación que se encuentran delante de las libretas de direccionesmuestran el estado de activación de cada una. Si no desea que se muestre alguna de laslibretas sin eliminarla, inhabilite la casilla correspondiente. La opción Remove (Eliminar)suprime la libreta seleccionada de la lista.

12.5 CalendarioKontact utiliza KOrganizer como elemento de calendario. Para congurarlo, utiliceSettings (Conguración) → Congure KOrganizer (Congurar KOrganizer). Con elcalendario podrá jar citas y programar reuniones. Si lo desea, se le pueden noticarlas próximas citas. También puede importar, exportar y archivar calendarios utilizandolas opciones que se encuentra en File (Archivo).

Kontact: un programa de calendario y correo electrónico 199

Figura 12.4 Calendario Kontact

12.5.1 Organización de una cita

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 200/830

Añada una cita nueva o una reunión mediante Actions (Acciones) → New Event (Cita

nueva). Escriba la información deseada. En la opción Reminder (Recordatorio), especi-que con cuántos minutos, horas o días de antelación desea que se le recuerde la citaa los asistentes. Si la cita se repite, especique el intervalo adecuado. Otra forma decrear una cita en un punto determinado del calendario es haciendo doble clic en elcampo correspondiente de una de las vistas del calendario del programa. Esta opciónhará que se abra el mismo cuadro de diálogo que la que está disponible a través delmenú. Como alternativa, seleccione un intervalo de tiempo en la vista del calendario yhaga clic con el botón derecho del ratón.

Especique quiénes van a ser los asistentes a la cita escribiendo sus datos de formamanual en el cuadro de diálogo o insertando los datos desde la libreta de direcciones.Para escribir los datos de forma manual, seleccione New (Nuevo). Para importar losdatos desde la libreta de direcciones, haga clic en Select Addressee (Seleccionar desti-

natario) y, a continuación, seleccione las entradas correspondientes del cuadro de diá-logo. Para programar la cita en función de la disponibilidad de los participantes, vayaa Free/Busy (Disponibilidad) y haga clic en Pick Date (Seleccionar fecha).

Utilice la pestaña Recurrence (Repetición) para congurar una cita que tiene lugar conuna frecuencia regular. La opción Attachments (Adjuntos) puede ser de utilidad para

200

adjuntar otras informaciones a la cita, como por ejemplo, el orden del día para unareunión.

12.5.2 Adición de calendarios

IMPORTANTE: Calendarios de groupware

la mejor manera de añadir recursos de groupware es mediante el empleo dela herramienta independiente Asistente de groupware. Para utilizar el asistente,cierre Kontact y, a continuación, ejecute groupwarewizard en una línea decomandos o desde el grupo Ofce del menú KDE. Seleccione el tipo de servidor,por ejemplo, SLOX, GroupWise o Exchange, de la lista que se mostrará y, a

continuación, escriba la dirección y los datos de autenticación. El asistenteañadirá a Kontact los recursos disponibles.

El módulo del calendario se puede conectar de forma simultánea a diversos calendarios.Esta opción es de utilidad, por ejemplo, para combinar un calendario personal con uncalendario profesional. Para añadir un calendario nuevo, haga clic en Add (Añadir) y,a continuación, seleccione el tipo de calendario. Complete los campos necesarios.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 201/830

Las casillas de vericación que se encuentran delante de los calendarios muestran elestado de activación de cada uno. Si no desea que se muestre alguno de los calendariossin eliminarlo, inhabilite la casilla correspondiente. La opción Remove (Eliminar) supri-me la libreta seleccionada de la lista.

12.6 Sincronización de datos con undispositivo portátil

Kontact está diseñado de forma tal que los datos puedan sincronizarse con un dispositivode mano, como por ejemplo, un dispositivo Palm. Consulte la información adicional

sobre el estado de KPilot en el resumen. Para obtener más información sobre la con-guración y el uso de KPilot, consulte el Capítulo 13, Sincronización de un equipo por-

tátil mediante KPilot (p. 205).

Kontact: un programa de calendario y correo electrónico 201

12.7 Kontact para usuarios deGroupWise

Si está habituado a trabajar con GroupWise, es probable que pueda encontrar algunas

dicultades sin importancia al comenzar a trabajar con Kontact. Los dos programascomparten muchos conceptos, y muchos de los servicios que ofrecen son idénticos. Enla presente sección se tratan las diferencias terminológicas más destacadas entre ambosprogramas, así como una serie de consejos para ayudar a que los usuarios de GroupWisepuedan sacar el máximo partido de Kontact.

12.7.1 Diferencias terminológicasLa tabla que se muestra a continuación indica las diferencias terminológicas entreKontact y GroupWise más destacadas.

Tabla 12.1 Diferencias terminológicas entre Kontact y GroupWise

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 202/830

KontactGroupWise

Events (Citas)Appointments (Acontecimientos)

Free/Busy (Disponibilidad)Busy search (Buscar no disponible)

Journal entries (Entradas de diario)Notes (Notas)

Las citas sin asistentes se envían. Si una citatiene asistentes, se trata de un Sent item(Elemento enviado).

Posted, nonposted items (Elementosenviados y no enviados)

To-dos (Tareas pendientes)Tasks (Tareas)

12.7.2 Consejos para usuarios GroupWiseEsta sección contiene una serie de recomendaciones para facilitar que los usuarios deGroupWise puedan trabajar salvando las diferencias entre GroupWise y Kontact.

202

Información de contacto

Puede añadir sus contactos de Messenger y de correo electrónico de GroupWise a lainformación de contacto de Kontact. A continuación, podrá redactar un mensaje decorreo electrónico o una sesión de mensajería instantánea con el contacto deseado ha-ciendo clic con el botón derecho del ratón en el nombre situado en la vista Contact(Contacto).

Códigos de color

Puede ser de gran utilidad utilizar colores para marcar elementos de GroupWise, asícomo elementos provenientes de otras fuentes. El empleo de códigos de color hace que

sea muy sencillo explorar sus mensajes de correo electrónico, contactos y otras infor-maciones de elementos provenientes de una fuente concreta.

Invitación a los participantes de las citas

A diferencia de GroupWise, Kontact no le incluye de forma automática como partici-pante de las citas organizadas por usted. No olvide, por lo tanto, invitarse a sí mismo

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 203/830

cuando sea necesario.

12.8 Información adicionalKontact incluye ayuda referida tanto al programa mismo como a diversos elementos.

Para acceder a la ayuda, utilice la opción Help (Ayuda) → Kontact Handbook (Docu-mentación de Kontact). La página Web del proyecto,http://www.kontact.org ,contiene también información sobre Kontact.

Kontact: un programa de calendario y correo electrónico 203

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 204/830

13Sincronización de un equipoportátil mediante KPilotLos equipos portátiles se han implantado entre usuarios que necesitan llevar siempreconsigo su planicación, así como listas de tareas y notas. A menudo, los usuarios deseandisponer de los mismos datos tanto en el equipo de escritorio como en el dispositivoportátil. Para ello se ha creado KPilot: una herramienta para sincronizar datos en undispositivo portátil que puede utilizarse en las aplicaciones KDE KAddressBook,KOrganizer y KNotes, incluidas en Kontact.

El ó it i i l d KPil t ti d t t l li i d i

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 205/830

El propósito principal de KPilot es compartir datos entre las aplicaciones de un equipoportátil y sus equivalentes en KDE. KPilot tiene su propio visor de notas, visor de di-recciones e instalador de archivos integrados, pero no se pueden utilizar fuera del entornoKPilot. Las aplicaciones KDE independientes están disponibles para todas estas funcio-nes excepto para el instalador de archivos.

Para establecer la comunicación entre el dispositivo portátil y los diferentes programas

del escritorio, KPilot utiliza canales. KPilot es el programa que supervisa cualquier in-tercambio de datos entre ambos equipos. La utilización de una determinada función deldispositivo portátil en el equipo de escritorio requiere que el correspondiente canal estéhabilitado y congurado. En la mayoría de los casos, estos canales están diseñadospara interactuar con programas KDE especícos, por lo que, en general, no se puedenutilizar con otras aplicaciones de escritorio.

El canal de sincronización de hora es especial, puesto que no existe un programa visiblepara el usuario. Se activa en segundo plano en cada operación de sincronización, perosólo se puede habilitar en equipos que utilicen un servidor horario de red para corregirsu propio su desajuste horario.

Sincronización de un equipo portátil mediante KPilot 205

Al iniciar una sincronización, los canales se habilitan sucesivamente para llevar a cabola transferencia de datos. Existen dos métodos diferentes de sincronización: una opera-ción HotSync sólo sincroniza los datos que no disponen de canales habilitados cuandouna operación de copia de seguridad realiza una copia completa de todos los datos al-macenados en el dispositivo portátil.

Algunos canales abren un archivo durante una operación de sincronización, lo quesignica que el programa correspondiente no debe funcionar a la vez. Concretamente,KOrganizer no debe funcionar durante una operación de sincronización.

13.1 Canales utilizados por KPilotLos canales utilizados por KPilot se pueden habilitar y congurar después de haberseleccionado Ajustes → Congure KPilot (Congurar KPilot). A continuación, se ex-pone una lista de algunos canales importantes:

Libreta de direccionesEste canal gestiona el intercambio de datos con la libreta de direcciones del dispo-sitivo portátil. La función KDE correspondiente para la gestión de los contactos es

KAddressBook Se puede iniciar desde el menú principal o mediante el comando

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 206/830

KAddressBook. Se puede iniciar desde el menú principal o mediante el comandokaddressbook.

KNotes/NotasEste canal permite la transferencia de notas creadas con KNotes a la aplicación denotas del dispositivo portátil. Se puede iniciar la aplicación KDE desde el menúprincipal o mediante el comando knotes.

Calendario (KOrganizer)Este canal se encarga de sincronizar las citas (acontecimientos) del dispositivoportátil. El equivalente en el escritorio es KOrganizer.

Tareas pendientes (KOrganizer)Este canal se encarga de sincronizar las tareas pendientes. El equivalente en el es-

critorio es KOrganizer.Canal de sincronización de hora

Al habilitar este canal, el reloj del dispositivo portátil se ajusta al del equipo de es-critorio durante cada operación de sincronización. Resulta útil sólo si un servidorhorario corrige con frecuencia el reloj del equipo de escritorio.

206

Figura 13.1 Cuadro de diálogo de conguración con los canales disponibles

13.2 Conguración de la conexiónportátil

Para utilizar KPilot, primero congure la conexión con el equipo portátil. La congu-

ración depende del tipo de soporte (unidad de anclaje) utilizado en el dispositivo portátil

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 207/830

ración depende del tipo de soporte (unidad de anclaje) utilizado en el dispositivo portátil.Existen dos tipos: soporte USB o cable y soporte en serie o cable.

13.2.1 Conguración de la conexión desdeKPilot

La manera más sencilla de congurar la conexión es mediante el asistente de congu-ración. Seleccione Settings (Ajustes) → Conguration Assistant (Asistente de congu-

ración) para iniciar el asistente. Primero, introduzca el nombre de usuario y el nombredel dispositivo al que está conectado el dispositivo portátil. El asistente intenta detectarsi el usuario ha seleccionado Autodetect Handheld & Username (Dispositivo portátildetectado automáticamente y nombre de usuario). Si la detección automática falla,consulte la Sección 13.2.2, “Creación de un enlace /dev/pilot” (p. 208).

Después de realizar la conrmación pulsando Siguiente, el asistente le solicitará queespecique las aplicaciones que deben utilizarse para la sincronización. Puede seleccio-nar entre un paquete de aplicaciones KDE (por defecto), Evolution y ninguno. Despuésde haber realizado la selección, cierre la ventana en Finalizar .

Sincronización de un equipo portátil mediante KPilot 207

13.2.2 Creación de un enlace /dev/pilotLa conguración de la conexión con un soporte portátil en serie diere de la de un so-porte USB. En función del soporte utilizado, puede o no tener la necesidad de crear unenlace simbólico denominado /dev/pilot.

USBGeneralmente, un soporte USB se detecta de forma automática y no requiere el en-lace simbólico mencionado anteriormente.

En serieCon un soporte en serie, necesitará saber qué puerto en serie está conectado. Losdispositivosen serie se denominan/dev/ttyS? y, para el primer puerto, se inician

desde /dev/ttyS0. Para congurar un soporte conectado al primer puerto enserie, introduzca el comando siguiente:

ln -s /dev/ttyS0 /dev/pilot

13.3 Conguración del canalKAdd B k

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 208/830

KAddressBookInicialmente, basta con habilitar el canal KAddressBook sin modicar ninguno de losvalores por defecto. Después de haber sincronizado los datos por primera vez, deberácongurar los detalles: qué hacer en caso de conicto, modo de almacenamiento de lasbases de datos de copias de seguridad y cómo, al almacenar determinados campos en

el dispositivo portátil, dichos campos se asignan a campos previstos por KAddressBook.

13.4 Gestión de tareas pendientes yacontecimientos

En el escritorio KDE, KOrganizer gestiona las tareas pendientes (tareas) y los aconte-cimientos (citas). Inicie la aplicación desde el menú principal con el comandokorganizer o como parte de Kontact. Después de habilitar el calendario y el canalde tareas de KPilot, establezca algunas opciones de conguración antes de utilizarlas.

208

Figura 13.2 Conguración KPilot

KOrganizer almacena los archivos en el directorio ~/.kde/share/apps/korganizer. Sin embargo, puesto que el directorio .kde/ comienza por un punto,puede que no aparezca en el cuadro de diálogo de selección de archivos. En este caso,introduzca la vía completa de forma manual o cambie la visualización de los archivosocultos (aquéllos que comienzan por un punto) en el cuadro de diálogo de selección dearchivos. El acceso directo es F8 .

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 209/830

archivos. El acceso directo es .

Después de abrir el directorio~/.kde/share/apps/korganizer , seleccione unarchivo que KOrganizer pueda utilizar como archivo de calendario. En este ejemplo,el archivo en cuestión es palm.ics. En el caso de un usuario denominado tux, lavía y el nombre de archivo completos son /home/tux/.kde/share/apps/korganizer/palm.ics, tal y como se muestra en la Figura 13.3, “Cuadro de diá-

logo con la vía de un archivo de calendario KOrganizer” (p. 210).

Sincronización de un equipo portátil mediante KPilot 209

Figura 13.3 Cuadro de diálogo con la vía de un archivo de calendario KOrganizer

KOrganizer no debe estar en funcionamiento cuando se intercambian datos con el dis-positivo portátil. Si no, KPilot producirá un fallo al llevar a cabo la operación de sincro-nización.

13.5 Funcionamiento de KPilot

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 210/830

La sincronización de los datos de las aplicaciones KDE con los datos del dispositivoportátil es bastante sencilla. Sólo tiene que iniciar KPilot pulsando el botón HotSyncen el soporte o conectar el dispositivo para iniciar la operación de sincronización.

210

Figura 13.4 Ventana principal de KPilot

13.5.1 Realización de copias de seguridad

de datos desde el dispositivo portátil

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 211/830

de datos desde el dispositivo portátilPara realizar una copia de seguridad completa, seleccione File (Archivo) → Backup

(Copia de seguridad). La copia de seguridad se realiza durante la siguiente operaciónde sincronización. A continuación, para volver, seleccione File (Archivo) → HotSync

en el menú. Si no, la copia de seguridad completa, que lleva bastante tiempo, se volveráa realizar durante la siguiente operación de sincronización.

Después de realizar una copia de seguridad completa, todas las copias de los programasy bases de datos del dispositivo portátil se encuentran en ~/.kde/share/apps/kpilot/DBBackup/USERNAME , donde USERNAME (Nombre de usuario) es elnombre del usuario registrado en el dispositivo portátil.

Los dos visores incorporados en KPilot se pueden utilizar para echar un vistazo a las

direcciones o notas, pero no están diseñados para gestionar esos datos. Las aplicacionesKDE mencionadas anteriormente son las más adecuadas para realizar este tipo de tareas.

Sincronización de un equipo portátil mediante KPilot 211

13.5.2 Instalación de programas en eldispositivo portátil

El módulo Instalador de archivos es una herramienta interesante y útil para la instalaciónde programas en el dispositivo portátil. Generalmente, estos programas tienen la exten-

sión .prc y están listos para iniciarse inmediatamente después de su carga en el dispo-sitivo portátil. Antes de utilizar estos programas complementarios, lea las licencias ylas instrucciones incluidas.

13.5.3 Sincronización de la libreta de

direcciones y de los calendariosPara sincronizar los calendarios y direcciones, utilice las herramientas MultiSynK deKDE. Inicie la herramienta con el comando multisynk. Cree un par de conectoresKonnector antes de sincronizar los datos. Vaya a File (Archivo) → New (Nuevo) y se-leccione los conectores Konnector. Para salir haga clic en Aceptar .

El nombre aparecerá en una lista en la ventana principal. Para sincronizar el equipoportátil vaya a File (Archivo) → Sync (Sincronizar).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 212/830

portátil vaya a File (Archivo) Sync (Sincronizar).

212

14Utilización de BeagleBeagle es una herramienta de búsqueda que crea índices del espacio de informaciónpersonal para ayudarle a encontrar lo que está buscando. Emplee Beagle para buscardocumentos, correos electrónicos, historial Web, conversaciones de mensajería instan-tánea y de ITC, código fuente, imágenes, archivos de música, aplicaciones, etc.

Beagle admite los siguientes orígenes de datos:

• Sistema de archivos

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 213/830

• Lanzadores de aplicaciones

• Correo y libreta de direcciones de Evolution

• Registros de mensajería instantánea de Gaim

• Páginas Web de Firefox (conforme las ve)

• Agregadores de RSS Blam y Liferea

• Notas de Tomboy

También admite los siguientes formatos de archivo:

• OpenOfce.org

• Microsoft Ofce (doc, ppt, xls)

• HTML

Utilización de Beagle 213

• PDF

• Imágenes (jpeg, png)

• Sonido (mp3, ogg, ac)

• AbiWord

• Formato de texto enriquecido (rtf)

• Texinfo

• Páginas Man

• Código fuente (C, C++, C#, Fortran, Java, JavaScript, Pascal, Perl, PHP, Python)

• Sólo texto

Beagle crea automáticamente un índice de todo el directorio personal, aunque el usuariopuede excluir algunos archivos o directorios si lo desea. Beagle también incluye unavariedad de herramientas que puede usar para buscar los datos.

14 1 Indexación de datos

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 214/830

14.1 Indexación de datosEl daemon Beagle (beagled) realiza automáticamente toda la indexación. Por defecto,se indexa todo lo que hay en el directorio personal. Beagle detecta los cambios realizadosen él y, por consiguiente, vuelve a indexar los datos.

• Los archivos se indexan inmediatamente cuando se crean, se vuelven a indexarcuando se modican y se quitan del índice cuando se suprimen.

• Los correos electrónicos se indexan en cuanto llegan.

• Las conversaciones de mensajería instantánea se indexan mientras conversa, líneapor línea.

La indexación de datos requiere bastante capacidad de proceso del equipo, pero eldaemon Beagle trata de ser lo más discreto posible. Contiene un programador quefunciona para dar prioridad a las tareas y controlar el uso de la CPU dependiendo de sise está utilizando activamente la estación de trabajo.

214

14.1.1 Cómo impedir que se indexenarchivos y directorios

Si quiere evitar que se indexe un directorio (y todos sus subdirectorios), cree un archivovacío denominado .noindex y colóquelo en el directorio. Puede añadir una lista de

archivos y directorios al archivo .noindex para impedir que se indexen. En el archivo.noindex están permitidos los comodines.

También puede colocar un archivo .neverindex en el directorio personal con unalista de archivos que nunca deberían indexarse. En este archivo también se permitencomodines. Utilice los mismos comodines que emplee para glob (por ejemplo, f*le??.txt). También puede usar expresiones regulares más potentes añadiendo una barra

antes y después del patrón (por ejemplo,/file.*.txt/). Para obtener más informa-ción, consulte el sitio Web de glob-UNIX(http://docs.python.org/lib/module-glob.html ).

14.1.2 Indexación manual

Beagle cuenta con un sistema efectivo para determinar cuándo indexar los archivos ala vez que intenta no interferir con otras aplicaciones que se pueden estar ejecutando.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 215/830

la vez que intenta no interferir con otras aplicaciones que se pueden estar ejecutando.Programa la indexación de manera intencionada según la carga de trabajo y si el sistemaestá inactivo, de manera que no afecte en gran medida las tareas de escritorio. Sin em-bargo, si desea indexar el directorio personal en cualquier momento, introduzca el si-guiente comando en una ventana de terminal antes de ejecutar Beagle:

export BEAGLE_EXERCISE_THE_DOG=1

14.1.3 Comprobación del estado del índice

Beagle incluye los siguientes comandos para permitir ver el estado de indexación actual:

beagle-index-info

Muestra el número de documentos y el tipo de documentos que se han indexado.

beagle-status

Muestra el trabajo actual que el daemon Beagle está realizando (siguiendo criteriosde continuidad).

Utilización de Beagle 215

14.2 Búsqueda de datosBeagle ofrece las siguientes herramientas que permiten buscar en los datos indexados.

14.2.1 BestBest (Bleeding Edge Search Tool) es una herramienta gráca que busca en la informa-ción indexada. La herramienta Best no consulta el índice directamente sino que trasladalos términos de búsqueda al daemon Beagle, que a su vez envía las coincidencias devuelta a Best. A continuación Best procesa los resultados y permite realizar accionesen los objetos coincidentes.

Para abrir Best en KDE, haga clic en el menú K → Sistema → Sistema de archivos → Búsqueda Beagle. En GNOME, haga clic en Aplicaciones → Sistema → Sistema de

archivos → Búsqueda Beagle.

Para usar Best, escriba simplemente el texto de búsqueda en el cuadro de entrada en laparte superior y, a continuación, pulse Intro o haga clic en Buscar. Best consulta losarchivos indexados y devuelve los resultados.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 216/830

216

Figura 14.1 Búsqueda Beagle

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 217/830

Puede usar la lista de resultados para abrir archivos, enviarlos, enviar mensajes instan-táneos, volver a reproducir archivos, remitir archivos o mostrarlos en el gestor de archi-vos. Las opciones disponibles para cada archivo dependen de su tipo.

También puede usar el botón Anywhere (En cualquier parte) para limitar la búsqueda

a archivos en un sitio concreto, como la libreta de direcciones o páginas Web, o paramostrar sólo un tipo especíco de archivo en la lista de resultados.

14.2.2 beagle-queryBeagle cuenta con una herramienta de línea de comando que puede usar para buscar

en el índice de Beagle. Para usarla, escriba el siguiente comando en la ventana de ter-minal:

beagle-querybúsqueda

Utilización de Beagle 217

Sustituya búsqueda por el texto que debe buscarse y la herramienta beagle-querydevolverá los resultados. Pueden usarse comodines con este comando.

Utilice beagle-query --verbose búsqueda para mostrar información deta-llada sobre los resultados de búsqueda.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 218/830

218

Parte V. Grácos

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 219/830

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 220/830

15Cámaras digitales y Linux

Gestionar fotografías desde su cámara puede ser divertido si cuenta con las herramientasadecuadas. Linux ofrece varias utilidades que le ayudarán a ordenar y organizar susfotografías. Estas utilidades incluyen gphoto2, Konqueror, Digikam y f-spot.

Enhttp://www.gphoto.org/proj/libgphoto2/support.phppodrá veruna lista completa de cámaras compatibles. Si tiene instalado gphoto2, recupere la listacon el comando gphoto2 --list-cameras. Obtenga información sobre los co-

mandos disponibles con gphoto2 --help.

SUGERENCIA: Cámaras no compatibles

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 221/830

SUGERENCIA: Cámaras no compatibles

Si no encuentra su cámara en la lista desde gphoto, no desespere. Es muyprobable que su cámara sea compatible como dispositivo de almacenamientoen masa USB. Podrá obtener más información en la Sección 15.2, “Acceso a la

cámara” (p. 222).

15.1 Conexión con la cámaraLa manera más rápida y cómoda de conectar cámaras digitales al equipo es mediante

el puerto USB, siempre que el núcleo, la cámara y el equipo ofrezcan esta compatibilidad.El núcleo estándar de SUSE proporciona dicha compatibilidad. También es necesariodisponer del cable adecuado.

Cámaras digitales y Linux 221

Simplemente conecte la cámara al puerto USB y enciéndala. Tal vez tenga que ponerla cámara en un modo especial de transferencia. Para saber cómo hacerlo, consulte elmanual de su cámara digital.

15.2 Acceso a la cámaraHay tres maneras de acceder a las imágenes guardadas en la cámara. La más adecuadaen su caso dependerá de la cámara en cuestión y el protocolo compatible. Normalmentese hace con almacenamiento USB en masa, el cual gestiona el sistema HotPlug o PTP(también conocido como PictBridge). Algunos modelos de cámara no funcionan conninguno de estos protocolos. Para proporcionar la compatibilidad necesaria, gphoto2incluye controladores especícos.

Lo más fácil es que la cámara sea compatible con el sistema de almacenamiento USBen masa. Lea la documentación de su cámara si no está seguro de poder utilizar estesistema. Algunas cámaras admiten dos protocolos, como por ejemplo PTP y almacena-miento USB en masa. Desafortunadamente, también hay algunas cámaras que se comu-nican con un protocolo suyo propio, lo cual puede complicar la tarea. Si su cámara noes compatible con el almacenamiento USB en masa o con PTP, estas descripciones no

funcionarán. Pruebe gphoto2 --list-cameras y la información provista enhttp://www.gphoto.org/ .

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 222/830

Seleccioneesta opción si su cámara se puede cambiara un dispositivo de almacenamien-to USB en masa. Cuando la conecte mediante el puerto USB del equipo y la encienda,el sistema HotPlug la detectará. Esta operación monta el dispositivo automáticamentepara que sea fácilmente accesible. El escritorio de KDE muestra un icono de cámara

después de que el dispositivo se haya montado correctamente.

Una vez montada correctamente la cámara, verá un nuevo directorio en /media queempezará con usb e irá seguido de muchos números. Cada proveedor y cada productolleva su número, por lo que cuando conecte un dispositivo al equipo, siempre tendrá elmismo nombre. Se mostrarán entradas diferentes dependiendo de lo que se haya conec-tado al bus USB. Lo único que queda es localizar la entrada correcta para la cámara.

Pruebe a obtener una lista de uno de estos directorios (DCIM/xxx) y vea qué ocurre.Cada cámara tiene una estructura de árbol diferente, por lo que no existe una regla ge-neral. Si ve archivos JPEG en un directorio, probablemente haya dado con él.

222

Cuando encuentre el directorio correcto, podrá copiar, desplazar o eliminar los archivosde su cámara con un gestor de archivos como Konqueror, o con comandos shell sencillos(consulte la Sección 27.3, “Comandos importantes de Linux” (p. 433) y la Referencia).

15.3 Uso de KonquerorLos usuarios de KDE pueden acceder fácilmente a las cámaras digitales a través de laconocida interfaz de Konqueror. Conecte la cámara al puerto USB. Deberá aparecer enel escritorio el icono de una cámara. Haga clic en este icono para abrir la cámara conKonqueror. Otra manera de acceder a la cámara es escribir la URL camera:/ enKonqueror. Navegue por la estructura de directorios de la cámara hasta ver los archivos.Utilice las funciones de gestión de archivos de Konqueror habituales para copiar los

archivos según proceda. Hay más información sobre cómo utilizar Konqueror en elCapítulo 3, Navegador Web Konqueror (p. 77).

15.4 Uso de Digikam

Digikam es un programa de KDE para descargar fotografías desde cámaras digitales.La primera vez que lo ejecute, Digikam le preguntará dónde desea guardar el álbum defotos. Si indica un directorio que ya contiene una colección de fotografías, Digikam

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 223/830

q y g gtratará a esa subcarpeta como un álbum.

Al iniciarse, Digikam muestra una ventana con dos secciones: los álbumes aparecen ala izquierda y las fotografías del álbum abierto a la derecha. Consulte la Figura 15.1,

“Ventana principal de Digikam” (p. 223).Figura 15.1 Ventana principal de Digikam

Cámaras digitales y Linux 223

15.4.1 Conguración de la cámara

Para congurar la cámara en Digikam, seleccione Camera → Add Camera (Cámara -Añadir cámara). Intente primero detectar automáticamente la cámara con Auto-Detect

(Detección automática). Si falla, examine la lista en busca del modelo mediante Add

(Añadir). Si el modelo de la cámara no aparece en la lista, pruebe con un modelo más

antiguo o utilice USB/IEEE mass storage camera (Cámara de almacenamientoUSB/IEEE en masa). Conrme haciendo clic en Ok (Aceptar).

15.4.2 Descarga de imágenes desde lacámara

Una vez que se haya congurado correctamente la cámara, conéctela con el menú Ca-

mera (Cámara) y el nombre que proporcionó en el cuadro de diálogo descrito en laSección 15.4.1, “Conguración de la cámara” (p. 224). Digikam abrirá una ventana ycomenzará a descargar miniaturas, las cuales mostrará como aparece en la Figura 15.2,“Descarga de imágenes desde la cámara” (p. 225). Haga clic con el botón derecho delratón en una imagen para abrir un menú emergente con las opciones View (Ver), Pro-

perties (Propiedades) o EXIF Information (Información EXIF), Download (Descargar)y Delete (Suprimir). Advanced (Avanzado) le permite seleccionar opcionespara cambiarnombres e indicar cómo se debe gestionar la información proporcionada por la cámara

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 224/830

g p p p(EXIF).

224

Figura 15.2 Descarga de imágenes desde la cámara

Las opciones para cambiar nombres pueden ser muy cómodas si la cámara no utiliza

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 225/830

Las opciones para cambiar nombres pueden ser muy cómodas si la cámara no utilizanombres de archivo de claro signicado. También puede dejar que Digikam cambie elnombre de las fotografías automáticamente. Basta que con que indique un prejo exclu-sivo y, si lo desea, una fecha, una hora o un número secuencial. Digikam hará el resto.

Seleccione todas las fotografías que desee descargar de la cámara pulsando el botónizquierdo del ratón o haciendo clic en fotografías individuales manteniendo pulsada latecla Control . Las fotografías seleccionadas aparecerán con los colores invertidos. Hagaclic en Download (Descargar). Seleccione el destino en la lista al efecto o cree un álbumnuevo con New Album (Nuevo álbum). Se sugerirá automáticamente un nombre de ar-chivo con la fecha en curso. Conrme su elección mediante Ok (Aceptar) para iniciarel proceso de descarga.

Cámaras digitales y Linux 225

15.4.3 Obtención de informaciónObtener información acerca de la fotografía no es difícil. Si coloca el puntero del ratónsobre una miniatura, aparecerá un pequeño resumen en forma de sugerencia. Si precisamás información, haga clic con el botón derecho del ratón en la fotografía y seleccione Properties (Propiedades) en el menú. Se abrirá un cuadro de diálogo con tres pestañas:General (General), EXIF (EXIF) e Histogram (Histograma).

General (General) indica el nombre, el tipo, el propietario y otros datos básicos. Lasección más interesante es la que ofrece la pestaña EXIF (EXIF). La cámara almacenaciertos metadatos por cada fotografía. Digikam lee estas propiedades y las muestra enesta lista. Puede encontrar el tiempo de exposición, las medidas de píxeles y más cosas.Para obtener más información sobre una entrada seleccionada, pulse las teclas Shift +

F1 . Al hacerlo, aparecerá una pequeña sugerencia. La última pestaña, Histogram(Histograma), muestra información estadística.

15.4.4 Gestión de álbumesDigikam inserta una carpeta My Albums (Mis álbumes) por defecto en la que se van

recopilando todas las fotografías. Más adelante podrá almacenarlas en subcarpetas. Losálbumes se pueden ordenar según el diseño del directorio, según el nombre de coleccióndenido en las propiedades del álbum o según la fecha en la que se crearon (esta fecha

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 226/830

también se puede cambiar en las propiedades de cada álbum).

Hay varias maneras de crear un álbum:

• Cargar las nuevas fotos desde la cámara.• Crear un álbum nuevo haciendo clic en el botón New Album (Álbum nuevo) de la

barra de herramientas.

• Importar una carpeta existente desde el disco duro [seleccione Album → Import

→ Import Folders (Álbum - Importar - Importar carpetas)].

• Haciendo clic con el botón derecho del ratón en My Albums (Mis álbumes) y selec-cionando New Album (Nuevo álbum).

Después de crear un álbum de la forma elegida, aparecerá un cuadro de diálogo. Indiqueun nombre para el álbum. También puede elegir una colección, insertar comentarios y

226

seleccionar una fecha para el álbum. Las colecciones son formas de organizar los álbu-mes con una etiqueta común. Esta etiqueta se utiliza al seleccionar View → Sort Albums

→ By Collection (Ver - Ordenar álbumes - Por colección). El comentario aparecerá enla banda superior de la ventana principal. La fecha del álbum se utiliza cuando se selec-ciona View → Albums → By Date (Ver - Álbumes - Por fecha).

Digikam utiliza la primera fotografía del álbum como icono de vista previa en la lista My Albums (Mis álbumes). Para seleccionar una diferente, haga clic con el botónderechoen la fotografía en cuestión y seleccione Set as Album Thumbnail (Denir como minia-tura de álbum) en el menú contextual.

15.4.5 Gestión de etiquetasA veces, gestionar muchas fotografías diferentes en álbumes distintos puede resultarcomplejo. Digikam incluye el sistema My Tag (Mi etiqueta) para ayudarle a organizarlas fotografías individuales.

Por ejemplo, supongamos que tiene fotos de su amigo Juan de ocasiones diferentes yquiere recopilar todas sus imágenes, fuera de los correspondientes álbumes. Las etiquetasle permiten localizar todas las fotografías muy fácilmente. Primero, cree una etiqueta

nueva haciendo clic en My Tags → People (Mis etiquetas - Gente). En el menú contex-tual, seleccione New Tag (Nueva etiqueta). En el cuadro de diálogo que aparece, escriba Juan como título y, si lo desea, dena un icono. Conrme haciendo clic en Ok (Aceptar).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 227/830

y, , ( p )

Después de crear la etiqueta, asígnele las imágenes que desee. Diríjase a cada álbum yseleccione las correspondientes fotografías. Haga clic con el botón derecho y seleccione Assign Tag → People → Juan (Asignar etiqueta - Gente - Juan) en el menú emergente.

También puede arrastrar las fotografías al nombre de etiqueta bajo My Tags (Mis eti-quetas) y soltarlas allí. Repita estos pasos con el resto de los álbumes. Compruebe todaslas imágenes haciendo clic en My Tags → People → Juan (Mis etiquetas - Gente -Juan). Puede asignar más de una etiqueta a cada fotografía.

Editar las etiquetas y los comentarios puede resultar una pesada tarea. Para simplicarla,haga clic con el botón derecho del ratón en una fotografía y seleccione Edit Comments

& Tags (Editar comentarios y etiquetas). Se abrirá un cuadro de diálogo con una vistaprevia, un campo de comentario y una lista de etiquetas. Ahora podrá insertar todas lasetiquetas necesarias y añadir un comentario. Sírvase de los botones Forward (Adelante)y Back (Atrás) para navegar por el álbum. Guarde los cambios haciendo clic en Apply

(Aplicar) y salga con Ok (Aceptar).

Cámaras digitales y Linux 227

15.4.6 Exportación de colecciones deimágenes

Digikam proporciona varias opciones de exportación para ayudarle a archivar y publicarsus colecciones personales de imágenes: archivar en un CD o en un DVD (vía k3b),

exportar a HTML y exportar a una galería remota.

Para guardar una colección de imágenes en un CD o en un DVD, siga estos pasos:

1 Seleccione File → Export → Archive to CD/DVD (Archivo - Exportar - Archivaren CD/DVD).

2 Realice los ajustes necesarios en el cuadro de diálogo Create CD/DVD Archive

(Crear archivo de reserva en CD/DVD) a través de sus distintos submenús.Cuando termine, haga clic en OK (Aceptar) para iniciar el proceso de grabación.

a Selection (Selección): determine qué parte de la colección debe archivarseseleccionando álbumes y etiquetas.

b HTML Interface (Interfaz HTML): decida si se podrá acceder a la colección

de imágenes a través de una interfaz HTML y si se debe añadir la funciónde ejecución automática al archivo de reserva de CD/DVD. Dena un títuloy una imagen para la selección, junto con una fuente y propiedades del

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 228/830

fondo.

c Media Volume Descriptor (Descriptor de volumen de medios): cambie losajustes de descripción del volumen si lo desea.

d Media Burning (Grabación de medios): ajuste las opciones de grabación deacuerdo con sus necesidades si lo estima oportuno.

Proceda como sigue para exportar la colección de imágenes a HTML:

1 Seleccione File → Export → HTML Export (Archivo - Exportar - Exportación

HTML).

2 Ajuste los valores de Create Image Galleries (Crear galerías de imágenes) segúnestime oportuno a través de los distintos submenús. Cuando termine, haga clicen OK (Aceptar) para iniciar el proceso de creación de la galería.

228

a Selection (Selección): determine qué parte de la colección debe archivarseseleccionando álbumes y etiquetas.

b Look (Aspecto): dena el título y aspecto de la galería HTML.

c Album (Álbum): determine la ubicación de la galería en el disco y el tamañode imagen, la compresión, el formato y la cantidad de metadatos que se veránen la galería nal.

d Thumbnails (Miniaturas): como con las imágenes de destino, deberá especi-car el tamaño, la compresión y el tipo de archivo para las miniaturas utili-zadas para navegar por la galería.

Proceda como sigue para exportar la colección a una galería de imágenes externa enInternet:

1 Hágase con una cuenta en un sitio Web externo en el que hospedar la galería.

2 Seleccione File → Export → Export to Remote Gallery (Archivo - Exportar -Exportar a galería remota) e indique la URL, el nombre de usuario y la contraseña

del sitio externo cuando así se le solicite.

Digikam establece conexión con el sitio especicado y abre una ventana nuevallamada Gallery Export (Exportación de galería).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 229/830

llamada Gallery Export (Exportación de galería).

3 Determine la ubicación del nuevo álbum dentro de la galería.

4 Haga clic en New Album (Nuevo álbum) e indique la información que le pidaDigikam.

5 Cargue las imágenes en el nuevo álbum con Add Photos (Añadir fotos).

15.4.7 Herramientas útiles

Digikam proporciona varias herramientasque simplican algunas tareas. Las encontraráen el menú Tools (Herramientas). A continuación se incluye una pequeña colección deherramientas disponibles.

Cámaras digitales y Linux 229

Creación de calendarios

Si desea agradar a alguien en particular, seguro que le gustará recibir un calendariopersonalizado. Diríjase a Tools → Create Calendar (Herramientas - Crear calendario).Al hacerlo, se abrirá un cuadro de diálogo de asistente como el que se muestra en laFigura 15.3, “Creación de plantillas para calendarios” (p. 230).

Figura 15.3 Creación de plantillas para calendarios

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 230/830

Personalice los ajustes (tamaño de papel, posición de imagen, fuente, etc.) y conrmecon Next (Siguiente). Introduzca el año y seleccione qué imágenes desea utilizar. Despuésde hacer clic de nuevo en Next (Siguiente), aparecerá un resumen. El último Next (Si-guiente) abre el cuadro de diálogo de la impresora de KDE. En este punto deberá decidirsi desea obtener una vista previa, guardar como PDF o imprimir directamente.

Búsqueda de fotografías duplicadas

A veces se fotografían escenas parecidas que aparecen repetidas y se preere guardarsólo las mejores. Esta es la tarea prefecta para el módulo auxiliar Find Duplicate

(Buscar duplicado).

230

Diríjase a Tools → Find Duplicate Images (Herramientas - Buscar imágenes duplicadas).Seleccione los álbumes o las etiquetas que desee gestionar. En Method & Cache (Mé-todo y caché), seleccione el método de búsqueda: uno más preciso o un más rápido.Tras conrmar haciendo clic en OK (Aceptar), Digikam procede con la búsqueda.

Si se encuentran duplicados, éstos aparecen en una ventana como en la que se muestraen la Figura 15.4, “Resultados de la búsqueda” (p. 231). Decida qué imágenes suprimirhabilitando las casillas correspondientes y haciendo clicen Delete (Suprimir).Paracerrarla ventana, haga clic en Close (Cerrar).

Figura 15.4 Resultados de la búsqueda

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 231/830

Procesos por lotes

Digikam también ofrece procesos por lotes para realizar tareas especícas en lotes dearchivos. Estas tareas pueden ser cambiar de nombre los archivos, convertirlos, cam-biarles el tamaño, etc. Podrá encontrar estos procesos en Tools → Batch Processes

(Herramientas - Procesos por lotes).

Cámaras digitales y Linux 231

15.4.8 Visualización y edición básica deimágenes con Digikam

Digikam incluye su propio programa para ver y editar imágenes. Este programa se abreautomáticamente al hacer doble clic en una imagen en miniatura.

Utilice esta herramienta para realizar algunas tareas básicas de edición en las imágenesque haya descargado de la cámara. Puede recortar, girar la imagen o invertirla, realizarajustes básicos en el color, aplicar varios ltros de color (por ejemplo para exportaruna imagen en color a una en blanco y negro) y reducir de forma ecaz los ojos rojosen los retratos.

Los menús más importantes son:

Image (Imagen)Utilice Edit Comments & Tags (Editar comentarios y etiquetas) para escribir comen-tarios sobre una imagen concretay para asignar una etiqueta (categorías) a la imagen. Properties (Propiedades) le lleva a una ventana con tres pestañas con informacióngeneral, información EXIF y el histograma de la imagen.

Fix (Reparar)Este menú contiene algunas de las funciones de edición más necesarias para la foto-grafía digital. Colors (Colores) le lleva a un submenú en el que se pueden modicartodos los ajustes básicos del color También puede difuminar o enfocar la imagen

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 232/830

todos los ajustes básicos del color. También puede difuminar o enfocar la imagencompleta o sólo la parte que seleccione. Para reducir el efecto de ojos rojos en unretrato, seleccione la zona de los ojos en la cara haciendo clic con el botón izquierdodel ratón y manteniéndolo pulsado ampliando gradualmente la selección, seleccione

Red Eye Reduction (Reducción de ojos rojos) y elija entre una reducción leve oimportante, según se haya seleccionado toda la zona o sólo los ojos.

Transform (Transformar)El menú Transform (Transformar) ofrece las funciones de recorte, giro, inversióny cambio de tamaño. También puede utilizar la opción Aspect Ratio Crop (Recorteen proporción) para hacer recortes según una proporción ja.

Filters (Filtros)En caso de tener que transformar los colores de una fotografía en blanco y negro,o si se quiere conseguir un efecto de antigüedad, consulte el menú Filters (Filtros)y elija una de las distintas opciones.

232

Podrá ver una descripción más detallada de esta herramienta en la ayuda en línea deDigikam en digiKam Image Editor (Editor de imágenes de digiKam), a la cual se accedecon el botón Help (Ayuda) de la barra de herramientas de Digikam.

SUGERENCIA: Procesamiento avanzado de imágenes

Utilice GIMP para realizar operaciones de edición profesionales. Hay más infor-mación sobre cómo utilizar GIMP en el Capítulo 17, Manejo de grácos con

GIMP (p. 249).

15.5 Uso de f-spotf-spot es una herramienta de gestión para colecciones de imágenes personalizadas parael escritorio de GNOME. Esta herramienta le permite asignar etiquetas diferentes a lasimágenes para ordenarlas por categorías, y además ofrece varias interesantes opcionesde edición de imágenes.

La primera vez que ejecute f-spot, indique dónde localizar las imágenes que se impor-tarán a la colección de f-spot. Si ya tiene la colección de imágenes almacenadas en el

disco duro, escriba la vía hacia el directorio correspondiente e incluya las subcarpetasen cuestión, de haberlas. f-spot importará estas imágenes a su base de datos.

SUGERENCIA: Etiquetación de imágenes para importarlas

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 233/830

SUGERENCIA: Etiquetación de imágenes para importarlas

Si todas las imágenes que se están importando pertenecen a la misma categoría,podrá adjuntar la etiqueta correspondiente en la importación. Seleccione Attach

Tag (Adjuntar etiqueta) y elija la etiqueta coincidente en el menú desplegable.

Figura 15.5 Importación de imágenes a f-spot

La ventana principal de f-spot se divide en tres áreas principales. La barra lateral a laizquierda muestra las categorías, las etiquetas e información detallada acerca de las

Cámaras digitales y Linux 233

imágenes seleccionadas, mientras que la parte derecha de la ventana muestra miniaturasde las imágenes con la categoría o la etiqueta seleccionada o, si no se ha seleccionadoninguna, la colección completa.

Figura 15.6 Ventana principal de f-spot

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 234/830

La barra de menús que hay en la parte superior de la ventana le permite acceder a losmenús principales. La barra de herramientas situada debajo ofrece varias funciones re-presentadas por su correspondiente icono:

Rotate Left (Girar a la izquierda) y Rotate Right (Girar a la derecha)Utilice este acceso directo para cambiar la orientación de una imagen.

Browse (Examinar)El modo Browse (Examinar) le permite ver y buscar colecciones enteras o subcon-

juntos etiquetados de colecciones. También puede utilizar la línea temporal parabuscar imágenes según la fecha de creación.

Edit Image (Editar imagen)Este modo también le permite seleccionar una imagen y procesarla a nivel básico.Podrá consultar información detallada en la Sección 15.5.6, “Procesamiento básicode imágenes con f-spot” (p. 239).

234

Fullscreen (Pantalla completa)Cambie el modo de visualización a pantalla completa.

Slideshow (Presentación de diapositivas)Inicie una presentación de diapositivas.

15.5.1 Descarga de imágenes de la cámaraImporte imágenes nuevas desde la cámara digital conectada al puerto USB del equipomediante el menú File → Import from Camera (Archivo - Importar desde cámara). Eltipo de cámara se detectará automáticamente.

Figura 15.7 Importación desde la cámara

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 235/830

f-spot abre una ventana de vista previa con todas las imágenes disponiblespara descargardesde la cámara. Los archivos se copian en el directorio de destino especicado conCopy Files to (Copiar archivos a). Si se selecciona Import les after copy (Importar

Cámaras digitales y Linux 235

archivos después de copiar), todas las imágenes que se hayan copiado desde la cámarase importarán automáticamente a la base de datos de f-spot. Durante el proceso de im-portación se puede también realizar el etiquetado, seleccionando la etiqueta adecuadacon Select Tags (Seleccionar etiquetas). Si preere no importar todas las imágenes dela cámara a la base de datos, basta con que deseleccione las imágenes no deseadas enla ventana de vista previa.

15.5.2 Obtención de informaciónCuando se seleccione una imagen, aparecerá información estadística sobre ella en laparte inferior izquierda de la ventana. Esta información incluye el nombre de archivo,su versión (copia o imagen original), la fecha de creación, su tamaño y la exposiciónempleada al crear la imagen particular. Consulte los datos EXIF asociados al archivode imagen mediante View → EXIF Data (Ver - Datos EXIF).

15.5.3 Gestión de etiquetasUtilice etiquetas para organizar en categorías las imágenes a n de crear subconjuntosfáciles de gestionar dentro de las colecciones. Supongamos que por ejemplo desea or-denar la colección de retratos de sus amigos y su familia. Para hacerlo, siga este proce-dimiento:

1 Seleccione el modo Browse (Examinar) en f-spot.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 236/830

1 Seleccione el modo Browse (Examinar) en f spot.

2 En el marco izquierdo de la ventana de f-spot, seleccione la categoría People

(Gente), haga clic en ella con el botón derecho y seleccione Create New Tag

(Crear nueva etiqueta). Las etiquetas nuevas aparecerán como subcategorías de-bajo de la categoría People (Gente):

a Cree una nueva etiqueta llamada Amigos.

b Cree una nueva etiqueta llamada Familia.

3 Ahora, adjunte etiquetas a las imágenes o los grupos de imágenes seleccionadas.Haga clic con el botón derecho en una imagen, elija Attach Tag (Adjuntar etiqueta)y, a continuación, seleccione la etiqueta adecuada para la imagen. Para adjuntaruna etiqueta a un grupo de imágenes, haga clic en la primera de ellas, pulse la

236

tecla Shift y vaya seleccionando en resto sin levantar el dedo de la tecla Shift .Haga clic con el botón derecho del ratón para abrir el menú de etiquetas y selec-cione la categoría adecuada.

Una vez que se hayan aplicado categorías a las imágenes, podrá buscar en la colecciónsegún las etiquetas. Bastará con que marque People → Familia (Gente - Familia). Lacolección mostrada quedará limitada a las imágenes etiquetadas como Familia.También puede buscar en la colección según etiquetas mediante Find (Buscar) → Find

by Tag (Buscar por etiqueta). El resultado de la búsqueda aparecerá en la ventana deminiaturas.

Eliminar etiquetas de imágenes o de grupos de imágenes es parecido a adjuntarlas. Otraforma de acceder a las funciones de edición de etiquetas es el menú Tags (Etiquetas)de la barra de menús superior.

15.5.4 Búsquedas

Tal y como se ha dicho en la Sección 15.5.3, “Gestión de etiquetas” (p. 236), las etiquetasse pueden utilizar también para encontrar imágenes. Otra forma, bastante exclusiva def-spot, es utilizar la opción Timeline (Línea temporal), situada debajo de la barra de

herramientas. Arrastrando el pequeño marco que hay a lo largo de la línea temporal, selimitan las imágenes mostradas en el resumen de miniaturas a las incluidas dentro delmarco temporal seleccionado. f-spot empieza con una línea temporal por defecto, lacual se puede modicar moviendo las barras deslizantes hacia los extremos derecho e

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 237/830

izquierdo de la línea temporal.

15.5.5 Exportación de colecciones deimágenesf-spot ofrece varias funciones de exportación de colecciones en File → Export (Archivo- Exportar). Probablemente las más utilizadas sean Export to Web Gallery (Exportar agalería Web) y Export to CD (Exportar a CD).

Para exportar una selección de imágenes a una galería Web, siga este procedimiento:

1 Seleccione las imágenes que quiera exportar.

Cámaras digitales y Linux 237

2 Haga clic en File → Export → Export to Web Gallery (Archivo - Exportar -Exportar a galería Web) y seleccione la galería a la que exportar las imágenes oañada una nueva. f-spot establecerá conexión con la ubicación Web que se indiquecomo galería Web. Seleccione el álbum al que exportar las imágenes y decida sidesea adaptar a escala las imágenes automáticamente y exportar los títulos y loscomentarios.

Figura 15.8 Exportación de imágenes a galerías Web

Para exportar una selección de imágenes a un CD, siga este procedimiento:

1 Seleccione las imágenes que quiera exportar.

2 Haga clic en File → Export → Export to CD (Archivo - Exportar - Exportar a

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 238/830

2 Haga clic en File → Export → Export to CD (Archivo Exportar Exportar aCD) y haga clic en OK (Aceptar).

f-spot copiará los archivos y abrirá el cuadro de diálogo de grabación de CD.Asigne un nombre al disco y determine la velocidad de grabación. Haga clic enWrite (Grabar) para iniciar el proceso de grabación de CD.

238

Figura 15.9 Exportación de imágenes a CD

15.5.6 Procesamiento básico de imágenescon f-spot

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 239/830

f-spot ofrece varias funciones de edición básica de imágenes. Entre en el modo de ediciónde f-spot haciendo clic en el icono Edit Image (Editar imagen) de la barra de herramien-

tas, o haciendo doble clic en la imagen que quiera editar. Cambie de una imagen a otracon los botones de echa que hay en la parte inferior derecha. Elija una de las siguientesfunciones de edición:

Sharpen (Enfocar)Acceda a esta función con Edit → Sharpen (Editar - Enfocar). Ajuste los valoresde Amount (Cantidad), Radius (Radio) y Threshold (Umbral) según el caso y haga

clic en OK (Aceptar).Crop Image (Recortar imagen)

Para recortar imágenes de una selección, elija una proporción de recorte ja o bienla opción No Constraint (Sin restricciones) en el menú desplegable que hay en la

Cámaras digitales y Linux 239

parte inferior izquierda, seleccione la zona que quiera recortar y haga clic en elicono de tijeras que hay junto al menú de proporción.

Red Eye Reduction (Reducción de ojos rojos)Seleccione en el retrato el área de los ojos y haga clic en el icono del ojo rojo.

Adjust Color (Ajustar color)

Consulte el histograma empleado en la creación de la fotografía y corrija la exposi-ción y la temperatura del color si lo estima oportuno.

SUGERENCIA: Procesamiento avanzado de imágenes

GIMP permite realizar operaciones de edición de imágenes a nivel profesional.Hay más información sobre cómo utilizar GIMP en el Capítulo 17, Manejo de

grácos con GIMP (p. 249).

15.6 Información adicionalPara obtener más información acerca de cómo utilizar cámaras digitales con Linux,

consulte los siguientes sitios Web:

• http://digikam.sourceforge.net/ : información sobre Digikam

• http://www.gphoto.org: información sobre gPhoto2

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 240/830

• http://www.gphoto.org/proj/libgphoto2/support.php : unacompleta lista de cámaras compatibles

• http://www.thekompany.com/projects/gphoto/: información sobreKamera e interfaces KDE para usuarios para gPhoto2

240

16Kooka: una aplicación de escaneo

Kooka es una aplicación de entorno KDE diseñada para escanear. Este capítulo explicala interfaz de usuario y la funcionalidad de la aplicación. Además de crear archivos deimagen a partir de medios impresos, como fotografías o revistas, Kooka tiene capacida-des de reconocimiento de caracteres. Esto signica que puede ayudarle a convertirtexto escrito en un archivo de texto que puede editarse.

Inicie Kooka en el menú principal o escriba el comando kooka. Al iniciarse, Kookaabre una ventana de tres tramas con una barra de menú que se encuentra en la partesuperior izquierda y con una barra de herramientas situada justo debajo. Todas lasventanas pueden reajustarse o redistribuirse sin restricción alguna mediante el ratón.También es posible separar completamente las tramas de la ventana de Kooka paracolocarlas en el escritorio. Para mover las tramas, haga clic en la línea doble y delgada

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 241/830

que se encuentra justo encima ellas. Cualquier trama, con la excepción de la ventanaprincipal, puede colocarse dentro de cualquier otra trama alineada a la izquierda, a laderecha o a las partes superior, inferior y central. Las ventanas centradas tienen elmismo tamaño, se solapan unas con otras y pueden traerse a un primer plano mediantepestañas.

Las tramas Image Viewer (Visor de imágenes) y Scan Preview (Vista previa de escaneo)comparten, por defecto, una ventana. Las pestañas permiten cambiar de una a otra. Latrama izquierda contiene la galería. Es un pequeño explorador de archivos mediante elque se accede a las imágenes escaneadas. OCR (Reconocimiento óptico de caracteres)

y las miniaturas, que pueden cargarse en el visor de imágenes con sólo hacer clic conel ratón, comparten la trama de la parte inferior derecha. Consulte la Figura 16.1,“Ventana principal de Kooka” (p. 242).

Kooka: una aplicación de escaneo 241

Figura 16.1 Ventana principal de Kooka

16.1 Vista previaUna vista previa debería crearse siempre que el objeto escaneado sea más pequeño que

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 242/830

Una vista previa debería crearse siempre que el objeto escaneado sea más pequeño queel área total de escaneo. Dena algunos parámetros en la parte izquierda de la tramade vista previa. Seleccione el tamaño del resultado del escaneo mediante Custom (Per-

sonalizar) o especique uno de los formatos estándar. Consulte la Figura 16.2, “Ventanade vista previa de Kooka” (p. 243). El ajuste Custom (Personalizar) es el que ofrece unamayor exibilidad, puesto que permite la selección del área deseada con el ratón. Unavez denidos los ajustes, solicite una presentación de la vista previa de la imagen quese va a escanear haciendo clic en Preview Scan (Previsualizar escaneo) en Scan Para-

meters (Parámetros de escaneo).

242

Figura 16.2 Ventana de vista previa de Kooka

16.2 Escaneo nal

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 243/830

Si ha seleccionado Custom (Personalizar) para el tamaño del escaneo, utilice el ratónpara seleccionar el área rectangular que desee escanear. El área seleccionada queda

delimitada por una línea de puntos.

Elija entre escaneo en color o en blanco y negro, y dena la resolución mediante labarra reguladora. Consulte la Figura 16.3, “Parámetros de escaneo de Kooka” (p. 244).Cuanto mayor es la resolución, mejor es la calidad de la imagen escaneada. No obstante,una alta resolución también tiene como resultado un archivo de mayor tamaño y unmayor tiempo de escaneo. Active Use custom gamma table (Utilizar tabla gamma per-

sonalizada) y haga clic en Edit (Editar).

Kooka: una aplicación de escaneo 243

Figura 16.3 Parámetros de escaneo de Kooka

Una vez denidos todos los ajustes, haga clic en Final Scan (Escaneo nal) para escanearla imagen. Entonces, la imagen escaneada se mostrará en el visor de imágenes, ademásde como una miniatura. Cuando se le solicite, seleccione el formato con el que quieraguardar la imagen. Para guardar todas las imágenes escaneadas posteriormente en el

mismo formato, marque la casilla correspondiente. Conrme haciendo clic en OK (Aceptar).

16.3 Menús

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 244/830

16.3 MenúsAlgunas de las funciones de la barra de herramientas también están disponibles en losmenús File (Archivo) e Image (Imagen). Cambie los ajustes de preferencias de Kookaen Settings (Ajustes).

File (Archivo)Utilice este menú para iniciar el asistente de impresión KPrinter, crear una nuevacarpeta para las imágenes y guardar, borrar y cerrar archivos. Los resultados deOCR de un documento de texto escaneado pueden guardarse aquí. Utilice también

este menú para cerrar Kooka.

Image (Imagen)El menú Image (Imagen) permite iniciar una aplicación de edición gráca para elposprocesado de la imagen o el reconocimiento óptico de caracteres de una imagen.

244

El texto reconocido a partir de una operación de OCR se muestra en su propia trama.Se encuentran disponibles varias herramientas para girar o invertir una imagen ypara ajustar su tamaño. También es posible acceder a estas funciones desde el menúde herramientas. Create From Selection (Crear a partir de selección) permite guardarun área de una imagen marcada previamente con el ratón.

Settings (Ajustes)

Settings (Ajustes) ajusta la apariencia y el manejo de Kooka. La barrade herramientasy la barra de estado pueden activarse y desactivarse, y se pueden denir las combi-naciones de teclas para las entradas de menú. Congure Toolbars (Congurar barrasde herramientas) proporciona una lista de todas las funciones disponibles de la barrade herramientas. Congure Kooka (Congurar Kooka) abre un cuadro de diálogode conguración en el que puede modicarse la apariencia y el manejo de Kooka.

No obstante, los ajustes por defecto suelen ser sucientes. En Tool Views (Vistasde herramientas) pueden habilitarse e inhabilitarse el visor de miniaturas, la vistaprevia, la galería, los parámetros de escaneo y la ventana de resultados de OCR.

Help (Ayuda)El menú Help (Ayuda) proporciona acceso al manual de ayuda en línea de Kooka.También puede utilizarse para acceder al canal de comentarios mediante el que

puede dejar constancia de sus problemas y sugerencias. También proporciona infor-mación sobre la versión, los autores y la licencia de Kooka y KDE.

16.4 Galería

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 245/830

16.4 GaleríaLa ventana de la galería muestra la carpeta en la que, por defecto, Kooka almacena todos

los archivos de imagen. Puede verse un ejemplo en la Figura 16.4, “Galería de Kooka”(p. 246). Para guardar una imagen en su directorio personal, haga clic en la miniaturapara seleccionarla y, a continuación, seleccione File (Archivo) → Save Image (Guardar

imagen). A continuación, especique su directorio personal y déle al archivo un nombredescriptivo.

Kooka: una aplicación de escaneo 245

Figura 16.4 Galería de Kooka

Para añadir imágenes a la galería, tan sólo tiene que arrastrarlas y soltarlas desde Kon-queror. Inicie Konqueror, desplácese hasta el directorio en el que se encuentran lasimágenes que desea añadir a la galería y arrástrelas con el ratón a una carpeta de la ga-lería de Kooka.

16.5 Reconocimiento óptico de

caracteresSi el módulo de reconocimiento de caracteres está instalado, los documentos puedenescanearse en el modo lineart , guardarse en el formato propuesto y, a continuación,

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 246/830

procesarse para el reconocimiento de texto en el menú Image (Imagen). Se puede pro-cesar todo el documento o tan sólo un área previamente seleccionada. Un cuadro de

diálogo de conguración informa al módulo de si el texto original es de tipo impreso,manuscrito o de tipo estándar. También puede denirse el lenguaje para que el módulopueda procesar correctamente el documento. Consulte la Figura16.5, “OCR con Kooka”(p. 247).

246

Figura 16.5 OCR con Kooka

Cambie a la ventana OCR Result Text (Texto resultante de OCR) y compruebe el texto,puesto que puede necesitar una revisión. Para ello, guarde el texto con File (Archivo)

→ Save OCR Result Text (Guardar texto resultante de OCR). El texto puede procesarse

con OpenOfce.org o KWrite.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 247/830

Kooka: una aplicación de escaneo 247

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 248/830

17Manejo de grácos con GIMPEl programa GIMP ( Programa de manipulación de imágenes de GNU ) permite creary editar grácos de píxeles. En gran parte, sus funciones son comparables con las deAdobe Photoshop y otros programas comerciales. Utilícelo para retocar imágenes ymodicar su tamaño, diseña grácos para páginas Web, crea carátulas para sus CDs,o, en denitiva, para realizar prácticamente cualquiera de los proyectos de grácos quepueda imaginar. Cubre las necesidades tanto de acionados como de profesionales.

Como muchos otros programas de Linux, GIMP es fruto del esfuerzo conjunto de desa-

rrolladores de todo el mundo que han aportado al proyecto de forma desinteresada sutiempo y su código. Este programa se encuentra en constante evolución, por lo que laversión incluida en su SUSE Linux puede variar ligeramente con respecto a la versiónque se trata aquí. El diseño de las ventanas individuales y de las secciones de ventanasson los elementos en los que es mayor la probabilidad de que se produzcan variaciones.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 249/830

GIMP es un programa extremadamente complejo. Por esta razón, sólo se tratarán en el

presente capítulo un reducido número de funciones, herramientas y elementos delmenú.Consulte la Sección 17.6, “Información adicional” (p. 257) para recibir sugerencias sobredónde obtener información adicional acerca del programa.

17.1 Formatos de grácosSon dos los formatos principales de grácos que existen: los píxeles y los vectores.GIMP trabaja únicamente con grácos de píxeles, que es el formato normal para foto-grafías e imágenes escaneadas. Los grácos de píxeles consisten en pequeños bloquesde color que, una vez juntos, dan lugar a la imagen completa. Gracias a esto, los archivos

Manejo de grácos con GIMP 249

se pueden aumentar considerablemente en cuanto al tamaño. No obstante, no es posibleaumentar el tamaño de una imagen de píxeles sin que se produzca una pérdida de calidad.

Al contrario de lo que ocurre en los grácos de píxeles, los grácos vectoriales noguardan la información de todos los píxeles individuales. En su lugar, guardan informa-ción sobre cómo se agrupan los puntos, las líneas o las zonas de la imagen. Además,las imágenes vectoriales se pueden ampliar fácilmente. La aplicación de dibujo de

OpenOfce.org, por ejemplo, utiliza este formato.

17.2 Inicio de GIMPInicie GIMP desde el menú principal. En su lugar, puede también escribir el comando

gimp & en una línea de comando.

17.2.1 Conguración inicialCuando inicie GIMP por primera vez, se abrirá un asistente para la conguración quele ayudará a realizar la conguración del programa. Los ajustes que se dan por defecto

son válidos para la mayoría de las nalidades del programa. Pulse Continue (Continuar)en cada uno de los cuadros de diálogo, salvo si está familiarizado con los ajustes ypreere una conguración distinta.

17.2.2 Ventanas por defecto

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 250/830

p

Aparecen tres ventanas por defecto. Dichas ventanas se pueden organizar en la pantallay, excepto en el caso de la caja de herramientas, se pueden cerrar si no son necesarias.Si se cierra la caja de herramientas, se cerrará la aplicación. En la conguración pordefecto, GIMP guarda la disposición que tenía la ventana ventana en el momento desalir de la aplicación. Los cuadros de diálogo que estaban abiertos volverán a aparecerla próxima vez que inicie el programa.

Caja de herramientasLa ventana principal de GIMP, que se muestra en la Figura 17.1, “Ventana principal”(p. 251), contiene los controles principales de la aplicación. Si se cierra la ventana, senaliza la aplicación. En la parte superior de la ventana, la barra de menú ofrece acceso

250

a las funciones de archivo, a las extensiones y a la ayuda. Inmediatamente debajo dela barra mencionada se encuentran iconos de las distintas herramientas. Desplace elratón por encima de los iconos para visualizar la información referida a cada icono.

Figura 17.1 Ventana principal

Los colores actuales del primer plano y del fondo se muestran en dos cuadros que se

solapan. Los colores que aparecen por defecto son el negro para el primer plano y elblanco para el fondo. Haga clic en el cuadro para abrir un cuadro de diálogo de seleccióndel color. Intercambie el color del primer plano y del fondo con el símbolo de echabidireccional que se encuentra en la parte superior derecha de los cuadros. Utilice elsímbolo de color blanco y negro que se encuentra situado el extremo inferior izquierdo

t bl l l d f t

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 251/830

para restablecer los colores por defecto.

En la parte derecha se muestran el pincel actual, el patrón y el degradado. Haga clic enel elemento que se muestra para acceder al cuadro de diálogo de selección. La parteinferior de la ventana contiene las conguraciones posibles para las distintas opcionesde la herramienta actual.

Capas, canales, vías, deshacer

En la primera sección, utilice el cuadro de diálogo desplegable para seleccionar laimagen a la que hacen referencia las pestañas. Haga clic en Auto (Automático), paracomprobar si la imagen activa se ha seleccionado automáticamente. Por defecto, laopción Auto (Automático) está habilitada.

Manejo de grácos con GIMP 251

La opción Layers (Capas), que muestra las diferentes capas de las imágenes actuales,puede emplearse para manipular las capas. La opción Channels (Canales) muestra ypermite la manipulación de los canales de color de la imagen.

El método de vías es un método avanzado para la selección de partes de una imagen.También se puede emplear para dibujar. La opción Paths (Vías) muestra las vías dispo-nibles de la imagen en cuestión y proporciona acceso a las funciones de las vías. La

opción Undo (Deshacer) muestra un historial limitado con las modicaciones que sehan realizado en la imagen actual.

La parte inferior de la ventana contiene tres pestañas. Seleccione con ellas el pincelactual, el degradado y el patrón.

17.3 Primeros pasos con GIMPAunque GIMP puede abrumar a sus nuevos usuarios, la mayoría comprueba cómo sumanejo, tras unas nociones básicas, es muy sencillo. Las funciones básicas más desta-cadas son cómo crear, abrir y guardar imágenes.

17.3.1 Creación de una imagen nuevaPara crear una imagen nueva, seleccione File (Archivo) → New (Nuevo) o pulse Ctrl

+ N . Se abrirá un cuadro de diálogo en el que se pueden denir los ajustes para laimagen nueva. Si lo desea, utilice Template (Plantilla) para seleccionar una plantilla enl b á l i GIMP i l li i d d d l till

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 252/830

la que se basará la imagen nueva. GIMP incluye una amplia variedad de plantillas, quevan desde las páginas en formato A4 a las carátulas de CDs, de entre las cuales podráelegir la que mejor se adapte a sus necesidades. Para crear una plantilla personalizada,seleccione File (Archivo) → Dialogs (Diálogos) → Templates (Plantillas) y haga usode los controles que aparecen en la ventana abierta.

En la sección Image Size (Tamaño de imagen), dena el tamaño de la imagen que seva a crear en píxeles o en otra unidad. Haga clic en la unidad para seleccionar otraunidad de la lista de unidades disponibles. La proporción entre los píxeles y una unidad

se dene en Resolution (Resolución), que aparece al abrir la sección Advanced Options(Opciones avanzadas). Una resolución de 72 píxeles por pulgada se corresponde conla visualización en la pantalla. Es una resolución suciente, por lo tanto, para los grácosde páginas Web. Una resolución mayor se recomienda, por su parte, para las imágenes

252

destinadas a la impresión. En la mayoría de impresoras, una resolución de 300 píxelespor pulgada ofrecerá una calidad aceptable.

En Colorspace (Espacio de colores), seleccione si la imagen debería estar en color( RGB [RGB]) o en Grayscale (Escala de grises). Seleccione el Fill Type (Tipo de relleno)para la nueva imagen. Las opciones Foreground Color (Color del primer plano) y Background Color (Color del fondo) utilizan los colores seleccionados en la caja de

herramientas. White (Blanco) utilizará un fondo blanco para la imagen. Transparent (Transparente) crea una imagen clara. La Transparency (Transparencia) se representamediante un patrón ajedrezado de color gris. Inserte un comentario para la imagennueva en Comment (Comentario).

Cuando los ajustes concuerden con sus necesidades, pulse OK (Aceptar). Para restaurarlos ajustes por defecto, pulse Reset (Restablecer). Si pulsa Cancel (Cancelar), se anulará

la creación de la imagen nueva.

17.3.2 Apertura de una imagen existentePara abrir una imagen ya existente, seleccione File (Archivo) → Open (Abrir) o pulseCtrl + O . En el cuadro de diálogo que se abrirá, seleccione el archivo deseado. Haga

clic en OK (Aceptar) para abrir la imagen seleccionada. Pulse Cancel (Cancelar) paraanular la apertura de la imagen.

17.3.3 Ventana de la imagen

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 253/830

La imagen nueva o ya existente se abre en su propia ventana. La barra de menú que se

encuentra situada en la parte superior de la ventana proporciona acceso a todas lasfunciones de la imagen. También puede acceder al menú haciendo clic en la imagencon el botón derecho del ratón o haciendo clic en el pequeño botón de echa que seencuentra en la esquina izquierda de las reglas.

File (Archivo) ofrece las opciones estándar de archivos, tales como Save (Guardar) y Print (Imprimir). Close (Cerrar) cierra la imagen actual. Quit (Salir) cierra toda la

aplicación.Con los elementos del menú View (Ver), seleccione la visualización de la imagen y dela ventana de la imagen. New View (Vista nueva) abre una segunda vista de la ventanacon la imagen en uso. Los cambios realizados en una vista se reejan en las vistas res-

Manejo de grácos con GIMP 253

tantes de la imagen en cuestión. El empleo de distintas vistas al mismo tiempo es degran utilidad para ampliar una parte de la imagen para su manipulación mientras queen otra vista se dispone de la imagen completa. Se puede ajustar el grado de ampliaciónde la ventana que esté abierta con Zoom (Zoom). Cuando se selecciona Shrink Wrap

(Ajustar tamaño), el tamaño de la ventana de la imagen se modica para ajustarse altamaño de la imagen en cuestión.

17.4 Guardado de imágenesNinguna función de la imagen es tan importante como File (Archivo) → Save (Guardar).Es recomendable guardar con frecuencia antes que hacerlo muy esporádicamente. Uti-lice la opción File (Archivo) → Save as (Guardar como) para guardar la imagen con

un nombre de archivo nuevo. Una sugerencia que puede resultarle útil es guardar lasdistintas fases de la imagen con nombres diferentes o hacer copias de seguridad en otrodirectorio, de forma tal que pueda restaurar de forma sencilla la imagen a estado previo.

Cuando guarde la imagen por primera vez o cuando utilice la opción Save as (Guardarcomo), se abrirá un cuadro de diálogo en el que se deberá especicar el nombre y eltipo de archivo. Escriba el nombre de archivo en la parte superior. Para la opción Save

in folder (Guardar en carpeta), seleccione, de una lista de directorios usados con fre-cuencia, el directorio en el que desea guardar los directorios. Para utilizar un directoriodiferente o crear uno nuevo, abra Browse for other folders (Examinar otras carpetas).En la opción Select File Type (Seleccionar tipo de archivo), se recomienda seleccionar By Extension (Por extensión). Si se selecciona tal ajuste, GIMP determina el tipo dearchivo basándose en la extensión del nombre de archivo. Los tipos de archivos que seindican a continuación podrán serle de utilidad:

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 254/830

indican a continuación podrán serle de utilidad:

XCFEs el formato original de la aplicación. Guarda toda la información sobre las capasy las vías, así como la imagen propiamente dicha. Incluso en aquellos casos en losqueprecise que la imagen tenga otro formato, normalmente es recomendable guardaruna copia de la imagen como XCF para simplicar futuras modicaciones.

PAT

Es el formato utilizado para los patrones GIMP. Si se guarda una imagen con esteformato, será posible utilizar dicha imagen como patrón de relleno en GIMP.

254

JPGJPG o JPEG es un formato de uso habitual en fotografías y grácos de páginas Websin transparencia. Su método de compresión permite la reducción del tamaño de losarchivos; sin embargo, la información se pierde cuando se efectúa la compresión.Puede ser recomendable utilizar la opción de vista previa cuando se vaya a ajustarel nivel de compresión. Los niveles entre 85 y 75 % ofrecen, normalmente, unosresultados aceptables en cuanto a la calidad de la imagen y, al mismo tiempo, una

compresión razonable. También es recomendable guardar una copia de seguridadde la imagen en un formato que no conlleve una pérdida de la información, comoes el caso del formato XCF. Si va a editar una imagen, guarde únicamente la imagenya terminada como JPG. La carga reiterada y la grabación de una imagen JPGpuede dar como resultado inmediato una mala calidad de dicha imagen.

GIF

Aunque se trató de un formato muy popular en el pasado para el tratamiento degrácos transparentes, el formato GIF se utiliza cada vez con menor frecuenciadebido a cuestiones relacionadas con las licencias de este formato. GIF también seemplea con imágenes animadas. El formato solamente puede guardar imágenes in-

dizadas. Frecuentemente, el tamaño del archivo puede ser demasiado pequeño si seemplea un número reducido de colores.

PNGGracias a la existencia de una opción de transparencia, a la compresión sin pérdidade información, a su naturaleza gratuita y a una compatibilidad cada vez mayor conlos navegadores, el formato PNG está sustituyendo al formato GIF como el formatopreferido para grácos de páginas con transparencia. Una ventaja añadida de esteformato es el hecho de que PNG ofrece transparencia parcial a las imágenes, opción

f l f GIF E i i i i il

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 255/830

que no ofrece el formato GIF. Esta opción permite una transición más sutil entre

las zonas coloreadas y las zonas transparentes (suavización de contornos).

Para guardar la imagen en el formato seleccionado, pulse Save (Guardar). Para anularla operación, pulse Cancel (Cancelar). Si la imagen cuenta con funciones que no sepueden guardar en el formato elegido, aparecerá un cuadro de diálogo que ofreceráopciones que permitan solucionar la situación. La opción Export (Exportar), siemprey cuando esté disponible, ofrece por norma general los resultados deseados. Se abrirá

entonces una ventana con las opciones del formato. Los valores que se ofrecen son va-lores razonables por defecto.

Manejo de grácos con GIMP 255

17.5 Impresión de imágenesPara imprimir una imagen, seleccione File (Archivo) → Print (Imprimir) en el menúde la imagen. Si la impresora está congurada en SUSE, debería gurar en la lista. Enalgunos casos, es probable que sea necesario seleccionar un controlador apropiado conSetup Printer (Congurar impresora). Seleccione el tipo de papel adecuado en la opción

Media Size (Tamaño de papel) y el tipo, en Media Type (Tipo de papel). Otros ajustesestán disponibles en la pestaña Image / Output Settings (Imagen/Ajustes de salida).

Figura 17.2 Cuadro de diálogo Imprimir

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 256/830

En la parte inferior de la ventana, ajuste el tamaño de la imagen. Pulse Use Original

Image Size (Utilizar tamaño original de imagen) para tomar estos ajustes de la imagenen cuestión. Se recomienda utilizar esta opción si se ha jado en la imagen un tamañode impresión y una resolución adecuadas. Ajuste la posición de la imagen en la páginamodicando los campos de Position (Posición) o moviendo la imagen directamente enla opción Preview (Vista previa).

Cuando los ajustes sean los deseados, pulse Print (Imprimir). Para guardar los ajustes

para su uso en un futuro, utilice en su lugar la opción Print and Save Settings (Imprimiry guardar ajustes). La opción Cancel (Cancelar), por su parte, anula la impresión.

256

17.6 Información adicionalLa lista de recursos que se ofrece a continuación pueden ser de utilidad para el usuariode GIMP. Debe tenerse en cuenta, sin embargo, que muchos de los recursos hacen re-ferencia a versiones anteriores a ésta.

• La opción Help (Ayuda) proporciona acceso al sistema interno de ayuda del progra-ma. Esta documentación se encuentra también disponible en formato HTML y PDFen http://docs.gimp.org .

• El Grupo de usuarios GIMP User Group dispone de una interesante página Web,con un contenido meramente informativo, en http://gug.sunsite.dk .

• http://www.gimp.org es la página Web ocial de GIMP.

• Grokking the GIMP es un excelente libro de Carey Bunks basado, eso sí, en unaversión anterior de GIMP. Aunque algunos aspectos del programa han cambiado,ofrece una ayuda inestimable para todo lo concerniente a la manipulación de imá-genes. Existe una versión en línea de este libro enhttp://gimp-savvy.com/BOOK/.

• http://gimp-print.sourceforge.net es la páginaWeb delcomplementode impresión de GIMP. La guía del usuario que se encuentra disponible en la páginaWeb mencionada ofrece información detallada sobre la conguración y el manejodel programa.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 257/830

Manejo de grácos con GIMP 257

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 258/830

Parte VI. Movilidad

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 259/830

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 260/830

18Informática móvil con LinuxEste capítulo proporciona una descripción general de los distintos aspectos relacionados

con el uso de Linux en informática móvil. Se describen brevemente los diferentescampos de uso, así como las funciones esenciales del hardware utilizado. También setratan las soluciones de software para requisitos especiales y las opciones disponiblespara obtener un máximo rendimiento, junto con las posibilidades de reducir el consumode energía al mínimo. El capítulo termina con una descripción general de las fuentesde información más importantes sobre el tema.

La mayoría de las personas asocian la informática móvil con equipos portátiles, dispo-sitivos PDA y teléfonos móviles, junto con el intercambio de datos entre ellos. Estecapítulo amplía el enfoque a componentes de hardware móviles, como por ejemplodiscos duros externos, unidades ash o cámaras digitales, los cuales se pueden conectara portátiles y a sistemas de escritorio.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 261/830

18.1 Equipos portátilesEl hardware para equipos portátiles diere del hardware para sistemas de escritorionormales. Esto se debe a que ciertos criterios, como la intercambiabilidad, el espacioocupado y el consumo de energía son propiedades fundamentales. Los fabricantes dehardware móvil han desarrollado el estándar PCMCIA (Asociación internacional de

tarjetas de memoria para computadoras personales). Este estándar cubre tarjetas dememoria, tarjetas de interfaz de red, tarjetas de módem y RDSI y discos duros externos.El Capítulo 19, PCMCIA (p. 271) describe la compatibilidad para este tipo de hardwareen Linux, qué necesidades han de tenerse en cuenta a la hora de congurarlo, qué

Informática móvil con Linux 261

software hay disponible para controlar los componentes PCMCIA y cómo solucionarposibles problemas.

18.1.1 Conservación de energíaEn la fabricación de equipos portátiles, la inclusión de componentes de sistema de

consumo optimizado de energía contribuye a su idoneidad para usarse en caso de notener acceso a la red de suministro eléctrico. Su contribución con respecto a la conser-vación de energía es, cuanto menos, tan importante como el sistema operativo. SUSELinux admite varios métodos que inuyen en el consumo de energía de un equipoportátil y afectan de distinta manera al tiempo de funcionamiento con batería. La siguien-te lista aparece en orden descendente en cuanto a contribución a conservación de laenergía:

• Limitación de la velocidad de la CPU

• Desconexión de la iluminación de la pantalla en las pausas

• Ajuste manual de la iluminación de la pantalla

• Desconexión de accesorios HotPlug no utilizados (CD-ROM USB, ratón externo,tarjetas PCMCIA no utilizadas, etc.)

• Reducción de la rotación del disco duro en estado inactivo

Hay más información detallada sobre gestión de energía en SUSE Linux y sobre cómoutilizar el módulo de gestión de energía de YaST en Capítulo 21, Gestión de energía

(p. 285).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 262/830

(p. 285).

18.1.2 Integración en entornos operativoscambiantes

El sistema necesita adaptarse a los entornos operativos cambiantes si se le quiere dar

un uso móvil. Muchos servicios dependen del entorno y deben volver a congurarseclientes subyacentes. SUSE Linux hace este trabajo por usted.

262

Figura 18.1 Integración de equipos portátiles en redes

??

?

?

??

?

?

ImprimirCorreo

Alterno (proxy)

Red

Configuración de X

Los servicios que se ven afectados cuando el equipo portátil cambia constantementede una pequeña red casera a una red de ocina y viceversa son:

Conguración de redEste servicio incluye la asignación de dirección IP, resolución de nombres, conecti-vidad a Internet y conectividad a otras redes.

ImpresiónDependiendo de la red, es necesario disponer de una base de datos con impresorasdisponibles y un servidor de impresión disponible.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 263/830

p y p p

Correo electrónico y alternosAl igual que para la impresión, la lista de servidores correspondientes debe estaractualizada.

Conguración de XSi el equipo portátil está temporalmente conectado a un proyector o a un monitor

externo, deberán estar disponibles las diferentes conguraciones de pantalla.SUSE Linux ofrece dosmaneras de integrar un equipo portátil en los entornos operativosexistentes. Estos métodos se pueden combinar.

Informática móvil con Linux 263

SCPMSCPM (gestión de perles de conguración de sistemas) permite almacenar estadosde conguración arbitrarios de un sistema en una especie de “instantánea” que recibeel nombre de perl. Los perles se pueden crear con vistas a situaciones diferentesy resultan útiles cuando el sistema trabaja en entornos cambiantes (redes domésticasy de ocina). Siempre se puede cambiar de un perl a otro. Hay más informaciónsobre SCPM en el Capítulo 20, Gestión de perles de la conguración del sistema

(p. 273). El applet de inicio Prole Chooser (Selector de perles) de KDE permitecambiar de un perl a otro. La aplicación exige la contraseña raíz antes de cambiarentre un perl y otro.

SLPEl protocolo de ubicación de servicios (SLP) simplica la conexión de los portátilesa las redes existentes. Sin SLP, el administrador del portátil normalmente necesitaría

un detallado conocimiento de los servicios disponibles en la red. SLP difunde ladisponibilidad de ciertos tipos de servicios a todos los clientes de la red local. Lasaplicaciones compatibles con SLP pueden procesar la información emitida por SLPy se pueden congurar automáticamente. SLP puede utilizarse incluso para instalarun sistema y evitar así la necesidad de buscar fuentes de instalación adecuadas. Haymás información sobre SLP en el Capítulo 39, Servicios SLP en la red (p. 647).

La importancia de SCPM recae en la posibilidad de habilitar y mantener condicionesde sistema reproducibles. SLP facilita en gran manera la tarea de congurar equiposen red automatizando gran parte del proceso.

18.1.3 Opciones de software

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 264/830

Hay varias tareas especiales en el uso móvil de las cuales se encargan programas desoftware dedicados: la monitorización del sistema (especialmente la carga de la batería),la sincronización de datos y la comunicación inalámbrica con periféricos e Internet.Las secciones siguientes tratan sobre las aplicaciones más importantes que utiliza SUSELinux para cada tarea.

Monitorización del sistema

SUSE Linux incluye dos herramientas de monitorización del sistema de KDE. La visua-lización del estado puro de la batería recargable del portátil la gestiona el applet KPo-wersave del iniciador. Las tareas de monitorización del sistema más complejas las rea-

264

liza KSysguard. En el caso de GNOME, estas funciones las proporciona GNOMEACPI (como applet de panel) y System Monitor (Monitor del sistema).

KPowersaveKPowersave es un applet que muestra el estado de la batería recargable en el panelde control. El icono se adapta al tipo de suministro eléctrico. Si se trabaja con sumi-nistro de CA, aparece el icono de un pequeño enchufe. Si se trabaja con baterías,

el icono cambia a una batería. El menú correspondiente abre el módulo de YaSTde gestión de energía después de solicitar la contraseña raíz. Esto permite denirel comportamiento del sistema bajo diferentes tipos de suministro de energía. Podráencontrar información sobre la gestión de energía y sobre el módulo de YaST co-rrespondiente en el Capítulo 21, Gestión de energía (p. 285).

KSysguard

KSysguard es unaaplicación independiente que reúne todos los parámetros mediblesdel sistema en un entorno de monitorización. KSysguard tiene monitores para ACPI(estado de la batería), carga de la CPU, red, particiones y uso de la memoria. Tambiénpuede ver y mostrar todos los procesos del sistema. Es posible personalizar la pre-sentación y el ltrado de los datos recopilados. Se pueden monitorizar diferentesparámetros del sistema en varias páginas de datos o recopilar los datos de variasmáquinas en paralelo a través de la red. KSysguard también se puede ejecutar como

un daemon en máquinas sinun entorno KDE. Podrá consultar más información sobreeste programa en su función de ayuda integrada o en las páginas de ayuda de SUSE.

Figura 18.2 Monitorización del estado de la batería con KSysguard

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 265/830

Informática móvil con Linux 265

Sincronización de los datosCuando se pasa de trabajar en una máquina móvil desconectada de la red a trabajar enuna estación de trabajo en red dentro de una ocina, es necesario mantener los datosprocesados sincronizados en todas las instancias. Esto puede incluir carpetas de correoelectrónico y de directorios y archivo individuales que deben estar presentes para trabajartanto fuera como dentro de la ocina. La solución en ambos casos es la siguiente:

Sincronización del correo electrónicoUtilice una cuenta IMAP para almacenar sus mensajes de correo electrónico en lared de la ocina. Podrá acceder entonces a los mensajes de correo electrónico desdela estación de trabajo mediante cualquier cliente de correo electrónico compatiblecon IMAP desconectado, como Mozilla Thunderbird Mail, Evolution o KMail, taly como se describe en el Inicio. El cliente de correo electrónico debe estar congu-

rado de modo que se entre siempre en la misma carpeta para los mensajesenviados. Esto garantiza que todos los mensajes estén disponibles, junto con lainformación de estado, después de terminar el proceso de sincronización. Utiliceun servidor SMTP implementado en el cliente de correo para enviar mensajes enlugar de Postx de MTA para todo el sistema o Sendmail para recibir informaciónable acerca del correo no enviado.

Sincronización de archivos y directoriosHay varias utilidades disponibles para sincronizar datos entre un equipo portátil yuna estación de trabajo. Para obtener información detallada, consulte el Capítulo 47,Sincronización de archivos (p. 779).

Comunicación inalámbrica

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 266/830

Al igual que pueden conectarse a la red doméstica o a la de la ocina con un cable, losequipos portátiles también puede conectarse inalámbricamente a otros equipos, perifé-ricos, teléfonos móviles o dispositivos PDA. Linux admite tres tipos de comunicacióninalámbrica:

WLANCon el mayor alcance dentro de las tecnologías inalámbricas, WLAN es la única

tecnología adecuada para trabajar con redes amplias y a veces separadas en el espa-cio. Las máquinas se pueden conectar entre sí para formar una red inalámbrica in-dependiente o para acceder a Internet. Unos dispositivos llamados "puntos de acceso"funcionan como estacionesbase para los dispositivos con WLAN habilitado y actúan

266

como intermediarios para acceder a Internet. El usuario móvil puede cambiar depunto de acceso según la ubicación en la que esté y según qué punto de accesoofrezca la mejor conexión. Al igual que en la telefonía móvil, los usuarios de WLANtienen a su disposición una amplia red que no los ata a una ubicación concreta paraacceder a ella. Hay más información sobre WLAN en la Sección 22.1, “LAN ina-lámbrica” (p. 313).

BluetoothBluetooth dispone del espectro más amplio de aplicaciones de todas las tecnologíasinalámbricas. Bluetooth se puede utilizar para comunicar equipos entre sí (portátiles)y dispositivos PDA o teléfonos móviles, como sucede con IrDA. También se puedeutilizar para conectar varios equipos dentro de una distancia visible. Bluetooth seutiliza igualmente para conectar entre sí componentes de sistemas inalámbricos,como teclados y ratones. El alcance de esta tecnología, sin embargo, no es suciente

para conectar sistemas remotos a una red. WLAN es la tecnología adecuada paracomunicarse a través de obstáculos físicos como por ejemplo paredes. Hay más in-formación sobre Bluetooth, sus aplicaciones y su conguración en la Sección 22.2,“Bluetooth” (p. 324).

IrDAIrDA es la tecnología inalámbricade alcance máscorto. Las dos partescomunicantes

deben estar a una distancia visible la una de la otra. Obstáculos como paredes nopueden vencerse. Una posible aplicación de IrDA es la transmisión de archivos deun portátil a un teléfono móvil. El corto trayecto desde el portátil al teléfono móvilqueda cubierto con IrDA. El transporte de largo alcance del archivo al receptor delarchivo lo gestiona la red móvil. Otra posible aplicación de IrDA es la transmisióninalámbrica de trabajos de impresión en una ocina. Hay más información sobreIrDA en la Sección 22.3, “Transmisión de datos mediante infrarrojos” (p. 336).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 267/830

18.1.4 Seguridad de los datosLo ideal es que se protegan los datos del equipo portátil de varias maneras frente a ac-cesos no autorizados. Se pueden tomar medidas de seguridad en las siguientes áreas:

Protección frente a robosEn la medida de lo posible, asegure siempre su sistema físicamente frente a robos.Puede adquirir varios dispositivos de seguridad, como cadenas.

Informática móvil con Linux 267

Seguridad de los datos del sistemaLos datos clave no sólo deben estar cifrados al transmitirse, sino que también debenestar cifrados en el disco duro. Esto garantiza la seguridad en caso de robo. En laSección 23.3, “Cifrado de particiones y archivos” (p. 359) se describe cómo crearuna partición cifrada con SUSE Linux.

IMPORTANTE: Seguridad de los datos y suspensión en disco

Las particiones cifradas no se desmontan durante un evento de suspensiónen disco. Por lo tanto, todos los datos de estas particiones quedarán a dis-posición de cualquiera que consiga robar el hardware y reanude el discoduro.

Seguridad de la red

Siempre que se transeran datos, independientementede cómo se haga, debe hacersede forma segura. Podrá consultar problemas generales de seguridad relacionadoscon Linux y el uso de redes en la Sección 23.4, “Seguridad y condencialidad”(p. 363). También se incluyen medidas de seguridad relacionadas con el uso de redesinalámbricas en el Capítulo 22, Comunicación inalámbrica (p. 313).

18.2 Hardware móvilSUSE Linux admite la detección automática de dispositivosde almacenamiento móvilesmediante Firewire (IEEE 1394) o USB. El término dispositivo de almacenamiento

móvil se aplica a cualquier tipo de disco duro Firewire o USB, unidad ash USB o cá-mara digital. Estos dispositivos se detectan automáticamente y se conguran a travésde HotPlug nada más conectarse al sistema mediante la interfaz correspondiente. subfs

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 268/830

g py submount garantizan que los dispositivos se monten en sus ubicaciones correspon-dientes en el sistema de archivos. El usuario queda totalmente libre de realizar las tareasde montaje y desmontaje manual que sí tenía que llevar a cabo en las versiones anterioresde SUSE Linux. Bastará con desconectar el dispositivo en cuanto el programa que loestaba usando deje de acceder a él.

Discos duros externos (USB y Firewire)

En cuanto el sistema reconozca correctamente el disco duro externo, aparecerá suicono en My Computer (Mi equipo) en KDE o en Computer (Equipo) en GNOMEen la lista de unidades montadas. Al hacer clic en el icono se mostrará el contenidode la unidad. Aquí se podrán crear carpetas y archivos, así como editarlos y supri-

268

mirlos. Para cambiar el nombre que le haya dado el sistema al disco duro, seleccioneel elemento de menú correspondiente en el menú que se abre al hacer clic con elbotón derecho del ratón en el icono. El cambio de nombre sólo se aplica a su visua-lización en el gestor de archivos. El descriptor por el que está montado el dispositivoen /media/usb-xxx o /media/ieee1394-xxx permanece igual.

Unidades ash USB

El sistema gestiona estos dispositivos como si fueran discos externos. Así, tambiénes posible cambiar el nombre de las entradas en el gestor de archivos.

Cámaras digitales (USB y Firewire)Las cámaras digitales que reconoce el sistema también aparecen como unidadesexternas en la descripción del gestor de archivos. KDE permite leer las imágenes yacceder a ellas en la URL camera:/. Después, las imágenes se pueden procesar

con Digikam o con The GIMP. Si se utiliza GNOME, Nautilus muestra las imágenesen sus propias carpetas. f-spot es una sencilla utilidad de gestión y procesamientode imágenes. The GIMP permite realizar tareas de procesamiento fotográcoavanzadas. Para obtener más información sobre cámaras digitales y gestión deimágenes, consulte el Capítulo 15, Cámaras digitales y Linux (p. 221).

18.3 Teléfonos móviles y dispositivosPDALos sistemas de escritorio y los portátiles se pueden comunicar con los teléfonos móvilesa través de Bluetooth o de IrDA. Algunos modelos admiten los dos protocolos, mientrasque otros sólo uno de los dos. Las áreas de uso de los dos protocolos, así como la docu-

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 269/830

mentación correspondiente ampliada, ya se han mencionado en la “Comunicación ina-lámbrica” (p. 266). La conguración de estos protocolos, así como la de los teléfonosmóviles en sí, se describe en sus respectivos manuales. La conguración del sistemaLinux se describe en la Sección 22.2, “Bluetooth” (p. 324) y la Sección 22.3, “Transmi-sión de datos mediante infrarrojos” (p. 336).

Evolution y Kontact incluyen de fábrica la compatibilidad necesaria para sincronizarse

con los dispositivos de mano fabricados por Palm, Inc. La conexión inicial con el dis-positivo se lleva cabo fácilmente en ambos casos con la ayuda de un asistente. Una vezcongurada la compatibilidad con una unidad Palm Pilot, habrá que determinar qué tipo

Informática móvil con Linux 269

de datos se deben sincronizar (direcciones, citas, etc.). Ambas aplicaciones de trabajoen grupo se describen en el Inicio.

El programa KPilot, tal como viene integrado en Kontact, también se puede adquirircomo una utilidad independiente. Podrá consultarlo en el Inicio. El programa Kit-chenSync también puede utilizarse para sincronizar datos de direcciones.

18.4 Información adicionalEl punto de referencia central para todas las preguntas relacionadas con dispositivosmóviles y Linux es http://tuxmobil.org/ . Dicho sitio Web incluye varias sec-ciones dedicadas a aspectos de hardware y de software para portátiles, dispositivosPDA, teléfonos móviles y otro tipo de hardware móvil.

Un acercamiento parecido al de http://tuxmobil.org/ es el de http://www.linux-on-laptops.com/. Aquí podrá encontrarmás información sobre portátilesy dispositivos de mano.

SUSE mantiene una lista de correo en alemán dedicada a portátiles. Consultehttp://lists.suse.com/archive/suse-laptop/. En esta lista, tanto usuarios como

desarrolladores hablan sobre aspectos relacionados con la informática móvil y SUSELinux. Si bien se dan respuestas en inglés, la mayoría de la información archivada estásólo en alemán.

Si tiene problemas de gestión de energía con SUSE Linux en equipos portátiles, se re-comienda leer el archivo README (Léame) en /usr/share/doc/packages/powersave. Este directorio suele contener información de última hora publicada por

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 270/830

desarrolladores e ingenieros de pruebas, por lo que proporciona útiles consejos parasolucionar problemas.

270

19PCMCIAEn la presente sección se abordan aspectos especiales referidos al hardware y software

de PCMCIA que se encuentra en los equipos portátiles. PCMCIA, que hace referenciaa la Personal Computer Memory Card International Association (Asociación interna-cional de tarjetas de memoria para equipos personales), se emplea como término gené-rico para todo el hardware y software relacionado.

19.1 HardwareEl componente más importante es la tarjeta PCMCIA. Son dos los tipos de tarjetaPCMCIA existentes:

Tarjetas PCEstas tarjetas se han venido empleando desde la aparición de PCMCIA. Empleanun bus de 16 bits para la transmisión de datos y, habitualmente, su precio es bastante

d id Al b id PCMCIA d di l d l h d

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 271/830

reducido. Algunos bridges PCMCIA modernos encuentran dicultades a la hora dedetectar estas tarjetas. No obstante, una vez que se logra su detección, su funciona-miento habitual es el correcto y no suelen causar grandes problemas.

Tarjetas CardBusSe trata de un estándar más reciente. Estas tarjetas emplean un bus de 32 bits, loque hace que este tipo de tarjeta sea más rápido pero, al mismo tiempo, también

más caro. Se integran en el sistema como las tarjetas PCI y su funcionamiento nopresenta ningún problema.

PCMCIA 271

El segundo componente relevante es el controlador PCMCIA o el bridge de la tarjetaPC o CardBus, que establece la conexión entre la tarjeta y el bus PCI. El controladores compatible con todos los modelos habituales. Si se trata de un dispositivo PCI inte-grado, podrá obtener más información mediante el comando lspci -vt.

19.2 SoftwareCon el núcleo actual, las tarjetas PCMCIA y los bridges PCMCIA son gestionados porsubsistema HotPlug. Existen sucesos pcmcia_socket para cada bridge y para cadasuceso pcmcia. Por su parte, udevd carga todos los módulos necesarios y llama a lasherramientas necesarias para congurar estos dispositivos. Estas acciones se denenen /etc/udev/rules.d/.

Para la conguración de los recursos se emplea /etc/pcmcia/config.opts . Elcontrolador necesario lo determinan las tablas de dispositivos de los controladores.Para obtener información acerca del estado de los zócalos y de las tarjetas, consulte/sys/class/pcmcia_socket/ o utilice el comando pccardctl.

Como consecuencia de los cambios que se están produciendo continuamente en el sis-tema PCMCIA, esta documentación no está completa. Para una descripción exhaustiva,

consulte /usr/share/doc/packages/pcmciautils/README.SUSE .

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 272/830

272

20Gestión de perles de laconguración del sistemaCon la ayuda de SCPM (gestión de perles de la conguración del sistema), adapte la

conguración del equipo a los distintos entornos operativos o conguraciones dehardware. SCPM gestiona un conjunto de perles de sistema para las distintas situacio-nes. SCPM permite cambiar fácilmente entre perles de sistema, con lo que se eliminala necesidad de volver a congurar el sistema manualmente.

En algunas situaciones es necesario modicar la conguración del sistema. Este seríael caso de equipos móviles que están funcionando en distintas ubicaciones. Si un sistema

de escritorio debe estar funcionando temporalmente con otros componentesde hardwaredistintos a los habituales, SCPM viene como anillo al dedo. La restauración de la con-guración original del sistema debe ser sencilla y la modicación de la conguracióndel sistema debe poder reproducirse. Gracias a SCPM, cualquier parte de la conguracióndel sistema puede mantenerse en un perl personalizado.

El campo principal de la aplicación de SCPM es la conguración en red de equipos

portátiles Las distintasconguraciones de red requieren con frecuencia ajustes diferentesd i i l l i l l bi l

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 273/830

portátiles. Las distintasconguraciones de red requieren con frecuencia ajustes diferentesde otros servicios como el correo electrónico o los alternos. También otros elementos,como las diferentes impresoras domésticas y de la ocina, la conguración personali-zada del servidor X para el proyector multimedia en conferencias, ajustes especialesde ahorro de energía para cuando se esté de viaje o una zona horaria distinta en unasubsidiaria en el extranjero.

Gestión de perles de la conguración del sistema 273

20.1 TerminologíaA continuación se explican algunos términos empleados en la documentación de SCPMy en el módulo YaST.

• El término conguración del sistema se reere a la conguración completa delequipo. Cubre todos los ajustes fundamentales, como el uso de particiones de discoduro, los ajustes de red, la selección de zona horaria y las asignaciones del teclado.

• Un perl, también denominado perl de conguración, es un estado concreto pre-servado que se puede restaurar en cualquier momento.

• Un perl activo hace referencia al último perl seleccionado. Esto no quiere decirque la conguración del sistema actual se corresponde exactamente con este perl

ya que puede modicarse la conguración en cualquier momento.

• Un recurso en el contexto de SCPM es un elemento que contribuye a la congura-ción del sistema. Puede ser un archivo o un enlace simbólico incluidos los metadatos(como el usuario), los permisos o el tiempo de acceso. También puede tratarse deun servicio del sistema que se ejecuta en este perl pero que se desactiva en otro.

• Cada recurso pertenece a un grupo de recursos determinado.Estos grupos contienentodos los recursos que van juntos de manera lógica (la mayoría de grupos conten-drían tanto un servicio como sus archivos de conguración). Es muy sencillo en-samblar los recursos gestionados por SCPM porque no exige ningún conocimientode los archivos de conguración del servicio deseado. SCPM incorpora unaselecciónde grupos de recursos precongurados que debería ser suciente para la mayoríade situaciones.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 274/830

20.2 Utilización del gestor deperles de YaST

Inicie el gestor de perles de YaST desde el centro de control de YaST mediante Sistema

→ Gestor de perles. En un primer momento, habilite concretamente SCPM seleccio-nando Activado en el cuadro de diálogo Opciones SCPM tal y como se muestra en laFigura 20.1, “Opciones SCPM de YaST” (p. 275). En Conguración, determine si losmensajes emergentes de progreso deben cerrarse automáticamente y si deben mostrarse

274

mensajes detallados sobre el progreso de conguraciónde SCPM. Para Modo de cambiodetermine si los recursos modicados del perl activo deberían guardarse o descartarseal cambiar de perl. Si Modo de cambio está denido en Normal, se guardarán todoslos cambios en el perl activo al cambiar. Para denir el comportamiento de SCPM enel momento de arranque, dena el Modo de arranque en Guardar los cambios (ajustepor defecto) o en Desechar los cambios.

Figura 20.1 Opciones SCPM de YaST

20.2.1 Conguración de grupos de recursos

Para realizar cambios en la conguración actual de recursos seleccione Congurar

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 275/830

Para realizar cambios en la conguración actual de recursos, seleccione grecursos en el cuadro de diálogo Opciones SCPM. El cuadro de diálogo siguiente, quese muestra en la Figura 20.2, “Conguración de grupos de recursos” (p. 276), muestratodos los grupos de recursos disponibles en el sistema. Para añadir o editar un grupode recursos, especique o modique Grupo de recursos y Descripción. Para un servicioLDAP, por ejemplo, introduzca ldap como Grupo de recursos y Servicio decliente LDAP como Descripción. A continuación, introduzca los recursos adecuados

(servicios, archivos de conguración o ambos) o modique los existentes. Suprima losque no se han usado. Para restaurar el estado de los recursos seleccionados (descartarcualquier cambio que hayan sufrido y restaurar sus valores de conguración iniciales)seleccione Reiniciar grupo. Los cambios se guardarán en el perl activo.

Gestión de perles de la conguración del sistema 275

Figura 20.2 Conguración de grupos de recursos

20.2.2 Creación de un perl nuevo

Para crear un perl nuevo, haga clic en Añadir en el cuadro de diálogo de inicio (Gestiónde perles de la conguración del sistema). En la ventana que se abre, seleccione si elnuevo perl debe estar basado en la conguración actual del sistema (SCPM recuperaráautomáticamente la conguración actual y la escribirá en el perl) o en un perl exis-tente. Si usa la conguración actual del sistema como la base del nuevo perl, puedemarcarlo como el perl activo nuevo. De esta forma no se hacen cambios al perl anti-guo y no se inicia ni se detiene ningún servicio.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 276/830

Dé un nombre y una descripción breve al nuevo perl en el siguiente cuadro de diálogo.Para que SCPM ejecute los guiones especiales en un cambio de perles, introduzca lasvías a cada ejecutable (consulte la Figura 20.3, “Ajustes de perl especiales” (p. 277)).Consulte la Sección 20.3.4, “Ajustes avanzados de perl” (p. 281) para obtener másinformación. SCPM lleva a cabo una comprobación de los recursos del nuevo perl.Después de completar con éxito esta prueba, ya se podrá usar el perl nuevo.

276

Figura 20.3 Ajustes de perl especiales

20.2.3 Modicación de los perles

existentesPara modicar un perl existente, seleccione Editar en el cuadro de diálogo de inicio(Gestión de perles de la conguración del sistema). A continuación, modique elnombre, la descripción, los guiones y los recursos según sus necesidades.

20 2 4 Cambio de perles

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 277/830

20.2.4 Cambio de perlesPara cambiar perles, abra el gestor de perles. El perl activo está marcado con unaecha. Seleccione el perl al que desee cambiar y haga clic en Cambiar a. SCPMcomprobará los recursos nuevos o modicados y los añadirá, si fuera necesario.

Si se ha modicado un recurso, YaST abrirá el cuadro de diálogo Conrmar cambio.

Grupos modicados de recursos del perl activo muestra todos los grupos de recursosdel perl activo que se han modicado pero que no se han guardado aún en el perlactivo. La opción Guardar o ignorar para el grupo de recursosseleccionado actualmentedetermina si los cambios a este grupo de recursos deberían guardarse en el perl activoo descartarse. Otra posibilidad es seleccionar cada recurso y hacer clic en Detalles para

Gestión de perles de la conguración del sistema 277

analizar los cambios con detenimiento. Se mostrará una lista de todos los archivos deconguración o ejecutables que pertenecen a este grupo de recursos que se han modi-cado. Para obtener una comparación línea a línea de la versión antigua y la nueva, hagaclic en Mostrar los cambios. Después de analizar los cambios, decida lo que desea hacercon ellos en Acción:

Guardar recurso

Guarda este recurso en el perl activo pero no toca el resto de perles.Ignorar recurso

Deja sin tocar el recurso activo. Se descarta este cambio.

Guardar en todos los perlesCopia toda la conguración de este recurso en todos los perles.

Parchear en todos los perlesAplica sólo los cambios más recientes a todos los perles.

Guardar o ignorar todo sólo guarda o descarta los cambios de todos los recursos quese muestran en este cuadro de diálogo.

Después de conrmar los cambios en el perl activo, abandone el cuadro de diálogo

Conrmar cambio haciendo clic en Aceptar. SCPM cambiará a continuación al nuevoperl. Al cambiar ejecuta los guiones anteriores y posteriores a la detención del perlantiguo y los guiones anteriores y posteriores al inicio para el nuevo perl.

20.3 Conguración de SCPM

mediante la línea de comando

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 278/830

mediante la línea de comandoEn esta sección se explica la conguración de la línea de comando de SCPM. Aprendacómo iniciarla, congurarla y trabajar con perles.

278

20.3.1 Inicio de SCPM y denición de losgrupos de recursos

SCPM debe activarse antes de usarse. Active SCPM mediante scpm enable.Cuando se ejecuta por primera vez, SCPM se inicializa, lo que tarda algunos segundos.Desactive SCPM con scpm disable en cualquier momento para impedir el cambio

involuntario de perles. La reactivación posterior reanudará simplemente la inicializa-ción.

Por defecto, SCPM gestiona los ajustes de red y de impresora además de la conguraciónde X.Org. Para gestionar servicios o archivos de conguración especiales, active losgrupos de recursos respectivos. Para mostrar los grupos de recursos predenidos, utilicescpm list_groups. Para ver sólo los grupos ya activados, utilice scpm

list_groups -a. Emita estos comandos como usuarioRoot en la línea decomando.scpm list_groups -a

nis Cliente del Servicio de información de red (NIS)mail Subsistema de correontpd Daemon del protocolo horario de red (NTP)xf86 Ajustes del servidor Xautofs Servicio automounternetwork Ajustes bá sicos de red

printer Ajustes de la impresora

Active o desactive un grupo con scpm activate_group NOMBRE o scpmdeactivate_group NOMBRE. Sustituya NOMBRE con el nombre correspondientedel grupo.

20 3 2 Creación y gestión de perles

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 279/830

20.3.2 Creación y gestión de perlesYa existe un perl denominado default después de activar SCPM. Obtenga unalista de todos los perles disponibles con scpm list. Este perl existente tambiénes el activo, lo que puede comprobarse mediante scpm active. El perl defaultes una conguración básica desde la que derivan los otros perles. Por esta razón, todoslos ajustes que deban ser idénticos en todos los perles deberían realizarse en primer

lugar. A continuación, almacene estas modicaciones en el perl activo con scpmreload. Se puede copiar o renombrar el perl default como base para los nuevosperles.

Gestión de perles de la conguración del sistema 279

Existen dos maneras de añadir un perl. Si el perl nuevo (al que llamaremostrabajo)debe basarse en el perl default, créelo con scpm copy default trabajo.El comando scpm switch trabajo cambia al nuevo perl, que ya podrá modi-carse. Es posible que quiera modicar la conguración del sistema por algún motivoespecial y guardar los cambios en un nuevo perl. El comando scpm add trabajocrea un nuevo perl al guardar la conguración actual del sistema en el perl trabajoy al marcarlo como activo. Al ejecutar scpm reload se guardarán los cambios en

el perl trabajo.

Se pueden renombrar o suprimir los perles con los comandos scpm rename x yyscpm delete z. Por ejemplo, para renombrartrabajo aproyecto, introduzcascpm rename trabajo proyecto. Para suprimirproyecto, introduzcascpmdelete proyecto. El perl activo no puede suprimirse.

20.3.3 Cambio de perles de conguraciónEl comando scpm switch trabajo cambia a otro perl (el perl trabajo, eneste caso). Cambie al perl activo para incluir los ajustes modicados de la conguracióndel sistema en el perl. Esto se corresponde con el comando scpm reload.

Al cambiar perles, SCPM comprueba primero los recursos del perl activo que sehan modicado. A continuación se le preguntará si la modicación de cada recursodebería añadirse al perl activo o desecharse. Si preere una lista por separado de losrecursos (tal y como ocurre en versiones anteriores de SCPM), utilice el comando decambio con el parámetro -r: scpm switch -r trabajo.

scpm switch -r trabajo

Comprobación de los recursos modificados

Comprobación de los recursos que deben iniciarse/apagarseComprobación de dependencias

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 280/830

Comprobación de dependenciasRestauración del perfil defaul

SCPM compara a continuación la conguración del sistema actual con el perl al quecambiar. En esta fase, SCPM evalúa los servicios de sistema que deben detenerse oreiniciarse debido a las dependencias mutuas o para reejar los cambios en la congu-ración. Es como un reinicio parcial del sistema que sólo concierne a una pequeña partede éste mientras el resto continúa funcionando sin cambios. Sólo en este punto se detie-nen los servicios de sistema, todos los recursos modicados (como los archivos deconguración) se escriben y los servicios de sistema se reinician.

280

20.3.4 Ajustes avanzados de perlPuede introducir una descripción para cada perl que se muestra con scpm list.Para el perl activo, defínalo con scpm set description "text". Escriba elnombre del perl para los perles inactivos, por ejemplo,scpm set description"text" trabajo. En algunas ocasiones, podría ser conveniente realizar algunasacciones adicionales que no ofrece SCPM al cambiar perles. Interconecte hasta cuatroejecutables por cada perl. Se invocan en distintas fases del proceso de cambio. Estasfases se denominan:

Anterior a la detenciónAntes de detener los servicios al abandonar el perl

Posterior a la detención

Después de detener los servicios al abandonar el perl

Anterior al inicioAntes de iniciar los servicios al activar el perl

Posterior al inicioDespués de iniciar los servicios al activar los perles

Inserte estas acciones con el comando set introduciendo scpm set prestopfilename, scpm set poststop filename, scpm set prestartfilename o scpm set poststart filename. Los guiones deben ser ejecuta-bles y hacer referencia al intérprete correcto.

AVISO: Integración de un guión personalizado

El súperusuario (Root) debe poder leer y ejecutar los guiones adicionales queSC j l hi d b bl d l

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 281/830

SCPM va a ejecutar. El acceso a estos archivos debe estar bloqueado para elresto de usuarios. Introduzca los comandos chmod 700 filename y chownroot:root filename para proporcionar al usuarioRoot permisos exclusivosa los archivos.

Consulte todos los ajustes adicionales introducidos con setmediante get. El comandoscpm get poststart, por ejemplo, devuelve el nombre de la llamada posterioral inicio o no devuelve nada si no se ha adjuntado nada. Restaure tales ajustes sobres-

Gestión de perles de la conguración del sistema 281

cribiendo con"". El comandoscpm set prestop "" elimina el programaanteriora la detención adjunto.

Pueden aplicarse todos los comandos set y get a un perl arbitrario de la mismamanera en que se han añadido los comentarios. Por ejemplo, scpm get prestopfilename trabajo o scpm get prestop trabajo.

20.4 Uso del applet selector deperles

El applet selector de perles en el panel de escritorio de GNOME o KDE le permitecontrolar fácilmente los ajustes de SCPM. Cree, modique o suprima perles mediante

YaST tal y como se describe en la Sección 20.2, “Utilización del gestor de perles deYaST” (p. 274) y cámbielos. El cambio de perles puede realizarse como un usuarionormal siempre que el administrador del sistema permita que esto ocurra. Inicie el se-lector de perles desde el menú del escritorio mediante Sistema → Miniaplicación de

escritorio → Selector de perles.

Si pulsa con el botón derecho en el icono Selector de perles situado en el panel del

escritorio y elige Permitir el cambio a los usuarios en el menú que se abre, habilitaráa los usuarios normales de modo que puedan cambiar perles. Introduzca la contraseñadel usuario Root. Cualquier usuario autorizado en el sistema podrá cambiar los perlesde ahora en adelante.

Todos los perles congurados en YaST, ya sea directamente a través de una llamadade YaST o a través de Iniciar el módulo de gestor de perles de YaST2 se muestran

después de hacer clic en el icono Selector de perles. Seleccione el que se va a cambiarpara utilizar las teclas de cursor y los cambios de SCPM en el nuevo perl automática-

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 282/830

mente.

20.5 Resolución de problemasEn esta sección se describen los problemas más frecuentes que se han detectado conSCPM. Aprenda cómo se producen y cómo puede resolverlos.

282

20.5.1 Terminación durante el proceso decambio

En algunas ocasiones SCPM detiene el funcionamiento durante un procedimiento decambio. Puede producirse debido a algún efecto exterior, como que el usuario lo aborte,un fallo de alimentación o incluso un error en el propio SCPM. Si esto ocurre, se mos-

trará un mensaje de error con información sobre el bloqueo de SCPM la próxima vezque inicie SCPM. El objetivo es proteger la seguridad del sistema, puesto que los datosalmacenados en la base de datos pueden ser distintos de los del estado del sistema. Pararesolver este problema, ejecute scpm recover. SCPM llevará a cabo todas las ope-raciones que faltaban de la ejecución anterior. También puede ejecutarscpm recover-b, que intentará deshacer todas las operaciones realizadas de la ejecución anterior. Siestá utilizando el gestor de perles de YaST, obtenga un cuadro de diálogo de recupe-

ración al inicio que le ofrezca la posibilidad de ejecutar los comandos descritos anterior-mente.

20.5.2 Cambio de la conguración delgrupo de recursos

Para modicar la conguración del grupo de recursos cuando SCPM ya se ha iniciali-zado, introduzca scpm rebuild después de añadir o eliminar grupos. De este modose añadirán nuevos recursos a todos los perles y los recursos eliminados se suprimiránpermanentemente. Si los recursos suprimidos se conguran de manera diferente en losdistintos perles, se perderán estos datos de conguración excepto para la versión actualdel sistema, que no resultará alterada por SCPM. Si modica la conguración con

YaST, no será necesario introducir el comando rebuild porque será YaST quien logestione.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 283/830

20.6 Selección de un perl alarrancar el sistema

Para seleccionar un perl al arrancar el sistema, pulse F3 en la pantalla de arranquepara acceder a la lista de perles disponibles. Utilice las teclas de echa para seleccionar

Gestión de perles de la conguración del sistema 283

un perl y conrmar la selección con Intro . Se usará el perl seleccionado como opciónde arranque.

20.7 Información adicionalLa documentación más reciente está disponible en las páginas de información de SCPM

(info scpm). La información para desarrolladores está disponible en /usr/share/doc/packages/scpm.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 284/830

284

21Gestión de energíaLa gestión de energía es especialmente importante en el caso de los equipos portátiles,

pero también es un aspecto importante en otros sistemas. Hay disponibles dos tecnolo-gías: APM (gestión de energía avanzada, del inglés Advanced Power Management) yACPI (interfaz avanzada de conguración y energía, del inglésAdvanced Congurationand Power Interface). Además de estas tecnologías, también es posible ajustar la fre-cuencia de la CPU para ahorrar energía o reducir el ruido. Estas opciones se puedencongurar de forma manual o usando un módulo de YaST.

A diferencia de APM, que se usaba anteriormente en los equipos portátiles sólo parala gestión de energía, la información sobre el hardware y la herramienta de conguraciónde ACPI están disponibles en todos los equipos modernos (portátiles, equipos de sobre-mesa y servidores). Todas las tecnologías de gestión de energía requieren hardwareadecuado y rutinas de BIOS. La mayoría de los portátiles y muchos de los equipos desobremesa y los servidores modernos se ajustan a estos requisitos.

APM se utilizaba en muchos equipos antiguos. Dado que APM consiste en bastantemedida en un conjunto de funciones implementado en el BIOS, el grado de compatibi-lidad con APM puede variar en función del hardware Este hecho es aún más evidente

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 285/830

lidad con APM puede variar en función del hardware. Este hecho es aún más evidenteen el caso de ACPI, ya que presenta una mayor complejidad. Por esta razón no tienemucho sentido recomendar uno u otro sistema. Lo mejor que puede hacer es probar losdistintos procedimientos con su hardware y elegir la tecnología con la que obtenga losmejores resultados.

Gestión de energía 285

IMPORTANTE: Gestión de energía en los procesadores AMD64

Los procesadores AMD64 con un núcleo de 64 bits sólo admiten el uso deACPI.

21.1 Funciones de ahorro de energíaLas funciones de ahorro de energía no sólo son importantes para el uso móvil de losequipos portátiles, sino también para los sistemas de sobremesa. Las funciones princi-pales y su uso en los sistemas de gestión de energía APM y ACPI son:

Stand-byEn este modo de funcionamiento se apaga la pantalla. En algunos equipos, el rendi-miento del procesador se puede limitar. Esta función no está disponible en todas lasimplementaciones APM, y se corresponde con los estados S1 o S2 de ACPI.

Suspender (volcado en la memoria)Este modo vuelca toda la información de estado del sistema en la memoria RAM.Posteriormente, todo el sistema (excepto la RAM) pasa a estar en reposo. En esteestado, el equipo consume muy poca energía. La ventaja que ofrece es la posibilidad

de reanudar el trabajo en el mismo punto en el que se dejó en sólo unos segundos,sin necesidad de arrancar y reiniciar las aplicaciones. Los dispositivos que utilizanAPM se pueden suspender normalmente cerrando la cubierta del portátil y se activanal volver a abrirla. Esta función se corresponde con el estado S3 de ACPI. La com-patibilidad con este estado está todavía en desarrollo y, en consecuencia, dependeen gran medida del hardware.

Hibernación (volcado en el disco)En este modo de funcionamiento, todo el estado del sistema se vuelca en el discod l i t L ti ió li d t t d d i

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 286/830

duro y el sistema se apaga. La reactivación para salir de este estado puede requerirentre 30 y 90 segundos y se vuelve al estado previo a la suspensión. Algunos fabri-cantes ofrecen variantes de este modo como, por ejemplo, la función RediSafe delos Thinkpads de IBM. En ACPI el estado que se corresponde con la hibernaciónes el S4. En Linux, el volcado de la información en el disco se realiza mediante ru-

tinas del núcleo que son independientes de APM y de ACPI.

286

Monitorización de la bateríaACPI y APM comprueban la carga de la batería y proporcionan información acercadel estado de carga. Además, ambos sistemas coordinan las acciones que se debenllevar a cabo cuando se alcanza un nivel de carga preocupante.

Desconexión automáticaDespués de apagar, el equipo se desconecta. Esto es especialmente importantecuando se realiza un apagado automático justo antes de que se agote la batería.

Apagado de los componentes del sistemaDesconectar el disco duro es el aspecto que ahorra más energía en todo el sistema.En función de la abilidad de todo el sistema, el disco duro puede ponerse en reposodurante algún tiempo. Sin embargo, el riesgo de perder datos aumenta a medida queincrementa el período de reposo. Otros componentes se pueden desactivar medianteACPI (al menos, en teoría) o se pueden desactivar de forma permanente en la con-

guración del BIOS.

Control de la velocidad del procesadorEn lo que respecta a la CPU, se puede ahorrar energía de estas tres formas: se puedeajustar la frecuencia y el voltaje (PowerNow! o Speedstep), se pueden establecerlimitaciones en la CPU y se puede poner el procesador en reposo (estados C). De-pendiendo del modo de funcionamiento del equipo, estos métodos se pueden com-

binar también entre sí.

21.2 APMAlgunas de las funciones de ahorro de energía las realiza el propio BIOS APM. En

muchos equipos portátiles, se pueden activar los estados stand-by y suspensión usandouna combinación de teclas o cerrando la cubierta sin ninguna función de sistema opera-tivo especial. Sin embargo, para activar estos modos con un comando, se deben realizar

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 287/830

p g , p ,ciertas acciones antes de que el sistema entre en suspensión. Para ver el nivel de cargade la batería, se necesitan paquetes de programas especiales y un núcleo adecuado.

Los núcleos de SUSE Linux llevan incorporada la compatibilidad con APM. Sin em-bargo, APM se activa sólo si ACPI no está implementada en el BIOS y si se detecta unBIOS APM. Para activar la compatibilidad con APM, ACPI debe desactivarse usandoacpi=off en el indicadorde arranque.Especiquecat /proc/apm para comprobarsi APM está activa. Se mostrará un resultado compuesto por varios números para indicar

Gestión de energía 287

que todo es correcto. Ahora puede apagar el equipo usando el comando shutdown-h.

Las implementaciones del BIOS que no sean totalmente estándares pueden provocarproblemas con APM. Algunos de estos problemas se pueden evitar usando parámetrosde arranque especiales. Todos los parámetros se especican en el indicador de arranquecon el formato apm=pará metro:

on/off Habilita o inhabilita la compatibilidad con APM.

(no-)allow-intsPermite que se produzcan interrupciones durante la ejecución de las funciones delBIOS.

(no-)broken-psrLa función “GetPowerStatus” del BIOS no funciona correctamente.

(no-)realmode-power-off Restablece el procesador al modo normal antes del apagado.

(no-)debug

Registra los eventos de APM en el registro del sistema.(no-)power-off

Desconecta el sistema después de un apagado.

bounce-interval=nTiempo (en centésimas de segundo) después de un evento de suspensión durante elcual se hace caso omiso de otros eventos de suspensión adicionales.

idle-threshold=nP t j d i ti id d d l i t ti d l l j t l f ió d BIOS

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 288/830

Porcentaje de inactividad del sistema a partir del cual se ejecuta la función de BIOSidle (0=siempre, 100=nunca).

idle-period=nTiempo (en centésimas de segundo) después del cual se mide la actividad del sistema.

El daemon de APM (apmd) ha dejado de utilizarse. Sus funciones las ejerce ahora lanueva función powersaved, que también es compatible con ACPI y con los ajustes defrecuencia de la CPU.

288

21.3 ACPIACPI se ha diseñado para hacer posible que el sistema operativo congure y controlelos componentes de hardware individuales. ACPI sustituye a los sistemas anterioresPnP y APM. Proporciona información acerca de la batería, el adaptador de CA, latemperatura, el ventilador y los eventos del sistema como, por ejemplo, que se debecerrar la cubierta o que la batería está baja.

El BIOS proporciona tablas que contienen información acerca de los métodos de accesoal hardware y a los componentes individuales. El sistema operativo se sirve de esta in-formación para tareas como la asignación de interrupciones o la activación y desactiva-ción de componentes. Como el sistema operativo ejecuta los comandos almacenadosen el BIOS, el funcionamiento depende de la implementación del BIOS. Las tablas queACPI puede detectar y cargar se indican en /var/log/boot.msg. Consulte Sec-

ción 21.3.4, “Resolución de problemas” (p. 294) para obtener más información acercade la resolución de los problemas de ACPI.

21.3.1 Activación de ACPI

Si el núcleo detecta un BIOS ACPI al arrancar el sistema, ACPI se activa automática-

mente y APM se desactiva. El parámetro de arranqueacpi=forcepuede sernecesariopara algunas máquinas antiguas. El equipo debe ser compatible con ACPI 2.0 o posterior.Consulte los mensajes de arranque del núcleo en /var/log/boot.msg para ver siACPI está activada.

A continuación, es necesario cargar una serie de módulos, de lo que se ocupa el guiónde inicio del daemon Powersave. Si alguno de estos módulos causa problemas, puede

impedirse su carga o descarga en /etc/sysconfig/powersave/common . Enel registro del sistema (/var/log/messages) se encuentran los mensajes de losmódulos lo que le permite ver qué componentes se han detectado

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 289/830

módulos, lo que le permite ver qué componentes se han detectado.

En /proc/acpi aparecen ahora varios archivos que informan sobre el estado delsistema o que se pueden usar para modicar algunos de los estados. Algunas funcionesno están totalmente operativas, ya que se encuentran todavía en desarrollo y el uso de

otras depende en gran medida de la implementación del fabricante.

Todos los archivos (excepto dsdt y fadt) se pueden leer con cat. En algunos archi-vos, es posible incluso modicar opciones con echo, por ejemplo, echo X >

Gestión de energía 289

archivo para especicar valores adecuados para X. Para acceder a esta informacióny a las opciones de control, se recomienda utilizar siempre el comando powersave.A continuación, se describen los archivos más importantes:

/proc/acpi/info

Información general acerca de ACPI.

/proc/acpi/alarm

Aquí se especica cuándo debe activarse el sistema después de haber estado en re-poso. Por ahora, esta función no se admite totalmente.

/proc/acpi/sleep

Proporciona información acerca de los posibles estados de reposo.

/proc/acpi/event

Aquí se registran los eventos y el daemon Powersave los procesa (powersaved).Si ningún daemon accede a este archivo, los eventos (como, por ejemplo, presionarel botón de encendido o cerrar la cubierta) se podrán leer con cat/proc/acpi/event (se sale de ellos con Ctrl + C ).

/proc/acpi/dsdt y /proc/acpi/fadtEstos archivos contienen las tablas ACPI DSDT (tabla de descripción de sistemas

diferenciados, del inglés Differentiated System Description Table) y FADT (tablade descripción de ACPI ja, del inglés Fixed ACPI Description Table). Dichas tablaspueden leerse con acpidmp, acpidisasm y dmdecode. Puede encontrar estosprogramas junto con la correspondiente documentación en el paquete pmtools,por ejemplo, acpidmp DSDT | acpidisasm.

/proc/acpi/ac_adapter/AC/state

Muestra si está conectado el adaptador de CA.

/proc/acpi/battery/BAT*/alarm,info,state

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 290/830

Información detallada sobre el estado de la batería. Para conocer el nivel de carga,es necesario comparar el valor delast full capacity (últimacapacidad total)de info (información) con el de remaining capacity (capacidad restante)de state (estado). Una forma más fácil de hacerlo es usar alguno de los programas

especiales que se describen en Sección 21.3.3, “Herramientas de ACPI” (p. 294). Elnivel de carga que provocará que se desencadene un evento se puede especicar enalarm (alarma).

290

/proc/acpi/buttonEste directorio contiene información sobre diversos conmutadores.

/proc/acpi/fan/FAN/state

Muestra si el ventilador está funcionando en ese momento. Puede activar o desactivarel ventilador automáticamente escribiendo en este archivo0 (encender) o 3 (apagar).No obstante, hay que tener en cuenta que tanto el código ACPI del núcleo como elhardware (o el BIOS) hacen caso omiso de estos valores cuando la temperatura esdemasiado elevada.

/proc/acpi/processor/*

Se crea un subdirectorio independiente para cada CPU incluida en el sistema.

/proc/acpi/processor/*/info

Información sobre las posibilidades de ahorro de energía del procesador.

/proc/acpi/processor/*/power

Información sobre el estado actual del procesador. Un asterisco junto aC2 signicaque el procesador está inactivo, que es el estado más frecuente, como puede apre-ciarse por el valor de usage (uso).

/proc/acpi/processor/*/throttling

Se puede utilizar para limitar el reloj del procesador. Normalmente, esto se puedehacer en 8 niveles. Esta opción es independiente del ajuste de la frecuencia de laCPU.

/proc/acpi/processor/*/limit

Si el rendimiento (obsoleto) y las limitaciones se controlan de forma automáticamediante un daemon, se puedenespecicar aquí los límites máximos. Existen algunos

límites jados por el sistema y otros establecidos por el usuario./proc/acpi/thermal_zone/

H bdi i i d di d é i U é i

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 291/830

Hay un subdirectorio independiente para cada zona térmica. Una zona térmica esun área con propiedades térmicas semejantes, cuyo número y nombre están diseñadospor el fabricante del hardware. No obstante, muchas de las posibilidades que ofreceACPI no se llegan a implementar nunca. En su lugar, el BIOS se ocupa normalmentede controlar la temperatura sin que el sistema operativo intervenga, ya que lo queestá en juego aquí es la duración del hardware. En consecuencia, algunos de los ar-chivos siguientes sólo tienen valor en la teoría.

Gestión de energía 291

/proc/acpi/thermal_zone/*/temperature

La temperatura actual de la zona térmica.

/proc/acpi/thermal_zone/*/state

El estado indica si todo está en orden (ok) o si ACPI refrigera de forma active(activa) o passive (pasiva). En los casos en los que el control del ventilador nodepende de ACPI, el estado es siempre ok.

/proc/acpi/thermal_zone/*/cooling_mode

Seleccione el método de refrigeración controlado por ACPI. Puede optar por elmodo pasivo (menor rendimiento pero más económico) o por el activo (máximorendimiento, pero el ventilador hace ruido).

/proc/acpi/thermal_zone/*/trip_points

Permite establecer la temperatura a partir de la cual se deben realizar acciones espe-

cícas en el equipo como, por ejemplo, la refrigeración activa o pasiva, la suspensión(cuando el estado es hot [caliente]) o el apagado (cuando el estado es critical[crítico]). Las acciones posibles se encuentran denidas en DSDT en función deldispositivo. Los puntos que se determinan en la especicación ACPI son:critical(crítico), hot (caliente), passive (pasivo), active1 (activo1) y active2(activo2). Aunque no estén implementados todos ellos, es necesario especicarlosen este orden en el archivo. Por ejemplo, la entrada echo 90:0:70:0:0 >

trip_points asigna a la temperatura un valor critical (crítico)de90 gradosy un valor passive (pasivo) de 70 grados (todas las temperaturas se miden engrados Celsius).

/proc/acpi/thermal_zone/*/polling_frequency

Si el valor de temperature (temperatura) no se actualiza automáticamentecuando cambia la temperatura, puede cambiar al modo de sondeo aquí. El comando

echo X > /proc/acpi/thermal_zone/*/polling_frequency haceque se consulte la temperatura cada X segundos. Si X=0 se inhabilitará el sondeo.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 292/830

Las opciones de conguración, la información y los eventos mencionados no requierenuna edición manual. Para ello, se puede utilizar el daemon Powersave (powersaved) ydistintas aplicaciones como powersave, kpowersave y wmpowersave. Consulte la Sec-ción 21.3.3, “Herramientas de ACPI” (p. 294). Puesto que powersaved incluye ahora

las funciones de la antigua aplicación acpid, esta última ha dejado de utilizarse.

292

21.3.2 Control del rendimiento de la CPUExisten tres métodos de ahorro de energía para la CPU. Dependiendo del modo defuncionamiento del equipo, estos métodos se pueden combinar también entre sí. Elahorro de energía también signica que el sistema se calienta menos y, por lo tanto, elventilador debe activarse con menos frecuencia.

Ajuste de la frecuencia y el voltajePowerNow! y Speedstep son los nombres que han establecido las empresas AMDe Intel para esta tecnología que, por otra parte, incorporan también los procesadoresde otros fabricantes. Este método consiste en reducir conjuntamente la frecuenciadel reloj de la CPU y su voltaje central, con lo cual se consigue un ahorro de energíasuperior al lineal. Esto signica que con la mitad de la frecuencia (es decir, a mediorendimiento) se requiere mucho menos de la mitad de energía. Esta tecnología

funciona independientemente de APM y de ACPI y requiere un daemon que ajustela frecuencia y los requisitos de rendimiento actuales. Los ajustes se pueden realizaren el directorio /sys/devices/system/cpu/cpu*/cpufreq/ .

Limitación de la frecuencia del relojEsta tecnología consiste en omitir un porcentaje determinado de los impulsos de laseñal del reloj para la CPU. Con una limitación del 25%, se omite uno de cada

cuatro impulsos; mientras que con una reducción del 87,5%, sólo uno de cada ochoimpulsos llega al procesador. No obstante, el ahorro de energía es algo menor queel lineal. Normalmente, esta técnica se aplica solamente cuando no está disponibleel ajuste de la frecuencia o para lograr el máximo ahorro de energía. Por otra parte,esta técnica requiere un proceso propio que la controle. La interfaz del sistema es/proc/acpi/processor/*/throttling .

Cómo poner el procesador en reposoEl sistema operativo pone el procesador en estado de reposo cuando no hay ningúntipo de actividad. En este caso, el sistema operativo envía a la CPU el comandohalt Existen tres niveles: C1 C2 y C3 En el estado de máximo ahorro de energía

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 293/830

halt. Existen tres niveles: C1, C2 y C3. En el estado de máximo ahorro de energía(C3), se detiene incluso la sincronización del caché del procesador con la memoriaprincipal, por lo que este estado se adopta únicamente cuando no existe ningúndispositivo que modique el contenido de la memoria principal a través de la acti-vidad maestra del bus. Algunos controladores no permiten el uso de C3. El estadoactual se muestra en /proc/acpi/processor/*/power .

El ajuste de la frecuencia y las limitaciones son sólo relevantes cuando el procesadorestá ocupado, ya que, si éste se encuentra inactivo, se utiliza de todas formas el estado

Gestión de energía 293

C más económico. Si la CPU está ocupada, el ajuste de la frecuencia es el mejor métodopara ahorrar energía. A menudo, el procesador no trabaja al máximo de su capacidady basta con bajar su frecuencia. En la mayoría de los casos, el método más adecuadoconsiste en un ajuste dinámico de la frecuencia por medio de un daemon como, porejemplo powersaved. Cuando el equipo funciona con baterías o debe mantener unabaja temperatura y hacer poco ruido, se recomienda establecer un ajuste estático a bajafrecuencia.

La función de limitación debería utilizarse como último recurso, por ejemplo, paraprolongar el tiempo de funcionamiento con baterías a pesar de que el sistema esté tra-bajando a pleno ritmo. No obstante, algunos sistemas no funcionan correctamente si lalimitación aplicada es demasiado estricta. Por otra parte, la limitación de la CPU nosirve de nada cuando ésta tiene poca actividad.

En SUSE Linux, estas técnicas se controlan a través del daemon powersave. La con-

guración se describe en Sección 21.5, “Paquete powersave” (p. 298).

21.3.3 Herramientas de ACPIACPI cuenta con una serie de herramientas más o menos completas. Entre ellas se en-cuentran las herramientas puramente informativas que muestran el estado de la batería

o la temperatura (acpi, klaptopdaemon, wmacpimon, etc.); las que facilitan el acceso aestructuras en /proc/acpi; las que ayudan a monitorizar cambios (akpi, acpiw ogtkacpiw) y, por último, las que permiten editar las tablas ACPI en el BIOS (paquetepmtools).

21.3.4 Resolución de problemasSe puede distinguir entre dos tipos de problemas. Por una parte, puede haber fallos enel código ACPI del núcleo que no se hayan detectado a tiempo. En este caso, se propor-

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 294/830

cionará una solución para que la descargue. Los otros problemas son los más frecuentes:los que están causados por el BIOS. En algunos casos, se integran a propósito en elBIOS desviaciones de las especicaciones de ACPI para evitar fallos en la implemen-taciónACPI en otros sistemas operativos de usoextendido. Existen también componentes

de hardware con fallos graves en la implementación ACPI, por lo que se han incluidoen una "lista negra" para impedir que el núcleo de Linux utilice en ellos ACPI.

294

Si surgen problemas, en primer lugar se debe actualizar el BIOS. Si el equipo noarrancar en absoluto, pruebe a utilizar algunos de los siguientes parámetros de arranque:

pci=noacpiNo utilizar ACPI para congurar los dispositivos PCI.

acpi=oldbootEjecutar sólo una conguración de recursos simples. No utilizar ACPI para otros

propósitos.

acpi=off Inhabilita la ACPI.

AVISO: Problemas al arrancar sin ACPI

Algunos equipos nuevos, especialmente los sistemas SMP y AMD64, requierenACPI para que el hardware se congure correctamente. Por lo tanto, el desac-tivar ACPI puede ocasionar problemas.

Monitorice los mensajes de arranque del sistema con el comando dmesg | grep-2i acpi después del arranque. También puede monitorizar todos los mensajes, yaque puede que el problema no esté causado por ACPI. Si ocurre un error durante el

análisis de una tabla ACPI, la tabla más importante (que es DSDT) puede sustituirsepor una versión mejorada. En estas circunstancias, se hace caso omiso de la tabla DSDTdefectuosa del BIOS. El procedimiento se describe en Sección 21.5.4, “Resolución deproblemas” (p. 304).

En la conguración del núcleo existe un conmutador para activar los mensajes de depu-ración de ACPI. Si se ha compilado e instalado un núcleo con depuración ACPI, esta

información detallada puede servir de ayuda a los técnicos que traten de identicar elerror.

Si se producen problemas con el hardware o el BIOS es aconsejable ponerse en contacto

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 295/830

Si se producen problemas con el hardware o el BIOS, es aconsejable ponerse en contactocon los fabricantes. A menudo, los fabricantes no proporcionan asistencia si se trata deLinux, por lo que es importante que tomen conciencia de los distintos problemas. Nose tomarán el asunto en serio hasta que se den cuenta de que un número importante de

sus clientes utiliza Linux.

Gestión de energía 295

Información adicionalPuede obtener información adicional y material de ayuda sobre ACPI:

• http://www.cpqlinux.com/acpi-howto.html (información detalladasobre procedimientos de ACPI y revisiones para DSDT)

• http://www.intel.com/technology/iapc/acpi/faq.htm (preguntasfrecuentes sobre ACPI de @Intel)

• http://acpi.sourceforge.net/ (elproyecto ACPI4Linux en Sourceforge)

• http://www.poupinou.org/acpi/ (revisiones de DSDT de Bruno Ducrot)

21.4 Detención del disco duroEn Linux, es posible poner completamente en reposo el disco duro cuando no se nece-sita o hacer que funcione en modo silencioso o de ahorro de energía. En los equiposportátiles modernos, no es necesario desactivar manualmente los discos duros, ya queéstos adoptan por sí mismos el modo de ahorro de energía cuando no se necesitan. Sin

embargo, si desea ahorrar el máximo de energía, puede probar algunos de los siguientesmétodos. Casi todas las funciones se controlan con powersaved y el módulo de gestiónde energía de YaST, que se describe con mayor profundidad en Sección 21.6, “Módulode gestión de energía de YaST” (p. 307).

La aplicación hdparm se utiliza para modicar los distintos ajustes del disco duro. Laopción -y hace que el disco duro pase inmediatamente al modo stand-by, mientras que-Y lo pone en reposo. La opción hdparm -S x hace que el disco duro se apague trasun determinado período de inactividad. Puede asignar los siguientes valores a x: 0apaga el mecanismo, por lo que el disco duro sigue ejecutándose continuamente. Losvalores entre 1 y 240 se multiplican por 5 segundos. Los valores entre 241 y 251 se

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 296/830

y p p g ycorresponden con 30 minutos entre 1 y 11 veces.

Las posibilidades internas de ahorro de energía del disco duro se controlan mediantela opción -B. Seleccione un valor entre 0 y 255: el mayor ahorro de energía es el 0 yel rendimiento máximo es el 255. El resultado dependerá del disco duro que se use yes difícil de evaluar. Para que el disco duro sea más silencioso, use la opción -M. Selec-

296

cione un valor entre 128 y 254 para denir un estado entre silencioso (128) y rápido(254).

Sin embargo, a menudo no es fácil poner en reposo el disco duro, puesto que Linuxcuenta con numerosos procesos que escriben datos en él, por lo que lo activan constan-temente. En consecuencia, es importante conocer la forma en que Linux gestiona losdatosque deben escribirse en el disco duro. En primer lugar, todos los datos se almacenanen un buffer en la memoria RAM. El daemon de actualización del núcleo (kupdated)

se encarga de monitorizar este buffer. Cuando los datos alcancen una determinada anti-güedad o cuando el buffer esté lleno hasta un nivel concreto, los datos se pasarán aldisco duro. El tamaño del buffer es dinámico y depende del tamaño de la memoria yde la carga del sistema. Por defecto, kupdated está congurado para funcionar a pequeñosintervalos y conseguir así la mayor integridad de datos posible. Comprueba el buffercada 5 segundos e informa al daemon bdush si hay datos cuya antigüedad sea superiora los 30 segundos o si el buffer ha alcanzado un nivel de llenado del 30%. Entonces,

el daemon bdush escribe los datos en el disco duro, aunque también lo hace indepen-dientemente de kupdated si, por ejemplo, el buffer está lleno.

AVISO: Problemas con la integridad de los datos

Hacer cambios en los ajustes del daemon de actualización del núcleo puedeponer en peligro la integridad de los datos.

Además de estos procesos, los sistemas de archivos llamados "journaling", como Rei-serFS y Ext3, escriben sus metadatos en el disco duro con independencia de bdush,lo cual también impide que el disco duro quede inactivo. Para evitarlo, se ha desarrolladouna ampliación del núcleo especíca para dispositivos móviles. Consulte/usr/src/linux/Documentation/laptop-mode.txt para obtener más información.

Otro elemento importante es la forma en que se comportan los programas activos. Porejemplo, los editores de texto de calidad escriben periódicamente en el disco duro copiasde seguridad del archivo que se esté modicando, lo que hace que el disco se reactive.E f i d d i ll d i d l i id d d

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 297/830

Estas funciones se pueden desactivar, aunque ello va en detrimento de la integridad delos datos.

En este contexto, el daemon de correo postx utiliza la variable POSTFIX_LAPTOP.

Si esta variable está denida como yes (sí), postx accederá al disco duro con menorfrecuencia. No obstante, este hecho carece de importancia si el intervalo de kupdatedse ha aumentado.

Gestión de energía 297

21.5 Paquete powersaveEl paquete powersave se ocupa de la función de ahorro de energía cuando un equipoportátil funciona en el modo de batería. No obstante, algunas de sus funciones resultantambién muy interesantes para estaciones de trabajo o servidores como, por ejemplo,los modos stand-by y de suspensión, la función de las teclas ACPI y la puesta en reposolos discos duros IDE.

Este paquete incorpora todas las funciones de ahorro de energía del equipo y es compa-tible con cualquier hardware que utilice ACPI, APM, discos duros IDE y las tecnologíasPowerNow! y SpeedStep. Todas las prestaciones de los paquetes apmd, acpid,ospmd y cpufreqd (ahoracpuspeed) se han agrupado ahora en el paquetepowersave.. Los daemons de estos paquetes y el daemon de powersave no debenejecutarse simultáneamente.

Incluso aunque el sistema no disponga de todos los componentes de hardware mencio-nados anteriormente, se recomienda utilizar el daemon de powersave para regular lafunción de ahorro de energía. Como ACPI y APM se excluyen mutuamente, sólo podráusar uno de ellos en su equipo. El daemon detecta automáticamente cualquier cambioen la conguración del hardware.

21.5.1 Conguración del paquetepowersave

Normalmente, la conguración de powersave está distribuida en varios archivos:

/etc/sysconfig/powersave/common

Este archivo contiene ajustes generales para el daemon powersave. Por ejemplo, sepuede obtener una mayor cantidad de mensajes de depuración en /var/log/messages incrementando el valor de la variable DEBUG.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 298/830

/etc/sysconfig/powersave/events

El daemon powersave necesita este archivo para procesar los eventos que se producenen el sistema. A estos eventos se les pueden asignar acciones externas o internas(ejecutadas por el daemon). Se habla de una acción externa cuando el daemon intentaactivar un archivo ejecutable guardado en/usr/lib/powersave/scripts/. Las acciones internas predenidas son:

298

• ignore

• throttle

• dethrottle

• suspend_to_disk

• suspend_to_ram

• standby

• do_suspend_to_disk

• do_suspend_to_ram

• do_standby

throttle limita el procesador en función del valor establecido enMAX_THROTTLING. Este valor depende del esquema actual. dethrottle haceque el procesador funcione a pleno rendimiento. suspend_to_disk,suspend_to_ram y standby desencadenan eventos de sistema para el modode reposo. Estas tres acciones son generalmente responsables de activar el modo de

reposo, pero siempre deben asociarse a eventos del sistema especícos.

El directorio/usr/lib/powersave/scripts contiene guiones para procesarlos eventos:

notifyNoticación acerca de un evento mediante la consola, X Window o una señal

acústica.screen_saver

Activa el salvapantallas.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 299/830

switch_vtEs muy útil si la pantalla se muestra distorsionada después de haber estado enreposo o en stand-by.

wm_logoutGuarda los ajustes y cierra la sesión de GNOME, KDE o de otros gestores deventanas.

Gestión de energía 299

wm_shutdownGuarda los ajustes de GNOME o de KDE y apaga el sistema.

Por ejemplo, si se dene la variableEVENT_GLOBAL_SUSPEND2DISK="prepare_suspend_to_disk

do_suspend_to_disk", los dos guiones o acciones se procesarán en el ordenespecicado en el momento en que el usuario ejecute el comando necesario de po-wersaved para el modo de reposo, que es suspend to disk (Suspender en

disco). El daemon inicia el guión externo /usr/lib/powersave/scripts/prepare_suspend_to_disk y, una vez que el guión se ha procesado correc-tamente, el daemon ejecuta la acción interna do_suspend_to_disk y pone elequipo denitivamente en modo de reposo después de que el guión haya detenidolos servicios y descargado los módulos críticos.

Las acciones para el evento de un botón de reposo (Sleep) se pueden modicar,

comoenEVENT_BUTTON_SLEEP="notify suspend_to_disk".En estecaso, se informa al usuario sobre la suspensión mediante el guión externo notify(Noticar). A continuación, se genera el eventoEVENT_GLOBAL_SUSPEND2DISK, que origina las acciones mencionadas y ga-rantiza que el sistema pase al modo de suspensión. El guión notify se puedepersonalizar usando la variable NOTIFY_METHOD en /etc/sysconfig/powersave/common.

/etc/sysconfig/powersave/cpufreq

Contiene variables para optimizar el ajuste dinámico de la frecuencia de la CPU.

/etc/sysconfig/powersave/battery

En él se denen los límites de las baterías y otros ajustes especícos de la batería.

/etc/sysconfig/powersave/sleepEn este archivo se activan los modos de reposo y se puede denir qué móduloscríticos deben descargarse y qué servicios deben detenerse antes de que se produzcaun evento de suspensión o de stand-by. Estos módulos se cargarán y los servicios

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 300/830

p y g yse reiniciarán cuando el sistema se restablezca. Si lo desea, puede incluso retrasarun modo de reposo que se haya iniciado para guardar archivos, por ejemplo. Losajustes por defecto afectan sobre todo a los módulos USB y PCMCIA. Hay ciertos

módulos que pueden provocar fallos en los modos de suspensión o de stand-by.Consulte la Sección 21.5.4, “Resolución de problemas” (p. 304) para obtener másinformación acerca de la identicación del error.

300

/etc/sysconfig/powersave/thermal

Activa los controles térmicos y de refrigeración. Puede obtener información adicionalsobre este tema en el archivo /usr/share/doc/packages/powersave/README.thermal.

/etc/sysconfig/powersave/scheme_*

Este archivo contiene varios esquemas que regulan el consumo de energía en funciónde las distintas situaciones de aplicación. Algunos de estos esquemas están ya pre-

congurados y pueden utilizarse tal y como están. Aquí también puede almacenarsus propios esquemas personalizados.

21.5.2 Conguración de APM y ACPI

Modos de suspensión y stand-byLos modos de reposo están inactivos pordefecto porque todavía no funcionan en algunosequipos. Existen tres modos de reposo básicos ACPI y dos APM:

Suspender en disco (ACPI S4, suspensión APM)Guarda todo el contenido de la memoria en el disco duro. El equipo se apaga por

completo y no consume electricidad.Suspender en RAM (ACPI S3, suspensión APM)

Guarda los estados de todos los dispositivos en la memoria principal. Sólo la memoriaprincipal consume electricidad.

Stand-by (ACPI S1, stand-by APM)Apaga algunos dispositivos (en función del fabricante).

Asegúrese de que las siguientes opciones por defecto estén conguradas en el archivo/etc/sysconfig/powersave/events para que sea correcto el procesamientode los modos de suspensión stand-by y reanudación (son los ajustes por defecto tras

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 301/830

de los modos de suspensión, stand by y reanudación (son los ajustes por defecto trasla instalación de SUSE Linux):

EVENT_GLOBAL_SUSPEND2DISK="prepare_suspend_to_disk do_suspend_to_disk"

EVENT_GLOBAL_SUSPEND2RAM="prepare_suspend_to_ram do_suspend_to_ram"

EVENT_GLOBAL_STANDBY="prepare_standby do_standby"

EVENT_GLOBAL_RESUME_SUSPEND2DISK=

Gestión de energía 301

"restore_after_suspend_to_disk"

EVENT_GLOBAL_RESUME_SUSPEND2RAM="restore_after_suspend_to_ram"

EVENT_GLOBAL_RESUME_STANDBY="restore_after_standby"

Estados personalizados de la batería

Enelarchivo/etc/sysconfig/powersave/battery,

puede denir tres estadosde carga de la batería (expresados en forma de porcentaje). Cuando se alcanzan dichosestados, el sistema genera alertas o lleva a cabo acciones especícas.

BATTERY_WARNING=20BATTERY_LOW=10BATTERY_CRITICAL=5

En elarchivo de conguración/etc/sysconfig/powersave/events se denen

las acciones o los guiones que han de ejecutarse cuando el nivel de carga es inferior alespecicado. En la Sección 21.5.1, “Conguración del paquete powersave” (p. 298) sedescribe cómo se pueden modicar las acciones por defecto para los botones.

EVENT_BATTERY_NORMAL="ignore"EVENT_BATTERY_WARNING="notify"EVENT_BATTERY_LOW="notify"EVENT_BATTERY_CRITICAL="wm_shutdown"

Ajuste del consumo de energía en función de lascondiciones de trabajo

El rendimiento del sistema se puede adaptar al tipo de suministro de energía. Así, porejemplo, el consumo de energía del sistema se puede reducir cuando el equipo estédesconectado de la red de suministro eléctrico y funcione con batería. Del mismo modo,el rendimiento se puede aumentar automáticamente en el momento en que el equipo seconecte de nuevo a la red eléctrica. Para ajustar el consumo, se pueden modicar aspec-tos como la frecuencia de la CPU, la función de ahorro de energía de IDE y otros pará-metros

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 302/830

metros.

En el archivo /etc/sysconfig/powersave/events se denen las accionesque se deben ejecutar cuando se conecta el equipo a la red eléctrica o cuando se desco-

necta de ella. Seleccione los esquemas que se deben usar en /etc/sysconfig/powersave/common:

302

AC_SCHEME="performance"

BATTERY_SCHEME="powersave"

Los esquemas se almacenan en archivos en /etc/sysconfig/powersave. Losnombres de archivo tienen el formato scheme_nombre-del-esquema. En elejemplo, se hace referencia a dos esquemas: scheme_performance y scheme

_powersave. Los esquemas performance,powersave, presentation yacoustic son esquemas precongurados. Los esquemas existentes se pueden editar,

crear o suprimir, así como asociarlos a los distintos estados de suministro de energíacon la ayuda del módulo de gestión de energía de YaST, que se describe en la Sec-ción 21.6, “Módulo de gestión de energía de YaST” (p. 307).

21.5.3 Funciones ACPI adicionales

Si utiliza ACPI, podrá controlar cómo responde el sistema cuando se usan las teclas ACPI (Power, Sleep y las teclas para abrir y cerrar la cubierta). En el archivo /etc/sysconfig/powersave/eventsse establece qué acciones se deben llevar a cabo.Puede obtener información adicional sobre cada una de las opciones en este archivo deconguración.

EVENT_BUTTON_POWER="wm_shutdown"

Al pulsar la tecla Power, el sistema apaga el gestor de ventanas correspondiente(KDE, GNOME, fvwm, etc.).

EVENT_BUTTON_SLEEP="suspend_to_disk"Si pulsa la tecla Sleep, el sistema pasa al modo suspender en disco.

EVENT_BUTTON_LID_OPEN="ignore"No pasa nada cuando se abre la cubierta del equipo portátil.

EVENT_BUTTON_LID_CLOSED="screen_saver"Cuando se abre la cubierta, se activa el salvapantallas.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 303/830

Si la carga de la CPU no supera un umbral especicado durante un período de tiempoconcreto, se puede limitar su potencia. Para ello, especique un límite de carga enPROCESSOR_IDLE_LIMIT y un tiempo de espera en CPU_IDLE_TIMEOUT. Si

la carga de la CPU se mantiene por debajo del límite durante el tiempo de espera, seactivará el evento congurado en EVENT_PROCESSOR_IDLE. . Si la CPU vuelve aestar ocupada, se ejecutará EVENT_PROCESSOR_BUSY.

Gestión de energía 303

21.5.4 Resolución de problemasTodos los mensajes de error y los avisos del sistema se recogen en el archivo /var/log/messages. Si no encuentra la información que necesita, aumente el nivel dedetalle de los mensajes de powersave usando la opción DEBUG del archivo /etc/sysconfig/powersave/common.Establezca el valor de la variable en7 o inclusoen 15, y reinicie el daemon. Cuanto más detallados sean los mensajes de error de

/var/log/messages, más fácil será identicar los errores. En las siguientes sec-ciones guran los problemas más habituales que pueden surgir con powersave.

ACPI está activado y es compatible con el hardwarepero las funciones no están disponibles

Si surgen problemas con ACPI, use el comando dmesg|grep -i acpi para buscarla salida dedmesg en los mensajes especícos de ACPI. Para solucionar el error puedeser necesario actualizar el BIOS. Con este n, visite la página Web del fabricante delequipo portátil, busque una versión actualizada del BIOS e instálela. Informe al fabri-cante de que debe ajustarse a las especicaciones ACPI más recientes. Si el error per-siste después de actualizar el BIOS, proceda de la siguiente forma para sustituir la tablaDSDT defectuosa en el BIOS por una DSDT actualizada:

1 Descargue una DSDT adecuada para el sistema desde http://acpi.sourceforge.net/dsdt/tables. Compruebe si el archivo está descom-primido y compilado. Lo reconocerá por la extensión.aml (Lenguaje del equipoACPI, del inglés ACPI Machine Language). Si éste es el caso, continúe con elpaso 3.

2 Si la extensión de archivo de la tabla descargada es .asl (Lenguaje fuenteACPI, del inglés ACPI Source Language), deberá compilarla con la herramientaiasl (paquete pmtools). Ejecute el comando iasl -sa file.asl. Laversión más reciente de iasl (compilador de ACPI para Intel) está disponible enhttp://developer intel com/technology/iapc/acpi/

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 304/830

http://developer.intel.com/technology/iapc/acpi/

downloads.htm.

3 Copie el archivo DSDT.aml donde desee (se recomienda usar /etc/DSDT.aml). A continuación, edite /etc/sysconfig/kernel y modique la víaal archivo DSDT en función de los pasos anteriores. Inicie mkinitrd (paquete

304

mkinitrd). Cuando desinstale el núcleo y use mkinitrd para crearinitrd,la DSDT modicada se integrará y se cargará al arrancar el sistema.

La función de frecuencia de la CPU no funciona

Consulte las fuentes del núcleo (kernel-source) para averiguar si el procesadores compatible. Puede que necesite usar un módulo del núcleo o una opción del módulo

especiales para activar el control de frecuencia de la CPU. Esta información está dispo-nible en /usr/src/linux/Documentation/cpu-freq/*. En caso de quesea necesario emplear un módulo o una opción especícos, congúrelos en el archivo/etc/sysconfig/powersave/cpufreq mediante las variablesCPUFREQD_MODULE y CPUFREQD_MODULE_OPTS.

Los modos de suspensión y stand-by no funcionan

Se conocen varios problemas relacionados con el núcleo que pueden ser la causa deque los modos de suspensión y stand-by no funcionen en sistemas ACPI:

• Actualmente, los sistemas con más de 1 GB de RAM no admiten el modo de sus-pensión.

• Los sistemas con multiprocesador o con un procesador P4 (con tecnología HyperT-hread) no admiten actualmente el modo de suspensión.

El problema también puede deberse a una implementación defectuosa de la DSDT(BIOS). En este caso, deberá instalar una DSDT nueva.

En sistemas ACPI y APM: cuando el sistema trata de descargar módulos defectuosos,

el equipo se bloquea o el evento de suspensión no se activa. También puede ocurrir lomismo si no se descargan o no se detienen los módulos o los servicios que impiden elpaso al modo de suspensión. En ambos casos, se recomienda localizar el módulo defec-tuoso que ha impedido que se pase al modo de reposo. Para ello pueden utilizarse losarchivos de registro que el daemon powersave almacena en/var/log/sleep mode

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 305/830

archivos de registro que el daemon powersave almacena en/var/log/sleep mode.. Si el equipo ni siquiera pasa al modo de reposo, la causa del problema debe buscarseen el módulo descargado en último lugar. Puede manipular los siguientes ajustes del

archivo /etc/sysconfig/powersave/sleep para descargar los módulos pro-blemáticos antes de pasar a los modos de suspensión o stand-by.

UNLOAD_MODULES_BEFORE_SUSPEND2DISK=""UNLOAD_MODULES_BEFORE_SUSPEND2RAM=""

Gestión de energía 305

UNLOAD_MODULES_BEFORE_STANDBY=""

SUSPEND2DISK_RESTART_SERVICES=""SUSPEND2RAM_RESTART_SERVICES=""STANDBY_RESTART_SERVICES=""

Si se utilizan los modos de suspensión o stand-by en entornos de red cambiantes o consistemas de archivos montados de forma remota (por ejemplo, Samba o NIS), se reco-mienda montarlos con automounter o añadir los servicios correspondientes como, porejemplo,smbfs onfs, a las variables mencionadas arriba. En caso de que un programa

acceda a un sistema de archivos montado de forma remota antes de iniciarse el modode suspensión o de stand-by, el servicio no se detendrá correctamente ni el sistema dearchivos se desmontará de forma adecuada. Después de restablecer el sistema, puedeque el sistema de archivos esté dañado y deba montarse de nuevo.

Al utilizar ACPI, el daemon Powersave no detecta los

umbrales establecidos para la bateríaEn sistemas con ACPI, el sistema operativo puede pedir al BIOS que envíe un mensajecuando la carga de la batería sea inferior a un límite especicado. La ventaja de estemétodo es que no es necesario consultar continuamente el estado de la batería, lo querepercutiría negativamente en el rendimiento del equipo. No obstante, puede ocurrirque, a pesar de que el BIOS sea compatible con esta función, la noticación no se

produzca, ni siquiera cuando el nivel de carga sea inferior al especicado. Si ocurreesto, establezca la variable FORCE_BATTERY_POLLING del archivo /etc/sysconfig/powersave/battery en un valor armativo (yes) para forzar laconsulta del estado de la batería.

21.5.5 Información adicionalHay más información disponible sobre el paquete powersave en/usr/share/doc/packages/powersave.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 306/830

306

21.6 Módulo de gestión de energíade YaSTEl módulo de gestión de energía de YaST le permite congurar todos los ajustes degestión de energía descritos en las secciones anteriores. Cuando se inicia el módulodesde el Centro de control de YaST, mediante Sistema → Gestión de energía, se

muestra el primer cuadro de diálogo. Es el que se muestra en la Figura 21.1, “Selecciónde esquemas” (p. 307).

Figura 21.1 Selección de esquemas

En este cuadro de diálogo, seleccione los esquemas que se deben usar para el funciona-miento con batería y con conexión a la red eléctrica. Para añadir o modicar esquemas,haga clic en Editar perles. Se abrirá una descripción de los esquemas existentes comola que se muestra en la Figura 21 2 “Descripción general de los esquemas existentes”

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 307/830

la que se muestra en la Figura 21.2, Descripción general de los esquemas existentes(p. 308).

Gestión de energía 307

Figura 21.2 Descripción general de los esquemas existentes

En la descripción general del esquema, seleccione el esquema que desee modicar yhaga clic en Editar. Para crear un esquema nuevo, haga clic en Añadir. El cuadro dediálogo que se abre es igual en ambos casos y es el que se muestra en la Figura 21.3,

“Conguración de esquemas” (p. 309).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 308/830

308

Figura 21.3 Conguración de esquemas

En primer lugar, asigne un nombre y una descripción adecuados al perl que deseecrear o modicar. Determine si desea regular el rendimiento de la CPU para este esque-ma. En caso armativo, establezca si se deben usar las funciones de ajuste de la frecuen-cia y de limitación y cómo se debe hacer. En el siguiente cuadro de diálogo para el

disco duro, establezca una directivapara el uso de la función stand-by mediante la opciónStand-by Policy a n de obtener el máximo rendimiento o para ahorrar la máximacantidad de energía. Los niveles de ruido del disco duro se pueden ajustar mediante laopción Acoustic Policy (la admiten pocos discos duros). La opción Cooling Policy

permite determinar el método de refrigeración que se debe usar. Desafortunadamente,el BIOS sólo admite este tipo de control térmico en raras ocasiones. Consulte /usr/share/doc/packages/powersave/README.thermal para obtener más in-

formación acerca de cómo debe usar el ventilador y los métodos pasivos de refrigeración.

También se pueden efectuar ajustes globales de gestión de energía desde el cuadro dediálogo inicial usando las opciones Avisos de la batería, Conguración ACPI o Activar

suspend Haga clic en Avisos de la batería para acceder al cuadro de diálogo que

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 309/830

suspend. Haga clic en Avisos de la batería para acceder al cuadro de diálogo quemuestra el nivel de carga de la batería (el que aparece en laFigura 21.4, “Nivel de cargade la batería” (p. 310)).

Gestión de energía 309

Figura 21.4 Nivel de carga de la batería

El BIOS del sistema notica al sistema operativo si los niveles de carga caen por debajode ciertos límites que se pueden congurar. En este cuadro de diálogo puede establecertres ajustes: Aviso del nivel de batería, Batería baja y Nivel crítico de batería. Cuandola carga de la batería cae por debajo de estos umbrales, se llevan a cabo acciones espe-

cícas. Normalmente, con los dos primeros estados se envía simplemente una nota alusuario. Con el tercero de ellos, se apaga el sistema porque la batería que queda no essuciente para continuar con el funcionamiento del sistema. Seleccione los niveles decarga adecuados y la acción que se debe realizar. A continuación, haga clic en Aceptar

para volver al cuadro de diálogo de inicio.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 310/830

310

Figura 21.5 Conguración ACPI

La opción Conguración ACPI se utiliza para acceder al cuadro de diálogo que permitecongurar las teclas ACPI. Es el que se muestra en la Figura 21.5, “ConguraciónACPI” (p. 311). Los ajustes para las teclas ACPI determinan cómo debe responder elsistema ante ciertos conmutadores; por ejemplo, puede congurar cómo debe responder

el sistema cuando se pulsen los botones Power o Sleep o cuando se cierre la cubiertadel equipo portátil. Haga clic en Aceptar para nalizar la conguración y volver alcuadro de diálogo de inicio.

Haga clic en Activar suspend para acceder a un cuadro de diálogo que le permite esta-blecer si los usuarios del sistema pueden usar las funciones de suspensión y stand-byy, en caso armativo, cómo deben usarlas. Haga clic en Aceptar para volver al cuadro

de diálogo principal. Haga clic en Aceptar de nuevo para salir del módulo y conrmarlos ajustes de gestión de energía.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 311/830

Gestión de energía 311

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 312/830

22Comunicación inalámbricaHay varias maneras de utilizar los sistemas Linux para comunicarse con otros equipos,teléfonos móviles o dispositivos periféricos. Para conectar portátiles en red, se puedeutilizar el método WLAN (LAN inalámbrica). Para conectar entre sí componentes desistema individuales (ratón y teclado), dispositivos periféricos, teléfonos móviles, dis-positivos PDA y equipos independientes, se puede utilizar el sistema Bluetooth. IrDAes el más utilizado para establecer comunicación con dispositivos PDA y teléfonosmóviles. Este capítulo presenta estas tres tecnologías y su modo de conguración.

22.1 LAN inalámbricaLas redes de área local (LAN) inalámbricas de han convertido en un aspecto imprescin-dible de la informática móvil. Hoy en día, la mayoría de portátiles cuentan con tarjetasWLAN integradas. La organización IEEE (Instituto de ingenieros eléctricos y electró-nicos) preparó el estándar 802.11 para la comunicación inalámbrica de las tarjetas

WLAN. En un principio este estándar ofrecía una velocidad máxima de transmisión de2 MBit/s. Desde entonces se han añadido varios suplementos para aumentar la velocidadde los datos. En estos suplementos se denen detalles como la modulación, la salida ylas velocidades de transmisión:

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 313/830

Comunicación inalámbrica 313

Tabla 22.1 Descripción de los distintos estándares de WLAN

NotaVelocidad máxi-ma de transmi-sión (MBit/s)

Banda(GHz)

Nombre

Obsoleto, ya no quedapráctica-mente ningún dispositivo nal

disponible

22,4802.11

Muy extendido112,4802.11b

Menos común545802.11a

Compatibilidad inversa con el

11b

542,4802.11g

Además, hay estándares patentados como la variación 802.11b de Texas Instrumentscon una velocidad máxima de transmisión de 22 MBit/s (en ocasiones se hace referenciaa ella como 802.11b+). Sin embargo, la popularidad de las tarjetas que usan este estándares limitada.

22.1.1 HardwareSUSE Linux no admite las tarjetas 802.11. Sí que son compatibles la mayoría de lastarjetas que usen los estándares 802.11a, 802.11b y 802.11g. Las nuevas tarjetas nor-malmente cumplen con el estándar 802.11g pero siguen estando disponibles las queusan el 802.11b. Normalmente, se admiten las tarjetas con los chips siguientes:

• Aironet 4500, 4800

• Atheros 5210, 5211, 5212

• Atmel at76c502 at76c503 at76c504 at76c506

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 314/830

• Atmel at76c502, at76c503, at76c504, at76c506

• Intel PRO/Wireless 2100, 2200BG, 2915ABG• Intersil Prism2/2.5/3

314

• Intersil PrismGT

• Lucent/Agere Hermes

• Ralink RT2400, RT2500

• Texas Instruments ACX100, ACX111

• ZyDAS zd1201

También son compatibles un buen número de tarjetas antiguas que apenas se usan yque ya no están disponibles. Hay disponible una lista exhaustiva de tarjetas WLAN ychips que se usan en el sitio Web de AbsoluteValue Systems: http://www

.linux-wlan.org/docs/wlan_adapters.html.gz . http://wiki

.uni-konstanz.de/wiki/bin/view/Wireless/ListeChipsatz ofreceuna descripción general de los distintos chips de WLAN.

Algunas tarjetas necesitan una imagen de rmware que debe cargarse en la tarjetadonde se ha inicializado el controlador. Este es el caso de Intersil PrismGT, Atmel, TIACX100 y ACX111. El rmware se puede instalar fácilmente con la actualización enlínea de YaST. El rmware para las tarjetas Intel PRO/Wireless está incluido en SUSELinux y YaST las instala automáticamente tan pronto como se ha detectado una tarjetade este tipo. Hay disponible más información sobre este asunto en la vía/usr/share/

doc/packages/wireless-tools/README.firmware del sistema, una vezinstalado.

Se pueden usar las tarjetas sin compatibilidad nativa de Linux ejecutando la aplicaciónndiswrapper. Ésta utiliza los controladores de Windows que vienen con la mayoría delas tarjetas WLAN. Encontrará una descripción de ndiswrapper en /usr/share/doc/packages/ndiswrapper/README.SUSE, una vez instalado el paquete

ndiswrapper. Para obtener información detallada acerca de ndiswrapper, consulteel sitio Web del proyecto en http://ndiswrapper.sourceforge.net/support.html.

22 1 2 Función

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 315/830

22.1.2 Función

En las redes inalámbricas, se usan varias técnicas y conguraciones para asegurar co-nexiones rápidas, de alta calidad y seguras. Los distintos tipos operativos se adaptan a

Comunicación inalámbrica 315

distintas conguraciones. Puede ser difícil seleccionar el método correcto de autentica-

ción. Los métodos de cifrado disponibles tienen distintas ventajas y riesgos.

Modo operativo

Básicamente, las redes inalámbricas pueden clasicarse como redes gestionadas o ad-hoc. Las redes gestionadas cuentan con un elemento de gestión: el punto de acceso. En

este modo (al que también se hace referencia como "modo de infraestructura"), todaslas conexiones de las estaciones WLAN en la red funcionan por el punto de acceso,que también puede servir como conexión a una ethernet. Las redes ad-hoc no cuentancon un punto de acceso. Las estaciones se comunican directamente unas con otras. Lavelocidad de transmisión y el número de estaciones participantes están muy limitadasen las redes ad-hoc. Por lo tanto, un punto de acceso suele ser más ecaz. Es inclusoposible usar una tarjeta WLAN como punto de acceso. La mayoría de tarjetas admitenesta funcionalidad.

Debido a que es más fácil interceptar y poner en peligro una red inalámbrica que unaja, los distintos estándares incluyen métodos de autenticación y de cifrado. En la versiónoriginal del estándar IEEE 802.11, se describen con el término WEP. Sin embargo,debido a que WEP ha resultado ser inseguro (consulte la “Seguridad” (p. 322)), la indus-tria de WLAN (unida bajo el nombre Wi-Fi Alliance) ha denido una nueva extensióndenominada "WPA" que debería eliminar los puntos vulnerables de WEP. El estándarposterior IEEE 802.11i (también conocido como "WPA2" debido a que WPA está ba-sado en la versión no nal de 802.11i) incluye WPA y algunos otros métodos de auten-ticación y cifrado.

Autenticación

Para garantizar que sólo se puedan conectar las estaciones autorizadas, en las redesgestionadas se usan varios mecanismos de autenticación:

AbrirUn sistema abierto es un sistema que no requiere autenticación. Cualquier estaciónpuede unirse a la red. No obstante, se puede usar el cifrado WEP (consulte la “Ci-

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 316/830

p , p (frado” (p. 318)).

Clave compartida (según el estándar IEEE 802.11)En este procedimiento, se usa la clave WEP para la autenticación. Sin embargo, nose recomienda este procedimiento porque la clave WEP es más propensa a recibir

316

ataques. Todo lo que necesita hacer un atacante es escuchar el tiempo suciente la

comunicación entre la estación y el punto de acceso. Durante el proceso de autenti-cación, ambos lados intercambian la misma información, una vez de manera cifraday otra no cifrada. Esto hace posible que la clave se reconstruya con herramientasadecuadas. Puesto que este método hace uso de la clave WEP para la autenticacióny el cifrado, no mejora la seguridad de la red. Una estación que tiene la clave WEPcorrecta puede autenticar, cifrar y descifrar. Una estación que no cuenta con la clavecorrecta no puede descifrar los paquetes recibidos. De la misma forma, no puede

comunicarse, sin tener en cuenta si tuvo que autenticarse a sí misma.

WPA-PSK (según el estándar IEEE 802.1x)WPA-PSK (PSK signica "preshared key", clave compartida previamente) funcionade manera parecida al procedimiento de clave compartida. Todas las estacionesparticipantes y el punto de acceso necesitan la misma clave. La clave tiene 256 bitsde longitud y normalmente se introduce como una contraseña. Este sistema no ne-

cesita una gestión compleja de claves como WPA-EAP y es más adecuado para usoprivado. Por tanto, en ocasiones se hace referencia a WPA-PSK como “Home”.

WPA-EAP (según el estándar IEEE 802.1x)En realidad, WPA-EAP no es un sistema de autenticación sino un protocolo paratransportar información de autenticación. WPA-EAP se utiliza para proteger redesinalámbricas en empresas. En redes privadas, apenas se usa. Por esta razón, a veces

se hace referencia a WPA-EAP como WPA “Enterprise”.WPA-EAP necesita un servidor Radius para autenticar usuarios. EAP ofrece tresmétodos distintos de conectar y autenticar con el servidor: TLS (Seguridad de nivelde transporte), TTLS (Seguridad de nivel de transporte con forma de túnel) y PEAP(Protocolo de autenticación extensible protegida). En pocas palabras, estas opcionesfuncionan de la siguiente forma:

EAP-TLSLa autenticación TLS se basa en el intercambio mutuo de certicados tanto parael servidor como para el cliente. En primer lugar, el servidor presenta este certi-cado al cliente donde se evalúa. Si el certicado se considera válido, el clientepresenta su certicado al servidor. Aunque TLS es seguro, necesita una infraes-

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 317/830

tructura de gestión de certicación en funcionamiento en la red. Esta infraestruc-tura apenas se encuentra en redes privadas.

Comunicación inalámbrica 317

EAP-TTLS y PEAP

Tanto TTLS como PEAP son protocolos de dos fases. En la primera, se estableceun modo seguro y en la segunda se intercambian los datos de autenticación delcliente. Necesitan mucho menos sobrecargo de gestión de certicación que TLS(o ninguno en absoluto).

Cifrado

Existen varios métodos de cifrado para asegurar que ninguna persona sin autorizaciónpueda leer los paquetes de datos que se intercambian en una red inalámbrica o tengaacceso a la red:

WEP (denido en IEEE 802.11)Este estándar hace uso del algoritmo de cifrado RC4, con una longitud de claveoriginal de 40 bits, posteriormente con 104 bits. Con frecuencia, la longitud es de64 bits o 128 bits, dependiendo de si se incluyen los 24 bits del vector de inicializa-ción. Sin embargo, este estándar tiene algunos puntos débiles. Los ataques contralas claves generadas por este sistema pueden tener éxito. No obstante, es mejor usarWEP que no cifrar en absoluto la red.

TKIP (denido en WPA/IEEE 802.11i)Este protocolo de gestión de claves denido en el estándar WPA emplea el mismo

algoritmo de cifrado que WEP pero elimina su debilidad. Debido a que se generauna nueva clave para cada paquete de datos, los ataques contra estas claves son in-fructuosos. TKIP se usa junto con WPA-PSK.

CCMP (denido en IEEE 802.11i)CCMP describe la gestión de claves. Normalmente se usa en conexión con WPA-EAP, pero también se puede usar con WPA-PSK. El cifrado tiene lugar según AES

y es más fuerte que el cifrado RC4 del estándar WEP.

22.1.3 Conguración con YaST

Para congurar la tarjeta de red inalámbrica, inicie el módulo Tarjeta de red de YaST.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 318/830

Para congurar la tarjeta de red inalámbrica, inicie el módulo Tarjeta de red de YaST.En Conguración de la dirección de red, seleccione el tipo de dispositivo Inalámbrico

yhagaclicen Siguiente. En Conguración de la tarjeta de red inalámbrica que apareceenla Figura 22.1, “YaST: conguración de la tarjeta de red inalámbrica” (p. 319), realicelos ajustes básicos para la operación WLAN:

318

Figura 22.1 YaST: conguración de la tarjeta de red inalámbrica

Modo operativoLas estaciones pueden integrarse en una WLAN de tres modos distintos. El modoadecuado depende de la red en la que comunicar: Ad-hoc (red par a par sin punto

de acceso), Gestionado (la red está gestionada por un punto de acceso) o Maestro(la tarjeta de red debería usarse como el punto de acceso). Para usar cualquiera delos modos WPA-PSK o WPA-EAP, el modo operativo debe denirse en Gestionado.

Nombre de la red (ESSID)Todas las estaciones de una red inalámbrica necesitan el mismo ESSID para comu-nicarse entre ellas. Si no se especica nada, la tarjeta seleccionará automáticamente

un punto de acceso que puede no ser el deseado.

Modo de autenticaciónSeleccione un método de autenticación adecuado para la red: Abierto, Clave com-

partida, WPA-PSK o WPA-EAP. Si selecciona la autenticación WPA, deberá denirun nombre de red.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 319/830

Conguración avanzadaEste botón abre un cuadro de diálogo para la conguración detallada de la conexiónWLAN. Más adelante se ofrecerá una descripción detallada de este cuadro de diálogo.

Comunicación inalámbrica 319

Después de completar los ajustes básicos, la estación estará lista para su implantación

en la WLAN.

IMPORTANTE: Seguridad en redes inalámbricas

Asegúrese de usar los métodos de cifrado y autenticación compatibles paraproteger el tráco de la red. Las conexiones WLAN sin cifrar permiten queterceros intercepten todos los datos de la red. Un cifrado débil (WEP) es mejor

que no tener ninguno. Consulte la “Cifrado” (p. 318) y la “Seguridad” (p. 322)para obtener información.

Según el método de autenticación seleccionado, YaST le pedirá que dena los ajustesen otro cuadro de diálogo. En el caso de Abierto no hay nada que congurar porqueeste ajuste implanta la operación no cifrada sin autenticación.

Claves WEPDena un tipo de clave de entrada. Elija entre Contraseña, ASCII o Hexadecimal.

Puede mantener hasta cuatro claves distintas para cifrar los datos transmitidos. Hagaclic en Claves múltiples para entrar en el cuadro de diálogo de conguración. Denala longitud de la clave: 128 bits o 64 bits. El ajuste por defecto es 128 bits. En elárea de la lista situada en la parte inferior del cuadro de diálogo, se pueden especi-car hasta cuatro claves distintas que la estación usará para cifrar. Pulse Denir

como predeterminada para denir una de ellas como la clave por defecto. A menosque lo cambie, YaST usará la primera clave introducida como la clave por defecto.Si se suprime la clave estándar, una de las otras claves deberá marcarse manualmentecomo la clave por defecto. Haga clic en Editar para modicar las entradas de lalista existentes o crear nuevas claves. En este caso, una ventana emergente le pediráque seleccione un tipo de entrada (Contraseña, ASCII o Hexadecimal ). Si seleccionaContraseña, escriba una palabra o cadena de caracteres a partir de la cual se gene-

rará una clave de acuerdo con la longitud previamente especicada. ASCII necesitauna entrada de 5 caracteres para una clave de 64 bits y 13 caracteres para una de128 bits. En el caso de Hexadecimal introduzca 10 caracteres para una clave de 64bits o 26 caracteres para una de 128 bits en notación hexadecimal.

WPA-PSK

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 320/830

Para introducir una clave para WPA-PSK, seleccione el método de entrada: Contra-

seña o Hexadecimal. En el modo Contraseña la entrada debe tener de 8 a 63 carac-teres. En el modo Hexadecimal introduzca 64 caracteres.

320

WPA-EAP

Introduzca las credenciales que el administrador de red le haya proporcionado. Enel caso de TLS, introduzca el certicado de cliente y el certicado de servidor.

TTLS y PEAP necesitan la identidad y la contraseña. El certicado de servidor esopcional. YaST busca cualquier certicado en /etc/cert así que guarde loscerticados que reciba en esa ubicación y restrinja el acceso a estos archivos a 0600(derechos de lectura y escritura del propietario).

Haga clic en Conguración avanzada para abandonar el cuadro de diálogo de la con-guración básica de la conexión WLAN e introducir la conguración avanzada. Las si-guientes opciones están disponibles en este cuadro de diálogo:

CanalLa especicación de un canal en el que la estación WLAN debería trabajar sólo esnecesaria en los modos Ad-hoc y Maestro. En el modo Gestionado, la tarjeta busca

automáticamente los canales disponibles para los puntos de acceso. En el modo Ad-hoc seleccione uno de los 12 canales que se ofrecen para la comunicación de la es-tación con las demás. En el modo Maestro, determine el canal en el que la tarjetadebería ofrecer funciones de punto de acceso. El ajuste por defecto para esta opciónes Auto.

Tasa de bitsSegún el rendimiento de la red, puede querer denir una tasa de bits para la trans-misión de un punto a otro. En el ajuste por defecto Auto, el sistema intentará usarla tasa de transmisión de datos más alta posible. Algunas tarjetas WLAN no admiteneste ajuste de tasa de bits.

Puntos de accesoEn un entorno con varios puntos de acceso, puede seleccionarse uno de ellosprevia-mente especicando la dirección MAC.

Usar gestión de energíaCuando está viajando, utilice las tecnologías de ahorro de energía para maximizarel tiempo de funcionamiento de la batería. Hay más información disponible sobrela gestión de energía en el Capítulo 21, Gestión de energía (p. 285).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 321/830

Comunicación inalámbrica 321

22.1.4 Utilidadeshostap (paquete hostap) se usa para ejecutar una tarjeta WLAN como un punto deacceso. Hay más información disponible sobre este paquete en la página de principaldel proyecto (http://hostap.epitest.fi/ ).

kismet (paquetekismet) es una herramienta de diagnóstico de red con la que escucharel tráco de paquetes de WLAN. De esta forma, también puede detectar cualquier in-tento de intrusión en la red. Hay más información disponible en http://www.kismetwireless.net/ y en la lista concisa de comandos.

22.1.5 Sugerencias y consejos prácticospara congurar una WLAN

Estos consejos le ayudarán a conseguir más velocidad y estabilidad además de mejoraralgunos aspectos de seguridad de la WLAN.

Estabilidad y velocidad

El rendimiento y abilidad de una red inalámbrica depende principalmente de si lasestaciones participantes reciben una señal limpia de las otras estaciones. Los obstáculoscomo los cortafuegos contribuyen a debilitar la señal. Cuanto más disminuye la fuerzade la señal, más se ralentiza la transmisión. Durante la operación, compruebe la fuerzade la señal con la utilidad iwcong en la línea de comando (campo Calidad delenlace) o con KInternet en KDE. Si tiene problemas con la calidad de la señal,pruebe a congurar los dispositivos en otro lugar o a ajustar la posición de las antenas

de los puntos de acceso. Hay antenas auxiliares que mejoran en gran medida la recepciónpara muchas tarjetas PCMCIA WLAN. La tasa especicada por el fabricante, como54 MBit/s, es un valor nominal que representa la velocidad máxima teórica. En lapráctica, el rendimiento máximo de los datos no es superior a la mitad de este valor.

Seguridad

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 322/830

g

Si desea congurar una red inalámbrica, recuerde que cualquier persona dentro de surango de transmisión puede acceder fácilmente si no se implantan medidas de seguridad.Por tanto, asegúrese de activar un método de cifrado. Todas las tarjetas WLAN y los

322

puntos de acceso admiten el cifrado WEP. Aunque no es completamente seguro, pre-

senta un obstáculo a un atacante potencial. WEP normalmente es suciente para el usoprivado. WPA-PSK sería incluso mejor pero no está implantado en puntos de accesomás antiguos o routers con funciones de WLAN. En algunos dispositivos, puede im-plantarse WPA mediante una actualización de rmware. Además, Linux no admiteWPA en todos los componentes de hardware. En el momento de la redacción de estedocumento, WPA sólo funcionaba con tarjetas que usaban chips Atheros, IntelPRO/Wireless o Prism2/2.5/3. En el caso de Prism2/2.5/3, WPA sólo funciona si se

utiliza el controladorde hostap (consulte la“Problemas con las tarjetas Prism2” (p.323)).Si WPA no está disponible, WEP es mejor que no usar ningún cifrado. En empresascon requisitos avanzados de seguridad, las redes inalámbricas sólo deberían funcionarcon WPA.

22.1.6 Resolución de problemas

Si la tarjeta WLAN no responde, compruebe si ha descargado el rmware necesario.Consulte la Sección 22.1.1, “Hardware” (p. 314). Los párrafosque vienen a continuaciónexplican algunos problemas conocidos.

Varios dispositivos de red

Los portátiles modernos normalmente tienen una tarjeta de red y una WLAN. Si hacongurado ambos dispositivos con DHCP (asignación automática de direcciones), esposible que tenga problemas con la resolución de nombres y el gateway por defecto.Este problema es fácilmente identicable porque puede hacer ping en el router pero nopuede navegar por Internet. La base de datos de asistencia técnica enhttp://portal.suse.com cuenta con un artículo sobre este asunto. Para encontrar el artículo, intro-duzca “DHCP” en el cuadro de diálogo de búsqueda.

Problemas con las tarjetas Prism2

Hay varios controladores disponibles para dispositivos con chips Prism2. Esas tarjetasfuncionan relativamente bien con los distintos controladores. Con estas tarjetas, sólo

ibl WPA l t l d h t Si d t j t f i

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 323/830

es posible usar WPA con el controlador hostap. Si una de esas tarjetas no funciona co-

rrectamente, no funciona en absoluto o desea usar WPA, lea /usr/share/doc/packages/wireless-tools/README.prism2.

Comunicación inalámbrica 323

WPA

La compatibilidad de WPA es bastante reciente en SUSE Linux y todavía está en fasede desarrollo. Por tanto, YaST no admite la conguración de todos los modos de auten-ticación de WPA. No todas las tarjetas LAN inalámbricas y controladores admitenWPA. Algunas tarjetas necesitan una actualización de rmware para habilitar WPA.Si desea usar WPA, lea /usr/share/doc/packages/wireless-tools/README.wpa.

22.1.7 Información adicional

Las páginas de Internet de Jean Tourrilhes, desarrollador de las herramientas inalám-

bricas para Linux, contienen información muy útil y valiosa sobre redes inalámbricas.Consultehttp://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/

Wireless.html.

22.2 BluetoothBluetooth es una tecnología inalámbrica que permite conectar varios dispositivos, como

teléfonos móviles, PDA, dispositivos periféricos o componentes del sistema, como elteclado o el ratón. El nombre tiene su origen en el rey danés Harold Bluetooth, que logróunir varias facciones enfrentadas de la región escandinava. El logotipo de Bluetooth sebasa en las runas de sus iniciales “H” (parecido a una estrella) y “B.”

Bluetooth se diferencia de IrDA en algunos aspectos importantes: por una parte, losdispositivos no necesitan “verse” el uno al otro directamente y, por otra, varios disposi-

tivos pueden agruparse y formar redes completas. No obstante, la transferencia máximade datos es de 720 Kbps (en la versión actual, que es la 1.2). En teoría, con Bluetoothse pueden establecer conexiones entre dispositivos separados por una pared. En lapráctica, sin embargo, esto depende del tipo de pared y de la clase de dispositivos.Existen tres clases de dispositivos con alcances de transmisión de entre 10 y 100 metros.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 324/830

324

22.2.1 FundamentosEn las siguientes secciones se describen los principios básicos del funcionamiento deBluetooth. Conozca qué requisitos de software se deben cumplir, cómo interactúaBluetooth con su sistema y cómo congura Bluetooth el trabajo mediante perles.

Software

Para poder utilizar Bluetooth es necesario contar con un adaptador Bluetooth (integradoen el dispositivo o bien un dispositivo externo), controladores y el stack de protocolopara Bluetooth. El núcleo de Linux contiene ya los controladores básicos para usarBluetooth. En cuanto al stack de protocolo, se utiliza el sistema Bluez. Para asegurarsede que las aplicaciones funcionan con Bluetooth, es necesario instalar los paquetes bá-sicos bluez-libs y bluez-utils. Dichos paquetes proporcionan servicios y

utilidades que el sistema necesita. Además, para algunos adaptadores como Broadcomo AVM BlueFritz!, se requiere también el paquete bluez-firmware. El paquetebluez-cups permite imprimir a través de conexiones Bluetooth.

Interacción general

Los sistemas Bluetooth están formados por cuatro capas interdependientes, cada unade las cuales cumple una función determinada:

HardwareEl adaptador y un controlador adecuado que garantiza la compatibilidad con el núcleode Linux.

Archivos de conguración

Se utilizan para controlar el sistema Bluetooth.

DaemonsServicios que proporcionan diversas funciones y que están controlados a través delos archivos de conguración.

Aplicaciones

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 325/830

Aplicaciones

Programas que ponen al alcance del usuario las funciones proporcionadas por losdaemons y que les permiten controlar dichas funciones.

Comunicación inalámbrica 325

Al conectar un adaptador Bluetooth, el controlador correspondiente se carga a través

del sistema HotPlug. Una vez que el controlador está cargado, se comprueba por mediode los archivos de conguración si Bluetooth debe iniciarse. En caso armativo, sedetermina qué servicios deben iniciarse y, dependiendo de estos datos, se activan losdaemons correspondientes. Los adaptadores de Bluetooth se prueban en la instalación.Si se encuentran uno o varios, Bluetooth se activa. De lo contrario, el sistema Bluetoothse desactiva. Los dispositivos Bluetooth que se añadan posteriormente deberán habili-tarse de forma manual.

Perles

Los servicios en Bluetooth se denen por medio de perles como, por ejemplo, elperl de transferencia de archivos, el perl de impresión básica y el perl de red deárea personal. Para que un dispositivo pueda utilizar un servicio de otro, ambos debenentender el mismo perl. Desafortunadamente, ni el manual ni la caja del dispositivosuelen incluir esta información. Otro problema es que algunos fabricantes respetan es-crupulosamente la denición de los perles individuales, pero otros no. A pesar de todoesto, las comunicaciones entre los dispositivos suelen funcionar sin problema.

En el siguiente texto, los dispositivos locales son los que están conectados físicamenteal equipo. Los demás dispositivos que sólo pueden acceder mediante conexiones ina-lámbricas reciben el nombre de "dispositivos remotos".

22.2.2 ConguraciónEn esta sección se presenta la conguración de Bluetooth. Conozca qué archivos deconguración participan, qué herramientas se necesitan y cómo se congura Bluetoothcon YaST o de forma manual.

Conguración de Bluetooth con YaST

El módulo Bluetooth de YaST (que se muestra en la Figura 22.2, “Conguración deBluetooth con YaST” (p. 327)) le permite congurar la compatibilidad de Bluetoothcon su sistema. En el momento en que HotPlug detecta un adaptador Bluetooth en el

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 326/830

q g p

sistema (por ejemplo, durante el arranque o cuando se conecta un adaptador),Bluetoothse inicia automáticamente con los ajustes establecidos en este módulo.

326

Figura 22.2 Conguración de Bluetooth con YaST

En el primer paso de la conguración, debe determinar si los servicios Bluetooth tienenque iniciarse en el sistema. Si ha habilitado los servicios de Bluetooth, hay dos cosasque se pueden congurar. En primer lugar, el Nombre del dispositivo. Éste es el nombreque muestran otros dispositivos cuando se detecta su equipo. Hay dos marcadores de

posición disponibles: %h hace referencia al nombre de host del sistema (es útil, porejemplo, si se usa una asignación dinámica mediante DHCP) y %d, que inserta el nú-mero de interfaz (es útil sólo si dispone de más de un adaptador Bluetooth en el equipo).Por ejemplo, si escribe Portá til %h en el campo y DHCP asigna el nombreunit123 al equipo, los demás dispositivos remotos verán su equipo con el nombrePortá til unit123.

El parámetro Administrador de seguridad está relacionado con el comportamiento delsistema local cuando un dispositivo remoto intenta conectarse. La diferencia radica enla gestión que se hace del número PIN. Se puede establecer que cualquier dispositivopueda conectarse sin usar un PIN o se puede determinar cómo se elige el PIN correctoen caso de que se necesite uno. Puede especicar un PIN (almacenado en un archivode conguración) en el campo de entrada pertinente. Si un dispositivo intenta conectarse,usará en primer lugar este PIN Si falla intentará conectarse sin PIN Para obtener la

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 327/830

usará en primer lugar este PIN. Si falla, intentará conectarse sin PIN. Para obtener la

mayor seguridad, se aconseja elegir Pedir siempre el PIN al usuario. Esta opción per-mite usar diferentes PIN para los distintos dispositivos remotos.

Comunicación inalámbrica 327

Haga clic en Conguración avanzada del daemon para acceder al cuadro de diálogo

con objeto de seleccionar y congurar los servicios disponibles (llamados perles enBluetooth). Se muestra una lista de todos los servicios disponibles, los cuales puedeactivar o desactivar con los botones de activación o desactivación. Haga clic en Editar

para abrir un cuadro de diálogo en el que podrá especicar argumentos adicionalespara el servicio seleccionado (daemon). No haga ningún cambio, a menos que esté fa-miliarizado con el servicio. Después de congurar el daemon, salga de este cuadro dediálogo haciendo clic en Aceptar.

En el cuadro de diálogo principal, haga clic en Opciones de seguridad para acceder alcuadro de diálogo de seguridad con objeto de especicar las opciones de cifrado, auten-ticación y exploración. A continuación, salga del cuadro de diálogo de seguridad paravolver al principal. Cuando cierre el cuadro de diálogo principal con la opción Finalizar,

el sistema Bluetooth estará listo para su uso.

Desde el cuadro de diálogo principal, puede acceder también al cuadro de diálogoClases de dispositivos y servicios. Los dispositivos Bluetooth se agrupan en distintasclases de dispositivos. En este cuadro de diálogo, elija la clase adecuada para su equipocomo, por ejemplo, Escritorio o Portátil. La clase de dispositivo no es muy relevante,a diferencia de las clases de servicios, que también se conguran aquí. En ocasiones,los dispositivos Bluetooth remotos como, por ejemplo, los teléfonos móviles, sólopermiten ciertas funciones si pueden detectar la clase de servicios adecuada establecidaen el sistema. Suele ser el caso de los teléfonos móviles que esperan una clase llamadaTransferencia de objetos antes de permitir la transferencia de archivos con el equipo.Puede elegir varias clases, aunque no es ecaz seleccionarlas todas sólo “por si acaso”.La selección por defecto suele ser adecuada en la mayoría de los casos.

Para usar Bluetooth para congurar una red, active PAND en el cuadro de diálogoConguración avanzada del daemon y dena el modo del daemon con Editar. Paraque la conexión de red Bluetooth funcione, pand debe operar en el modo de escucha yel par en el modo de búsqueda. El modo por defecto es el de escucha. Si es necesario,ajuste el modo del pand local. Además, congure le interfaz bnepX (X hace referenciaal número de dispositivo en el sistema) en el módulo Tarjeta de red de YaST.

Conguración manual de Bluetooth

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 328/830

Los archivos de conguración para los distintos componentes del sistema Bluez se en-cuentran en el directorio/etc/bluetooth.La únicaexcepciónes el archivo/etc/

328

sysconfig/bluetooth para iniciar los componentes, y que se modica mediante

el módulo YaST.

Los archivos de conguración que se describen a continuación sólo puede modicarlosel usuario Root. Actualmente no hay ninguna interfaz gráca que permita cambiartodos los ajustes, aunque los más importantes se pueden denir usando el móduloBluetooth de YaST, que se describe en la “Conguración de Bluetooth con YaST”(p. 326). Los demás ajustes sólo deben modicarlos los usuarios experimentados en

circunstancias especiales. No obstante, los ajustes por defecto suelen ser adecuados.

Un número PIN proporciona una protección básica frente a conexiones no deseadas.Los teléfonos móviles suelen pedir este número PIN cuando establecen el primer con-tacto (o al congurar un contacto de dispositivo en el teléfono).Para que dos dispositivospuedan comunicarse entre sí, ambos deben identicarse con el mismo PIN. En elequipo, el número PIN se encuentra en el archivo /etc/bluetooth/pin.

IMPORTANTE: Seguridad en las conexiones Bluetooth

El uso de números PIN no garantiza que la transmisión entre dos dispositivossea totalmente segura. Tenga en cuenta que tanto la autenticación como elcifrado de las conexiones Bluetooth están desactivados por defecto. La activa-ción de la autenticación y del cifrado puede provocar problemas de comunica-ción con algunos dispositivos Bluetooth.

En el archivo de conguración/etc/bluetooth/hcid.confse pueden modicarvarios ajustes, tales como los nombres de dispositivos y el modo de seguridad. Noobstante, los ajustes por defecto suelen ser adecuados. El archivo incluye comentariosque describen las opciones de los distintos ajustes.

En el archivo se incluyen dos secciones, una de ellas dedicada a las opciones y otra alos dispositivos. La primera contiene información general que usa hcid para el inicio.La segunda sección incluye ajustes para cada dispositivo Bluetooth local.

Uno de los ajustes más importantes de la sección de opciones es security auto;(Seguridad automática). Si se congura en auto (Automática), hcid intentará usar elPIN local para las conexiones entrantes. Si se produce un fallo, cambiará a none(Ninguno) y se establecerá la conexión de todos modos Para obtener una mayor segu

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 329/830

(Ninguno) y se establecerá la conexión de todos modos. Para obtener una mayor segu-ridad, este ajuste por defecto debe establecerse enuser (Usuario) con objeto de asegu-rarse de que se solicite un número PIN al usuario cada vez que se establezca una cone-xión.

Comunicación inalámbrica 329

En la sección de dispositivos puede especicar el nombre con el que se mostrará el

equipo en el otro extremo de la conexión. En esta sección se dene la clase de disposi-tivo como, por ejemplo, Desktop (Escritorio), Laptop (Portátil) o Server (Servi-dor). La autenticación y el cifrado también se habilitan o inhabilitan desde aquí.

22.2.3 Utilidades y componentes del

sistemaEl uso de Bluetooth depende de la interacción de varios servicios. Como mínimo, esnecesario que se estén ejecutando dos daemons en segundo plano: hcid (daemon de lainterfaz del controlador del host), que actúa como interfaz del dispositivo Bluetooth ylo controla; y sdpd (daemon del protocolo de descubrimiento de servicios), medianteel cual un dispositivo puede averiguar qué servicios ofrece el host. Si no se activan

automáticamente al iniciar el sistema, tanto hcid como sdpd puede activarse con el co-mandorcbluetooth start. Este comando se debe ejecutar como usuarioRoot.

A continuación, se describen las principales herramientas de shell que se pueden usarpara trabajar con Bluetooth. Aunque ya existen diversos componentes grácos paramanejar Bluetooth, merece la pena conocer estos programas.

Algunos de estos comandos sólo se pueden ejecutar como usuario Root, por ejemplo,

el comando l2ping device_address, con el que puede probar la conexión a undispositivo remoto.

hcitool

Mediante hcitool es posible averiguar si se han encontrado dispositivos locales y remotos.

El comando hcitool dev muestra una lista de los dispositivos locales. La salidagenera una línea con el formatonombre_interfazdirección_dispositivopara cada dispositivo local detectado.

Para detectar dispositivos remotos, puede utilizarse el comando hcitool inq. Sedevuelven tres valores para cada dispositivo detectado: la dirección del dispositivo, ladiferencia horaria y la clase de dispositivo. La dirección del dispositivo es importante

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 330/830

porque los otroscomandos la usan para identicar el dispositivo de destino. La diferenciahoraria se usa fundamentalmente para propósitos técnicos. La clase hace referencia altipo de dispositivo y de servicio como un valor hexadecimal.

330

El comando hcitool name dirección_dispositivo se puede usar para de-

terminar el nombre de un dispositivo remoto. Si se trata de un equipo remoto, la clasey el nombre de dispositivo deben coincidir con la información que gura en /etc/bluetooth/hcid.conf. Las direcciones de los dispositivos locales generan unerror.

hcicong

El comando /usr/sbin/hciconfig proporciona información adicional sobre eldispositivo local. Sihciconfig se ejecuta sin argumentos, la salida mostrará la infor-mación del dispositivo como, por ejemplo, el nombre del dispositivo (hciX), la direccióndel dispositivo físico (un número de 12 dígitos con el formato 00:12:34:56:78),así como información acerca de la cantidad de datos transmitidos.

hciconfig hci0 name muestra el nombre que devuelve el equipo cuando recibe

peticiones desde dispositivos remotos. El comando hciconfig no sólo sirve para verlos ajustes del dispositivo local, sino también para modicarlos. Por ejemplo, el comandohciconfig hci0 name PRUEBA asigna al dispositivo el nombre PRUEBA.

sdptool

El programa sdptool se puede usar para comprobar qué servicios ofrece un dispositivoespecíco. El comando sdptool browse dirección_dispositivo muestratodos los servicios de un dispositivo, mientras que sdptool searchcódigo_servicio permite buscar un servicio concreto. Este comando analiza todoslos servicios accesibles para el servicio solicitado. Si uno de los dispositivos ofrece elservicio, el programa imprime el nombre completo del servicio devuelto por el disposi-tivo junto con una breve descripción. Al ejecutar sdptool sin ningún parámetro, se

muestra una lista con todos los códigos de servicio posibles.

22.2.4 Aplicaciones grácas

En Konqueror, escriba la dirección URL bluetooth:/ para que se muestren losdispositivos Bluetooth locales y remotos. Haga doble clic en un dispositivo para ver

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 331/830

una descripción de los servicios ofrecidos por el dispositivo. Si se desplaza con el ratónpor los distintos servicios especicados, en la barra de estado del navegador se mostraráqué perl está usando el servicio. Si hace clic en un servicio, se abrirá un cuadro de

Comunicación inalámbrica 331

diálogo donde debe indicar la acción que desea realizar: guardar, usar el servicio (para

ello deberá iniciarse una aplicación) o cancelar la acción. Marque una casilla de veri-cación si no desea que se muestre de nuevo el cuadro de diálogo y que se realice siemprela acción seleccionada. Todavía no es posible usar algunos servicios y para otros esnecesario instalar paquetes adicionales.

22.2.5 EjemplosEn esta sección encontrará dos ejemplos de uso típicos de Bluetooth. El primero deellos muestra cómo se puede establecer una conexión de red entre dos hosts usandoBluetooth. En la segunda, se describe una conexión entre un equipo y un teléfono móvil.

Conexión de red entre dos hosts

En el primer ejemplo, se establece una conexión de red entre los hosts H1 y H2. Estosdos hosts cuentan con direcciones de dispositivo Bluetooth baddr1 y baddr2 (estas di-recciones se averiguan en los dos hosts mediante el comando hcitool dev, tal ycomo se describe arriba). Los hosts deben identicarse con las direcciones IP192.168.1.3 ( H1) y 192.168.1.4 ( H2).

La conexión Bluetooth se establece con la ayuda del daemon pand (daemon de red de

área personal). Los siguientes comandos debe ejecutarlos el usuario Root. La descrip-ción se centra en las acciones especícas de Bluetooth y no se proporciona una expli-cación detallada del comando de red ip.

Escriba pand -s para iniciar el daemon pand en el host H1. Posteriormente, se puedeestablecer una conexión con el host H2 usando pand -c baddr1. Si especica iplink show en uno de los hosts para mostrar las interfaces de red disponibles, el re-

sultado debe contener una entrada como la siguiente:bnep0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop qlen 1000link/ether 00:12:34:56:89:90 brd ff:ff:ff:ff:ff:ff

En lugar de00:12:34:56:89:90, la salida debe contener la dirección del disposi-tivo local baddr1 o baddr2. Ahora es necesario asignar a esta interfaz una dirección IPy, a continuación, activarla. En H1, esto se puede llevar a cabo con los dos comandos

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 332/830

siguientes:ip addr add 192.168.1.3/24 dev bnep0ip link set bnep0 up

332

En H2:

ip addr add 192.168.1.4/24 dev bnep0ip link set bnep0 up

Ahora se puede acceder a H1 desde H2 usando la dirección IP 192.168.1.3. Elcomando ssh 192.168.1.4 le permite acceder a H2 desde H1, siempre que H2

ejecute un sshd, que esté activado por defecto en SUSE Linux. El comando ssh192.168.1.4 también se puede ejecutar como un usuario normal.

Transmisión de datos de un teléfono móvil a unequipo

En este segundo ejemplo se va a mostrar cómo se transere una fotografía creada conun teléfono móvil con cámara digital incorporada a un equipo (sin incurrir en los costes

adicionales de transmisión de un mensaje multimedia). Aunque cada teléfono móvildispone de una estructura de menús diferente, el procedimiento será prácticamente elmismo en todos ellos. Si es necesario, consulte la documentación del teléfono. En esteejemplo se describe cómo se transere una fotografía desde un teléfono móvil SonyEricsson a un portátil. Es necesario que el equipo disponga de servicio Obex-Push yque permita el acceso del teléfono móvil. En el primer paso, se activará el servicio enel equipo portátil. Esto se realiza mediante el daemon opd incluido en el paquetebluez-utils.

Inicie el daemon con el siguiente comando:opd --mode OBEX --channel 10 --daemonize --path /tmp --sdp

En este comando se utilizan dos parámetros importantes: --sdp registra el serviciosdpd y --path /tmp indica al programa dónde se deben guardar los datos recibidos(en este caso, en /tmp). Aquí también puede especicar otros directorios en los quetenga acceso de escritura.

A continuación, el teléfono móvil debe ponerse en contacto con el equipo. Para ello,busque en el teléfono el menú Connect (Conexiones) y seleccione Bluetooth. Si es ne-cesario, haga clic en Turn On (Activar) antes de seleccionar My devices (Mis dispositi-vos). Seleccione New device (Nuevo dispositivo) y deje que el teléfono busque el por-tátil. Si se detecta un dispositivo, su nombre aparecerá en la pantalla. Seleccione eldispositivo asociado al equipo portátil. Si se le solicita el número PIN, escriba el númeroespecicadoen/etc/bluetooth/pin.Ahora el teléfono y el portátil se reconocen

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 333/830

especicadoen/etc/bluetooth/pin.Ahora el teléfono y el portátil se reconoceny pueden intercambiar datos. Salga del menú actual y acceda al menú de imágenes.Seleccione la imagen que desee transferir y pulse More (Más). En el siguiente menú,pulse Send (Enviar) para seleccionar un modo de transmisión. Seleccione Via Bluetooth

Comunicación inalámbrica 333

(Mediante Bluetooth). El equipo portátil debe aparecer como dispositivo de destino.

Seleccione el portátil para iniciar la transmisión. La imagen se guarda entonces en eldirectorio especicado con el comando opd. Este procedimiento también puede em-plearse para transmitir un archivo de música.

22.2.6 Resolución de problemas

En caso de que se produzcan problemas de conexión, se recomienda comprobar los si-guientes puntos. No obstante, tenga siempre presente que el problema puede residir encualquiera de los extremos de la conexión o, en el peor de los casos, en ambos. Si esposible, reproduzca el problema con un dispositivo Bluetooth distinto para asegurarsede que el dispositivo no esté dañado.

¿Aparece el dispositivo local en la salida de hcitool dev?

Si el dispositivo local no aparece en la salida de este comando, es posible que hcidno se haya iniciado o que el dispositivo no se reconozca como dispositivo Bluetooth.Esto puede deberse a distintas causas: el dispositivo está estropeado o falta el con-trolador adecuado. En el caso de equipos portátiles con Bluetooth incorporado,suele haber un interruptor para dispositivos inalámbricos, como WLAN y Bluetooth.Consulte la documentación del portátil para ver si dispone de un interruptor de estetipo. Reinicie el sistema Bluetooth con rcbluetooth restart y examine el

archivo /var/log/messages para ver si hay mensajes de error.¿Necesita el adaptador Bluetooth un archivo de rmware?

Si es así, instale bluez-bluefw y reinicie el sistema Bluetooth conrcbluetooth restart.

¿Aparecen en la salida de hcitool inq otros dispositivos?Ejecute este comando varias veces. La conexión puede tener interferencias porquela banda de frecuencia de Bluetooth también la utilizan otros dispositivos.

¿Coinciden los números PIN?Compruebe si el PIN del equipo (que aparece en /etc/bluetooth/pin) coin-cide con el del dispositivo de destino.

¿Puede “ver” el dispositivo remoto el equipo?

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 334/830

Intente iniciar la conexión desde otro dispositivo remoto y compruebe si el disposi-tivo detecta la presencia del equipo.

334

¿Es posible establecer una conexión de red? Consulte la “Conexión de red entre

dos hosts” (p. 332).La conguración descrita en la “Conexión de red entre dos hosts” (p. 332) puedeque no funcione por distintas causas. Por ejemplo, puede ser que uno de los dosequipos no admita el protocolo. Pruebe con el comando ping 192.168.1.3 ocon ping 192.168.1.4. Si esto funciona, compruebe si sshd está activo. Otraposible causa es que uno de los dos dispositivos disponga ya de unos ajustes de redque entren en conicto con la dirección utilizada en el ejemplo 192.168.1.X.

Si es el caso, pruebe con direcciones distintas, como 10.123.1.2 o10.123.1.3.

¿Aparece el equipo portátil como dispositivo de destino? Consulte la “Transmisiónde datos de un teléfono móvil a un equipo” (p. 333). ¿Detecta el teléfono móvil elservicio Obex-Push en el equipo portátil?

En el menú My devices (Mis dispositivos), seleccione el dispositivo que corresponda

y consulte la lista de servicios. Si en ella no aparece Obex-Push (incluso despuésde actualizar la lista), la causa del problema es opd en el portátil. ¿Está activo opd?¿Tiene permiso de escritura en el directorio especicado?

¿Funciona a la inversa el ejemplo descrito en la “Transmisión de datos de un telé- fono móvil a un equipo” (p. 333)?

Si ha instalado el paquete obexftp, el comando obexftp -bdirección_dispositivo -B 10 -p imagen se puede usar en variosdispositivos. Algunos modelos de Siemens y Sony Ericsson se han probado y se haconrmado que funcionan. Consulte la documentación de /usr/share/doc/packages/obexftp.

22.2.7 Información adicionalPuede encontrar una amplia lista de documentación relacionada con el funcionamientoy la conguración de Bluetooth en http://www.holtmann.org/linux/bluetooth/. Otras fuentes de información:

• Procedimientos ociales del stack del protocolo Bluetooth integrado en el núcleo:http://bluez.sourceforge.net/howto/index.html

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 335/830

• Conexión con dispositivo PDA PalmOS: http://www.cs.ucl.ac.uk/staff/s.zachariadis/btpalmlinux.html

Comunicación inalámbrica 335

22.3 Transmisión de datos medianteinfrarrojosIrDA (Asociación de datos por infrarrojos, del inglés Infrared Data Association) es unestándar industrial para las comunicaciones inalámbricas que utiliza infrarrojos. Muchosde los equipos portátiles actuales incorporan un emisor/receptor que permite la comu-

nicación con otros dispositivos, tales como impresoras, módems, LAN u otros portátiles.La velocidad de transferencia oscila entre 2400 bps y 4 Mbps.

IrDA cuenta con dos modos de funcionamiento. El modo estándar SIR se comunicacon el puerto infrarrojo a través de una interfaz en serie. Este modo funciona con casitodos los sistemas y cumple la mayoría de las exigencias. El modo más rápido FIR re-quiere un controlador especial para el chip IrDA, pero el modo FIR no admite todoslos tipos de chips porque no existen controladores adecuados para todos ellos. En elBIOS del equipo hay que denir el modo IrDA que se desea usar. El BIOS tambiénmuestra qué interfaz en serie se utiliza en el modo SIR.

Hay más información disponible sobre IrDA en los procedimientos de Werner Heuseren http://tuxmobil.org/Infrared-HOWTO/Infrared-HOWTO.html .Si lo desea, también puede consultar el sitio Web del proyecto IrDA de Linux enhttp://irda.sourceforge.net/ .

22.3.1 SoftwareLos módulos del núcleo necesarios se incluyen en el paquete del núcleo. El paqueteirda contiene los programas de ayuda necesarios para que se pueda usar la interfazinfrarroja. Una vez instalado el paquete, podrá encontrar la documentación en /usr/

share/doc/packages/irda/README.

22.3.2 Conguración

El servicio de sistema IrDA no se inicia automáticamente al arrancar el sistema, sinoque debe activarse con el módulo IrDA de YaST. En este módulo sólo se puede modi-

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 336/830

car un ajuste: la interfaz en serie del dispositivo infrarrojo. La ventana de prueba estádividida en dos partes: una de ellas muestra la salida deirdadump, donde se registrantodos los paquetes IrDA enviados y recibidos. En esta salida debe aparecer el nombre

336

del equipo y los nombres de todos los dispositivos infrarrojos que haya en el radio de

acción. Puede ver un ejemplo de estos mensajes en la Sección 22.3.4, “Resolución deproblemas” (p. 338). En la parte inferior de la pantalla se muestran todos los dispositivoscon los que existe una conexión IrDA.

IrDA requiere bastante energía, puesto que envía un paquete Discovery cada pocos se-gundos con el n de detectar otros dispositivos periféricos. Así pues, si trabaja conbatería, se recomienda arrancar IrDA sólo cuando lo vaya a utilizar. Utilice el comando

rcirda start para activarlo y rcirda stop para desactivarlo. Al activar la in-terfaz se cargarán automáticamente todos los módulos del núcleo necesarios.

La conguración manual se lleva a cabo en el archivo /etc/sysconfig/irda,que contiene sólo la variable IRDA_PORT que determina qué interfaz se va a usar enel modo SIR.

22.3.3 UsoLos datos se pueden enviar al archivo de dispositivo/dev/irlpt0 para su impresión.Este archivo se comporta igual que la interfaz normal con conexión /dev/lp0, conla salvedad de que los datos de impresión viajan mediante infrarrojos. A la hora deimprimir, asegúrese de que la impresora se encuentra en el área de visión de la interfazinfrarroja del equipo y de que la compatibilidad con infrarrojos está activada.

Una impresora que trabaja con la interfaz infrarroja puede congurarse mediante elmódulo de impresión de YaST. Como no se detecta automáticamente, deberá realizarla conguración de forma manual haciendo clic en Otro (no detectado). En el siguientecuadro de diálogo, seleccione Impresora IrDA. Normalmente, irlpt0 es la conexiónadecuada. Hay más información disponible acerca del funcionamiento de las impresorasen Linux en el Capítulo 31, Funcionamiento de la impresora (p. 507).

El archivo de dispositivo /dev/ircomm0 permite comunicarse con otros hosts, conteléfonos móviles o con otros dispositivos similares. Con la aplicación wvdial se puedeacceder a Internet mediante la interfaz infrarroja usando, por ejemplo, los teléfonosmóviles Siemens S25 y Nokia 6210. También es posible sincronizar datos con el dispo-sitivo Palm Pilot, siempre y cuando los ajustes del dispositivo de la aplicación corres-pondiente se hayan establecido en /dev/ircomm0.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 337/830

Sólo es posible comunicarse con dispositivos que sean compatibles con la impresora ocon los protocolos IrCOMM. A los dispositivos compatibles con el protocolo IROBEX

Comunicación inalámbrica 337

como, por ejemplo, 3Com Palm Pilot, se puede acceder con aplicaciones especiales

como irobexpalm e irobexreceive. Para obtener más información, consulte los procedi-mientos relacionados con los infrarrojos en IR-HOWTO (http://tldp.org/HOWTO/Infrared-HOWTO/). Los protocolos que admite el dispositivo aparecenentre corchetes después del nombre del dispositivo en la salida de irdadump. Lacompatibilidad con el protocolo IrLAN aún se encuentra “en desarrollo.”

22.3.4 Resolución de problemasSi los dispositivos conectados al puerto infrarrojo no responden, use el comandoirdadump (como usuario Root) para comprobar si el equipo detecta la presencia delotro dispositivo. Un resultado parecido al del Ejemplo 22.1, “Salida de irdadump”(p. 338) aparece normalmente cuando hay una impresora Canon BJC-80 en el rango devisión del equipo:

Ejemplo 22.1 Salida de irdadump

21:41:38.435239 xid:cmd 5b62bed5 > ffffffff S=6 s=0 (14)21:41:38.525167 xid:cmd 5b62bed5 > ffffffff S=6 s=1 (14)21:41:38.615159 xid:cmd 5b62bed5 > ffffffff S=6 s=2 (14)21:41:38.705178 xid:cmd 5b62bed5 > ffffffff S=6 s=3 (14)21:41:38.795198 xid:cmd 5b62bed5 > ffffffff S=6 s=4 (14)21:41:38.885163 xid:cmd 5b62bed5 > ffffffff S=6 s=5 (14)21:41:38.965133 xid:rsp 5b62bed5 < 6cac38dc S=6 s=5 BJC-80

hint=8804 [Printer IrCOMM ] (23)21:41:38.975176 xid:cmd 5b62bed5 > ffffffff S=6 s=* earth

hint=0500 [ PnP Computer ] (21)

Si no aparece nada en pantalla o el otro dispositivo no responde, deberá comprobar laconguración de la interfaz. Asegúrese de que está usando la interfaz correcta. La inter-faz infrarroja se encuentra a veces en/dev/ttyS2 o en /dev/ttyS3, y puede quese use otra interrupción que no sea IRQ 3. Estos ajustes se pueden comprobar y modi-car en la conguración del BIOS de casi todos los equipos portátiles.

Con una simple cámara de vídeo puede comprobar si el diodo LED se ilumina realmente;al contrario que los ojos humanos, la mayoría de las cámaras de vídeo pueden ver laluz infrarroja.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 338/830

338

Parte VII. Administración

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 339/830

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 340/830

23Seguridad en LinuxEl enmascaramiento (masquerading) y un cortafuegos (rewall) se ocupan de controlarel tráco e intercambio de datos. La SSH (secure shell) permite al usuario realizar una

conexión codicada con un ordenador remoto. La codicación de archivos o particionesenteras protegen sus datos en caso de que terceras personas accedan al sistema. Ademásde instrucciones de carácter puramente técnico, al nal del capítulo encontrará informa-ción sobre aspectos de seguridad de redes Linux.

23.1 Enmascaramiento y cortafuegosSiempre que Linux se utiliza en un entorno de red, se pueden emplear las funciones delnúcleo que permiten la manipulación de los paquetes de red para conservar una separa-ción entre las áreas de redes interna y externa. La estructura de Linux netlter propor-ciona los recursos para instalar un cortafuegos efectivo que gestione las diferentes redesde forma distinta. Con la ayuda de iptables —una estructura genérica de tabla para ladenición de los conjuntos de tablas—, controle de forma exhaustiva los paquetes quese permite que pasen a una interfaz de red. Este ltro de paquetes se puede congurarde forma relativamente sencilla con la ayuda de SuSErewall2 y el módulo YaST co-rrespondiente.

23.1.1 Filtrado de paquetes con iptables

Los elementos netlter e iptables son responsables del ltrado y de la manipulación de

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 341/830

Los elementos netlter e iptables son responsables del ltrado y de la manipulación depaquetes de redes, así como de la NAT (conversión de direcciones de red). Los criteriosde ltrado y cualquier acción relacionada con ellos se almacenan en cadenas, que se

Seguridad en Linux 341

agrupan una tras otra por paquetes de red individuales cada vez que se reciben. Las

cadenas que se deben ordenar se almacenan en tablas. El comando iptables le per-mite alterar estas tablas y los conjuntos de reglas.

El núcleo de Linux mantiene tres tablas, cada una de ellas destinada a una categoríadeterminada de funciones del ltro de paquetes:

lterEsta tabla incluye la totalidad de las reglas de ltros, debido a que implementa elmecanismo ltrado de paquetes en sentido estricto, lo que determina, por ejemplo,si se permiten los paquetes (ACCEPT) o si se descartan (DROP).

natEsta tabla dene todos los cambios realizados en las direcciones de origen y destinode los paquetes. Haciendo uso de estas funciones podrá también recurrir al enmas-

caramiento, que es un caso especial de NAT que se emplea para enlazar una red

privada a Internet.

mangleLas reglas contenidas en esta tabla permiten manipular los valores almacenados enlos encabezados IP (como, por ejemplo, el tipo de servicio).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 342/830

342

Figura 23.1 iptables: posibles vías del paquete

Encaminamiento

Encaminamiento

en el sistema

local

Procesos

paquete saliente

paquete entrante

Filtrar

NAT

Eliminar

ENCAMINAMIENTOPOSTERIOR

ENCAMINAMIENTOPREVIO

NAT

Eliminar

ENVÍO

Eliminar

Filtrar

ENTRADA

Eliminar

Filtrar

SALIDA

NAT

Eliminar

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 343/830

Estas tablas contienen varias cadenas predenidas para la coincidencia de paquetes:

Seguridad en Linux 343

PREROUTING

Esta cadena se aplica a los paquetes entrantes.INPUT

Esta cadena se aplica a los paquetes destinados a los procesos internos del sistema.

FORWARDEsta cadena se aplica solamente a los paquetes que se enrutan a través del sistema.

OUTPUTEsta cadena se aplica a los paquetes originados en el sistema.

POSTROUTINGEsta cadena se aplica a todos los paquetes salientes.

La Figura 23.1, “iptables: posibles vías del paquete” (p. 343) ilustra las vías por las que

puede desplazarse un paquete de red en un sistema dado. Por razones de simplicidad,las ilustración muestra las tablas como partes de las cadenas, pero en realidad estas ca-denas se sustentan en las propias tablas.

La más sencilla de las situaciones se produce cuando un paquete de entrada destinadoal sistema llega a la interfaz eth0. En primer lugar, el paquete se deriva a la cadenaPREROUTING de la tabla mangle y, a continuación, a la cadena PREROUTING de

la tabla nat. El siguiente paso, referido al enrutamiento del paquete, establece que eldestino real del paquete es un proceso del sistema. Después de pasar por las cadenasINPUT de las tablas mangle y filter, el paquete alcanza nalmente su objetivo,debido a que las reglas de la tabla filter son coincidentes.

23.1.2 Nociones básicas sobre el

enmascaramientoEl enmascaramiento es la forma especíca de NAT (conversión de direcciones de red)de Linux Se puede emplear para conectar una LAN pequeña (donde los hosts utilizandirecciones IP de rango privado; a este respecto, consulte la Sección 38.1.2, “Máscarasde red y encaminamiento” (p. 607)) a Internet (donde se emplean direcciones IP ociales).Para que los hosts de la LAN puedan conectarse a Internet, sus direcciones privadas setraducen en direcciones ociales. Esta operación se realiza en el router, que actúa de

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 344/830

p , qgateway entre la LAN e Internet. El principio subyacente es muy sencillo: El routertiene más de una interfaz de red, normalmente una tarjeta de red y una interfaz que lo

344

conecta a Internet. Mientras que esta última enlaza el router con el exterior, una o varias

de las demás lo conectan a los hosts de LAN. Con los hosts de la red local conectadosa la tarjeta de red (como por ejemplo eth0) del router, es posible enviar cualquier pa-quete no destinado a la red local a su gateway o router por defecto.

IMPORTANTE: Utilización de la máscara de red adecuada

Cuando congure su red, asegúrese de que tanto la dirección de difusión como

la máscara de red son las mismas para todos los hosts locales. Si no toma estaprecaución, los paquetes no se enrutarán adecuadamente.

Como se ha mencionado, cuando uno de los hosts de LAN envía un paquete destinadoa una dirección de Internet, éste se dirige al router por defecto. Sin embargo, el routerdebe congurarse antes de poder reenviar los paquetes. Por razones de seguridad, SUSELinux no habilita esta función en una instalación por defecto. Para habilitarla, je la

variable IP_FORWARD en el archivo /etc/sysconfig/sysctl comoIP_FORWARD=yes.

El host de destino de la conexión puede tener constancia de la existencia de su router,pero no dispone de información acerca del host que se encuentra situado en la red internay que es donde se originaron los paquetes. Por esta razón esta técnica se denomina en-mascaramiento. A consecuencia de la conversión de direcciones, el router es el primerdestino de todos los paquetes de respuesta. El router debe identicar estos paquetesentrantes y traducir sus direcciones de destino, de forma tal que los paquetes se reenvíenal host adecuado de la red local.

Gracias al enrutamiento del tráco entrante dependiente de la tabla de enmascaramiento,no existe ninguna manera de abrir una conexión con un host interno desde el exterior.Para una conexión de este tipo no habría ninguna entrada en la tabla. Además, a cadaconexión que se encuentre establecida se le asigna una entrada de estado en la tabla,por lo que la entrada no podrá emplear ninguna otra conexión.

Como consecuencia, es posibleque se produzcan problemas con un número determinadode protocolos de aplicación, tales como ICQ, cucme, IRC (DCC, CTCP) y FTP (enmodo PORT). Netscape, el programa FTP y muchos otros programas utilizan el modoPASV. Este modo pasivo origina muchos menos problemas en lo referente al enmasca-ramiento y ltrado de paquetes.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 345/830

Seguridad en Linux 345

23.1.3 Nociones básicas sobre el empleode cortafuegos

El término cortafuegos es probablemente el que se emplea con mayor frecuencia paradescribir un mecanismo que proporciona y gestiona un enlace entre redes al tiempo quecontrola también el ujo de datos entre ellos. Estrictamente hablando, el mecanismoque se describe en esta sección se denomina ltro de paquetes. El ltro de paquetes

regula el ujo de datos de acuerdo con determinados criterios, tales como protocolos,puertos y direcciones IP. De esta manera, es posible bloquear paquetes que, de acuerdocon sus direcciones de origen, se pretende que no lleguen a su red. Para permitir el ac-ceso público a, por ejemplo, su servidor Web, abra de forma explícita el puerto corres-pondiente. Sin embargo, el ltro de paquetes no examina el contenido de los paquetesprovenientes de direcciones legítimas, como por ejemplo aquéllos que se envían a suservidor Web. Por ejemplo, si los paquetes entrantes están dirigidos a modicar un

programa CGI de su servidor Web, el ltro de paquetes permitirá su acceso.

Un mecanismo más efectivo pero también más complejo es la combinación de distintostipos de sistemas, como por ejemplo la interacción de un ltro de paquetes con un ga-teway o alterno de aplicación. En este caso, el ltro de paquetes rechaza cualquier pa-quete que tenga como objetivo la inhabilitación de puertos. Únicamente se aceptan lospaquetes dirigidos a la gateway de aplicación. Esta gateway o este alterno simula ser

el cliente real del servidor. En cierto modo, dicho alterno puede considerarse un hostde enmascaramiento en el nivel de protocolo empleado por la aplicación. Un ejemplopara un alterno de este tipo es Squid, un servidor alterno HTTP. Para utilizar Squid, elnavegador se debe congurar para que se pueda comunicar a través del alterno. Cualquierpágina HTTP que se solicite se sirve a partir de la caché alterna; en cuanto a las páginasno encontradas en la caché, éstas las recupera el alterno de Internet. En otro orden decosas, el paquete SUSE Proxy-Suite (proxy-suite) proporciona un alterno para el

protocolo.La siguiente sección se centra en el ltro de paquetes que se proporciona con SUSELinux. Para obtener más información sobre el ltrado de paquetes y el empleo de cor-tafuegos, consulte el documento Firewall HOWTO, que se incluye en el paquete howto.Si este paquete se encuentra ya instalado, lea el documento HOWTO mediante la opciónless /usr/share/doc/howto/en/txt/Firewall-HOWTO.gz.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 346/830

346

23.1.4 SuSErewall2SuSErewall2 es un guión que lee las variables establecidas en /etc/sysconfig/SuSEfirewall2 para generar un juego de reglas de iptables. Se denen tres zonasde seguridad, aunque solamente se consideran la primera y la segunda en el siguienteejemplo de conguración:

Zona externa

Debido a que no existe ninguna manera de controlar lo que sucede en la red externa,el host necesita estar protegido de dicha red. En la mayoría de los casos, la red ex-terna es Internet, pero también podría tratarse de otra red insegura, como por ejemplouna red WLAN.

Zona internaHace referencia a la red privada, en la mayoría de los casos una red LAN. Si los

hosts de esta red utilizan direcciones IP de rango privado (a este respecto, consultela Sección 38.1.2, “Máscaras de red y encaminamiento” (p. 607)), habilite la conver-sión de direcciones de red (NAT), de forma tal que los hosts de la red interna puedanacceder a la red externa.

Zona desmilitarizada (DMZ)Mientras que se puede llegar a los hosts que se ubican en esta zona tanto desde la

red externa como interna, dichos hosts no pueden acceder a la red interna. Estaconguración puede emplearse para incluir una línea adicional de defensa ante lared interna, debido a que los sistemas DMZ están aislados de la red interna.

Todo tipo de tráco de red no permitido de forma expresa por la regla de ltrado sesuprime por la acción de las iptables. Por lo tanto, cada una de las interfaces con trácode entrada deben ubicarse en una de las tres zonas. Dena los servicios o protocolospermitidos para cada una de las zonas. La regla que se establezca se aplica solamentea los paquetes procedentes de hosts remotos. Los paquetes generados en la zona localno son capturados por el cortafuegos.

La conguración se puede realizar con YaST(a este respecto, consulte la “Conguracióncon YaST” (p. 348)). También se puede llevar a cabo de forma manual en el archivo/etc/sysconfig/SuSEfirewall2, que se encuentra convenientemente comen-tado. En otro orden de cosas, se encuentra disponible a modo de ejemplo una serie de

situaciones en /usr/share/doc/packages/SuSEfirewall2/EXAMPLES .

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 347/830

Seguridad en Linux 347

Conguración con YaST

IMPORTANTE: Conguración automática del cortafuegos

Después de la instalación, YaST iniciará de forma automática un cortafuegosen todas las interfaces conguradas. Si se congura y se activa un servidor enel sistema, YaST puede modicar la conguración del cortafuegos que se hagenerado automáticamente mediante las opciones Open Ports on Selected In-

terface in Firewall (Abrir puertos en la interfaz seleccionada del cortafuegos)o Open Ports on Firewall (Abrir puertos en el cortafuegos) de los módulos deconguración del servidor. Algunos cuadros de diálogo del módulo del servidorincluyen un botón denominado Detalles del cortafuegos que permite activarservicios y puertos adicionales. El módulo de conguración del cortafuegos deYaST se puede utilizar para activar, desactivar o volver a congurar el cortafue-gos.

Se puede acceder a los cuadros de diálogo de YaST para la conguración gráca através del Centro de Control de YaST. Seleccione Seguridad y usuarios → Cortafuegos.La conguración se divide en siete secciones a las que se puede acceder directamentedesde la estructura de árbol que se encuentra situada en la parte izquierda del cuadrode diálogo.

InicioDena el comportamiento de inicio en este cuadro de diálogo. Cuando se trate deuna instalación por defecto, SuSErewall2 se iniciará automáticamente. Tambiénpuede iniciar aquí tanto el inicio como la detención del cortafuegos. Para implementarla nueva conguración en un cortafuegos que se esté ejecutando, utilice la opciónGuardar la conguración y reiniciar cortafuegos.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 348/830

348

Figura 23.2 Conguración de cortafuegos de YaST

InterfacesEn este cuadro de diálogo se muestra una lista con todas las interfaces de red cono-cidas. Para eliminar una interfaz de una zona, seleccione la interfaz y, a continuación,pulse Cambiar y seleccione Ninguna zona asignada. Para añadir una interfaz a una

zona, seleccione la interfaz, pulse Cambiar y, a continuación, seleccione cualquierade las zonas disponibles. También puede crear una interfaz especial con sus propiosajustes utilizando para ello la opción Personalizar .

Servicios autorizadosEsta opción es necesaria para poder ofrecer servicios desde su sistema a una zonaque se encuentre protegida. Por defecto, el sistema se encuentra protegido únicamentede zonas externas.Autorice expresamente los servicios que deberían estar disponiblespara los hosts externos. Active los servicios después de seleccionar la zona deseadaen Allowed Services for Selected Zone (Serviciosautorizados para zona seleccionada).

EnmascaramientoEl enmascaramiento oculta su red interna a las redes externas, como por ejemploInternet, al tiempo que permite que los hosts de la red interna puedan acceder a lared externa de forma transparente. Las solicitudes enviadas de la red externa a la

red interna se bloquean, mientras que las solicitudes enviadas por la red interna pa-recen ser enviadas por el servidor de enmascaramiento cuando éstas se ven externa-

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 349/830

recen ser enviadas por el servidor de enmascaramiento cuando éstas se ven externa-

Seguridad en Linux 349

mente. Si los servicios especiales de una máquina interna necesitan estar disponiblespara la red externa, añada reglas especiales de redirección para el servicio.

BroadcastEn este cuadro de diálogo, congure los puertos UDP que permiten difusiones.Añada los números o servicios de puertos necesarios a la zona adecuada, separadosentre sí por espacios. Consulte igualmente el archivo /etc/services.

Es aquí, por otra parte, donde puede habilitarse el registro de las difusiones no

aceptadas. Esto puede originar problemas, puesto que los hosts de Windows utilizandifusiones para saber obtener información unos de otros y, de esa forma, generanpaquetes que no son aceptados.

Soporte IPsecDetermine si el servicio IPsec deberá estar disponible para la red externa en estecuadro de diálogo. Congure qué paquetes son conables en Detalles.

Nivel de registroSon dos las reglas existentes para el registro: paquetes aceptados y no aceptados.Los paquetes no aceptados son DROPPED (SUPRIMIDOS) o REJECTED (RE-CHAZADOS). Seleccione para ambos una de las siguientes opciones: Registrar

todos, Log Critical (Registrar críticos) o No registrar ninguno.

Una vez que haya concluido la conguración del cortafuegos, salga de este cuadro dediálogo utilizando la opción Siguiente. Se abrirá a continuación un resumen de la con-guración de su cortafuegos orientado a las zonas. En dicho resumen, compruebe todoslos ajustes. Todos los servicios, puertos y protocolos que se han autorizado se indicanen este resumen. Para modicar la conguración, utilice la opción Atrás. Pulse Aceptar

para guardar su conguración.

Conguración manualLos párrafos que aparecen a continuación ofrecen instrucciones detalladas para lograruna conguración adecuada. Cada elemento de la conguración se marca siempre ycuando sea relevante para los cortafuegos o el enmascaramiento. Los aspectos relacio-nados con la DMZ (zona desmilitarizada), de acuerdo con lo mencionado en el archivode conguración, no se cubren en esta sección. Estos aspectos son de aplicación única-

mente en infraestructuras de redes más complejas localizadas en organizaciones demayor tamaño (redes corporativas), que precisan una conguración ampliada y un co-

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 350/830

y ( p ) q p g p ynocimiento exhaustivo sobre el tema.

350

En primer lugar, emplee los Servicios del sistema (niveles de ejecución) del móduloYaST para habilitar SuSErewall2 en su nivel de ejecución (3 ó 5 con mayor probabi-lidad). Los enlaces simbólicos para los guiones de SuSErewall2_* se establecen enlos directorios /etc/init.d/rc?.d/.

FW_DEV_EXT (cortafuegos, enmascaramiento)Es el dispositivo que está conectado a Internet. Para una conexión por módem, es-criba ppp0. Para una conexión RDSI, utilice ippp0. Las conexiones DSL, por suparte, utilizan dsl0. Especique auto para utilizar la interfaz que se correspondacon la ruta por defecto.

FW_DEV_INT (cortafuegos, enmascaramiento)Es el dispositivo conectado a la red interna privada (como por ejemplo eth0).Deje esta opción en blanco si no existe una red interna y si el cortafuegos protegesolamente el host en el que se ejecuta el cortafuegos.

FW_ROUTE (cortafuegos, enmascaramiento)Si precisa la función de enmascaramiento, je este valor enyes. Sus hosts internosno serán visibles desde el exterior, debido a que sus direcciones de redes privadas(como, por ejemplo, 192.168.x.x) no son tenidas en cuenta por los routers deInternet.

Para un cortafuegos sin enmascaramiento, únicamente je este valor en yes si

quiere permitir el acceso a la red interna. Sus hosts internos necesitan utilizar única-mente IPs registradas en este caso. Por norma general, sin embargo, se recomiendaque no permita el acceso a su red interna desde el exterior.

FW_MASQUERADE (enmascaramiento)Establezca este valor enyes si precisa la función de enmascaramiento. Esto propor-ciona a los hosts internos una conexión prácticamente directa a Internet. Es más

seguro contar con un servidor alterno entre los hosts de la red interna e Internet. Elenmascaramiento no es necesario para aquellos servicios proporcionados por servi-dores alternos.

FW_MASQ_NETS (enmascaramiento)Especique los hosts o las redes para las que se realizará el enmascaramiento; noolvide dejar un espacio entre cada una de las entradas individuales. Por ejemplo:

FW_MASQ_NETS="192.168.0.0/24 192.168.10.1"

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 351/830

Seguridad en Linux 351

FW_PROTECT_FROM_INT (cortafuegos)Establezca este valor en yes para proteger el host del cortafuegos frente a ataquesoriginados en la red interna. Los servicios estarán disponibles para la red internaúnicamente si se han habilitado expresamente. A este respecto, consulte tambiénFW_SERVICES_INT_TCP y FW_SERVICES_INT_UDP.

FW_SERVICES_EXT_TCP (cortafuegos)Introduzca los puertos TCP que deberían estar disponibles. Deje esta opción enblanco en aquellas estaciones de trabajo normales de uso doméstico que no se em-plean para ofrecer servicios.

FW_SERVICES_EXT_UDP (cortafuegos)Deje esta opción en blanco excepto si se ejecuta un servicio UDP y quiere que sepueda acceder a él desde el exterior. Los servicios que emplean UDP incluyen, entreotros, a los servidores DNS, IPSec, TFTP y DHCP. En ese caso, escriba los puertosUDP que se van a emplear.

FW_SERVICES_INT_TCP (cortafuegos)Dena con esta variable los servicios disponibles para la red interna. La notaciónes la misma que la empleada en FW_SERVICES_EXT_TCP, pero en este caso losajustes se aplican a la red interna. La variable solamente necesita establecerse siFW_PROTECT_FROM_INT se ha jado en el valor yes.

FW_SERVICES_INT_UDP (cortafuegos)Consulte FW_SERVICES_INT_TCP.

Después de haber congurado el cortafuegos, compruebe la conguración del disposi-tivo. Los conjuntos de reglas del cortafuegos se crean escribiendo el comandoSuSEfirewall2 start como usuario root. A continuación, utilice por ejemploel comando telnet desde un host externo para comprobar si se ha denegado la cone-

xión. Después de esta operación, consulte /var/log/messages, donde deberíaaparecer un mensaje como el que se muestra a continuación:

Mar 15 13:21:38 linux kernel: SFW2-INext-DROP-DEFLT IN=eth0OUT= MAC=00:80:c8:94:c3:e7:00:a0:c9:4d:27:56:08:00 SRC=192.168.10.0DST=192.168.10.1 LEN=60 TOS=0x10 PREC=0x00 TTL=64 ID=15330 DF PROTO=TCPSPT=48091 DPT=23 WINDOW=5840 RES=0x00 SYN URGP=0OPT (020405B40402080A061AFEBC0000000001030300)

Otros paquetes que le permitirán probar la conguración del cortafuegos son nmap onessus. Después de instalar los paquetes respectivos, la documentación de nmap set / / h /d / k / i t l d t ió

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 352/830

encuentra en/usr/share/doc/packages/nmap, mientras que la documentación

352

de nessus se localiza en el directorio /usr/share/doc/packages/nessus-core.

23.1.5 Información adicional

La información más actualizada y la documentación adicional acerca del paqueteSuSEfirewall2 se encuentra en /usr/share/doc/packages/SuSEfirewall2. La página Web del proyecto netlter y iptables, http://www.netfilter.org, ofrece un amplio catálogo de documentos disponibles en diversaslenguas.

23.2 SSH: trabajar de forma segura

en redEl trabajo en red requiere en ocasiones el acceso a sistemas remotos. En estos casos,el usuario suele tener que autenticarse con su nombre de usuario y contraseña. Si estosdatos se envían en texto plano y sin codicar, cabe la posibilidad de que sean intercep-tados por terceros que podrían utilizarlos en su propio interés para, por ejemplo, usarla conexión del usuario sin su conocimiento. Además de poder ver todos los datos pri-

vados del usuario, el atacante podría intentar obtener derechos de administrador sobreel sistema o también utilizar la conexión recién adquirida para desde allí atacar a otrossistemas. Antiguamente se utilizaba telnet para establecer conexiones entre dos ordena-dores remotos. No obstante, este método no utilizabaningún mecanismo de codicacióno seguridad para prevenir “ltraciones”. Las conexiones de copia o FTP entre ordena-dores remotos tampoco ofrecen ninguna protección.

El software SSH sí ofrece la protección necesaria. La autenticación completa, compuestageneralmente por nombre de usuario y contraseña, así como las comunicaciones serealizan aquí de forma codicada. Si bien es cierto que aún así es posible que se inter-cepten los datos transmitidos, estos no podrían ser leídos sin la clave porque están co-dicados. De esta manera es posible comunicarse de forma segura a través de redesinseguras como Internet. SUSE Linux incluye con este n el paquete OpenSSH.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 353/830

Seguridad en Linux 353

23.2.1 El paquete OpenSSHEn SUSE Linux, el paquete OpenSSH está incluido en la instalación estándar, por loque dispondrá de los programas ssh, scp y sftp como alternativa a telnet, rlogin, rsh,rcp y ftp. En la conguración estándar, el acceso a un sistema SUSE Linux únicamentees posible con las herramientas OpenSSH y sólo en el caso de que el cortafuegos per-mita el acceso.

23.2.2 El programa sshEl programa ssh permite conectarse a un sistema de forma remota y trabajar con él in-teractivamente. Por este motivo constituye un sustituto tanto de telnet como rlogin. Porrazones de parentesco con rlogin, el enlace simbólico adicional de nombre sloginapunta igualmente a ssh. Por ejemplo, con el comandossh sun podremos registrarnos

en el ordenador sun. Después de introducir el comando, se nos preguntará la contraseñaen el sistema sun.

Después de haber conseguido una autenticación válida se podrá trabajar tanto desde lalínea de comandos, por ejemplo con el comando ls, como de forma interactiva, porejemplo con YaST. Si quiere diferenciar el nombre de usuario local del usuario en elsistema remoto, hágalo por ejemplo con ssh -l juan sun o bien con ssh

juan@sun.

Además, ssh nos ofrece la posibilidad ya conocida en rsh de ejecutar comandos en unsistema remoto. En el siguiente ejemplo se ejecutará el comando uptime en el orde-nador sun y se creará un directorio con el nombre tmp. Los resultados del programase visualizarán en la terminal local del ordenador earth.

ssh sol "uptime; mkdir tmp"

tux@sol's password:1:21pm up 2:17, 9 users, load average: 0.15, 0.04, 0.02

Las comillas son en este caso necesarias para unir los comandos. Sólo de esta forma seejecutará también el segundo comando en el ordenador sun.

23.2.3 Copia segura: scp

Con la ayuda de scp se pueden copiar archivos a un ordenador remoto. scp es un susti-

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 354/830

tuto seguro y codicado de rcp. Por ejemplo con el comando: scp MiCarta.tex

354

sun: se copiará el archivo MiCarta.tex del ordenador earth al ordenador sun. Enel caso de que los nombres de usuarios en earth y sun sean diferentes, en scp habrá querecurrir a escribir nombre_usuario@nombre_ordenador . No existe la opción-l.

Después de consultar la contraseña, scp comienza con la transmisión de datos e indicael avance mediante una barra formada por estrellas que crece de izquierda a derecha.Además se muestra en el lado derecho el tiempo restante para completar la transmisión(estimated time of arrival). La opción -q suprime todas las indicaciones en pantalla.

scp ofrece también la posibilidad de transferir de forma recursiva todo un directorio.El comando: scp -r src/ sun:backup/ copia el contenido completo del direc-torio src/, incluyendo todos los subdirectorios, en el directorio backup/ en el orde-nador sun. If el subdirectorio no existe todavía, se creará automáticamente.

Mediante la opción -p, scp mantiene fecha y hora de los archivos que se copian. Con

-C se realiza una transferencia comprimida. Como ventaja el volumen de datos dismi-nuye, pero en cambio el esfuerzo de cálculo es más elevado. Dada la potencia decálculo de hoy en día, se puede despreciar este efecto negativo.

23.2.4 Transmisión segura de archivos: sftp

Otra posibilidad para la transferencia segura de archivos es sftp, que ofrece muchos delos comandos conocidos de ftp una vez que la conexión se ha establecido. En compara-ción con scp, resulta más adecuado para transferir archivos cuyos nombres no se conocen.

23.2.5 El daemon SSH (sshd) del lado del

servidorPara que se puedan utilizar los programas cliente ssh y scp, en segundo plano se debeejecutar un servidor, el daemon SSH, que espera las conexiones en el puerto TCP/IPPort 22. Al iniciarse por primera vez, el daemon genera tres pares de claves queconstan de una parte pública y una privada. Por este motivo este mecanismo se consi-dera un proceso basado en “public-key”. Para garantizar la comunicación segura, sólo

el administrador de sistema debe tener el derecho de acceder a las claves privadas. Poreso en la conguración predeterminada los derechos sobre los archivos se congurande forma correspondiente. El daemon de SSH utiliza localmente las claves privadas

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 355/830

de forma correspondiente. El daemon de SSH utiliza localmente las claves privadas

Seguridad en Linux 355

que no deben ser comunicadas a nadie. En cambio, las partes públicas de las claves (sereconocen por ejemplo por la extensión .pub) se comunican a todos los interlocutoresen el proceso de comunicación y son por tanto legibles para todos los usuarios.

El cliente SSH inicia la conexión. El daemon SSH que se encontraba en espera y elcliente que pide una conexión intercambian datos de identicación para utilizar lasmismas versiones de protocolo y para evitar la conexión a un puerto equivocado. Enrealidad, el que responde es un “proceso hijo” del daemon SSH inicial, por lo que esposible mantener al mismo tiempo muchas conexiones SSH.

Para la comunicación entre el cliente y el servidor SSH, OpenSSH soporta las versiones1 y 2 del protocolo SSH. Al instalar SUSE Linux por primera vez se utiliza automática-mente la versión actual del protocolo, 2. En cambio, si preere conservar SSH 1 despuésde actualizar, siga las instrucciones descritas en /usr/share/doc/packages/openssh/README.SuSE. Allí también se describe cómo transformar en pocos pasosun entorno SSH 1 en un entorno SSH 2 operativo.

Con el protocolo SSH versión 1, el servidor envía su clave pública host key y unaserver key creada el daemon SSH nuevamente cada hora. El cliente SSH se sirvede estas dos claves para codicar (encrypt) una clave que varía de sesión en sesión(session key) y que se envía al servidor SSH. Además indica al servidor el tipo de cifrado(cipher).

Elprotocolo SSH versión 2 no incluye laserver key. En su lugar utiliza un algoritmode Dife-Hellman para intercambiar las claves.

Para descifrar la clave de sesión es imprescindible disponer de las claves privadas dehost y server, las cuales no se pueden obtener por medio de las partes públicas. Por estemotivo, sólo el daemon SSH contactado es capaz de descifrar la clave de sesión mediantesuclaveprivada (verman/usr/share/doc/packages/openssh/RFC.nroff).

Es posible seguir esta fase de establecimiento de conexión mediante la opción de bús-queda de errores del programa cliente de SSH (opción -v).

Por defecto se utiliza el protocolo SSH versión 2, pero sin embargo se puede forzar elprotocolo SSH versión 1 con el parámetro -1. Los ataques del tipo “man-in-the-middle”se evitan porque el cliente guarda en~/.ssh/known_hosts todas las claves públicasdel host después de haber tomado el primer contacto. Los servidores SSH que tratan

de camuarse con el nombre y la IP de otro ordenador se descubren con una alerta. Sedelatan ya sea por una clave de host diferente a la que está guardada en ~/.ssh/

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 356/830

356

known_hosts o bien porque no pueden descifrar la clave de sesión por falta de laclave privada correcta.

Se recomienda guardar de forma externa las claves públicas y privadas del directorio/etc/ssh/ y hacer una copia de seguridad de las mismas. Así es posible averiguarmodicaciones de las claves y restaurarlas después de una nueva instalación. Esta res-tauración de las claves evita sobre todo que los usuarios se preocupen por el mensajede advertencia. Una vez comprobado que se trata del servidor SSH correcto a pesar delaviso, es necesario borrar de ~/.ssh/known_hosts la entrada para el sistema.

23.2.6 Mecanismos de autenticación de SSHAhora se realiza la verdadera autenticación en su forma más simple mediante la indica-ción de nombre de usuario y contraseña tal como se ha mencionado en los ejemplosanteriores. El objetivo de SSH era proporcionar un nuevo software seguro pero al mismo

tiempo fácil de usar. Debido a que va a sustituir a rsh y rlogin, SSH también ha deofrecer un método sencillo de autenticación que pueda emplearse fácilmente en el díaa día. SSH realiza la autenticación mediante otro juego de claves creado a petición delusuario. Para ello el paquete SSH dispone de la utilidad ssh-keygen. Después de intro-ducir ssh-keygen -t rsa o ssh-keygen -t dsa, transcurre un tiempo hastaque el juego de claves está creado. A continuación el programa consulta el nombre dearchivo para guardar las claves.

Después conrmar la ubicación sugerida se pide una contraseña. Aunque el programaadmite una contraseña vacía, es mejor introducir un texto de 10 a 30 caracteres. Espreferible no utilizar palabras o frases demasiado sencillas o cortas. Después de intro-ducirlo, el programa pide una conrmación. El programa indica entonces el lugardonde se guardan la clave privada y la pública; estos podrían ser, por ejemplo, los ar-chivos id_rsa y id_rsa.pub.

El comando ssh-keygen -p -t rsa o ssh-keygen -p -t dsa sirve paracambiar la contraseña antigua. La parte pública de la clave (en nuestro ejemploid_rsa.pub) se ha de copiar al ordenador remoto, guardándola allí como ~/.ssh/authorized_keys. En el siguiente intento de conectar, SSH pregunta por la contra-seña. Si esto no funciona, compruebe que la ubicación y el contenido de los archivosanteriormente mencionados son correctos.

A la larga este procedimiento es más complicado que la introducción de una contraseña.Por eso el paquete SSH incorpora otra utilidad llamada ssh-agent que mantiene claves

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 357/830

p q p g q

Seguridad en Linux 357

privadas durante una sesión en entorno X. Para realizarlo, todo el entorno X Windowsse inicia como un proceso hijo de ssh-agent. Con este n, el método más sencillo con-siste en editar el archivo .xsession, asignando a la variable usessh el valor yesy después entrar al sistema con un gestor como por ejemplo KDM o XDM. Otra posi-bilidad es la de iniciar el entorno gráco mediante ssh-agent startx.

Ahora se puede utilizar ssh o scp como es habitual y si ha distribuido su clave públicacomo antes, no se le pedirá ninguna contraseña. Al salir del ordenador es importanteterminar la sesión X o bloquearla mediante un protector de pantalla con contraseña (por

ejemplo xlock).

Todas las modicaciones importantes realizadas con la implantación del protocolo SSHversión 2 también se encuentran documentadas en el archivo /usr/share/doc/packages/openssh/README.SuSE .

23.2.7 X, autenticación y mecanismos dereenvíoAparte de las mejoras en cuanto a la seguridad del sistema, ssh facilita también el tra-bajo con aplicaciones de X-Windows remotas. Al utilizar ssh con la opción -X, lavariable DISPLAY en el ordenador remoto se congura automáticamente y todas las

ventanas del X-Windows se mandan a través de la conexión ssh existente al ordenadorcliente. Esta sencilla función evita la captura de datos por parte de terceros en caso deaplicaciones-X remotas con visualización local.

La opción -A traspasa el mecanismo de autenticación de ssh-agent al siguiente ordena-dor. Así se puede acceder de un ordenador a otro sin necesidad de introducir una con-traseña. Es algo que sólo funciona si la clave pública se encuentra correctamente en

todos los ordenadores destino.Por razones de seguridad, los dos mecanismos están desactivados en la conguraciónpredeterminada. No obstante, se pueden activar de forma permanente en el archivo deconguración global /etc/ssh/ssh_config o en el personal de cada usuario ~/.ssh/config.

También se puede utilizar ssh para el reenvío de cualquier conexión TCP/IP. Comoejemplo se muestra el reenvío del puerto SMTP y POP3:

ssh -L 25:sun:25 earth

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 358/830

358

En este caso, cualquier conexión dirigida al puerto 25 (SMTP) de earth se reenvía alpuerto SMTP de sun a través del canal codicado. Es un procedimiento especialmenteútil para usuarios de servidores SMTP que no disponen de SMTP-AUTH o de presta-ciones POP-before-SMTP. Así, el servidor de correo “en casa” puede entregar el correoa cualquier lugar con conexión a Internet. De forma análoga, el siguiente comandoreenvía todas las consultas hechas al puerto 110 (POP3) en earth al puerto POP3 desun:

ssh -L 110:sun:110 earth

Ambos ejemplos exigen la introducción de los comandos como superusuario root,ya que las conexiones se realizan con puertos locales privilegiados. Con la conexiónSSH establecida, el correo se envía y se recibe como siempre en modo de usuario normal.En tal caso hay que congurar como Host SMTPy POP3 la máquina locallocalhost.Puede conseguir información adicional en la páginas de manual de los distintos progra-mas y en los archivos que se encuentran dentro del directorio /usr/share/doc/packages/openssh.

23.3 Cifrado de particiones yarchivos

Todo usuario tiene algún dato condencial que no debería estar al alcance de terceros.Cuantas más conexiones y más movilidad tenga un equipo, con más cuidado debentratarse los datos. Se recomienda el cifrado de archivos o de particiones enteras si hayterceros que puedan obtener acceso físico o a través de la red.

AVISO: El cifrado de medios ofrece una protección limitada

Tenga en cuenta que mediante los métodos descritos en esta sección no esposible proteger un equipo en funcionamiento. Una vez montado un mediocifrado, cualquier usuario con los permisos correspondientes tiene acceso a él.El cifrado de medios es útil si el equipo se pierde o lo roban y usuarios sin au-torización intentan leer datos condenciales.

A continuación aparecen algunas situaciones posibles de uso.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 359/830

Seguridad en Linux 359

Equipos portátilesSi se viaja con un equipo portátil, es buena idea cifrar las particiones del disco duroque contengan datos condenciales. Si pierde el equipo o se lo roban, nadie podráacceder a los datos que se encuentren en un sistema de archivos cifrado o en un ar-chivo independiente cifrado.

Medios extraíblesLas unidades ash USB o los discos duros externos son tan susceptibles de robocomo los equipos portátiles. Un sistema de archivos cifrado ofrece protección

frente al acceso de terceros.

Estaciones de trabajoEn entornos empresariales en los que muchas personas tienen acceso a los equipos,puede resultar útil cifrar particiones o archivos independientes.

23.3.1 Conguración de un sistema dearchivos cifrado con YaSTYaSTofrece cifrado de archivos y particiones durante la instalación así como en sistemasya instalados. Los archivos cifrados se pueden crear en cualquier momento porque seintegran perfectamente en la distribución de particiones. Para cifrar una partición entera,

dedique una partición a cifrado en la distribución de particiones. La propuesta de distri-bución de particiones estándar que YaST sugiere por defecto no incluye una particióncifrada. Añádala manualmente en el cuadro de diálogo de particionamiento.

Creación de una partición cifrada durante lainstalación

AVISO: Introducción de contraseñas

Cuando establezca contraseñas para particiones cifradas, tenga en cuenta losavisos de seguridad y memorícelas bien. Sin la contraseña no se puede accedera los datos cifrados ni restaurarlos.

El cuadro de diálogo de particionamiento avanzado de YaST, que se describe en laSección “Particionamiento” (Capítulo 3, Conguración del sistema con YaST , ↑Inicio),ofrece las opciones necesarias para crear particiones cifradas. Haga clic en Crear como

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 360/830

360

al crear particiones normales. En el cuadro de diálogo que se abre, introduzca los pará-metros de la nueva partición, como por ejemplo, el formato deseado y el punto demontaje. Complete el proceso haciendo clic en Sistema de archivos codicado. En elsiguiente cuadro de diálogo, introduzca dos veces la contraseña. La nueva partición ci-frada se creará al cerrar el cuadro de diálogo de particionamiento haciendo clic en Aceptar . Al arrancar, el sistema operativo solicitará la contraseña antes de montar lapartición.

Si no desea montar la partición cifrada durante el inicio, pulse Entrar cuando se le pida

la contraseña. A continuación, rechace la posibilidad de volver a introducir la contraseña.En este caso, el sistema de archivos cifrado no se montará y el sistema operativo conti-nuará iniciándose, pero el acceso a los datos estará bloqueado. Una vez montada, todoslos usuarios podrán acceder a la partición.

Si el sistema de archivos cifrado sólo debe montarse cuando sea necesario, active laopción Do Not Mount During Booting (No montar durante el arranque) en el cuadro

de diálogo Opciones fstab. La partición correspondiente no se montará cuando searranque el sistema. Después, para que sea accesible, móntela manualmente conmount nombre_de_la_particion punto_de_montaje. Introduzca lacontraseña cuando se le pida. Cuando acabe de trabajar con la partición, desmóntelacon unmount nombre_de_la_particion para impedir el acceso de otrosusuarios.

Creación de una partición cifrada en un sistema enfuncionamiento

AVISO: Activación del cifrado en un sistema en funcionamiento

También es posible crear particiones cifradas en un sistema en funcionamiento

durante la instalación. Sin embargo, el cifrado de una partición existente des-truye todos los datos que contenga.

En un sistema en funcionamiento, seleccione Sistema → Particionamiento en el centrode control de YaST. Haga clic en Sí para continuar. En lugar de seleccionar Crear comose describía anteriormente, haga clic en Editar . El resto del procedimiento es igual.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 361/830

Seguridad en Linux 361

Instalación de archivos cifrados

En lugar de utilizar una partición, es posible crear sistemas de archivos cifrados dentrode archivos independientes para almacenar datos condenciales. Estos se crean desdeel mismo cuadro de diálogo de YaST. Seleccione Archivo crypt e introduzca la vía alarchivo que se creará y el tamaño deseado. Acepte la conguración de formato propuestay el tipo de sistema de archivos. A continuación, especique el punto de montaje ydecida si el sistema de archivos cifrados debe montarse cuando se arranque el sistema.

La ventaja de los archivos cifrados es que se pueden añadir sin volver a particionar eldisco duro. Se montan mediante un dispositivo de bucle y tienen el mismo comporta-miento que una partición normal.

Uso de vi para cifrado de archivos

La desventaja de utilizar particiones cifradas es que, mientras la partición se encuentremontada, como mímimo el usuario root podrá acceder a los datos. Para evitarlo, sepuede utilizar vi en modo cifrado.

Utilice vi -x nombre_del_archivo para editar un archivo nuevo. vi solicitaráque se establezca una contraseña, tras lo cual cifrará el contenido del archivo. Cada vezque se acceda al archivo, vi solicitará la contraseña correspondiente.

Si se desea una seguridad todavía mayor, es posible ubicar el archivo de texto cifradoen una partición cifrada. Se recomienda hacerlo dado que el cifrado utilizado en vi noes muy fuerte.

23.3.2 Cifrado del contenido de medios

extraíblesYaST trata los medios extraíbles, tales como discos duros externos o unidades ashUSB, de la misma manera que cualquier disco duro. Los archivos o las particiones deestos medios pueden cifrarse de la manera anteriormente descrita. Sin embargo, selec-cione que estos medios no se monten durante el inicio del sistema, dado que normal-mente sólo se conectan mientras el sistema se encuentra funcionando.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 362/830

362

23.4 Seguridad y condencialidadUna de las características principales de un sistema Linux o UNIX es su capacidad degestionar varios usuarios a la vez (multiusuario) y para permitir que éstos realicen variastareas (multitarea) en el mismo equipo de forma simultánea. Además, el sistema opera-tivo es transparente para los usuarios. A menudo, los usuarios no saben si los datos ylas aplicaciones que utilizan se proporcionan localmente desde su máquina o si su dis-ponibilidad procede de algún otro punto de la red.

Con la capacidad multiusuario, los datos de usuarios distintos deben almacenarse deforma separada. La seguridad y la privacidad deben quedar garantizada. La seguridadde los datos era ya una cuestión importante, aun antes de que los equipos pudieran co-nectarse a través de redes. Exactamente igual que hoy, la preocupación más importanteera la capacidad de mantener la disponibilidad de los datos pese a la pérdida del mediode datos (un disco duro en la mayor parte de los casos) o a otro tipo de daños.

Fundamentalmente, esta sección se centra en problemas de condencialidad y en losmodos de protección de la privacidad de los usuarios; no obstante, nunca se subrayarásucientemente la vital importancia que tienen, para lograr un estado de seguridad ex-haustivo, los procedimientos de creación de copias de seguridad exibles, puestas aprueba y actualizadas con regularidad. En su defecto, la recuperación de los datos podríaser dicilísima, y no sólo en el caso de algún defecto del hardware, sino también si se

sospecha que alguien ha conseguido un acceso no autorizado a los archivos y los hamodicado.

23.4.1 Seguridad local y de redHay varias formas de acceder a los datos:

• la comunicación con personas que disponen de la información deseada o del accesoa los datos en un equipo;

• directamente desde la consola de un equipo (acceso físico);

• a través de una línea serie;

• mediante un vínculo de red.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 363/830

Seguridad en Linux 363

En todos estos casos, el usuario debería autenticarse antes de acceder a los recursoso datos en cuestión. Es posible que un servidor Web sea menos restrictivo a este respecto,

pero aun así el usuario no deseará que cualquier internauta pueda acceder a sus datos.

El primero de los casos que gura en la lista anterior es el que implica una mayor dosisde interacción humana; por ejemplo, la solicitud, por parte de un miembro del personalde un banco, de que una persona demuestre ser la propietaria de una cuenta bancariaconcreta. En tal caso, se le pide una rma, un PIN o una contraseña que sirvan paraconstatar su identidad. En algunos casos, es posible obtener ciertos datos de alguien

que disponga de determinada información con sólo mencionar retazos y fragmentospara ganar su conanza mediante una retórica brillante. Puede persuadirse a la víctimapara que revele, de forma gradual y quizás sin ser consciente de ello, más información.Entre los piratas informáticos (hackers), esto se conoce como ingeniería social (socialengineering). La educación, así como el tratamiento sensato del lenguaje y la informa-ción, constituyen la única protección posible contra estos hechos. Antes de irrumpir enun sistema informático, a menudo los intrusos intentan utilizar a recepcionistas, al per-

sonal del servicio técnico o incluso a familiares. En numerosos casos, estos ataquesbasados en la ingeniería social se descubren pasado mucho tiempo.

Alguien con intenciones de obtener un acceso no autorizado a los datos de un usuariotambién puede optar por el método tradicional de hacerse directamente con el hardware.Por lo tanto, la máquina debería protegerse contra cualquier tipo de manipulación paraque nadie pueda retirar, sustituir o inutilizar ninguno de sus componentes. Esto se

aplica igualmente a las copias de seguridad e incluso a cualquier cable de red o de co-rriente. También ha de garantizarse la seguridad del procedimiento de arranque, puestoque hay algunas combinaciones de teclas bien conocidas que pueden provocar uncomportamiento poco habitual. Evite esto último deniendo contraseñas para el BIOSy el cargador de arranque.

Los terminales en serie conectados a puertos de serie siguen utilizándose en muchos

sitios. De forma contraria a las interfaces de red, no se sirven de un protocolo de redpara comunicarse con el host. Se hace uso de un simple cable o un puerto de infrarrojospara enviar, en una y otra dirección, caracteres sin formato entre los dispositivos. Elpropio cable es el punto más débil de un sistema como éste. Resulta fácil grabar cualquierdato que circule por los cables de este sistema con sólo conectar una vieja impresora.Lo que se logra con una impresora también puede llevarse a cabo por otros medios;todo depende del esfuerzo que se invierta en el plan de ataque.

La lectura local de un archivo en un host requiere reglas de acceso diferentes a la deabrir una conexión de red con un servidor en un host distinto. Existe una diferencia

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 364/830

364

entre la seguridad local y la seguridad de red. El límite entre ambos términos radica enla colocación de los datos en paquetes para efectuar su envío.

Seguridad local

La seguridad local comienza con el entorno físico de la ubicación en la que el equipose encuentra funcionando. Coloque su máquina en un lugar en el que la seguridad estéen consonancia con sus expectativas y necesidades. El objetivo principal de la seguridad

local es la de mantener a los usuarios separados unos de otros, de modo que ningunode ellos pueda hacerse con los permisos o adoptar la identidad de otros. Esta es unaregla de aplicación general, aunque adquiere un peso especial con respecto al usuarioroot, que es el que ostenta el poder principal en el sistema. root puede adoptar laidentidad de cualquier otro usuario local sin que se le solicite ninguna contraseña y, deeste modo, leer cualquier archivo almacenado localmente.

ContraseñasEn un sistema Linux, las contraseñas no se almacenan como texto sin formato, ni seespera simplemente a que la cadena de texto introducida coincida con el patrón guardado.Si así fuera, todas las cuentas del sistema se verían en peligro si alguien tuviera accesoal archivo correspondiente. En lugar de esto, la contraseña almacenada está cifrada y,cada vez que se escribe, se vuelve a cifrar y se efectúa una comparación de ambas ca-

denas cifradas. Esto sólo proporciona más seguridad si la contraseña cifrada no puedeconvertirse, mediante ingeniería inversa, en la cadena de texto original.

Esto se consigue de hecho mediante un tipo especial de algoritmo, denominado trapdoor

algorithm (algoritmo trampilla), puesto que sólo funciona en una dirección. Un intrusoque haya logrado hacerse con la cadena cifrada no será capaz de obtener la contraseñacon sólo aplicar el mismo algoritmo una vez más. En lugar de eso, necesitaría examinar

todas las combinaciones posibles de caracteres hasta hallar la que se pareciera a lacontraseña al cifrarse. Con contraseñas de ocho caracteres de longitud, debe calcularseun número considerable de combinaciones posibles.

En la década de los setenta, se argüía que este método aportaría una mayor seguridadque los demás a causa de la relativa lentitud del algoritmo utilizado, que tardaba unospocos segundos en cifrar una sola contraseña. No obstante, entre tanto, los equipos se

han hecho lo sucientemente potentes para efectuar varios cientos de miles o inclusomillones de cifrados por segundo. Por ello, las contraseñas cifradas no deberían resultarvisibles para los usuarios normales (éstos no pueden leer /etc/shadow). Aun más

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 365/830

Seguridad en Linux 365

importante resulta que las contraseñas no sean fáciles de adivinar, por si el archivo decontraseña se hace visible a causa de algún error. En consecuencia, no es muy útil

“traducir” una contraseña como “tentar” como algo parecido a “t@n1@3”.

La sustitución de algunas letras de una palabra por números de apariencia similar noresulta lo sucientemente segura. Los programas de falsicación de contraseñas queutilizan diccionarios para adivinar palabras también funcionan mediante sustitucionesde este tipo. Una mejor formade enmascarar una palabracon un signicado poco común,algo que tan sólo tenga sentido para el usuario, como las primeras letras de las palabras

de una frase o del título de un libro, como “El nombre de la rosa” de Umberto Eco.Esto daría lugar a la siguiente contraseña segura: “TNotRbUE9”. A diferencia de estaúltima, cualquiera que conozca mínimamente al usuario podría adivinar contraseñascomo “cervecero” o “natalia76”.

Procedimiento de arranque

Congure su sistema de modo que no pueda arrancarse desde un disquete o CD, biendesmonte por completo las unidades o establezca una contraseña para el BIOS y con-gure este último para permitir el arranque únicamente desde el disco duro. Un sistemaLinux se inicia, por lo general, gracias a un cargador de arranque, lo que permite alusuario transferir opciones adicionales al núcleo arrancado. Evite que otros utilicenestos parámetros durante el arranque estableciendo una contraseña adicional en/boot/grub/menu.lst (consulte el Capítulo 29, Cargador de arranque (p. 469)). Éste esun aspecto clave para la seguridad de su sistema. Los permisos root hacen posible nosólo la ejecución del propio núcleo, sino que también constituyen la primera autoridadpara conceder permisos root cuando se inicia el sistema.

Permisos de archivo

Como regla general, se debe trabajar en una tarea dada con los privilegios más restrin-gidos posibles. Por ejemplo, no es en absoluto necesario ser root para leer o escribircorreo electrónico. Si el programa de correo tiene un error, éste podría aprovecharseen un ataque para el que se necesitasen exactamente los permisos de ese programacuando se inició. La observancia de la regla anterior minimiza los posibles daños.

Los permisos de los más de 200.000 archivos que se incluyen en una distribución SUSE

se seleccionan cuidadosamente. Un administrador del sistema que instale softwareadicional u otros archivos debería tener un cuidado extremo al actuar así, en especialal establecer los permisos. Un administrador del sistema experimentado y consciente

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 366/830

366

de la importancia de la seguridad siempre utiliza la opción -l con el comando ls paraconseguir una amplia lista de archivos, lo que le permite detectar inmediatamente

cualquier incorrección de los permisos de archivos. Un atributo de archivo incorrectono sólo implica la posibilidad de modicar o borrar los archivos. root podría ejecutarestos archivos modicados o, en el caso de archivos de conguración, los programaspodrían usarlos con los permisos de root. Esto incrementa de forma notable las posi-bilidades de acción de los intrusos. Los intrusos como los descritos se conocen como"huevos de cuco", puesto que un usuario diferente (que haría las veces de ave) ejecutael programa (que sería el huevo) como un pájaro cuco que hace que otras aves incuben

sus huevos.

El sistema SUSE Linux incluye los archivospermissions,permissions.easy,permissions.secure ypermissions.paranoid, todos ellos en el directorio/etc. El objetivo de estos archivos es denir permisos especiales, como directoriosde escritura universal o, en el caso de archivos, el bit setuser ID (los programas con elbit setuser ID denido no funcionan con los permisos del usuario que los ha ejecutado,

sino con los permisos del propietario del archivo que, en la mayor parte de los casos,es root). Un administrador puede utilizar el archivo /etc/permissions.localpara añadir sus propios ajustes.

Para denir qué archivos de los anteriormente mencionados utilizan los programas deconguración de SUSE para establecer los permisos como corresponde, seleccioneSecurity (Seguridad) en YaST. Para obtener más información acerca de este tema,

consulte los comentarios en /etc/permissions o la página del manual de chmod(man chmod).

Desbordamiento de buffers y errores de cadenas deformato

Se debe tener especial cuidado siempre que un programa pueda procesar datos que unusuario pueda modicar, aunque ésta es una cuestión que concierne más al programadorde la aplicación que a los usuarios normales. El programador debe asegurarse de quela aplicación interprete los datos correctamente, sin escribirlos en las áreas de memoriaque son demasiado pequeñas para almacenarlos. Asimismo, el programa deberíatransferir los datos de un modo coherente, utilizando las interfaces denidas para ello.

Un desbordamiento de buffer puede tener lugar si, al escribir en un buffer de memoria,no se tiene en cuenta su tamaño real. Hay casos en los que los datos (tal y como lo ge-nera el usuario) desbordan el espacio disponible en el buffer. El resultado es que los

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 367/830

Seguridad en Linux 367

datos se escriben más allá del área del buffer lo que, en determinadas circunstancias,hace posible que un programa ejecute secuencias de programa inuido por el usuario

(y no por el programador), en lugar de limitarse a procesar los datos del usuario. Unerror de este tipo puede acarrear graves consecuencias, sobre todo si el programa seejecuta con privilegios especiales (consulte la “Permisos de archivo” (p. 366)).

Los errores de cadenas de formato funcionan de un modo ligeramente distinto, aunquetambién en este caso es la entrada del usuario la que puede hacer que el programa tengaun funcionamiento incorrecto. En la mayor parte de los casos, estos errores de progra-

mación se aprovechan con programas que se ejecutan con permisos especiales (progra-mas setuid y setgid); esto también signica que tanto los datos como el sistema puedenprotegerse de tales errores eliminando de los programas los privilegios de ejecucióncorrespondientes. Una vez más, la mejor solución consiste en aplicar el principio deluso mínimo de privilegios (consulte la “Permisos de archivo” (p. 366)).

Puesto que los desbordamientos de buffer y los errores de cadenas de formato son

errores relacionados con la gestión de los datos de usuario, no sólo pueden explotarsesi se ha dado acceso a una cuenta local. Muchos de los errores de los que se ha informadotambién pueden explotarse mediante un enlace de red. En consecuencia, los desborda-mientos de buffer y los errores de cadenas de formato deberían calicarse como rele-vantes tanto para la seguridad de local como para la de red.

Virus

En contra de lo que suele decirse, existen virus que se ejecutan en Linux. No obstante,los virus que se conocen se iniciaron por sus autores como prototipos para probar quela técnica funcionaba como se esperaba. Hasta el momento, no se ha localizado ningunode estos virus circulando en libertad .

Los virus no pueden sobrevivir ni extenderse sin un huésped que los acoja. En este caso,

el huésped sería un programa o un área de almacenamiento importante del sistema,como el registro de arranque principal, que necesita poder escribirse para el código deprograma del virus. Debido a sus capacidades de multiusuario, Linux puede restringirel acceso de escritura a determinados archivos, con especial importancia de los archivosdel sistema. Por lo tanto, si el usuario lleva a cabo su trabajo habitual con permisosroot, aumenta la probabilidad de que el sistema quede infectado por un virus. Porcontra, si se sigue el principio del uso de los mínimos privilegios posibles mencionado

anteriormente, la probabilidad de contagio es escasa.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 368/830

368

Independientemente de esto, nunca debería ejecutarse precipitadamente un programade algún sitio desconocido de Internet. Los paquetes SUSE RPM incluyen una rma

criptográca, en forma de etiqueta digital, que pone de maniesto el cuidado con elque se elaboraron. Los virus son un indicio típico de que el administrador o el usuariocarece de la conciencia necesaria acerca de los asuntos relacionados con la seguridad,con lo que se pone en peligro incluso un sistema que, por su mismo diseño, deberíagozar de una seguridad extrema.

No deben confundirse los virus con los gusanos, que pertenecen completamente al

mundo de las redes. Los gusanos no necesitan un huésped para propagarse.

Seguridad de la red

La seguridad de la red es importante para lograr la protección de un ataque que se iniciaen el exterior. El procedimiento de inicio de sesión típico, en el que se solicita unnombre de usuario y una contraseña para autenticar al usuario, constituye un problemadel ámbito de la seguridad local. En el caso particular de un inicio de sesión en red, hayque diferenciar dos aspectos relacionados con la seguridad. Lo que tiene lugar hastaque se lleva a cabo la autenticación concierne a la seguridad de red; y todo aquello queocurre posteriormente incumbe a la seguridad local.

X Window System y X Authentication

Como se mencionó al comienzo, la transparencia de la red es una de las característicascentrales de un sistema UNIX. X, el sistema de ventanas de los sistemas operativosUNIX, puede utilizar esta función de un modo impresionante. Con X, no existe básica-mente ningún problema para iniciar sesión en un host remoto y ejecutar un programagráco que, a continuación, se envía a través de la red para mostrarse en el equipo delusuario.

Cuando un cliente X debiera visualizarse de forma remota utilizando un servidor X,éste debería proteger el recurso que gestiona (la visualización) del acceso no autorizado.En términos más concretos, deberían otorgarse ciertos permisos al programa cliente.Con X Window System, hay dos formas de hacer esto, denominados "control del accesobasado en host" y "control de acceso basado en cookies". La primera utiliza la direcciónIP del host en el que el cliente debería ejecutarse. El programa que controla esto es

xhost. xhost especica la dirección IP de un cliente legítimo en una minúscula base dedatos que pertenece al servidor X. No obstante, el uso de direcciones IP para la autenti-cación no es muy seguro. Por ejemplo, si hubiera un segundo usuario trabajando en el

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 369/830

Seguridad en Linux 369

host y enviando el programa cliente, también tendría acceso al servidor X (como alguienque roba la dirección IP). A causa de estos inconvenientes, este método de autenticación

no se describe aquí con mayor detalle, pero puede obtener más información al respectocon man xhost.

En el caso del control de acceso basado en cookies, se genera una cadena de caracteresque sólo conoce el servidor X y el usuario legítimo, como un carnet de identidad dealgún tipo. Esta cookie (la palabra no hace referencia a las cookies habituales, sino alas galletas ["cookies", en inglés] de la fortuna chinas, que contienen un epigrama) se

almacena al iniciar sesión en el archivo .Xauthority en el directorio personal delusuario y está disponible para cualquier cliente X que desee utilizar el servidor X paravisualizar una ventana. El usuario puede examinar el archivo .Xauthoritymediantela herramienta xauth. Si se tuviera que cambiar el nombre de .Xauthority o si sehubiera suprimido por accidente el archivo del directorio personal, el usuario no seríacapaz de abrir ninguna nueva ventana o clientes X. Puede leer más acerca de los meca-nismos de seguridad de X Window System en la página Man de Xsecurity

(man Xsecurity).

Se puede utilizar SSH (shell seguro) para cifrar completamente una conexión de red yreenviarla de forma transparente sin que el usuario perciba el mecanismo de cifrado.Esto también se conoce como "redireccionamiento X" (X forwarding). El redirecciona-miento X se logra simulando un servidor X en el lado del servidor y estableciendo unavariable DISPLAY para el shell en el host remoto. Se puede encontrar más información

sobre SSH en la Sección 23.2, “SSH: trabajar de forma segura en red” (p. 353).

AVISO

Si el host en el que se inicia la sesión no se considera seguro, no se debe utilizarel redireccionamiento X. Si el redireccionamiento X está habilitado, un intrusopodría autenticarse mediante la conexión SSH para irrumpir en el servidor X y

espiar, por ejemplo, las cadenas que se escriben mediante el teclado.

Desbordamiento de buffers y errores de cadenas deformato

Como se indicó en la “Desbordamiento de buffers y errores de cadenas de formato”

(p. 367), los desbordamientos de buffer y los errores de cadenas de formato deberíancalicarse como asuntos relevantes tanto para la seguridad de local como para la dered. Como ocurre con las variantes locales de tales errores, los desbordamientos de

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 370/830

370

buffer en los programas de red se utilizan la mayoría de las veces, cuando se aprovechanconvenientemente, para obtener permisos root. Aun si no es así, un intruso podría

utilizar el error para lograr acceder a una cuenta local sin privilegios para explotar otrospuntos débiles que pudiera haber en el sistema.

Los desbordamientos de buffer y los errores de cadenas de formato que pueden explo-tarse por medio de un enlace de red son, con diferencia, los tipos de ataque más frecuen-tes en general. Los exploits (programas que se aprovechan de estos fallos de seguridadrecién descubiertos) se colocan a menudo en las listas de correo de seguridad. Pueden

utilizarse para sacar provecho de la vulnerabilidad sin necesidad de conocer los detallesdel código. A lo largo de los años, la experiencia ha demostrado que la disponibilidadde los códigos de los exploits ha contribuido a reforzar la seguridad de los sistemasoperativos; esto se debe, obviamente, al hecho de que los desarrolladores de los sistemasoperativos se han visto forzados a solucionar el problema que su software presentaba.Con el software libre, cualquiera tiene acceso al código fuente (SUSE Linux viene contodos los códigos fuente disponibles) y aquel que detecte un fallo de seguridad y el

código del exploit puede hacer pública la revisión para solucionar el error correspon-diente.

Denegación de servicio

El propósito de un ataque DoS (Denegación de servicio) es bloquear un programa delservidor o incluso un sistema al completo, lo que podría lograrse por varios medios:sobrecargando el servidor, manteniéndolo ocupado con paquetes inservibles o explotandoun desbordamiento de buffer remoto. A menudo, un ataque DoS se lleva a cabo con elúnico propósito de hacer que el servicio desaparezca. No obstante, una vez que un ser-vicio dado deja de estar disponible, las comunicaciones pueden volverse vulnerables alos ataques man-in-the-middle (snifng, secuestro de conexión TCP, spoong) y alenvenenamiento de DNS.

Ataques man in the middle: snifng, secuestro,spoong

En general, cualquier ataque remoto efectuado por un intruso que se coloca a sí mismoentre los hosts de comunicación se denomina ataque man-in-the-middle attack . Lo quecasi todos los tipos de ataques man-in-the-middle tienen en común es que la víctima,

por lo general, no es consciente de que está ocurriendo algo. Hay muchas variantesposibles; por ejemplo, el intruso puede hacerse con una petición de conexión y redirec-

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 371/830

Seguridad en Linux 371

cionarla a la máquina de destino. En ese momento, la víctima establece, sin darsecuenta, una conexión con el host incorrecto, puesto que el otro extremo se hace pasar

por la máquina de destino legítima.

La forma más simple de ataque man-in-the-middle se denomina sniffer (en los que elintruso “tan sólo” escucha el tránsito del tráco de la red). En una forma más complejade ataque, el intruso “man in the middle” puede intentar apoderarse de una conexiónya establecida (secuestro). Para ello, el intruso necesitaría analizar los paquetes durantecierto tiempo para ser capaz de predecir los números de la secuencia TCP que pertenecen

a la conexión. Cuando, nalmente, el intruso asume la función del host de destino, lasvíctimas se percatan del ataque, puesto que les aparece un mensaje de error que indicael n de la conexión a causa de un error. El hecho de que haya protocolos sin proteccióncontra los secuestros mediante cifrado, que tan sólo lleva a cabo un procedimiento deautenticación simple al establecer la conexión, facilita la acción de los intrusos.

El spoong es un ataque en el que los paquetes se modican para que incluyan datos

de origen falsos (normalmente, la dirección IP). Las formas más activas de ataque sesirven del envío de paquetes falsos; algo que en una máquina Linux puede efectuar tansólo el superusuario (root).

Muchos de los ataques mencionados se llevan a cabo en combinación con una DoS. Siun intruso tiene la oportunidad de hacer que un host caiga repentinamente, aunque sólosea por poco tiempo, le resultará más fácil efectuar un ataque activo, puesto que, durante

un tiempo, el host no será capaz de detenerlo.

Envenenamiento de DNS

En el envenenamiento de DNS, el intruso corrompe la caché de un servidor DNS res-pondiéndole con paquetes de respuesta de DNS con identidad suplantada (mediantespoong), con lo que intenta hacer que el servidor envíe determinados datos a una

víctima que solicita información a ese servidor. Muchos servidores mantienen una rela-ción de conanza con otros hosts, basada en direcciones IP o nombres de host. El intrusonecesita tener una buena comprensión de la estructura real de las relaciones de conanzaentre los hosts para hacerse pasar por uno de los hosts ables. Por lo general, el intrusoanaliza algunos paquetes recibidos del servidor para conseguir la información necesaria.A menudo, el intruso también necesita dirigir un ataque DoS oportuno al nombre delservidor. Protéjase utilizando conexiones cifradas capaces de vericar la identidad de

los hosts con los cuales se realiza la conexión.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 372/830

372

Gusanos

Los gusanos se confunden con frecuencia con los virus, pero hay una clara diferenciaentre los dos. Al contrario de lo que ocurre con los virus, los gusanos no necesitan in-fectar un programa huésped para vivir. En lugar de ello, se especializan en propagarselo más rápidamente posible en las estructuras de red. Los gusanos que aparecieron enel pasado, como Ramen, Lion o Adore, utilizan fallos de seguridad bien conocidos enlos programas de los servidores, como bind8 o lprNG. La protección contra los gusanoses relativamente sencilla. Puesto que hay cierto lapso de tiempo entre el descubrimientode un fallo de seguridad y el momento en el que el gusano ataca al servidor, hay bastanteprobabilidad de que una versión actualizada del programa afectado por el fallo se en-cuentre disponible a tiempo. Esto es útil sólo si el administrador instala las actualizacio-nes de seguridad en los sistemas en cuestión.

23.4.2 Consejos y trucos generales deseguridad

Para llevar a cabo una gestión competente de la seguridad, es importante mantenerseal día de los nuevos desarrollos y la nueva información relativa a los problemas de se-guridad más recientes. Una muy buena forma de proteger un sistema contra problemasde todo tipo es adquirir e instalar, tan rápido como sea posible, los paquetes actualizados

que recomiendan los comunicados de seguridad. Los comunicados de seguridad deSUSE se publican en una lista de correo a la que es posible suscribirse a través del en-lace http://www.novell.com/linux/security/securitysupport.html.Lalista [email protected] una fuente de informa-ción de primera mano en lo que respecta a los paquetes actualizados e incluye, entreaquellos que contribuyen activamente, a miembros del equipo de seguridad de SUSE.

La lista de [email protected] es un buen lugar para discutir cualquierproblema de seguridad que resulte de interés. Suscríbase en la misma página Web.

[email protected] es una de las listas de correo más conocidas entodo el mundo. Se recomienda su lectura, puesto que recibe entre 15 y 20 publicacionesdiarias. Puede encontrarse más información en http://www.securityfocus.com.

La lista siguiente enumera una serie de reglas que le resultarán útiles a la hora de resolverdeterminados asuntos de seguridad básicos:

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 373/830

Seguridad en Linux 373

• De acuerdo con la regla que recomienda usar el conjunto más restrictivo posiblede permisos, evite realizar sus tareas como root. Con ello, se reduce el riesgo de

ltraciones de huevos de cuco o virus y se consigue protección contra los propioserrores.

• Si es posible, procure utilizar en todo momento conexiones cifradas para trabajaren una máquina remota. La práctica habitual debería ser utilizar ssh (shell seguro)para sustituir telnet, ftp, rsh y rlogin.

• Evite utilizar los métodos de autenticación basados únicamente en las direccionesIP.

• Intente mantener actualizados los paquetes de elementos más importantes relacio-nados con la red y suscríbase a las listas de correo correspondientes para recibircomunicados sobre las nuevas versiones de estos programas (bind, sendmail, ssh,etc.). Esto también se aplica al software relevante para la seguridad local.

• Cambie el archivo /etc/permissions para optimizar los permisos de los ar-chivos que sean cruciales para la seguridad del sistema. Si elimina el bit setuid deun programa, éste podría ser incapaz, a partir de entonces, de realizar su trabajo dela forma esperada. Por otro lado, tenga en cuenta que, en la mayor parte de los casos,el programa también dejará de constituir un posible riesgo para la seguridad. Loanterior puede aplicarse de forma similar a los directorios y archivos de escriturauniversal.

• Inhabilite todos los servicios de red que el servidor no tenga más remedio que uti-lizar para funcionar correctamente. Con ello, el sistema incrementará su seguridad.Pueden encontrarse los puertos abiertos con el estado de zócalo LISTEN medianteel programa netstat. En cuanto a las opciones, se recomiendautilizarnetstat -apo netstat -anp. La opción -p permite ver qué proceso ocupa un puerto y conqué nombre.

Compare los resultados obtenidos al utilizar netstat con los de una exploración ex-haustiva de puertos efectuada desde el exterior del host. Para ello, un programaexcelente es nmap, que además de comprobar los puertos de la máquina del usuario,también saca conclusiones con respecto a los servicios que se encuentran en esperatras ellos. No obstante, la exploración de puertos puede interpretarse como un actoagresivo, así que no la lleve a cabo en un host si no cuenta con la aprobación explí-

cita del administrador. Por último, recuerde que no sólo es importante explorar lospuertos TCP, sino también los UDP (opciones -sS y -sU).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 374/830

374

• Para monitorizar la integridad de los archivos del sistema de un modo able, utiliceel programa AIDE (Entorno de detección de intrusión avanzada), disponible en

SUSE Linux. Cifre las bases de datos creadas por AIDE para impedir que alguienlas manipule. Además, disponga de una copia de seguridad de esta base de datosfuera de su máquina, almacenada en un medio de datos externo que no se encuentreconectado a aquélla mediante ningún enlace de red.

• Sea cuidadoso al instalar software de terceros. Se conocen casos en los que un pi-rata informático (hacker) incluyó un troyano en el archivo tar de un paquete de

software de seguridad que, afortunadamente, se descubrió a tiempo. Si instala unpaquete binario, procure que no haya dudas sobre el sitio Web del que lo descargó.

Los paquetes RPM de SUSE se distribuyen con la rma gpg. La clave que SUSEutiliza para la rma es:

ID:9C800ACA 2000-10-19 SUSE Package Signing Key <[email protected]>

Key ngerprint = 79C1 79B2 E1C8 20C1 890F 9994 A84E DAE8 9C80 0ACA

El comando rpm --checksig package.rpm muestra si el checksum y larma de un paquete instalado son correctos. Puede encontrar la clave en el primerCD de la distribución y en la mayor parte de los servidores de clave de todo elmundo.

• Revise con regularidad las copias de seguridad de usuario y los archivos de sistema.Tenga en cuenta que si no comprueba si las copias de seguridad funcionan, éstaspueden resultar completamente inútiles.

• Revise los archivos de registro. Siempre que sea posible, escriba un pequeño guiónpara buscar entradas sospechosas. Hay que reconocer que no se trata precisamentede una tarea trivial. En última instancia, tan sólo el usuario sabe qué entradas son

atípicas y cuáles no.

• Utilice tcp_wrapper para restringir el acceso a los servicios individuales quese ejecuten en su máquina, con lo que dispondrá de un control explícito sobre lasdirecciones IP que pueden conectarse a ese servicio. Para obtener más informaciónsobre tcp_wrapper, consulte las páginas del manual de tcpd y de hosts_access(man 8 tcpd, man hosts_access).

• Utilice SuSErewall para mejorar la seguridad proporcionada por tcpd (tcp_wrap-per).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 375/830

Seguridad en Linux 375

• Diseñe las medidas de seguridad para que sean repetitivas: un mensaje que se leados veces es mejor que ningún mensaje en absoluto.

23.4.3 Uso de la dirección de noticaciónde la Central de seguridad

Si descubre algún problema relacionado con la seguridad, escriba un mensaje de correo

electrónico a [email protected] después de revisar los paquetes actualizadosdisponibles. Incluya una descripción actualizada del problema y el número de versióndel paquete en cuestión. SUSE intentará enviar una respuesta lo antes posible. Se reco-mienda cifrar con pgp sus mensajes de correo electrónico. La clave pgp de SUSE es:

ID:3D25D3D9 1999-03-06 SUSE Security Team <[email protected]>Key fingerprint = 73 5F 2E 99 DF DB 94 C4 8F 5A A3 AE AF 22 F2 D5

Esta clave también se encuentra disponible para su descarga enhttp://www.novell

.com/linux/security/securitysupport.html .

3 6

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 376/830

376

24Listas de control de acceso en LinuxEl presente capítulo ofrece un breve resumen sobre las características y las funcionesde las ACL (listas de control de acceso) de POSIX para sistemas de archivos de Linux.Las ACL se pueden emplear como una ampliación del concepto tradicional de permisos

para los objetos de los sistemas de archivos. Con las ACL, los permisos se pueden de-nir de forma más exible de lo que se entiende tradicionalmente por el concepto depermiso.

El término ACL de POSIX sugiere que se trata de un estándar verdadero de POSIX(interfaz de sistema operativo portátil ). Los estándares de borrador POSIX 1003.1e yPOSIX 1003.2c se han eliminado por diversas razones. En cualquier caso, las ACL que

se encuentran en muchos sistemas que pertenecen a la familia UNIX se basan en dichosborradores, mientras que la implementación de las ACL de los sistemas de archivos,según se describe en el siguiente capítulo, siguen igualmente estos dos estándares.Ambos estándares pueden verse enhttp://wt.xpilot.org/publications/posix.1e/.

24.1 Ventajas de las ACLTradicionalmente, se denen tres conjuntos de permisos para cada objeto de un archivode un sistema Linux. Dichos conjuntos incluye los permisos de lectura (r), escritura(w) y ejecución (x) para cada uno de los tres tipos de usuarios —el propietario del ar-chivo, el grupo y otros usuarios—. Por lo demás, también es posible denir el bit denir

id de usuario, el bit denir id de grupo y el bit de permanencia. Este concepto básicose adecúa a la perfección a la mayoría de los casos prácticos. Sin embargo, para situa-ciones más complejas o aplicaciones avanzadas, anteriormente los administradores del

Li t d t l d Li 377

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 377/830

Listas de control de acceso en Linux 377

sistema tenían que hacer uso de una serie de trucos para sortear las limitaciones delconcepto tradicional de permiso.

Las ACL se pueden emplear en situaciones que precisen una ampliación del conceptotradicional de permisos de archivos. Dichas listas permiten la asignación de permisosa usuarios individuales o a grupos, incluso si éstos no se corresponden con el propietariooriginal ni con el grupo propietario. Las listas de control de acceso son una función delnúcleo de Linux y en la actualidad son compatibles con ReiserFS, Ext2, Ext3, JFS yXFS. Gracias al empleo de las ACL, es posible desarrollar las situaciones más compli-

cadas sin tener que implementar complejos modelos de permisos en el nivel de la apli-cación.

Las ventajas que suponen las ACL son más que evidentes en situaciones como la susti-tución de un servidor de Windows por uno de Linux. Algunas de las estaciones de tra-bajo conectadas pueden continuar ejecutándose en Windows incluso después de la mi-gración. El sistema Linux ofrece servicios de archivos e impresión a los clientes de

Windows mediante el empleo de Samba. Debido a que Samba es compatible con laslistas de control de acceso, los permisos de usuarios se pueden congurar tanto en elservidor Linux como en Windows con una interfaz gráca de usuario (únicamente conWindows NT y versiones posteriores). Con winbindd, por otra parte, es posible tambiénasignar permisos a usuarios que solamente existen en un dominio de Windows y queno dispone de una cuenta en el servidor Linux.

24.2 Denicionesclase de usuario

El concepto convencional de permisos de POSIX hace uso de tres clases de usuariospara la asignación de permisos en el sistema de archivos: propietario, grupo propie-tario y otros usuarios. Se pueden denir tres bits de permiso para cada clase de

usuario, lo que hace posible dar permiso para leer, (r), escribir (w) y ejecutar (x).

ACL de accesoLos permisos de acceso de usuario y de grupo para todos los tipos de objetos desistemas de archivos (archivos y directorios) se determinan mediante las ACL deacceso.

378

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 378/830

378

ACL por defecto

Las ACL por defecto se pueden aplicar únicamente a los directorios. Dichas listasdeterminan los permisos que un objeto de un sistema de archivos hereda de su direc-torio padre cuando se crea.

entrada de ACLCada ACL consta de un conjunto de entradas de ACL. Cada entrada de ACL con-tiene un tipo (consulte Tabla 24.1, “Tipos de entrada de ACL” (p. 380)), un calicador

para el usuario o el grupo al que hace referencia la entrada y, por último, un conjuntode permisos. Para algunos tipos de entradas, el calicador del grupo o de los usuariosno está denido.

24.3 Gestión de las ACL

La Tabla 24.1, “Tipos de entrada de ACL” (p. 380) resume los seis tipos posibles deentradas de ACL, cada una de las cuales dene los permisos para un usuario o para ungrupo de usuarios. La entrada del propietario dene los permisos del usuario a quienpertenece el archivo o el directorio. La entrada del grupo propietario dene los permisosdel grupo propietario del archivo. El superusuario puede cambiar el propietario o elgrupo propietario mediante los comandos chown o chgrp, en cuyo caso las entradasde propietario y de grupo propietario hacen referencia al nuevo propietario y al nuevo

grupo propietario. Cada entrada de usuario nombrado dene los permisos del usuarioespecicado en el campo del calicador de la entrada, que es el campo intermedio dela forma de texto que se muestra en la tabla Tabla 24.1, “Tipos de entrada de ACL”(p. 380). Cada entrada grupo nombrado dene los permisos del grupo que se especicanen el campo del calicador de la entrada. Únicamente las entradas del usuario nombradoy del grupo nombrado cuentan con un campo del calicador que no está vacío. La en-trada otros dene los permisos del resto de usuarios.

La entrada máscara aumenta los límites de los permisos asignados a las entradasusuario nombrado, grupo nombrado y grupo propietario mediante la denición de quépermisos en dichas entradas son efectivos y cuáles se encuentran en la máscara. Siexisten permisos tanto en una de las entradas mencionadas como en la máscara, dichospermisos serán efectivos. Los permisos contenidos únicamente en la máscara o única-mente en la entrada real no son efectivos, en el sentido de que los permisos no se han

otorgado. Todos los permisos denidos en las entradas propietario y grupo propietario

Listas de control de acceso en Linux 379

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 379/830

Listas de control de acceso en Linux 379

son siempre efectivos. El ejemplo que aparece en la Tabla 24.2, “Enmascaramiento depermisos de acceso” (p. 380) demuestra este mecanismo.

Son dos las clases básicas de ACL que existen: La ACL mínima contiene únicamentelas entradas para los tipos propietario, grupo propietario y otros, que corresponden alos bits de permiso convencionales para archivos y directorios. La ACL extendida in-cluye más elementos; debe contener una entrada de máscara y puede contener al mismotiempo distintas entradas de los tipos usuario nombrado y grupo nombrado.

Tabla 24.1 Tipos de entrada de ACL

Forma de textoTipo

user::rwxpropietario

user:name:rwxusuario nombrado

group::rwxgrupo propietario

group:name:rwxgrupo nombrado

mask::rwxmáscara

other::rwxotros

Tabla 24.2 Enmascaramiento de permisos de acceso

PermisosForma de textoTipo de entrada

r-xuser:geeko:r-xusuario nombrado

rw-mask::rw-máscara

r--permisos efectivos:

380

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 380/830

380

24.3.1 Entradas ACL y bits de permiso de

modos de archivosTanto Figura 24.1, “ACL mínima: entradas ACL comparadas con los bits de permiso”(p. 381) como Figura 24.2, “ACL extendida: entradas ACL comparadas con los bits depermiso” (p. 382) ilustran dos casos de una ACL mínima y una ACL extendida. Losdatos se estructuran en tres bloques: el primero de loscuales muestra lasespecicacionesde tipo de las entradas ACL, mientras que en el bloque central aparece un ejemplo de

ACL; el bloque situado en el extremo derecho, por su parte, muestra los bits de permisorespectivos de acuerdo con el concepto convencional de permiso, como muestra, porejemplo, ls -l. En ambos casos, los permisos de la clase de propietario se asignan ala entrada ACL propietario. Los permisos otras clases se asignan a la entrada ACLrespectiva. Sin embargo, la asignación de los permisos de la clase de grupo es diferenteen los dos casos.

Figura 24.1 ACL mínima: entradas ACL comparadas con los bits de permiso

En el caso de una ACL mínima —sin máscara —, los permisos de la clase de grupo seasignan a la entrada ACL grupo propietario. Esta situación se muestra en la Figura 24.1,“ACL mínima: entradas ACL comparadas con los bits de permiso” (p. 381). En el casode una ACL extendida —con máscara —, los permisos de la clase de grupo se asignana la entrada máscara. Esta situación se muestra en la Figura 24.2, “ACL extendida:entradas ACL comparadas con los bits de permiso” (p. 382).

Listas de control de acceso en Linux 381

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 381/830

Figura 24.2 ACL extendida: entradas ACL comparadas con los bits de permiso

Esta modalidad de asignación asegurauna interacción de aplicaciones sin interrupciones,con independencia de si son compatibles con ACL. Los permisos de acceso que seasignaron mediante los bits de permiso representan el límite superior para los “ajustesnos” restantes hechos con una ACL. Los cambios efectuados en los bits de permisolos reeja la ACL y viceversa.

24.3.2 Directorio con una ACL de accesoLa forma en que se lleva a cabo la gestión de las ACL de acceso se muestra en el si-guiente ejemplo:

Antes de crear el directorio, utilice el comando umask para denir qué permisos deacceso deben enmascararse cada vez que se crea un objeto de archivo. El comando

umask 027 establece los permisos por defecto dando al propietario la gama completade permisos (0), denegando al grupo el acceso de escritura (2) y no concediendo a otrosusuarios ningún permiso (7). En realidad, el comando umask enmascara los bits depermiso correspondientes o los desactiva. Para obtener más información, consulte lapágina Man correspondiente (man umask).

El comando mkdir mydir debería crear el directorio mydir con los permisos por

defecto establecidos por el comando umask. Utilice el comando ls -dl mydirpara comprobar si todos los permisos se han asignado correctamente. Los datos de sa-lida para este ejemplo son:

drwxr-x--- ... tux project3 ... mydir

Compruebe el estado inicial de la ACL con getfacl mydir. La información quese ofrecerá será del tipo:

# file: mydir# owner: tux# group: project3

382

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 382/830

user::rwxgroup::r-xother::---

Los datos de salida del comando getfacl reejan con precisión la asignación de losbits depermiso y las entradas ACL tal y como se describe en la Sección 24.3.1, “EntradasACL y bits de permiso de modos de archivos” (p. 381). Las primeras tres líneas de losdatos de salida muestran el nombre, propietario y grupo propietario del directorio. Lastres líneas siguientes contienen estas tres entradas ACL: propietario, grupo propietario

y otros. De hecho, en el caso de esta ACL mínima, el comando getfacl no ofrece

ninguna información que no se pueda obtener mediante el comando ls.

Modique la ACL para asignar permisos de lectura, escritura y ejecución a un usuarioadicional geeko y a un grupo adicional mascots con:

setfacl -m user:geeko:rwx,group:mascots:rwx mydir

La opción -m origina que el comando setfacl modique la ACL existente. El si-

guienteargumento indica las entradas ACL que se van a modicar (las entradas múltiplesse separan con comas). La parte nal especica el nombre del directorio al que se debenaplicar estas modicaciones. Utilice el comando getfacl para visualizar la ACL re-sultante.

# file: mydir# owner: tux# group: project3user::rwxuser:geeko:rwxgroup::r-xgroup:mascots:rwxmask::rwxother::---

Junto con las entradas iniciadas por el usuario geeko y el grupo mascots, se ha ge-nerado una entrada máscara. La entrada máscara mencionada se ja de forma automá-

tica de forma tal que todos los permisos sean efectivos. El comando setfacl adaptaautomáticamente las entradas máscara existentes a los ajustes modicados, salvo enel caso de que haya desactivado esta función con -n. máscara dene los permisosmáximos de acceso efectivos para todas las entradas que se encuentran en la clase de

grupo. Se incluyen aquí usuario nombrado, grupo nombrado y grupo propietario. Losbits de permiso de clase de grupo que muestra ls -dl mydir corresponden ahora ala entrada má scara.

drwxrwx---+ ... tux project3 ... mydir

Listas de control de acceso en Linux 383

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 383/830

La primera columna de los datos de salida contienen ahora un signo + adicional paraindicar la existencia de una ACL extendida para este elemento.

De acuerdo con los datos de salida del comando ls, los permisos para la entrada más-

cara incluyen el acceso de escritura. Tradicionalmente, tales bits de permiso indicaríanque el grupo propietario (en este caso, project3) cuenta también con acceso de es-critura al directorio mydir. Sin embargo, los permisos de acceso efectivo para el grupo

propietario se corresponden con la porción coincidente de los permisos denidos porel grupo propietario y por la máscara —que, en nuestro ejemplo, es r-x (consulte la

Tabla 24.2, “Enmascaramiento de permisos de acceso” (p. 380)). En lo concerniente alos permisos efectivos del grupo propietario en este ejemplo, no se ha producido nin-guna modicación incluso tras la inclusión de las entradas ACL.

Edite la entrada máscara con el comando setfacl o chmod. Por ejemplo, utilice elcomandochmod g-w mydir. El comandols -dl mydirmostrará a continuación:

drwxr-x---+ ... tux project3 ... mydir

El comando getfacl mydir proporciona los siguientes datos de salida:

# file: mydir# owner: tux# group: project3user::rwxuser:geeko:rwx # effective: r-xgroup::r-xgroup:mascots:rwx # effective: r-xmask::r-xother::---

Después de ejecutar el comando chmod para eliminar el permiso de escritura de losbits de la clase de grupo, los datos de salida del comando ls son sucientes paracomprobar que los bits de la máscara deben haber cambiado de la forma correspondiente:el permiso de escritura está de nuevo limitado al propietario de mydir. Los datos de

salida del comando getfacl conrman la armación anterior. Dichos datos de salidaincluyen un comentario para todas aquellas entradas en las que los bits de permisoefectivo no se corresponden con los permisos originales, debido a que se han ltradode acuerdo con la entrada máscara. Los permisos originales se pueden restaurar encualquier momento mediante el comando chmod g+w mydir.

384

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 384/830

24.3.3 Directorio con una ACL por defectoLos directorios pueden tener una ACL, es decir, un tipo especial de ACL que denelos permisos de acceso que heredan los objetos del directorio cuando se crean. La ACLpor defecto afectará tanto a los subdirectorios como a los archivos.

Efectos de una ACL por defecto

Son dos las maneras mediante las que los permisos de una ACL por defecto de un di-rectorio se transeren a los archivos y subdirectorios de dicho directorio:

• El subdirectorio hereda la ACL por defecto del directorio padre en calidad tantode ACL por defecto como de ACL de acceso.

• El archivo hereda la ACL por defecto como ACL de acceso.

Todas las llamadas del sistema que crean objetos de sistemas de archivos utilizan unparámetromode que dene los permisos de acceso para el objeto de sistemas de archivoscreado recientemente. Si el directorio padre no dispone de una ACL por defecto, losbits de permiso que denió umask se sustraen de los permisos al pasar por parámetromode, y el resultado se asigna al nuevo objeto. Si existe una ACL por defecto para eldirectorio padre, los bits de permiso asignados al nuevo objeto se corresponden con laporción coincidente de los permisos del parámetro mode y con aquellos que se denenen la ACL por defecto. El comando umask se descarta en este caso.

Aplicación de las ACL por defecto

Los tres ejemplos siguientes muestran las principales operaciones que se pueden aplicara los directorios y las ACL por defecto:

1. Añada una ACL por defecto al directorio existente mydir con:

setfacl -d -m group:mascots:r-x mydir

La opción -d del comando setfacl origina que el comando setfacl llevea cabo las siguientes modicaciones (opción -m) en la ACL por defecto.

Compruebe el resultado del siguiente comando:getfacl mydir

Listas de control de acceso en Linux 385

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 385/830

# file: mydir# owner: tux# group: project3

user::rwxuser:geeko:rwxgroup::r-xgroup:mascots:rwxmask::rwxother::---default:user::rwxdefault:group::r-xdefault:group:mascots:r-x

default:mask::r-xdefault:other::---

El comando getfacl ofrece como resultado tanto la ACL de acceso como laACL por defecto. La ACL por defecto se compone de todas las líneas que co-mienzan pordefault. Aunque usted ejecutó solamente el comandosetfaclcon una entrada para el grupo mascots para obtener la ACL por defecto, elcomando setfacl ha copiado automáticamente las entradas restantes de la

ACL de acceso para crear una ACL por defecto válida. Las ACL por defecto notienen un efecto intermedio en los permisos de acceso. Únicamente intervienencuando se crean los objetos de sistemas de archivos. Estos nuevos objetos sola-mente heredan permisos de la ACL por defecto de sus directorios padre.

2. En el siguiente ejemplo, utilice el comando mkdir para crear un subdirectorioen mydir, que heredará la ACL por defecto.

mkdir mydir/mysubdir

getfacl mydir/mysubdir

# file: mydir/mysubdir# owner: tux# group: project3user::rwxgroup::r-x

group:mascots:r-xmask::r-xother::---default:user::rwxdefault:group::r-xdefault:group:mascots:r-xdefault:mask::r-xdefault:other::---

Tal y como se preveía, el subdirectorio que se acaba de crear, mysubdir, tienelos permisos de la ACL por defecto del directorio padre. La ACL de acceso de

386

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 386/830

mysubdir es una copia exacta de la ACL por defecto de mydir. La ACL pordefecto que este directorio transmitirá a los objetos dependientes de él será

también la misma.

3. Utilice el comando touch para crear un archivo en el directorio mydir, porejemplo, touch mydir/myfile. El comando ls -l mydir/myfilemostrará entonces:

-rw-r-----+ ... tux project3 ... mydir/myfile

Los datos de salida del comando getfacl mydir/myfile son:# file: mydir/myfile# owner: tux# group: project3user::rw-group::r-x # effective:r--group:mascots:r-x # effective:r--mask::r--other::---

El comando touch utiliza unmode con el valor 0666 al crear nuevos archivos,lo que signica que los archivos se crean con permisos de lectura y escriturapara todas las clases de usuarios, siempre y cuando no existan restricciones enel comando umask ni en la ACL por defecto (consulte la “Efectos de una ACLpor defecto” (p.385)). De hecho, esto indica que todos los permisos no contenidosen el valormode se han eliminado de las entradas ACL correspondientes. Aunque

no se ha eliminado ningún permiso de la entrada ACL de la clase de grupo, laentrada máscara se ha modicado para enmascarar los permisos no establecidosen el valor mode.

Esta medida asegura una interacción sin interrupciones de aplicaciones, talescomo compiladores, con las ACL. Puede crear archivos con permisos restringidosde acceso y, posteriormente, marcarlos como ejecutables. El mecanismo

má scara garantiza que los usuarios y los grupos adecuados puedan ejecutardichos archivos de la forma deseada.

24.3.4 Algoritmo de comprobación de ACLSe aplica un algoritmo de comprobación antes de que cualquier proceso o aplicación

pueda acceder a un objeto de sistemas de archivos protegido por la ACL. Por normageneral, las entradas ACL se examinan de acuerdo con la siguiente secuencia: propie-

Listas de control de acceso en Linux 387

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 387/830

tario; usuario nombrado; grupo propietario o grupo nombrado; y otros. El acceso segestiona de acuerdo con la entrada que mejor se adapta al proceso. Los permisos no se

acumulan.

La operación, sin embargo, es más complicada si un proceso pertenece a más de ungrupo, por lo que podría adaptarse a varias entradas de grupo. Se selecciona una entradaforma aleatoria de entre las entradas adecuadas que cuentan los permisos necesarios.No es relevante cuál de las entradas origina el resultado nal “acceso autorizado”. Asímismo, si ninguna de las entradas de grupo adecuadas cuenta con los permisos necesa-

rios, una entrada seleccionada de forma aleatoria origina el resultado nal “acceso de-negado”.

24.4 Compatibilidad de ACL con lasaplicaciones

Las ACL se pueden emplear para implementar situaciones de permisos de gran comple- jidad que cumplan los requisitos de las aplicaciones más actuales. El concepto tradicionalde permiso y las ACL se pueden combinar de forma inteligente. Tanto las ACL comoSamba admiten los comandos básicos de archivos (cp, mv, ls, etc.).

Por desgracia, muchos editores y administradores de archivos no son aún compatibles

con ACL. Cuando se copian archivos con Konqueror, por ejemplo, las ACL de estosarchivos se pierden. Cuando se modican archivos con un editor, las ACL de los archivosen algunos casos se mantienen y en otros no, dependiendo del modo de copias de segu-ridad del editor empleado. Si el editor escribe los cambios en el archivo original, semantiene la ACL de acceso. Si el editor guarda los contenidos actualizados en un archivonuevo que recibe el nombre del archivo anterior, se pueden perder las ACL, a menosque el editor sea compatible con las ACL. Excepto en el caso de star archiver, no hay

en la actualidad aplicaciones de copias de seguridad que conserven las ACL.

24.5 Información adicionalLa información detallada sobre las ACL se encuentra disponible en http://acl.bestbits.at/. Consulte también las páginas Man para los comandosgetfacl(1), acl(5) y setfacl(1).

388

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 388/830

25Utilidades de monitorización delsistemaSe pueden utilizar varios programas y mecanismos, algunos de los cuales están repre-sentados aquí, para examinar el estado del sistema. También se describen algunas utili-dades especialmente indicadas para las tareas habituales, junto con los parámetros más

importantes.

Para cada uno de los comandos introducidos, se presentan ejemplos de las salidas rele-vantes. En estos ejemplos, la primera línea es el comando en sí mismo (después delindicador del signo de dólar). Los comandos se indican con corchetes ([...]) y laslíneas largas se acortan cuando es necesario. Los saltos de línea para las líneas largasse indican con una barra invertida (\).

$ command -x -youtput line 1output line 2output line 3 is annoyingly long, so long that \

we have to break itoutput line 3[...]output line 98output line 99

Se han hecho descripciones cortas para permitir que se mencionen tantas utilidadescomo sea posible. El resto de información de todos los comandos se puede encontraren las páginas Man. La mayoría de comandos también admiten el parámetro --help,que produce una lista breve de posibles parámetros.

Utilidades de monitorización del sistema 389

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 389/830

25.1 Lista de archivos abiertos: lsof Para ver una lista de todos los archivos abiertos para el proceso con el ID de procesoPID, utilice -p. Por ejemplo, para ver todos los archivos utilizados por el shell actual,introduzca:

$ lsof -p $$COMMAND PID USER FD TYPE DEVICE SIZE NODE NAMEzsh 4694 jj cwd DIR 0,18 144 25487368 /suse/jj/t(totan:/real-home/jj)

zsh 4694 jj rtd DIR 3,2 608 2 /zsh 4694 jj txt REG 3,2 441296 20414 /bin/zshzsh 4694 jj mem REG 3,2 104484 10882 /lib/ld-2.3.3.sozsh 4694 jj mem REG 3,2 11648 20610/usr/lib/zsh/4.2.0/zsh/rlimits.so[...]zsh 4694 jj mem REG 3,2 13647 10891 /lib/libdl.so.2zsh 4694 jj mem REG 3,2 88036 10894 /lib/libnsl.so.1zsh 4694 jj mem REG 3,2 316410 147725 /lib/libncurses.so.5.4

zsh 4694 jj mem REG 3,2 170563 10909 /lib/tls/libm.so.6zsh 4694 jj mem REG 3,2 1349081 10908 /lib/tls/libc.so.6zsh 4694 jj mem REG 3,2 56 12410/usr/lib/locale/de_DE.utf8/LC_TELEPHONE[...]zsh 4694 jj mem REG 3,2 59 14393/usr/lib/locale/en_US/LC_NUMERICzsh 4694 jj mem REG 3,2 178476 14565/usr/lib/locale/en_US/LC_CTYPEzsh 4694 jj mem REG 3,2 56444 20598

/usr/lib/zsh/4.2.0/zsh/computil.sozsh 4694 jj 0u CHR 136,48 50 /dev/pts/48zsh 4694 jj 1u CHR 136,48 50 /dev/pts/48zsh 4694 jj 2u CHR 136,48 50 /dev/pts/48zsh 4694 jj 10u CHR 136,48 50 /dev/pts/48

Se ha utilizado la variable del shell especial $$, cuyo valor es el ID de proceso delshell.

El comando lsof muestra todos los archivos abiertos actualmente si se utilizan sinningún parámetro. Como suele haber miles de archivos abiertos, mostrarlos todos casinunca es útil. Sin embargo, la lista de todos los archivos se puede combinar con lasfunciones de búsqueda para generar listas útiles. Por ejemplo, muestre todos los dispo-sitivos de caracteres utilizados:

$ lsof | grep CHR

sshd 4685 root mem CHR 1,5 45833 /dev/zerosshd 4685 root mem CHR 1,5 45833 /dev/zerosshd 4693 jj mem CHR 1,5 45833 /dev/zero

390

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 390/830

sshd 4693 jj mem CHR 1,5 45833 /dev/zerozsh 4694 jj 0u CHR 136,48 50 /dev/pts/48zsh 4694 jj 1u CHR 136,48 50 /dev/pts/48

zsh 4694 jj 2u CHR 136,48 50 /dev/pts/48zsh 4694 jj 10u CHR 136,48 50 /dev/pts/48X 6476 root mem CHR 1,1 38042 /dev/memlsof 13478 jj 0u CHR 136,48 50 /dev/pts/48lsof 13478 jj 2u CHR 136,48 50 /dev/pts/48grep 13480 jj 1u CHR 136,48 50 /dev/pts/48grep 13480 jj 2u CHR 136,48 50 /dev/pts/48

25.2 Usuarios que acceden a losarchivos: fuser

Puede que sea útil determinar qué procesos o usuarios están accediendo actualmente aciertos archivos. Supongamos, por ejemplo, que desea desmontar un sistema de archivos

montado en /mnt. umount devuelve el mensaje "device is busy" (el dispositivo estáocupado). A continuación, se puede utilizar el comando fuser para determinar quéprocesos acceden al dispositivo:

$ fuser -v /mnt/*

USER PID ACCESS COMMAND/mnt/notes.txt

jj 26597 f.... less

Una vez terminado el proceso less, que se estaba ejecutando en otro terminal, el sis-tema de archivos se puede desmontar de forma correcta.

25.3 Propiedades del archivo: statEl comando stat muestra las propiedades del archivo:

$ stat xml-doc.txtFile: `xml-doc.txt'Size: 632 Blocks: 8 IO Block: 4096 regular file

Device: eh/14d Inode: 5938009 Links: 1Access: (0644/-rw-r--r--) Uid: (11994/ jj) Gid: ( 50/ suse)Access: 2004-04-27 20:08:58.000000000 +0200Modify: 2003-06-03 15:29:34.000000000 +0200

Change: 2003-07-23 17:48:27.000000000 +0200

Utilidades de monitorización del sistema 391

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 391/830

El parámetro --filesystem genera información detallada de las propiedades delsistema de archivos en el que se ubica el archivo especicado:

$ stat . --filesystemFile: "."

ID: 0 Namelen: 255 Type: ext2/ext3Blocks: Total: 19347388 Free: 17831731 Available: 16848938 Size: 4096Inodes: Total: 9830400 Free: 9663967

Si utiliza el shell z (zsh), debe introducir /usr/bin/stat, porque el shell z tieneun complemento stat con opciones y con un formato de salida diferentes:

% type statstat is a shell builtin% stat .device 769inode 4554808mode 16877nlink 12uid 11994

gid 50rdev 0size 4096atime 1091536882mtime 1091535740ctime 1091535740blksize 4096blocks 8link

25.4 Dispositivos USB: lsusbEl comando lsusb muestra todos los dispositivos USB. Con la opción -v, imprimauna lista más detallada. La información detallada se lee en el directorio /proc/bus/usb/. La siguiente es la salida de lsusb después de añadir una tarjeta memory stick USB. Las últimas líneas indican la presencia del nuevo dispositivo.

Bus 004 Device 001: ID 0000:0000Bus 003 Device 001: ID 0000:0000Bus 002 Device 001: ID 0000:0000Bus 001 Device 001: ID 0000:0000Bus 001 Device 018: ID 0402:5634 ALi Corp.

392

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 392/830

25.5 Información acerca de un

dispositivo SCSI: scsiinfoEl comando scsiinfo muestra información acerca de un dispositivo SCSI. Con laopción -l, muestre todos los dispositivos SCSI que el sistema conoce (con el comandolsscsi se obtiene información similar). La siguiente es la salida de scsiinfo -i/dev/sda, que proporciona información acerca de un disco duro. La opción -a pro-

porciona incluso más información.Inquiry command---------------Relative Address 0Wide bus 32 0Wide bus 16 1Synchronous neg. 1Linked Commands 1Command Queueing 1

SftRe 0Device Type 0Peripheral Qualifier 0Removable? 0Device Type Modifier 0ISO Version 0ECMA Version 0ANSI Version 3AENC 0

TrmIOP 0Response Data Format 2Vendor: FUJITSUProduct: MAS3367NPRevision level: 0104A0K7P43002BE

Existe una lista de deciencias con dos tablas de bloques incorrectos de un disco duro:en primer lugar, la proporcionada por el proveedor (tabla del fabricante) y en segundolugar, la lista de bloques incorrectos que aparecieron en la operación (tabla generada).Si aumenta el número de entradas de la tabla generada, puede que sea una buena ideasustituir el disco duro.

25.6 Procesos: top

El comando top, que signica "tabla de procesos", muestra una lista de procesos quese actualiza cada dos segundos. Para salir del programa, pulse Q . El parámetro -n 1

Utilidades de monitorización del sistema 393

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 393/830

termina el programa después de mostrar una vez la lista de procesos. A continuación,se ofrece un ejemplo de salida del comando top -n 1:

top - 14:19:53 up 62 days, 3:35, 14 users, load average: 0.01, 0.02, 0.00Tasks: 102 total, 7 running, 93 sleeping, 0 stopped, 2 zombieCpu(s): 0.3% user, 0.1% system, 0.0% nice, 99.6% idleMem: 514736k total, 497232k used, 17504k free, 56024k buffersSwap: 1794736k total, 104544k used, 1690192k free, 235872k cached

PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ Command1426 root 15 0 116m 41m 18m S 1.0 8.2 82:30.34 X20836 jj 15 0 820 820 612 R 1.0 0.2 0:00.03 top

1 root 15 0 100 96 72 S 0.0 0.0 0:08.43 init2 root 15 0 0 0 0 S 0.0 0.0 0:04.96 keventd3 root 34 19 0 0 0 S 0.0 0.0 0:00.99 ksoftirqd_CPU04 root 15 0 0 0 0 S 0.0 0.0 0:33.63 kswapd5 root 15 0 0 0 0 S 0.0 0.0 0:00.71 bdflush

[...]1362 root 15 0 488 452 404 S 0.0 0.1 0:00.02 nscd1363 root 15 0 488 452 404 S 0.0 0.1 0:00.04 nscd1377 root 17 0 56 4 4 S 0.0 0.0 0:00.00 mingetty1379 root 18 0 56 4 4 S 0.0 0.0 0:00.01 mingetty1380 root 18 0 56 4 4 S 0.0 0.0 0:00.01 mingetty

Si pulsa F mientras se ejecuta top, se abre un menú con el que realizar cambios signi-cativos al formato de la salida.

El parámetro -U UID monitoriza sólo los procesos asociados con un usuario en con-creto. SustituyaUID por el ID del usuario.top -U $(id -u username) devuelve

el UID del usuario según el nombre del usuario y muestra sus procesos.

25.7 Lista de procesos: psEl comando ps produce una lista de procesos. Si se añade el parámetro r, sólo semuestran los procesos que utilizan actualmente el tiempo de computación:

$ ps rPID TTY STAT TIME COMMAND

22163 pts/7 R 0:01 -zsh3396 pts/3 R 0:03 emacs new-makedoc.txt20027 pts/7 R 0:25 emacs xml/common/utilities.xml20974 pts/7 R 0:01 emacs jj.xml27454 pts/7 R 0:00 ps r

Este parámetro debe escribirse sin un signo menos. Los diferentes parámetros se escribenalgunas veces con y otras veces sin el signo menos. La página Man podría fácilmente

394

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 394/830

amedrentar a posibles usuarios pero, afortunadamente, el comando ps --help pro-duce una breve página de ayuda.

Para comprobar cuántos procesos emacs se están ejecutando, utilice:

$ ps x | grep emacs1288 ? S 0:07 emacs3396 pts/3 S 0:04 emacs new-makedoc.txt3475 ? S 0:03 emacs .Xresources20027 pts/7 S 0:40 emacs xml/common/utilities.xml20974 pts/7 S 0:02 emacs jj.xml

$ pidof emacs20974 20027 3475 3396 1288

El parámetro -p selecciona los procesos mediante el ID de proceso:

$ ps www -p $(pidof xterm)PID TTY STAT TIME COMMAND9025 ? S 0:01 xterm -g 100x45+0+2009176 ? S 0:00 xterm -g 100x45+0+200

29854 ? S 0:21 xterm -g 100x75+20+0 -fn \-B&H-LucidaTypewriter-Medium-R-Normal-Sans-12-120-75-75-M-70-iso10646-14378 ? S 0:01 xterm -bg MistyRose1 -T root -n root -e su -l25543 ? S 0:02 xterm -g 100x45+0+20022161 ? R 0:14 xterm -g 100x45+0+20016832 ? S 0:01 xterm -bg MistyRose1 -T root -n root -e su -l16912 ? S 0:00 xterm -g 100x45+0+20017861 ? S 0:00 xterm -bg DarkSeaGreen1 -g 120x45+40+30019930 ? S 0:13 xterm -bg LightCyan

21686 ? S 0:04 xterm -g 100x45+0+200 -fn \lucidasanstypewriter-1223104 ? S 0:00 xterm -g 100x45+0+20026547 ? S 0:00 xterm -g 100x45+0+200

La lista de procesos se puede formatear de acuerdo con las necesidades de cada uno.La opción -L devuelve una lista de todas las palabras clave. Introduzca el siguientecomando para generar una lista de todos los procesos clasicados según la utilización

de la memoria:$ ps ax --format pid,rss,cmd --sort rssPID RSS CMD

2 0 [ksoftirqd/0]3 0 [events/0]17 0 [kblockd/0]

[...]10164 5260 xterm31110 5300 xterm

17010 5356 xterm3896 29292 /usr/X11R6/bin/X -nolisten tcp -br vt7 -auth/var/lib/xdm/authdir/au

Utilidades de monitorización del sistema 395

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 395/830

25.8 Árbol de procesos: pstreeEl comando pstree produce una lista de procesos en forma de árbol:

$ pstreeinit-+-atd

|-3*[automount]|-bdflush|-cron

[...]|-usb-storage-1

|-usb-storage-2|-10*[xterm---zsh]|-xterm---zsh---mutt|-2*[xterm---su---zsh]|-xterm---zsh---ssh|-xterm---zsh---pstree|-ypbind---ypbind---2*[ypbind]`-zsh---startx---xinit4-+-X

`-ctwm-+-xclock

|-xload`-xosview.bin

El parámetro-p añade el ID de proceso a un nombre dado. Para que se muestren tambiénlas líneas de comandos, utilice el parámetro -a:

$ pstree -painit,1|-atd,1255

[...]`-zsh,1404

`-startx,1407 /usr/X11R6/bin/startx`-xinit4,1419 /suse/jj/.xinitrc [...]

|-X,1426 :0 -auth /suse/jj/.Xauthority`-ctwm,1440

|-xclock,1449 -d -geometry -0+0 -bg grey|-xload,1450 -scale 2`-xosview.bin,1451 +net -bat +net

25.9 Usuarios y acciones wCon el comando w, descubra quién ha iniciado sesión en el sistema y qué hace cadausuario. Por ejemplo:

$ w15:17:26 up 62 days, 4:33, 14 users, load average: 0.00, 0.04, 0.01USER TTY LOGIN@ IDLE JCPU PCPU WHAT

396

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 396/830

jj pts/0 30Mar04 4days 0.50s 0.54s xterm -e su -ljj pts/1 23Mar04 5days 0.20s 0.20s -zshjj pts/2 23Mar04 5days 1.28s 1.28s -zsh

jj pts/3 23Mar04 3:28m 3.21s 0.50s -zsh[...]jj pts/7 07Apr04 0.00s 9.02s 0.01s wjj pts/9 25Mar04 3:24m 7.70s 7.38s mutt[...]jj pts/14 12:49 37:34 0.20s 0.13s ssh totan

La última línea muestra que el usuario jj ha establecido una conexión segura de shell(ssh) con el equipototan. Si usuarios de otros sistemas han iniciado sesión de forma

remota, el parámetro-fmuestra los equipos desde los que han establecido la conexión.

25.10 Utilización de la memoria:free

La utilidad free examina la utilización de la RAM. Se muestra información detalladaacerca de la memoria libre y utilizada (y las áreas de intercambio):

$ freetotal used free shared buffers cached

Mem: 514736 273964 240772 0 35920 42328-/+ buffers/cache: 195716 319020Swap: 1794736 104096 1690640

Con -m, todos los tamaños se expresan en megabytes:

$ free -mtotal used free shared buffers cached

Mem: 502 267 235 0 35 41-/+ buffers/cache: 191 311Swap: 1752 101 1651

La información realmente interesante se encuentra en la siguiente línea:-/+ buffers/cache: 191 311

Esto calcula la cantidad de memoria utilizada por los buffers y las cachés. El parámetro-d delay garantiza que la pantalla se actualiza cada delay segundos. Por ejemplo,free -d 1.5 produce una actualización cada 1,5 segundos.

Utilidades de monitorización del sistema 397

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 397/830

25.11 Buffer de anillo del núcleo:

dmesgEl núcleo de Linux mantiene ciertos mensajes en un buffer de anillo. Para ver estosmensajes, introduzca el comando dmesg:

$ dmesg[...]sdc : READ CAPACITY failed.

sdc : status = 1, message = 00, host = 0, driver = 08Info fld=0xa00 (nonstd), Current sd00:00: sense key Not Readysdc : block size assumed to be 512 bytes, disk size 1GB.sdc: test WP failed, assume Write Enabledsdc: I/O error: dev 08:20, sector 0I/O error: dev 08:20, sector 0I/O error: dev 08:20, sector 2097144I/O error: dev 08:20, sector 2097144I/O error: dev 08:20, sector 0

I/O error: dev 08:20, sector 0unable to read partition tableI/O error: dev 08:20, sector 0nfs: server totan not responding, still tryingnfs: server totan OK

La última línea indica que existe un problema temporal en el servidor NFS totan.Las líneas que van hasta ese punto se activan con la inserción de una unidad ash USB.

Los eventos más antiguos se registran en los archivos/var/log/messages

y/var/log/warn.

25.12 Sistemas de archivos y suutilización: mount, df y du

El comando mount muestra qué sistema de archivos (dispositivo y tipo) se monta enqué punto de montaje:

$ mount/dev/hdb2 on / type ext2 (rw)proc on /proc type proc (rw)devpts on /dev/pts type devpts (rw,mode=0620,gid=5)/dev/hda1 on /data type ext2 (rw)

shmfs on /dev/shm type shm (rw)usbdevfs on /proc/bus/usb type usbdevfs (rw)automount(pid1012) on /suse type autofs \

398

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 398/830

(rw,fd=5,pgrp=1012,minproto=2,maxproto=3)totan:/real-home/jj on /suse/jj type nfs \

(rw,nosuid,rsize=8192,wsize=8192,hard,intr,nolock,addr=10.10.0.1)

Obtenga información acerca de la utilización total de los sistemas de archivos con elcomando df. El parámetro -h (o --human-readable) transforma la salida en unformato legible para los usuarios habituales.

$ df -hFilesystem Size Used Avail Use% Mounted on/dev/hdb2 7.4G 5.1G 2.0G 73% //dev/hda1 74G 5.8G 65G 9% /data

shmfs 252M 0 252M 0% /dev/shmtotan:/real-home/jj 350G 324G 27G 93% /suse/jj

Los usuarios del servidor de archivos NFS totan deberían eliminar el directorio per-sonal sin demora. Muestre el tamaño total de todos los archivos de un directorio dadoy sus subdirectorios con el comando du. El parámetro -s elimina la salida de informa-ción detallada. -h transforma de nuevo los datos en un formato legible para todo el

mundo. Con este comando:$ du -sh ~361M /suse/jj

vea cuánto espacio ocupa su propio directorio personal.

25.13 Sistema de archivos /procEl sistema de archivos /proc es un pseudosistema de archivos en el que el núcleo re-serva información importante en forma de archivos virtuales. Por ejemplo, muestre eltipo de CPU con este comando:

$ cat /proc/cpuinfoprocessor : 0

vendor_id : AuthenticAMDcpu family : 6model : 8model name : AMD Athlon(tm) XP 2400+stepping : 1cpu MHz : 2009.343cache size : 256 KBfdiv_bug : no[...]

La asignación y el uso de interrupciones se pueden consultar con el siguiente comando:

Utilidades de monitorización del sistema 399

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 399/830

$ cat /proc/interruptsCPU0

0: 537544462 XT-PIC timer

1: 820082 XT-PIC keyboard2: 0 XT-PIC cascade8: 2 XT-PIC rtc9: 0 XT-PIC acpi10: 13970 XT-PIC usb-uhci, usb-uhci11: 146467509 XT-PIC ehci_hcd, usb-uhci, eth012: 8061393 XT-PIC PS/2 Mouse14: 2465743 XT-PIC ide015: 1355 XT-PIC ide1NMI: 0

LOC: 0ERR: 0MIS: 0

Algunos de los archivos importantes y su contenido son:

/proc/devices

dispositivos disponibles

/proc/modules

módulos del núcleo cargados

/proc/cmdline

línea de comandos del núcleo

/proc/meminfoinformación detallada acerca de la utilización de la memoria

/proc/config.gz

archivo de conguración comprimido gzip del núcleo que se ejecuta actualmente

Encontrará más información en el archivo de texto /usr/src/linux/Documentation/filesystems/proc.txt . La información acerca de los pro-cesos que se ejecutan actualmente se puede encontrar en los directorios /proc/NNN ,donde NNN es el PID (ID del proceso) del proceso relevante. Todos los procesos puedenencontrar sus propias características en /proc/self/:

$ ls -l /proc/selflrwxrwxrwx 1 root root 64 Apr 29 13:52 /proc/self -> 27585

$ ls -l /proc/self/

total 0dr-xr-xr-x 2 jj suse 0 Apr 29 13:52 attr-r-------- 1 jj suse 0 Apr 29 13:52 auxv

400

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 400/830

-r--r--r-- 1 jj suse 0 Apr 29 13:52 cmdlinelrwxrwxrwx 1 jj suse 0 Apr 29 13:52 cwd -> /suse/jj/t-r--r--r-- 1 jj suse 0 Apr 29 13:52 delay

-r-------- 1 jj suse 0 Apr 29 13:52 environlrwxrwxrwx 1 jj suse 0 Apr 29 13:52 exe -> /bin/lsdr-x------ 2 jj suse 0 Apr 29 13:52 fd-rw------- 1 jj suse 0 Apr 29 13:52 mapped_base-r--r--r-- 1 jj suse 0 Apr 29 13:52 maps-rw------- 1 jj suse 0 Apr 29 13:52 mem-r--r--r-- 1 jj suse 0 Apr 29 13:52 mountslrwxrwxrwx 1 jj suse 0 Apr 29 13:52 root -> /-r--r--r-- 1 jj suse 0 Apr 29 13:52 stat-r--r--r-- 1 jj suse 0 Apr 29 13:52 statm

-r--r--r-- 1 jj suse 0 Apr 29 13:52 statusdr-xr-xr-x 3 jj suse 0 Apr 29 13:52 task-r--r--r-- 1 jj suse 0 Apr 29 13:52 wchan

La asignación de direcciones de ejecutables y de bibliotecas se encuentra en el archivomaps:

$ cat /proc/self/maps08048000-0804c000 r-xp 00000000 03:02 22890 /bin/cat0804c000-0804d000 rw-p 00003000 03:02 22890 /bin/cat0804d000-0806e000 rwxp 0804d000 00:00 040000000-40016000 r-xp 00000000 03:02 10882 /lib/ld-2.3.3.so40016000-40017000 rw-p 00015000 03:02 10882 /lib/ld-2.3.3.so40017000-40018000 rw-p 40017000 00:00 04002b000-40135000 r-xp 00000000 03:02 10908 /lib/tls/libc.so.640135000-4013d000 rw-p 0010a000 03:02 10908 /lib/tls/libc.so.64013d000-40141000 rw-p 4013d000 00:00 0bfffe000-c0000000 rw-p bfffe000 00:00 0

ffffe000-fffff000 ---p 00000000 00:00 0

25.14 vmstat, iostat y mpstatLa utilidadvmstat informa de varias estadísticas de memoria virtual. Lee los archivos/proc/meminfo, /proc/stat y /proc/*/stat. Es útil para identicar losobstáculos del rendimiento del sistema. El comando iostat muestra estadísticasacerca de la CPU y de la entrada y salida de los dispositivos y particiones. La informa-ción mostrada se toma de los archivos /proc/stat y /proc/partitions. Lasalida se puede utilizar para equilibrar mejor la carga de entrada y de salida entre discosduros. El comando mpstat muestra estadísticas relacionadas con la CPU.

Utilidades de monitorización del sistema 401

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 401/830

25.15 procinfoEl comandoprocinfo resumeinformación importante del sistema de archivos/proc:

$ procinfoLinux 2.6.4-54.5-default (geeko@buildhost) (gcc 3.3.3 ) #1 1CPU [roth.suse.de]

Memory: Total Used Free Shared BuffersMem: 516696 513200 3496 0 43284Swap: 530136 1352 528784

Bootup: Wed Jul 7 14:29:08 2004 Load average: 0.07 0.04 0.01 1/126 5302

user : 2:42:28.08 1.3% page in : 0nice : 0:31:57.13 0.2% page out: 0system: 0:38:32.23 0.3% swap in : 0idle : 3d 19:26:05.93 97.7% swap out: 0uptime: 4d 0:22:25.84 context :207939498

irq 0: 776561217 timer irq 8: 2 rtc

irq 1: 276048 i8042 irq 9: 24300 VIA8233

irq 2: 0 cascade [4] irq 11: 38610118 acpi, eth0, uhci_hcd

irq 3: 3 irq 12: 3435071 i8042

irq 4: 3 irq 14: 2236471 ide0

irq 6: 2 irq 15: 251 ide1

Para ver toda la información, utilice el parámetro -a. El parámetro -nN actualiza lainformación cada N segundos. En este caso, cierre el programa pulsando Q .

Por defecto, se muestran los valores acumulativos. El parámetro-d produce los valoresdiferenciales. procinfo -dn5muestra los valores que han cambiado en los últimos

cinco segundos:Memory: Total Used Free Shared Buffers CachedMem: 0 2 -2 0 0 0Swap: 0 0 0

Bootup: Wed Feb 25 09:44:17 2004 Load average: 0.00 0.00 0.00 1/106 31902

user : 0:00:00.02 0.4% page in : 0 disk 1: 0r 0wnice : 0:00:00.00 0.0% page out: 0 disk 2: 0r 0w

system: 0:00:00.00 0.0% swap in : 0 disk 3: 0r 0widle : 0:00:04.99 99.6% swap out: 0 disk 4: 0r 0wuptime: 64d 3:59:12.62 context : 1087

402

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 402/830

irq 0: 501 timer irq 10: 0 usb-uhci, usb-uhciirq 1: 1 keyboard irq 11: 32 ehci_hcd, usb-uhci,irq 2: 0 cascade [4] irq 12: 132 PS/2 Mouse

irq 6: 0 irq 14: 0 ide0irq 8: 0 rtc irq 15: 0 ide1irq 9: 0 acpi

25.16 Recursos PCI: lspci

El comando lspci enumera los recursos PCI:$ lspci00:00.0 Host bridge: VIA Technologies, Inc. \

VT8366/A/7 [Apollo KT266/A/333]00:01.0 PCI bridge: VIA Technologies, Inc. \

VT8366/A/7 [Apollo KT266/A/333 AGP]00:0b.0 Ethernet controller: Digital Equipment Corporation \

DECchip 21140 [FasterNet] (rev 22)00:10.0 USB Controller: VIA Technologies, Inc. USB (rev 80)

00:10.1 USB Controller: VIA Technologies, Inc. USB (rev 80)00:10.2 USB Controller: VIA Technologies, Inc. USB (rev 80)00:10.3 USB Controller: VIA Technologies, Inc. USB 2.0 (rev 82)00:11.0 ISA bridge: VIA Technologies, Inc. VT8235 ISA Bridge00:11.1 IDE interface: VIA Technologies, Inc. VT82C586/B/686A/B \

PIPC Bus Master IDE (rev 06)00:11.5 Multimedia audio controller: VIA Technologies, Inc. \

VT8233 AC97 Audio Controller (rev 50)01:00.0 VGA compatible controller: Matrox Graphics, Inc. \

MGA G550 AGP (rev 01)

La utilización de -v da como resultado una lista más detallada:

$ lspci -v[...]01:00.0 \VGA compatible controller: Matrox Graphics, Inc. MGA G550 AGP (rev 01) \

(prog-if 00 [VGA])Subsystem: Matrox Graphics, Inc. Millennium G550 Dual Head DDR 32MbFlags: bus master, medium devsel, latency 32, IRQ 10Memory at d8000000 (32-bit, prefetchable) [size=32M]Memory at da000000 (32-bit, non-prefetchable) [size=16K]Memory at db000000 (32-bit, non-prefetchable) [size=8M]Expansion ROM at <unassigned> [disabled] [size=128K]Capabilities: <available only to root>

La información relativa a la resolución del nombre de dispositivo se obtiene del archivo

/usr/share/pci.ids. Los IDs de PCI que no aparecen en este archivo estánmarcados como “Unknown device” (Dispositivo desconocido).

Utilidades de monitorización del sistema 403

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 403/830

El parámetro -vv produce toda la información que el programa podría solicitar. Paraver los valores numéricos puros, debería utilizar el parámetro -n.

25.17 Llamadas del sistema paraejecutar un programa: strace

La utilidadstrace le permite efectuar un seguimiento de todas las llamadas del sistema

a un proceso que se ejecuta actualmente. Introduzca el comando del modo habitual,añadiendo strace al principio de la línea:

$ strace -e open ls

execve("/bin/ls", ["ls"], [/* 88 vars */]) = 0uname(sys="Linux", node="edison", ...) = 0brk(0) = 0x805b000old_mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) \

= 0x40017000

open("/etc/ld.so.preload", O_RDONLY) = -1 ENOENT (No such file or directory)open("/etc/ld.so.cache", O_RDONLY) = 3fstat64(3, st_mode=S_IFREG|0644, st_size=76333, ...) = 0old_mmap(NULL, 76333, PROT_READ, MAP_PRIVATE, 3, 0) = 0x40018000[...]ioctl(1, SNDCTL_TMR_TIMEBASE or TCGETS, B38400 opost isig icanon echo ...) = 0ioctl(1, TIOCGWINSZ, ws_row=53, ws_col=110, ws_xpixel=897, ws_ypixel=693) = 0open(".", O_RDONLY|O_NONBLOCK|O_LARGEFILE|O_DIRECTORY) = 3fstat64(3, st_mode=S_IFDIR|0755, st_size=144, ...) = 0fcntl64(3, F_SETFD, FD_CLOEXEC) = 0

getdents64(3, /* 5 entries */, 4096) = 160getdents64(3, /* 0 entries */, 4096) = 0close(3) = 0fstat64(1, st_mode=S_IFCHR|0620, st_rdev=makedev(136, 48), ...) = 0mmap2(NULL, 4096, PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS, -1, 0) \

= 0x40018000write(1, "ltrace-ls.txt myfile.txt strac"..., 41) = 41munmap(0x40018000, 4096) = 0exit_group(0) = ?

Por ejemplo, para saber cuántas veces se ha intentado abrir un archivo en concreto,utilice lo siguiente:

$ strace -e open ls myfile.txt

open("/etc/ld.so.preload", O_RDONLY) = -1 ENOENT (No such file or directory)open("/etc/ld.so.cache", O_RDONLY) = 3open("/lib/tls/librt.so.1", O_RDONLY) = 3open("/lib/libacl.so.1", O_RDONLY) = 3open("/lib/libselinux.so.1", O_RDONLY) = 3open("/lib/tls/libc.so.6", O_RDONLY) = 3open("/lib/tls/libpthread.so.0", O_RDONLY) = 3

404

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 404/830

open("/lib/libattr.so.1", O_RDONLY) = 3open("/proc/mounts", O_RDONLY) = 3[...]

open("/proc/filesystems", O_RDONLY) = 3open("/proc/self/attr/current", O_RDONLY) = 4

Para efectuar un seguimiento de todos los procesos secundarios, utilice el parámetro-f. El comportamiento y el formato de salida de strace se pueden controlar exhaustiva-mente. Para obtener información, consulte man strace.

25.18 Llamadas de la bibliotecapara ejecutar un programa:ltrace

El comandoltrace le permite efectuar un seguimiento de las llamadas de la bibliotecaa un proceso. Este comando se utiliza de un modo similar a strace. El parámetro -cgenera el número y la duración de las llamadas de biblioteca que se han producido:

$ ltrace -c find /usr/share/doc% time seconds usecs/call calls errors syscall------ ----------- ----------- --------- --------- ----------------86.27 1.071814 30 35327 write10.15 0.126092 38 3297 getdents64

2.33 0.028931 3 10208 lstat640.55 0.006861 2 3122 1 chdir0.39 0.004890 3 1567 2 open

[...]0.00 0.000003 3 1 uname0.00 0.000001 1 1 time

------ ----------- ----------- --------- --------- ----------------100.00 1.242403 58269 3 total

25.19 Especicación de la bibliotecanecesaria: ldd

El comando ldd se puede utilizar para buscar qué bibliotecas cargarían el ejecutabledinámico especicado como argumento:

$ ldd /bin/lslinux-gate.so.1 => (0xffffe000)

Utilidades de monitorización del sistema 405

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 405/830

librt.so.1 => /lib/tls/librt.so.1 (0x4002b000)libacl.so.1 => /lib/libacl.so.1 (0x40033000)libselinux.so.1 => /lib/libselinux.so.1 (0x40039000)libc.so.6 => /lib/tls/libc.so.6 (0x40048000)libpthread.so.0 => /lib/tls/libpthread.so.0 (0x4015d000)/lib/ld-linux.so.2 => /lib/ld-linux.so.2 (0x40000000)libattr.so.1 => /lib/libattr.so.1 (0x4016d000)

Los binarios estáticos no requieren bibliotecas dinámicas:

$ ldd /bin/sashnot a dynamic executable

$ file /bin/sash

/bin/sash: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), \for GNU/Linux 2.2.5, statically linked, stripped

25.20 Información adicional acercade los binarios ELF

El contenido de los binarios se puede leer con la utilidad readelf. Esto funciona in-cluso con los archivos ELF creados para otras arquitecturas de hardware:

$ readelf --file-header /bin/lsELF Header:Magic: 7f 45 4c 46 01 01 01 00 00 00 00 00 00 00 00 00Class: ELF32Data: 2's complement, little endian

Version: 1 (current)OS/ABI: UNIX - System VABI Version: 0Type: EXEC (Executable file)Machine: Intel 80386Version: 0x1Entry point address: 0x8049b40Start of program headers: 52 (bytes into file)Start of section headers: 76192 (bytes into file)Flags: 0x0Size of this header: 52 (bytes)Size of program headers: 32 (bytes)Number of program headers: 9Size of section headers: 40 (bytes)Number of section headers: 29Section header string table index: 26

406

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 406/830

25.21 Comunicación entre procesos:

ipcsEl comando ipcs produce una lista de los recursos IPC que se encuentran actualmenteen uso:

$ ipcs------ Shared Memory Segments --------key shmid owner perms bytes nattch status

0x000027d9 5734403 toms 660 64528 20x00000000 5767172 toms 666 37044 20x00000000 5799941 toms 666 37044 2

------ Semaphore Arrays --------key semid owner perms nsems0x000027d9 0 toms 660 1

------ Message Queues --------

key msqid owner perms used-bytes messages

25.22 Medición del tiempo con timeEl tiempo que los comandos tardan se puede determinar con la utilidad time. Estautilidad está disponible en dos versiones: como complemento del shell y como programa

(/usr/bin/time).

$ time find . > /dev/null

real 0m4.051suser 0m0.042ssys 0m0.205s

Utilidades de monitorización del sistema 407

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 407/830

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 408/830

Parte VIII. Sistema

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 409/830

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 410/830

26Aplicaciones de 32 bits y de 64 bitsen un entorno de sistema de 64 bitsSUSE Linux es compatible con varias plataformas de 64 bits. Esto no signica necesa-riamente que todas las aplicaciones incluidas se hayan trasladado a plataformas de 64bits. SUSE Linux admite aplicaciones de 32 bits en entornos de sistema de 64 bits. Este

capítulo ofrece una breve descripción general acerca de cómo se implementa estacompatibilidad en las plataformas SUSE Linux de 64 bits y explica cómo ejecutar lasaplicaciones de 32 bits (compatibilidad en tiempo de ejecución) y cómo se debencompilar las aplicaciones de 32 bits para que puedan ejecutarse tanto en entornos desistema de 32 bits como de 64 bits. Además, encontrará información acerca de la APIde núcleo y de cómo pueden ejecutarse aplicaciones de 32 bits en un núcleo de 64 bits.

SUSE Linux para plataformas de 64 bits AMD64 y EM64T ha sido diseñado para poderejecutar las aplicaciones de 32 bits existentes en los entornos de 64 bits “tal cual”. Estacompatibilidad hace posible que pueda seguir utilizando sus aplicaciones de 32 bitspreferidas sin tener que esperar a que aparezca en el mercado el puerto de 64 bits co-rrespondiente.

26.1 Asistencia sobre tiempo deejecución

IMPORTANTE: Conictos entre diferentes versiones de aplicaciones

Si hay una aplicación disponible tanto para entornos de 32 bits como de 64 y

se instalan las dos versiones paralelamente, es inevitable que se produzcan

Aplicaciones de 32 bits y de 64 bits en un entorno de sistema de 64 bits 411

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 411/830

problemas. En estos casos, tendrá que optar por instalar y utilizar sólo una delas dos versiones.

Para que las aplicaciones se puedan ejecutar correctamente, es necesario disponer deciertas bibliotecas. Desafortunadamente, los nombres de las versiones de 32 bits y 64bits de estas bibliotecas son idénticos. Es necesario distinguirlos de otra forma.

Para mantener la compatibilidad con la versión de 32 bits, las bibliotecas se almacenanen el mismo sitio del sistema que en el entorno de 32 bits. La versión de 32 bits delibc.so.6 se encuentra en /lib/libc.so.6 tanto en el entorno de 32 bits comoen el de 64.

Todas las bibliotecas de 64 bits y los archivos de objeto se ubican en directorios llamadoslib64. Los archivos de objeto de 64 bits que normalmente se suelen encontrar en/lib, /usr/lib y /usr/X11R6/lib, están ahora en /lib64, /usr/lib64 y/usr/X11R6/lib64. Esto signica que habrá un lugar reservado para las bibliotecasde 32 bits en /lib, /usr/lib y /usr/X11R6/lib para que no sea necesario

cambiar el nombre de archivo para las dos versiones.

Los subdirectorios de los directorios de objeto cuyos datos no dependen del tamaño depalabra no se han cambiado de sitio. Por ejemplo, las fuentes X11 siguen estando ensu ubicación habitual, /usr/X11R6/lib/X11/fonts . Este esquema sigue las di-rectrices de los estándares LSB (base de estándares de Linux, del inglés Linux StandardsBase) y FHS (estándar jerárquico del sistema de archivos, del inglés File System Hie-

rarchy Standard).

26.2 Desarrollo de softwareExiste una cadena de herramientas de desarrollo de doble arquitectura que permite ge-

nerar objetos de 32 bits y de 64 bits. La opción por defecto es compilar objetos de 64bits, aunque es posible generar objetos de 32 bits mediante indicadores especiales. EnGCC, este indicador especial es -m32.

Todos los archivos de encabezado deben escribirse de forma independiente de la arqui-tectura. Las bibliotecas de 32 y 64 bits instaladas deben tener una API (interfaz deprogramación de aplicaciones) que coincida con los archivos de encabezado instalados.El entorno SUSE normal se ha diseñado siguiendo este principio. En las bibliotecasque haya actualizado manualmente tendrá que resolver estos problemas usted mismo.

412

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 412/830

26.3 Compilación de software en

plataformas de doblearquitecturaEn una doble arquitectura, para poder desarrollar binarios para la otra arquitectura esnecesario instalar adicionalmente las respectivas bibliotecas para la segunda arquitectura.Estos paquetes se denominan rpmname-32bit. También es necesario disponer de

losrespectivos encabezadosy bibliotecas procedentes de lospaquetesrpmname-devely de las bibliotecas de desarrollo para la segunda arquitectura procedentes derpmname-devel-32bit.

La mayoría de los programas de código abierto utilizan una conguración basada enel comando autoconf. Para utilizar autoconf para congurar un programa parala segunda arquitectura, sobrescriba el compilador normal y los ajustes de enlazador

de autoconf ejecutando el guión configure con variables de entorno adicionales.

El ejemplo que sigue hace referencia a un sistema AMD64 o EM64T con x86 comosegunda arquitectura:

1. Dena autoconf para utilizar el compilador de 32 bits:

CC="gcc -m32"

2. Ordene al enlazador que procese objetos de 32 bits:

LD="ld -m elf64_i386"

3. Dena el ensamblador para que genere objetos de 32 bits:

AS="gcc -c -m32"

4. Indique que las bibliotecas para libtool etc. provienen de /usr/lib:

LDFLAGS="-L/usr/lib"

5. Indique que las bibliotecas se almacenen en el directorio lib:

--libdir=/usr/lib

Aplicaciones de 32 bits y de 64 bits en un entorno de sistema de 64 bits 413

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 413/830

6. Indique que se utilicen las bibliotecas X de 32 bits:

--x-libraries=/usr/X11R6/lib/

No todos los programas necesitan todas estas variables. Adáptelas al programa encuestión.

CC="gcc -m64" \LDFLAGS="-L/usr/lib64;" \

.configure \--prefix=/usr \--libdir=/usr/lib64

makemake install

26.4 Especicaciones de núcleoLos núcleos de 64 bits para AMD64 y EM64T ofrecen una interfaz ABI (interfaz binaria

de aplicaciones) de núcleo tanto de 64 bits como de 32 bits. Esta última es idéntica ala ABI para el núcleo de 32 bits correspondiente. Esto signica que la aplicación de 32bits se puede comunicar con el núcleo de 64 bits de la misma forma que con el núcleode 32 bits.

La emulación de 32 bits de las llamadas del sistema de un núcleo de 64 bits no escompatible con algunas interfaces API que emplean los programas de sistema. Esto

dependerá de la plataforma. Por este motivo, un pequeño número de aplicaciones, comolspci o los programas de administración LVM, deben compilarse como programasde 64 bits para poder funcionar correctamente.

Los núcleos de 64 bits sólo pueden cargar módulos de núcleos de 64 bits especialmentecompilados para este núcleo. No es posible utilizar módulos de núcleos de 32 bits.

SUGERENCIA

Algunas aplicaciones exigen módulos de carga de núcleos independientes. Sitiene intención de utilizar una aplicación de 32 bits en un entorno de sistemade 64 bits, póngase en contacto con el proveedor de esta aplicación y de SUSEpara asegurarse de que puede adquirir para este módulo la versión de 64 bitsdel módulo de carga de núcleos y la versión compilada de 32 bits de la API de

núcleo.

414

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 414/830

27Cómo trabajar con la shellLas interfaces grácas de usuario son cada vez más importantes para Linux, aunque eluso del ratón no es siempre la mejor manera de realizar las tareas diarias. La línea decomando ofrece gran exibilidad y ecacia. Las aplicaciones basadas en texto son es-

pecialmente importantes para controlar los equipos por enlaces de red lentos o si desearealizar tareas como usuario Root en la línea de comando en xterm. La shell Bash esel que interpreta por defecto la línea de comando en SUSE Linux.

Linux es un sistema multiusuario y el acceso a los archivos se controla mediante lospermisos de usuario. Tanto si usa la línea de comando como si emplea una GUI (interfazgráca de usuario), es útil entender el concepto de "permiso". Cuando se usa la líneade comando, hay un buen número de comandos importantes. El editor de texto vi seusa con frecuencia al congurar un sistema desde la línea de comando. También esmuy popular entre los administradores de sistemas y los desarrolladores.

27.1 Uso de la shell Bash en la línea

de comandoEn la barra de tareas de KDE se encuentra un icono que representa un monitor con unaconcha. Al hacer clic en él, se abrirá una ventana de terminal en la que introducir loscomandos. Konsole, el programa de terminal, normalmente ejecuta la shell Bash(Bourne again shell), un programa desarrollado como parte del proyecto GNU. En elescritorio de GNOME, haga clic en un icono con un monitor de PC en el panel superior

para iniciar un terminal que normalmente ejecuta la shell Bash.

Cómo trabajar con la shell 415

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 415/830

Una vez abierto la shell, vea el indicador de la primera línea. El indicador consistenormalmente en el nombre de usuario, el nombre del host y la vía actual, pero puedepersonalizarse. Cuando el cursor está situado después del indicador, puede enviar co-mandos directamente al equipo.

27.1.1 Introducción de comandos

Los comandos están compuestos de varios elementos. El primero siempre es el propiocomando, seguido de parámetros u opciones. Los comandos se ejecutan al pulsar Intro .

Antes de hacerlo, edite la línea de comando, añada opciones o corrija errores de escri-tura. Uno de los comandos usados con más frecuencia es ls, que puede utilizarse cono sin argumentos. Si se introduce sólo el comando ls, se mostrará el contenido del di-rectorio actual.

Las opciones llevan delante un guión. El comando ls -l, por ejemplo, muestra loscontenidos del mismo directorio con todos los detalles (formato de lista largo). Junto

a cada nombre de archivo, está la fecha en la que se creó, el tamaño en bytes y algunosdetalles más que se explicarán más adelante. Una opción importante que existe paramuchos comandos es --help. Al introducir ls --help, se muestran todas las op-ciones del comando ls.

Es importante colocar las “comillas” correctamente. Si un nombre de archivo tiene unespacio, evite el espacio mediante una barra invertida (\) o ponga el nombre del archivo

entre comillas simples o dobles. De lo contrario la shell Bash interpretará un nombrede archivo comoMis documentos como los nombres de dos archivos o directorios.La diferencia entre comillas sencillas y dobles es que la expansión de las variables seproduce con las dobles. Las sencillas aseguran que la shell interpreta la cadena entreco-millada literalmente.

27.1.2 Archivos y directoriosPara usar la shell de manera eciente, es muy útil contar con algún conocimiento delas estructuras de archivos y directorios de un sistema Linux. Puede pensar en los direc-torios como carpetas electrónicas en las que se almacenan archivos, programas y subdi-rectorios. El directorio de nivel superior en la jerarquía es el directorio raíz al que sehace referencia como/. Este es el lugar desde el que se puede acceder a todos los demás

directorios.

416

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 416/830

El directorio/home contiene los directorios en los que los usuarios individuales puedenalmacenar sus archivos personales. La Figura 27.1, “Extracto de un árbol de directoriosestándar” (p. 417) muestra el árbol de directorios estándar en Linux, con los directoriospersonales de los usuarios de ejemplo xyz, linux y tux. El árbol de directorios deun sistema Linux cuenta con una estructura funcional que sigue el estándar jerárquico

del sistema de archivos (FHS). En la siguiente lista se ofrece una breve descripción delos directorios estándar en Linux.

Figura 27.1 Extracto de un árbol de directorios estándar

X11R6

manibin

Mail

xterm xvdm

f2c

binuxinux

ld.so

test.c

yxz

bin

libtc local sbin

manibin ftp

bin lib pub

kde gnome

faq howto packages

share

doc man

/

st0dada

vmlinuz

etc home media mnt opt proc rootib sbin varsrmpysrvin boot dev

/

Directorio raíz, punto de inicio del árbol de directorios

/home

Directorios personales de los usuarios

/devArchivos de dispositivo que representan componentes de hardware

/etc

Archivos importantes para la conguración del sistema

/etc/init.d

Guiones de arranque

Cómo trabajar con la shell 417

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 417/830

/usr/bin

Programas a los que se accede con frecuencia

/binProgramas que se necesitan primero en el proceso de arranque

/usr/sbin

Programas reservados para el administrador del sistema

/sbin

Programas reservados para el administrador del sistema y necesarios para el arranque

/usr/include

Archivos de encabezado para el compilador C

/usr/include/g++

Archivos de encabezado para el compilador C++

/usr/share/doc

Diversos archivos de documentación

/usr/share/man

Lista concisa de comandos del sistema (páginas Man)

/usr/src

Código fuente del software de sistema

/usr/src/linux

Código fuente del núcleo

/tmp, /var/tmpArchivos temporales

/usr

Todos los programas de aplicaciones

/var

Archivos de conguración (como los enlazados desde /usr)

/var/log

Archivos de registro del sistema

418

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 418/830

/var/adm

Datos de administración del sistema

/libBibliotecas compartidas (para programas enlazados dinámicamente)

/proc

Sistema de archivos de proceso

/sys

Sistema de archivos del sistema en el que se reúne la información del dispositivopara el núcleo

/usr/local

Extensiones locales independientes de la distribución

/opt

Software opcional, paquetes de programas adicionales más grandes (como KDE,GNOME, Netscape)

27.1.3 Características de la shell BashHay dos características importantes de la shell que pueden hacer que su trabajo seamucho más fácil:

HistóricoPara repetir un comando que se ha introducido anteriormente, pulse ↑ hasta queaparezca el comando anterior en el indicador. Desplácese por la lista de loscomandospreviamente introducidos pulsando ↓ . Para editar la línea de comando, mueva elcursor a la posición que quiera mediante las teclas de echa y comience a escribir.Utilice Ctrl + R para buscar en el historial.

CompletarCompleta el nombre del archivo en toda su extensión después de escribir las primeraletras hasta que se identica perfectamente. Para utilizar esta función, escriba lasprimeras letras y después pulse Tabul . Si hay varios nombres de archivos que empie-zan por las mismas letras, obtenga una lista de ellos pulsando Tabul dos veces.

Cómo trabajar con la shell 419

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 419/830

Primer ejemplo: Gestión de archivos

Ahora que ya sabe cómo es un comando, los directorios que existen en SUSE Linux ycómo se pueden acelerar algunos procesos mediante la shell Bash, ponga en prácticaeste conocimiento con un pequeño ejercicio.

1. Abra una consola desde el escritorio de KDE o GNOME haciendo clic en elicono de la concha.

2. Escriba el comando ls para ver los contenidos del directorio personal.

3. Utilice el comando mkdir (que signica crear directorio) para crear un nuevosubdirectorio denominado test escribiendo mkdir test.

4. Ahora inicie un editor pulsando Alt + F2 y escriba kate para lanzar Kate enKDE y gedit para lanzar Gedit en GNOME. Escriba unas cuantas letras en eleditor y guarde el archivo como Archivoprueba en el directorio personal.

Linux distingue entre mayúsculas y minúsculas. Para este ejemplo, utilice unaA mayúscula.

5. Vuelva a ver el contenido del directorio personal. En lugar de escribir ls denuevo, pulse ↑ dos veces y el comando ls debería volver a aparecer en el indi-cador. Pare ejecutar el comando, pulse Intro . El directorio recién creado testdebería aparecer con letras azules y Archivoprueba en negro. Esta es la

forma en que directorios y archivos pueden distinguirse en la consola.

6. Mueva Archivoprueba al subdirectorio test con el comando mv. Paraacelerar este proceso, utilice la función de expansión: escriba solamente mv Ay pulse Tabul . Puesto que no hay ningún otro archivo que comience por esa letraen el directorio, la shell expandirá el nombre del archivo y añadirá la cadenarchivoprueba. Si no es así, añada una letra o dos y pruebe pulsando Tabul cada

vez para ver si la shell puede expandir ahora el nombre. Finalmente, escriba unespacio, a continuación test después del nombre del archivo expandido ypulse Intro para ejecutar el comando.

7. En este momento, Archivoprueba no debería estar ya en el directorio.Compruébelo escribiendo ls de nuevo.

8. Para ver si el archivo se ha movido con éxito, cambie al directorio test con elcomando cd test. Ahora introduzca ls de nuevo. Debería ver

420

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 420/830

Archivoprueba en la lista. Vuelva a su directorio personal en cualquier mo-mento escribiendo sólo cd.

9. Para hacer una copia de un archivo, utilice el comando cp. Por ejemplo, escribacp Archivoprueba Copiaprueba para copiar ArchivopruebaenCopiaprueba. Una vez más, el comando ls se puede emplear para ver siambos archivos están en el directorio.

27.1.4 Especicación de víasAl trabajar con archivos o directorios, es importante especicar la vía correcta. Sinembargo, no necesita escribir la vía (absoluta) completa desde el directorio raíz hastael archivo en concreto. Puede empezar desde el directorio actual. Diríjase al directoriopersonal directamente con~. Esto quiere decir que hay dos formas de mostrar el archivoArchivoprueba en el directoriotest: introduciendo la vía relativa conls testo especicando la vía absoluta con ls ~/test.

Para mostrar los contenidos de los directoriospersonales de losotros usuarios, introduzcals ~nombre_usuario. En el árbol de directorios de ejemplo, unos de los usuariosde muestra es tux. En este caso, ls ~tux mostraría los contenidos del directoriopersonal de tux.

Para referirse al directorio actual, utilice un punto (.). El siguiente nivel superior en el

árbol está representado por dos puntos (..). Al introducir ls .., verá los contenidosdel directorio padre correspondientes al directorio actual. El comando ls ../..muestra los contenidos del directorio dos niveles por encima en la jerarquía.

Segundo ejemplo: trabajo con vías

A continuación se muestra otro ejemplo para ilustrar cómo moverse por los directoriosdel sistema SUSE Linux.

1. Cambie al directorio personal mediante el comando cd. Después cree un direc-torio en él con el nombre test2 introduciendo mkdir test2.

2. Cambie al nuevo directorio con cd test2 y cree un subdirectorio con elnombre subdirectorio. Para acceder a él, use la función de expansión:

Cómo trabajar con la shell 421

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 421/830

escriba cd su y luego pulse Tabul . La shell recuperará el resto del nombre deldirectorio.

3. Ahora intente mover el archivo creado previamente Copiaprueba al directorioactual (subdirectorio) sin cambiarde directorio de nuevo. Para conseguirlo,especique la vía relativa a ese archivo: mv ../../test/Copiaprueba. (tenga en cuenta el punto al nal). El punto al nal de este comando es nece-sario para indicar a la shell que el directorio actual es el destino al que deseamover el archivo. ../../, en este ejemplo, se reere al directorio personal.

27.1.5 ComodinesOtra característica que ofrece la shell son los comodines para la expansión del nombrede la vía. Existen tres tipos distintos de ellos en Bash:

?

Coincide exactamente con un carácter arbitrario

*Coincide con cualquier número de caracteres

[set]Coincide con uno de los caracteres del grupo especicado dentro de los corchetes,

que aquí está representado por la cadena set . Como parte de set también puede es-pecicar clases de caracteres mediante la sintaxis [:clase:], donde una clasepuede ser alnum, alpha, ascii, etc.

Con el uso de ! o ^ al principio del grupo ([!set]) coincide con un carácter distintode los identicados por set .

Si suponemos que el directorio test contiene los archivos Archivoprueba,Archivoprueba1, Archivoprueba2 y archivodatos, el comando lsArchivoprueba?mostrará losarchivosArchivoprueba1yArchivoprueba2. Con ls Archivo*, la lista también incluirá Archivoprueba. ls *prueb*mostrará todos los archivos de muestra. Finalmente puede usar el comodín set parabuscar todos los archivos de muestra cuyo último carácter sea un número: lsArchivoprueba[1-9] o mediante la utilización de clases, lsArchivoprueba[[:digit:]] .

422

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 422/830

De los cuatro tipos de comodines, el más amplio es el asterisco. Puede usarse para copiartodos los archivos de un directorio en otro o suprimir todos los archivos con un comando.El comando rm *prueb*, por ejemplo, suprimiría todos los archivos del directorio

actual cuyos nombres incluyan la cadena prueb.

27.1.6 Less y MoreLinux incluye dos pequeños programas para ver archivos de texto directamente en lashell. En lugar de iniciar un editor para leer un archivo como Leame.txt, simple-

mente introduzca less Leame.txt para mostrar el texto en la ventana de la consola.Utilice la barra espaciadora para bajar una página. Utilice Re Pág y Av Pág para avanzar oretroceder en el texto. Para salir de less, pulse Q .

En lugar de less, también puede utilizar el programa más antiguo more. Sin embargo,es menos conveniente porque no le permite desplazarse hacia atrás.

El programa less (menos) debe su nombre a la frase menos es más y puede usarsetambién para ver la salida de los comandos de una manera adecuada. Para ver cómofunciona, lea la Sección 27.1.7, “Conductos y redirección” (p. 423).

27.1.7 Conductos y redirección

Normalmente, la salida estándar en la shell es la pantalla o la ventana de la consola yla entrada estándar es el teclado. Para remitir la salida de un comando a una aplicacióncomo less, use un conducto.

Para ver los archivos del directorio test, escriba el comando ls test | less.Los contenidos del directorio test se mostrarán con less. Sólo tiene sentido hacerlode esta forma si la salida normal con ls es demasiado larga. Por ejemplo, si ve los

contenidos del directoriodev conls /dev, sólo verá una parte pequeña en la ventana.Vea la lista completa con ls /dev | less.

También es posible guardar la salida de comandos en un archivo. Por ejemplo, echo"test uno" > Contenido genera un nuevo archivo denominado Contenidoque incluye las palabras test uno. Vea el archivo con less Contenido.

También puede usar un archivo como la entrada de un comando. Por ejemplo, con trse sustituyen caracteres desde una entrada estándar que se ha redirigido desde el archivo

Cómo trabajar con la shell 423

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 423/830

Contenido y se escribe el resultado en una salida estándar: sustituir t conx llamandotr t x < Contenido. La salida de tr se envía a la pantalla.

Si necesita un archivo nuevo que contenga la salida, con la ayuda de un conducto llevela salida detr a un archivo. Para comprobarlo, cambie a test e introduzca el comandotr t x < ../Contenido > nuevo. Finalmente, veanuevo conless nuevo.

Al igual que la salida estándar, la salida de error estándar se enviará a la consola. Sinembargo, para redirigir la salida de error estándar a un archivo denominado errores,añada al nal2> errores al comando correspondiente. Tanto la salida como el error

estándar se guardarán en un archivo denominado todasalida si añade al nal >&todasalida. Finalmente, para unir la salida de un comando a un archivo ya existente,el comando debe ir seguido de >> en lugar de >.

27.1.8 Archivos de reserva y compresión

de datosAhora que ya ha creado un buen número de archivos y directorios, ha llegado el mo-mento de saber más sobre los archivos de reserva y la compresión de datos. Supongamosque desea empaquetar todo el directorio test en un archivo que pueda guardar en undispositivo de almacenamientoUSBstick como copia de seguridad o enviarlo por correoelectrónico. Para ello, use el comando tar (que corresponde a tape archiver, utilidad

Tar). Con tar --help, verá todas las opciones del comando tar. Las opciones másimportantes se explican a continuación:

-c(que corresponde a "create", crear) Crea un archivo de reserva nuevo.

-t(que corresponde a "table", tabla) Muestra los contenidos de un archivo de reserva.

-x(que corresponde a "extract", extraer) Desempaqueta el archivo de reserva.

-v(que corresponde a "verbose", detallado) Muestra todos los archivos en pantallamientras crea el archivo de reserva.

424

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 424/830

-f (que corresponde a "le", archivo) Seleccione un nombre de archivo para el de re-serva. Al crear un archivo de reserva, esta opción siempre debe ser la última.

Para empaquetar el directorio test con todos sus archivos y subdirectorios en un ar-chivo de reserva denominadoarchivoprueba.tar, utilice las opciones -c y -f.Para hacer comprobaciones, añada también -v para seguir el progreso del archivo dereserva aunque esta opción no es obligatoria. Después de usarcd para cambiar al direc-torio personal, donde está ubicado el directorio test, introduzca tar -cvfarchivoprueba.tar test. Después, vea el contenido del archivo de reserva con

tar -tf archivoprueba.tar. El directorio test con todos sus archivos y di-rectorios permanece sin cambios en el disco duro. Para desempaquetar el archivo dereserva, introduzca tar -xvf archivoprueba.tar, pero no lo haga todavía.

Para la compresión de archivos, la opción obvia es gzip o para obtener una mejor tasade compresión bzip2. Sólo tiene que introducir gzip archivoprueba.tar (obzip2 archivoprueba.tar, aunque en este ejemplo se usará gzip). Con el

comando ls, compruebe que el archivo archivoprueba.tar ya no está ahí y quese ha creado en su lugar el archivo archivoprueba.tar.gz. Este archivo esmucho más pequeño y por tanto más adecuado para enviarlo por correo electrónico oalmacenarlo en un dispositivo de almacenamiento USB stick.

A continuación, desempaqueteeste archivo en el directoriotest2 creado anteriormente.Para ello, introduzcacp archivoprueba.tar.gz test2 para copiar el archivo

en ese directorio. Cambie al directorio con cd test2. Los archivos de reserva com-primidos con la extensión.tar.gz se pueden descomprimir con el comandogunzip.Introduzca gunzip archivoprueba.tar.gz, que dará como resultado el archivoarchivoprueba.tar, que deberá extraerse o descomprimirse el archivo tar contar -xvf archivoprueba.tar. También puede descomprimir y extraer un ar-chivo de reserva comprimido en un único paso con tar -xvfarchivoprueba.tar.gz (ya no es necesario añadir la opción-z). Con el comando

ls, podrá ver que se ha creado un nuevo directorio test con el mismo contenido queel directorio test situado en el directorio personal.

27.1.9 mtoolsmtools es un conjunto de comandos para trabajar con sistemas de archivos MS-DOS.

Los comandos incluidos en mtools le permiten dirigirse a la primera unidad de dis-

Cómo trabajar con la shell 425

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 425/830

quetes como a:, igual que en MS-DOS. Los comandos son como los de MS-DOS ex-cepto en el hecho de que llevan delante una m.

mdir a:Muestra el contenido del disquete de la unidad a:

mcopy Archivoprueba a:

Copia el archivo Archivoprueba en el disquete

mdel a:Archivoprueba

Suprime Archivoprueba en a:

mformat a:

Da formato al disquete con formato de MS-DOS (mediante el comandofdformat)

mcd a:

Hace que a: sea el directorio actual

mmd a:test

Crea el subdirectorio test en un disquete

mrd a:test

Suprime el subdirectorio test del disquete

27.1.10 LimpiezaDespués de este curso intensivo, debería estar familiarizado con la parte básica de lashell de Linux o la línea de comando. Es posible que quiera limpiar el directorio personalsuprimiendo los archivos y directorios de pruebas mediante los comandosrm y rmdir.En la Sección 27.3, “Comandos importantes de Linux” (p. 433), encontrará una lista delos comandos más importantes y una breve descripción de sus funciones.

27.2 Usuarios y permisos de accesoDesde su inicio a principios de 1990, Linux se ha desarrollado como un sistema multiu-suario. Puede trabajar en él cualquier número de usuarios a la vez. Los usuarios tienen

que iniciar la sesión en el sistema antes de iniciarla en sus estaciones de trabajo. Cadausuario tiene un nombre asignado y la contraseña correspondiente. Esta diferenciación

426

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 426/830

de usuarios garantiza que usuarios no autorizados no puedan ver archivos para los queno tienen permiso. De igual modo, los usuarios normales tampoco pueden realizarcambios importantes en el sistema (como la instalación de nuevos programas) o tienen

restringida la capacidad de realizarlos. Sólo el usuario Root, o súperusuario, tiene unacapacidad sin restricciones para realizar cambios al sistema y cuenta con acceso ilimi-tado a todos los archivos. Los usuarios que utilicen esta capacidad prudentemente ini-ciando sesión solamente con acceso completo de usuario Root cuando sea necesario,podrán reducir el riesgo de pérdida no intencionada de datos. Debido a que en circuns-tancias normales sólo el usuario Root puede suprimir archivos de sistema o dar formatoa los discos duros, la amenaza de troyanos o la introducción accidental de comandos

destructivos puede reducirse signicativamente.

27.2.1 Permisos del sistema de archivosFundamentalmente, cada archivo de un sistema de archivos Linux pertenece a unusuario o a un grupo. Tanto estos grupos exclusivos como todos los demás pueden tener

autorización para modicar, leer o ejecutar estos archivos.

Un grupo, en este caso, puede denirse como un conjunto de usuarios conectados conalgunos derechos colectivos. Por ejemplo, supongamos que llamamos a un grupo quetrabaja en un proyecto concreto el nombre deproyecto3.Cada usuario de un sistemaLinux pertenece al menos a un grupo exclusivo, normalmente users. Puede habertantos grupos como necesite un sistema pero sólo el usuario Root puede añadirlos.

Todos los usuarios pueden emplear el comando groups para averiguar a qué grupopertenecen.

Acceso a archivos

La organización de permisos en el sistema de archivos diere para archivos y direc-torios. La información de los permisos de archivos puede mostrarse con el comando

ls -l. La salida podría ser parecida al Ejemplo 27.1, “Salida de muestra en la queaparecen los permisos de archivos” (p. 427).

Ejemplo 27.1 Salida de muestra en la que aparecen los permisos de archivos

-rw-r----- 1 tux proyecto3 14197 Jun 21 15:03 Roadmap

Tal y como se muestra en la tercera columna, este archivo pertenece al usuario tux.

Está asignado al grupo proyecto3. Para descubrir los permisos de usuario delarchivo Roadmap, hay que examinar la primera columna con detenimiento.

Cómo trabajar con la shell 427

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 427/830

---r--rw--

Permisos para otrosusuariosPermisos de grupoPermisosde usuariosTipo

Esta columna consiste en un carácter inicial seguido de nueve caracteres agrupadosen árboles. La primera de las diez letras representa el tipo del componente del sistemade archivos. El guión (–) indica que es un archivo. También se podría indicar undirectorio (d), un enlace (l), un dispositivo de bloque (b) o un dispositivo de

caracteres.

Los siguientes tres bloques siguen un patrón estándar. Los primeros tres caracteresindican si el archivo es legible (r) o no(–).Una w en la parte intermedia simbo-liza que el objeto correspondiente puede editarse y un guión (–) signica que noes posible escribir en el archivo. Una x en la tercera posición indica que el objetopuede ejecutarse. Debido a que el archivo de este ejemplo es un archivo de texto y

no un ejecutable, no es necesario el acceso ejecutable para este archivo en concreto.

En este ejemplo, tux tiene, como propietario del archivo Roadmap, acceso delectura (r) y escritura (w) a él, pero no puede ejecutarlo (x). Los miembros delgrupoproyecto3 pueden leer el archivo pero no pueden modicarlo ni ejecutarlo.Los otros usuarios no cuentan con ningún acceso a este archivo. Los otros permisosse pueden asignar por medio de las ACL (listas de control de acceso). Consulte la

Sección 27.2.6, “Listas de control de acceso” (p. 432) para obtener información bá-sica.

Permisos de directorio

Los permisos de acceso para directorios tienen el tipo d. En el caso de directorios,los permisos individuales tienen un signicado ligeramente distinto.

Ejemplo 27.2 Salida de muestra en el que aparecen los permisos de directorios

drwxrwxr-x 1 tux proyecto3 35 Jun 21 15:15 ProjectData

En el Ejemplo 27.2, “Salida de muestra en el que aparecen los permisos de directo-rios” (p. 428), el propietario (tux) y el grupo (proyecto3) que posee el direc-torio ProjectData son fáciles de reconocer. A diferencia de los permisos deacceso a los archivos de Acceso a archivos (p. 427), el permiso de lectura denido(r) signica que los contenidos del directorio pueden mostrarse. El permiso de

428

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 428/830

escritura (w) signica que se pueden crear nuevos archivos. El permiso ejecutable(x) signica que el usuario puede cambiar a este directorio. En el ejemplo anterior,el usuario tux además de los miembros del grupo proyecto3 pueden cambiar

al directorio ProjectData (x), ver los contenidos (r) y añadir o suprimir ar-chivos (w). Al resto de los usuarios, por otra parte, se les ha otorgado un nivel deacceso inferior. Pueden entrar en el directorio (x) y examinarlo (r), pero no in-sertar ningún nuevo archivo (w).

27.2.2 Modicación de los permisos dearchivo

Cambio de los permisos de accesoTanto el propietario como, por supuesto, el usuario Root pueden cambiar los per-misos de acceso de un archivo o directorio con el comando chmod seguido por losparámetros que cambian los permisos además de uno o varios nombres de archivos.

Los parámetros forman distintas categorías:

1. Respecto a los usuarios

• u (usuario): propietario del archivo

• g (grupo): grupo al que pertenece el archivo

• o (otros): usuarios adicionales (si no hay ningún parámetro, los cambios se apli-carán a todas las categorías)

2. Un carácter que suprimir (–), ajuste (=) o inserción (+)

3. Las abreviaturas

• r: leer

• w: escribir

• x: ejecutar

4. Nombre o nombres de archivo separados por espacios

Cómo trabajar con la shell 429

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 429/830

Si, por ejemplo, el usuario tux en el Ejemplo 27.2, “Salida de muestra en el queaparecen los permisos de directorios” (p. 428) también desea conceder a otrosusuarios acceso de escritura (w) al directorio ProjectData, puede hacerlo

mediante el comando chmod o+w ProjectData.

Si, por el contrario, desea denegar a todos los usuarios excepto a sí mismo los per-misos de escritura, puede hacerlo introduciendo el comando chmod go-wProjectData. Para prohibir a todos los usuarios que puedan añadir un archivonuevo a la carpeta ProjectData, introduzca chmod -w ProjectData.Ahora, ni siquiera el propietario podrá escribir en el archivo sin tener que restablecer

primero los permisos de escritura.

Cambio de los permisos de propiedad

Otros comandos importantes para controlar la propiedad y permisos de los compo-nentes del sistema de archivos son chown (cambiar propietario) ychgrp (cambiargrupo). Se puede usar el comando chown para transferir la propiedad de un archivo

a otro usuario. Sin embargo, sólo el usuario Root tiene permiso para realizar estecambio.

Supongamos que el archivo Roadmap del Ejemplo 27.2, “Salida de muestra en elque aparecen los permisos de directorios” (p. 428) ya no pertenece a tux, sino alusuario geeko. El usuario Root debería introducir chown geeko Roadmap.

chgrp cambia la propiedad del grupo del archivo. Sin embargo, el propietario delarchivo debe ser un miembro del grupo nuevo. De este modo, el usuario tux delEjemplo 27.1, “Salida de muestra en la que aparecen los permisos de archivos”(p. 427) puede cambiar el grupo al que pertenece el archivo ProjectData aproyecto4 mediante el comando chgrp proyecto4 ProjectData,mientras sea un miembro de este nuevo grupo.

27.2.3 El bit setuidEn algunos casos, los permisos de acceso pueden ser demasiado restrictivos. Por tanto,Linux cuenta con ajustes adicionales que permiten el cambio temporal del usuario y laidentidad del grupo actuales para una acción en concreto. Por ejemplo, el programapasswd normalmente necesita permisos de usuario Root para acceder a/etc/passwd.

Este archivo contiene información importante como los directorios personales de losusuarios o los ID de usuario y de grupo. Por tanto, un usuario normal no podría cambiar

430

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 430/830

passwd, porque sería demasiado peligroso otorgar a todos los usuarios acceso directoa este archivo. Una solución posible a este problema es el mecanismo setuid. setuid(denir ID de usuario) es un atributo de archivo especial que indica al sistema que debe

ejecutar los programas marcados con un ID de usuario en concreto. Considere el coman-do passwd:

-rwsr-xr-x 1 root shadow 80036 2004-10-02 11:08 /usr/bin/passwd

Puede ver que la s indica que el bit setuid está denido para el permiso del usuario.Mediante el bit setuid, todos los usuarios que inician el comando passwd lo ejecutancomo usuario Root.

27.2.4 El bit setgidEl bit setuid se aplica a los usuarios. Sin embargo, hay también una propiedad equiva-lente para grupos: el bit setgid. Un programa para el que se ha denido este bit se eje-cuta con el ID de grupo con el que se ha guardado, sin importar el usuario que lo inicia.

Por tanto, en un directorio con el bit setgid, todos los archivos o subdirectorios reciéncreados se asignan al grupo al que pertenece el directorio. Considere el directorio deejemplo siguiente:

drwxrws--- 2 tux archive 48 Nov 19 17:12backup

Puede observar que la s indica que el bit setgid está denido para el permiso de grupo.

El propietario del directorio y los miembros del grupo archive pueden acceder a estedirectorio. Los usuarios que no sean miembros de este grupo se “asignan” al gruporespectivo. El ID de grupo vigente de todos los archivos escritos será archive. Porejemplo, un programa de copia de seguridad que se ejecuta con el ID de grupoarchivees capaz de acceder a este directorio incluso sin privilegios de usuario Root.

27.2.5 El bit adhesivoExiste también el bit adhesivo. Es distinto si pertenece a un programa o a un directorioejecutable. Si pertenece a un programa, un archivo marcado de esta forma se carga enla RAM para evitar la necesidad de obtenerlo del disco duro cada vez que se usa. Esteatributo apenas se utiliza porque los discos duros modernos son lo sucientemente rá-pidos. Si este bit se asigna a un directorio, impide que los usuarios supriman los archivos

de otros usuarios. Los ejemplos típicos incluyen los directorios /tmp y /var/tmp:

Cómo trabajar con la shell 431

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 431/830

drwxrwxrwt 2 root root 1160 2002-11-19 17:15 /tmp

27.2.6 Listas de control de accesoEl concepto tradicional de permiso para los objetos del sistema de archivos de Linux,como los archivos o directorios, se puede ampliar mediante las ACL (listas de controlde acceso). Estas listas permiten la asignación de permisos para usuarios o grupos indi-viduales distintos al propietario o grupo propietario originales de un objeto del sistemade archivos.

Los archivos o directorios que llevan permisos de acceso extendidos pueden detectarsecon un comando sencillo como ls -l:

-rw-r--r--+ 1 tux proyecto3 14197 Jun 21 15:03 Roadmap

Roadmap pertenece a tux que a su vez pertenece al grupo proyecto3. tux tieneacceso tanto de lectura como de escritura a este archivo. Tanto el grupo como el resto

de usuarios cuentan con acceso de lectura. La única diferencia que distingue este archivode uno sin ACL es el signo + adicional en la columna que incluye los bits de permisos.

Obtenga información acerca de la ACL ejecutando getfacl Roadmap:

# file: Roadmap# owner: tux# group: proyecto3user::rw-

user:jane:rw- effective: r--group::r--group:djungle:rw- effective: r--mask::r--other::---

Las primeras tres líneas de la salida no retienen ninguna información que no esté dispo-nible con ls -l. Estas líneas sólo detallan el nombre de archivo, el propietario y el

grupo que lo posee. De la línea 4 a la 9 se retienen las entradas de la ACL. Los permisosde acceso convencionales representan un subconjunto de los posibles al usar las ACL.La ACL de ejemplo otorga acceso de lectura y escritura al propietario del archivo ademásde alusuariojane (líneas 4 y 5).El concepto convencional se ha expandido permitiendoel acceso a un usuario adicional. Lo mismo se aplica a la gestión del acceso de grupo.El grupo que posee el archivo tiene permisos de lectura (línea 6) y el grupo djungletiene permisos de lectura y escritura. La entrada mask en la línea 8 reduce los permisos

vigentes para el usuario jane y el grupo djungle al acceso de lectura. El resto deusuarios y grupos no obtienen ningún tipo de acceso al archivo (línea 9).

432

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 432/830

En este documento sólo se ha ofrecido información muy básica. Puede obtener informa-ción más detallada acerca de las ACL en el Capítulo 24, Listas de control de acceso en

Linux (p. 377).

27.3 Comandos importantes deLinux

En esta sección se describen los comandos más importantes del sistema SUSE Linux.Hay muchos más comandos que los mostrados en este capítulo. Junto a cada comandose presenta una lista de parámetros y, donde resulta preciso, un ejemplo típico de apli-cación. Para obtener más información sobre los distintos comandos, utilice las páginasde manual (Man), a las que se accede con el comando man seguido del nombre delcomando, por ejemplo, man ls.

Desplácese en las páginas Man con las teclas Re Pág y Av Pág . Desplácese al principioo al nal del documento con las teclas Inicio y Fin . Salga de este modo de visualizaciónpulsando Q . Encontrará más información sobre el comando man indicando el propiocomando man man.

En la siguiente descripción general se utilizan distintas tipografías para los elementosde comandos individuales. El comando real y sus opciones obligatorias siempre se in-dican como comando opción. Las especicaciones o parámetros que no son nece-

sarios se colocan entre [corchetes].

Puede congurar los ajustes según sus necesidades. No tiene sentido escribir lsarchivo si no existe realmente ningún archivo llamado archivo. Normalmentees posible combinar varios parámetros, por ejemplo escribiendo ls -la en lugar dels -l -a.

27.3.1 Comandos de archivosEn la siguiente sección se describen los comandos más importantes para la gestión dearchivos. Tratan desde la administración general de archivos a la manipulación de ACLsdel sistema de archivos.

Cómo trabajar con la shell 433

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 433/830

Administración de archivos

ls [opciones] [archivos]

Si ejecuta el comando ls sin ningún parámetro adicional, el programa muestra unalista del contenido del directorio actual en formato abreviado.

-l

Lista detallada.

-aMuestra archivos ocultos.

cp [opciones] origen destino

Copia el origen en el destino.

-iEspera que se produzca una conrmación, si es necesaria, antes de sobreescribirun destino existente.

-rCopia repetidamente (incluidos los subdirectorios).

mv [opciones] origen destino

Copia el origen en el destino y borra el archivo de origen original.

-bCrea una copia de seguridad del origen antes de moverlo.

-i

Espera conrmación, si es necesaria, antes de sobreescribir un destino exis-tente.

rm [opciones] archivos

Borra los archivos indicados del sistema de archivos. Los directorios no se suprimencon el comando rm a no ser que se use la opción -r.

434

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 434/830

-r

Suprime los subdirectorios existentes.

-iEspera que se produzca una conrmación antes de borrar cada archivo.

ln [opciones] origen destino

Crea un enlace interno del origen al destino. Habitualmente, este enlace se-ñala directamente al origen en el mismo sistema de archivos. No obstante, si se

ejecuta el comando ln con la opción -s, se crea un enlace simbólico que sólo se-ñala al directorio en el que se encuentra el origen, lo que permite enlazar consistemas de archivos distintos.

-sCrea un enlace simbólico.

cd [opciones] [directorio]

Cambia el directorio actual. Si no se indica ningún parámetro con el comando cdlos cambios se realizan en el directorio personal del usuario.

mkdir [opciones] [directorio]

Crea un directorio nuevo.

rmdir [opciones] [directorio]

Suprime el directorio indicado, si ya está vacío.

chown [opciones] nombre_usuario[:[grupo]] archivos

Transere la propiedad de un archivo al usuario con el nombre de usuario indicado.

-R

Cambia los archivos y directorios de todos los subdirectorios.

chgrp [opciones] nombre_grupo archivos

Transere la propiedad de grupo de un archivo determinado al grupo con el

nombre de grupo indicado. El propietario del archivo sólo puede cambiar la propiedadde grupo si es miembro tanto del grupo actual como del nuevo.

Cómo trabajar con la shell 435

chmod [opciones] modo archivos

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 435/830

chmod [opciones] modo archivos

Cambia los permisos de acceso.

El parámetro demodo tiene tres partes: grupo,acceso y tipo de acceso.En grupo se aceptan los siguientes caracteres:

uusuario

ggrupo

ootros

Para acceso, se otorga el acceso con + y se deniega con -.

El tipo de acceso se controla con las siguientes opciones:

rlectura

wescritura

xejecución: para ejecutar archivos o cambiar al directorio.

sbit de setuid: la aplicación o el programa se inician como si los hubiera abiertoel propietario del archivo.

Como alternativa, se puede utilizar un código numérico. Los cuatro dígitos de estecódigo están compuestos por la suma de los valores 4, 2 y 1: el resultado decimalde una máscara binaria. El primer dígito dene el ID del usuario (SUID) (4), el IDde grupo de conjunto (2) y los bits adhesivos (1). El segundo dígito dene los per-misos del propietario del archivo. El tercer dígito dene los permisos de los miem-bros del grupo y el último dígito los permisos para todos los usuarios. El permisode lectura se dene con un 4, el de escritura con un 2 y el de ejecución con un 1. El

436

propietario de un archivo recibe normalmente un 6 o un 7 para los archivos ejecuta-

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 436/830

propietario de un archivo recibe normalmente un 6 o un 7 para los archivos ejecuta-bles.

gzip [parámetros] archivos

Este programa comprime el contenido de los archivos mediante complejos algoritmosmatemáticos. Los archivos comprimidos de esta forma reciben la extensión .gz yes preciso descomprimirlos antes de que se puedan utilizar. Para comprimir variosarchivos, o incluso directorios, utilice el comando tar.

-dDescomprime los archivos gzip empaquetados para que vuelvan a tener su tamañooriginal y puedan procesarse con normalidad (igual que el comando gunzip).

tar opciones archivo_de_reserva archivos

El comandotar coloca uno o más archivos en un archivo de reserva. La compresiónes opcional. El comando tar es muy complejo y dispone de muchas opciones dis-

ponibles. Las usadas con más frecuencia son estas:

-f

Escribe el resultado en un archivo y no en la pantalla, como es habitual.

-c

Crea un archivo de reserva tar nuevo.

-r

Añade archivos a un archivo de reserva existente.

-t

Da como resultado el contenido de un archivo de reserva.

-u

Añade archivos, pero sólo si son más actuales que los que ya hay incluidos enel archivo de reserva.

-x

Desempaqueta los archivos de un archivo de reserva (extracción)

-z

Comprime el archivo de reserva resultante con gzip

Cómo trabajar con la shell 437

-j

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 437/830

j

Comprime el archivo de reserva resultante con bzip2

-vMuestra una lista de los archivos procesados

Los archivos del archivo de reserva creados con tar terminan con la extensión.tar. Si el archivo de reserva tar también se ha comprimido usando gzip, la ex-tensión es .tgz o .tar.gz. Si se ha comprimido usando bzip2, será .tar.bz2. Encontrará ejemplos de aplicación en la Sección 27.1.8, “Archivos de reserva

y compresión de datos” (p. 424).

locate patrones

Este comando sólo está disponible si se ha instalado el paquetefindutils-locate. El comando locate puede localizar en qué directorio seencuentra un archivo. Se pueden utilizar comodines para indicar los nombres de losarchivos. El programa es muy rápido, ya que utiliza una base de datos creada espe-cícamente para este propósito (en lugar de buscar en todo el sistema de archivos).Pero esta ventaja, no obstante, también tiene un grave inconveniente: locate nopuede localizar archivos creados tras la última actualización de esta base de datos.El usuario Root puede generar la base de datos con el comando updatedb.

updatedb [opciones]

Este comando realiza una actualización de la base de datos utilizada por el comandolocate. Para incluir los archivos de todos los directorios existentes, ejecute elprograma como usuario Root. También resulta de utilidad colocarlo en segundoplano añadiendo un símbolo de unión (&) y poder así continuar de inmediato conel trabajo en la misma línea de comandos (updatedb &). Este comando se ejecutanormalmente como trabajo de cron diario (consulte cron.daily).

find [opciones]

Con el comando find se pueden buscar archivos en un directorio concreto. Elprimer argumento indica el directorio en el que iniciar la búsqueda. La opción-name debe ir seguida de una cadena de búsqueda, que también puede incluir co-modines. A diferencia delocate, que utiliza una base de datos, el comando findbusca en el directorio real.

438

Comandos para acceder al contenido de los archivos

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 438/830

Comandos para acceder al contenido de los archivos

cat [opciones] archivos

El comandocatmuestra el contenido de un archivo, imprimiendo todo el contenidoen la pantalla sin interrupciones.

-nNumera el resultado en el margen izquierdo.

less [opciones] archivos

Este comando se puede utilizar para examinar el contenido del archivo indicado.Es posible saltar media pantalla hacia arriba o hacia abajo con las teclas Re Pág yAv Pág o una página completa de la pantalla con la barra espaciadora . También sepuede ir al principio o al nal del archivo con las teclas Inicio y Fin . Pulse Q parasalir del programa.

grep [opciones] cadena_de_búsqueda archivos

El comando grep busca una cadena especíca en los archivos indicados. Si se en-cuentra, se muestra la línea en la que se halla la cadena_de_búsqueda juntoal nombre del archivo.

-i

No tiene en cuenta mayúsculas ni minúsculas.

-H

Muestra sólo los nombres de los archivos respectivos, pero no las líneas de texto.

-n

Muestra además los números de las líneas en las que se ha encontrado una

coincidencia.

-l

Muestra sólo los archivos en los que no aparece la cadena_de_búsqueda.

diff [opciones] archivo1 archivo2

El comando diff compara el contenido de dos archivos cualquiera. El resultado

del programa muestra una lista de todas las líneas que no coinciden. Suelen utilizarlo

Cómo trabajar con la shell 439

los programadores que sólo necesitan enviar los cambios realizados en los programas,

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 439/830

p q py no todo el código fuente.

-qSólo informa de si dos archivos son distintos.

-u

Produce un archivo de diferencias “unicado” que resulta más fácil de leer.

Sistemas de archivos

mount [opciones] [dispositivo] punto_de_montaje

Este comando se puede utilizar para montar cualquier soporte de datos, como discosduros, unidades de CD-ROM y otras unidades en un directorio del sistema de archi-vos Linux.

-rEl montaje es de sólo lectura.

-t sistema_archivos

Indica el sistema de archivos, habitualmente ext2 para los discos duros de Li-nux, msdos para los soporte MS-DOS, vfat para el sistema de archivos deWindows y iso9660 para CD.

Para los discos duros no denidos en el archivo /etc/fstab, también es precisoindicar el tipo de dispositivo. En este caso, sólo el usuario Root podrá montarlos.Si otros usuarios también deben montar el sistema de archivos, escriba la opciónuser en la línea adecuada del archivo /etc/fstab (separada con comas) yguarde este cambio. Encontrará más información en la página Man mount(1).

umount [opciones] punto_de_montaje

Este comando desmonta una unidad montada del sistema de archivos. Para evitarla pérdida de datos, ejecute este comando antes de retirar el soporte de datos extraíblede la unidad. Normalmente, sólo el usuario Root tiene permiso para ejecutar loscomandos mount y umount. Para permitir que otros usuarios pueden ejecutarlos,edite el archivo /etc/fstab para indicar la opción user para la unidad corres-pondiente.

440

27.3.2 Comandos del sistema

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 440/830

27.3.2 Comandos del sistemaEn la siguiente sección se describen algunos de los comandos más importantes necesariospara recuperar información del sistema, realizar procesos y controlar redes.

Información del sistema

df [opciones] [directorio]

El comando df (disk free, disco libre), cuando se usa sin ninguna opción, muestrainformación acerca del espacio total de disco, el espacio de disco en uso en la actua-lidad y el espacio libre en todas las unidades montadas. Si se indica un directorio,la información se limita a la unidad en la que se encuentra ese directorio.

-h

Muestra el número de bloques ocupados en gigabytes, megabytes o kilobytes:

en formato legible para las personas.-T

Tipo del sistema de archivos (ext2, nfs, etc.).

du [opciones] [vía]

Este comando, cuando se ejecuta sin parámetros, muestra el espacio total de disco

ocupado por los archivos y subdirectorios del directorio actual.

-a

Muestra el tamaño de cada archivo individual.

-h

El resultado se genera en formato que pueden leer las personas.

-s

Muestra sólo el tamaño total calculado.

free [opciones]

El comando freemuestra información sobre el uso de RAM y de espacio de inter-cambio presentando la cantidad total y usada en cada categoría. Si desea obtenermás información, consulte Sección 30.1.6, “Comando free” (p. 499).

Cómo trabajar con la shell 441

-b

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 441/830

Resultado en bytes.

-kResultado en kilobytes.

-m

Resultado en megabytes.

date [opciones]

Este sencillo programa muestra la hora actual del sistema. Si lo ejecuta el usuarioRoot también se puede utilizar para cambiar la hora del sistema. Hay detalles sobreel programa disponibles en la página Man date(1).

Procesos

top [opciones]

El comando top ofrece una descripción rápida de los procesos actualmente enejecución. Pulse H para acceder a una página que explica brevemente las opcionesprincipales para personalizar el programa.

ps [opciones] [ID de proceso]

Si se ejecuta sin opciones, este comando muestra una tabla de todos los programaso procesos propios: los que ha empezado el usuario. Las opciones de este comandono van precedidas de guión.

auxMuestra una lista detallada de todos los procesos, independientemente del pro-pietario.

kill [opciones] ID de proceso

Desafortunadamente, a veces un programa no se puede terminar de forma normal.En la mayoría de los casos, aún será posible detener estos programas rebeldes eje-cutando el comando kill e indicando el ID de proceso respectivo (consulte loscomandos top y ps). El comando kill envía una señal TERM que ordena alprograma que se apague a sí mismo. Si esto no ayuda, se puede utilizar el siguiente

parámetro:

442

-9E í ñ l KILL l d ñ l TERM l li l

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 442/830

Envía una señal KILL en lugar de una señal TERM , lo que naliza el procesoespecicado en casi todos los casos.

killall [opciones] nombre_proceso

Este comando es similar a kill, pero utiliza el nombre del proceso (en lugar desu ID) como argumento, interrumpiendo todos los procesos con ese nombre.

Redes

ping [opciones] nombre de host o dirección IP

El comando ping es la herramienta estándar para probar el funcionamiento básicode las redes TCP/IP. Envía un pequeño paquete de datos al host de destino y pideuna respuesta inmediata. Si funciona, ping muestra un mensaje al respecto queindica que el enlace de red funciona.

-c número

Determina el número total de paquetes que se deben enviar y termina cuandose han enviado (por defecto, no se dene límite).

-f

ping uido: envía todos los paquetes de datos que puede. Se trata de un método

muy popular, reservado al usuario Root, para probar redes.-i valor

Indica el intervalo entre dos paquetes de datos en segundos (por defecto: un se-gundo).

nslookup

El sistema de nombres de dominios traduce nombres de dominios a direcciones IP.Con esta herramienta se envían consultas a los servidores de nombres (servidoresDNS).

telnet [opciones] nombre de host o dirección IP [puerto]

Telnet es en realidad un protocolo de Internet que permite trabajar en hosts remotosa través de una red. Es también el nombre de un programa de Linux que utiliza este

protocolo para permitir operaciones en equipos remotos.

Cómo trabajar con la shell 443

AVISO

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 443/830

No utilice telnet en redes en las que puedan “echar un vistazo” terceras

partes. Particularmente en Internet, utilice métodos de transferencia cifrados,como ssh, para evitar el riesgo de un uso malicioso de las contraseñas(consulte la página Man para el comando ssh).

Misceláneos

passwd [opciones] [nombre_usuario]

Losusuarios puedencambiar suspropias contraseñas en cualquiermomento medianteeste comando. El administrador Root puede utilizar el comando para cambiar lacontraseña de cualquier usuario del sistema.

su [opciones] [nombre_usuario]

El comando su hace posible iniciar sesión con un nombre de usuario distinto desdeuna sesión en ejecución. Indique un nombre de usuario y su correspondiente contra-seña. El usuario Root no necesita indicar la contraseña, ya que está autorizado paraasumir la identidad de cualquier usuario. Si se utiliza el comando sin indicar unnombre de usuario, se le preguntará la contraseña del Root y pasará a ser el supe-rusuario (Root).

-Utilice su - para abrir una shell de inicio de sesión para el otro usuario.

halt [opciones]

Para evitar la pérdida de datos se debe usar siempre este programa para apagar elsistema.

reboot [opciones]

Tiene la misma función que el comandohalt, solo que el sistema se vuelve a iniciarinmediatamente después.

clear

Este comando limpia el área visible de la consola. No dispone de opciones.

444

27.3.3 Información adicional

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 444/830

Hay muchos más comandos que los mostrados en este capítulo. Para obtener más infor-mación acerca de otros comandos o información más detallada, se recomienda la publi-cación de O'Reilly Linux in a Nutshell (Linux en pocas palabras).

27.4 El editor vi

Para muchas tareas de administración del sistema o de programación, todavía se usanlos editores de texto. En el mundo de Unix, vi destaca como un editor que ofrece fun-ciones de edición muy cómodas y es más ergonómico que muchos editores que admitenel ratón.

27.4.1 Modos operativos

Básicamente, vi hace uso de tres modos operativos: modo de inserción, modo de co-

mandos y modo extendido. Las teclas tienen distintas funciones según el modo que estéutilizando. Al iniciar, vi normalmente está denido en el modo de comandos. Lo primeroque tiene que aprender es a cambiar entre los modos:

Del modo de comandos al de inserción

Hay muchas posibilidades entre las que se incluyen A para añadir al nal, I parainsertar u O para añadir una nueva línea debajo de la actual.

Del modo de inserción al de comandosPulse Esc para salir del modo de inserción. vi no puede cerrarse en el de inserción,

por lo que es importante acostumbrarse a pulsar Esc .

Del modo de comandos al extendido

Se puede activar el modo extendido de vi mediante los dos puntos (:). El modo ex-

tendido o ex es similar a un editor independiente orientado a las líneas que puedeusarse para varias tareas simples y más complejas.

Del modo extendido al de comandosDespués de ejecutar un comando en el modo extendido, el editor volverá automáti-camente al modo de comandos. Si decide no ejecutar ningún comando en el modo

extendido, suprima los dos puntos con . El editor vuelve al modo de comandos.

Cómo trabajar con la shell 445

No es posible cambiar directamente del modo de inserción al extendido sin cambiarprimero al modo de comandos

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 445/830

primero al modo de comandos.

vi, como otros editores, tiene su propio procedimiento para nalizar el programa. Nopuede nalizar vi mientras está en el modo de inserción. Primero, salga del modo deinserción pulsando la tecla Esc . Tiene dos opciones:

1. Salir sin guardar: para nalizar el editor sin guardar los cambios, escriba : – Q – ! en el modo de comandos. El signo de exclamación de cierre (!) hace quevi omita los cambios.

2. Guardar y salir: existen varias posibilidades para guardar los cambios y nalizarel editor. En el modo de comandos utilice Shift + Z + Z . Para salir del programaguardando todos los cambios con el modo extendido, introduzca : – W – Q .En el modo extendido w quiere decir "escribir" y q "salir".

27.4.2 vi en acciónvi se puede utilizar como un editor normal. En el modo de inserción, escriba y suprimatexto con las teclas y Supr . Utilice las teclas de echa para mover el cursor.

Sin embargo, estas teclas de control con frecuencia causan problemas porque hay muchostipos de terminales que usan códigos de teclas especiales. En esta situación es dondeel modo de comandos entra en juego. Pulse Esc para cambiar del modo de inserción al

de comandos. En el modo de comandos, mueva el cursor con H , J , K y L . Estas teclastienen las siguientes funciones:

H

Mover un carácter a la izquierda

J

Mover a la línea de abajo

K

Mover a la línea de arriba

L

Mover un carácter a la derecha

446

Los comandos en el modo de comandos permiten distintas variaciones. Para ejecutarun comando varias veces, introduzca el número de repeticiones antes de introducir el

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 446/830

, pcomando en cuestión. Por ejemplo, introduzca 5 L para mover el cursor cinco caracteres

a la derecha.

La Tabla 27.1, “Comandos simples del editor vi” (p. 447) describe una selección decomandos importantes, aunque está lejos de ser completa. Encontrará listas más com-pletas en la documentación de la Sección 27.4.3, “Información adicional” (p. 448).

Tabla 27.1 Comandos simples del editor vi

Cambia al modo de comandosEsc

Cambia al modo de inserción (los caracteres aparecen en la po-sición del cursor actual)

I

Cambia al modo de inserción (los caracteres se insertarán despuésde la posición del cursor actual)

A

Cambia al modo de inserción (los caracteres se añadirán al nalde la línea)

Shift + A

Cambia al modo de sustitución (sobrescribe el texto antiguo)Shift + R

Sustituye el carácter debajo del cursorR

Cambia al modo de inserción (se inserta una línea nueva despuésde la actual)

O

Cambia al modo de inserción (se inserta una línea nueva antesde la actual)

Shift + O

Suprime el carácter actualX

Suprime la línea actualD – D

Suprime hasta el nal de la palabra actualD – W

Cambia al modo de inserción (las siguientes entradas de texto

que realice sobrescribirán el resto de la palabra actual)

C – W

Cómo trabajar con la shell 447

Deshace el último comandoU

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 447/830

Rehace el cambio que se ha deshechoCtrl + R

Une la línea siguiente con la actualShift + J

Repite el último comando.

27.4.3 Información adicionalvi admite una amplia gama de comandos. Permite el uso de macros, accesos directos,buffers con nombre y muchas otras funciones útiles. Una descripción más detallada delas distintas opciones excedería el alcance de este manual. SUSE Linux incluye vim,una versión mejorada de vi. Hay numerosas fuentes de información sobre esta aplicación:

• vimtutor es un tutor interactivo para vim.

• En vim, introduzca el comando :help para obtener ayuda sobre muchos temas.

• También existe un libro sobre vim disponible en línea en la dirección http://www.truth.sk/vim/vimbook-OPL.pdf .

• Las páginas Web del proyecto vim en http://www.vim.org presentan todo

tipo de noticias, listas de distribución y otro tipo de documentación.

• También tiene a su disposición un gran número de fuentes sobre vim en Internet:http://www.selflinux.org/selflinux/html/vim.html,http://www.linuxgazette.com/node/view/9039 yhttp://www.apmaths.uwo.ca/~xli/vim/vim_tutorial.html . Consulte http://linux-universe.com/HOWTO/Vim-HOWTO/vim-tutorial.htmlpara

obtener más enlaces a tutoriales.

IMPORTANTE: La licencia de VIM

vim es “charityware” lo que quiere decir que el software no cuesta nada perolos autores animan a apoyar un proyecto sin ánimo de lucro con una contribu-ción monetaria. Este proyecto solicita ayuda para los niños pobres de Uganda.

Hay más información disponible en línea en http://iccf-holland.org/

448

index.html, http://www.vim.org/iccf/ y http://www.iccf.nl/.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 448/830

Cómo trabajar con la shell 449

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 449/830

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 450/830

28Arranque y conguración de un

sistema LinuxEl arranque de un sistema Linux incluye diferentes componentes. Este capítulo describelos principios subyacentes y destaca los componentes incluidos. En este capítulo tambiénse describen el concepto de niveles de ejecución y la conguración del sistema SUSEmediante sysconfig.

28.1 Proceso de arranque de LinuxEl proceso de arranque de Linux consta de varios pasos cada uno de ellos representadopor otro componente. La siguiente lista resume el proceso de arranque y las funcionesde los principales componentes relacionados.

1. BIOS Después de haber encendido el equipo, la BIOS inicializa la pantallay el teclado y comprueba la memoria principal. Hasta aquí, la máquina no tieneacceso a ningún medio de almacenamiento masivo. A continuación, la informa-ción de la fecha y hora actuales y de los principales periféricos se carga a partirde los valores CMOS. Una vez reconocido el disco duro principal y su geometría,el control de sistema pasa de la BIOS al cargador de arranque.

2. Cargador de arranque El primer sector de datos de 512 bytes físicos secarga en la memoria principal y el cargador de arranque ubicado al inicio deeste sector prevalece. Los comandos ejecutados por el cargador de arranque de-terminan la parte restante del proceso de arranque. Por lo tanto, los primeros512 bytes del primer disco duro se consideran como Registro de inicio principal

(MBR). A continuación, el cargador de arranque traslada el control al sistema

operativo actual, en este caso, el núcleo Linux. Puede encontrar más información

Arranque y conguración de un sistema Linux 451

acerca de GRUB, el cargador de arranque de Linux, en el Capítulo 29, Cargador

de arranque (p. 469).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 451/830

3. Núcleo y initramfs Para pasar el control de sistema, el cargador de arranquecarga en la memoria el núcleo y un sistema inicial de archivos basado en RAM(initramfs). El núcleo puede utilizar directamente el contenido del ramfs inicial.El ramfs inicial contiene un pequeño ejecutable denominado init que gestionael montaje del sistema real de archivos raíz. En las primeras versiones de SUSELinux, initrd y linuxrc gestionaban respectivamente estas tareas. Para obtenermás información acerca de initramfs, consulte la Sección 28.1.1, “initramfs”(p. 452).

4. init en initramfs Este programa realiza todas las acciones necesarias para elmontaje del sistema de archivos raíz correcto, como por ejemplo, proporcionarla función núcleo para el sistema de archivos necesario y los controladores dedispositivos para los controladores de almacenamiento masivo. Una vez encon-trado el sistema de archivos raíz, se comprueban los errores y se realiza el mon-taje. Si este paso se ha realizado correctamente, initramfs se limpia y el programainit se ejecuta en el sistema de archivos raíz. Para obtener más informaciónacerca de init, consulte la Sección 28.1.2, “init en initramfs” (p. 453).

5. init init gestiona el arranque actual del sistema mediante diferentes nivelesque proporcionan varias funciones. init se describe en la Sección 28.2, “Procesoinit” (p. 455).

28.1.1 initramfs

initramfs es un pequeño sistema de archivos que el núcleo puede cargar en un discoRAM. Proporciona un entorno Linux mínimo que habilita la ejecución de programasantes de que se monte el sistema de archivos raíz. El entorno Linux mínimo se cargaen la memoria mediante las rutinas de la BIOS y no necesita requisitos especícos de

hardware, únicamente una memoria suciente. initramfs siempre debe proporcionar unejecutable denominado init que ejecuta el programa init actual en el sistema de archivosraíz para que se lleve a cabo el proceso de arranque.

Antes de que el actual sistema de archivos raíz se pueda montar y de que el actual sis-tema operativo se pueda iniciar, el núcleo necesita los controladores correspondientespara acceder al dispositivo en el que se ubica el sistema de archivos raíz. Estos contro-

ladores pueden incluir controladores especiales para algunos tipos de unidades de disco

452

duro o controladores de red para acceder al sistema de archivos en red. Los módulosnecesarios para el sistema de archivos raíz puede cargarse mediante init en initramfs.initramfs está disponible durante todo el proceso de arranque Esto posibilita la gestión

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 452/830

initramfs está disponible durante todo el proceso de arranque. Esto posibilita la gestión

de todos los eventos hotplug generados durante el arranque.Si necesita cambiar el hardware (discos duros) en un sistema instalado y este hardwarerequiere controladores diferentes en el núcleo durante el arranque, deberá actualizarinitramfs. Esto se realiza de la misma manera que con el predecesor de initramfs, initrd,es decir, llamando a mkinitrd.Alllamara mkinitrd sin ningún argumento se creaun initramfs. Al llamar mkinitrd -R se crea un initrd. En SUSE Linux, los módulos

para cargar se especican mediante la variableINITRD_MODULES

en/etc/

sysconfig/kernel. Después de la instalación, esta variable se establece en suvalor correcto. Los módulosse cargan exactamente en el mismo orden en el queaparecenen INITRD_MODULES. Esto es especialmente importante si se utilizan varios contro-ladores SCSI, porque, si no, los nombres de los discos duros cambiarían. Estrictamentehablando, sería suciente cargar sólo los controladores necesarios para acceder al sistemade archivos raíz. Sin embargo, todos los controladores SCSI necesarios para la instalación

se cargan mediante initramfs o initrd porque si no, después, la carga podría generarproblemas.

IMPORTANTE: Actualización de initramfs o initrd

El cargador de arranque carga initramfs o initrd de la misma manera que elnúcleo. No es necesario volver a instalar GRUB después de actualizar initramfs

o initrd, puesto que, al arrancar, GRUB busca en el directorio el archivo correcto.

28.1.2 init en initramfs

El propósito principal de init en initramfs es preparar el montaje y el acceso al sistemade archivos raíz real. En función de la conguración del sistema actual, init es respon-

sable de las tareas siguientes.

Carga de módulos de núcleoEn función de la conguración de hardware, se necesitarán controladores especialespara acceder a los componentes de hardware de su equipo (el componente más im-portante es la unidad de disco duro). Para acceder al sistema de archivos raíz nal,el núcleo necesita cargar los controladores del sistema de archivos correctos.

Arranque y conguración de un sistema Linux 453

Gestión de las conguraciones RAID y LVMSi congura el sistema para almacenar el sistema de archivos raíz en RAID o LVM,init congura LVM o RAID para habilitar el posterior acceso al sistema de archivos

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 453/830

init congura LVM o RAID para habilitar el posterior acceso al sistema de archivos

raíz. Se puede encontrar información acerca de RAID en la Sección 2.3, “Congu-ración de RAID de software” (p. 69). Se puede encontrar información acerca deLVM en la Sección 2.2, “Conguración de LVM” (p. 62).

Gestión de la conguración de redSi ha congurado el sistema para utilizar un sistema de archivos raíz montado enred (montado mediante NFS), init debe comprobar que los controladores de redadecuados estén cargados y congurados para permitir el acceso al sistema de archi-vos raíz.

Cuando se llama a init durante el arranque inicial como parte del proceso de instalación,sus tareas son diferentes de las mencionadas anteriormente:

Búsqueda del medio de instalaciónAl iniciar el proceso de instalación, la máquina carga un núcleo de instalación y un

initrd especial mediante el instalador YaST y a partir del medio de instalación. Elinstalador YaST, que se ejecuta en un sistema de archivos RAM, necesita informa-ción acerca de la ubicación actual del medio de instalación para acceder a él e instalarel sistema operativo.

Inicio del reconocimiento de hardware y carga de los módulos de núcleo adecuadosTal y como se ha mencionado en la Sección 28.1.1, “initramfs” (p. 452), el proceso

de arranque se inicia con un conjunto mínimo de controladores que se pueden utilizarcon casi todas las conguraciones de hardware. init inicia un proceso de escaneode hardware inicial que determina el conjunto de controladores adecuado para laconguración del hardware. A continuación, estos valores se escriben enINITRD_MODULES en/etc/sysconfig/kernel para permitir que cualquierproceso de arranque posterior utilice un initrd personalizado. Durante el proceso deinstalación, init carga este conjunto de módulos.

Carga del sistema de instalación o del sistema de rescateEn cuanto se haya reconocido correctamente el hardware y se hayan cargado loscontroladores adecuados, init inicia el sistema de rescate o el sistema de instalación,que contiene el instalador YaST actual.

454

Inicio de YaSTPor último, init inicia YaST, que inicia la instalación del paquete y la conguracióndel sistema.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 454/830

28.2 Proceso initEl programa init es el proceso cuyo número de proceso es el 1 y es responsable de lainicialización del sistema del modo requerido, asimismo desempeña un papel especial.Se inicia directamente mediante el núcleo y resiste la señal 9, que generalmente cierra

todos los procesos. Los demás programas se inician directamente mediante init o me-diante uno de sus subprocesos.

init se congura en el archivo /etc/inittab en el que están denidos los niveles

de ejecución (consulte la Sección 28.2.1, “Niveles de ejecución” (p. 455)). El archivotambién especica qué servicios y daemons están disponibles para cada uno de los ni-veles. En función de las entradas en /etc/inittab, init ejecutará varios guiones.

Por razones de claridad, estos guiones, denominados init scripts, están ubicados en eldirectorio /etc/init.d (consulte la Sección 28.2.2, “Guiones init” (p. 458)).

init se encarga de todo el proceso de encendido y apagado del sistema. Desde estepunto de vista, el núcleo se puede considerar un proceso en segundo plano cuya tareaes mantener el resto de procesos y ajustar el tiempo de la CPU y el acceso de hardwareen función de las peticiones de otros programas.

28.2.1 Niveles de ejecuciónEn Linux, los niveles de ejecución denen cómo se inicia el sistema y qué serviciosestán disponibles en el sistema en funcionamiento. Después del arranque, el sistema seinicia tal y como se ha explicado en /etc/inittab en la línea initdefault.

Generalmente, esto es 3 o 5. Consulte Tabla 28.1, “Niveles de ejecución disponibles”(p. 456). Como alternativa, el nivel de ejecución se puede especicar durante el arranque(por ejemplo, en el indicador de inicio). Los parámetros que el núcleo no evalúa direc-tamente pasan a init.

Arranque y conguración de un sistema Linux 455

Tabla 28.1 Niveles de ejecución disponibles

DescripciónNivel de ejecución

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 455/830

pj

Parada del sistema0

Modo monousuario; en el indicador de inicio, sólo para asigna-ciones de teclado de EE.UU.

S

Modo monousuario1

Modo multiusuario local sin red remota (NFS, etc.)2

Modo multiusuario completo con red3

No utilizado4

Modo multiusuario completo con red y gestor de pantallaX—KDM, GDM o XDM

5

Reinicio del sistema6

IMPORTANTE: Evite el nivel de ejecución 2 con una partición /usr montadaa través de NFS

No se debe utilizar el nivel de ejecución 2 si el sistema monta la partición /usra través de NFS. El directorio /usr almacena programas esenciales para elcorrecto funcionamiento del sistema. Dado que el servicio NFS no está dispo-nible en el nivel de ejecución 2 (modo multiusuario local sin red remota), elsistema se restringirá de forma drástica.

Para cambiar los niveles de ejecución durante el funcionamiento del sistema, introduzcainit y el número correspondiente como argumento. Únicamente el administrador delsistema tiene permiso para realizar esta operación. La siguiente lista resume los coman-dos más importantes del área de niveles de ejecución.

init 1 o shutdown nowEl sistema cambia a modo monousuario. Este modo se utiliza para las tareas de ad-

ministración y mantenimiento del sistema.

456

init 3

Todos los programas y servicios fundamentales (incluida la red) se inician y losusuarios normales pueden iniciar sesión y trabajar en el sistema sin necesidad de

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 456/830

un entorno gráco.init 5

Se habilita el entorno gráco. Puede ser un escritorio (GNOME o KDE) o cualquiergestor de ventanas.

init 0 o shutdown -h nowEl sistema se detiene.

init 6 o shutdown -r nowEl sistema se detiene y, a continuación, se reinicia.

El nivel de ejecución 5 es el nivel por defecto en todas las instalaciones estándar SUSELinux. Los usuarios deben iniciar sesión con una interfaz gráca. El nivel de ejecuciónpor defecto es 3, X Window System debe congurarse correctamente, tal y como se

describe en el Capítulo 35, Sistema X Window (p. 561), antes de que elnivel de ejecuciónpase a 5. A continuación, compruebe el funcionamiento del sistema introduciendoinit 5. Si todo funciona tal y como se espera, puede utilizar YaST para establecerel nivel de ejecución por defecto en 5.

AVISO: Si se producen errores en /etc/inittab, se puede producir unarranque incorrecto del sistema

Si /etc/inittab está dañado, puede que el sistema no arranque correcta-mente. Por lo tanto, tenga mucho cuidado al editar /etc/inittab y conservesiempre una copia de seguridad de una versión intacta. Si desea reparar losdaños, introduzca init=/bin/sh después del nombre del núcleo en el indi-cador de inicio para arrancar directamente en una shell. A continuación, habi-lite el permiso de escritura en el sistema de archivos raíz con el comando

mount -o remount,rw / y sustituya /etc/inittab con la versión de lacopia de seguridad mediante cp. Para evitar errores en el sistema de archivos,cambie el sistema de archivos raíz a sólo lectura antes de reiniciar mediantemount -o remount,ro /.

Generalmente, ocurren dos cosas al cambiar los niveles de ejecución. En primer lugar,se inician los guiones de detención del nivel de ejecución actual al mismo tiempo quese cierran algunos programas fundamentales para el nivel de ejecución. A continuación,

Arranque y conguración de un sistema Linux 457

se inician los guiones de inicio del nuevo nivel de ejecución. En este paso y en la ma-yoría de los casos, se inician algunos programas. Por ejemplo, al cambiar del nivel deejecución 3 al 5, sucede lo siguiente:

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 457/830

1. El administrador (root) solicita a init que cambie a un nivel de ejecución dife-rente introduciendo init 5.

2. init consulta su propio archivo de conguración (/etc/inittab) y determinasi debe iniciar /etc/init.d/rc con el nuevo nivel de ejecución como pará-metro.

3. Ahora rc llama a todos los guiones de detención del nivel de ejecución actual,pero en el nivel de ejecución nuevo, sólo a aquéllos para los que no existe unguión de inicio. En este ejemplo, aparecen todos los guiones ubicados en/etc/init.d/rc3.d (el nivel de ejecución antiguo era 3) y que comiencen por laletra K. El número que sigue a la letra K especica el orden de inicio, puesto quees necesario tener en cuenta algunas dependencias.

4. Los últimos elementos que se inician son los guiones de inicio del nivel de eje-cución nuevo. En este ejemplo, éstos se ubican en /etc/init.d/rc5.d ycomienzan conS. Aquí, también se aplica el mismo procedimiento para el ordenen el que se inician.

Al cambiar al mismo nivel de ejecución que el actual, init sólo comprueba si existencambios en /etc/inittab y lleva a cabo los pasos adecuados, por ejemplo, para

iniciar un getty en otra interfaz.

28.2.2 Guiones init

Existen dos tipos de guiones en /etc/init.d:

Guiones ejecutados directamente por initÚnicamente durante el proceso de arranque o si el sistema se ha apagado de formainmediata (debido a un fallo en la alimentación o si el usuario ha pulsado Ctrl + Alt

+ Del ). La ejecución de estos guiones se describe en /etc/inittab.

458

Guiones ejecutados indirectamente por initSe ejecutan al cambiar el nivel de ejecución y siempre llaman al guión maestro/etc/init.d/rc, que garantiza el orden correcto de los guiones correspondien-

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 458/830

tes.Todos los guiones se ubican en /etc/init.d. En esta ubicación también se encuen-tran los guiones de cambio del nivel de ejecución a los que se llama mediante enlacessimbólicos desde un subdirectorio (/etc/init.d/rc0.d a /etc/init.d/rc6.d). Esto se debe a razones de claridad y evita la creación de guiones duplicados alutilizarlos en varios niveles de ejecución. Puesto que cada guión se puede ejecutar comoguión de inicio o de detención, estos guiones deben poder admitir los parámetros destart y stop. Los guiones también admiten las opciones restart (reiniciar),actualizar, force-reload (forzar-actualizar) y estado. Estas opciones seexplican en la Tabla 28.2, “Posibles opciones del guión init” (p. 459). Los guiones eje-cutados directamente mediante init no disponen de estos enlaces. Cuando sea necesario,se ejecutan de forma independiente desde el nivel de ejecución.

Tabla 28.2 Posibles opciones del guión init

DescripciónOpción

Inicia el servicio.start (iniciar)

Detiene el servicio.stop (detener)

Si el servicio está en funcionamiento, lo detiene y,a continuación, lo reinicia. Si no está en funciona-miento, lo inicia.

restart (reiniciar)

Actualiza la conguración sin detener ni reiniciar elservicio.

actualizar

Actualiza la conguración si el servicio es compati-ble con esta función. De lo contrario, realiza lo mis-mo que si la opción fuese restart (reiniciar).

force-reload(forzar-actualizar)

Muestra el estado actual del servicio.estado

Arranque y conguración de un sistema Linux 459

Los enlaces de cada subdirectorio especíco del nivel de ejecución permiten asociarguiones a diferentes niveles de ejecución. Al instalar o desinstalar los paquetes, estosenlaces se agregan y se eliminan mediante el insserv del programa (o utilizando/usr/

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 459/830

lib/lsb/install_initd , guión que ejecuta este programa). Para obtener másinformación, consulte la página Man de insserv(8).

A continuación, se ofrece una introducción corta de los guiones de arranque y detenciónejecutados en primer o último lugar, así como una explicación del guión de manteni-miento.

boot

Ejecutado al iniciar el sistema directamentemediante init. Es independiente del nivelde ejecución seleccionado y sólo se ejecuta una vez. Aquí, se montan los sistemasde archivosproc y pts y se activa blogd (daemon de inicio de sesión de arranque).Si se arranca el sistema por primera vez después de una actualización o una instala-ción, se inicia la conguración del sistema inicial.

El daemon blogd es un servicio iniciado por boot y rc antes que cualquier otro. Se

detiene una vez completadas las acciones originadas por los guiones anteriores (porejemplo, ejecución de varios guiones). blogd escribe cualquier salida de pantalla enel archivo de registro /var/log/boot.msg, pero sólo si /var está montadoen lectura-escritura. De lo contrario, blogd mantiene en el búfer todos los datos dela pantalla hasta que /var esté disponible. Puede obtener más información acercade blogd en la página Man de blogd(8).

El guión boot también se encarga del inicio de todos los guiones en /etc/init.d/boot.d con un nombre que empieza por S. Los sistemas de archivos se com-prueban y los dispositivos loop se conguran si fuese necesario. También se esta-blece la hora del sistema. Si se produce un error durante la comprobación y la repa-ración automática del sistema de archivos, el gestor del sistema puede intervenirdespués de haber introducido la contraseña root. El último guión ejecutado es elboot.local.

boot.local

Introduzca aquí los comandos adicionales para ejecutar durante el arranque antesde cambiar a un nivel de ejecución. Se puede comparar a AUTOEXEC.BAT en sis-temas DOS.

460

boot.setup

Este guión se ejecuta al cambiar del modo monousuario a cualquier otro nivel deejecución y es responsable de varios ajustes básicos, como la distribución del teclado

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 460/830

y la inicialización de las consolas virtuales.halt

Este guión sólo se ejecuta durante el cambio al nivel de ejecución 0 o 6. Se ejecutacomohalt o comoreboot. El apagado o la reinicialización del sistema dependende como se ha ejecutado halt.

rc

Este guión ejecuta los guiones adecuados del nivel de ejecución actual e inicia losguiones del nuevo nivel de ejecución seleccionado.

Puede crear sus propios guiones e integrarlos fácilmente en el esquema descrito ante-riormente. Si desea obtener instrucciones sobre el formato, el nombre y la organizaciónde guiones personalizados, consulte las especicaciones de LSB y las páginas Man deinit,init.d einsserv. También puede consultar las páginas Man destartproc

y killproc.

AVISO: Los guiones init incorrectos pueden detener el sistema.

Los guiones init incorrectos pueden bloquear la máquina. Edite esos guionescon cuidado y, si es posible, realice una comprobación exhaustiva en el entornomultiusuario. Puede encontrar información útil acerca de los guiones init en

la Sección 28.2.1, “Niveles de ejecución” (p. 455).

Para crear un guión init personalizado para un determinado programa o servicio, utilicecomo plantilla el archivo /etc/init.d/skeleton. Guarde una copia de este ar-chivo con un nombre nuevo y edite el programa y los nombres de archivos, las vías yotros detalles correspondientes si fuese necesario. Puede que necesite mejorar el guióncon código propio, por lo que las acciones correctas se originan mediante el procedi-

miento init.

El bloque INIT INFO de la parte superior es un componente necesario del guión ydebe editarse. Consulte el Ejemplo 28.1, “Bloque INIT INFO mínimo” (p. 462).

Arranque y conguración de un sistema Linux 461

Ejemplo 28.1 Bloque INIT INFO mínimo

### BEGIN INIT INFO# Provides: FOO# Required-Start: $syslog $remote fs

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 461/830

# q $ y g $ _

# Required-Stop: $syslog $remote_fs# Default-Start: 3 5# Default-Stop: 0 1 2 6# Description: Start FOO to allow XY and provide YZ### END INIT INFO

En la primera línea del bloque INFO, después de Provides:, especique el nombredel programa o servicio controlado por el guión init. En las líneasRequired-Start:

y Required-Stop:, especique todos los servicios que deban iniciarse o detenerseantes de que se inicie o se detenga el propio servicio. Esta información se utilizará másadelante para generar la numeración de los nombres de guiones, tal y como aparecenen los directorios del nivel de ejecución. Después de Default-Start: yDefault-Stop:, especique los niveles de ejecución en los que el servicio deberíainiciarse o detenerse automáticamente. Por último, en Description:, proporcioneuna descripción corta del servicio en cuestión.

Para crear los enlaces desde los directorios de nivel de ejecución (/etc/init.d/rc?.d/) a los guiones correspondientes en /etc/init.d/, introduzca el comandoinsserv new-script-name. El programa insserv evalúa el encabezado INITINFO para crear los enlaces necesarios para iniciar y detener guiones en los directoriosde nivel de ejecución (/etc/init.d/rc?.d/). El programa también se encargadel orden de inicio y detención correcto de cada nivel de ejecución al incluir los números

necesarios en los nombres de los enlaces. Si preere una herramienta gráca para creardichos enlaces, utilice el editor de niveles de ejecución proporcionado por YaST, tal ycomo se describe en la Sección 28.2.3, “Conguración de los servicios de sistema (nivelde ejecución) mediante YaST” (p. 463).

Si un guión que ya aparece en/etc/init.d/ debe integrarse en el esquema de nivelde ejecución existente, cree los enlaces en los directorios de nivel de ejecución mediante

insserv o habilitando el correspondiente servicio en el editor de niveles de ejecuciónde YaST. Los cambios que haya realizado se aplicarán durante el siguiente arranque;el nuevo servicio se iniciará automáticamente.

No establezca estos enlaces de forma manual. Si algo no funciona en el bloque INFO,surgirán problemas cuando se ejecute insserv en otro servicio.

462

28.2.3 Conguración de los servicios desistema (nivel de ejecución)

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 462/830

mediante YaSTDespués de iniciar el módulo YaST mediante YaST → Sistema → Servicios del sistema

(niveles de ejecución), éste muestra una descripción general que enumera todos losservicios disponibles y el estado actual de cada servicio (inhabilitado o habilitado).Decida si desea utilizar el módulo en Modo simple o en Modo avanzado. El Modo

simple por defecto debe ser suciente para la mayoría de nalidades. La columna dela izquierda muestra el nombre del servicio, la columna del centro indica su estado actualy la de la derecha proporciona una descripción corta. Para el servicio seleccionado, seproporciona una descripción detallada en la parte inferior de la ventana. Para habilitarun servicio, selecciónelo en la tabla y, a continuación, elija Habilitar . Se aplican losmismos pasos para inhabilitar un servicio.

Figura 28.1 Servicios de sistema (nivel de ejecución)

Para llevar a cabo un control detallado de los niveles de ejecución en los que se iniciao se detiene el servicio, o para cambiar el nivel de ejecución por defecto, primero selec-cione Modo avanzado. En la parte superior aparecerá el nivel de ejecución por defecto

en curso o “initdefault” (el nivel de ejecución en el que se arranca por defecto el sistema).

Arranque y conguración de un sistema Linux 463

Generalmente, el nivel de ejecución por defecto de un sistema SUSE Linux es el 5(modo multiusuario completo con red y X). Otra opción podría ser el nivel de ejecución3 (modo multiusuario completo con red).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 463/830

El cuadro de diálogo YaST permite seleccionar uno de los niveles de ejecución (tal ycomo aparecen en la lista de la Tabla 28.1, “Niveles de ejecución disponibles” (p. 456))como el nuevo nivel por defecto. Además, utiliza la tabla de esta ventana para habilitaro inhabilitar servicios y daemons individuales. La tablaenumera los servicios y daemonsdisponibles, muestra si están actualmente habilitados en el sistema y, si es así, en quéniveles de ejecución. Después de haber seleccionado una de las las con el ratón, hagaclic en las casillas de vericación que representan los niveles de ejecución ( B, 0, 1, 2,3, 5 , 6 y S ) para denir los niveles en los que el servicio o daemon seleccionado deberíaejecutarse. El nivel de ejecución 4 no está inicialmentedenido para permitir la creaciónde un nivel personalizado. A continuación, en la descripción general de la tabla, seproporciona una descripción corta del actual servicio o daemon seleccionado.

Mediante Start (Iniciar), Detener o Actualizar , decida si se debe activar un servicio. Refrescar estado comprueba el estado actual. Set or Reset (Ajustar o Reajustar) le per-

mite seleccionar si desea aplicar los cambios al sistema o restaurar los ajustes existentesantes de iniciar el editor de nivel de ejecución. Al seleccionar Finalizar se guardaránlos ajustes modicados en el disco.

AVISO: Los ajustes de nivel de ejecución incorrectos pueden dañar elsistema.

Los ajustes de nivel de ejecución incorrectos pueden inhabilitar el sistema.Antes de aplicar los cambios, asegúrese de que conoce las consecuencias.

28.3 Conguración del sistema

mediante /etc/syscongLa conguración principal de SUSE Linux está controlada mediante los archivos deconguración de /etc/sysconfig. Sólo los guiones correspondientes pueden leerlos archivos individuales de /etc/sysconfig. Esto garantiza que la conguraciónde la red, por ejemplo, sólo necesite ser analizada por los guiones relacionados a la red.Otros archivos de conguración de sistema se generan en función de la conguración

de /etc/sysconfig. SuSEcong lleva a cabo esta tarea. Por ejemplo, si modica

464

la conguración de red, SuSEcong también podrá realizar cambios en el archivo/etc/host.conf, puesto que es uno de los archivos correspondientes para la con-guración de la red. Este concepto le permite realizar cambios básicos en la conguraciónsin necesidad de reiniciar el sistema.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 464/830

Existen dos modos de editar la conguración del sistema. Mediante el editor YaSTsyscong o editando los archivos de conguración de forma manual.

28.3.1 Cambio de la conguración del

sistema mediante el editor YaSTsyscongEl editor YaST syscong proporciona una interfaz de la conguración del sistema fácilde utilizar. No son necesarios conocimientos previos de la ubicación actual de la variablede conguración que necesite modicar, puede utilizar la función de búsqueda incor-

porada de este módulo, cambiar el valor de la variable de conguración y dejar queYaST se encargue de aplicar los cambios al actualizar las conguraciones que dependende los valores establecidos en sysconfig y al reinicializar los servicios.

AVISO: La modicación de archivos /etc/syscong/* puede dañar lainstalación

No modique los archivos /etc/sysconfig si no dispone de la experienciani de los conocimientos necesarios. Puede provocar daños considerables en elsistema. Los archivos de /etc/sysconfig incluyen un comentario cortopara cada variable que explica el efecto que ésta provoca.

Arranque y conguración de un sistema Linux 465

Figura 28.2 Conguración del sistema mediante el editor syscong

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 465/830

El cuadro de diálogo YaST syscong está dividido en tres partes. La parte izquierdadel cuadro de dialogo muestra una vista de árbol de todas las variables de conguración.Al seleccionar una variable, la parte de la derecha muestra la selección actual y la con-guración actual de la variable. Debajo, una tercera ventana muestra una descripcióncorta del propósito de la variable, de los valores posibles, del valor por defecto y delarchivo de conguración actual que origina la variable. El cuadro de diálogo tambiénmuestra información acerca de qué guiónde conguración se ejecuta después de cambiarla variable y qué nuevo servicio se inicia como resultado del cambio. YaST le solicitaque conrme los cambios y le informa de los guiones que se ejecutarán después de salirdel cuadro de dialogo al seleccionar Finalizar . También selecciona los servicios yguiones que se van a omitir de momento, por lo que se iniciarán más tarde. YaST aplicatodos los cambios de forma automática y reinicia cualquier servicio relacionado paraque los cambios surtan efecto.

28.3.2 Cambio de la conguración delsistema de forma manual

Para cambiar la conguración del sistema de forma manual, siga estos pasos

466

1 Convierta el sistema en root.

2 Ponga el sistema en modo monousuario (nivel de ejecución 1) mediante init1.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 466/830

3 Cambie los archivos de conguración como desee mediante un editor de suelección.

Si no utiliza YaST para cambiar los archivos de conguración en /etc/sysconfig, asegúrese de que los valores de variables vacías están representadospor comillas (KEYTABLE="") y que los valores con espacios incluidos en estas

variables están entre comillas. Los valores que se componen de una sola palabrano necesitan comillas.

4 Ejecute SuSEconfig para asegurarse de que se realizan los cambios.

5 Vuelva a pasar el sistema al nivel de ejecución anterior mediante un comandode tipo init default_runlevel. Sustituya default_runlevel por

el nivel de ejecución por defecto del sistema. Seleccione 5 si desea volver almodo multiusuario completo con red y X o elija 3 si preere trabajar en modomultiusuario con red.

Este procedimiento es importante al cambiar la conguración de systemwide, así comola conguración de red. Los pequeños cambios no requieren que se cambie el sistemaal modo monousuario, pero puede hacerlo si desea asegurarse de que todos los programas

relacionados se reinicien correctamente.

SUGERENCIA: Establecimiento de la conguración automática del sistema

Para inhabilitar la conguración automática del sistema mediante SuSEcong,establezca la variable ENABLE_SUSECONFIG de /etc/sysconfig/suseconfig en no. No inhabilite SuSEcong si desea utilizar el soporte de

instalación SUSE. También es posible inhabilitar la conguración automáticade forma parcial.

Arranque y conguración de un sistema Linux 467

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 467/830

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 468/830

29Cargador de arranqueEste capítulo describe cómo congurar GRUB (Gran gestor de arranque unicado), elcargador de arranque utilizado en SUSE Linux. Hay un módulo YaST especial disponiblepara llevar a cabo toda la conguración. Si no está familiarizado con el arranque enLinux, lea las siguientes secciones para adquirir información general. Este capítulo

también describe algunos de losproblemas que se encuentran frecuentemente al arrancarcon GRUB y sus soluciones.

Este capítulo se centra en la gestión del arranque y en la conguración del cargador dearranque GRUB. El procedimiento de arranque en su totalidad se explica en el Capítu-lo 28, Arranque y conguración de un sistema Linux (p. 451). Un cargador de arranquerepresenta la interfaz entre la máquina (BIOS) y el sistema operativo (SUSE Linux).La conguración del cargador de arranque tiene un impacto directo en el inicio delsistema operativo.

Los siguientes términos aparecen con frecuencia en este capítulo y pueden necesitaralguna explicación:

Registro de arranque principal

La estructura del MBR está denida por una convención independiente del sistemaoperativo. Los primeros 446 bytes se reservan para el código del programa. Normal-mente, contienen el programa del cargador de arranque, en este caso, GRUB. Lossiguientes 64 bytes proporcionan espacio para una tabla de partición de hasta cuatroentradas (consulte la “Tipos de partición” (Capítulo 1, Instalación mediante YaST ,↑Inicio)). La tabla de partición contiene información acerca del particionamientodel disco duro y del tipo de sistema de archivos. El sistema operativo necesita esta

tabla para gestionar el disco duro. Los dos últimos bytes del MBR deben contener

Cargador de arranque 469

un “número mágico” estático (AA55). El BIOS y todos los sistemas operativos delos equipos consideran inválido el MBR que contenga un valor diferente.

Sectores de arranque

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 469/830

Los sectores de arranque son los primeros sectores de las particiones del disco duro,con la excepción de la partición extendida, que sirve sólo de “contenedor” para lasdemás particiones. Estos sectores de arranque tienen 512 bytes de espacio para elcódigo utilizado para arrancar un sistema operativo instalado en su partición respec-tiva. Esto se aplica a los sectores de arranque de particiones formateadas de DOS,Windows y OS/2, que también contienen algunos datos básicos importantes del

sistema de archivos. Por el contrario, los sectores de arranque de las particiones deLinux están al principio vacías después de congurar un sistema de archivos. Portanto, una partición de Linux no se arranca por sí misma, incluso aunque contengaun núcleo y un sistema válido de archivos raíz. Un sector de arranque con códigoválido para arrancar el sistema MBR tiene el mismo número mágico que el MBR en sus últimos dos bytes (AA55).

29.1 Gestión de arranqueEn el caso más sencillo (si sólo hay instalado un sistema operativo en el equipo), lagestión de arranque se lleva a cabo como se describe anteriormente. Si en un equipohay instalados varios sistemas operativos, estarán disponibles las siguientes opciones:

Arranque de sistemas adicionales desde medios externos

Uno de los sistemas operativos se arranca desde el disco duro. Los demás sistemasoperativos se arrancan mediante un gestor de arranque instalado en un medio externo(disquete, CD o medio de almacenamiento USB).

Instalación de un gestor de arranque en el MBR

Un gestor de arranque permite la instalación simultánea y el uso alterno de variossistemas en un equipo. Los usuarios pueden seleccionar el sistema por arrancar du-rante el proceso de arranque. Para cambiar a otro sistema, se debe volver a arrancarel equipo. Esto sólo es posible si el gestor de arranque seleccionado es compatiblecon los sistemasoperativos instalados. GRUB, gestorde arranque utilizado en SUSELinux.

470

29.2 Selección de un cargador dearranque

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 470/830

Por defecto, en SUSE Linux, se utiliza el cargador de arranque GRUB. Sin embargo,en algunos casos y para constelaciones especiales de hardware y software, LILO puedeser más adecuado.Si actualiza una versión más antigua de SUSE Linux que utiliza LILO,se instala LILO.

La información relativa a la instalación y a la conguración de LILO se puede buscar

en la base de datos de asistencia mediante la palabra LILO y en /usr/share/doc/packages/lilo.

29.3 Arranque con GRUB

GRUB consta de dos archivos denominados stage1 y stage2. stage1 consta de 512 bytesy se escribe en el MBR o en el sector de arranque de una partición de disco duro o deun disquete. Posteriormente, se carga stage2. Este archivo contiene el código real delprograma. La única tarea del primer archivo es cargar el segundo archivo del cargadorde arranque.

stage2 es capaz de acceder a los sistemas de archivos. Actualmente, son compatiblesExt2, Ext3, ReiserFS, Minix y el sistema de archivos DOS FAT utilizado por Windows.Hasta cierto punto, también son compatibles JFS, XFS y UFS y FFS utilizados por lossistemas BSD. A partir de la versión 0.95, GRUB también puede arrancar desde un CDo un DVD que contenga un sistema de archivos que cumpla la norma ISO 9660 deacuerdo con las especicaciones de “El Torito”. Incluso antes de arrancar el sistema,GRUB puede acceder a los sistemas de archivos de dispositivos de disco de BIOS(disquetes o discos duros, unidades de CD y unidades de DVD detectados por el BIOS).Por tanto, los cambios realizados en el archivo de conguración de GRUB (menu.lst)no exigen que se vuelva a instalar el gestor de arranque. Cuando se arranca el sistema,GRUB vuelve a cargar el archivo del menú con las vías válidas y los datos de particióndel núcleo o del disco RAM inicial (initrd) y ubica estos archivos.

La conguración real de GRUB está basada en tres archivos que se describen a conti-nuación:

Cargador de arranque 471

/boot/grub/menu.lst

Este archivo contiene toda la información acerca de las particiones o de los sistemasoperativos que se pueden arrancar con GRUB. Sin esta información, el control del

sistema no se puede pasar al sistema operativo.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 471/830

p p p

/boot/grub/device.map

Este archivo traduce los nombres de los dispositivos desde GRUB y la notación delBIOS a nombres de dispositivos Linux.

/etc/grub.conf

Este archivo contiene los parámetros y las opciones que necesita GRUB para instalarel cargador de arranque de forma correcta.

GRUB se puede controlar de varias maneras. Las entradas de arranque a partir de unaconguración existente se pueden seleccionar en el menú gráco (pantalla de inicio).La conguración se carga desde el archivo menu.lst.

En GRUB, se pueden cambiar todos los parámetros de arranque antes de arrancar. Porejemplo, los errores cometidos al editar el archivo del menú se pueden corregir de estemodo. Los comandos de arranque se pueden introducir también mediante un tipo deindicador de entrada (consulte la “Edición de entradas de menú durante el procedimientode arranque” (p. 477)). GRUB ofrece la posibilidad de determinar la ubicación del núcleoy del initrd antes de arrancar. De este modo, puede arrancar incluso un sistema

operativo instalado para el que no existe ninguna entrada en la conguración del cargadorde arranque.

El shell de GRUB proporciona una emulación de GRUB en el sistema instalado. Sepuede utilizar para instalar GRUB o para probar la conguración nueva antes de apli-carla. Consulte la Sección 29.3.4, “Shell de GRUB” (p. 480).

29.3.1 Menú de arranque de GRUBLa pantalla gráca de inicio con el menú de arranque está basada en el archivo deconguración de GRUB/boot/grub/menu.lst, que contiene toda la informaciónacerca de las particiones o de los sistemas operativos que se pueden arrancar medianteel menú.

472

Siempre que se arranca el sistema, GRUB carga el archivo de menú a partir del sistemade archivos. Poreste motivo, no es necesario volver a instalar GRUB después de efectuarcada cambio realizado al archivo. Utilice el cargador de arranque de YaST para modi-car la conguración de GRUB, como se describe en la Sección 29.4, “Conguracióndel Cargador de arranque con YaST” (p. 482).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 472/830

g q (p )

El archivo de menú contiene comandos. La sintaxis es muy sencilla. Todas las líneascontienen un comando seguido de parámetros opcionales separados por espacios, comoen el shell. Por razones históricas, algunos comandos permiten un = delante del primerparámetro. Los comentarios se introducen con una almohadilla (#).

Para identicar los elementos del menú en la descripción general del menú, especiqueun title para cada entrada. El texto (incluidos los espacios) que sigue a la palabratitle se muestra como opción seleccionable en el menú. Todos los comandos hastael siguiente title se ejecutan cuando se selecciona este elemento del menú.

El caso más sencillo es el redireccionamiento a los cargadores de arranque de otrossistemas operativos. El comando eschainloader y el argumento suele ser el bloque

de arranque de otra partición en la notación de bloque de GRUB. Por ejemplo:chainloader (hd0,3)+1

Los nombres de los dispositivos de GRUB se explican en la “Convenciones de nomen-clatura para los discos duros y las particiones” (p. 474). El ejemplo anterior especicael primer bloque de la cuarta partición del primer disco duro.

Utilice el comandokernel para especicar una imagen de núcleo. El primer argumentoes la vía a la imagen del núcleo de una partición. Los demás argumentos se pasan alnúcleo de la línea de comandos.

Si el núcleo no tiene controladores incorporados para acceder a la partición raíz,initrdse debe especicar con un comando de GRUB diferente cuyo único argumento es lavía al archivo initrd. Como la dirección de carga del initrd se escribe en la imagen

cargada del núcleo, el comando initrd debe seguir inmediatamente al comandokernel.

El comando root simplica la especicación del núcleo y de los archivos initrid. Elúnico argumento de root es un dispositivo GRUB o una partición de un dispositivoGRUB. Este dispositivo se utiliza para todos los núcleos, initrd y para las demásvías de archivos para las que no se especica ningún dispositivo de forma explícita

Cargador de arranque 473

hasta el siguiente comandoroot. Este comando no se utiliza en el archivomenu.lstgenerado durante la instalación. Simplemente facilita la edición manual.

El comando boot está implícito al nal de todas las entradas de menú, de modo que

no es necesario escribirlo en el archivo del menú. Sin embargo, si utiliza GRUB def i i d b i d i l d l l El d

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 473/830

forma interactiva para arrancar, debe introducir el comando boot al nal. El comandono tiene argumentos. Sólo arranca la imagen cargada del núcleo o el cargador de cadenaespecicado.

Después de escribir todas las entradas de menú, dena una de ellas como entradadefault (por defecto). De lo contrario, se utilizará la primera (entrada 0). También

es posible especicar un tiempo límite (time-out) en segundos después del cual la en-trada por defecto debe arrancar. Normalmente, las entradas de menú van precedidas detimeout y default. En la “Archivo de menú de ejemplo” (p. 475) se describe unarchivo de ejemplo.

Convenciones de nomenclatura para los discos duros

y las particionesLas convenciones de nomenclatura que utiliza GRUB para los discos duros y las parti-ciones son diferentes de las que se utilizan para los dispositivos normales de Linux. EnGRUB, la numeración de las particiones empieza por cero. Por tanto, (hd0,0) es laprimera partición del primer disco duro. En un equipo de escritorio estándar con undisco duro conectado como maestro principal, el nombre del dispositivo Linux corres-

pondiente es /dev/hda1.

A las cuatro particiones primarias posibles se les asignan los números de partición de0 a 3. Las particiones lógicas se numeran a partir de 4:

(hd0,0) first primary partition of the first hard disk(hd0,1) second primary partition(hd0,2) third primary partition(hd0,3) fourth primary partition (usually an extended partition)

(hd0,4) first logical partition(hd0,5) second logical partition

GRUB no distingue entre dispositivos IDE, SCSI y RAID. Todos los discos duros re-conocidos por el BIOS o por otros controladores se numeran de acuerdo con la secuenciade arranque predenida en el BIOS.

474

Desafortunadamente, GRUB no es capaz de asignar nombres de dispositivos Linux anombres de dispositivos BIOS de forma exacta. Genera esta asignación con la ayudade un algoritmo y la guarda en el archivo device.map, que se puede editar en casode ser necesario. La información relativa al archivo device.map está disponible enla Sección 29.3.2, “Archivo device.map” (p. 479).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 474/830

Una vía completa de GRUB consta de un nombre de dispositivo escrito entre parántesisy la vía del archivo en el sistema de archivos de la partición especicada. La vía comien-za con una barra inclinada. Por ejemplo, el núcleo arrancable se podría especicar delsiguiente modo en un sistema con un único disco duro IDE que contenga Linux en laprimera partición:

(hd0,0)/boot/vmlinuz

Archivo de menú de ejemplo

El siguiente ejemplo muestra la estructura de un archivo de menú GRUB. La instalaciónde ejemplo consta de una partición de arranque Linux en /dev/hda5, una partición

raíz en /dev/hda7 y una instalación de Windows en /dev/hda1.gfxmenu (hd0,4)/messagecolor white/blue black/light-graydefault 0timeout 8

title linuxkernel (hd0,4)/vmlinuz root=/dev/hda7 vga=791initrd (hd0,4)/initrd

title windowschainloader(hd0,0)+1

title floppychainloader(fd0)+1

title failsafekernel (hd0,4)/vmlinuz.shipped root=/dev/hda7 ide=nodma \

apm=off acpi=off vga=normal nosmp maxcpus=0 3initrd (hd0,4)/initrd.shipped

El primer bloque dene la conguración de la pantalla de inicio:

gfxmenu (hd0,4)/messageLa imagen de fondo message se ubica en /dev/hda5.

Cargador de arranque 475

color white/blue black/light-grayAsignación de colores: blanco (primer plano), azul (fondo), negro (selección) y grisclaro (fondo de la selección). La asignación de colores no tiene ningún efecto en lapantalla de inicio, sólo en el menú de GRUB personalizable al que es posible acceder

saliendo de la pantalla de inicio con Esc .

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 475/830

default 0La primera entrada del menú title linux es la que se arranca por defecto.

timeout 8Si durante ocho segundos no se produce ninguna entrada por parte del usuario,

GRUB arranca de forma automática la entrada por defecto. Para desactivar elarranque automático, elimine la línea timeout. Si dene timeout 0, GRUBarranca la entrada por defecto de forma inmediata.

El segundo y mayor bloque enumera los distintos sistemas operativos que se puedenarrancar. Las secciones de cada sistema operativo se introducen por title.

• La primera entrada (title linux) se encarga de arrancar SUSE Linux. El núcleo(vmlinuz) se ubica en la primera partición lógica (partición de arranque) del primerdisco duro. Los parámetros del núcleo, como la partición raíz y el modo VGA, seañaden aquí. La partición raíz se especica según la convención de nomenclaturade Linux (/dev/hda7/), porque esta información se lee por el núcleo y no tienenada que ver con GRUB. El initrd también se ubica en la primera partición ló-gica del primer disco duro.

• La segunda entrada se encarga de cargar Windows. Windows se arranca desde laprimera partición del primer disco duro (hd0,0). El comando chainloader+1 hace que GRUB lea y ejecute el primer sector de la partición especicada.

• La siguiente entrada habilita el arranque desde el disquete sin modicar la congu-ración del BIOS.

• La opción de arranque failsafe arranca Linux con una selección de parámetrosde núcleo que habilita Linux para arrancar incluso en sistemas que presenten pro-blemas.

El archivo del menú se puede cambiar siempre que sea necesario. Durante el siguientearranque, GRUB utilizará la conguración modicada. Edite el archivo de forma per-manente mediante YaST o mediante el editor que preera. Como alternativa, realice

476

cambios temporales de forma interactiva mediante la función de edición de GRUB.Consulte la “Edición de entradas de menú durante el procedimiento de arranque” (p. 477).

Edición de entradas de menú durante elprocedimiento de arranque

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 476/830

procedimiento de arranque

En el menú gráco de arranque de GRUB, seleccione el sistema operativo por arrancarcon las teclas de echas. Si selecciona un sistema Linux, puede introducir parámetrosde arranque adicionales en el indicador de inicio. Para editar entradas de menú por se-parado directamente, pulse Esc para salir de la pantalla de inicio y, a continuación,

pulse E . Los cambios realizados de este modo sólo se aplican al procedimiento dearranque actual, no se adoptan de forma permanente.

IMPORTANTE: Distribución del teclado durante el procedimiento dearranque

La distribución del teclado americano es la única disponible al arrancar.

Después de activar el modo de edición, utilice las teclas de echa para seleccionar laentrada del menú cuya conguración se va a editar. Para que la conguración sea edi-table, pulse E una vez más. De este modo, edite las particiones incorrectas o las espe-cicaciones de vías antes de que tengan un efecto negativo en el proceso de arranque.Pulse Intro para salir del modo de edición y volver al menú. A continuación, pulse B

para arrancar esta entrada. Las acciones que se pueden llevar a cabo a continuación se

muestran en el texto de ayuda que aparece al nal.

Para introducir las opciones de arranque cambiadas de forma permanente y pasarlas alnúcleo, abra menu.lst como usuario root y añada los parámetros respectivos delnúcleo a la línea existente, separados por espacios:

title linuxkernel (hd0,0)/vmlinuz root=/dev/hda3 additional parameter

initrd (hd0,0)/initrd

La siguiente vez que se arranca el sistema, GRUB adopta de forma automática los pa-rámetros nuevos. Como alternativa, este cambio también se puede realizar con el mó-dulo del cargador de arranque YaST. Añada los parámetros nuevos a la línea existente,separados por espacios.

Cargador de arranque 477

Utilización de comodines para seleccionar el núcleode arranque

Sobre todo al desarrollar o utilizar núcleos personalizados, debe cambiar las entradasde menu.lst o editar la línea de comandos para reejar el núcleo actual y los nombres

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 477/830

p j yde archivo initrd. Para simplicar este procedimiento, utilice comodines para actualizarla lista de núcleos de GRUB de forma dinámica. Todas las imágenes del núcleo quecoinciden con un patrón especíco se añaden de forma automática a la lista de imágenesque se van a arrancar. Tenga en cuenta que no hay compatibilidad con esta función.

Active la opción de caracteres comodín añadiendo una entrada de menú a menu.lst.Para que sea útil, todas las imágenes de núcleo e initrd deben tener un nombre de basecomún y un identicador que coincida con el initrd asociado. Tenga en cuenta la siguien-te conguración:

initrd-defaultinitrd-testvmlinuz-defaultvmlinuz-test

En este caso, debe añadir las dos imágenes de arranque a una conguración GRUB.Para obtener las entradas de menú linux-default y linux-test, se necesitaríala siguiente entrada menu.lst:

title linux-*wildcard (hd0,4)/vmlinuz-*kernel (hd0,4)/vmlinuz-* root=/dev/hda7 vga=791

initrd (hd0,4)/initrd-*

En este ejemplo, GRUB busca la partición (hd0,4) para las entradas que correspondencon el comodín. Estas entradas se utilizan para generar nuevas entradas de menú deGRUB. En el ejemplo anterior, GRUB se comporta como si las siguientes entradasexistieran en menu.lst:

title linux-defaultwildcard (hd0,4)/vmlinuz-defaultkernel (hd0,4)/vmlinuz-default root=/dev/hda7 vga=791initrd (hd0,4)/initrd-default

title linux-testwildcard (hd0,4)/vmlinuz-testkernel (hd0,4)/vmlinuz-test root=/dev/hda7 vga=791initrd (hd0,4)/initrd-test

478

Si los nombres de archivo no se utilizan de forma coherente con esta conguración ofalta uno de los archivos ampliados, como una imagen initrd, esta conguración puedeocasionar problemas.

29.3.2 Archivo device.map

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 478/830

9.3. c o de ce. apEl archivo device.map asigna nombres de dispositivos de GRUB a los nombres dedispositivos Linux. En un sistema mixto que contenga discos duros IDE y SCSI,GRUBdebe tratar de determinar la secuencia de arranque mediante un procedimiento especialporque GRUB no tiene acceso a la información del BIOS en la secuencia de arranque.

GRUB guarda el resultado de este análisis en el archivo/boot/grub/device.map.Para un sistema en el que la secuencia de arranque del BIOS se dene como IDE antesde SCSI, el archivo device.map podría aparecer de la siguiente forma:

(fd0) /dev/fd0(hd0) /dev/hda(hd1) /dev/sda

Como el orden de IDE, SCSI y los demás discos duros dependen de varios factores yLinux no es capaz de identicar la asignación, la secuencia del archivo device.mapse puede denir de forma manual. Si encuentra problemas al arrancar, compruebe si lasecuencia de este archivo corresponde a la secuencia del BIOS y utiliza el shell deGRUB, descrito en la Sección 29.3.4, “Shell de GRUB” (p. 480), para modicarlo deforma temporal cuando sea necesario. Una vez que el sistema Linux ha arrancado, elarchivo device.map se puede editar de forma permanente con el módulo del cargador

de arranque YaST o con el editor que desee.

Después de cambiar de forma manual device.map, ejecute el siguiente comandopara volver a instalar GRUB. Este comando hace que el archivo device.map sevuelva a cargar y que los comandos escuchados en grub.conf se ejecuten:

grub --batch < /etc/grub.conf

29.3.3 Archivo /etc/grub.conf El tercerarchivo importante de conguración de GRUB aparte demenu.lst ydevice.map es /etc/grub.conf. Este archivo contiene los parámetros y las opciones quenecesita el comando grub para instalar el cargador de arranque de forma correcta:

Cargador de arranque 479

root (hd0,4)install /grub/stage1 d (hd0) /grub/stage2 0x8000 (hd0,4)/grub/menu.lstquit

Signicado de las entradas individuales:

root (hd0,4)

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 479/830

Este comando le dice a GRUB que aplique los siguientes comandos a la primerapartición lógica del primer disco duro (la ubicación de los archivos de arranque).

parámetro installEl comandogrub debe ejecutarse con el parámetroinstall. stage1 del carga-

dor de arranque debe instalarse en el MBR del primer disco duro (/grub/stage1d (hd0)). stage2 debe cargarse en la dirección de memoria 0x8000(/grub/stage2 0x8000). La última entrada ((hd0,4)/grub/menu.lst)le dice a GRUB dónde buscar el archivo del menú.

29.3.4 Shell de GRUBGRUB existe en dos versiones: como cargador de arranque y como programa normalde Linux en /usr/sbin/grub. Este programa se denomina shell de GRUB. Lafuncionalidad para instalar GRUB como cargador de arranque en un disco duro o enun disquete está integrada en GRUB con la forma de los comandosinstall y setup.Ésta está disponible en el shell de GRUB cuando se carga Linux.

Sin embargo, los comandos setup e install también están disponibles durante elprocedimiento de arranque antes de iniciar Linux. Esto facilita la reparación de un sis-tema defectuoso que ya no se puede arrancar porque el archivo de conguración defec-tuoso del cargador de arranque se puede eludir introduciendo los parámetros de formamanual. La introducción de los parámetros de forma manual durante el procedimientode arranque también es útil para probar la conguración nueva sin dañar el sistemaoriginal. Sólo tiene que introducir el archivo de conguración experimental con una

sintaxis similar a la de menu.lst. A continuación, pruebe la funcionalidad de estaentrada sin cambiar el archivo de conguración existente. Por ejemplo, para probar elnuevo núcleo, introduzca el comandokernel y la vía del nuevo núcleo. Si el procedi-miento de arranque falla, puede continuar utilizando el archivo intacto menu.lst lasiguiente vez quearranque. De forma similar, la interfaz de la línea de comandos tambiénse puede utilizar para arrancar un sistema en lugar de un archivo menu.lst introdu-ciendo los parámetros corregidos. En el sistema instalado, los parámetros correctos se

pueden introducir en menu.lst para que el sistema se pueda arrancar siempre.

480

La asignación de dispositivos GRUB a los nombres de dispositivos Linux sólo es rele-vante cuando se ejecuta el shell de GRUB como programa de Linux (introduciendogrub, como se describe en la Sección 29.3.2, “Archivo device.map” (p. 479)). Con estepropósito, el programa lee el archivo device.map. Para obtener más información,

consulte el Sección 29.3.2, “Archivo device.map” (p. 479).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 480/830

29.3.5 Conguración de una contraseña dearranque

Incluso antes de que se arranque el sistema operativo, GRUB habilita el acceso a lossistemas de archivos. Los usuarios sin permisos root pueden acceder a los archivos delsistema Linux a los que no tienen acceso una vez arrancado el sistema. Para bloqueareste tipo de acceso o impedir que los usuarios arranquen ciertos sistemas operativos,dena una contraseña de arranque.

IMPORTANTE: Contraseña de arranque y pantalla de inicio

Si utiliza una contraseña de inicio para GRUB, no se muestra la pantalla de iniciohabitual.

Como usuario root, realice lo siguiente para denir una contraseña de arranque:

1 En el indicador de root, introduzca grub.

2 Cifre la contraseña en la shell del GRUB:

grub> md5cryptPassword: ****Encrypted: $1$lS2dv/$JOYcdxIn7CJk9xShzzJVw/

3 Pegue la cadena cifrada en la sección global del archivo menu.lst:

gfxmenu (hd0,4)/messagecolor white/blue black/light-graydefault 0timeout 8password --md5 $1$lS2dv/$JOYcdxIn7CJk9xShzzJVw/

Ahora los comandos GRUB sólo se pueden ejecutar en el indicador de iniciodespués de pulsar P e introducir la contraseña. Sin embargo, los usuarios aún

pueden arrancar los sistemas operativos desde el menú de arranque.

Cargador de arranque 481

4 Para evitar que uno o varios sistemas operativos se arranquen desde el menú dearranque, añada la entrada lock a todas las secciones de menu.lst que nodeberían poder arrancarse sin introducir una contraseña. Por ejemplo:

title linuxkernel (hd0,4)/vmlinuz root=/dev/hda7 vga=791initrd (hd0,4)/initrdlock

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 481/830

lock

Después de volver a arrancar el sistema y seleccionar la entrada Linux en elmenú de arranque, aparece el siguiente mensaje de error:

Error 32: Debe autenticarse

Pulse Intro para entrar en el menú. A continuación, pulse P para obtener un in-dicador de contraseña. Después de introducir la contraseña y pulsar Intro , deberíaarrancarse el sistema operativo seleccionado (en este caso, Linux).

29.4 Conguración del Cargador dearranque con YaST

La forma más sencilla de congurar el cargador de arranque en el sistema SUSE Linuxes mediante el módulo YaST. En el Centro de control de YaST, seleccione System

(Sistema) → Conguración del cargador de arranque. Se muestra la conguraciónactual del cargador de arranque, lo que le permite efectuar los cambios deseados. Con-

sulte la Figura 29.1, “Conguración del Cargador de arranque con YaST” (p. 483).

482

Figura 29.1 Conguración del Cargador de arranque con YaST

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 482/830

La ventana principal consta de dos pestañas:

Gestión de seccionesUtilice esta pestaña para editar, cambiar y suprimir las secciones del cargador dearranque para los sistemas operativos individuales. Para añadir una opción, hagaclic en Añadir . Para cambiar el valor de una opción existente, selecciónelo con el

ratón y haga clic en Editar . Si no desea utilizar un opción existente, selecciónela yhaga clic en Suprimir . Si no está familiarizado con las opciones del cargador dearranque, lea la sección Sección 29.3, “Arranque con GRUB” (p. 471) en primerlugar.

Instalación del cargador de arranqueUtilice esta pestaña para ver y cambiar los ajustes relacionados con el tipo, la ubica-

ción u otros elementos de los ajustes del cargador de arranque.

29.4.1 Tipo del cargador de arranque

El tipo del cargador de arranque se establece en la pestaña Instalación del cargador de

arranque. GRUB es, por defecto, el cargador de arranque que se utiliza en SUSE Linux.

Para usar LILO, siga los pasos que se especican a continuación:

Cargador de arranque 483

Procedimiento 29.2 Cambio del tipo del cargador de arranque

1 Abra la pestaña Instalación del cargador de arranque.

2 En el panel Tipo, haga clic en el menú Gestor de arranque y seleccione LILO.

3 Elija una de las siguientes acciones del menú emergente:

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 483/830

3 Elija una de las siguientes acciones del menú emergente:

Proponer nueva conguraciónYaST proposes a new conguration (YaST propone nueva conguración).

Convertir la conguración actual.YaST converts the current conguration (YaST convierte la conguraciónactual). Algunos ajustes pueden perderse al convertir la conguración.

Iniciar nueva conguración desde cero.Utilice esta opción para establecer una conguración personalizada. Esta ac-ción no se encuentra disponible durante la instalación de SUSE Linux.

Cargar la conguración guardada en el discoUtilice esta opción para cargar su propio /etc/lilo.conf. Esta acciónno se encuentra disponible durante la instalación de SUSE Linux.

4 Haga clic en Aceptar para guardar los cambios

5 Haga clic en Finalizar en la ventana principal del cuadro de diálogo para activar

los cambios.

Tras efectuar la conversión, la antigua conguración de GRUB se guarda en disco.Para utilizarlo, tan sólo se debe volver a cambiar el tipo de cargador de arranque aGRUB y elegir Restablecer conguración guardada antes de la conversión en el menúemergente. Esta acción está disponible únicamente en un sistema instalado.

NOTA: Cargador de arranque personalizado

Si desea utilizar un cargador de arranque distinto a GRUB o LILO, haga clic enla opción No instalar ningún cargador de arranque. Lea con atención la docu-mentación del cargador de arranque antes de seleccionar esta opción.

484

29.4.2 Ubicación del cargador de arranqueEs posible que necesite cambiar la ubicación del cargador de arranque. Este módulo

YaST le ayuda a realizar este cambio.Procedimiento 29.3 Cambio de la ubicación del cargador de arranque

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 484/830

1 Para cambiar la ubicación del cargador de arranque, haga clic en la pestaña Ins-

talación del cargador de arranque y, a continuación, seleccione una de las op-ciones siguientes del menú Instalación del cargador de arranque.

Registro de inicio principal de /dev/hdXArranque principal de un disco Esto es recomendable siempre que SUSEdetermine que el sistema puede arrancarse de este modo. La X identica eldisco duro; en otras palabras, puede ser a, b, c y d:

hda => ide0 masterhdb => ide0 slavehdc => ide1 master

hdd => ide1 slave

Sector de arranque de la partición de arranque /dev/hdXYEl sector de arranque de la partición /boot. Esta opción se establece pordefecto si se dispone de varios sistemas operativos instalados en el disco duro.La Y hace referencia a la partición, es decir, 1, 2, 3, 4, 5, etc. Por lo tanto, laentrada puede presentar el siguiente aspecto:

/dev/hda1

Sector de arranque de la partición raíz /dev/hdXYEl sector de arranque de la partición (raíz) /. Esta opción también se utilizasi se dispone de varios sistemas operativos instalados en el disco duro y sequiere seguir utilizando el antiguo gestor de arranque.

OtraEsta opción permite especicar la ubicación del cargador de arranque.

2 Haga clic en Finalizar para hacer efectivos los cambios.

Cargador de arranque 485

29.4.3 Sistema por defectoPara cambiar el sistema por defecto, siga los pasos que se especican a continuación:

Procedimiento 29.4 Conguración del sistema por defecto

1 Ab l t ñ G tió d i

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 485/830

1 Abra la pestaña Gestión de secciones.

2 Seleccione el sistema deseado de la lista mediante el ratón o haciendo clic en Arriba o Abajo.

3 Haga clic en Denir como opción por defecto.

4 Haga clic en Finalizar para hacer efectivos los cambios.

29.4.4 Tiempo límite del cargador de

arranqueEl cargador de arranque no inicia el sistema por defecto de forma inmediata. Duranteeste tiempo límite, puede detener el arranque del sistema por defecto y cambiar el sistemaque desea arrancar o escribir algunos parámetros de núcleo. Para aumentar o disminuirel tiempo límite del cargador de arranque, siga los pasos que se especican a continua-ción:

Procedimiento 29.5 Cambio del tiempo límite del cargador de arranque

1 Abra la pestaña Instalación del cargador de arranque.

2 Haga clic en Opciones del cargador de arranque.

3 Marque Modo de arranque.

4 En Menú de arranque, cambie el valor de Boot Menu Time-Out (Tiempo límitedel menú de arranque) escribiendo un nuevo valor, haciendo clic con el ratón enla echa apropiada o utilizando las teclas de echa del teclado.

5 Haga clic en Aceptar .

486

6 Haga clic en Finalizar para hacer efectivos los cambios.

Haciendo clic en el cuadro Continue Booting after a Time-Out (Continuar arranque trastiempo límite), puede decidir si el menú de arranque debe visualizarse de forma perma-

nente sin que se tenga en cuenta el tiempo límite.

29 j d id d

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 486/830

29.4.5 Ajustes de seguridad

También puede utilizar este módulo YaST para denir una contraseña para la proteccióndel cargador de arranque. Con esto, se alcanza un nivel superior de seguridad.

Procedimiento 29.6 Denición de contraseña del cargador de arranque

1 Abra la pestaña Instalación del cargador de arranque.

2 Haga clic en Opciones del cargador de arranque.

3 En Protección de contraseña, marque Introduzca contraseña del proveedor ydena la contraseña.

4 Haga clic en Aceptar .

5 Haga clic en Finalizar para hacer efectivos los cambios.

29.4.6 Orden de los discosSi su equipo tiene más de un disco duro, puede especicar la secuencia de arranque delos discos como se dene en la conguración del BIOS la máquina (consulte la Sec-ción 29.3.2, “Archivo device.map” (p. 479)). Para ello, siga los pasos que se especicana continuación:

Procedimiento 29.7 Conguración del orden de los discos

1 Abra la pestaña Instalación del cargador de arranque.

2 Haga clic en Detalles de la instalación del cargador de arranque.

Cargador de arranque 487

3 Si aparecen enumerados varios discos duros, seleccione uno de ellos y haga clicen Arriba o Abajo.

4 Haga clic en Aceptar para guardar los cambios.

5 Haga clic en Finalizar para hacer efectivos los cambios.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 487/830

También puede sustituir el registro de arranque principal con código genérico (quearranca la partición activa) utilizando este módulo. Haga clic en Replace MBR with

Generic Code (Sustituir MBR con código genérico) en Actualización del área del sis-

tema del disco. Para activar la partición que contiene el cargador de arranque, también

puede hacer clic en Activar la partición del cargador de arranque del mismo panel.Haga clic en Finalizar para hacer efectivos los cambios.

29.5 Desinstalación del cargador dearranque de Linux

YaST se puede utilizar para desinstalar el cargador de arranque de Linux y restaurar elestado que el MBR tenía antes de instalar Linux. Durante la instalación, YaST crea deforma automática una copia de seguridad del MBR original y lo restaura cuando se lesolicita, sobrescribiendo GRUB.

Para desinstalar GRUB, inicie el módulo del cargador de arranque de YaST (Sistema

→ Conguración del cargador de arranque). En el primer cuadro de diálogo, seleccione Reset (Restablecer) → Restore MBR of Hard Disk (Restablecer MBR de disco duro) ysalga del cuadro de diálogo mediante Finalizar . En el MBR, GRUB se sobrescribe conlos datos del MBR original.

29.6 Crear un CD de arranqueEn caso de que tenga problemas al arrancar el sistema instalado con un gestor dearranque o bien no quiera o pueda instalar el cargador de arranque en el MBR de suordenador o en un disquete, puede crear un CD de arranque en el que haya grabado losarchivos de inicio de Linux. Para ello es necesario que el ordenador disponga de unagrabadora de CDs congurada.

488

Para crear un CD-ROM arrancable con GRUB, tan solo necesita una forma especial destage2 llamada stage2_eltorito y, de manera opcional, un archivo menu.lstpersonalizado. Los archivos stage1 y stage2 clásicos no son necesarios.

Cree un directorio en el que fabricar la imagen ISO, por ejemplo con cd /tmp ymkdir iso. También puede crear un subdirectorio para GRUB con mkdir -piso/boot/grub. A continuación copie el archivostage2_eltorito en eldirec-

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 488/830

torio grub:

cp /usr/lib/grub/stage2_eltorito iso/boot/grub

Copie también elkernel (/boot/vmlinuz),initrd (/boot/initrd)yelarchivo

/boot/message en el directorio iso/boot/:cp /boot/vmlinuz iso/boot/cp /boot/initrd iso/boot/cp /boot/message iso/boot/

A n de que GRUB pueda encontrar estos archivos, copie menu.lst en el directorioiso/boot/grub y modique las rutas para que se puedan leer los archivos en el

CD. Para ello sustituya en la ruta el nombre de dispositivo del disco duro (por ejemplo(hd*)) por el nombre de dispositivo de la unidad de CD-ROM (cd):

gfxmenu (cd)/boot/messagetimeout 8default 0

title Linuxkernel (cd)/boot/vmlinuz root=/dev/hda5 vga=794 resume=/dev/hda1

splash=verbose showoptsinitrd (cd)/boot/initrd

Finalmente, ejecute el siguiente comando para crear una imagen ISO:

mkisofs -R -b boot/grub/stage2_eltorito -no-emul-boot \-boot-load-size 4 -boot-info-table -o grub.iso iso

Grabe el archivo resultante grub.iso en un CD con un programa de grabación cual-

quiera.

29.7 Pantalla gráca de SUSEA partir de SUSE Linux 7.2, la pantalla gráca de SUSE se muestra en la primeraconsola si la opción “vga=<value>” se utiliza como parámetro del núcleo. Si lleva a

Cargador de arranque 489

cabo la instalación mediante YaST, esta opción se activa de forma automática deacuerdo con la resolución seleccionada y con la tarjeta gráca. Hay tres modos de inha-bilitar la pantalla de SUSE, si se desea:

Inhabilitación de la pantalla de SUSE en caso necesario.Introduzca el comando echo 0 >/proc/splash en la línea de comandos parainhabilitar la pantalla gráca. Para volver a activarla, introduzca echo 1/ /

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 489/830

>/proc/splash.

Inhabilitación de la pantalla de SUSE por defecto.Añada el parámetro del núcleo splash=0 a la conguración del cargador de

arranque. Capítulo 29, Cargador de arranque (p. 469) proporciona más informaciónacerca de esto. Sin embargo, si preere el modo de texto, que era el modo por de-fecto en versiones anteriores, dena vga=normal.

Inhabilitación completa de la pantalla de SUSE.Recopile un núcleo nuevo e inhabilite la opción Use splash screen instead of boot

logo (Utilizar la pantalla de inicio en lugar del logotipo de arranque) en framebuffer

support (asistencia de framebuffer).

SUGERENCIA

Si se inhabilita la asistencia de framebuffer en el núcleo, también se inhabi-lita de forma automática la pantalla de inicio. Si ejecuta el sistema con unnúcleo personalizado, SUSE no proporciona asistencia.

29.8 Solución de problemasEn esta sección se enumeran algunos de los problemas que se encuentran habitualmenteal arrancar con GRUB y una descripción breve de las posibles soluciones. Algunos delos problemas se tratan en artículos de la base de datos de asistencia en http://portal.suse.de/sdb/en/index.html. Si su problema en concreto no apareceen esta lista, utilice el cuadro de búsqueda de la base de datos de asistencia dehttps://portal.suse.com/PM/page/search.pm para buscar palabrasclave como GRUB, arrancar y cargador de arranque.

490

GRUB y XFSXFS no deja espacio para stage1 en el bloque de arranque de la partición. Portanto, no especique una partición de XFS como ubicación del cargador de arranque.Este problema se puede solucionar creando una partición de arranque separada que

no se formatea con XFS.

GRUB y JFS

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 490/830

Aunque técnicamente es posible, la combinación de GRUB con JFS presenta pro-blemas. En este caso, cree una partición de arranque separada (/boot) y formatéelacon Ext2. Instale GRUB en esta partición.

GRUB informa de un error de geometría de GRUB

GRUB comprueba la geometría de los discos duros conectados cuando se arrancael sistema. Algunas veces, el BIOS devuelve información no coherente y GRUBinforma de un error de geometría de GRUB. En este caso, utilice LILO o actualiceel BIOS. La información detallada acerca de la instalación, de la conguración ydel mantenimiento de LILO está disponible en la base de datos de asistencia si sebusca con la palabra clave LILO.

GRUB también devuelve este mensaje de error si Linux se instaló en un disco duroadicional no registrado en el BIOS. stage1 del cargador de arranque se encuentra yse carga de forma correcta, pero stage2 no se encuentra. Este problema se puedesolucionar registrando el disco duro nuevo en el BIOS.

El sistema que contiene los discos duros IDE y SCSI no arrancaDurante la instalación, puede que YaST haya determinado de forma incorrecta lasecuencia de arranque de los discos duros (y puede que no se haya corregido). Porejemplo, GRUB puede considerar /dev/hda as hd0 y /dev/sda como hd1,aunque la secuencia de arranque del BIOS esté invertida (SCSI antes de IDE).

En este caso, corrija los discos duros durante el proceso de arranque con la ayuda

de la línea de comandos de GRUB. Una vez que el sistema ha arrancado, edite elarchivo device.map para aplicar la nueva asignación de forma permanente. Acontinuación,busque los nombres de dispositivos de GRUB en los archivos/boot/grub/menu.lst y/boot/grub/device.map y vuelva a instalar el cargadorde arranque con el siguiente comando:

grub --batch < /etc/grub.conf

Cargador de arranque 491

Arranque de Windows desde el segundo disco duroAlgunos sistemas operativos, como Windows, sólo pueden arrancar desde el primerdisco duro. Si uno de esos sistemas operativos está instalado en un disco duro queno sea el primero, puede llevar a cabo un cambio lógico en la entrada de menú res-

pectiva....title windowsmap (hd0) (hd1)

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 491/830

map (hd0) (hd1)map (hd1) (hd0)chainloader(hd1,0)+1...

En este ejemplo, Windows se inicia desde el segundo disco duro. Para ello, el ordenlógico de los discos duros se cambia con map. Este cambio no afecta a la lógica delarchivo del menú de GRUB. Por tanto, el segundo disco duro se debe especicarcon chainloader.

29.9 Información adicionalLa información detallada acerca de GRUB se encuentra disponible en http://www.gnu.org/software/grub/ . Si tiene texinfo instalado en su máquina, vea laspáginas de información de GRUB en un shell introduciendo info grub. Tambiénpuede buscar la palabra clave “GRUB” en la base de datos de asistencia en http://portal.suse.de/sdb/en/index.html para obtener información acerca deasuntos especiales.

492

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 492/830

30Funciones especiales de SUSE LinuxEste capítulo incluye información acerca de varios paquetes de software, las consolasvirtuales y el formato del teclado. Se describen componentes de software como, porejemplo, bash, cron, y logrotate, ya que han experimentado mejoras o cambiosen las últimas versiones. Aunque dichos cambios sean pequeños o tengan una importan-cia menor, es posible que los usuarios deseen cambiar su comportamiento por defecto,

ya que estos componentes están a menudo muy vinculados al sistema. El capítulo na-liza con un apartado sobre los ajustes regionales y de idioma (I18N y L10N).

30.1 Información acerca de

paquetes especiales desoftwareLos programasbash,cron,logrotate,locate,ulimit y free, así comoel archivo resolv.conf, revisten gran importancia, tanto para los administradoresde los sistemas como para muchos usuarios. Las páginas de manual (Man) y las de in-

formación (Info) constituyen dos útiles fuentes de información sobre comandos, si biena veces no están las dos disponibles. GNU Emacs es un editor de texto muy utilizadoy con muchas opciones de conguración.

Funciones especiales de SUSE Linux 493

30.1.1 Paquete bash y /etc/proleBash es la shell por defecto de SUSE Linux. Cuando se utiliza como shell de inicio desesión, lee varios archivos de inicialización y los procesa en el orden en el que aparecenen la lista.

1. /etc/profile

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 493/830

2. ~/.profile

3. /etc/bash.bashrc

4. ~/.bashrc

En ~/.profile y en ~/.bashrc se pueden aplicar ajustes personalizados. Paragarantizar que estos archivos se procesen correctamente, es necesario copiar los ajustesbásicos desde /etc/skel/.profile o /etc/skel/.bashrc en el directoriopersonal del usuario. Se recomienda copiar los ajustes de /etc/skel tras una actua-

lización. Ejecute los siguientes comandos shell para evitar que se pierdan ajustes perso-nales:

mv ~/.bashrc ~/.bashrc.oldcp /etc/skel/.bashrc ~/.bashrcmv ~/.profile ~/.profile.oldcp /etc/skel/.profile ~/.profile

A continuación, copie los ajustes personales otra vez de los archivos *.old.

30.1.2 Paquete cronSi desea ejecutar comandos de forma regular y automática en segundo plano a horaspredenidas, cron es la herramienta tradicional que utilizar. Funciona mediante tablashorarias con un formato especial para ello. Algunas de estas tablas acompañan al sistema

y, si así lo desean o si es necesario, los usuarios pueden escribir sus propias tablas.

Las tablas cron se encuentran en/var/spool/cron/tabs./etc/crontab sirvecomo tabla cron para todo el sistema. Introduzca el nombre del usuario que debe ejecutarel comando directamente después de la tabla horaria. En el Ejemplo 30.1, “Entrada en/etc/crontab” (p. 495), se ha introducido Root. Las tablas especícas del paquete, ubi-

494

cadas en /etc/cron.d, comparten el mismo formato. Consulte la página Man sobrecron (man cron).

Ejemplo 30.1 Entrada en /etc/crontab

1-59/5 * * * * root test -x /usr/sbin/atrun && /usr/sbin/atrun

No es posible editar /etc/crontab ejecutando el comando crontab -e. Estearchivo se debe cargar directamente en un editor después modicarse y nalmente

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 494/830

archivo se debe cargar directamente en un editor, después modicarse y nalmenteguardarse.

Hayvariospaquetes que instalan guiones shell en losdirectorios/etc/cron.hourly,

/etc/cron.daily, /etc/cron.weekly y /etc/cron.monthly, cuyasinstrucciones se controlan a través de/usr/lib/cron/run-crons. /usr/lib/cron/run-crons se ejecuta cada 15 minutos desde la tabla principal (/etc/crontab). Esto garantiza que los procesos que se hayan podido descuidar puedanejecutarse en el momento adecuado.

Para ejecutar los guiones hourly (cada hora), daily (cada día), u otros guiones de

mantenimiento periódicos en momentos personalizados, elimine los archivos de marcahoraria de forma regular medianteentradas/etc/crontab [consulte el Ejemplo 30.2,“/etc/crontab: eliminación de archivos de marca horaria” (p. 495), donde se elimina elguión hourly (cada hora) antes de la hora en punto y el guión daily (cada día) unavez al día a las 2:14 a.m., etc.].

Ejemplo 30.2 /etc/crontab: eliminación de archivos de marca horaria

59 * * * * root rm -f /var/spool/cron/lastrun/cron.hourly14 2 * * * root rm -f /var/spool/cron/lastrun/cron.daily29 2 * * 6 root rm -f /var/spool/cron/lastrun/cron.weekly44 2 1 * * root rm -f /var/spool/cron/lastrun/cron.monthly

Los trabajos de mantenimiento del sistema diarios se han distribuido entre variosguiones para conseguir una mayor claridad. Estos trabajos están dentro del paqueteaaa_base. /etc/cron.daily contiene, por ejemplo, los componentes suse

.de-backup-rpmdb, suse.de-clean-tmp o suse.de-cron-local.

Funciones especiales de SUSE Linux 495

30.1.3 Archivos de registro: paquetelogrotate

Ciertos servicios del sistema (daemons), junto con el núcleo en sí, registran en archivosde registro y de forma regular el estado del sistema y eventos concretos. Así, el admi-nistrador puede comprobar con regularidad el estado del sistema en un momento con-creto reconocer errores o funciones defectuosas y repararlos con precisión Estos archi-

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 495/830

creto, reconocer errores o funciones defectuosas y repararlos con precisión. Estos archi-vos de registro generalmente se almacenan en /var/log, tal y como especique elestándar FHS, y van creciendo cada día. El paquete logrotate ayuda a controlar elcrecimiento de estos archivos.

Conguración

Congure logrotate con el archivo /etc/logrotate.conf . En concreto, la espe-cicación include (incluir) congura principalmente los archivos adicionales quese deben leer. SUSE Linux garantizará que los programas que generan archivos de re-

gistro instalen archivos de conguración individuales en /etc/logrotate.d. Porejemplo, estos programas incluyen los paquetes apache2 (/etc/logrotate.d/apache2) y syslogd (/etc/logrotate.d/syslog).

496

Ejemplo 30.3 Ejemplo para /etc/logrotate.conf

# see "man logrotate" for details# rotate log filesweekly weekly

# keep 4 weeks worth of backlogsrotate 4

#create new (empty) log files after rotating old ones create

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 496/830

create new (empty) log files after rotating old ones create

# uncomment this if you want your log files compressed#compress

# RPM packages drop log rotation information into this directoryinclude /etc/logrotate.d

# no packages own lastlog or wtmp - we'll rotate them here#/var/log/wtmp # monthly# create 0664 root utmp# rotate 1#

# system-specific logs may be also be configured here.

logrotate se controla mediante cron y se ejecuta a diario a través de /etc/cron.daily/logrotate.

IMPORTANTE

La opción create (crear) lee todos los ajustes realizados por el administradoren /etc/permissions*. Asegúrese de que no se produzcan conictos araíz de posibles modicaciones personales.

30.1.4 Comando locateEl comando locate, que permite buscar archivos de forma rápida, no está incluido enel ámbito estándar del software instalado.Si lo desea, instale el paquete find-locate.El proceso updatedb se inicia automáticamente cada noche o alrededor de 15 minutosdespués de iniciar el sistema.

Funciones especiales de SUSE Linux 497

30.1.5 Comando ulimit

El comando ulimit (límites de usuario) permite denir límites para el uso de recursosdel sistema, así como para que se puedan mostrar estos recursos. El comando ulimitresulta especialmente útil para limitar la memoria disponible para las distintas aplica-ciones. Con este comando se puede hacer que una aplicación no utilice demasiada me-moria por sí sola, una situación que podría detener el sistema.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 497/830

ulimit se puede utilizar con varias opciones. Para limitar el uso de memoria, utilicelas opciones que se muestran en la Tabla 30.1, “ulimit: denición de recursos parael usuario” (p. 498).

Tabla 30.1 ulimit: denición de recursos para el usuario

Tamaño máximo de memoria física-m

Tamaño máximo de memoria virtual-v

Tamaño máximo del stack -s

Tamaño máximo de los archivos de núcleo central-c

Visualización de límites-a

En /etc/profile se pueden realizar ajustes en todo el sistema. Habilite aquí lacreación de archivos de núcleo central que necesitan los programadores para poderrealizar operaciones de depuración. Un usuario normal no puede aumentar los valoresque haya especicado el administrador del sistema en /etc/profile, pero puedecrear entradas especiales en ~/.bashrc.

Ejemplo 30.4 ulimit: ajustes en ~/.bashrc

# Limits of physical memory:ulimit -m 98304

# Limits of virtual memory:ulimit -v 98304

La cantidad de memoria se debe especicar en KB. Para obtener más información,consulte man bash.

498

IMPORTANTE

No todas las shells admiten las directivas ulimit. PAM (por ejemplopam_limits) ofrece un completo elenco de posibilidades de ajuste en caso

de que se deban abarcar ajustes para estas restricciones.

30.1.6 Comando free

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 498/830

30.1.6 Comando freeEl comando free resulta en cierta manera engañoso si el objetivo es saber cuántamemoria RAM se está utilizando en esos momentos. Esa información se puede consultaren/proc/meminfo. En la actualidad, los usuarios con acceso a un sistema operativomoderno, como Linux, no deberían necesitar preocuparse demasiado sobre el uso dememoria. El concepto de RAM disponible se remonta a los días anteriores a la gestiónde la memoria unicada. La frase memoria libre es memoria mala se aplica tambiénen Linux. Así, Linux se ha esforzado siempre en equilibrar las cachés sin permitir quehaya memoria libre o no utilizada.

Básicamente, el núcleo no tiene conocimiento directo de ningunaaplicaciónni de ningúndato del usuario, sino que gestiona las aplicaciones y los datos del usuario en una caché

de páginas. Si la memoria se queda corta, se escriben partes de ella en la partición deintercambio o en archivos desde los cuales se podrá leer con ayuda del comando mmap(consulte man mmap).

El núcleo también contiene otras cachés, como la caché de tablas, donde se almacenan

la cachés utilizadas para acceder a la red. Esto puede explicar las diferencias entre loscontadores en /proc/meminfo. A la mayoría de ellas, pero no a todas, se puede ac-ceder a través de /proc/slabinfo.

30.1.7 Archivo /etc/resolv.conf

La resolución del nombre de dominio se gestiona a través del archivo /etc/resolv.conf. Consulte el Capítulo 40, DNS (Domain Name System) (p. 651).

Este archivo se actualiza con el guión /sbin/modify_resolvconf de forma ex-clusiva, ningún otro programa dispone de permiso para modicar /etc/resolv.conf directamente. Aplicar esta regla es la única manera de garantizar que la con-guración de red del sistema y los archivos relevantes se guardan en un estado coherente.

Funciones especiales de SUSE Linux 499

30.1.8 Páginas Man y páginas InfoPara algunas aplicaciones de GNU (como tar), las páginas Man correspondientes handejado de publicarse. Para estos comandos, utilice la opción --help y obtendrá unadescripción general de las páginas Info, las cuales proporcionan instrucciones más de-talladas a través del sistema de hipertexto de GNU. Lea una introducción a este sistemaescribiendo infoinfo. Las páginas Info se pueden ver con Emacs escribiendoemacs-f info, o directamente en una consola con info. También podrá ver páginas Info

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 499/830

f info, o directamente en una consola con info. También podrá ver páginas Infocon tkinfo, xinfo o el sistema de ayuda de SUSE.

30.1.9 Ajustes para GNU EmacsGNU Emacs es un entorno de trabajo complejo. En las siguientes secciones se describenlos archivos de conguración que se procesan al iniciar GNU Emacs. Encontrará másinformación en http://www.gnu.org/software/emacs/ .

Al iniciarse, Emacs lee varios archivos que contienen los ajustes para el usuario, el ad-

ministrador del sistema y el distribuidor de personalización o conguración previa. Elarchivo de inicio ~/.emacs se instala en los directorios personales de cada usuariodesde /etc/skel. .emacs, a su vez, lee el archivo /etc/skel/.gnu-emacs.Para personalizar el programa, copie .gnu-emacs en el directorio personal (con cp/etc/skel/.gnu-emacs ~/.gnu-emacs) y aplique allí los ajustes que desee.

.gnu-emacs dene el archivo ~/.gnu-emacs-custom como custom-file

(archivo personalizado). Si el usuario desea efectuar ajustes con las opcionescustomize (personalizar) en Emacs, dichos ajustes se guardarán en ~/.gnu-emacs-custom.

Con SUSE Linux, el paquete emacs instala el archivo site-start.el en el direc-torio /usr/share/emacs/site-lisp . El archivo site-start.el se cargaantes que el archivo de inicio ~/.emacs. Entre otros aspectos, site-start.el se

ocupa de que los archivos de conguración distribuidos con los paquetes complemen-tarios de Emacs como,por ejemplo,psgml, se carguenautomáticamente. Tales archivosde conguración se encuentran también en /usr/share/emacs/site-lisp ycomienzan siempre con suse-start-. El administrador local del sistema puede de-nir ajustes de conguración válidos para todo el sistema con default.el.

500

Encontrará más información acerca de estos archivos en el archivo de información deEmacs en Init File:info:/emacs/InitFile. Aquí también encontrará informaciónacerca de cómo evitar la carga de estos archivos cuando sea necesario.

Los componentes de Emacs están distribuidos en varios paquetes:• Paquete básico emacs.

• emacs-x11: se instala normalmente e incluye compatibilidad con X11.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 500/830

y p

• emacs-nox: programa sin compatibilidad con X11.

• emacs-info: documentación en línea en formato info.

• emacs-el: contiene archivos de bibliotecas sin compilar en Emacs Lisp. No sonnecesarios para el tiempo de ejecución.

• Se pueden instalar numerosos paquetes complementarios si es necesario:emacs-auctex (para LaTeX), psgml (para SGML y XML), gnuserv (para

el uso del cliente y el servidor), etc.

30.2 Consolas virtualesLinux es un sistema multiusuario y multitarea. Las ventajas que presentan estas carac-terísticas se pueden apreciar incluso en un sistema autónomo. El modo de texto presenta

seis consolas virtuales. Cambie de una a otra pulsando las combinaciones de teclas deAlt + F1 a Alt + F6 . La séptima consola se reserva para X, y la décima muestra losmensajes del núcleo. Se podrán asignar más o menos consolas modicando el archivo/etc/inittab.

Para cambiar a una consola desde X sin cerrar, utilice las combinaciones de teclas deCtrl + Alt + F1 a Ctrl + Alt + F6 . Para volver a X, pulse Alt + F7 .

30.3 Distribución del tecladoPara estandarizar la distribución del teclado de los distintos los programas, se han hechocambios en los siguientes archivos:

Funciones especiales de SUSE Linux 501

/etc/inputrc/usr/X11R6/lib/X11/Xmodmap/etc/skel/.Xmodmap/etc/skel/.exrc/etc/skel/.less/etc/skel/.lesskey

/etc/csh.cshrc/etc/termcap/usr/lib/terminfo/x/xterm/usr/X11R6/lib/X11/app-defaults/XTerm/usr/share/emacs/<VERSION>/site-lisp/term/*.el

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 501/830

Estas modicaciones sólo tienen efecto sobre aplicaciones que usan las entradasterminfo o cuyos archivos de conguración se modicaron directamente (vi, less,

etc.). Se recomienda adaptar otras aplicaciones que no sean de SUSE Linux a estas de-niciones por defecto.

En el entorno X, se puede acceder a la tecla Compose (tecla compuesta) mediante lacombinación de teclas Ctrl + Mayús (derecha). También puede consultar la entrada co-rrespondiente en /usr/X11R6/lib/X11/Xmodmap.

X Keyboard Extension (XKB) permite acceder a ajustes de conguración avanzados.Esta extensión la usan también los escritorios GNOME (gswitchit) y KDE (kxkb).

SUGERENCIA: Información adicional

Puede obtener información adicional sobre XKB en el archivo /etc/X11/

xkb/README y en los documentos ahí mencionados.

Puede encontrar información sobre la entrada de los idiomas chino, japonés y coreano (CJK) en la página de Mike Fabian: http://www.suse.de/~mfabian/suse-cjk/input.html .

30.4 Ajustes de idioma y paísGracias a su gran nivel de internacionalización, SUSE Linux es muy exible paraadaptarse a las necesidades locales. En otras palabras, la internacionalización ( I18N )permite implementar localizaciones ( L10N ) especícas. Las abreviaturas I18N y L10Nhacen referencia a los términos ingleses "internationalization" y "localization" respecti-vamente: mencionan la letra inicial y nal de cada palabra y el número de caracteresque se han omitido en medio.

502

Los ajustes se realizan mediante las variables LC_ que se denen en el archivo /etc/sysconfig/language. No afectan sólo a la compatibilidad con el idioma nativo,

sino también a las categorías de mensajes (idioma), conjunto de caracteres, criterios

de ordenación, fecha y hora, números y moneda. Todas estas categorías se pueden de-

nir directamente con su propia variable o de forma indirecta con una variable principalen el archivo language (consulte la página Man locale).

RC_LC_MESSAGES, RC_LC_CTYPE, RC_LC_COLLATE, RC_LC_TIME,RC LC NUMERIC, RC LC MONETARY

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 502/830

_ _ , _ _

Estas variables se pasan a la shell sin el prejo RC_ y representan las categoríasindicadas arriba. A continuación, se describen los perles de shell en cuestión. El

ajuste actual se puede mostrar con el comando locale.

RC_LC_ALL

Esta variable, si se dene, sobrescribe los valores de las variables mencionadas an-teriormente.

RC_LANG

Si no se dene ninguna de las variables anteriores, ésta se usa como alternativa. Pordefecto, SUSE Linux sólo dene RC_LANG, lo que facilita el procedimiento a losusuarios a la hora de especicar sus propios valores.

ROOT_USES_LANG

Se trata de una variable cuyos valores son yes (sí) y no. Si se dene como no,el usuario Root funcionará siempre en el entorno POSIX.

Las demás variables se denen mediante el editor syscong de YaST (consulte laSección 28.3.1, “Cambio de la conguración del sistema mediante el editor YaST sys-cong” (p. 465)). El valor de una variable de este tipo incluye el código del idioma, elcódigo del país, el tipo de codicación y el modicador. Todos estos componentes in-dividuales se conectan mediante caracteres especiales:

LANG=<idioma>[[_<PAÍS>].<Codificación>[@<Modificador>]]

30.4.1 Ejemplos

Los códigos de idioma y país se deben denir juntos. El idioma sigue la norma ISO 639,que está disponible en http://www.evertype.com/standards/iso639/iso639-en.html y en http://www.loc.gov/standards/iso639-2/ .Los códigos de países están denidos en la norma ISO 3166, que está disponible en

Funciones especiales de SUSE Linux 503

http://www.din.de/gremien/nas/nabd/iso3166ma/codlstp1/en

_listp1.html.

Sólo se pueden denir valores para los que haya archivos de descripción en /usr/

lib/locale que se puedan utilizar. Se pueden crear archivos de descripción adicio-nales a partir de los archivos de/usr/share/i18n usando el comandolocaledef.Los archivos de descripción forman parte del paquete glibc-i18ndata. Se puedecrear un archivo de descripción para es_ES.UTF-8 (para el español de España) con:

localedef i es ES@euro f UTF 8 es ES@euro UTF 8

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 503/830

localedef -i es_ES@euro -f UTF-8 [email protected]

LANG=es_ES.UTF-8

Éste es el ajuste por defecto si se selecciona el español de España durante la instala-ción. Si selecciona otro idioma, se habilitará dicho idioma, pero UTF-8 seguirásiendo el tipo de codicación de caracteres.

LANG=es_ES.ISO-8859-1

De este modo se congura el idioma español para España con el juego de caracteresISO-8859-1. Este juego de caracteres no admite el símbolo del euro, pero puede

ser útil para los programas que no se hayan actualizado todavía para usar UTF-8.La cadena que dene el conjunto de caracteres (ISO-8859-1, en este caso) lautilizan programas como Emacs.

LANG=es_ES@euro

Este ejemplo incluye explícitamente el símbolo del euro en los ajustes del idioma.En realidad, este ajuste está obsoleto porque UTF-8 incluye también el símbolo del

euro. Es útil sólo para las aplicaciones que no admitan UTF-8, sino ISO-8859-15.SuSEconglee las variables de/etc/sysconfig/languagey escribe loscambiosnecesarios en /etc/SuSEconfig/profile y en /etc/SuSEconfig/csh.cshrc. /etc/profile lee el archivo /etc/SuSEconfig/profile (lo usacomo fuente), mientras que /etc/csh.cshrc usa como fuente /etc/SuSEconfig/csh.cshrc. De esta forma, los ajustes están disponibles para todoel sistema.

Los usuarios pueden modicar los valores por defecto del sistema editando convenien-temente el archivo~/.bashrc. Porejemplo, si la conguración del sistema es españolde España (es_ES) pero el usuario no desea que los mensajes de los programas semuestren en este idioma, deberá incluir, por ejemplo, LC_MESSAGES=en_US paraque los mensajes se muestren en inglés de Estados Unidos.

504

30.4.2 Ajustes para la compatibilidad conel idioma

Los archivos de la categoría de mensajes normalmente se almacenan sólo en el directoriode idioma correspondiente (por ejemplo, en) para tener una alternativa. Si estableceLANG en en_US y el archivo de mensajes de /usr/share/locale/en_US/LC

_MESSAGES no existe, se usará como alternativa /usr/share/locale/en/LCMESSAGES

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 504/830

_MESSAGES.

También se puede denir una cadena alternativa por ejemplo, para el bretón (en el caso

del francés) o para el gallego (en el caso del español y el portugués):

LANGUAGE="br_FR:fr_FR"

LANGUAGE="gl_ES:es_ES:pt_PT"

Si lo desea, también puede usar las variantes noruegas nynorsk y bokmål (usando nocomo alternativa):

LANG="nn_NO"

LANGUAGE="nn_NO:nb_NO:no"

o

LANG="nb_NO"

LANGUAGE="nn_NO:nb_NO:no"

En el caso del noruego, hay que tener en cuenta que LC_TIME también se trata deforma diferente.

Un problema que puede surgir es que el separador utilizado para delimitar grupos dedígitos no se reconozca correctamente. Esto ocurre siLANG está establecido sólo comoun código de idioma de dos letras como, por ejemplo, de, y la denición que utilizaglibc se encuentra en /usr/share/lib/de_DE/LC_NUMERIC. En este caso,LC_NUMERIC debe congurarse como de_DE para que la denición del separadorsea evidente para el sistema.

Funciones especiales de SUSE Linux 505

30.4.3 Información adicional• El GNU C Library Reference Manual (Manual de referencia sobre la biblioteca C

de GNU), capítulo “Locales and Internationalization” (Conguraciones regionales

e internacionalización). Se incluye en glibc-info.

• Markus Kuhn, UTF-8 and Unicode FAQ for Unix/Linux (Preguntas frecuentes sobreUnicode y UTF-8 para Unix y Linux), en http://www.cl.cam.ac.uk/~mgk25/unicode html

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 505/830

mgk25/unicode.html .

• Bruno Haible, Unicode-Howto (Procedimientos de Unicode):/usr/share/doc/

howto/en/html/Unicode-HOWTO.html .

506

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 506/830

31Funcionamiento de la impresoraCUPS es el sistema de impresión estándar de SUSE Linux. CUPS está muy orientadoal usuario. En muchos casos, es compatible con LPRng o puede adaptarse de formarelativamente fácil. LPRng se incluye en SUSE Linux únicamente por razones decompatibilidad.

Las impresoras pueden distinguirse por la interfaz, como de puerto USB o de red, y porel lenguaje de impresión. Al comprar una impresora, asegúrese de que tiene una interfazcompatible con el hardware y un lenguaje de impresión adecuado. Las impresoras sepueden clasicar en función de los tres lenguajes de impresión siguientes:

Impresoras PostScriptPostScript es el lenguaje de impresión en el que la mayor parte de los trabajos de

impresión de Linux y Unix se generan y se procesan por el sistema de impresióninterno. Es un lenguaje ya bastante antiguo y, aun así, muy ecaz. Si la impresorapuede procesar directamente documentos PostScript y no es necesaria una conversiónposterior de éstos en el sistema de impresión, se reduce el número de fuentes deerrores posibles. Puesto que las impresoras PostScript están sujetas a cuantiososcostes de licencia, normalmente su precio es superior al del resto de impresoras queno disponen de un intérprete PostScript.

Impresora estándar (lenguajes como PCL y ESC/P)Aunque estos lenguajes de impresión son bastante antiguos, continúa su expansiónpara hacer frente a las nuevas funciones de las impresoras. En el caso de lenguajesde impresión conocidos, el sistema de impresión puede convertir trabajos PostScriptal lenguaje correspondiente con la ayuda de Ghostscript. Esta fase del proceso sedenomina "interpretación". Los lenguajes más conocidos son PCL, que se utilizasobre todo con impresoras HP y sus clónicas, y ESC/P, que utilizan las impresoras

Funcionamiento de la impresora 507

Epson. Estos lenguajes de impresión son, por lo general, compatibles con Linux ytienen como resultado una impresión de notable calidad. Es posible que Linux noadmita algunas funciones de impresoras extremadamente nuevas y sosticadas, yaque los desarrolladores de código abierto pueden estar trabajando aún en ellas. A

excepción de los controladores hpijs desarrollados por HP, actualmente no hayningún fabricante de impresoras que desarrolle controladores Linux y los ponga adisposición de los distribuidores de Linux con licencia de código abierto. La mayorparte de estas impresoras tienen un precio medio.

Impresoras con lenguaje de impresión propio (normalmente impresoras GDI)

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 507/830

Impresoras con lenguaje de impresión propio (normalmente impresoras GDI)Normalmente, tan sólo hay uno o varios controladores de Windows disponibles

para las impresoras con lenguaje de impresión propio. Son impresoras que no admitenninguno de los lenguajes de impresión habituales y que utilizan un lenguaje sujetoa cambio al iniciarse una nueva versión del modelo en cuestión. Si desea obtenermás información, consulte la Sección 31.7.1, “Impresoras sin compatibilidad conlenguaje de impresión estándar” (p. 524).

Antes de comprar una nueva impresora, compruebe su compatibilidad en las siguientesfuentes:

• http://cdb.suse.de/ (base de datos de impresoras de SUSE Linux)

• http://www.linuxprinting.org/ (base de datos de impresoras de Linux-Printing.org)

• http://www.cs.wisc.edu/~ghost/ (página web de Ghostscript)

• /usr/share/doc/packages/ghostscript/catalog.devices (listade controladores incluidos)

Las bases de datos en línea siempre especican el estado de compatibilidad con Linuxmás actualizado. No obstante, una distribución Linux tan sólo puede integrar los con-troladores disponibles en el momento de producción. Por lo tanto, es posible que una

impresora que tenga, en un momento dado, el estado “perfectly supported” (compatibi-lidad perfecta) no tuviera este estado cuando se inició la última versión de SUSE Linux.De este modo, las bases de datos no indican necesariamente el estado correcto, sinoque sólo proporcionan una aproximación.

508

31.1 Flujo de trabajo del sistema deimpresión

El usuario crea un trabajo de impresión. Este trabajo consta de datos que van a impri-mirse, junto con información para el gestor de cola, como el nombre de la impresora oel nombre de la cola de impresión y, de formaopcional, información para el ltro, comolas opciones de la impresora especíca.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 508/830

Hay una cola de impresión especíca para cada impresora. El gestor de cola puedemantener el trabajo de impresión en la cola hasta que la impresora deseada se encuentrepreparada para la recepción de datos. Cuando esté lista, el gestor de cola enviará a laimpresora los datos mediante el ltro y el sistema secundario.

El ltro convierte los datos que el usuario desea imprimir (ASCII, PostScript, PDF,JPEG, etc.) a los datos de la impresora especíca (PostScript, PCL, ESC/P, etc.). Lasfunciones de la impresora se describen en los archivos PPD. Un archivo PPD contienelas opciones de impresora especíca con los parámetros necesarios para habilitarlas en

la impresora. El sistema de ltros comprueba que las opciones seleccionadas por elusuario estén habilitadas.

Si utiliza una impresora PostScript, el sistema de ltros convierte los datos a PostScriptde la impresora especíca. Para ello, no se necesita un controlador de impresora. Siutiliza una impresora que no sea PostScript, el sistema de ltros convierte los datos alos de la impresora especíca mediante Ghostscript. Para ello, se necesita un controlador

de impresora Ghostscript adecuado para su impresora. El sistema secundario recibe delltro los datos de la impresora especíca y los transere a la impresora.

31.2 Métodos y protocolos deconexión de impresoras

Hay varias posibilidades de conexión de una impresora al sistema. La conguracióndel sistema de impresión CUPS no distingue entre una impresora local y una impresoraconectada al sistema a través de la red. Las impresoras locales, en Linux, deben conec-tarse de la forma descrita en el manual del fabricante de la impresora. CUPS admiteconexiones en serie, USB, paralelas y SCSI. Para obtener más información sobre laconexión de impresoras, consulte el artículo CUPS in a Nutshell (CUPS en pocas pala-

Funcionamiento de la impresora 509

bras) en la base de datos de asistencia enhttp://portal.suse.com . Para encon-trar el artículo, escriba cups en el cuadro de diálogo de búsqueda.

AVISO: Conexión por cable a la máquina

Al conectar la impresora a la máquina, recuerde que tan sólo los dispositivosUSB pueden conectarse y desconectarse durante el funcionamiento. El sistemadebería cerrarse antes de cambiar otro tipo de conexiones.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 509/830

31.3 Instalación del softwarePPD (Descripción de impresora PostScript) es el lenguaje que describe las propiedades,como la resolución, y las opciones, como la disponibilidad de unidad dúplex. Estasdescripciones son necesarias para utilizar varias opciones de impresora en CUPS. Sinun archivo PPD, los datos de impresión serán reenviados a la impresora “en bruto”, loque no resulta conveniente. A lo largo de la instalación de SUSE Linux, muchos archivosPPD se preinstalan para que puedan usarse incluso en impresoras que no admitanPostScript.

Para congurar una impresora PostScript, el mejor método es conseguir un archivoPPD. Hay muchos archivos PPD disponibles en el paquete manufacturer-PPDs,que se instala automáticamente aun con una instalación estándar. Consulte la Sec-ción 31.6.3, “Archivos PPD en varios paquetes” (p. 521) y la Sección 31.7.2, “Inexisten-cia de archivo PPD adecuado para una impresora PostScript” (p. 525).

Los archivos PPD nuevos pueden almacenarse en el directorio/usr/share/cups/model/ o añadirse al sistema de impresión con YaST (consulte la “Conguraciónmanual” (p. 512)). Posteriormente, el archivo PPD podrá seleccionarse durante la insta-lación.

Tenga cuidado en el caso de que un fabricante de impresoras le indique que instale pa-

quetes de software completos y que, además, modique los archivos de conguración.En primer lugar, este tipo de instalación tendría como resultado la pérdida de la compa-tibilidad que SUSE Linux proporciona;y, en segundo lugar, es posible que los comandosde impresión funcionaran de forma distinta y que dispositivos de otros fabricantes de-

jaran de funcionar en el sistema. Por esta razón, no se recomienda efectuar la instalacióndel software del fabricante.

510

31.4 Conguración de la impresoraTras conectar la impresora al equipo e instalar el software, instale la impresora en elsistema. Esta instalación debería llevarse a cabo utilizando las herramientas que sedistribuyen con SUSE Linux. Dado que SUSE Linux hace especial hincapié en la segu-ridad, las herramientas de otros fabricantes a menudo presentan ciertas dicultades conrespecto a las restricciones de seguridad y, con ello, dan lugar a más problemas queventajas. Consulte la Sección 31.6.1, “Servidor y cortafuegos CUPS” (p. 518) y la Sec-ción 31.6.2, “Cambios en el servicio de impresión CUPS” (p. 520) para obtener más

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 510/830

, p (p ) pinformación sobre la solución de problemas.

31.4.1 Impresoras localesSi se detecta una impresora local sin congurar al iniciar sesión, YaST comienza acongurarla. Para ello, se utilizan los mismos cuadros de diálogo que en la descripciónde la conguración siguiente.

Para congurar la impresora, seleccione Hardware → Printer (Impresora) en el centrode control de YaST. Con esto, se abre la ventana principal de conguración de la im-presora, en cuya parte superior se enumeran los dispositivos detectados. En la parteinferior se enumeran todas las colas conguradas hasta ese momento. Si no se ha detec-tado la impresora, congúrela manualmente.

IMPORTANTE

Si la entrada Printer (Impresora) no se encuentra disponible en el centro decontrol de YaST, es probable que el paquete yast2-printer no esté instala-do. Para solucionar este problema, instale el paquete yast2-printer y rei-nicie YaST.

Conguración automáticaYaST podrá congurar la impresora de forma automática si el puerto paralelo o USBpuede congurarse automáticamente y se puede detectar la impresora conectada. Labase de datos de la impresora también debe contener la cadena de ID de la impresoraque YaST recupera durante la detección automática de hardware. Si el ID del hardwareno coincide con la designación del modelo, seleccione este último manualmente.

Funcionamiento de la impresora 511

Para asegurarse de que todo funciona correctamente, todo valor de conguración debecomprobarse con la función de prueba de impresión de YaST. La página de pruebatambién proporciona información relevante sobre la conguración sobre la que se haefectuado la prueba.

Conguración manual

Si no se cumplen los requisitos de la conguración automática o si desea una persona-lizada, congure la impresora manualmente. Es posible que YaST sea capaz de deter-

i t áti t l j t t l h l ió i

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 511/830

minar automáticamente los ajustes correctos o, al menos, hacer una selección previarazonable en función de la corrección de la detección automática y la cantidad de infor-

mación sobre el modelo de impresora que se encuentre en la base de datos.

Deben congurarse los siguientes parámetros:

Hardware Connection (Port) (Conexión de hardware [Puerto])La conguración de la conexión de hardware depende de que YaST haya sido capazde hallar la impresora durante la detección automática del hardware. Si YaST ha

sido capaz de detectar el modelo de impresora automáticamente, se puede suponerque la conexión de la impresora funciona en el nivel de hardware y los ajustes nonecesitan cambios al respecto. Si YaST no es capaz de detectar el modelo de laimpresora, puede haber algún problema con la conexión en el nivel de hardware.En tal caso, la conguración de la conexión exige cierta intervención manual.

En el cuadro de diálogo Printer Conguration (Conguración de la impresora),pulse Congure (Congurar) para iniciar el ujo de trabajo de conguración manual.En el mismo cuadro, seleccione el valor Printer Type (Tipo de impresora) que lecorresponda (por ejemplo USB printer [Impresora USB]) y, mediante Next

(Siguiente), especique el valor de Printer Connection (Conexión de la impresora)y seleccione el dispositivo.

Name of the Queue (Denominación de la cola)El nombre de la cola se utiliza con los comandos de impresión. Este nombre deberíaser relativamente corto y estar formado exclusivamente por letras minúsculas ynúmeros. En el cuadro de diálogo siguiente (Queue name [Nombre de la cola]), es-pecique el valor de Name for printing (Nombre para la impresión).

Printer Model and PPD File (Modelo de impresora y archivo PPD)Todos los parámetros de la impresora especíca, como el controlador Ghostscriptque se va a utilizar y los parámetros del ltro de la impresora, se almacenan en un

512

archivo PPD (Descripción de impresora PostScript). Para obtener más informaciónsobre losarchivos PPD, consulte la Sección 31.3, “Instalación del software” (p. 510).

Para muchos modelos de impresora, están disponibles varios archivos PPD (porejemplo, en el caso de que varios controladores Ghostscript funcionen en el modeloen cuestión). Al seleccionar un fabricante y un modelo en el cuadro de diálogo si-guiente ( Printer model [Modelo de impresora]), seleccione el archivo PPD que lecorresponde a la impresora. Si varios archivos PPD se encuentran disponibles paraese modelo, YaST establece uno de ellos por defecto (normalmente, el que aparecemarcado como recommended [recomendado]). Puede cambiar el archivo PPD

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 512/830

seleccionado en el siguiente cuadro de diálogo con Edit (Editar).

Para los modelos que no sean PostScript, el controlador Ghostscript crea todos losdatos de la impresora especíca. Por esta razón, la conguración del controladores el factor individual de mayor importancia en la determinación de la calidad deimpresión. El tipo de controlador Ghostscript (archivo PPD) seleccionado y las op-ciones que para él se especican determinan la calidad de impresión. En caso nece-sario, cambie las opciones adicionales (que el archivo PPD pone a su disposición)tras seleccionar Edit (Editar).

Figura 31.1 Selección del modelo de la impresora

Funcionamiento de la impresora 513

Imprima siempre la página de prueba para comprobar que los ajustes funcionancomo es debido. Si el resultado no es el esperado (con varias páginas casi vacías,por ejemplo), debería poder interrumpir el funcionamiento de la impresora retirandotodo el papel y, a continuación, deteniendo la prueba desde YaST.

Si la base de datos de la impresora no incluye ninguna entrada para su modelo,puede añadir un archivo PPD nuevo (seleccionando Add PPD File to Database

[Añadir archivo PPD a la base de datos]) o utilizar un conjunto de archivos PPDgenéricos para hacer que la impresora funcione con uno de los lenguajes de impresiónestándar. Para ello, seleccione UNKNOWN MANUFACTURER (Fabricante desco-

id ) f b i d i

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 513/830

nocido) como su fabricante de impresora.

Advanced Settings (Ajustes avanzados)Por lo general, no necesita efectuar ningún cambio en estos ajustes.

31.4.2 Impresoras de red

Una impresora de red admite varios protocolos, algunos de ellos incluso de forma si-

multánea.Aunque la mayor parte de losprotocolos admitidossonestandarizados,algunosfabricantes pueden expandir (modicar) el estándar porque llevan a cabo pruebas ensistemas que aún no lo aplican correctamente o porque quieren proporcionar ciertasfunciones que no están disponibles con el estándar en cuestión. Los fabricantes propor-cionan controladores únicamente para unos pocos sistemas operativos, con lo que eli-minan las dicultades que surgen con esos sistemas. Desafortunadamente, en contadasocasiones se proporcionan controladores para Linux. La situación actual impide dar

por sentado que todo protocolo funciona sin problemas en Linux. Por lo tanto, es posibleque necesite probar con varias opciones para lograr una conguración funcional.

CUPS admite los protocolosLPD,IPP ySMB y desocket. A continuación se presentainformación detallada sobre estos protocolos:

Socket (zócalo)

Socket (zócalo) hace referencia a una conexión que permite el envío de datos a unzócalo de Internet sin efectuar antes un acuerdo de datos. Algunos de los númerosde puerto de zócalos usados con mayor frecuencia son 9100 o 35. Un ejemplo deURI de dispositivo es socket://host-printer:9100/ .

514

LPD (daemon de impresora de línea)El protocolo LPD probado se describe en RFC 1179. Bajo este protocolo, algunosdatos relacionados con trabajos, como el ID de la cola de impresión, se envían antesque propios datos de impresión. Por lo tanto, debe especicarse una cola de impresión

al congurar el protocolo LPD para la transmisión de datos. Los productos de variosfabricantes de impresoras son lo sucientemente exibles como para aceptar cual-quier nombre para la cola de impresión. Si fuera necesario, el manual de la impre-sora debería indicar qué nombre utilizar. A menudo se utilizan nombres como LPT,LPT1, LP1 o similares. También puede congurarse una cola LPD en un host Linuxo Unix diferente en el sistema CUPS. El número de puerto de un servicio LPD es

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 514/830

515. Un ejemplo de URI de dispositivo es lpd://host-printer/LPT1 .

IPP (Protocolo de impresión de Internet)IPP es un protocolo relativamente nuevo (1999) basado en el protocolo HTTP. ConIPP, se transmite una cantidad mayor de datos relacionados con el trabajo que conotros protocolos. CUPS utiliza IPP para la transmisión de datos internos. Este es elprotocolo más utilizado para el reenvío de colas entre dos servidores CUPS. Elnombre de la cola de impresión es necesario para la conguración correcta de IPP.El número de puerto para SIP es el 631. Dos ejemplos de URI de dispositivo sonipp://host-printer/ps yipp://host-cupsserver/printers/ps .

SMB (Recurso compartido de Windows)CUPS también admite la impresión en impresoras conectadas a recursos compartidosde Windows. El protocolo que se utiliza para tal propósito es SMB. SMB utilizalos números de puerto 137, 138 y 139.smb://user:password@workgroup/server/printer ,smb://user:password@host/printer y smb://server/printerson varios ejemplos de URI de dispositivo.

El protocolo que admite la impresora debe determinarse antes de la conguración. Siel fabricante no proporciona la información necesaria, el comando nmap, que vienecon el paquete nmap, puede utilizarse para averiguar el protocolo. nmap compruebatodos los puertos abiertos de un host. Por ejemplo:

nmap -p 35,137-139,515,631,9100-10000 printerIP

Conguración de CUPS en una red mediante YaST

Las impresoras de red deben congurarse mediante YaST. YaST facilita el procedimien-to de conguración y está óptimamente equipado para vencer las restricciones de segu-

Funcionamiento de la impresora 515

ridad de CUPS (consulte la Sección 31.6.2, “Cambios en el servicio de impresión CUPS”(p. 520)). Para informarse sobre las directrices de instalación de CUPS en una red,consulte el artículo CUPS in a Nutshell (CUPS en pocas palabras) en la base de datosde asistencia en http://portal.suse.com .

Select Other (not detected) (Seleccionar otro [no detectado]) y haga clic en Congure

(Congurar). Salvo que el administrador de red especique lo contrario, pruebe con laopción Print Directly to a Network Printer (Imprimir directamente en impresora dered) y siga el procedimiento local correspondiente.

ió di h i d lí d

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 515/830

Conguración mediante herramientas de líneas de

comandoDe forma alternativa, CUPS puede congurarse con herramientas de línea de comandocomolpadminylpoptions. Se necesita un URI (Identicador de recurso uniforme)que conste de un sistema secundario, como usb, además de parámetros como /dev/usb/lp0. Por ejemplo, el URI completo podría ser parallel:/dev/lp0 (impre-sora conectada al primer puerto paralelo) ousb:/dev/usb/lp0 (primera impresoradetectada, conectada al puerto USB).

Con lpadmin, el administrador de servidor CUPS puede añadir, eliminar o gestionarcolas de clase y de impresión. Para añadir una cola de impresión, utilice la siguientesintaxis:

lpadmin -p queue -v device-URI \-P PPD-file -E

Con ello, el dispositivo (-v) se encontrará disponible como queue (-p) mediante elarchivo PPD especicado (-P). Esto signica que debe saber cuál es el archivo PPDy el nombre del dispositivo si desea congurar la impresora manualmente.

No utilice -E como primera opción. Para todos los comandos CUPS, si -E se utilizacomo primer argumento, se establece una conexión cifrada. Para habilitar la impresora,

debe utilizarse -E como se muestra en el siguiente ejemplo:lpadmin -p ps -v parallel:/dev/lp0 -P \/usr/share/cups/model/Postscript.ppd.gz -E

El siguiente ejemplo ilustra la cómo congurar una impresora de red:

lpadmin -p ps -v socket://192.168.1.0:9100/ -P \/usr/share/cups/model/Postscript-level1.ppd.gz -E

516

Para conocer más opciones de lpadmin, consulte la página Man de lpadmin(1).

Durante la instalación del sistema, algunas opciones se establecen como por defecto.Estas opciones pueden modicarse en cada trabajo de impresión (en función del usode la herramienta de impresión). También es posible cambiar con YaST estas opcionespor defecto. Mediante herramientas de línea de comando, establezca las opciones comopor defecto como se especica a continuación:

1 En primer lugar, enumere todas las opciones:

lpoptions -p queue -l

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 516/830

Ejemplo:

Resolution/Output Resolution: 150dpi *300dpi 600dpi

La opción por defecto activada se marca anteponiendo un asterisco (*).

2 Cambie la opción con lpadmin:

lpadmin -p queue -o Resolution=600dpi

3 Compruebe el nuevo ajuste:

lpoptions -p queue -l

Resolution/Output Resolution: 150dpi 300dpi *600dpi

Cuando un usuario normal ejecuta lpoptions, los ajustes se escriben en ~/

.lpoptions. Los ajustes root se escriben en /etc/cups/lpoptions.

31.5 Conguración para aplicacionesLas aplicaciones utilizan las colas de impresión existentes del mismo modo en que lohacen las herramientas de línea de comandos. Normalmente, no es necesario volver a

congurar la impresora para una aplicación concreta, puesto que debería ser capaz deimprimir desde aplicaciones utilizando las colas disponibles.

Para imprimir desde la línea de comandos, escriba lp -d nombredecola

nombredearchivo, sustituyendo nombredecola y nombredearchivo porlos nombres correspondientes.

Funcionamiento de la impresora 517

Algunas aplicaciones utilizan el comando lp para llevar a cabo la impresión. En estoscasos, escriba el comando correcto en el cuadro de diálogo de impresión de la aplicación(normalmente sin especicar nombredearchivo); por ejemplo, lp -dnombredecola. Para hacer esto con programas de KDE, habilite Print through an

external program (Imprimir mediante programa externo). En caso contrario, no podráintroducir el comando de impresión.

Herramientas como xpp y kprinter del programa de KDE proporcionan una interfazgráca para elegir entre colas y denir las opciones estándar de CUPS y las opcionesde la impresora especíca que se habilitan gracias al archivo PPD. Puede utilizarkprinter como la interfaz de impresión estándar de las aplicaciones que no sean de KDE

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 517/830

kprinter como la interfaz de impresión estándar de las aplicaciones que no sean de KDE,especicando kprinter o kprinter --stdin como el comando de impresiónen los cuadros de diálogo de las aplicaciones en cuestión. El comportamiento mismode la aplicación determina cuál de estos dos comandos utilizar. Si se congura correc-tamente, la aplicación debería llamar al cuadro de diálogo de kprinter siempre que laprimera dé lugar a un trabajo de impresión. De este modo, puede utilizar el cuadro dediálogo para seleccionar una cola y denir otras opciones de impresión. Esto requiereque la propia conguración de impresión de la aplicación no entre en conicto con lade kprinter y que las opciones de impresión tan sólo se cambien mediante kprinterdespués de su habilitación.

31.6 Funciones especiales en SUSELinux

Se ha llevado a cabo una adaptación de varias funciones de CUPS para SUSE Linux.Aquí se tratan algunos de los cambios más importantes.

31.6.1 Servidor y cortafuegos CUPS

Hay varias formas de congurar CUPS como cliente de un servidor de red.

1. Para cada cola en un servidor de red, puede congurar una cola local mediantela que reenviar todos los trabajos al servidor de red correspondiente. Por lo ge-neral, no se recomienda hacer esto, puesto que todas las máquinas clientes debencongurarse nuevamente siempre que cambie la conguración del servidor dered.

518

2. Los trabajos de impresión también pueden reenviarse directamente a un servidorde red. Para este tipo de conguración, no ejecute un daemon CUPS local. lpo las llamadas a las bibliotecascorrespondientes a otros programas pueden enviartrabajos directamente al servidor de red. No obstante, esta conguración no

funciona si también desea imprimir en una impresora local.3. El daemon CUPS puede escuchar a los paquetes de difusión IPP que envían otros

servidores de red para anunciar las colas disponibles. Para utilizar este método,debe abrirse el puerto 631/UDP para los paquetes entrantes.

Esta es la mejor conguración CUPS para imprimir en servidores CUPS remotos.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 518/830

No obstante, existe el riesgo de que un atacante envíe difusiones IPP con colas

y de que el daemon local acceda a la cola falsa. Si entonces se muestra la colacon el mismo nombre que el de otra cola del servidor local, es posible que elpropietario del trabajo crea que éste se ha enviado a un servidor local, cuandoen realidad se ha enviado al servidor del atacante.

YaST puede hallar servidores CUPS explorando todos los host de la red para ver siofrecen este servicio y escuchando las difusiones IPP. El segundo método se utiliza

durante la instalación del sistema para encontrar servidores CUPS para este propósito.Se requiere que el puerto 631/UDP esté abiertopara los paquetes entrantes. La utilizacióndel segundo método para abrir un puerto para congurar el acceso a colas remotaspuede suponer un riesgo para la seguridad, puesto que sería posible que un atacantedifundiera un servidor que podrían aceptar los usuarios.

El ajuste por defecto del cortafuegos que se muestra en el cuadro de diálogo es el de

rechazar difusiones IPP en cualquier interfaz. En consecuencia, el segundo método dedetección de colas remotas y el tercer método para obtener acceso a ellas no puedenfuncionar. Por lo tanto, la conguración del cortafuegos debe modicarse marcandouna de las interfaces comointernal (Interna), con lo que elpuerto se abre por defecto;o bien abriendo el puerto de una interfaz external (Externa) de forma explícita. Porrazones de seguridad, ningún puerto está abierto por defecto.

La conguración del cortafuegos propuesta debe congurarse para permitir que CUPSdetecte colas remotas durante la instalación y acceda a servidores remotos desde elsistema local durante el funcionamiento normal. De forma alternativa, los usuariospueden detectar servidores CUPS explorando activamente los hosts de red local ocongurar todas las colas manualmente. No obstante, este método no se recomienda acausa de las razones que se mencionaron al comienzo de esta sección.

Funcionamiento de la impresora 519

31.6.2 Cambios en el servicio de impresiónCUPS

Estos cambios se aplicaron inicialmente para SUSE Linux 9.1.

Ejecución de cupsd el usuario lp

Al iniciarse, cupsd cambia del usuario root al usuario lp. Con ello, se proporcionaun nivel de seguridad muy superior, ya que el servicio de impresión CUPS no se ejecuta

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 519/830

con permisos sin restricciones, sino únicamente con los permisos necesarios para el

servicio de impresión.

No obstante, la autenticación (comprobación de la contraseña) no puede efectuarsemediante /etc/shadow, puesto que lp no tiene acceso a /etc/shadow. En lugarde esto, debe utilizarse la autenticación del CUPS especíco por medio de /etc/cups/passwd.md5. Para ello, deben especicarse en/etc/cups/passwd.md5un administrador CUPS con el grupo de administración CUPS sys y una contraseña

CUPS. Esto se consigue escribiendo lo que aparece a continuación como root:lppasswd -g sys -a CUPS-admin-name

Este ajuste también resulta esencial si se desea utilizar la interfaz Web de administración(CUPS) o la herramienta de administración de la impresora (KDE).

Cuando cupsd se ejecuta como lp, /etc/printcap no puede generarse, puesto

que no se le permite a lp crear archivos en /etc/. Por lo tanto, cupsd crea /etc/cups/printcap. Para garantizar que las aplicaciones que sólo pueden leer nombresde cola de /etc/printcap sigan funcionando correctamente, /etc/printcapactúa como un enlace simbólico que apunta a /etc/cups/printcap.

Cuando cupsd se ejecuta como lp, el puerto 631 no puede abrirse. Por lo tanto,cupsd no puede recargarse con rccups reload. En lugar de este comando, utilice

rccups restart.

520

Funciones generalizadas para BrowseAllow yBrowseDeny

Los permisos de acceso denidos para BrowseAllow y BrowseDeny se aplican atodos los tipos de paquetes enviados a cupsd. Los ajustes por defecto en/etc/cups/cupsd.conf son los siguientes:

BrowseAllow @LOCALBrowseDeny All

y

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 520/830

<Location />Order Deny,AllowDeny From AllAllow From 127.0.0.1Allow From 127.0.0.2Allow From @LOCAL

</Location>

De este modo, tan sólo los hosts LOCAL pueden tener acceso a cupsd en un servidor

CUPS. Los hosts LOCAL son hosts cuyas direcciones IP pertenecen a una interfaz queno es PPP (interfaces cuyos indicadores IFF_POINTOPOINT no se han establecido)y a la misma red que el servidor CUPS. Los paquetes de todos los otros hosts se rechazaninmediatamente.

Activación por defecto de cupsd

En una instalación estándar, cupsd se activa automáticamente, con lo que se habilitaun acceso cómodo a las colas de los servidores de red CUPS sin ninguna acción manualadicional. Los elementos que aparecen en la “Ejecución de cupsd el usuario lp” (p. 520)y la “Funciones generalizadas para BrowseAllow y BrowseDeny” (p. 521) soncondiciones previas fundamentales para esta función, puesto que, de lo contrario, laseguridad no sería suciente como para efectuar una activación automática de cupsd.

31.6.3 Archivos PPD en varios paquetesLa conguración de impresora YaST congura las colas para CUPS utilizando única-mente los archivos PPD instalados en /usr/share/cups/model/ en el sistema.Para encontrar los archivos PPD adecuados para el modelo de la impresora, YaSTcompara el proveedor y el modelo determinados a lo largo de la detección del hardware

Funcionamiento de la impresora 521

con aquellos que guran en todos los archivos PPD disponibles en /usr/share/cups/model/ en el sistema. Para ello, la conguración de impresora YaST generauna base de datos a partir de la información del proveedor y del modelo extraída de losarchivos PPD. Al seleccionar una impresora de la lista de proveedores y modelos, reci-birá los archivos PPD que coincidan con el proveedor y el modelo.

La conguración que utiliza únicamente archivos PPD y ninguna otra fuente de infor-mación distinta presenta la ventaja de que los archivos PPD en/usr/share/cups/model/ pueden modicarse sin restricción alguna. La conguración de impresoraYaST reconoce los cambios y regenera la base de datos de proveedores y modelos. Porejemplo, si tan sólo se dispone de impresoras PostScript, por lo general no se necesitarán

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 521/830

los archivos PPD Foomatic del paquete cups-drivers o los archivos PPD Gimp-Print del paquete cups-drivers-stp. En lugar de esto, los archivos PPD para lasimpresoras PostScriptpuedencopiarse directamenteen/usr/share/cups/model/(si no existen ya en el paquete manufacturer-PPDs) para lograr una conguraciónóptima de las impresoras.

Archivos PPD CUPS del paquete cups

A los archivos PPD genéricos del paquete cups se les ha añadido, como complemento,archivos PPD Foomatic adaptados para impresoras PostScript de nivel 1 y nivel 2:

• /usr/share/cups/model/Postscript-level1.ppd.gz

• /usr/share/cups/model/Postscript-level2.ppd.gz

Archivos PPD del paquete cups-drivers

Por lo general, el ltro de impresora Foomatic foomatic-rip se utiliza junto conGhostscript para impresoras que no son PostScript. Los archivos PPD Foomatic adecua-dos tienen las entradas *NickName: ... Foomatic/Ghostscript drivery *cupsFilter: ... foomatic-rip. Estos archivos PPD se encuentran en el

paquete cups-drivers.

YaST preere un archivo PPD Foomatic si un archivo PPD Foomatic con la entrada*NickName: ... Foomatic ... (recommended) coincide con el modelode impresora y el paquete manufacturer-PPDs no contiene un archivo PPD másadecuado.

522

Archivos PPD Gimp-Print del paquetecups-drivers-stp

En lugar de foomatic-rip, el ltro CUPS rastertoprinter de Gimp-Print

puede utilizarse para varias impresoras que no sean PostScript. Este ltro y los archivosPPD de Gimp-Print adecuados están disponibles en el paquete cups-drivers-stp.Los archivos PPD de Gimp-Print se encuentran en /usr/share/cups/model/stp/ y tienen las entradas *NickName: ... CUPS+Gimp-Print y*cupsFilter: ... rastertoprinter.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 522/830

Archivos PPD de fabricantes de impresoras delpaquete manufacturer-PPDs

El paquetemanufacturer-PPDs contiene archivos PPD de fabricantes de impresorasque se comercializan con una licencia de carácter sucientemente liberal. Las impresorasPostScript deberían congurarse con el archivo PPD adecuado del fabricante de impre-soras, puesto que este archivo permite utilizar todas las funciones de la impresora

PostScript. YaST preere un archivoPPDdel paquetemanufacturer-PPDssiempreque se cumplan las siguientes condiciones:

• El proveedor y el modelo determinados a lo largo de la detección del hardwarecoincide con el proveedor y el modelo que gura en un archivo PPD del paquetemanufacturer-PPDs.

• El archivo PPD del paquete manufacturer-PPDs es el único disponible parael modelo de impresora o hay un archivo PPD Foomatic con una entrada*NickName: ... Foomatic/Postscript (recommended) quetambiéncoincide con el modelo de impresora.

En consecuencia, YaST no utiliza ningún archivo PPD del paquetemanufacturer-PPDs en los siguientes casos:

• El archivo PPD del paquetemanufacturer-PPDs no coincide con el proveedory el modelo. Esto puede ocurrir si el paquete manufacturer-PPDs contieneúnicamente un archivo PPD para los modelos similares; por ejemplo, en el caso deque no haya ningún archivo PPD separado para los modelos particulares de unaserie determinada, pero el nombre del modelo se especique (comoFunprinter1000 series, por ejemplo) en el archivo PPD.

Funcionamiento de la impresora 523

• No se recomienda el archivo PPD PostScript de Foomatic. Puede que la causa deesto radique en que el modelo de impresora no funciona con suciente ecacia enel modo PostScript; por ejemplo, la impresora puede ser poco able en este modopor tener demasiado poca memoria, o ser demasiado lenta a causa de la excesivadebilidad de su procesador. Además, es posible que la impresora no admita PostS-cript por defecto; por ejemplo, puede ocurrir que la compatibilidad con PostScripttan sólo esté disponible gracias a un módulo opcional.

Si un archivo PPD del paquete manufacturer-PPDs es adecuado para una impre-sora PostScript, pero YaST no puede congurarla por las razones indicadas, seleccionemanualmente en YaST el modelo respectivo de impresora.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 523/830

31.7 Solución de problemasLas secciones siguientes se ocupan de algunos de los problemas relacionados con elsoftware y el hardware de la impresora que aparecen con más frecuencia y ofrece pro-puestas para solucionarlos o eludirlos.

31.7.1 Impresoras sin compatibilidad conlenguaje de impresión estándar

Las impresoras que no admiten ningún lenguaje de impresión habitual y con las quetan sólo es posible comunicarse mediante secuencias de control especiales se denominanimpresoras GDI . Estas impresoras sólo pueden funcionar con las versiones del sistemaoperativo para las que exista un controlador comercializado por el fabricante. GDI esuna interfaz de programación desarrollada por Microsoft para dispositivos de grácos.El verdadero problema no radica en la interfaz de programación, sino en el hecho deque sólo es posible comunicarse con las impresoras GDI mediante el lenguaje de impre-sión propio del modelo de impresora especíca.

En el caso de algunas impresoras, puede cambiarse del funcionamiento en modo GDIa uno de los lenguajes de impresión estándar. Algunos fabricantes proporcionan contro-ladores propios para sus impresoras GDI. El inconveniente que presenta este tipo decontroladores es que no se garantiza su funcionamiento con el sistema de impresióninstalado, además de que no resultan adecuados para las distintas plataformas de hard-ware. Por contra, las impresoras que admiten un lenguaje de impresión estándar no

524

dependen de una versión del sistema de impresión ni de una plataforma de hardwareespeciales.

En lugar de dedicar el tiempo a intentar hacer funcionar un controlador Linux para unamarca concreta, podría resultar más rentable adquirir una impresora compatible. Esto

resolvería el problema con el controlador de una vez por todas, con lo que se eliminaríala necesidad de instalar y congurar el software especial del controlador, junto con lade conseguir las actualizaciones de éste que podrían precisarse a raíz de desarrollosposteriores del sistema de impresión.

31.7.2 Inexistencia de archivo PPD

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 524/830

31.7.2 Inexistencia de archivo PPDadecuado para una impresoraPostScript

Si el paquete manufacturer-PPDs no contiene ningún archivo PPD adecuado parauna impresora PostScript, debería ser posible utilizar el archivo PPD desde el CD del

controlador del fabricante de la impresora, o descargar un archivo PPD adecuado de lapágina Web del fabricante.

Si el archivo PPD se suministra en formato zip (.zip) o como archivo zip de extracciónautomática (.exe), descomprímalo mediante unzip. En primer lugar, revise lascláusulas de la licencia del archivo PPD. A continuación, utilice la utilidadcupstestppd para comprobar si el archivo PPD cumple la “Adobe PostScript PrinterDescription File Format Specication, version 4.3.” (Versión 4.3 de la Especicaciónde formato de archivo de descripción de impresora PostScript de Adobe). Si la utilidaddevuelve el valor “FAIL”, hay errores serios en los archivos PPD y es probable quecausenproblemas importantes.Losproblemas de los que informecupstestppd debeneliminarse. En caso necesario, solicite un archivo PPD adecuado al fabricante de laimpresora.

31.7.3 Puertos paralelosEl procedimiento más seguro consiste en conectar directamente la impresora al primerpuerto paralelo y seleccionar los ajustes de puerto paralelo siguientes en el BIOS:

• I/O address: 378 (hexadecimal)

Funcionamiento de la impresora 525

• Interrupt: irrelevante

• Mode: Normal, SPP o Output Only

• DMA: inhabilitado

Si, pese a estos ajustes, no es posible la comunicación con la impresora mediante elpuerto paralelo, especique explícitamente la dirección de entrada o salida de datos(I/O address) de acuerdo con el ajuste del BIOS como 0x378 en /etc/modprobe.conf. Si hay dos puertos paralelos cuyas direcciones de entrada o salida son 378 y278 (hexadecimal), especique estas últimas como 0x378,0x278.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 525/830

Si la interrupción (Interrupt) 7 se encuentra libre, puede activarse con la cadena que semuestra en el Ejemplo 31.1, “/etc/modprobe.conf: Modo de interrupción para el primerpuerto paralelo” (p. 526). Antes de activar el modo de interrupción, compruebe si el ar-chivo /proc/interruptsya se está utilizando. Tan sólo aparecen las interrupcionesque se utilizan en ese momento. Es posible que esto cambie en función de los compo-nentes de hardware activos. Ningún otro dispositivo debe hacer uso de la interrupciónpara el puerto paralelo. Si no está seguro, utilice el modo de sondeo mediante

irq=none.

Ejemplo 31.1 /etc/modprobe.conf: Modo de interrupción para el primer puerto

paralelo

alias parport_lowlevel parport_pcoptions parport_pc io=0x378 irq=7

31.7.4 Conexiones de impresora de redIdenticación de problemas de red

Conecte directamente la impresora al equipo. Si desea realizar pruebas, congurela impresora como impresora local.Si esto funciona, los problemasestán relacionadoscon la red.

Comprobación de la red TCP/IPLa red TCP/IP y la resolución de nombres deben ser funcional.

Comprobación de lpd remotosUtilice el siguiente comando para comprobar si puede establecerse una conexiónTCP como lpd (puerto 515) en host:

526

netcat -z host 515 && echo ok || echo failed

Si la conexión con lpd no puede establecerse, es posible que lpd no se encuentreactivo o que haya problemas básicos de red.

Como usuario root, utilice el siguiente comando para consultar un informe de es-tado (posiblemente muy largo) para cola en host remoto, siempre que el lpdrespectivo se encuentre activo y el host admita consultas:

echo -e "\004queue" \| netcat -w 2 -p 722 host 515

Si lpd no responde, es posible que no esté activo o que haya problemas básicos de

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 526/830

red. Silpd responde, la respuesta debería mostrar por qué la impresión no es posibleen la cola en host. Si recibe una respuesta como la que aparece en el Ejem-plo 31.2, “Mensaje de error desde lpd” (p. 527), el problema está causado por ellpd remoto.

Ejemplo 31.2 Mensaje de error desde lpd

lpd: your host does not have line printer access

lpd: queue does not existprinter: spooling disabledprinter: printing disabled

Comprobación de cupsd remotosPor defecto, el servidor de red CUPS debería difundir sus colas cada 30 segundosen puerto UDP 631. En consecuencia, el siguiente comando puede utilizarse paracomprobar si hay un servidor de red CUPS en la red.

netcat -u -l -p 631 & PID=$! ; sleep 40 ; kill $PID

Si existe una difusión de servidor de red CUPS, aparece la salida como se muestraen el Ejemplo 31.3, “Difusión desde el servidor de red CUPS” (p. 527).

Ejemplo 31.3 Difusión desde el servidor de red CUPS

ipp://host.domain:631/printers/queue

Utilice el siguiente comando para comprobar si puede establecerse una conexiónTCP como lpd (puerto 631) en host:

netcat -z host 631 && echo ok || echo failed

Si no puede establecerse la conexión con cupsd, es posible que cupsd no estéactivo o que haya problemas básicos de red.lpstat -h host -l -t devuelve

Funcionamiento de la impresora 527

un informe de estado (posiblemente muy largo) para todas las colas en host,siempre que el cupsd respectivo se encuentre activo y el host admita consultas.

El siguiente comando puede utilizarse para comprobar si la cola en host aceptaun trabajo de impresión que conste de un solo carácter de retorno de carro. No de-

bería imprimirse nada. Es posible que salga una página en blanco.

echo -en "\r" \| lp -d queue -h host

Solución de problemas de impresoras de red o servidores de impresión dedicadosA veces, los gestores de cola que se ejecutan en un servidor de impresión dedicadopueden ocasionar problemas cuando tienen que hacer frente a muchos trabajos de

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 527/830

impresión. Puesto que el gestor de cola del servidor de impresión dedicado es elcausante de esto, no hay nada que el usuario pueda hacer. Como solución, eluda elgestor de cola del servidor de impresión dedicado dirigiendo la comunicación a laimpresora conectada en el servidor de impresión dedicado directamente a través delzócalo TCP. Consulte la Sección 31.4.2, “Impresoras de red” (p. 514).

De esta forma, la función del servidor de impresión dedicado queda relegada a la

de un convertidor de las distintas formas de transferencia de datos (red TCP/IP yconexión de impresora local). Para utilizar este método, necesita saber el puertoTCP del servidor de impresión dedicado. Si la impresora está conectada al servidorde impresión dedicado y encendida, normalmente este puerto TCP puede determi-narse con la utilidadnmap del paquetenmap cierto tiempo después de haber encen-dido el servidor de impresión dedicado. Por ejemplo, nmap dirección IP

puede dar el siguiente resultado para un servidor de impresión dedicado:

Port State Service23/tcp open telnet80/tcp open http515/tcp open printer631/tcp open cups9100/tcp open jetdirect

Esta salida indica que la comunicación con impresora conectada al servidor de im-

presión dedicado puede realizarse a través del zócalo TCP en el puerto 9100. Pordefecto, nmap tan sólo comprueba varios puertos comúnmente conocidos que seenumeran en /usr/share/nmap/nmap-services . Para comprobar todoslos puertos posibles, utilice el comando nmap-p de_puerto-a_puerto dirección IP. Esto podría llevarcierto tiempo.Para obtener más información, consulte la página Man de nmap.

528

Escriba un comando como:

echo -en "\rHello\r\f" | netcat -w 1 IP-address portcat file | netcat -w 1 IP-address port

para enviar directamente cadenas de caracteres o archivos al puerto respectivo para

comprobar si puede establecer comunicación con la impresora en este puerto.

31.7.5 Impresión defectuosa sin mensajesde error

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 528/830

El trabajo de impresión naliza para el sistema de impresión cuando el sistema secun-dario CUPS completa la transferencia de datos al destinatario (impresora). Si el proce-samiento posterior en el destinatario falla (por ejemplo, si la impresora no es capaz deimprimir los datos de la impresora especíca), el sistema de impresión no registra estehecho. Si la impresora no es capaz de imprimir los datos especícos de impresora, se-leccione un archivo PPD distinto que sea más adecuado para la impresora.

31.7.6 Colas inhabilitadasSi falla completamente la transferencia de datos al destinatario tras varios intentos, elsistema secundario CUPS, como usb o socket, informa de un error al sistema deimpresión (a cupsd). El sistema secundario decide si los intentos tienen sentido hastaque la transferencia de datos se notica como imposible, y también cuántos intentos

han de llevarse a cabo. Puesto que estos intentos se llevarían a cabo en vano, cupsdinhabilita la impresión para la cola respectiva. Tras eliminar la causa del problema, eladministrador del sistema debe rehabilitar la impresión con el comando/usr/bin/enable.

31.7.7 Exploración de CUPS: Supresión de

trabajos de impresiónSi un servidor de red CUPS difunde sus colas a los hosts clientes mediante la exploracióny se encuentra activo un cupsd local adecuado en los hosts clientes, el cupsd clienteacepta trabajos de impresión de las aplicaciones y las reenvía al cupsd del servidor.Cuandocupsd acepta un trabajo de impresión, se le asigna un nuevo número de trabajo.

Funcionamiento de la impresora 529

Por lo tanto, el número de trabajo del host cliente diere del número de trabajo que -gura en el servidor. Puesto que, normalmente, un trabajo de impresión se reenvía inme-diatamente, no puede suprimirse con el número de trabajo que gura en el host cliente,puesto que el cupsd cliente considera el trabajo de impresión como completado alreenviarse al servidor cupsd.

Para suprimir un trabajo de impresión que se encuentra en el servidor, utilice un comandocomo lpstat -h print-server -o para determinar el número de trabajo quegura en el servidor, siempre que éste no haya completado ya el trabajo de impresión(es decir, siempre que no la haya enviado a la impresora). El trabajo de impresión quese encuentra en el servidor puede suprimirse mediante este número de trabajo:

cancel -h print-server queue-jobnnumber

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 529/830

p q j

31.7.8 Trabajos de impresión defectuosos y errores de transferencia de datos

Los trabajos de impresión permanecen en las colas y la impresión se retoma si se apaga

la impresora o si el equipo se apaga y rearranca durante el proceso de impresión. Lostrabajos de impresión defectuosos pueden eliminarse de la cola mediante cancel.

Si un trabajo de impresión es defectuoso o tiene lugar un error en la comunicación entreel host y la impresora, ésta imprime numerosas hojas con caracteres ininteligibles,puesto que no es capaz de procesar los datos correctamente. Para solucionar este pro-blema, proceda como sigue:

1 Para detener la impresión, retire todo el papel de las impresoras de inyección detinta o abra las bandejas del papel de las impresoras láser. Las impresoras de altacalidad tienen un botón para cancelar la impresión en curso.

2 Es posible que el trabajo de impresión permanezca en cola, puesto que los trabajostan sólo se eliminan tras haberse enviado completamente a la impresora. Utilice

lpstat -o olpstat -h servidor-de-impresión -o para compro-bar la cola cuya impresión está en curso. Suprima el trabajo de impresión mediantecancel cola-númerodeimpresión o cancel -hservidor-de-impresión cola-númerodetrabajo.

3 Es posible que algunos datos se transeran a la impresora aun cuando el trabajode impresión se ha suprimido de la cola. Compruebe si el proceso del sistema

530

secundario CUPS continúa ejecutándose para la cola respectiva y nalícelo. Porejemplo, para una impresora conectada al puerto paralelo, el comando fuser-k /dev/lp0 puede utilizarse para nalizar todos los procesos que aún accedena la impresora (o, en términos más precisos, al puerto paralelo).

4 Restaure completamente la impresora apagándola durante cierto tiempo. A con-tinuación, introduzca el papel y enciéndala.

31.7.9 Depuración del sistema de impresiónCUPS

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 530/830

Utilice el procedimiento genérico siguiente para localizar problemas en el sistema deimpresión CUPS:

1 Establezca LogLevel debug en /etc/cups/cupsd.conf.

2 Detenga cupsd.

3 Elimine /var/log/cups/error_log* para evitar tener que buscar entrearchivos de registro muy grandes.

4 Inicie cupsd.

5 Repita la acción en la que apareció el problema.

6 Compruebe los mensajes que aparecen en /var/log/cups/error_log*para identicar la causa del problema.

31.7.10 Información adicional

En la base datos de asistencia podrán encontrarse soluciones para muchos problemasespecícos. Si experimenta problemas con las impresoras, consulte los artículos de labase de datos de asistencia Installing a Printer (Instalación de impresoras) y Printer

Conguration from SUSE Linux 9.2 (Conguración de impresoras en SUSE Linux 9.2),que encontrará efectuando una búsqueda mediante la palabra clave printer (impresora).

Funcionamiento de la impresora 531

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 531/830

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 532/830

32Sistema HotPlugEl sistema HotPlug controla el inicio de casi todos los dispositivos del equipo. No sólose usa para los dispositivos que se pueden insertar y retirar durante la operación, sinopara todos los que se detectan mientras el sistema se arranca. Funciona en estrecha co-laboración con el sistema de archivos sysfs y el comando udev, que se describenen el Capítulo 33, Nodos de dispositivo dinámicos con udev (p. 541).

Hasta que el núcleo se arranca, sólo se inician los dispositivos absolutamente necesarios,como el sistema bus, los discos de arranque y el teclado. El núcleo activa eventos Hot-Plug para todos los dispositivos detectados. El daemon udevd escucha estos eventosy ejecuta el comando udev para crear el nodo del dispositivo y congurarlo. Para losdispositivos que no se pueden detectar automáticamente, como las tarjetas ISA antiguas,se utiliza una conguración estática.

Aparte de las escasas excepciones históricas, la mayoría de los dispositivos se inicianinmediatamente en cuando se puede acceder a ellos, bien duranteel arranque del sistema,bien cuando se conectan "en caliente". Durante el inicio, las interfaces se registran enel núcleo. Este registro activa nuevos eventos HotPlug que provocan la conguraciónautomática de la interfaz respectiva.

En versiones anteriores de SUSE Linux se usaba un conjunto estático de datos de con-

guración como base para iniciar los dispositivos. Los eventos HotPlug se gestionabancon guiones distintos, denominados agentes. En esta versión de SUSE Linux el subsis-tema HotPlug está integrado en udev y las reglas de udev ofrecen la funcionalidad delos antiguos agentes HotPlug.

Los ajustes generales del subsistema HotPlug se encuentran en /etc/sysconfig/hotplug. Se comentan todas las variables. La conguración general del dispositivo

Sistema HotPlug 533

se realiza de acuerdo a las reglas coincidentes de /etc/udev/rules.d (véase elCapítulo 33, Nodos de dispositivo dinámicos con udev (p. 541)). Los archivos de con-guración para los dispositivos especícos se encuentran en /etc/sysconfig/hardware. La devolución de llamada del evento HotPlug que se usaba en versionesanteriores de SUSE Linux,/proc/sys/kernel/hotplug, suele estar vacía porqueudevd recibe los mensajes HotPlug mediante un zócalo de enlace de red.

32.1 Dispositivos e interfacesEl sistema HotPlug congura interfaces además de dispositivos. Un dispositivo suele

t t d b f l f i lid d id i t f U i

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 533/830

estar conectado a un bus y ofrece la funcionalidad requerida por una interfaz. Una in-terfaz representa la abstracción visible para el usuario de un dispositivo completo o deun subconjunto concreto de éste. Los dispositivos suelen requerir de controladores enforma de módulos del núcleo para funcionar correctamente. Además, puede que se ne-cesiten algunos controladores de nivel superior para poner la interfaz a disposición delusuario. Las interfaces se representan casi siempre con nodos de dispositivo creadospor udev. Esta distinción entre dispositivos e interfaces es importante para comprender

el concepto general.

Los dispositivos introducidos en el sistema de archivossysfs se encuentran en/sys/devices. Las interfaces se pueden encontrar en /sys/class o en /sys/block.Todas las interfaces de sysfs deben contar con un enlace a sus dispositivos. No obs-tante, aún hay algunos controladores que no añaden automáticamente este enlace. Sinél, no se sabe a qué dispositivo pertenece esta interfaz y no es posible encontrar una

conguración adecuada.

Las direcciones de los dispositivos se denen mediante una descripción de dispositivo.Puede tratarse de la vía al dispositivo en sysfs (/sys/devices/pci0000:00/0000:00:1e.0/0000:02:00.0), una descripción del punto de conexión(bus-pci-0000:02:00.0), un ID individual (id-32311AE03FB82538)oalgosimilar. En el pasado, las direcciones de la interfaces se denían mediante sus nombres.

Estos nombres representaban una numeración simple de los dispositivos existentes ypodían cambiar al añadir o eliminar dispositivos.

Las direcciones de las interfaces también se pueden denir mediante una descripcióndel dispositivo asociado. Normalmente, el contexto indica si la descripción hace refe-rencia al propio dispositivo o a su interfaz. Entre los ejemplos típicos de dispositivos,interfaces y descripciones están los siguientes:

534

Tarjeta de red PCISe trata de un dispositivo conectado al bus PCI (/sys/devices/pci0000:00/0000:00:1e.0/0000:02:00.0 o bus-pci-0000:02:00.0) y quetiene una interfaz de red (eth0,id-00:0d:60:7f:0b:22obus-pci-0000:02:00.0). La interfaz de red es utilizada por los servicios de red o se conecta aun dispositivo de red, como un túnel o VLAN, que a su vez cuenta con una interfaz.

Controlador SCSI PCIEs un dispositivo (/sys/devices/pci0000:20/0000:20:01.1/host1/1:0:0:0 obus-scsi-1:0:0:0) que dispone varias interfaces físicas en formade bus (/sys/class/scsi_host/host1 ).

Disco duro SCSI

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 534/830

Disco duro SCSIEs un dispositivo (/sys/devices/pci0000:20/0000:20:01.1/host1/1:0:0:0obus-scsi-1:0:0:0) con varias interfaces (/sys/block/sda*).

32.2 Eventos HotPlugCada dispositivo y cada interfaz tienen asociados un evento HotPlug, que se procesacon el comando udev. El núcleo activa los eventos HotPlug cuando se establece o seelimina un enlace a un dispositivo o cuando un controlador registra o suprime una in-terfaz. Desde SUSE Linux 9.3, udevd recibe y procesa eventos HotPlug. El comandoudevd puede escuchar directamente a los mensajes del enlace de red del núcleo, obien se deberá especicar/sbin/udevsend en/proc/sys/kernel/hotplug.

El comando udevd congura el dispositivo según un conjunto de reglas (consulte elCapítulo 33, Nodos de dispositivo dinámicos con udev (p. 541)).

32.3 Conguración del dispositivoHotPlug

Los agentes HotPlug se han desechado en SUSE Linux 10.0. Toda la conguración delos dispositivos se debe hacer ahora mediante reglas de udev. El comando udev ofreceuna regla de compatibilidad para llamar a los agentes personalizados existentes. Noobstante, puede resultar conveniente convertir los agentes personalizados en reglas deudev.

Sistema HotPlug 535

Un agente HotPlug es un programa ejecutable que realiza acciones adecuadas para unevento. Los agentes para los eventos de dispositivos se encuentran en/etc/hotplug.d/nombre del evento y en/etc/hotplug.d/default . Todos los progra-mas de estos directorios que cuentan con el sujo .hotplug se ejecutan en orden al-fabético.

Para facilitar la conguración de los dispositivos, suele ser suciente con cargar unmódulo del núcleo. En algunos casos hay que llamar comandos adicionales para poderllevar a cabo una conguración correcta. En SUSE Linux esto se gestiona habitualmentemediante reglas de udev. No obstante, si se necesita una conguración personalizadade dispositivo, se puede realizar mediante /sbin/hwup o /sbin/hwdown. Estosprogramas buscan una conguración adecuada para el dispositivo en el directorio

/etc/sysconfig/hardware y la aplican Por ejemplo para impedir que un dis

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 535/830

/etc/sysconfig/hardware y la aplican. Por ejemplo, para impedir que un dis-positivo especíco se inicie, cree un archivo de conguración con un nombre adecuadoy dena el modo de inicio como manual o desactivado. Si /sbin/hwup noencuentra ninguna conguración, busca la variable de entorno MODALIAS. Si existe,modprobe carga automáticamente el módulo correspondiente. Los eventos HotPlugdel núcleo generan automáticamente la variable MODALIAS para los dispositivos querequieren que se cargue un módulo. Para obtener más información, consulte la Sec-

ción 32.4, “Carga de módulos automática” (p. 537). Hay disponible más informaciónacerca de /sbin/hwup en el archivo /usr/share/doc/packages/sysconfig/README y en la página Man man hwup.

Antes de llamar a los agentes de interfaz, udev suele generar un nodo de dispositivoal que puede acceder el sistema. El comando udev habilita la asignación de nombrespersistentes a las interfaces. Para obtener más información, consulte el Capítulo 33,

Nodos de dispositivo dinámicos con udev (p. 541). Las propias interfaces se conguranentonces de acuerdo a las reglas de udev respectivas. A continuación se describen losprocedimientos para algunas interfaces.

32.3.1 Activación de interfaces de red

Las interfaces de red se inician con/sbin/ifup y se desactivan con/sbin/ifdown.En el archivo/usr/share/doc/packages/sysconfig/README yenlapáginaMan ifup se incluye más información.

Si un equipo dispone de varios dispositivos de red con distintos controladores, las de-signaciones de la interfaz pueden cambiar si se carga otro controlador más rápido du-rante el arranque del sistema. SUSE Linux procura conservar la numeración: los dispo-

536

sitivos retienen el nombre de interfaz que se les ha asignado durante la conguración.Esta asignación se realiza mediante reglas de udev. Para cambiar la asignación poste-riormente, se deben cambiar las reglas de udev.

La mejor solución, no obstante, consiste en utilizar designaciones de interfaz persistentes.

Es posible indicar los nombres de las interfaces individuales en los archivos de con-guración. Puede obtener información adicional sobre este método en el archivo /usr/share/doc/packages/sysconfig/README . Desde SUSE Linux 9.3, udevtambién gestiona las interfaces de red, aunque no se trata de nodos de dispositivos. Deesta forma se permite el uso de nombres de interfaz persistentes de forma más estanda-rizada.

32 3 2 Acti ación de dispositi os de

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 536/830

32.3.2 Activación de dispositivos dealmacenamiento

Las interfaces para los dispositivos de almacenamiento deben estar montadas para quesea posible acceder a ellas. Esta característica se puede automatizar o precongurar

completamente. Asimismo, SUSE Linux distingue entre dispositivos del sistema ydispositivos del usuario. Los dispositivos del sistema sólo se pueden montar automáti-camente creando una entrada en /etc/fstab. Los dispositivos del usuarios se ges-tionan por defecto mediante el comando hal. Si se precisa una conguración distintapara los dispositivos del usuario, es posible introducir estos dispositivos en /etc/fstab. También es posible modicar la gestión de este dispositivo en el comandohal. Para obtener más información acerca de hal, consulte /usr/share/doc/

packages/hal/hal-spec.html .

Se recomienda el uso de nombres de dispositivos persistentes, dado que los nombrestradicionales pueden cambiar según la secuencia de inicio. En el Capítulo 33, Nodos

de dispositivo dinámicos con udev (p. 541) se ofrecen detalles sobre los nombres dedispositivos persistentes.

32.4 Carga de módulos automáticaSi el comando /sbin/hwup no detecta un archivo de conguración, modprobe bus-cará un módulo correspondiente basado en el contenido de la variable de entornoMODALIAS. El núcleo genera esta variable de entorno para el evento HotPlug corres-

Sistema HotPlug 537

pondiente. Para utilizar un controlador distinto al estándar para el núcleo, se debe crearun archivo de conguraciónde hardwareadecuadoen/etc/sysconfig/hardware.

32.5 Guión de arranque ColdPlugEl comando boot.coldplug es el responsable de iniciar todos los dispositivos queno se han congurado durante el arranque. Llama al comando hwup para cada congu-ración de dispositivo estática designada como /etc/sysconfig/hardware/hwcfg-static-*. Después, vuelve a reproducir todos los eventos almacenados en/lib/klibc/events para iniciar todos los dispositivos.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 537/830

32.6 Análisis de errores

32.6.1 Archivos de registroA no ser que se indique lo contrario, el comando hotplug sólo envía unos pocosmensajes importantes a syslog. Para obtener más información, dena la variableHOTPLUG_DEBUG en el archivo/etc/sysconfig/hotplug comosí.Si deneesta variable con el valormá x, todos los comandos de la shell se registrarán para todoslos guiones HotPlug. Esto signica que /var/log/messages, el archivo dondesyslog almacena todos los mensajes, se hará mucho más grande. Dado que syslog

se abre durante el proceso de arranque después dehotplug

y decoldplug

, es posibleque los primeros mensajes no se registren. Si estos mensajes son importantes, deberáindicar un archivo de registro distinto mediante la variable HOTPLUG_SYSLOG. Hayinformación disponible acerca de este tema en /etc/sysconfig/hotplug .

32.6.2 Problemas de arranqueSi el equipo se bloquea durante el proceso de arranque, inhabilite los comandoshotplug o coldplug escribiendo NOHOTPLUG=yes o NOCOLDPLUG=yes en elindicador de arranque. Debido a la desactivación de HotPlug, el núcleo no emite ningúnevento de este tipo. En el sistema en ejecución es posible activar HotPlug introduciendoel comando/etc/init.d/boot.hotplug start. Todos los eventos generadoshasta ese momento se emitirán entonces y se procesarán. Para rechazar los eventos de

538

la cola, introduzca primero /bin/true en /proc/sys/kernel/hotplug yrestablezca la entrada en /sbin/hotplug tras un tiempo. Debido a que ColdPlugestá desactivado, las conguraciones estáticas no se aplicarán. Para aplicarlas, introduzcamás adelante /etc/init.d/boot.coldplug start.

Para averiguar si un módulo concreto cargado por hotplug es el responsable delproblema, escribaHOTPLUG_TRACE=<N> en el indicador de arranque. Aparecerá unalista en la pantalla con los nombres de todos los módulos que se van a cargar antes deque se carguen en la práctica tras N segundos. No es posible intervenir mientras se de-sarrolla este proceso.

32 6 3 Grabadora de eventos

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 538/830

32.6.3 Grabadora de eventosUna regla de udev ejecuta el guión /sbin/hotplugeventrecorder para cadaevento. Si ya existe un directorio/events, todos los eventos HotPlug se almacenaráncomo archivos individuales en este directorio. Por lo tanto, los eventos se pueden volvera generar para realizar pruebas. Si este directorio no existe, no se graba nada.

Sistema HotPlug 539

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 539/830

Nodos de dispositivo dinámicos conudev

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 540/830

33La versión 2.6 del núcleo de Linux presenta una nueva solución de espacio del usuariopara un directorio de dispositivo dinámico /dev con designaciones de dispositivopermanentes: udev. Ofrece sólo los archivos para dispositivos que en realidad estánpresentes. Crea o elimina archivos de nodos de dispositivo normalmente ubicados enel directorio/dev y, además, es capaz de renombrar las interfaces de red. La aplicaciónprevia de un /dev dinámico con devfs se ha sustituido por udev.

Tradicionalmente, los nodos de dispositivo se almacenaban en el directorio /dev enlos sistemas Linux. Había un nodo por cada tipo de dispositivo posible, sin tener encuenta si existían realmente en el sistema. Como resultado, este directorio conteníamiles de archivos sin utilizar. Antes de que se pudiera usar un subsistema recién añadidoo un dispositivo de núcleo, había que crear los nodos correspondientes con una aplicaciónespecial. El sistema de archivos devfs trajo consigo una mejora signicativa porque

sólo se les proporcionaba un nodo de dispositivo en /dev a los dispositivos que real-mente existían y que el núcleo conocía.

udev introduce una nueva forma de crear nodos de dispositivo. El núcleo exporta suestado interno en sysfs y, cada vez que el núcleo reconoce un dispositivo, actualizala información en sysfs y envía un evento al espacio del usuario. Con la informaciónque sysfs ha puesto a disposición, udev hace coincidir una sintaxis de regla sencilla

con los atributos de dispositivo proporcionados y crea o elimina los nodos de dispositivocorrespondientes.

No es necesario que el usuario cree ninguna regla de udev para nuevos dispositivos. Sihay un dispositivo conectado, se crea automáticamenteel nodo de dispositivo apropiado.Sin embargo, las reglas introducen la posibilidad de denir una directiva para controlarla asignación de nombres de dispositivos. También se añade la posibilidad de sustituir

Nodos de dispositivo dinámicos con udev 541

un nombre de dispositivo cifrado con un nombre que sea fácil de recordar, o bien tenernombres de dispositivo permanentes en los que dos dispositivos del mismo tipo se hanconectado a la vez.

Imaginemos que dispone de dos impresoras: una impresora láser de alta calidad y otra

de inyección de tinta en blanco y negro, ambas conectadas mediante USB. Aparecencomo /dev/usb/lpX, donde X representa un número según el orden en el que sehayan conectado. Empleando udev, cree reglas de udev personalizadas dando a unaimpresora el nombre /dev/lasercolor y a la otra /dev/inyeccion. Puestoque udev crea estos nodos de dispositivo según las características del dispositivo,siempre señalarán al dispositivo correcto, sin tener en cuenta el orden de conexión niel estado.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 541/830

33.1 Creación de reglasAntes de crear nodos de dispositivo debajo de /dev, udev lee todos los archivos de/etc/udev/rules.d que tengan el sujo .rules en orden alfabético. Se usa laprimera regla que coincide con un dispositivo, aunque existan otras reglas aplicables.Los comentarios se introducen mediante el signo almohadilla (#). Las reglas tienen lasiguiente forma:

key, [key,...] NAME [, SYMLINK]

Debe especicarse al menos una clave, porque las reglas se asignan a los dispositivossegún estas claves. También es fundamental especicar un nombre. El nodo del dispo-

sitivo creado en/dev

llevará este nombre. El parámetro opcional symlink permite quelos nodos se creen en otros lugares. Una regla para la impresora podría tener la siguienteforma:

BUS=="usb", SYSFSserial=="12345", NAME="lp_hp", SYMLINK+="printers/hp"

En este ejemplo, hay dos claves, BUS y SYSFSserial. udev compara el númerode serie con el del dispositivo que está conectado al bus USB. Para asignar el nombre

lp_hp al dispositivo en el directorio /dev, todas las claves deben ser idénticas.Además, se creará un enlace simbólico /dev/printers/hp que hace referencia alnodo del dispositivo. De igual forma, se crea automáticamente el directorio printers. Los trabajos de impresión pueden enviarse a /dev/printers/hp o a /dev/lp

_hp.

542

33.2 Sustitución del espacioreservado

Los parámetros NAME y SYMLINK permiten el uso de espacios reservados para sustituirvalores especiales. El procedimiento se va a ilustrar con un sencillo ejemplo:

BUS=="usb", SYSFSvendor=="abc", SYSFSmodel=="xyz", NAME="camera%n"

Se sustituirá el operador %n del nombre por el número de dispositivo de la cámara comocamera0 o camera1. Otro operador útil es %k que se sustituirá por el nombre deldispositivo estándar del núcleo, por ejemplo, hda1. También puede llamar a un pro-

grama externo en las reglas de udev y usar la cadena que se devuelva en los valoresNAME y SYMLINK La lista completa de posibles espacios reservados está descrita en

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 542/830

NAME y SYMLINK. La lista completa de posibles espacios reservados está descrita enla página Man de udev.

33.3 Concordancia de patrones en

clavesEn las claves de las reglas de udev puede usar la concordancia de patrones de estiloshell, conocida como "comodines". Por ejemplo, el carácter * se puede usar como es-pacio reservado de cualquier carácter mientras que ? puede emplearse para un carácterarbitrario.

KERNEL="ts*", NAME="input/%k"

Esta regla asigna el nombre del núcleo estándar en el directorio estándar a un dispositivocuya designación comienza con las letras “ts”. Puede encontrar información detalladasobre el uso de la concordancia de patrones en las reglas de udev en la página Man deudev.

33.4 Selección de clavesPara identicar un dispositivo de manera única y distinguir varios dispositivos unos deotros, es esencial que haya una propiedad exclusiva para cada regla de udev en funcio-namiento. A continuación se enumeran algunos ejemplos de claves estándar:

Nodos de dispositivo dinámicos con udev 543

SUBSYSTEMSubsistema del que el dispositivo forma parte

BUSTipo de bus del dispositivo

KERNELNombre del dispositivo que usa el núcleo

IDNúmero del dispositivo en el bus (por ejemplo, PCI bus ID)

SYSFS...Atributos del dispositivo sysfs como la etiqueta, el proveedor o el número de serie

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 543/830

Las claves SUBSYSTEM e ID pueden ser útiles pero normalmente las que se usan sonBUS, KERNEL y SYSFS.... La conguración de udev también ofrece claves quellaman a guiones externos y evalúan sus resultados.Podrá obtener información detalladasobre esto en la página Man de udev.

El sistema de archivos sysfs muestra información sobre el hardware en el árbol dedirectorios. Cada archivo normalmente contiene una parte de información como elnombre, el proveedor o el número de serie del dispositivo. Cada uno de estos archivosse puede usar para que concuerde con una clave. Sin embargo, para emplear variasclaves SYSFS en una regla, sólo puede usar archivos en el mismo directorio que losvalores de la clave. La herramienta udevinfo puede ayudar a encontrar valores declave útiles y únicos.

Debe buscar un subdirectorio de /sys que se reere al dispositivo en cuestión y quecontiene un archivo dev. Estos directorios se encuentran debajo de /sys/block o/sys/class. Si ya existe un nodo de dispositivo para el dispositivo, udevinfopodrá encontrar el subdirectorio correcto. El comando udevinfo -q path -n/dev/sdamuestra como resultado/block/sda. Esto quiere decir que el directoriodeseado es /sys/block/sda. Ahora llame a udevinfo con el comando

udevinfo -a -p /sys/block/sda. Los dos comandos también pueden com-binarse, como en udevinfo -a -p `udevinfo -q path -n /dev/sda`.A continuación se muestra un extracto de la información de salida:

BUS=="scsi"ID=="0:0:0:0"SYSFSdetach_state=="0"SYSFStype=="0"

544

SYSFSmax_sectors=="240"SYSFSdevice_blocked=="0"SYSFSqueue_depth=="1"SYSFSscsi_level=="3"SYSFSvendor==" "SYSFSmodel=="USB 2.0M DSC"SYSFSrev=="1.00"

SYSFSonline=="1"

En la información de salida, busque las claves adecuadas que no cambian. Recuerdeque no puede usar claves desde directorios distintos en una regla.

33.5 Nombres permanentes paradispositivos de almacenamiento

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 544/830

dispositivos de almacenamientomasivos

SUSE Linux incorpora reglas predenidas que permiten asignar siempre las mismasdesignaciones a los discos duros y otros dispositivos de almacenamiento, sin tener encuenta el orden en que se han inicializado. Los atributos de dispositivos únicos, comolos números de serie del hardware, los UUID (ID exclusivo universal) o las etiquetasdel sistema de archivos, pueden leerse con pequeños programas de ayuda que vienencon udev. Los programas de ayuda proporcionan información de dispositivo especícapara el procesado de reglas de udev. Un ejemplo sencillo es que la primera regla importalos valores recopilados desde el dispositivo SCSI en el entorno udev. La segunda reglausa los valores importados para crear un symlink permanente.

KERNEL="sd*[!0-9]", IMPORT="/sbin/scsi_id -g -x -s $p -d %N"KERNEL="sd*[!0-9]", SYMLINK+="$envID_TYPE/by-id/$envID_BUS-$envID_SERIAL"

Tan pronto como un controlador de dispositivo de almacenamiento masivo se ha cargado,registra todos los discos duros disponibles en el núcleo. Cada uno de ellos activa unevento de bloque HotPlug que llama a udev. A continuación, udev lee las reglas paradeterminar si es necesario crear un symlink.

Si se carga el controlador mediante initrd, se pierden los eventos de HotPlug. Sinembargo, toda la información se almacenará en sysfs. La utilidad udevstart en-cuentra todos los archivos de dispositivo debajo de /sys/block y /sys/class einicia udev.

Nodos de dispositivo dinámicos con udev 545

Hay también un guión de inicio, boot.udev, que recrea todos los nodos de disposi-tivo durante el proceso de arranque. Sin embargo, el guión de inicio debe activarsemediante el editor de nivel de ejecución YaST o con el comando insservboot.udev.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 545/830

546

34Sistemas de archivos en LinuxLinux soporta una gran variedad de sistemas de archivos. Este capítulo ofrece una

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 546/830

34p g p

breve introducción a los sistemas de archivos más conocidos en Linux, prestando unaespecial atención a su estructura y ventajas así como a sus campos de aplicación. Asi-mismo se ofrece información sobre el soporte de archivos grandes o “Large File Sup-port”.

34.1 GlosarioMetadatos

Estructura interna de los datos de un sistema de archivos que garantiza el orden dela estructura y la disponibilidad de los datos del disco duro. En resumidas cuentas,

se trata de los “datos sobre los datos”. Todo sistema de archivos posee su propiaestructurade metadatos. Aquí es donde se encuentraen parte la causa de las diferen-cias en cuanto a rendimiento de los sistemas de archivos. Es extremadamente impor-tante mantener intactos los metadatos, ya que de lo contrario se podría dañar todoel sistema de archivos.

InodeLos inodes contienen toda la información sobre un archivo: el nombre, el tamaño,el número de enlaces, la fecha, la hora en que fue creado, modicaciones, accesoscomo “señalador” (pointer) de los bloques del disco duro y dónde se encuentragrabado.

Sistemas de archivos en Linux 547

JournalEn relación a un sistema de archivos, un journal o diario es una estructura internadel disco con un tipo de protocolo en el que el controlador del sistema de archivosintroduce los (meta)datos del sistema de archivos que van a ser modicados. El“journaling” reduce enormemente el tiempo de elaboración de un sistema Linux,

ya que de este modo el controlador del sistema de archivos no debe iniciar unabúsqueda de los metadatos modicados en todo el disco. En vez de eso, basta conver las entradas del diario.

34.2 Los sistemas de archivos más

importantes en Linux

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 547/830

pContrariamente a lo que ocurría hace dos o tres años, la elección de un sistema de archi-vos en Linux ya no es una cuestión de segundos (¿Ext2 o ReiserFS?). A partir de laversión 2.4, el kernel ofrece una gran selección de sistemas de archivos. A continuaciónle mostramos un resumen de las funciones básicas de estos sistemas de archivos y susventajas.

Tenga siempre en cuenta que no existe ningún sistema de archivos que pueda funcionardel mismo modo con todas las aplicaciones. Cada sistema de archivos tiene puntosfuertes y débiles que se deben de tener presentes. Ni el sistema de archivos más desa-rrollado de todo el mundo puede sustituir a la copia de seguridad.

Los conceptos “integridad de los datos” o “coherencia de los datos” no se reeren en

este capítulo a la coherencia de los datos que un usuario tiene guardados (los datos queuna aplicación escribe en los archivos). La coherencia de estos datos debe quedar ase-gurada por las aplicaciones mismas.

IMPORTANTE: Conguración de sistemas de archivos

Mientras no se indique lo contrario explícitamente, todas las acciones de parti-

cionamiento así como de creación y edición de sistemas de archivos puedenllevarse a cabo cómodamente con YaST.

548

34.2.1 ReiserFSAunque ocialmente se trata de una de las prestaciones principales de la versión 2.4del kernel, ReiserFS ha estado disponible desde la versión 6.4 de SUSE Linux como

parche para el kernel de SUSE 2.2.x. ReiserFS es producto de la labor de Hans Reisery del equipo de desarrollo Namesys. ReiserFS se ha perlado como una alternativapoderosa a Ext2. Sus grandes ventajas son: una mejor administración de la memoriadel disco duro, un rendimiento optimizado del acceso al disco y una recuperación másrápida después de una caída del sistema.

Las principales ventajas de ReiserFS son:

Mejor administración de la memoria del disco duroEn ReiserFS, todos los datos se organizan en una estructura llamada B*-balanced

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 548/830

tree. La estructura de árbol contribuye a una mejor administración de la memoriadel disco duro, ya que los archivos pequeños se pueden guardar directamente en lashojas del B*tree (árbol), en lugar de guardarlos en otro lugar y luego tener que ad-ministrar el puntero (pointer) para que apunte al sitio indicado. Además, la memoriano se asignará en unidades de 1 a 4 Kb, sino en la unidad exactamente necesaria.

Otra ventaja es el proceso dinámico de inodes. Esto dota al sistema de archivos deuna gran exibilidad frente a los sistemas convencionales, como por ejemplo Ext2,en el que se debe indicar la densidad del inode en el momento de crear el sistemade archivos.

Mejor rendimiento del acceso al disco duroEn los archivos pequeños, tanto los datos del archivo como la información (inode)

de “stat_data” se guardan uno al lado del otro. Basta con un único acceso al discoduro para suministrar toda la información necesaria.

Rápida recuperación tras una caída del sistemaDesde el contenido de un diario al seguimiento de las pequeñas modicaciones demetadatos, la comprobacióndel sistema de archivos se reduce a unos pocos segundosincluso en sistemas de archivos grandes.

Fiabilidad gracias al registro de datos (data journaling)ReiserFS también soporta el registro de datos y los modos “ordered” de datos (ambosconceptos se explican con más detalle en la Sección 34.2.3, “Ext3” (p. 550)). Elmodo predeterminado es data=ordered, lo que garantiza la integridad tanto delos datos como de los metadatos. No obstante, el registro se utiliza sólo para losmetadatos.

Sistemas de archivos en Linux 549

34.2.2 Ext2El origen de Ext2 se remonta a los primeros días de Linux. Su antecesor, el ExtendedFile System fue implementado en abril de 1992 e integrado en Linux 0.96c. Este sufrióuna serie de modicaciones y durante años se le conoció como Ext2 a la vez que se leconsideró el sistema de archivos más popular de Linux. Con la introducción del sistemaJournaling File y de su tiempo de elaboración tan sorprendentemente corto, Ext2 perdióimportancia.

Puede que le sirva de ayuda un pequeño resumen de los puntos fuertes de Ext2 paraque comprenda su popularidad entre los usuarios de Linux, que en cierta medida aúnhoy lo preeren como sistema de archivos.

EstabilidadC l d l i E 2 h f id h j l h h h

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 549/830

Con el correr del tiempo, Ext2 ha sufrido muchas mejoras que le han hecho ganarsela reputación de ser “sólido como una roca”. En caso de una caída del sistema enla que el sistema de archivos no puede desmontarse adecuadamente, e2fsck iniciaun análisis de los datos del sistema de archivos. Los metadatos se reconstruyen ylos archivos o bloques de datos que quedan sueltos se guardan en un directorio de-

nominado lost+found. En contraposición a (la mayoría) de los sistemas de ar-chivos transaccionales o journaling, e2fsck analiza todo el sistema de archivos y nosólo los bits de metadatos modicados. Esto lleva más tiempo que la comprobaciónde los datos de protocolo de un sistema journaling. Dependiendo del tamaño delsistema de archivos, puede llegar a durar más de media hora. Por esta razón, Ext2no se escoge para ningún servidor que deba tener un alto rendimiento. Debido a queExt2 no debe hacerse cargo de ningún diario y a la vez necesita poca memoria, a

menudo es más rápido que otros sistemas de archivos.

Fácil actualizaciónTomando como base la fortaleza de Ext2, Ext3 podría llegar a convertirse en elsistema de archivos de la próxima generación. Su abilidad y estabilidad se comple-mentarían perfectamente con las ventajas de los sistemas de archivos journaling.

34.2.3 Ext3Ext3 fue concebido por Stephen Tweedie. A diferencia del resto de los sistemas de ar-chivos de “última generación”, no está basado en un nuevo diseño, sino en Ext2. Ambossistemas de archivos están estrechamente vinculados. Un sistema de archivos Ext3 se

550

puede montar fácilmente sobre un sistema Ext2. La diferencia fundamental entre ambosradica en que Ext3 también soporta journaling. Estas son brevemente las tres ventajasde Ext3:

Actualización sencilla y muy able de Ext2

Ya que Ext3 se basa en el código de Ext2, a la vez que comparten formato tantopara el disco como para los metadatos, las actualizaciones no son complicadas. In-cluso se pueden llevar a cabo mientras el sistema de archivos Ext2 está montado.El proceso de cambio a otro sistema de archivos journaling, como por ejemploReiserFS, JFS, o XFS, puede llegar a ser muy trabajoso debido a que se deben rea-lizar copias de seguridad de todo el sistema de archivos y después instalarlo desdecero. Sin embargo, el cambio a Ext3 puede ser una cuestión de minutos. Además

es muy seguro, ya que resulta difícil que la reelaboración de todo un sistema de ar-chivos desde cero no tenga errores. Si se tiene en cuenta la cantidad de sistemasExt2 disponibles que esperan una actualización a un sistema de archivos journaling,

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 550/830

Ext2 disponibles que esperan una actualización a un sistema de archivos journaling,se puede imaginar fácilmente el signicado de Ext3 para muchos administradoresde sistemas. El pasar de Ext3 a Ext2 es tan fácil como la actualización en sentidocontrario. Tan sólo se tiene que desmontar el sistema Ext3 y montarlo como Ext2.

Fiabilidad y rendimientoOtros sistemas de archivos journaling siguen el principio journaling de “sólo meta-datos” (metadata-only). Esto signica que los metadatos permanecen en un estadocoherente, lo que sin embargo no puede garantizarse automáticamente para los datosdel sistema de archivos. Ext3 tiene capacidad para cuidar tanto de los metadatoscomo de los datos mismos. Se puede congurar individualmente el detalle con elque Ext3 debe ocuparse de los datos y metadatos. El grado más alto de seguridad

(es decir, integridad de los datos) se consigue al arrancar Ext3 en mododata=journal; esto puede hacer que el sistema sea más lento, ya que seguardaránen el diario tanto los datos como los metadatos. Una posibilidad relativamentenueva consiste en la utilización del modo data=ordered, que garantiza la inte-gridad tanto de los datos como de los metadatos a pesar de que sólo realiza journalingpara los metadatos. El controlador del sistema de archivos reúne todos los bloquesde datos relacionados con la actualización de los metadatos. Estos bloques de datos

se escriben en el disco antes de que los metadatos sean actualizados. Con esto seconsigue la coherencia de datos y metadatos sin pérdida de rendimiento. Un tercertipo de modo es data=writeback. De esta forma se puede escribir datos en elsistema de archivos principal después de que los metadatos hayan pasado al diario.Para muchos, esta opción es la mejor conguración en cuanto a rendimiento. Sinembargo, con esta opción puede ocurrir que aparezcan viejos datos en los archivosdespués de haberse producido una caída del sistema mientras se garantiza la integri-

Sistemas de archivos en Linux 551

dad del sistema de archivos. Mientras no se indique otra opción, Ext3 arrancará conla opción predeterminada data=ordered.

34.2.4 Conversión de un sistema de

archivos Ext2 a Ext3Crear el diario (journal):

Ejecute el comando tune2fs -j como usuario root. tune2fs se encarga de crearel diario Ext3 con parámetros estándar. Si por el contrario preere denir ustedmismo con qué tamaño y en qué dispositivo debe crearse el diario, ejecute tune2fs

-J con los parámetros size= y device=. Puede obtener información adicionalsobre tune2fs en las páginas del manual.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 551/830

Determinar el tipo de sistema de archivos en /etc/fstabPara que el sistema de archivos Ext3 sea detectado como tal, abra el archivo /etc/fstab y cambie el tipo de sistema de archivos de la partición correspondiente deext2 a ext3. La modicación se aplicará tras reiniciar el sistema.

Uso de Ext3 para el sistema de archivos raízPara arrancar el sistema de archivos raíz (root) en ext3, hace falta integrar adi-cionalmente los módulosext3 y jbd en el RAM disk inicialinitrd. A continua-ción introduzca estos dos módulos en el archivo /etc/sysconfig/kernelbajo INITRD_MODULES. Posteriormente ejecute el comando mk_initrd.

34.2.5 Reiser4Inmediatamente después de que el kernel 2.6 viera la luz, un nuevo miembro se sumóa la familia de sistemas de archivos transaccionales: Reiser4. Reiser4 se diferenciasustancialmente de su predecesor ReiserFS (versión 3.6). Introduce el concepto deplugins para congurar las funciones del sistema de archivos y un concepto de seguridadmás elaborado.

Concepto de seguridad muy elaboradoDurante el diseño de Reiser4, los desarrolladores pusieron especial énfasis en laimplementación de funciones relacionadas con la seguridad. Como consecuencia,Reiser4 incorpora un conjunto de plugins de seguridad dedicados, el más importantede los cuales introduce el concepto de elementos de archivo o “items”. Actualmente,

552

el control de acceso a los archivos se dene en función del archivo. Si existe unarchivo muy grande que contiene información relevante para varios usuarios, gruposo aplicaciones, los permisos de acceso deben ser poco precisos para incluir a todoslos interesados. En Reiser4 es posible dividir este tipo de archivos en porciones máspequeñas (“items”). Los permisos de acceso pueden denirse para cada elemento

y usuario, permitiendo una gestión de seguridad de archivos mucho más precisa. Elarchivo /etc/passwd constituye un ejemplo perfecto. Actualmente, root es elúnico que puede leer y editar este archivo mientras que el resto de usuarios sólotiene permiso de lectura. El concepto de “items” de Reiser4 hace que sea posibledividir este archivo en un conjunto de elementos (un “item” por cada usuario) ypermitir a usuarios o aplicaciones modicar sus propios datos sin acceder a los datosde otros usuarios. Este concepto favorece tanto la seguridad como la exibilidad.

Extensiones a través de pluginsMuchas de las funciones inherentes a un sistema de archivos o externas pero usadas

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 552/830

normalmente por sistemas de archivos se han implentado en Reiser4 en forma deplugins. Si desea enriquecer el sistema de archivos con nuevas funciones, estosplugins pueden añadirse fácilmente al sistema base sin necesidad de volver a com-pilar el kernel o reformatear el disco duro.

Estructura mejorada del sistema de archivos gracias a la asignación retardadaAl igual que XFS, Reiser4 soporta la asignación retardada (ver Sección 34.2.7,“XFS” (p. 554)). El uso de la asignación retardada incluso para metadatos puederesultar en una estructura global mejorada.

34.2.6 JFSJFS, “Journaling File System”, fue desarrollado por IBM para AIX. La primera versiónbeta de JFS portada a Linux llegó al entorno Linux en el verano del año 2000. La versión1.0.0 salió a la luz en el año 2001. JFS está diseñado para cumplir las exigencias delentorno de un servidor de alto rendimiento. Al ser un sistema de archivos de 64 bits,JFS soporta archivos grandes y particiones LFS (Large File Support), lo cual es unaventaja más para los entornos de servidor.

Un vistazo más detallado a JFS muestra por qué este sistema de archivos es una buenaelección para su servidor Linux:

Sistemas de archivos en Linux 553

Journaling ecazJFS sigue el principio de “metadata only”. En vez de una comprobación completa,sólo se tienen en cuenta las modicaciones en los metadatos provocadas por lasactividades del sistema. Esto ahorra una gran cantidad de tiempo en la fase de recu-peración del sistema tras una caída. Las actividades simultáneas que requieren más

entradas de protocolo se pueden unir en un grupo en el que la pérdida de rendimientodel sistema de archivos se reduce en gran medida gracias a múltiples procesos deescritura.

Eciente administración de directoriosJFS abarca diversas estructuras de directorios. En pequeños directorios se permiteel almacenamiento directo del contenido del directorio en su inode. En directorios

más grandes se utilizan B+

trees, que facilitan considerablemente la administracióndel directorio.

M j tili ió d l i di t l i ió di á i d i d

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 553/830

Mejor utilización de la memoria mediante la asignación dinámica de inodesEn Ext2 es necesario indicar el grosor del inode (la memoria ocupada por la infor-mación de administración) por adelantado. Con ello se limita la cantidad máximade archivos o directorios de su sistema de archivos. Esto no es necesario en JFS,puesto que asigna la memoria inode de forma dinámica y la pone a disposición delsistema cuando no se está utilizando.

34.2.7 XFS

Pensado originariamente como sistema de archivos para sistemas operativos IRIX, SGIcomenzó el desarrollo de XFS ya a principios de la década de los noventa. Con XFSconsigue un sistema de archivos journaling de 64 bits de gran rendimiento adaptado alas necesidades extremas de hoy en día. XFS también está indicado para el trabajo conarchivos grandes y ofrece un buen rendimiento en hardware de última generación. Sinembargo XFS, al igualque ReiserFS, tiene la desventajade conceder mucha importanciaa la integridad de los metadatos y muy poca a la de los datos:

Un breve resumen de las funciones clave de XFS aclarará por qué puede llegar a con-

vertirse en un fuerte competidorde otros sistemas de archivos journaling en el tratamien-to de datos.

Manejo de “grupos de asignación” (allocation groups)En el momento de la creación de un sistema de archivos XFS, el dispositivo debloque (block-device) que sirve de base al sistema de archivos se divide en ocho o

554

más campos lineales de igual tamaño denominados grupos de asignación. Cadagrupo de asignación administra inodes así como memoria libre. Se puede considerara estos grupos prácticamente como sistemas de archivos dentro de sistemas de ar-chivos. Puesto que estos grupos de asignación son bastante independientes, el kernelpuede dirigirse a más de uno simultáneamente. Este concepto de grupos de asignación

independientes satisface los requisitos de los sistemas con varios procesadores.

Alto rendimiento con eciente administración de la memoria del discoB+trees administran la memoria libre y los inodes dentro de los grupos de asignación.El manejo de B+trees contribuye al gran rendimiento de XFS. Una característica deXFS es la llamada asignación retardada. XFS realiza la asignación de la memoriamediante la división en dos de los procesos. Una transacción “en suspenso” queda

guardada en RAM y el espacio en la memoria queda reservado. XFS aún no decidedónde exactamente (en qué bloque del sistema de archivos) se almacenan los datos.Esta decisión se retrasará hasta el último momento. Con esto, algunos datos tempo-

l d l d l di d ll l

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 554/830

rales no quedan nunca almacenados en el disco, ya que cuando llegue el momentode decidir el lugar de almacenamiento ya estarán obsoletos. Así, XFS aumenta elrendimiento y disminuye la fragmentación del sistema de archivos. Debido a queuna asignación retardada tiene como consecuencia menos procesos de escritura que

en otros sistemas de archivos, es probable que la pérdida de datos tras una caída delsistema durante el proceso de escritura sea mayor.

Preasignación para evitar la fragmentación del sistema de archivosAntes de la escritura de los datos en el sistema de archivos, XFS reserva el espaciode memoria necesario para un archivo que vaya a ser asignado. De esta forma sereduce enormemente la fragmentación del sistema de archivos y el rendimientoaumenta, ya que el contenido de los archivos no queda dividido por todo el sistemade archivos.

34.3 Otros sistemas de archivossoportados

En la Tabla 34.1, “Sistemas de archivos en Linux” (p. 556) se incluyen otros sistemasde archivos soportados por Linux. Principalmente se soportan para garantizar la com-patibilidad y el intercambio de datos entre distintos medios o sistemas operativos.

Sistemas de archivos en Linux 555

Tabla 34.1 Sistemas de archivos en Linux

Compressed ROM le system: un sistema de archivos comprimidocon permiso de lectura para ROMs.

cramfs

High Performance File System: el sistema de archivos estándarde IBM OS/2 sólo se soporta en modo de lectura.hpfs

sistema de archivos estándar en CD-ROMs.iso9660

este sistema de archivos tiene su origen en la universidad y fue elprimero empleado en Linux. Hoy en día se utiliza como sistema

de archivos para discos exibles.

minix

fat , el sistema de archivos empleado originariamente por DOS,ili d l lid d i i i

msdos

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 555/830

es utilizado en la actualidad por varios sistemas operativos.

sistema de archivos que permitemontar volúmenes Novell a travésde una red.

ncpfs

Network File System: posibilita el almacenamiento de datos en elordenador que se elija dentro de una red y permite garantizar elacceso a través de la red.

nfs

Server Message Block : utilizado por productos como por ejemploWindows para el acceso de archivos a través de una red.

smbfs

utilizado en SCO UNIX, Xenix y Coherent (sistemas UNIX co-merciales para PCs).

sysv

utilizado en BSD, SunOS y NeXTstep. Sólo se soporta en modode lectura.

ufs

UNIX on MSDOS : sistema de archivos basado enfat

que emulalas características de Unix (derechos, enlaces, nombres de archivolargos) mediante archivos especiales.

umsdos

Virtual FAT : extensión del sistema de archivos fat (soportanombres de archivo largos).

vfat

556

Windows NT le system, sólo permiso de lectura.ntfs

34.4 Soporte de archivos grandes enLinux

Al principio, Linux sólo soportaba archivos con un tamaño máximo de 2 Gb. Debidoa la creciente utilización de Linux por ejemplo en la administración de bases de datoso en la edición de datos de audio y vídeo, se ha hecho necesario el modicar el kernely la librería GNU C ( glibc) para que soporten archivos mayores de 2 Gb y se han intro-

ducido nuevas interfaces que pueden ser utilizadas por las aplicaciones. Hoy en día(casi) todos los sistemas de archivos importantes soportan LFS (Large File System – sistema de archivos grandes), lo que permite la edición de datos de gama alta. La Ta-

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 556/830

g ), q p gbla 34.2, “Tamaño máximo de sistemas de archivos (formato en disco)” (p. 557) incluyeun resumen de las limitaciones actuales de los archivos y sistemas de archivos bajoLinux.

Tabla 34.2 Tamaño máximo de sistemas de archivos (formato en disco)

Tamañomáx.sist.arch.[Byte]

Tamaño máx. archi-vo [Byte]

Sist. de archivos

241 (2 TB)234 (16 GB)Ext2 o Ext3 (1 kB tamaño bloque)

243 (8 TB)238 (256 GB)Ext2 o Ext3 (2 kB tamaño bloque)

244 (16 TB)241 (2 TB)Ext2 o Ext3 (4 kB tamaño bloque)

245 (32 TB)246 (64 TB)Ext2 o Ext3 (8 kB tamaño bloque)(sistema con páginas de 8 kB comoAlpha)

245 (32 TB)246 (64 GB)ReiserFS v3

263 (8 EB)263 (8 EB)XFS

249 (512 TB)263 (8 EB)JFS (512 Bytes tamaño bloque)

Sistemas de archivos en Linux 557

Tamañomáx.sist.arch.[Byte]

Tamaño máx. archi-vo [Byte]

Sist. de archivos

252 (4 PB)263 (8 EB)JFS (4 kB tamaño bloque)

263 (8 EB)231 (2 GB)NFSv2 (lado del cliente)

263 (8 EB)263 (8 EB)NFSv3 (lado del cliente)

IMPORTANTE: Límites del kernel de Linux

La Tabla 34.2, “Tamaño máximo de sistemas de archivos (formato en disco)”(p. 557) describe los límites del formato en disco. El tamaño máximo de un ar-chivo y un sistema de archivos para que puedan ser procesados correctamentepor el kernel no ha de superar los siguientes límites (en el kernel 2 6):

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 557/830

por el kernel no ha de superar los siguientes límites (en el kernel 2.6):

Tamaño de los archivosen los sistemas de 32 bits, los archivos no pueden ser mayores de 2 TB (241

bytes).

Tamaño de los sistemas de archivoslos sistemas de archivos pueden tener un tamaño de hasta 273 bytes, si bientodavía no existe ningún hardware que llegue hasta este límite.

34.5 Información adicionalCada proyecto de sistema de archivos descrito arriba cuenta con su propia página weben la que puede encontrar información adicional y listas de correo, así como FAQs.

• http://e2fsprogs.sourceforge.net/

• http://www.zipworld.com.au/~akpm/linux/ext3/

• http://www.namesys.com/

• http://oss.software.ibm.com/developerworks/opensource/

jfs/

558

• http://oss.sgi.com/projects/xfs/

Un completo tutorial sobre sistemas de archivos en Linux se encuentra en IBM develo-

perWorks: http://www-106.ibm.com/developerworks/library/l-fs.html Comparación entre los distintos sistemas de archivos journaling en Linux en

un artículo de Juan I. Santos Florido en Linuxgazette:http://www.linuxgazette.com/issue55/florido.html . Un detallado trabajo sobre LFS en Linux estádisponible en la página de Andreas Jaeger: http://www.suse.de/~aj/linux

_lfs.html

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 558/830

Sistemas de archivos en Linux 559

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 559/830

35Sistema X WindowEl sistema X Window (X11) es el estándar de facto para las interfaces grácas deusuario en UNIX. X está basado en red, lo que permite que las aplicaciones iniciadasen un host se muestren en otro host conectado mediante cualquier tipo de red (LAN o

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 560/830

35en un host se muestren en otro host conectado mediante cualquier tipo de red (LAN oInternet). En este capítulo se describe la conguración y la optimización del entornodel sistema X Window, se ofrece información general sobre el uso de fuentes en SUSELinux y se explica la conguración de OpenGL y 3D.

35.1 Conguración de X11 con SaX2La interfaz gráca de usuario, o el servidor, X, gestiona la comunicación entre elhardware y el software. Los escritorios, como KDE y GNOME, y la gran variedad degestores de ventanas utilizan el servidor X para interactuar con el usuario. La interfazgráca de usuario se congura durante la instalación. Para cambiar la conguraciónmás adelante, utilice el correspondiente módulo del Centro de control de YaST o ejecuteSaX2 manualmente desde la línea de comandos mediante el comandosax2. La ventanaprincipal de SaX2 aglutina todos módulos individuales del Centro de control de YaST.

Sistema X Window 561

Figura 35.1 Ventana principal de SaX2

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 561/830

En la barra de navegación situada a la izquierda, existen seis elementos, y cada uno deellos muestra el correspondiente cuadro de diálogo de conguración del Centro decontrol de YaST. La secciones anteriormente mencionadas se encuentran en el Capítu-lo Conguración del sistema con YaST (↑Inicio).

MonitorPara obtener una descripción de la conguración de la tarjeta gráca y del monitor,consulte Sección “Propiedades de la tarjeta y el monitor” (Capítulo 3, Conguración

del sistema con YaST , ↑Inicio).

RatónPara obtener una descripción de la conguración del ratón en el entorno gráco,consulte Sección “Propiedades del ratón” (Capítulo 3, Conguración del sistema

con YaST , ↑Inicio).

TecladoPara obtener una descripción de la conguración del teclado en el entorno gráco,consulte Sección “Propiedades del teclado” (Capítulo 3, Conguración del sistema

con YaST , ↑Inicio).

562

TabletaPara obtener una descripción de la conguración de la tableta gráca, consulteSección “Propiedades de la tableta” (Capítulo 3, Conguración del sistema con

YaST , ↑Inicio).

Pantalla táctilPara obtener una descripción de la conguración de la pantalla táctil, consulteSección “Propiedades de la pantalla táctil” (Capítulo 3, Conguración del sistema

con YaST , ↑Inicio).

VNCPara obtener una descripción de la conguración de VNC, consulte Sección “Pro-piedades de acceso remoto” (Capítulo 3, Conguración del sistema con YaST ,↑Inicio).

35 2 Optimización de la

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 562/830

35.2 Optimización de laconguración de X

X.Org es una implementación de código abierto del sistema X Window. Lo desarrollala X.Org Foundation, que es responsable también de desarrollar nuevas tecnologías yestándares para el sistema X Window.

Para sacar el máximo partido al hardware disponible (el ratón, la tarjeta gráca, elmonitor y el teclado, entre otros), se puede optimizar manualmente la conguración.

A continuación, se explican algunos aspectos de dicha optimización. Para obtener in-formación detalladasobre la conguración del sistema X Window, consulte los diferentesarchivos del directorio /usr/share/doc/packages/Xorg , así comoman xorg.conf.

AVISO

Tenga mucha precaución a la hora de congurar el sistema X Window. No inicie jamás el sistema X Window hasta haber completado la conguración. Un sistemamal congurado puede provocar daños irreparables en el hardware (en particu-lar, en los monitores de frecuencia ja). Ni los autores de este libro ni SUSELinux pueden considerarse responsables de tales daños. La información que seofrece ha sido cuidadosamente contrastada, pero no se garantiza que todos

Sistema X Window 563

los métodos aquí expuestos sean correctos ni que no vayan a dañar su hardware.

Los programas SaX2 y xorgcong crean el archivo xorg.conf, por defecto, en/etc/X11. Éste es el archivo principal de conguración del sistema X Window. Aquíse encuentran los ajustes referentes a la tarjeta gráca, al ratón y al monitor.

A continuación, se describe la estructura del archivo de conguración /etc/X11/xorg.conf. Este archivo se compone de diferentes secciones, cada una de las cualeshace referencia a un aspecto determinado de la conguración. Cada sección comienzacon la palabra claveSection <nombre> y termina conEndSection. Lasseccionestienen la siguiente forma:

Section designation

entry 1entry 2entry n

EndSection

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 563/830

Los tipos de sección disponibles aparecen en la Tabla 35.1, “Secciones de/etc/X11/xorg.conf” (p. 564).

Tabla 35.1 Secciones de /etc/X11/xorg.conf

SignicadoTipo

Esta sección describe las vías que se utilizan para las fuentes yla tabla de colores RGB.

Files

Aquí se establecen las opciones generales.ServerFlags

En esta sección se conguran los dispositivos de entrada, talescomo teclados y dispositivos de entrada especiales (touchpads,

InputDevice

joysticks, etc.). Los parámetros más importantes de esta secciónsonDriver y las opciones que denenProtocol yDevice.

Describe el monitor que se utiliza. Los elementos de esta secciónson un nombre, al que más adelante hace referencia la deniciónMonitor

Screen, bandwidth y los límites de frecuencia de sincroni-zación (HorizSync yVertRefresh). Los ajustes se estable-cen en MHz, kHz y Hz. Normalmente, el servidor rechaza lasmodelines que no se correspondan con las características del

564

SignicadoTipo

monitor. Esto evita que se envíen por erroral monitor frecuenciasdemasiado altas.

Aquí se almacenan los parámetrosde modeline para resolucionesde pantalla determinadas. SaX2 calcula estos parámetros basán-

Modes

dose en los valores introducidos por el usuario y, en general, noes necesario cambiarlos. Intervenga en este punto si, por ejemplo,desea conectar un monitor de frecuencia ja. Encontrará másdetalles sobre el signicado de cada valor numérico en el archivode ayuda /usr/share/doc/howto/en/

XFree86-Video-Timings-HOWTO.gz .

Esta sección dene una tarjeta gráca determinada. Se hace re-ferencia a la tarjeta mediante su nombre descriptivo.

Device

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 564/830

j p

Esta sección reúne un Monitor y un Device para conformarel conjunto de ajustes necesarios para X.Org. En la subsección

Screen

Display, especique el tamaño de la pantalla virtual(Virtual), ViewPort, y Modes que se utilizarán con estapantalla.

Esta sección dene la disposición en uno o varios monitores.En ella se relaciona los dispositivos de entrada InputDevicecon los dispositivos de visualización Screen.

ServerLayout

Monitor, Device y Screen se explican con más detalle a continuación. Hay másinformación sobre las demás secciones en las páginas Man de X.Org y xorg.conf.

Es posible encontrar varias seccionesMonitor y Device diferentes enxorg.conf.Incluso es posible que aparezca más de una sección Screen. La secciónServerLayout que gura a continuación es la que determina cuál se utilizará.

35.2.1 Sección ScreenEn primer lugar, observaremos la sección screen, en la que se combina una secciónMonitor con una sección Device y se determina la resolución y la profundidad de color

Sistema X Window 565

que se utilizarán. El aspecto de una sección Screen puede ser similar al del Ejemplo 35.1,“Sección Screen del archivo /etc/X11/xorg.conf” (p. 566).

Ejemplo 35.1 Sección Screen del archivo /etc/X11/xorg.conf

Section "Screen"

DefaultDepth 16SubSection "Display"Depth 16Modes "1152x864" "1024x768" "800x600"Virtual 1152x864

EndSubSectionSubSection "Display"

Depth 24Modes "1280x1024"

EndSubSection

SubSection "Display"Depth 32Modes "640x480"

EndSubSectionSubSection "Display"

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 565/830

Depth 8Modes "1280x1024"

EndSubSectionDevice "Device[0]"

Identifier "Screen[0]"Monitor "Monitor[0]"

EndSection

La línea Identifier (en este ejemplo, Screen[0]) proporciona un nombre con-creto mediante el cual se puede hacer referencia a ella en la sección ServerLayoutque sigue. Las líneas Device y Monitor especican la tarjeta gráca y el monitorque pertenecen a esta denición. Son simples enlaces a las secciones Device y

Monitor con el correspondiente nombre o identier . Dichas secciones se describenen detalle a continuación.

Utilice el ajusteDefaultDepth para seleccionar la profundidad de color por defectoque debe utilizar el servidor si no se inicia con una especíca. Existe una subsecciónDisplay para cada profundidad de color. La palabra clave Depth asigna la profun-didad de color válida para esta subsección. Los valores posibles de Depth son 8, 15,

16 y 24. Algunos módulos del servidor X no admiten todos los valores.

Después de la profundidad de color, se dene una lista de resoluciones en la secciónModes. El servidor X lee la lista de izquierda a derecha. Para cada resolución, el servidorX busca un Modeline en la sección Modes. La Modeline depende de la capacidad

566

del monitor y de la tarjeta gráca. Los ajustes de Monitor determinan la Modelineque se obtiene como resultado.

La primera resolución que se encuentra es la de Default mode. Se puede cambiara la siguiente resolución hacia la derecha de la lista mediante Ctrl + Alt + + (del teclado

numérico). Para cambiar a la siguiente resolución hacia la izquierda de la lista, useCtrl

+ Alt + – (del teclado numérico). De esta manera, es posible cambiar la resoluciónmientras se ejecuta X.

La última línea de la subsección Display con Depth 16 hace referencia al tamañode la pantalla virtual. El tamaño máximo de la pantalla virtual depende de la cantidadde memoria instalada en la tarjeta gráca y de la profundidad de color deseada, no dela resolución máxima del monitor. Puesto que las tarjetas grácas modernas disponende una gran cantidad de memoria de vídeo, se pueden crear escritorios virtuales muygrandes. Sin embargo, si se ocupa mucha memoria de vídeo con un escritorio virtual,es posible que ya no se puedan aprovechar las funciones 3D. Si, por ejemplo, la tarjetadispone de 16 MB de RAM para vídeo, la pantalla virtual puede llegar a los 4096 x

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 566/830

p p , p p g4906 píxeles de tamaño con una profundidad de color de 8 bits. Sin embargo, en especialen el caso de tarjetas con aceleración, no se recomienda utilizar toda la memoria parala pantalla virtual, ya que la memoria de la tarjeta se utiliza para diferentes cachés defuentes y grácos.

35.2.2 Sección DeviceCada sección device describe una tarjeta gráca determinada. Es posible incluir enxorg.conf tantas entradas device como se desee, siempre que se distingan susnombres mediante la palabra claveIdentifier. En general, si hay más de una tarjetagráca instalada, las secciones simplemente se numeran de forma correlativa. La pri-mera se llamaDevice[0], la segundaDevice[1] y así sucesivamente. El siguientearchivo muestra un extracto de la sección Device de un equipo con una tarjeta grácaPCI Matrox Millennium:

Section "Device"BoardName "MGA2064W"

BusID "0:19:0"Driver "mga"Identifier "Device[0]"VendorName "Matrox"Option "sw_cursor"

EndSection

Sistema X Window 567

Si se utiliza SaX2 para la conguración, la sección device debería tener un aspecto si-milar al del ejemplo anterior. Tanto Driver como BusID dependen del hardwareinstalado en el equipo; SaX2 los detecta automáticamente. BusID dene la ranura PCIo AGP en la que está instalada la tarjeta. Esto corresponde al ID que muestra el comandolspci. El servidor X requiere que los valores estén en forma decimal, pero lspci los

muestra en hexadecimal.Mediante el parámetroDriver, especique el parámetro que se utilizará para la tarjetagráca. Si la tarjeta es una Matrox Millennium, el módulo del controlador se llamamga. El servidor X buscará en la vía ModulePath denida en la sección Files delsubdirectorio drivers. En una instalación estándar, se trata del directorio /usr/X11R6/lib/modules/drivers . Al nombre indicado se le añade _drv.o, de

manera que, en el caso del controlador mga, se cargará el archivo mga_drv.o.El comportamiento del servidor X y del controlador se puede modicar mediante op-ciones adicionales. Un ejemplo de ello es la opción sw_cursor, que se dene en lasección device. Esta opción desactiva el cursor del ratón creado por hardware y lo dibuja

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 567/830

p p y jmediante software. Hay varias opciones disponibles en función del módulo del contro-lador, que se pueden encontrar en los archivos de descripción de los módulos del con-trolador, en el directorio /usr/X11R6/lib/X11/doc . Las opciones válidas engeneral también se encuentran en las páginas Man (manxorg.conf y manX.Org).

35.2.3 Secciones Monitor y Modes

Al igual que las secciones Device, cada sección Monitor y Modes describe unmonitor. El archivo de conguración/etc/X11/xorg.conf puede contener tantassecciones Monitor como se desee. La sección ServerLayout especica qué secciónMonitor es la relevante.

Las deniciones de Monitor sólo deben ser ajustadas por usuarios experimentados. Lasmodelines constituyen una parte importante de las seccionesMonitor. Las modelinesestablecen la sincronización horizontal y vertical de la resolución respectiva. Las pro-piedades del monitor, en especial las frecuencias permitidas, se almacenan en la secciónMonitor.

568

AVISO

No cambie ningún parámetro de las modelines a menos que tenga un conoci-miento profundo del funcionamiento del monitor y de la tarjeta gráca, yaque podrían producirse daños graves en el monitor.

Para el desarrollo de descripciones de monitor propias, es necesario conocer la docu-mentación de /usr/X11/lib/X11/doc. Cabe destacar el apartado dedicado a losmodos de vídeo. En él, se describe en detalle el funcionamiento del hardware y la ma-nera de crear modelines.

Hoy en día, la especicación manual de modelines no suele ser necesaria. Si se utiliza

un monitor multifrecuencia actual, generalmente el servidor X puede obtener las fre-cuencias permitidas y las resoluciones óptimas directamente del monitor por medio deDDC, tal y como se describe en la sección de conguración de SaX2. Si, por cualquierrazón, no fuera posible obtenerlas, utilice uno de los modos VESA que se incluyen enel servidor X. Esto funcionará con prácticamente todas las combinaciones de tarjetas

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 568/830

el servidor X. Esto funcionará con prácticamente todas las combinaciones de tarjetasgrácas y monitores.

35.3 Instalación y conguración defuentes

La instalación de fuentes adicionales en SUSE Linux es un proceso sencillo. Sólo tieneque copiar las fuentes en cualquier directorio ubicado en la vía de fuente X11 (consulte

la Sección 35.3.2, “Fuentes centrales X11” (p. 573)). Para habilitar la utilización defuentes, el directorio de instalación debe ser un subdirectorio de los directorios congu-rados en /etc/fonts/fonts.conf (consulte la Sección 35.3.1, “Xft” (p. 570)).

Los archivos de fuentes se pueden copiar de forma manual (como root) en un direc-torio adecuado, por ejemplo, /usr/X11R6/lib/X11/fonts/truetype . Si no,la tarea se puede realizar mediante el instalador de fuentes KDE en el Centro de control

de KDE. El resultado es el mismo.

En lugar de copiar las fuentes actuales, también puede crear enlaces simbólicos. Porejemplo, puede realizar esto si dispone de fuentes con licencia en una partición Windowsmontada y desea utilizarlas. A continuación, ejecute SuSEconfig --modulefonts.

Sistema X Window 569

SuSEconfig --module fonts ejecuta elguión/usr/sbin/fonts-config,que gestiona la conguración de las fuentes. Para ver lo que realiza este guión, consultela página del manual del guión (man fonts-config).

El procedimiento es el mismo para fuentes de mapa de bits y fuentes TrueType,OpenType y Type1 (PostScript). Todos estos tipos de fuentes se pueden instalar encualquier directorio. Únicamente las fuentes con clave CID requieren que se lleve acabo un proceso ligeramente diferente. Para ello, consulte la Sección 35.3.3, “Fuentescon clave CID” (p. 575).

X.Org contiene dos sistemas de fuentes completamente diferentes: el sistema central

de fuentes X11 antiguo y el recién diseñado sistema Xft y fontcong . Las secciones si-guientes describen brevemente ambos sistemas.

35.3.1 XftP l d d Xf d b d l f li bl

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 569/830

Para empezar, los programadores de Xft deben asegurarse de que las fuentes ampliablescon suavización de contornos sean compatibles. Si se utiliza Xft, las fuentes se procesanpor la aplicación que las utilice, no por el servidor X, como sucedía en el sistema central

de fuentes X11. De este modo, la aplicación correspondiente tiene acceso a los archivosde fuentes actuales y control completo sobre el procesamiento de los glifos. Estoconstituye las bases para la correcta visualización de texto en varios idiomas. El accesodirecto a los archivos de fuente resulta útil en fuentes insertadas para impresión paraasegurarse de que el resultado de la impresión sea igual que el que aparece en pantalla.

En SUSE Linux, los dos entornos de escritorio KDE y GNOME, Mozilla y otras apli-

caciones utilizan por defecto Xft. Ya existen más aplicaciones que utilizan Xft en lugardel antiguo sistema central de fuentes X11.

Xft utiliza la biblioteca fontcong para buscar fuentes e inuir en su procesamiento.Las propiedades de fontcong están controladas por el archivo de conguración global/etc/fonts/fonts.conf y por el archivo de conguración especíco del usuario~/.fonts.conf. Cada uno de estos archivos de conguración fontcong debe co-

menzar por<?xml version="1.0"?><!DOCTYPE fontconfig SYSTEM "fonts.dtd"><fontconfig>

y nalizar por

570

</fontconfig>

Si desea agregar directorios para buscar fuentes, introduzca líneas como la siguiente:

<dir>/usr/local/share/fonts/</dir>

Sin embargo, esto no suele ser necesario. Por defecto, el directorio especíco del

usuario ~/.fonts ya está incluido en /etc/fonts/fonts.conf . Por lo tanto,lo único que necesita para instalar fuentes adicionales es copiarlas en ~/.fonts.

También puede insertar reglas que afecten a la apariencia de las fuentes. Por ejemplo,introduzca

<match target="font"><edit name="antialias" mode="assign">

<bool>false</bool></edit></match>

para inhabilitar la suavización de contornos de todas las fuentes o

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 570/830

<match target="font"><test name="family"><string>Luxi Mono</string>

<string>Luxi Sans</string></test><edit name="antialias" mode="assign"><bool>false</bool></edit></match>

para inhabilitar la suavización de contornos de fuentes especícas.

Por defecto, la mayoría de aplicaciones utilizan los nombres de fuente sans-serif(o el equivalente sans), serif o monospace. Éstas no son fuentes reales, sino aliasque se traducen a una fuente adecuada en función de la conguración de idioma.

Los usuarios pueden agregar fácilmente reglas a ~/.fonts.conf para traducir estosalias a sus fuentes favoritas:

<alias>

<family>sans-serif</family><prefer><family>FreeSans</family></prefer></alias><alias><family>serif</family><prefer>

Sistema X Window 571

<family>FreeSerif</family></prefer></alias><alias><family>monospace</family><prefer><family>FreeMono</family>

</prefer></alias>

Puesto que casi todas las aplicaciones utilizan estos alias por defecto, esto afecta a casitodo el sistema. Por lo tanto, puede utilizar fácilmente sus fuentes favoritas en casi todoel sistema sin necesidad de modicar la conguración de fuente de cada aplicación.

Utilice el comando fc-list para encontrar las fuentes instaladas y disponibles para

su uso. Por ejemplo, el comando fc-list proporciona una lista de todas las fuentes.Para buscar en las fuentes ampliables disponibles (:outline=true) las que contienentodos los glifos requeridos para hebreo (:lang=he), los nombres de fuente (family),el estilo (style), el tamaño (weight) y el nombre de los archivos que contienen lasfuentes introduzca el comando siguiente:

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 571/830

fuentes, introduzca el comando siguiente:

fc-list ":lang=he:outline=true" family style weight

La salida de este comando aparece del siguiente modo:

FreeSansBold.ttf: FreeSans:style=Bold:weight=200FreeMonoBoldOblique.ttf: FreeMono:style=BoldOblique:weight=200FreeSerif.ttf: FreeSerif:style=Medium:weight=80FreeSerifBoldItalic.ttf: FreeSerif:style=BoldItalic:weight=200FreeSansOblique.ttf: FreeSans:style=Oblique:weight=80FreeSerifItalic.ttf: FreeSerif:style=Italic:weight=80

FreeMonoOblique.ttf: FreeMono:style=Oblique:weight=80FreeMono.ttf: FreeMono:style=Medium:weight=80FreeSans.ttf: FreeSans:style=Medium:weight=80FreeSerifBold.ttf: FreeSerif:style=Bold:weight=200FreeSansBoldOblique.ttf: FreeSans:style=BoldOblique:weight=200FreeMonoBold.ttf: FreeMono:style=Bold:weight=200

Parámetros importantes que se pueden consultar con fc-list:

Tabla 35.2 Parámetros de fc-list

Signicado y valores posiblesParámetro

Nombre de la familia de la fuente, por ejemplo,FreeSans.family

572

Signicado y valores posiblesParámetro

Fabricante de la fuente, por ejemplo, urw.foundry

Estilo de la fuente, por ejemplo,Medium,Regular,Bold,

Italic, Heavy.

style

Idioma compatible con la fuente, por ejemplo, de para ale-mán, ja para japonés, zh-TW para chino (Rep. PopularChina) o zh-CN para chino (Taiwán).

lang

Tamaño de la fuente, por ejemplo, 80 para letra redonda y

200 para negrita.

weight

Inclinación, generalmente0 para ninguna inclinación y100para cursiva.

slant

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 572/830

Nombre del archivo que contiene la fuente.file

true para fuentes con contorno, false para el resto.outline

true para fuentes ampliables, false para el resto.scalable

true para fuentes de mapa de bits, false para el resto.bitmap

Tamaño de la fuente en píxeles. En una conexión con fc-list,

esta opción sólo es útil para fuentes de mapa de bits.

pixelsize

35.3.2 Fuentes centrales X11Hoy en día, el sistema central de fuentes X11 es compatible con fuentes de mapa debits y también con fuentes ampliables, como Type1, TrueType y OpenType, así comocon fuentes con clave CID. También existía compatibilidad para fuentes Unicode. En1987, el sistema central de fuentes X11 se desarrolló para X11R1 con el propósito deprocesar fuentes de mapas de bits monocromos. Todas las extensiones mencionadasanteriormente se agregaron después.

Sistema X Window 573

Las fuentes ampliables sólo son compatibles sin suavización de contornos ni procesa-miento de subpíxeles; el inicio de fuentes ampliables grandes con glifos para variosidiomas puede tardar mucho tiempo. La utilización de fuentes Unicode también puedetardar y requiere más memoria.

El sistema central de fuentes X11 tiene algunos puntos débiles inherentes. Está obsoletoy no se puede ampliar de manera signicativa. Sin embargo, debe conservarse por ra-zones de compatibilidad retroactiva; si es posible, deben utilizarse los sistemas Xft yfontcong, que son más modernos.

Para su funcionamiento, el servidor X necesita saber las fuentes que están disponiblesy la parte del sistema en la que puede encontrarlas. Esto se gestiona mediante una va-riable FontPath, que contiene la vía de todos los directorios de fuente de sistema válidos.

En cada uno de estos directorios, un archivo denominado fonts.dir muestra lasfuentes disponibles en el directorio. El servidor X genera FontPath durante el inicio.Busca un archivo fonts.dir válido en cada entrada FontPath del archivo deconguración /etc/X11/xorg.conf. Estas entradas se encuentran en la secciónFiles Muestre el FontPath actual mediante xset q Esta vía se puede modicar

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 573/830

Files. Muestre el FontPath actual mediante xset q. Esta vía se puede modicardurante el tiempo de ejecución mediante xset. Para agregar una vía adicional, utilicexset+fp <path>. Para eliminar una vía no deseada, utilice xset -fp <path>.

Si el servidor X ya está activo, las fuentes recién instaladas en los directorios montadosestarán disponibles mediante el comandoxsetfp rehash. Este comando se ejecutamediante SuSEconfig --module fonts. Puesto que el comando xset necesitaacceder al servidor X en funcionamiento, esto sólo funciona siSuSEconfig--module fonts se inicia desde un shell que tenga acceso al servidorX en funcionamiento. La manera más fácil de llevar esto a cabo es adoptar los permisos

root introduciendo su y la contraseña root. su transere los permisos de acceso delusuario que ha iniciado el servidor X al shell root. Para comprobar que las fuentes sehan instalado correctamente y que están disponibles a través del sistema central defuentes X11, utilice el comando xlsfonts para mostrar todas las fuentes disponibles.

Por defecto, SUSE Linux utiliza conguraciones regionales UTF-8. Por lo tanto, sepreferirán fuentes Unicode (nombres de fuente que nalicen por iso10646-1 en la

salida xlsfonts). xlsfonts | grep iso10646-1 enumera todas las fuentesUnicode disponibles. Aproximadamente todas las fuentes Unicode disponibles en SUSELinux contienen por lo menos los glifos necesarios para idiomas europeos (anteriormentecodicados como iso-8859-*).

574

35.3.3 Fuentes con clave CIDA diferencia de otros tipos de fuentes, no puede instalar fuentes con clave CID encualquier directorio. Las fuentes con clave CID deben instalarse en /usr/share/ghostscript/Resource/CIDFont . Esto no es relevante para Xft y fontcong,

pero es necesario para Ghostscript y para el sistema central de fuentes X11.

SUGERENCIA

Consulte http://www.xfree86.org/current/fonts.htmlpara obtenermás información acerca de las fuentes que se ejecutan en X11.

35.4 Conguración 3D de OpenGL

35 4 1 Hardware soportado

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 574/830

35.4.1 Hardware soportado

SUSE Linux incluye varios controladores OpenGL para el soporte de hardware 3D. LaTabla 35.3, “Hardware 3D soportado” (p.575) le proporciona un resumen de los mismos.

Tabla 35.3 Hardware 3D soportado

Hardware soportadoControladorOpenGL

Chips nVidia: todos excepto Riva 128(ZX)nVidia

3Dfx Voodoo Banshee,DRI

3Dfx Voodoo-3/4/5,

Intel i810/i815/i830M,

Intel 845G/852GM/855GM/865G/915,

Matrox G200/G400/G450/G550,

ATI Rage 128(Pro)/Radeon (hasta 9250)

Sistema X Window 575

Si está realizando una nueva instalación con YaST, puede activar el soporte 3D durantela instalación siempre y cuando YaST detecte dicho soporte. Los chips grácos nVidiason la única excepción; en este caso es necesario instalar previamente el controladornVidia. Para ello seleccione durante la instalación el parche del controlador nVidia enYOU (YaST Online Update). Por motivos de licencia no podemos incluir el controladorde nVidia con la distribución.

Si va a realizar una actualización, el soporte de hardware 3D tendrá que congurarsede manera diferente. El método depende del controlador OpenGL que esté utilizandoy se describe con más detalle en la siguiente sección.

35.4.2 Controladores OpenGLEstos controladores OpenGL pueden instalarse muy fácilmente utilizando SaX2. Tengaen cuenta que, si dispone de una tarjeta nVidia, el controlador de nVidia ha de ser ins-talado previamente como se describe en las líneas superiores. El comando 3Ddiag lepermite comprobar si nVidia o DRI están congurados correctamente.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 575/830

p p g

Por razones de seguridad, sólo los usuarios que pertenecen al grupo video pueden

tener acceso al hardware 3D. Compruebe que todos los usuarios que trabajan localmenteen la máquina pertenecen a ese grupo. De no ser así, cuando intente ejecutar aplicacionesOpenGL se ejecutará el Software Rendering Fallback del controlador OpenGL, que esmás lento. Utilice el comando id para comprobar si el usuario actual pertenece algrupo video. Si este no es el caso, utilice YaST para añadirlo al grupo.

35.4.3 Herramienta de diagnóstico 3DdiagPuede vericar la conguración 3D en SUSE Linux con la herramienta de diagnóstico3Ddiag incluida en el sistema. Se debe ejecutar este comando desde una terminal delínea de comandos. Introduzca 3Ddiag -h para mostrar las opciones posibles de3Ddiag.

La aplicación examinará, por ejemplo, la conguración de X.Org para vericar que lospaquetes de soporte de 3D están instaladosy las librerías OpenGL están siendo utilizadascon la extensión GLX. Siga las instrucciones de 3Ddiag si aparecen mensajes defailed. Si todo ha ido a la perfección, verá en la pantalla el mensaje done.

3Ddiag -h proporciona información sobre las opciones admitidas por 3Ddiag.

576

35.4.4 Aplicaciones de prueba OpenGLPara probar OpenGL puede utilizar juegos como tuxracer o armagetron (delpaquete del mismo nombre) así como glxgears. Si el soporte 3D ha sido activado,estos juegos funcionarán correctamente en ordenadores medianamente actuales. Sin

soporte 3D, esta prueba no tiene sentido (efecto de diapositivas). La salida del comandoglxinfo le informará de si el soporte 3D está activado. En caso armativo, la variabledirect rendering tendrá el valor Yes.

35.4.5 Resolución de problemas

Si los resultados de la prueba de 3D de OpenGL han sido negativos (los juegos no sehan visualizado adecuadamente), utilice 3Ddiag para asegurarse de que no existenerrores en la conguración (mensajes de failed). Si la corrección de estos no ayudao no han aparecido mensajes de error, mire los archivos log de X.Org. A menudo, en-contrará aquí la líneaDRI is disabled en el archivo de X.Org/var/log/Xorg

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 576/830

.0.log. Se puede descubrir la causa exacta examinando con detalle los archivos log,lo que quizá sea demasiado complicado para un usuario no experimentado.

En estos casos, lo normal es que no exista ningún error en la conguración, puesto queya habría sido detectado por 3Ddiag. Por lo tanto sólo queda el Software RenderingFallback del controlador DRI, el cual no ofrece soporte de hardware 3D. Prescindatambién del soporte 3D en caso de fallos de representación en OpenGL o problemasgenerales de estabilidad. Puede desactivar el soporte 3D con SaX2.

35.4.6 Soporte de instalaciónExcepto el Software Rendering Fallback del controlador DRI, todos los controladoresde Linux están en fase de desarrollo y por tanto se consideran en pruebas. Los contro-ladores se incluyen en la distribución debido a la alta demanda de aceleración de hard-ware 3D en Linux. Considerando el estado experimental de los controladores de

OpenGL, no podemos ofrecer un soporte de instalación para congurar la aceleraciónde hardware 3D o proporcionar ningún otro tipo de ayuda. La conguración básica dela interfaz gráca X11 no incluye la conguración de la aceleración de hardware 3D.No obstante, esperamos que este capítulo responda a muchas preguntas relacionadascon este tema. En caso de problemas con el soporte de hardware 3D le recomendamosen última instancia prescindir de este soporte.

Sistema X Window 577

35.4.7 Documentación adicional en líneaPara ver información sobre DRI, consulte /usr/X11R6/lib/X11/doc/README.DRI (paqueteXorg-x11-doc). Puede obtener información adicional sobre la insta-lación de controladores nvidia en http://ftp.suse.com/pub/suse/i386/

supplementary/X/nvidia-installer-HOWTO.html .

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 577/830

578

36Autenticación con PAMLinux utiliza PAM (módulos de autenticación conectables, del inglés Pluggable Aut-hentication Modules) en el proceso de autenticación como una capa que media entreel usuario y la aplicación. Los módulos PAM están disponibles para todo el sistema,por lo que los puede solicitar cualquier aplicación. Este capítulo describe cómo funcionael mecanismo de autenticación modular y cómo se congura.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 578/830

y g

Los administradores de sistemas y los programadores suelen restringir el acceso aciertas partes del sistema o limitar el uso de ciertas funciones de una aplicación. SinPAM, sería necesario adaptar las aplicaciones cada vez que se introdujera un nuevomecanismo de autenticación, como LDAP o SAMBA. Sin embargo, este proceso llevabastante tiempo y tiende a producir errores. Una manera de evitar estos inconvenienteses separar las aplicaciones del mecanismo de autenticación y delegar este último amódulos gestionados centralmente. Cuando sea necesario utilizar un nuevo esquemade autenticación, bastará con adaptar o escribir un módulo PAM adecuado para que elprograma en cuestión pueda utilizarlo.

Todos los programas que se sirven del mecanismo PAM tienen su propio archivo deconguración en el directorio /etc/pam.d/nombreprograma. Estos archivosdenen los módulos PAM empleados en el proceso de autenticación. Además, existenarchivos de conguración globales para la mayoría de los módulos PAM en /etc/security, los cuales denen el comportamiento exacto de estos módulos (por

ejemplo pam_env.conf, pam_pwcheck.conf, pam_unix2.conf y time.conf). Todas las aplicaciones que utilicen un módulo PAM llamarán a un conjuntode funciones PAM, las cuales procesarán después la información en los distintos archivosde conguración y devolverán el resultado a la aplicación que ha realizado la llamada.

Autenticación con PAM 579

36.1 Estructura de archivos deconguración PAM

Cada línea dentro de un archivo de conguración PAM contiene un máximo de cuatro

columnas:

<Tipo de módulo> <Indicador de control> <Vía al módulo> <Opciones>

Los módulos PAM se procesan en stacks. Los distintos tipos de módulos sirven a pro-pósitos distintos, por ejemplo, un módulo comprueba la contraseña, otro verica laubicación desde la que se accede al sistema y otro lee los ajustes especícos del usuario.PAM reconoce cuatro tipos de módulos diferentes:

auth

El objetivo de este tipo de módulo es comprobar la autenticidad del usuario. Estose hace tradicionalmente solicitando una contraseña, si bien también se puede con-seguir con la ayuda de una tarjeta de chip o mediante biométrica (huellas digitaleso exploración de retina)

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 579/830

o exploración de retina).

accountLos módulos de este tipo comprueban que el usuario tenga permiso general parautilizar el servicio solicitado. Por ejemplo, deberá realizarse esta comprobaciónpara garantizar que nadie inicie sesión con el nombre de usuario de una cuenta ca-ducada.

password

El propósito de este tipo de módulo es permitir modicar un testigo de autenticación.En la mayoría de los casos, se trata de una contraseña.

session

Los módulos de este tipo son responsables de gestionar y congurar sesiones deusuario. Estos módulos se inician antes y después de la autenticación para registrarintentos de inicio de sesión en los registros del sistema y para congurar el entorno

especíco del usuario (cuentas de correo, directorio personal, límites del sistema,etc.).

La segunda columna contiene indicadores de control para inuir en el comportamientode los módulos iniciados:

580

required

Los módulos con este indicador se deben procesar correctamente antes de procedercon la autenticación. Si falla un módulo con el indicador required, se procesaráel resto de módulos de este tipo antes de que el usuario reciba un aviso de que seha producido un fallo durante el intento de autenticación.

requisite

Los módulos con este indicador tienen que ser procesados correctamente, igual quelos módulos con el indicador required. No obstante, si se produce un fallo enun módulo con este indicador, el usuario recibirá una noticación inmediata y nose procesarán más módulos. En caso de que no haya errores, se seguirá procesandoel resto de los módulos, al igual que en el caso de los módulos con el indicadorrequired. El indicador requisite se puede utilizar como un ltro simple conel objeto de comprobar el cumplimiento de determinadas condiciones necesariaspara una correcta autenticación.

sufficient

Si se procesa correctamente un modulo con este indicador, la aplicación que lo hainiciado recibe inmediatamente una noticación de proceso correcto y no se procesa

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 580/830

iniciado recibe inmediatamente una noticación de proceso correcto y no se procesaningún otro módulo, siempre y cuando anteriormente no haya fallado la ejecución

de ningún módulo con el indicadorrequired. El fallo de un módulo con indicadorsufficient no tiene consecuencias directas y los módulos siguientes se seguiránprocesando según el orden correspondiente.

optional

Que el proceso de un módulo con este indicador se lleve a cabo correctamente ohaya errores no tiene consecuencias directas. Esta opción puede ser útil, por ejemplo,

para módulos cuyo único cometido es mostrar un mensaje (por ejemplo informandoal usuario acerca de la recepción de un mensaje de correo electrónico), sin realizarninguna otra acción.

includeSi se da este indicador, el archivo especicado como argumento se inserta en estelugar.

La vía al módulo no tiene por qué especicarse de forma explícita siempre que el mó-dulo se encuentre en el directorio por defecto/lib/security (en todas las platafor-mas de 64 bits compatibles con SUSE Linux, el directorio es /lib64/security).La cuarta columna puede contener una opción para el módulo, como debug (activa ladepuración) o nullok (permite utilizar contraseñas vacías).

Autenticación con PAM 581

36.2 Conguración PAM para sshdTomemos la conguración PAM para sshd para demostrar la teoría con un ejemplopráctico de funcionamiento:

Ejemplo 36.1 Conguración PAM para sshd

#%PAM-1.0auth include common-authauth required pam_nologin.soaccount include common-accountpassword include common-passwordsession include common-session# Habilite la siguiente línea para obtener compatibilidad de resmgr con

# sesiones ssh (consulte /usr/share/doc/packages/resmgr/README.SuSE)#session optional pam_resmgr.so nombretty_simulado

La conguración típica PAM de una aplicación (sshd en este caso) contiene instruccionesque hacen referencia a los archivos de conguración de cuatro tipos de módulos:common-auth,common-account,common-password ycommon-session.Estos cuatro archivos contienen la conguración predeterminada para cada tipo de

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 581/830

Estos cuatro archivos contienen la conguración predeterminada para cada tipo demódulo. Si se incluyen estos archivos en lugar de llamar a cada módulo por separado

para cada aplicación PAM, se obtendrá automáticamente una conguración PAM ac-tualizada cuando el administrador cambie los ajustes por defecto. Antiguamente, eranecesario ajustar todos los archivos de conguración manualmente en todas las aplica-ciones cuando se producían cambios en PAM o cuando se instalaba una aplicaciónnueva.Ahora, la conguración PAM se lleva a cabo mediante archivos de conguracióncentrales y todos los cambios se heredan automáticamente en la conguración PAMde cada servicio.

El primer archivo incluido (common-auth) llama a dos módulos del tipo auth:pam_env y pam_unix2. Consulte Ejemplo 36.2, “Conguración por defecto de lasección auth” (p. 582).

Ejemplo 36.2 Conguración por defecto de la sección auth

auth required pam_env.so

auth required pam_unix2.so

El primero, pam_env, carga el archivo /etc/security/pam_env.conf paradenir las variables de entorno tal y como se especique en este archivo. Esto se puedeutilizar para denir la variableDISPLAY con el valor adecuado, ya que el módulopam

_env conoce la ubicación desde la cual se está iniciando sesión. El segundo, pam

582

_unix2, comprueba el inicio de sesión del usuario y su contraseña comparándoloscon /etc/passwd y /etc/shadow.

Una vez iniciados correctamente los módulos especicados en common-auth, untercer módulo llamadopam_nologin comprueba si existeel archivo/etc/nologin.Si existe, sólo podrá iniciar sesión el usuario Root. El stack entero de módulos authse procesará antes de que sshd obtenga información alguna acerca de si se ha podidoiniciar correctamente la sesión. Dado que todos los módulos del stack tienen el indicadorde control required, deberán procesarse correctamente todos para que sshd recibaun mensaje noticándole que el resultado ha sido correcto. Aunque alguno de los mó-dulos no llegase a procesarse correctamente, el resto del stack de módulos sí continuaríaprocesándose y, sólo entonces, sshd recibiría noticación acerca del resultado incorrecto.

Si se procesan correctamente todos los módulos del tipoauth, se procesará otra decla-ración de inclusión, en este caso, la que parece en Ejemplo 36.3, “Conguración pordefecto de la secciónaccount”(p.583).common-account contiene sólo un módulo,pam_unix2. Si pam_unix2 indica como resultado que el usuario existe, sshd recibeun mensaje de noticación al respecto y se pasa a procesar el siguiente stack de módulos(password) los cuales se describen en Ejemplo 36 4 “Conguración por defecto de

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 582/830

(password), los cuales se describen en Ejemplo 36.4, Conguración por defecto dela sección password” (p. 583).

Ejemplo 36.3 Conguración por defecto de la sección account

account required pam_unix2.so

Ejemplo 36.4 Conguración por defecto de la sección password

password required pam_pwcheck.so nullokpassword required pam_unix2.so nullok use_first_pass use_authtok

#password required pam_make.so /var/yp

De nuevo, la conguración PAM de sshd lleva sólo una declaración de inclusión quehace referencia a la conguración por defecto de los módulos password del archivocommon-password. Estos módulos deben completarse correctamente (indicador decontrol required) siempre que la aplicación solicite que se cambie un testigo de au-tenticación. Cambiar una contraseña u otro testigo de autenticación exige realizar una

comprobación de seguridad. Ésta la lleva a cabo el módulopam_pwcheck.Elmódulopam_unix2 que se utiliza posteriormente lleva consigo todas las contraseñas antiguasy nuevas de pam_pwcheck para que el usuario no tenga que volver a autenticarlas.Esto también evita que se puedan saltar las comprobaciones que lleva a cabo pam

_pwcheck. Los módulos del tipopassworddeben utilizarse siempre que los módulos

Autenticación con PAM 583

precedentes del tipo account o auth estén congurados para emitir quejas en casode que las contraseñas hayan caducado.

Ejemplo 36.5 Conguración por defecto de la sección session

session required pam_limits.sosession required pam_unix2.so

En el último paso, se ordena a los módulos del tipo session, incluidos en el archivocommon-session que conguren la sesión según los ajustes del usuario en cuestión.Si bien pam_unix2 se vuelve a procesar, no tiene consecuencias prácticas debido asu opción none, especicada en el correspondiente archivo de conguración de estemódulo, pam_unix2.conf. El módulo pam_limits carga el archivo /etc/security/limits.conf, el cualpuede denir los límites de uso de ciertos recursos

del sistema. Cuando el usuario termina la sesión, se vuelve a llamar a los módulossession.

36.3 Conguración de módulos PAM

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 583/830

Algunos de los módulos PAM se pueden congurar. Los archivos de conguracióncorrespondientes se encuentran en/etc/security. Esta sección describe brevementelos archivos de conguración relevantes para el ejemplo de sshd:pam_unix2.conf,pam_env.conf, pam_pwcheck.conf y limits.conf.

36.3.1 pam_unix2.conf

El método tradicional de autenticación basada en contraseña está controlado a travésdel módulo PAM pam_unix2. Este módulo puede leer los datos necesarios desde/etc/passwd, /etc/shadow, mapas NIS, tablas NIS+ o bases de datos LDAP.El comportamiento de este módulo puede manipularse congurando las opciones PAMde la aplicación en sí o bien de manera global en /etc/security/pam_unix2.conf. En el caso más sencillo, este archivo de conguración tiene el aspecto mostrado

en Ejemplo 36.6, “pam_unix2.conf” (p. 584).

Ejemplo 36.6 pam_unix2.conf

auth: nullokaccount:password: nulloksession: none

584

La opción nullok de los tipos de módulos auth y password especica que es po-sible incluir contraseñas vacías en el tipo de cuentas correspondiente. Los usuariostambién pueden cambiar las contraseñas de sus cuentas. La opción none en el tipo demódulo session especica que no se registran mensajes en su nombre (se trata dela opción por defecto). Puede obtener información acerca de otras opciones de congu-ración a través de los comentarios dentro del propio archivo y a través de la página demanual pam_unix2(8).

36.3.2 pam_env.conf Este archivo se puede utilizar para denir un entorno estandarizado para usuarios, elcual se establecerá cada vez que se llame al módulopam_env. Si se utiliza este archivo,las variables de entorno deberán predenirse con la sintaxis siguiente:

VARIABLE [DEFAULT=[valor]] [OVERRIDE=[valor]]

VARIABLE

Nombre de la variable de entorno que denir.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 584/830

[DEFAULT=[valor]]

Valor por defecto que desea denir el administrador.

[OVERRIDE=[valor]]

Valores que se pueden consultar y denir mediantepam_env, sustituyendo al valorpor defecto.

Un ejemplo típico de cómo se podría utilizar pam_env sería adaptar la variable

DISPLAY, que se podría cambiar cuando se inicie sesión de forma remota. Este ejemplose muestra en Ejemplo 36.7, “pam_env.conf” (p. 585).

Ejemplo 36.7 pam_env.conf

REMOTEHOST DEFAULT=localhost OVERRIDE=@PAM_RHOSTDISPLAY DEFAULT=$REMOTEHOST:0.0 OVERRIDE=$DISPLAY

La primera línea dene el valor de la variable REMOTEHOST en localhost, la cualse utilizará cada vez que pam_env no pueda determinar ningún otro valor. La variableDISPLAY, a su vez, contieneelvalor deREMOTEHOST. Podrá obtener más informacióna través de los comentarios del archivo /etc/security/pam_env.conf .

Autenticación con PAM 585

36.3.3 pam_pwcheck.conf Este archivo de conguración corresponde al módulo pam_pwcheck, que lee las op-ciones que incluye para todos los módulos del tipopassword. Los ajustes almacenadosen este archivo tienen preferencia sobre los ajustes PAM de una aplicación individual.

Si no se han denido los ajustes especícos de la aplicación, ésta utiliza los ajustesglobales. Ejemplo 36.8, “pam_pwcheck.conf” (p. 586) le indica a pam_pwcheck quepermita que se utilicen contraseñas vacías, así como que se modiquen las contraseñas.El archivo /etc/security/pam_pwcheck.conf menciona otras opciones dis-ponibles para el módulo.

Ejemplo 36.8 pam_pwcheck.conf

password: nullok

36.3.4 limits.conf Se pueden denir límites del sistema para usuarios o para grupos en el archivo limits

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 585/830

.conf, el cual lee el módulo pam_limits. Este archivo le permite denir límites

rígidos, que no se podrán sobrepasar en absoluto, y límites exibles, que sí se puedensobrepasar temporalmente. Lea los comentarios incluidos en el archivo para obtenermás información sobre la sintaxis empleada y las opciones disponibles.

36.4 Información adicionalEn el directorio /usr/share/doc/packages/pam del sistema instalado encon-trará la siguiente documentación adicional:

Archivos README (LÉAME)El nivel superior de este directorio incluye archivos README generales. El subdi-rectorio modules tiene archivos README sobre los módulos PAM disponibles.

TheLinux-PAM SystemAdministrators'Guide (Guía deladministrador delsistemaLinux-PAM)

Este documento incluye todo aquello que un administrador del sistema debería sabersobre PAM. Todo explicado a través de una amplia gama de temas, desde la sintaxisde los archivos de conguración a cuestiones de seguridad relacionadas con los

586

módulos PAM. Este documento está disponible en formato PDF, HTML y sólotexto.

The Linux-PAM Module Writers' Manual (Manual del desarrollador de módulosLinux-PAM)

Este documento resume los datos desde el punto de vista del desarrollador e incluye

información acerca de cómo desarrollar módulos PAM que cumplan con los están-dares. El documento está disponible en formato PDF, HTML y sólo texto.

The Linux-PAM Application Developers' Guide (Guía del desarrollador de apli-caciones Linux-PAM)

Este documento incluye todo lo que debe saber el desarrollador de aplicaciones quequiera utilizar las bibliotecas PAM. El documento está disponible en formato PDF,

HTML y sólo texto.

Thorsten Kukuk ha desarrollado una serie de módulos PAM para SUSE Linux y hadejado información al respecto en http://www.suse.de/~kukuk/pam/ .

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 586/830

Autenticación con PAM 587

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 587/830

37Virtualización mediante XenXen hace posible ejecutar varios sistemas Linux en una máquina física. El hardwarepara los distintos sistemas se proporciona de forma virtual. Este capítulo ofrece unadescripción general de las posibilidades y limitaciones de esta tecnología. Las seccionessobre la instalación, conguración y ejecución de Xen completan esta introducción.

Por lo general, las máquinas virtuales necesitan imitar el hardware que un sistema ne-i l i i l h d l d h l l l

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 588/830

cesita. El inconveniente es que el hardware emulado es mucho más lento que el real.

Xen adopta una perspectiva diferente, puesto que restringe la emulación al númeromínimo posible de partes. Para lograrlo, Xen utiliza la paravirtualización. Esta técnicapresenta máquinas virtuales de forma similar, aunque no idéntica, al hardware subya-cente. Por lo tanto, los sistemas operativos del host y del invitado se adaptan al niveldel núcleo. El espacio de usuario permanece sin cambios. Xen controla el hardwarecon un hipervisor y un invitado controlador (también denominado "dominio-0"), queproporcionan los dispositivos virtuales de bloque y de red necesarios. Los sistemas in-

vitados utilizan estos dispositivos para ejecutar el sistema y realizar la conexión conotros invitados o con la red local. Cuando varias máquinas físicas que ejecutan Xen seconguran de tal forma que los dispositivos virtuales de bloque y de red se encuentrandisponibles, también resulta posible migrar un sistema invitado de un elemento dehardware a otro durante su ejecución. Originariamente, Xen se desarrolló para funcionarhasta con 100 sistemas invitados en un solo equipo; no obstante, este número presentauna fuerte dependencia de los requisitos del sistema de los sistemas invitados en ejecu-

ción (sobre todo del uso de la memoria).

Para limitar el uso de la CPU, el hipervisor de Xen ofrece tres planicadores distintos.El planicador también puede cambiarse durante la ejecución del sistema invitado, conlo que se posibilita el cambio de prioridad del sistema invitado en ejecución. En un nivel

Virtualización mediante Xen 589

más alto, la migración de un invitado también puede utilizarse para ajustar los recursosdisponibles de la CPU.

El sistema de virtualización Xen también presenta algunas desventajas relacionadascon el hardware admitido:

• varios controladores de origen cerrado, como los de Nvidia o ATI, no funcionancomo deberían. En estos casos, deben utilizarse los controladores de origen cerradosi se encuentran disponibles, aun si no admiten todas las capacidades de los chips.Al utilizar Xen, tampoco se admiten varios chips de WLAN y bridges Cardbus.

• En la versión 2, Xen no admite PAE (Extensión de dirección física), lo que signicaque no admite más de 4 GB de memoria.

• No es compatible con la ACPI (Interfaz avanzada de conguración y energía). Lagestión de energía y otros modos que dependen de la ACPI no funcionan.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 589/830

590

Figura 37.1 Descripción general de Xen

del host

Gestión SO

de gestión

Aplicación

Controladoresdel dispositivofísico

Núcleo de Linux

(paravirtual)

Núcleo de Linux

(paravirtual)

Núcleo de NetWare

(paravirtual)

espacio de usuario

aplicaciones

espacio de usuario

aplicaciones

espacio de usuario

aplicaciones

Servicio SO

del invitado

Servicio SO

del invitado

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 590/830

Hardware físico (CPU, memoria, red, dispositivos de bloque)

CPU

virtual

Memoria

virtual

Red

virtual

Dispositivo de

bloque virtualen

Consola

virtual

E/S

E/S CPU Memoria

37.1 Instalación de XenEl procedimientode instalación de Xen implica la conguración de un dominio dominio-0 y la instalación de clientes Xen. En primer lugar, asegúrese de que los paquetes nece-sarios se encuentren instalados. Estos paquetes son python, bridge-utils, xen

y un paquete kernel-xen. Al utilizar paquetes SUSE, Xen se añade a la conguraciónde GRUB. En otros casos, cree en boot/grub/menu.lst una entrada similar a lasiguiente:

title Xen2kernel (hd0,0)/boot/xen.gz dom0_mem=458752module (hd0,0)/boot/vmlinuz-xen <parameters>module (hd0,0)/boot/initrd-xen

Virtualización mediante Xen 591

Sustituya (hd0,0) por la partición en la que se encuentre el directorio /boot. Consultetambién el Capítulo 29, Cargador de arranque (p. 469). Modique la cantidad dedom0_mem para que coincida con la de su sistema. Elvalor máximo es el de la memoriadel sistema, expresado en KB, menos65.536. Sustituya <parameters> por los parámetrosque se utilizan normalmente en un núcleo Linux. A continuación, rearranque en modoXen. Esto arranca el hipervisor de Xen y un núcleo Linux ligeramente modicado como

dominio-0 que ejecuta la mayor parte del hardware. Aparte de las excepciones que yase han mencionado, todo debería funcionar normalmente.

37.2 Instalación de dominios

La instalación y conguración de un dominio invitado implica varios procedimientos.A continuación, se explica la instalación de un primer dominio invitado y cómo com-pletar la totalidad de las distintas tareas que hay que llevar a cabo para crear una primeraconexión de red.

Para instalar un sistema invitado, el usuario debe proporcionar un sistema de archivosraíz en un dispositivo de bloque o en una imagen del sistema de archivos, lo cual requiere

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 591/830

llevar a cabo una conguración. Para acceder a este sistema posteriormente, utilice unaconsola emulada o congure una conexión de red para este invitado. YaST admite lainstalación de SUSE Linux en un directorio. Los requisitos del hardware de este invitadoson parecidos a los de una instalación normal de Linux.

Los dominios pueden compartir sistemas de archivos montados en sólo lectura desdetodos los dominios, como/usr o/opt. Nunca debe compartirse un sistema de archivosmontado en lectura-escritura. Para compartir datos que pueden escribirse entre variosdominios invitados, utilice NFS u otros sistemas de archivos estructurados en red o enclústeres.

AVISO: Inicio de un dominio invitado

Al iniciar un dominio invitado, asegúrese de que un instalador o el dominio-0controlador no vuelva a llevar a cabo el montaje de los sistemas de archivosdel invitado.

El primer paso es la creación de una imagen del sistema de archivos en la que se ins-tale Linux para el invitado.

592

1 Para crear una imagen vacía con el nombre guest1 en el directorio /var/tmp/ y con un tamaño de 4 GB, utilice el siguiente comando:

dd if=/dev/zero of=/var/tmp/guest1 seek=1M bs=4096 count=1

2 La imagen no es más que un gran archivo vacío sin ningún tipo de información.

Para poder escribir archivos en él, se necesita un sistema de archivos:mkreiserfs -f /var/tmp/guest1

El comando mkreiserfs informa al usuario de que éste no es un dispositivoespecial de bloque y solicita conrmación. Para continuar, escriba Y y, a conti-nuación, pulse Intro .

3 La instalación propiamente dicha se efectúa en un directorio. Por lo tanto, laimagen del sistema de archivos /var/tmp/guest1 debe montarse en un di-rectorio:

mkdir -p /var/tmp/dirinstallmount -o loop /var/tmp/guest1 /var/tmp/dirinstall

IMPORTANTE

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 592/830

IMPORTANTE

Cuando nalice la instalación, desmonte esta imagen del sistema de archivos.Cuando se lleva a cabo la instalación, YaST también monta el sistema de archivos/proc, que también debe desmontarse.

umount /var/tmp/dirinstall/procumount /var/tmp/dirinstall

37.2.1 Instalación de dominios invitadosmediante YaST

Para instalar un dominio invitado mediante YaST, se necesita la imagen del sistema dearchivos preparada con anterioridad para el nuevo invitado. Inicie YaST y seleccione

Software → Installation into Directory for XEN (Instalación en directorio para XEN).

El módulo YaST para la instalación de directorios dispone de varias opciones que debendenirse en función de las necesidades del usuario:

• Target Directory (Directorio de destino): /var/tmp/dirinstall

Virtualización mediante Xen 593

Dena esta opción como el punto de montaje de la imagen del sistema de archivosque va a utilizarse. Por lo general, el valor que aparece por defecto es aceptable.

• Run YaST and SuSEcong at First Boot (Ejecutar YaST y SuSEcong en el primerarranque): Yes (Sí)

Dena esta opción como Yes (Sí). Al iniciar el invitado, se le solicitará una contra-seña root y un primer usuario.

• Create Image (Crear imagen): No

La imagen que se crea con esta opción es un archivo tar del directorio de instalación,y no resulta de utilidad en este punto.

• Software

Seleccione el tipo de instalación que va a utilizar. Cualquiera de las opciones pordefecto deberían suponer un buen inicio.

Haga clic en Next (Siguiente) para iniciar la instalación. En función del número de pa-quetes, la instalación lleva más o menos tiempo. Una vez concluida la instalación, las

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 593/830

bibliotecas deben retirarse:mv /var/tmp/dirinstall/lib/tls /var/tmp/dirinstall/lib/tls.disabled

Xen utiliza uno de los núcleos instalados en el dominio-0 para iniciar el dominio invi-tado. Para poder utilizar las funciones de red en el invitado, éste también debe teneracceso a los módulos de este núcleo.

cp -a /lib/modules/$(rpm -qf --qf %VERSION-%RELEASE-xen \

/boot/vmlinuz-xen) /var/tmp/dirinstall/lib/modules

Para evitar errores del sistema de archivos, la imagen de éste debe desmontarse tras lainstalación:

umount /var/tmp/dirinstall/procumount /var/tmp/dirinstall/

Sería posible crear núcleos especializados para el dominio-0 y para los sistemas invitadospor separado. La diferencia principal son los controladores de hardware, que no resultannecesarios en los sistemas invitados. Puesto que estos controladores son modulares yno se utilizan en los sistemas invitados, SUSE tan sólo proporciona un núcleo paraambas tareas.

594

37.2.2 Conguración de un sistema derescate para funcionar comodominio invitado

La forma más sencilla de conseguir que un sistema se ejecute con rapidez es volver autilizar el sistema de archivos raíz, como el sistema de rescate de SUSE Linux. Básica-mente, se debe intercambiar la imagen del núcleo y los controladores de dispositivosvirtuales de bloque y de red en esta imagen. Para hacer más fácil esta tarea, el guiónmk-xen-rescue-img.sh se encuentra disponible en /usr/share/doc/packages/xen/.

El inconveniente de utilizar el método de rescate de construcción de un sistema de ar-chivos raíz es que el resultado no cuenta con una base de datos RPM, de modo que nose puede utilizar RPM para añadir paquetes con facilidad. Como aspecto positivo, cabedestacar que el resultado es relativamente pequeño aunque disponga de la mayor partede los elementos que se necesitan para iniciar los trabajos de red.

Para ejecutar el guión mk-xen-rescue-img.sh, se necesita, al menos, el directorio

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 594/830

con la imagen de rescate y una ubicación de destino para la imagen resultante. Por de-fecto, el directorio se encuentra en el DVD de arranque, en el directorio /boot.

cd /usr/share/doc/packages/xen./mk-xen-rescue-img.sh /media/dvd/boot /usr/local/xen 64

El primer parámetro del guión es el directorio de la imagen de rescate. El segundo esel destino del archivo de la imagen. Los requisitos de espacio en disco del dominio in-

vitado recién generado y la versión del núcleo que se va a utilizar son parámetros op-cionales.

A continuación, el guión copia la imagen en la nueva ubicación, sustituye el núcleo yvarios de sus módulos e inhabilita el directorio tls del sistema. Como último paso,genera un archivo de conguración para la nueva imagen en /etc/xen/.

Virtualización mediante Xen 595

37.3 Conguración de dominiosinvitados Xen

La documentación sobre la conguración de un dominio invitado no es muy exhaustiva.

La mayor parte de la información disponible al respecto puede encontrarse en el archivode conguración de ejemplo/etc/xen/config. Se explican las opciones necesarias,además de un valor por defecto o, al menos, una conguración de ejemplo. Para lainstalación que se describe en la Sección 37.2.1, “Instalación de dominios invitadosmediante YaST” (p. 593), cree un archivo /etc/xen/guest1 que tenga el siguientecontenido:

kernel = "/boot/vmlinuz-xen" ❶

ramdisk = "/boot/initrd-xen" ❷

memory = 128 ❸

name = "guest1" ❹

nics = "1" ❺

vif = [ 'mac=aa:cc:00:00:00:ab, bridge=xen-br0' ] ❻

disk = [ 'file:/var/tmp/guest1,hda1,w' ] ❼

root = "/dev/hda1 ro" ❽

extra = "3" ❾

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 595/830

extra 3 ❾

❶ Especique la vía hasta el núcleo Xen en el dominio-0. Este núcleo se ejecutaráposteriormente en el sistema invitado.

❷ Seleccione el disco RAM inicial apropiado que contiene los controladores deldispositivo para el núcleo Xen. Si no se hace esto, el núcleo suele dejar de funcio-nar correctamente, al ser incapaz de montar su sistema de archivos raíz.

❸ Dena la cantidad de memoria que debería asignarse al dominio invitado. Estono puede llevarse a cabo si el sistema no dispone de suciente memoria disponiblepara sus invitados.

❹ El nombre para este invitado.

❺ El número de interfaces de redes virtuales para el dominio invitado.

❻ La conguración de la interfaz de red virtual, en la que se incluye su direcciónMAC y el bridge al que está conectada.

❼ Establezca los dispositivos de bloques virtuales para el invitado Xen. Para utilizarlos dispositivos de bloques reales, cree entradas como['phy:sdb1,hda1,w','phy:system/swap1,hda2,w'] .

596

❽ Dene el dispositivo raíz para el núcleo. Éste debe ser el dispositivo virtual tal ycomo lo ve el invitado.

❾ Aquí puede añadir parámetros de núcleo adicionales. El ejemplo 3 signica queel invitado se ha iniciado en nivel de ejecución 3.

37.4 Inicio y control de dominiosXen

Antes de que pueda iniciarse el dominio invitado, el hipervisor de Xen debe tener su-ciente memoria libre para el nuevo invitado. En primer lugar, compruebe la cantidad

de memoria utilizada.xm listName Id Mem(MB) CPU State Time(s) ConsoleDomain-0 0 458 0 r---- 181.8

Si éste es un equipo con 512 MB, el hipervisor de Xen ocupa 64 MB y el dominio-0,el resto. Para liberar parte de la memoria para elnuevo invitado, se utilizaxm balloon.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 596/830

Para denir el tamaño del dominio-0 como 330 MB, establezca lo siguiente comoroot:

xm balloon 0 330

En la siguiente ejecución de xm list, el uso de la memoria del dominio-0 deberíahaber descendido a 330 MB. En ese momento habrá memoria disponible sucientepara iniciar un invitado con 128 MB. El comando xm start guest1 -c inicia el

invitado y enlaza la consola de éste con el terminal actual. Si ésta es la primera vez quese inicia este invitado, nalice la instalación con YaST.

Siempre es posible desconectar esta consola o volver a conectarla desde otro terminal.Para llevar a cabo la desconexión, utilice Ctrl + ] . Para volver a conectarla, compruebeen primer lugar el ID del invitado necesario mediante xm list y realice la conexióncon ese ID mediante xm console ID.

La herramienta xm de Xen tiene muchos parámetros posibles. Escriba xm help paravisualizar una lista con una breve explicación. La Tabla 37.1, “Comandos xm” (p. 598)proporciona algunos de los comandos más importantes útiles como punto de partida.

Virtualización mediante Xen 597

Tabla 37.1 Comandos xm

Imprime una lista de los comandos disponibles para laherramienta xm.

xm help

Efectúa la conexión con la primera consola (tty1) del in-

vitado con el ID ID.

xm console ID

Establece el tamaño de la memoria del dominio con el IDID como Mem, expresado este último valor en MB.

xm balloon ID Mem

Inicia el dominio con el archivo de conguraciónnombredom. El elemento opcional-c enlazael terminal

actual con el primer tty del nuevo invitado.

xm create

nombredom [-c]

Apaga el invitado con el ID ID de la forma habitual.xm shutdown ID

Finaliza inmediatamente el invitado con el ID ID.xm destroy ID

Imprime una lista de todos los dominios en ejecución conxm list

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 597/830

sus IDs, memoria y valores temporales de la CPU.

Muestra información sobre el host Xen, incluida la relativaa la memoria y a la CPU.

xm info

37.5 Información adicionalPuede encontrarse más información sobre Xen en los siguientes sitios Web:

• file:/usr/share/doc/packages/xen/user/html/index.html :información ocial para usuarios de Xen. Se necesita el paquetexen-doc-html.

• file:/usr/share/doc/packages/xen/interface/html/index.html: algo más de documentación técnica sobre la interfaz. También se necesitael paquete xen-doc-html.

• http://www.cl.cam.ac.uk/Research/SRG/netos/xen/index

.html: página inicial de Xen con varios enlaces de documentación.

598

• http://lists.xensource.com/ : varias listas de correos sobre Xen.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 598/830

Virtualización mediante Xen 599

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 599/830

Parte IX. Servicios

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 600/830

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 601/830

38Trabajo en red básicoLinux ofrece las herramientas y funciones necesarias para trabajar en red que se integranen todos los tipos de estructuras de red. El protocolo tradicional de Linux, TCP/IP,dispone de varios servicios y funciones especiales que se tratan aquí. El acceso a la redmediante una tarjeta de red, un módem u otro dispositivo se puede congurar con YaST.También es posible la conguración manual. En este capítulo, sólo se explican losmecanismos fundamentales y los archivos de conguración de red relevantes.

Linux y otros sistemas operativos de Unix utilizan el protocolo TCP/IP No se trata de

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 602/830

Linux y otros sistemas operativos de Unix utilizan el protocolo TCP/IP. No se trata deun único protocolo de red, sino de una familia de protocolos de red que ofrece variosservicios. Los protocolos enumerados en la Tabla 38.1, “Algunos protocolos de la fa-milia de protocolos TCP/IP” (p. 604) se proporcionan con el n de intercambiar datosentre dos máquinas mediante TCP/IP. Las redes combinadas por TCP/IP que formanuna red mundial se denominan en su totalidad “Internet”.

RFC signica petición de comentario. Las RFC (Peticiones de comentarios) son docu-mentos que describen varios protocolos y procedimientos de implementación de Internetpara el sistema operativo y sus aplicaciones. Los documentos RFC describen la con-guración de los protocolos de Internet. Para ampliar sus conocimientos acerca de cual-quiera de los protocolos, consulte los documentos RFC apropiados. Están disponiblesen línea en la dirección http://www.ietf.org/rfc.html .

Trabajo en red básico 603

Tabla 38.1 Algunos protocolos de la familia de protocolos TCP/IP

DescripciónProtocolo

Protocolo de control de transmisión: Protocolo seguro orientado a laconexión. Los datos que se van a transmitir se envían primero a la apli-

TCP

cación como ujo de datos y, a continuación, el sistema operativo losconvierte al formato apropiado. Los datos llegan a la aplicación corres-pondiente del host de destino en el formato original del ujo de datosen el que se enviaron al principio. TCP determina si se ha perdido algúndato durante la transmisión y que no se han mezclado. TCP se imple-menta donde la secuencia de datos es relevante.

Protocolo de datagramas de usuario: Protocolo inseguro y sin conexión.Los datos que se van a transmitir se envían en forma de paquetes gene-

UDP

rados por la aplicación. No se garantiza el orden en el que los datosllegan al destinatario y es posible que los datos se pierdan. UDP esapropiado para las aplicaciones orientadas al registro. Presenta un perío-do de latencia menor que el TCP.

Protocolo de mensajes de control de Internet: Fundamentalmente noICMP

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 603/830

Protocolo de mensajes de control de Internet: Fundamentalmente, nose trata de un protocolo para el usuario nal, sino de un protocolo espe-

ICMP

cial de controlque genera informes de errores y que controla el compor-tamiento de las máquinas que participan en la transferencia de datosmediante TCP/IP. Además, ofrece un modo especial de eco que sepuede visualizar mediante el programa ping.

Protocolo de gestión de grupos de Internet: Este protocolo controla elcomportamiento de la máquina cuando se lleva a cabo la multidifusiónde IP.

IGMP

Como se muestra en la Figura 38.1, “Modelo simplicado de capa para TCP/IP”(p. 605),el intercambio de datos se lleva a cabo en diferentes capas. La capa de red es la transfe-rencia de datos insegura mediante IP (Protocolo de Internet). Además del IP, el TCP

(protocolo de control de transmisión) garantiza, hasta cierto punto, la seguridad de latransferencia de datos. El protocolo subyacente que depende del hardware, como ether-net, admite la capa IP.

604

Figura 38.1 Modelo simplicado de capa para TCP/IP

Host sun

Capa de aplicaciones

Capa de transporte

Capa de enlaces de datos

Capa física

Capa de transporte

Host earth

Capa de aplicaciones

Capa de transporte

Capa de transporte

Capa de enlaces de datos

Capa física

TCP, UDP

IP

Ethernet, FDDI, RDSI

Cable, fibra de vidrio

Aplicaciones

Transferencia de datos=

En el diagrama se ofrecen uno o dos ejemplos de cada capa. Las capas de ordenan de

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 604/830

En el diagrama se ofrecen uno o dos ejemplos de cada capa. Las capas de ordenan deacuerdo con los niveles de abstracción. La capa inferior está íntimamente relacionadacon el hardware. La capa superior, sin embargo, es casi una abstracción completa delhardware. Todas las capas tienen su propia función. Las funciones especiales de cadacapa están en su mayoría implícitas en la descripción. El enlace a los datos y las capasfísicas representan la red física utilizada, como ethernet.

Casi todos los protocolos de hardware funcionan por paquetes. Los datos que se van atransmitir se agrupan por paquetes, porque no se pueden enviar todos de una vez. Eltamaño máximo de un paquete TCP/IP es aproximadamente 64 KB. Los paquetes suelenser bastante más pequeños porque el hardware de la red puede ser un factor restrictivo.El tamaño máximo de un paquete de datos en una ethernet es aproximadamente de cienbytes. El tamaño de un paquete TCP/IP está limitado a esta cantidad cuando los datosse envían por ethernet. Si se transeren más datos, el sistema operativo tiene que enviar

más paquetes de datos.

Para que las capas cumplan las funciones designadas, se debe guardar más informaciónrelativa a cada capa en el paquete de datos. Esto se lleva a cabo en el encabezado delpaquete. Cada capa añade un pequeño bloque de datos, denominado encabezado deprotocolo, a la parte superior de cada paquete emergente. En la Figura 38.2, “Paquete

Trabajo en red básico 605

Ethernet TCP/IP” (p. 606), se muestra un paquete de datos TCP/IP de muestra que setransmite por un cable ethernet. Esta suma de prueba se ubica al nal del paquete, noal principio. Esto simplica las cosas para el hardware de red.

Figura 38.2 Paquete Ethernet TCP/IP

Datos de uso (máximo 1460bytes)

(Capa 2) Encabezado de protocolo (aprox. 14bytes) Ethernet + suma de comprobación (2 bytes)

(Capa 3) Encabezado de protocolo IP (aprox. 20 bytes)

(Capa 4) Encabezado de protocolo TCP (aprox. 20 bytes)

Cuando una aplicación envía datos a través de la red, los datos pasan por cada capa,todos implementados en el núcleo de Linux excepto la capa física. Cada capa se encargade preparar los datos de modo que se puedan pasar a la siguiente capa. La capa inferior

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 605/830

p p q p p g p pes la responsable en último lugar de enviar los datos. El procedimiento entero se inviertecuando se reciben los datos. En cada capa, los encabezados del protocolo se eliminande los datos transportados de arriba abajo. Finalmente, la capa de transporte se encargade hacer que los datos estén disponibles para que las aplicaciones los utilicen en eldestino. De este modo, una capa sólo se comunica con la inmediatamente superior oinferior. Para las aplicaciones, no es relevante si los datos se transmiten mediante unared FDDI de 100 MBit/s o mediante una línea de módem de 56 kbit/s. De forma similar,el tipo de datos que se transmite es irrelevante para la línea de datos, siempre que lospaquetes tengan el formato correcto.

38.1 Direcciones IP y

encaminamientoEsta sección está limitada a las redes IPv4. Para obtener información acerca del proto-colo IPv6, sucesor de IPv4, consulte la Sección 38.2, “IPv6: Internet de la próximageneración” (p. 609).

606

38.1.1 Direcciones IPCada equipo de Internet tiene una dirección única de 32 bits. Estos 32 bits (o 4 bytes)se escriben normalmente como se ilustra en la segunda ladel Ejemplo38.1, “Escriturade direcciones IP” (p. 607).

Ejemplo 38.1 Escritura de direcciones IP

IP Address (binary): 11000000 10101000 00000000 00010100IP Address (decimal): 192. 168. 0. 20

En formato decimal, los cuatro bytes se escriben en el sistema de numeración decimal,separados por puntos. La dirección IP se asigna a un host o a una interfaz de red. Nose puede utilizar en ningún sitio más. Hay excepciones a esta regla, pero éstas no son

relevantes en los siguientes pasajes.

Los puntos de las direcciones IP indican el sistema jerárquico. Hasta 1990, las direccio-nes IP se clasicaban por clases de forma estricta. Sin embargo, se observó que estesistema era demasiado inexible y se dejó de utilizar. Ahora se utiliza encaminamiento

sin clase (CIDR, encaminamiento entre dominios sin clase).

38 1 2 Máscaras de red y encaminamiento

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 606/830

38.1.2 Máscaras de red y encaminamientoLas máscaras de red se utilizan para denir el rango de direcciones de una subred. Sidos hosts se encuentran en la misma subred, pueden llegar el uno al otro directamente,si no se encuentran en la misma subred, necesitan la dirección de una gateway quegestione todo el tráco entre la subred y el resto del mundo. Para comprobar si dos di-

recciones IP se encuentran en la misma subred, UNA ambas direcciones con la máscarade red.“” Si el resultado es el mismo, las dos direcciones IP se encuentran en la mismared local. Si hay diferencias, sólo será posible acceder a la dirección IP remota y, portanto a la interfaz remota, a través de una gateway.

Para entender cómo funciona la máscara de red, consulte el Ejemplo 38.2, “Enlace dedirecciones IP a la máscara de red” (p. 608) La máscara de red consta de 32 bits que

identican qué parte de la dirección IP pertenece a la red. Todos los bits 1 marcan elbit correspondiente de la dirección IP como perteneciente a la red. Todos los bits 0marcan los bits que se encuentran en la subred. Esto signica que cuantos más bits sean1, menor será la subred. Como la máscara de red consta siempre de varios bits 1 suce-sivos, también es posible contar sólo el número de bits de la máscara de red. En el

Trabajo en red básico 607

Ejemplo 38.2, “Enlace de direcciones IP a la máscara de red” (p. 608), la primera redcon 24 bits también se podría escribir como 192.168.0.0/24.

Ejemplo 38.2 Enlace de direcciones IP a la máscara de red

IP address (192.168.0.20): 11000000 10101000 00000000 00010100Netmask (255.255.255.0): 11111111 11111111 11111111 00000000

---------------------------------------------------------------Result of the link: 11000000 10101000 00000000 00000000In the decimal system: 192. 168. 0. 0

IP address (213.95.15.200): 11010101 10111111 00001111 11001000Netmask (255.255.255.0): 11111111 11111111 11111111 00000000---------------------------------------------------------------Result of the link: 11010101 10111111 00001111 00000000In the decimal system: 213. 95. 15. 0

Éste es otro ejemplo: todas las máquinas conectadas con el mismo cable ethernet seubican normalmente en la misma subred, y puede accedersea ellas directamente. Inclusoaunque la subred esté físicamente dividida por conmutadores o bridges, es posible ac-ceder a estos hosts directamente.

Sólo se puede llegar a las direcciones IP externas a la subred local si se congura unagateway para la red de destino. Normalmente, sólo hay una gateway que gestiona todo

el tráco externo. Sin embargo, también es posible congurar varias gateways parab d dif

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 607/830

subredes diferentes.

Si se ha congurado una gateway, todos los paquetes IP externos se envían a la gatewayapropiada. A continuación, esta gateway trata de enviar estos paquetes del mismo modo(de host a host), hasta que llega al host de destino o hasta que se agota el TTL ("tiempode vida") del paquete.

Tabla 38.2 Direcciones especícas

DescripciónTipo de dirección

La máscara de red UNE las direcciones de la red, como semuestra en el Ejemplo 38.2, “Enlace de direcciones IP a la

Dirección de red bá-sica

máscara de red” (p. 608) en Result. Esta dirección no sepuede asignar a todos los hosts.

En general, esto signica “Acceder a todos los hosts de estasubred”. Para generar esto, la red se invierte en formato binario

Dirección de difu-sión

608

DescripciónTipo de dirección

y se une a la dirección de red básica con un OR lógico. Portanto, el ejemplo anterior da como resultado 192.168.0.255.Esta dirección no se puede asignar a todos los hosts.

La dirección 127.0.0.1 se asigna al “dispositivo de retro-bucle” de cada host. Puede congurar una conexión en supropia máquina con esta dirección.

Host local

Como las direcciones IP deben ser únicas en todo el mundo, no debe seleccionar sólodirecciones aleatorias. Si desea congurar una red privada basada en IP, puede utilizar

tres dominios de direcciones. Éstos no obtienen ninguna conexión del resto de Internet,porque no se pueden transmitirpor Internet. Estos dominios de direcciones se especicanen RFC 1597 y se enumeran en la Tabla 38.3, “Dominios de direcciones IP privadas”(p. 609).

Tabla 38.3 Dominios de direcciones IP privadas

DominioSubred/Máscara de red

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 608/830

10.x.x.x10.0.0.0/255.0.0.0

172.16.x.x – 172.31.x.x172.16.0.0/255.240.0.0

192.168.x.x192.168.0.0/255.255.0.0

38.2 IPv6: Internet de la próximageneración

Debido al surgimiento de la WWW (World Wide Web), Internet ha crecido de formafulminante con un número de equipos que se comunican mediante TCP/IP que durantelos últimos quince años va en constante aumento. Desde que Tim Berners-Lee, delCERN, (http://public.web.cern.ch ) inventó la WWW en 1990, el númerode hosts de Internet ha crecido de unos cientos a cien millones aproximadamente.

Trabajo en red básico 609

Como se ha mencionado, una dirección IPv4 consta sólo de 32 bits. Además, se pierdenbastantes direcciones IP (que no se pueden utilizar debido al modo en que se organizanlas redes). El número de direcciones disponibles en la subred es dos veces la capacidaddel número de bits, menos dos. Una subred tiene, por ejemplo, 2, 6 ó 14 direccionesdisponibles. Para conectar 128 hosts a Internet, por ejemplo, se necesita una subred con256 direcciones IP, de las que son utilizables 254 porque se necesitan dos direcciones

IP para la estructura de la subred en sí misma: la dirección de red básica y la direcciónde difusión.

En el protocolo IPv4 actual, DHCP o NAT (traducción de direcciones de red) son losmecanismos típicos utilizados para eludir la posible falta de direcciones. Combinadoscon la convención de mantener los espacios de las direcciones públicas y de las privadasseparados, estos métodos pueden mitigar la falta. El problema reside en su conguración,

que es una instalación ardua y una carga que mantener. Para congurar un host en unared IPv4, se necesitan varios elementos de direcciones, como la propia dirección IP delhost, la subred, la dirección de gateway y quizás la dirección de un servidor de nombres.Todos estos elementos deben conocerse y no se pueden derivar de ningún otro sitio.

Con IPv6, tanto la falta de direcciones como la conguración complicada se relegan alpasado. En las siguientes secciones se ofrece más información acerca de las mejoras yventajas que ofrece IPv6 y acerca de la transición del protocolo antiguo al nuevo.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 609/830

38.2.1 VentajasLa mejora más importante y más visible que ofrece el protocolo nuevo es la enormeampliación del espacio de direcciones disponible. Una dirección IPv6 está formada porvalores de 128 bits en lugar de los 32 bits tradicionales. Esto proporciona varios cuatri-llones de direcciones IP.

Sin embargo, las direcciones IPv6 no son diferentes de sus predecesoras en cuanto a lalongitud. También tienen una estructura interna diferente que puede contener más infor-mación especíca acerca de los sistemas y de las redes a las que pertenecen. En laSección 38.2.2, “Tipos de direccionesy estructura” (p. 612) encontrará más informaciónacerca de esto.

A continuación, se muestra una lista con algunas otras ventajas del nuevo protocolo:

610

Conguración automáticaIPv6 proporciona a la red una capacidad “plug and play”, lo que signica que unsistema congurado recientemente se integra en la red local sin que haya que con-gurarlo de forma manual. El host nuevo utiliza el mecanismo de conguración au-tomática para extraer su propia dirección a partir de la información que los routersvecinos ponen a su disposición, mediante un protocolo denominado protocolo ND

descubrimiento de vecino. Este método no requiere intervención por parte del admi-nistrador y no es necesario mantener un servidor central para asignar direcciones(una ventaja adicional respecto al IPv4), donde la asignación automática de direc-ciones requiere un servidor DHCP.

MovilidadIPv6 hace posible asignar varias direcciones a una interfaz de red al mismo tiempo.

Esto permite a los usuarios acceder a varias redes fácilmente, algo que podríacompararse con los servicios internacionales de itinerancia que ofrecen lascompañíasde telefonía móvil: si lleva el teléfono móvil al extranjero, el teléfono se registra enun servicio de dicho país en cuanto entra en el área correspondiente, de modo quepodrá llamar y recibir llamadas desde el mismo número en todas partes, como siestuviera en su país.

Comunicación seguraCon IPv4, la seguridad de la red es una función complementaria. IPv6 incluye IPSec

d f i i i l l it l i t i

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 610/830

como una de sus funciones principales, lo que permite que los sistemas se comuni-quen a través de un túnel de seguridad para evitar que los intrusos vean la informa-ción en Internet.

Compatibilidad inversaPara ser realistas, sería imposible cambiar todo Internet de IPv4 a IPv6 a la vez. Portanto, es fundamental que los dos protocolos puedan coexistir no sólo en Internet,sino también en un sistema. Esto se garantiza con direcciones compatibles (las di-recciones IPv4 se pueden traducir en direcciones IPv6) y con el uso de varios túneles.Consulte la Sección 38.2.3, “Coexistencia de IPv4 y IPv6” (p. 616). Además, lossistemas se pueden basar en una técnica de IP de stack dual para admitir los dosprotocolos al mismo tiempo, lo que signica que tienen dos stacks de red completa-mente separados, de modo que no hay interferencias entre las dos versiones del

protocolo.

Servicios personalizados mediante multidifusiónCon IPv4, algunos servicios como MIB tienen que difundir los paquetes a todos loshosts de la red local. IPv6 permite un enfoque mucho más preciso al habilitar los

Trabajo en red básico 611

servidores para dirigirse a los hosts mediante la multidifusión, es decir, llegando avarios hosts como partes de un grupo (lo que es diferente de llegar a todos a travésde la difusión o a cada host por separado a través de la monodifusión). Los hosts alos que se llega como grupo pueden depender de la aplicación en concreto. Hay al-gunos grupos predenidos para llegar a todos los servidores de nombres (el grupo

de multidifusión a todos los servidores de nombres), por ejemplo, o a todos los

routers (el grupo de multidifusión a todos los routers).

38.2.2 Tipos de direcciones y estructuraComo ya se ha mencionado, el protocolo IP actual tiene dos deciencias importantes:cada vez faltan más direcciones IP y la conguración de la red y el mantenimiento de

las tablas de encaminamiento son tareas cada vez más complejas y costosas. IPv6 solu-ciona el primer problema ampliando el espacio de las direcciones hasta 128 bits. Elsegundo se contrarresta introduciendo una estructura jerárquica de direcciones, combi-nada con sosticadas técnicas para asignar direcciones de red, además de multinodo

(capacidad de asignar varias direcciones a un dispositivo, lo que proporciona acceso avarias redes).

Al utilizar IPv6, resulta útil conocer tres tipos de direcciones diferentes:Monodifusión

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 611/830

MonodifusiónLas direcciones de este tipo se asocian exactamente a una interfaz de red. Los pa-quetes con una dirección de este tipo se entregan sólo a un destino. Por tanto, lasdirecciones de monodifusión se utilizan para transferir paquetes a hosts por separadoen la red local o en Internet.

MultidifusiónLas direcciones de este tipo están relacionadas con un grupo de interfaces de red.Los paquetes con direcciones de ese tipo se entregan en todos los destinos que per-tenecen al grupo. Lasdirecciones de multidifusión las utilizan principalmente algunosservicios de red para comunicarse con ciertos grupos de hosts de una forma precisa.

Cualquier difusión

Las direcciones de este tipo están relacionadas con un grupo de interfaces. Los pa-quetes con una dirección de ese tipo se entregan al miembro del grupo más cercanoal remitente, de acuerdo con los principios del protocolo subyacente de encamina-miento. Las direcciones de cualquier difusión se utilizan para facilitar que los hostsencuentren servidores que ofrezcan ciertos servicios en el área de red en cuestión.

612

Todos los servidores delmismo tipo tienen la misma dirección de cualquier difusión.Siempre que un host solicita un servicio, recibe una respuesta del servidor máscercano, como determina el protocolo de encaminamiento. Si por algún motivo elservidor fallara, el protocolo selecciona de forma automática el segundo servidormás cercano, a continuación, el tercero, etc.

Una dirección IPv6 está formada por ocho campos de cuatro dígitos, cada uno de loscuales representa 16 bits escritosen notación hexadecimal.También se separan mediantedos puntos (:). Los bytes de ceros situados al principio de un campo se pueden eliminar,pero los ceros del campo o del nal, no. Otra convención es que más de cuatro bytesconsecutivos de ceros se pueden colapsar en dos signos de dos puntos. Sin embargo,sólo se permite :: por dirección. Este tipo de notación abreviada se muestra en elEjemplo 38.3, “Dirección IPv6 de muestra” (p. 613), donde las tres líneas representan

la misma dirección.

Ejemplo 38.3 Dirección IPv6 de muestra

fe80 : 0000 : 0000 : 0000 : 0000 : 10 : 1000 : 1a4fe80 : 0 : 0 : 0 : 0 : 10 : 1000 : 1a4fe80 : : 10 : 1000 : 1a4

Cada parte de una dirección IPv6 tiene una función denida. Los primeros bytes forman

el prejo y especican el tipo de dirección. La parte central es la parte de red de la di-rección, pero puede no utilizarse. El nal de la dirección forma la parte del host. Con

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 612/830

, p p pIPv6, la máscara de red se dene indicando la longitud del prejo después de una barraal nal de la dirección. Una dirección, como se muestra en el Ejemplo 38.4, “DirecciónIPv6 encargada de especicar la longitud del prejo” (p. 613), contiene informaciónpara que los primeros 64 bits formen la parte de red de la dirección y para que los últimos64 formen la parte del host. En otras palabras, el 64 signica que la máscara de red se

rellena con 64 valores de 1 bit de izquierda a derecha. Al igual que sucede con IPv4,la dirección IP se combina con AND con los valores de la máscara de red para determinarsi el host se ubica en la misma red o en otra.

Ejemplo 38.4 Dirección IPv6 encargada de especicar la longitud del prejo

fe80::10:1000:1a4/64

IPv6 reconoce varios tipos predenidos de prejos. Algunos de ellos se muestran enla Tabla 38.4, “Varios prejos IPv6” (p. 614).

Trabajo en red básico 613

Tabla 38.4 Varios prejos IPv6

DeniciónPrejo (hex.)

Direcciones de compatibilidad para direcciones IPv4 y para direc-ciones IPv4 sobre IPv6. Éstas se utilizan para mantener la compa-

00

tibilidad con IPv4, pero, para utilizarlas, sigue siendo necesarioun router con capacidad para traducir paquetes IPv6 en paquetesIPv4. Varias direcciones especiales, como la del dispositivo deretrobucle, también tienen este prejo.

Direcciones globales de monodifusión agregables. Como sucedecon IPv4, se puede asignar una interfaz para que forme parte de

2 ó 3 como pri-mer dígito

una cierta subred. Actualmente, existen los siguientes espacios dedirecciones: 2001::/16 (espacio de dirección de calidad deproducción) y 2002::/16 (espacio de direcciones 6to4).

Direcciones locales de enlace. Las direcciones con este prejo nodeberían encaminarse y, por tanto, sólo se debería llegar a ellasdesde la misma subred.

fe80::/10

Direcciones locales de sitio. Éstas se pueden encaminar, pero sóloen la red de la organi ación a la q e pertenecen En efecto son el

fec0::/10

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 613/830

en la red de la organización a la que pertenecen. En efecto, son elequivalente de IPv6 del espacio actual de direcciones de red priva-da, como 10.x.x.x.

Éstas son direcciones de multidifusión.ff

Una dirección de monodifusión consta de tres componentes básicos:

Topología públicaLa primera parte (que contiene también uno de los prejos mencionados anterior-mente) se utiliza para encaminar paquetes a través de Internet. Incluye informaciónacerca de la compañía o de la institución que proporciona el acceso a Internet.

Topología del sitioLa segunda parte contiene información de encaminamiento acerca de la subred enla que se va a entregar el paquete.

614

ID de interfazLa tercera parte identica la interfaz en la que se va a entregar el paquete. Estotambién permite que el identicador MAC forme parte de la dirección. Como elMAC es un identicador único y exible codicado en el dispositivo por el fabri-cante de hardware, el procedimiento de conguración se simplica de forma sustan-cial. De hecho, los primeros 64 bits de las direcciones se consolidan para formar el

testigo EUI-64. De ellos, los últimos 48 bits se toman del MAC y los 24 restantescontienen información especial acerca del tipo de testigo. Esto también hace quesea posible asignar un testigoEUI-64 a las interfaces que no disponen de un MAC,como las basadas en PPP o en RDSI.

Además de esta estructura básica, IPv6 distingue entre cinco tipos diferentes de direc-ciones de monodifusión:

:: (no especicada)El host utiliza esta dirección como dirección de origen cuando la interfaz se inicia-liza por primera vez, cuando la dirección no se puede determinar por otros medios.

::1 (retrobucle)Dirección del dispositivo de retrobucle.

Direcciones compatibles con IPv4La dirección IPv6 está formada por la dirección IPv4 y un prejo que consiste en

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 614/830

96 bits cero. Este tipo de dirección de compatibilidad se utiliza para formar túneles(consulte la Sección 38.2.3, “Coexistencia de IPv4 y IPv6” (p. 616)) para permitirque los hosts IPv4 y IPv6 se comuniquen con otros que funcionan en un entornoIPv4 puro.

Direcciones IPv4 asignadas a IPv6Este tipo de dirección especica una dirección IPv4 pura en notación IPv6.

Direcciones localesÉstos son dos tipos de direcciones para uso local:

local de enlace

Este tipo de dirección sólo se puede utilizar en la subred local. Los paquetes conuna dirección de origen o de destino de este tipo no deberían encaminarse a In-ternet ni a otras subredes. Estas direcciones contienen un prejo especial(fe80::/10) y el ID de interfaz de la tarjeta de red, cuya parte central consisteen bytes ceros. Las direcciones de este tipo se utilizan durante la conguraciónautomática para comunicarse con otros hosts que pertenecen a la misma subred.

Trabajo en red básico 615

local de sitioLos paquetes que tienen este tipo de dirección se pueden encaminar a otrassubredes, pero no a Internet: deben permanecer dentro de la propia red de laorganización. Dichas direcciones se utilizan para las intrarredes y son un equi-valente del espacio de direcciones privadas denido por IPv4. Contienen unprejo especial (fec0::/10), el ID de interfaz y un campo de 16 bits que es-

pecica el ID de subred. De nuevo, el resto se rellena con bytes ceros.

IPv6 introduce una función completamente nueva que consiste en que cada interfaz dered consigue normalmente varias direcciones IP, con la ventaja de que se puede accedera varias redes a través de la misma interfaz. Una de estas redes se puede congurar deforma completamente automática mediante el MAC y un prejo conocido que haceque se pueda llegar a todos los hosts de la red local en cuanto se habilita IPv6 (mediante

la dirección local de enlace). Cuando el MAC forma parte de la dirección, ésta es únicaen el mundo. Las únicas partes variables de la dirección son las que especican la topo-

logía del sitio y la topología pública, en función de la red en la que funcione el host.

Para que un host retroceda y avance entre redes diferentes, necesita al menos dos direc-ciones. Una de ellas, la dirección personal , no sólo contiene el ID de interfaz, sinotambién un identicador de la red personal a la que pertenece normalmente (y el prejocorrespondiente). La dirección personal es una dirección estática y, como tal, no suelecambiar. Aún así, todos los paquetes destinados al host móvil se le pueden entregar,independientemente de si funciona en la red personal o fuera de ella. Esto es posible

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 615/830

p p pgracias a las funciones completamente nuevas introducidas con IPv6 como la congu-

ración automática sin estado y el descubrimiento de vecino. Además de la direcciónpersonal, un host móvil consigue una o varias direcciones adicionales que pertenecena las redes externas en las que está en itinerancia. Éstas se denominan direcciones de

auxilio. La red personal tiene un componente que envía los paquetes destinados al hostcuando está en itinerancia. En un entorno IPv6, esta tarea la lleva a cabo el agente

personal , que lleva todos los paquetes destinados a la dirección personal y los transmitea través de un túnel. Por otro lado, los paquetes destinados a la dirección de auxilio setranseren directamente al host móvil sin ninguna desviación especial.

38.2.3 Coexistencia de IPv4 y IPv6

La migración de todos los hosts conectados a Internet de IPv4 a IPv6 es un procesogradual. Los dos protocolos coexistirán durante algún tiempo. La coexistencia en unsistema se garantiza donde se produce una implementación de stack dual en los dosprotocolos. Aún queda pendiente la cuestión de cómo debería comunicarse un host ha-

616

bilitado con IPv6 con un host IPv4 y cómo deberían transportarse los paquetes IPv6por las redes actuales, que normalmente están basadas en IPv4. Las mejores solucionesofrecen túneles y direcciones de compatibilidad (consulte la Sección 38.2.2, “Tipos dedirecciones y estructura” (p. 612)).

Los hosts IPv6 más o menos aislados en la red (mundial) IPv4 se pueden comunicar a

través de túneles: Los paquetes IPv6 se agrupan como paquetes IPv4 para desplazarlosa través de una red IPv4. Dicha conexión entre dos hosts IPv4 se denomina túnel . Paralograrlo, los paquetes deben incluir la dirección de destino IPv6 (o el prejo correspon-diente) y la dirección IPv4 del host remoto situado en el extremo receptor del túnel. Untúnel básico se puede congurar de forma manual con un acuerdo entre administradoresde los hosts. También se denomina túnel estático.

Sin embargo, la conguración y el mantenimiento de los túneles estáticos suelen llevardemasiado trabajo como para utilizarlos en la comunicación diaria. Por tanto, IPv6proporciona tres métodos diferentes de túnel dinámico:

6over4Los paquetes IPv6 se agrupan de forma automática como paquetes IPv4 y se envíana través de una red IPv4 con capacidad de multidifusión. IPv6 se truca para ver lared entera (Internet) como una red de área local enorme (LAN). Esto hace posible

determinar el extremo receptor del túnel IPv4 de forma automática. Sin embargo,el proceso de escalación de este método no es demasiado sencillo y se ve dicultado

l h h d l dif i l i l did

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 616/830

por el hecho de que la difusión múltiple IP está poco extendida en Internet. Portanto, sólo proporciona una solución para redes corporativas o institucionales máspequeñas en las que se puede habilitar la multidifusión. Las especicaciones paraeste método se exponen en RFC 2529.

6to4Con este método, las direcciones IPv4 se generan de forma automática a partir dedirecciones IPv6, lo que permite a los hosts IPv6 comunicarse a través de una redIPv4. Sin embargo, se han detectado varios problemas relativos a la comunicaciónentre hosts IPv6 aislados e Internet. El método se describe en RFC 3056.

Tunnel Broker para IPv6

Este método se lleva a cabo en servidores especiales que proporcionan túneles espe-cícos para los hosts IPv6. Se describe en RFC 3053.

Trabajo en red básico 617

IMPORTANTE: Iniciativa 6bone

Como vestigio del “antiguo” Internet, ya existe una red distribuida en todo elmundo de subredes IPv6 conectadas mediante túneles. Ésta es la red 6bone

(http://www.6bone.net), un entorno de prueba IPv6 que los programado-res y los proveedores de Internet pueden utilizar para desarrollar y ofrecer

servicios basados en IPv6 y adquirir la experiencia necesaria para implementarel nuevo protocolo. Encontará más información en el sitio de Internet delproyecto.

38.2.4 Conguración de IPv6

Para congurar IPv6, normalmente no es necesario realizar cambios en cada estaciónde trabajo. Sin embargo, se debe cargar la compatibilidad con IPv6. Para hacerlo, intro-duzca modprobe ipv6 como root.

Gracias al concepto de conguración automática de IPv6, a la tarjeta de red se le asignauna dirección en la red local de enlace. Normalmente, en las estaciones de trabajo nose lleva a cabo la gestión de tablas de encaminamiento. La estación de trabajo puede

consultar a los routers de red, mediante el protocolo de anuncio de servicios, qué prejoy gatewaysdeberían implementarse. El programa radvd se puede utilizar para congurarun router IPv6 Este programa informa a las estaciones de trabajo acerca de qué prejo

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 617/830

un router IPv6. Este programa informa a las estaciones de trabajo acerca de qué prejoy qué routers se deben utilizar para las direcciones IPv6. Como alternativa, utilice zebrapara la conguración automática de las direcciones y del encaminamiento.

Consulte la página Man de ifup(8) para obtener información acerca de cómo congurar

varios tipos de túneles mediante los archivos /etc/sysconfig/network .

38.2.5 Información adicionalLa descripción anterior no explica el IPv6 exhaustivamente. Para obtener informaciónmás detallada acerca del nuevo protocolo, consulte la siguiente documentación en línea

y los siguientes libros:

http://www.ngnet.it/e/cosa-ipv6.php

Serie de artículos que proporciona una introducción bien escrita a los aspectos fun-damentales de IPv6. Buen manual para obtener las nociones básicas.

618

http://www.bieringer.de/linux/IPv6/

Aquí encontrará la ayuda de Linux IPv6 y muchos enlaces relacionados con el tema.

http://www.6bone.net/

Visite este sitio si desea entrar a formar parte de una red IPv6 con túneles.

http://www.ipv6.org/

Punto de partida para todo lo relacionado con IPv6.

RFC 2640RFC fundamental acerca de IPv6.

IPv6 EssentialsUn libro que describe todos los aspectos importantes del asunto es IPv6 Essentials,

escrito por Silvia Hagen (ISBN 0-596-00125-8).

38.3 Resolución de nombresDNS ayuda a asignar una dirección IP a uno o varios nombres y a asignar un nombre

a una dirección IP. En Linux, esta conversión la suele llevar a cabo un tipo especial desoftware denominado "Bind". La máquina que se encarga de esta conversión se deno-mina servidor de nombres. Los nombres forman un sistema jerárquico en el que el

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 618/830

componente de cada nombre se separa mediante puntos. La jerarquía de nombres es,sin embargo, independiente de la jerarquía de direcciones IP descrita anteriormente.

Tomemos como ejemplo un nombre completo, comoearth.example.com, escritoen formatohostname.domain. Un nombre completo, denominado FDQN (Nombrede dominio completo), consta de un nombre de host y un nombre de dominio(example.com). Elúltimo incluye también el dominio de nivel superior oTLD(com).

Por razones históricas, la asignación de TLD se ha convertido en algo bastante confuso.Tradicionalmente, los nombres de dominios de tres letras se utilizan en EE.UU. En elresto del mundo, el estándar son los códigos nacionales ISO de dos letras. Además deesto, en 2000 se introdujeron TLDs mayores que representan ciertas esferas de actividad

(por ejemplo, .info, .name, .museum).

En los comienzos de Internet (antes de 1990), el archivo /etc/hosts se utilizó paraalmacenar los nombres de todas las máquinas representadas en Internet. Esto resultóser poco práctico debido al creciente número de equipos conectados a Internet. Por esta

Trabajo en red básico 619

razón, se desarrolló una base de datos descentralizada para almacenar los nombres dehosts de un modo ampliamente distribuido. Esta base de datos, similar al servidor denombres, no tiene los datos que pertenecen a todos los hosts de Internet disponibles,pero puede enviar peticiones a otros servidores de nombres.

La parte superior de la jerarquía la ocupan los servidores de nombres de root . Estos

servidores de nombres de root gestionan los dominios del nivel superior y se ejecutanen el NIC (Centro de información de red). Cada servidor de nombres de root reconocelos servidores de nombres encargados de un dominio de nivel superior dado. La infor-mación acerca de los NIC de dominios de nivel superior está disponible en la direcciónhttp://www.internic.net .

DNS puede hacer más que simplemente resolver nombres de host. El servidor denombres también reconoce qué host recibe mensajes de correo electrónico para un do-minio entero (intercambiador de correo (MX).

Para que la máquina resuelva una dirección IP, debe reconocer al menos un servidorde nombres y sus direcciones IP. Especique de forma sencilla un servidor de nombrescon la ayuda de YaST. Si dispone de una conexión de marcación por módem, puedeque no tenga que congurar un servidor de nombres de forma manual. El protocolo demarcación proporciona la dirección del servidor de nombres a medida que se realiza la

conexión. La conguración del acceso del servidor de nombres con SUSE Linux sedescribe en el Capítulo 40, DNS (Domain Name System) (p. 651).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 619/830

El protocolo whois está íntimamente relacionado con DNS. Con este programa, en-contrará rápidamente quién es el responsable de un dominio en cuestión.

38.4 Conguración de una conexiónde red con YaST

Linux es compatible con muchos tipos de red. La mayoría utiliza nombres de dispositivodiferentes y sus archivos de conguración están repartidos por diferentes ubicacionesdel sistema de archivos. Para ver una descripción general de los diferentes aspectos dela conguración manual de redes, consulte la Sección 38.5, “Conguración manual deuna conexión de red” (p. 631).

Durante la instalación, se puede utilizar YaST para congurar automáticamente todaslas interfaces que se hayan detectado. El resto del hardware se puede congurar en

620

cualquier momento después de instalarlo en el sistema instalado. En las siguientessecciones se describe la conguración de la red para todos los tipos de conexiones dered admitidos por SUSE Linux.

38.4.1 Conguración de la tarjeta de red

con YaSTDespués de iniciar el módulo, YaST muestra un cuadro de diálogo de conguracióngeneral de la red. La parte superior muestra una lista de las tarjetas de red que aún nose han congurado. Las tarjetas de red detectadas correctamente aparecen con sunombre. Los dispositivos que no se han podido detectar pueden congurarse con Otro

(no detectado) tal y como se describe en la “Conguración manual de una tarjeta dered no detectada” (p. 621). En la parte inferior, el cuadro de diálogo muestra una listade los dispositivos congurados hasta el momento, con su tipo de red y su dirección.En este punto se puede congurar una nueva tarjeta de red o modicar una conguraciónexistente.

Conguración manual de una tarjeta de red no

detectadaLa conguración de una tarjeta de red que no se ha detectado (mostrada como Otro)

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 620/830

La conguración de una tarjeta de red que no se ha detectado (mostrada como Otro)incluye los elementos siguientes:

Conguración de redSeleccione el tipo de dispositivo de la interfaz entre las opciones disponibles y esta-

blezcael nombre de la conguración. Encontrará información sobre las convencionesde nomenclatura de los nombres de conguración en la página Man degetcfg(8).

Módulo del núcleo Nombre de la conguración de hardware especica el nombre del archivo /etc/sysconfig/hardware/hwcfg-* que contiene los ajustes de hardware de latarjeta de red. En él se indica el nombre del módulo del núcleo adecuado así como

las opciones necesarias para inicializar el hardware. Normalmente, YaST sugierenombres útiles para hardware PCMCIA y USB. Para el resto de hardware,hwcfg-static-0 sólo tiene sentido si la tarjeta se ha congurado con el nombrede conguración 0.

Trabajo en red básico 621

Si la tarjeta de red es un dispositivo PCMCIA o USB, active las casillas de verica-ción correspondientes y salga del cuadro de diálogo mediante Siguiente. En casocontrario, seleccione el modelo de la tarjeta de red con Seleccionar de la lista. YaSTseleccionará automáticamente el módulo del núcleo adecuado para la tarjeta. Salgadel cuadro de diálogo mediante Siguiente.

Figura 38.3 Conguración de la tarjeta de red

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 621/830

Conguración de la dirección de red

Seleccione el tipo de dispositivo de la interfaz y establezca el nombre de la conguración.Seleccione el tipo de dispositivo entre los ofrecidos. Especique un nombre de con-guración según sus necesidades. No obstante, los ajustes por defecto sirven y se puedenaceptar. Encontrará información sobre las convenciones de nomenclatura de los nombresde conguración en la página Man de getcfg(8).

Si ha seleccionado Wireless (Inalámbrico) como tipo de dispositivo de la interfaz,

congure el modo de funcionamiento, el nombre de la red (ESSID) y el cifrado en elsiguiente cuadro de diálogo, Conguración de la tarjeta de red inalámbrica. Haga clicen Aceptar para completar la conguración de la tarjeta. En la Sección 22.1.3, “Con-guración con YaST” (p. 318) se ofrece una descripción detallada de la conguración de

622

tarjetas WLAN. Para los demás tipos de interfaz, continúe con la conguración de ladirección de red:

Automatic Address Setup (via DHCP) (Conguración automática de direcciones

[mediante DHCP])

Si la red cuenta con un servidor DHCP, puede delegar en él la conguración auto-mática de la dirección de red. También se debe seleccionar esta opción si se utilizauna línea DSL pero el ISP no le asigna una IP estática. Si decide utilizar DHCP,seleccione Opciones del cliente DHCP y congure los detalles. Especique si elservidor DHCP debería responder siempre a las peticiones y el identicador quedebe utilizarse. Por defecto, los servidores DHCP utilizan la dirección de hardwarede la tarjeta para identicar una interfaz. Si existe una conguración de host virtualen la que varios hosts se comunican por medio de la misma interfaz, será necesarioun identicador para distinguirlos.

Conguración de la dirección estática

Si dispone de una dirección estática, habilite esta opción. A continuación, introduzcala dirección y la máscara de subred de la red. La máscara de subred predenidasuele ser adecuada para las necesidades de una red doméstica típica.

Abandone el cuadro de diálogo seleccionando Siguiente o continúe con la conguración

del nombre de host, del servidor de nombres y de los detalles de encaminamiento(consulte la Servidor DNS (↑Inicio) y la Encaminamiento (↑Inicio)).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 622/830

Avanzado permite especicar ajustes más complejos. En Detailed Settings (Congura-ción detallada), utilice User Controlled (Controlada por el usuario) para delegar elcontrol de la tarjeta de red del administrador (usuario root) en el usuario normal. Enmovilidad, esto permite que el usuario se adapte a los cambios en las conexiones de

red de una manera más exible, ya que puede controlar la activación y la desactivaciónde la interfaz. En este cuadro de diálogo también pueden establecerse la MTU (Unidadmáxima de transmisión) y el tipo de Activación del dispositivo.

38.4.2 Módem

En el Centro de control de YaST, acceda a la conguración del módem en Dispositivosde red . Si el módem no se ha detectado automáticamente, abra el cuadro de diálogo deconguración manual. En el cuadro de diálogo que se abrirá, introduzca la interfaz ala que está conectado el módem en Módem.

Trabajo en red básico 623

Figura 38.4 Conguración del módem

Si le suministra el servicio una central telefónica (PBX), es posible que sea necesario

introducir un prejo de marcado. A menudo, se trata de un cero. Consulte las instruc-ciones de la PBX para averiguarlo. Seleccione también si se utilizará marcado por tonoso por impulsos, si el altavoz debe estar conectado y si el módem debe esperar hasta quedetecte el tono de marcado No debe habilitarse esta última opción si el módem está

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 623/830

detecte el tono de marcado. No debe habilitarse esta última opción si el módem estáconectado a una central telefónica.

En Detalles, establezca la velocidad en baudios y las cadenas de inicialización del mó-dem. Cambie estos ajustes sólo si el módem no se ha detectado automáticamente o sison necesarios ajustes especiales para que funcione la transmisión de datos. Éste es engeneral el caso de los adaptadores de terminal RDSI. Salga del cuadro de diálogo ha-ciendo clic en Aceptar . Para delegar el control del módem en el usuario normal sinpermisos de usuario root, active Controlado por el usuario. Así, un usuario sin permisosde administrador puede activar y desactivar la interfaz. En Expresión regular para el

prejo de marcado, especique una expresión regular. El Prejo de marcado de KIn-ternet, que puede ser modicado por el usuario, debe coincidir con esta expresión regular.Si el campo se deja vacío, el usuario no podrá denir otro Prejo de marcado sin per-misos de administrador.

En el siguiente cuadro de diálogo, seleccione el ISP (Internet service provider) (Provee-dor de servicios de Internet). Para elegirlo en una lista predenida de IPS que opere en

624

su país, seleccione País. Como alternativa, haga clic en Nuevo para abrir un cuadro dediálogo e introducir los datos de su ISP. Esto incluye un nombre para la conexión deacceso telefónico y el ISP, además del nombre de usuario y la contraseña proporcionadospor el ISP. Habilite Pedir siempre la contraseña para que se pida siempre la contraseñaal conectar.

En el último cuadro de diálogo, especique las opciones de conexión adicionales.

Llamada bajo demanda

Si habilita la llamada bajo demanda, establezca al menos un servidor de nombres.

Modicar DNS si conectado

Esta opción se encuentra habilitada por defecto; como resultado, la dirección delservidor de nombres se actualiza cada vez que se realiza la conexión a Internet.

Obtención automática de DNS

Si el proveedor no transmite su servidor de nombres de dominio al conectar, desac-tive esta opción e introduzca manualmente los datos del DNS.

Modo estúpido

Esta opción está habilitada por defecto. Con ella, no se tienen en cuenta los indica-

dores de entrada enviados por el servidor del ISP para evitar que intereran con elproceso de conexión.

Interfaz externa del cortafuegos y Reiniciar cortafuegos

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 624/830

Interfaz externa del cortafuegos y Reiniciar cortafuegos

La selección de estas opciones habilita SUSErewall2, el cual ofrece protecciónante ataques externos durante la conexión a Internet.

Tiempo de inactividad (segundos)

Especique mediante esta opción el periodo de inactividad de la red tras el cual elmódem se desconectará automáticamente.

IP Details (Detalles IP)

Esto abre el cuadro de diálogo de conguración de la dirección. Si el ISP no asignauna dirección IP dinámica al host, deshabilite Dirección IP dinámica e introduzcala dirección IP del host local y la dirección IP remota. Solicite esta información al

ISP. Deje Ruta predeterminada habilitada y cierre el cuadro de diálogo seleccionando Aceptar .

Con Siguiente se vuelve al cuadro de diálogo original, que muestra un resumen de laconguración del módem. Cierre el cuadro de diálogo con Finalizar .

Trabajo en red básico 625

38.4.3 RDSIEste módulo se utiliza para congurar una o varias tarjetas RDSI para el sistema. SiYaST no ha detectado la tarjeta RDSI, selecciónela manualmente. Son posibles múltiplesinterfaces, pero se pueden congurar varios ISP para una interfaz. En los cuadros dediálogo siguientes, establezca las opciones RDSI necesarias para el funcionamiento

adecuado de la tarjeta.

Figura 38.5 Conguración de RDSI

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 625/830

En el siguiente cuadro de diálogo, que se muestra en la Figura 38.5, “Conguración de

RDSI” (p. 626), seleccione el protocolo que se utilizará. La opción por defecto es Euro- ISDN (EDSS1), pero para centrales grandes o antiguas, seleccione 1TR6 . Si se encuentraen los Estados Unidos, seleccione NI1. Seleccione su país en el campo correspondiente.El código del país aparecerá en el campo adyacente. Por último, introduzca el Prejo

y el Prejo de marcado si es necesario.

Modo de inicio dene cómo debe iniciarse la interfaz RDSI: Durante el arranque hace

que el controlador RDSI se inicialice cada vez que arranque el sistema. Manualmentele solicita que cargue el controlador RDSI como usuario root mediante el comandorcisdn start. Hotplug , que se utiliza para dispositivos PCMCIA y USB, carga elcontrolador al enchufar el dispositivo. Cuando haya terminado con los ajustes, seleccione Aceptar .

626

En el siguiente cuadro de diálogo, especique el tipo de interfaz de la tarjeta RDSI yañada ISP a una interfaz existente. Las interfaces pueden ser del tipo SyncPPP oRawIP, pero la mayoría de los ISP trabajan con el modo SyncPPP, que se describe acontinuación.

Figura 38.6 Conguración de la interfaz RDSI

El número que hay que introducir en Mi número de teléfono depende de cada congu-

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 626/830

ú e o que ay que t oduc e i núme o de teléfono depe de de cada co guración concreta:

Tarjeta RDSI conectada directamente a la toma de teléfonoUna línea RDSI estándar ofrece tres números de teléfono (los llamados númerosmúltiples de suscriptor o MSN). Si el suscriptor solicitó más, pueden ser hasta 10.En este campo debe introducirse uno de estos MSN, pero sin el prejo. Si se intro-duce un número incorrecto, el operador de telefonía volverá automáticamente alprimer MSN asignado a la línea RDSI.

Tarjeta RDSI conectada a una central telefónicaDe nuevo, la conguración puede variar en función de los equipos instalados:

1. Las centrales telefónicas pequeñas diseñadas para uso doméstico utilizan ensu mayoría el protocolo Euro-ISDN (EDSS1) para las llamadas internas. Estascentrales tienen un bus S0 interno y utilizan números internos para los equiposconectados a ellas.

Trabajo en red básico 627

Utilice uno de los números internos como MSN. Debería poder utilizar al menosuno de los MSN de la central que se hayan habilitado para el marcado directoal exterior. Si no funciona, inténtelo con un único cero. Para obtener más infor-mación, consulte la documentación de la central.

2. Las centrales telefónicas grandes diseñadas para empresas utilizan normalmenteel protocolo 1TR6 para las llamadas internas. Su MSN se llama EAZ y normal-mente corresponde al número de marcación directa. Para la conguración enLinux, debería ser suciente introducir el último número del EAZ. Como últimorecurso, vaya intentando con los dígitos del 1 al 9.

Para que la conexión nalice justo antes de que se cargue la siguiente unidad de pago,habilite ChargeHUP (ChargeHUP). No obstante, recuerde que quizá no funcione contodos los ISP. También puede habilitar la unión de canales (multilink PPP) seleccionando

la opción correspondiente. Finalmente, puede habilitar SuSErewall2 para el enlaceseleccionando Interfaz externa del cortafuegos y Reiniciar cortafuegos. Para permitirque el usuario normal sin permisos de administrador active y desactive la interfaz, se-leccione Controlado por el usuario.

Detalles abre un cuadro de diálogo en el que se pueden implementar esquemas de co-nexión más complejos, que no son importantes para usos domésticos. Salga del cuadro

de diálogo Detalles seleccionando Aceptar .

En el siguiente cuadro de diálogo, realice los ajustes de la dirección IP. Si el proveedorno le ha suministrado una dirección IP estática, seleccione Dirección IP dinámica. De

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 627/830

no le ha suministrado una dirección IP estática, seleccione Dirección IP dinámica. Delo contrario, utilice los campos que aparecen para introducir la dirección IP del hostlocal y la dirección IP remota, de acuerdo con las indicaciones del ISP. Si la interfazdebe ser la vía a Internet por defecto, seleccione Ruta predeterminada. Cada host sólo

puede tener una interfaz congurada como vía por defecto. Salga del cuadro de diálogoseleccionando Siguiente.

El siguiente cuadro de diálogo permite establecer el país y seleccionar un ISP. Los ISPincluidos en la lista son sólo proveedores que ofrecen servicios de cobro por llamada.Si su ISP no se encuentra en la lista, seleccione Nuevo. Se abrirá el cuadro de diálogo Parámetros del proveedor en el que se introducen los datos del ISP. Al introducir el

número de teléfono, no incluya espacios ni comas entre los dígitos. Para terminar, in-troduzca el nombre de usuario y la contraseña proporcionados por el ISP. Cuando acabe,seleccione Siguiente.

628

Para utilizar Llamada bajo demanda en una estación de trabajo independiente, especi-que también el servidor de nombres (servidor DNS). La mayoría de los ISP admitenDNS dinámico, lo que signica que el ISP envía la dirección IP del servidor de nombrescada vez que se realiza la conexión. Para una única estación de trabajo, sin embargo,sigue siendo necesario introducir una dirección cualquiera, por ejemplo192.168.22.99. Si el ISP no admite DNS dinámico, especique las direcciones IP

de los servidores de nombres del ISP. Si lo desea, especique un tiempo límite para laconexión (el periodo de inactividad de la red [en segundos] tras el cual la conexión -nalizará automáticamente). Conrme sus ajustes con Siguiente. YaST mostrará un re-sumen de las interfaces conguradas. Para activar todos losajustes, seleccione Finalizar .

38.4.4 Módem de cableEn algunos países, como Austria o los Estados Unidos, es muy común acceder a Internetpor medio de la red de televisión por cable. El suscriptor de la televisión por cable recibenormalmente un módem que se conecta a la toma de salida del cable de televisión porun extremo y a la tarjeta de red del ordenador por el otro (mediante un cable de partrenzado 10Base-TG). El módem de cable proporciona entonces una conexión dedicadaa Internet con una dirección IP ja.

En función de las instrucciones proporcionadas por el ISP, seleccione Automatic Address

Setup (via DHCP) (Conguración automática de direcciones [mediante DHCP]) o bienConguración de la dirección estática cuando congure la tarjeta de red. Hoy en día,l í d l d tili DHCP L di ió IP j l f t

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 628/830

la mayoría de los proveedores utilizan DHCP. La dirección IP ja suele formar partede una suscripción especial para empresas.

38.4.5 DSLPara congurar un dispositivo DSL, seleccione el módulo ADSL de la sección Disposi-

tivos de red de YaST. Este módulo de YaST consta de varios cuadros de diálogo en losque se establecen los parámetros de los enlaces DSL basados en uno de los siguientesprotocolos:

• PPP a través de Ethernet (PPPoE)

• PPP a través de ATM (PPPoATM)

• CAPI para ADSL (Fritz Cards)

Trabajo en red básico 629

• Point-to-Point Tunneling Protocol (PPTP) (Austria)

Para la conguración de una conexión DSL basada en PPPoE o PPTP es necesario quela tarjeta de red correspondiente ya esté correctamente congurada. Si aún no lo hahecho, congure en primer lugar la tarjeta seleccionando Congurar tarjetas de red

(consulte la Sección 38.4.1, “Conguración de la tarjeta de red con YaST” (p. 621)).En el caso de los enlaces DSL, las direcciones pueden asignarse automáticamente, perono mediante DHCP, por lo que no debe habilitarse la opción Automatic address setup

(via DHCP) (Conguración automática de direcciones [mediante DHCP]). En lugarde ello, introduzca una dirección estática cualquiera, por ejemplo 192.168.22.1.En Máscara de subred , introduzca255.255.255.0. Si está congurando una estaciónde trabajo independiente, deje vacío Gateway por defecto.

SUGERENCIALos valores de Dirección IP y Máscara de subred son sólo de relleno. Sólo sonnecesarios para inicializar la tarjeta de red y no representan el enlace DSL comotal.

Figura 38.7 Conguración DSL

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 629/830

Para comenzar la conguración DSL (consulte la Figura 38.7, “Conguración DSL”(p. 630)), seleccione en primer lugar el modo PPP y la tarjeta ethernet a la que está co-

630

nectado el módem DSL (en la mayoría de los casos, se trata de eth0). A continuación,utilice Activación del dispositivo para especicar si el enlace DSL debe establecersedurante el proceso de arranque. Haga clic en Controlado por el usuario para autorizaral usuario normal sin permisos de usuario root a que active y desactive la interfaz me-diante KInternet. El cuadro de diálogo también permite seleccionar el país y elegir entremuchos de los ISP que operan en él. Los detalles de los siguientes cuadros de diálogo

para la conguración DSL dependen de las opciones establecidas hasta el momento,por lo que sólo se mencionarán brevemente en los próximos párrafos. Para obtener másdetalles acerca de las opciones disponibles, consulte la ayuda de los propios cuadrosde diálogo.

Para utilizar Llamada bajo demanda en una estación de trabajo independiente, especi-que también el servidor de nombres (servidor DNS). La mayoría de los ISP admitenDNS dinámico (el ISP envía la dirección IP del servidor de nombres cada vez que serealiza la conexión). Para una única estación de trabajo, sin embargo, sigue siendo ne-cesario introducir una dirección cualquiera, por ejemplo 192.168.22.99. Si el ISPno admite DNS dinámico, introduzca la dirección IP del servidor de nombres propor-cionada por el ISP.

Tiempo de inactividad (en segundos) dene el periodo de inactividad de la red tras elque la conexión se terminará automáticamente. Un valor razonable para el tiempo límite

es de entre 60 y 300 segundos. Si se inhabilita Llamada bajo demanda, puede ser útilestablecer el valor del tiempo límite en cero para evitar que se cuelgue automáticamente.

La conguración de T-DSL es muy similar a la de DSL. Simplemente seleccione T-

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 630/830

g y pOnline como proveedor y YaST abrirá el cuadro de diálogo de conguración de T-DSL.En este cuadro de diálogo, introduzca la información adicional necesaria para T-DSL(el ID de la línea, el número de T-Online, el código de usuario y la contraseña). Todo

ello debería aparecer en la información que recibió al contratar T-DSL.

38.5 Conguración manual de unaconexión de red

La conguración manual del software de red siempre debe ser la última alternativa. Serecomienda utilizar YaST. Sin embargo, la información básica acerca de la conguraciónde red también puede serle útil cuando trabaje con YaST.

Trabajo en red básico 631

Todas las tarjetas de red y de red hotplug integradas (PCMCIA, USB y algunas tarjetasPCI) se detectan y se conguran mediante hotplug. El sistema detecta una tarjeta dered de dos maneras: primero como un dispositivo físico y, después, como una interfaz.La inserción o detección de un dispositivo activa un evento hotplug. Este evento hotplugactiva la inicialización del dispositivo mediante el guión hwup. Cuando la tarjeta dered se inicializa como una nueva interfaz de red, el núcleo genera otro evento hotplug

que origina la conguración de la interfaz medianteifup

.El núcleo numera los nombres de la interfaz en función del orden temporal del registro.La secuencia de inicialización es fundamental para la asignación de nombres. Si fallauna de las tarjetas, se modicará la numeración de todas las que se inicien después.Para tarjetas hotplug reales, lo que importa es el orden en el que se conectan los dispo-sitivos.

Para llevar a cabo una conguración exible, la conguración del dispositivo (hardware)y de la interfaz debe realizarse por separado y la asignación de conguraciones a losdispositivos e interfaces no se gestiona mediante los nombres de interfaz. Las congu-raciones del dispositivo se ubican en /etc/sysconfig/hardware/hwcfg-* .Las conguraciones de la interfaz se ubican en /etc/sysconfig/network/ifcfg-*. Los nombres de las conguraciones se asignan de modo que describan losdispositivos e interfaces a los que están asociados. Puesto que la primera asignación de

controladores al nombre de la interfaz requería nombres de interfaz estáticos, estaasignación ya no se realizará en /etc/modprobe.conf. En el nuevo concepto, lasentradas de alias en este archivo pueden causar efectos secundarios no deseados.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 631/830

Los nombres de conguración, es decir, todo lo que aparece después de hwcfg- o deifcfg-, pueden describir los dispositivos mediante la ranura, el ID especíco deldispositivo o el nombre de la interfaz. Por ejemplo, el nombre de conguración para

una tarjeta PCI puede ser bus-pci-0000:02:01.0 (ranura PCI) ovpid-0x8086-0x1014-0x0549 (ID del producto o del proveedor). El nombre dela interfaz asociada puede ser bus-pci-0000:02:01.0 owlan-id-00:05:4e:42:31:7a (dirección MAC).

Para asignar una conguración de red especíca a una tarjeta de un tipo determinado(o del que sólo se ha insertado uno) en lugar de una tarjeta determinada, seleccione un

número menor de nombres de conguración especícos. Por ejemplo, bus-pcmciase utilizará para todas las tarjetas PCMCIA. Por otro lado, los nombres pueden estarlimitados por un tipo de interfaz precedente. Por ejemplo,wlan-bus-usb se asignaráa las tarjetas WLAN conectadas a un puerto USB.

632

El sistema siempre utiliza la conguración que mejor describa una interfaz o el dispo-sitivo que suministre la interfaz. La búsqueda de la conguración más adecuada segestiona mediante getcfg. La salida de getcfg proporciona toda la informaciónque se puede utilizar para describir un dispositivo. Los detalles acerca de la especica-ción de los nombres de conguración están disponibles en la página del manual degetcfg.

Con el método descrito, una interfaz de red se establece con la conguración correctaincluso si los dispositivos de red no siempre se inicializan en el mismo orden. Sin em-bargo, el nombre de la interfaz sigue dependiendo de la secuencia de inicialización.Existen dos maneras de garantizar un acceso able a la interfaz de una determinadatarjeta de red:

• getcfg-interface nombre de configuración devuelve el nombre a

la interfaz de red asociada. Sin embargo, el nombre de conguración, como porejemplo cortafuegos, dhcpd, encaminamiento o varias interfaces de red virtuales(túneles), se puede introducir en algunos archivos de conguración en lugar delnombre de la interfaz, que no es permanente.

• Los nombres de interfaces permanentes se pueden asignar a todas las interfacescuyas conguraciones no incluyen nombres de interfaz. Esto se puede realizar

mediante entradasPERSISTENT_NAME= pname en una conguración de interfaz(ifcfg-*). Sin embargo, el nombre permanente pname no debe ser el mismoque el nombre que el núcleo asignará automáticamente. Sin embargo, nombrescomo eth*, tr*, wlan* no están permitidos. En su lugar, utilice net* o nombres

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 632/830

descriptivos como externo, interno o dmz. Un nombre permanente sólo sepuede asignar a una interfaz inmediatamente después de su registro, lo que quieredecir que el controlador de la tarjeta de red debe volver a cargarse o que

hwup descripción de dispositivo debe ejecutarse. El comandorcnetwork restart (reiniciar) es insuciente para este propósito.

IMPORTANTE: Uso de nombres de interfaces permanentes

El uso de nombres de interfaces permanentes se ha comprobado en todaslas áreas. Sin embargo, puede que algunas aplicaciones no puedan gestionar

nombres de interfaces seleccionados libremente.

ifup requiere que exista la interfaz, puesto que no inicializa el hardware. La iniciali-zación del hardware se gestiona mediante el comando hwup (ejecutado por hotplugo coldplug). Cuando se inicializa un nuevo dispositivo, ifup se ejecuta de forma

Trabajo en red básico 633

automática para la nueva interfaz mediante hotplug y la interfaz se congura si elmodo de inicio es onboot, hotplug o auto y si se ha iniciado el servicio de red.Anteriormente, el comando ifup nombre de interfaz activaba la inicializacióndel hardware. Ahora, el procedimiento se ha invertido. Primero, se inicializa un compo-nente de hardware y, a continuación, lo hacen el resto de aplicaciones. De este modo,siempre se puede congurar un número variable de dispositivos de la mejor manera

posible mediante un conjunto de conguraciones existentes.La Tabla 38.5, “Guiones de conguración manual de red” (p. 634) resume los guionesmás importantes implicados en la conguración de red. Cuando sea posible, los guionesse distinguen por el hardware y la interfaz.

Tabla 38.5 Guiones de conguración manual de red

FunciónComandoFase decongura-ción

El subsistema hotplug ejecuta los guioneshw* para inicializar un dispositivo, desha-

hwup,down,statusHardware

cer la inicialización o consultar el estado

de un dispositivo. Existe más informacióndisponible en la página del manual dehwup.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 633/830

getcfg se puede utilizar para consultarel nombre de la interfaz asociado a un

getcfgInterfaz

nombre de conguración o a una descrip-

ción de hardware. Existe más informacióndisponible en la página del manual degetcfg.

Los guiones if* inician las interfaces dered existentes o vuelven al estado de la

ifup,down,statusInterfaz

interfaz especicada. Existe más informa-

ción disponible en la página del manualde hwup.

634

Existe información disponible acerca de hotplug y de los nombres permanentes dedispositivos en Capítulo 32, Sistema HotPlug (p. 533) y Capítulo 33, Nodos de disposi-

tivo dinámicos con udev (p. 541).

38.5.1 Archivos de conguraciónEsta sección proporciona una descripción general de los archivos de conguración dered, así como su propósito y el formato utilizado.

/etc/syconfig/hardware/hwcfg-*

Estos archivos contienen las conguraciones de hardware de las tarjetas de red y de

otros dispositivos. Asimismo, también contienen los parámetros necesarios, como elmódulo del núcleo, el modo de inicio y las asociaciones de guiones. Para obtener másdetalles, consulte la página del manual de hwup. Independientemente del hardwareexistente, las conguracioneshwcfg-static-* se aplican cuando se inicia coldplug.

/etc/sysconfig/network/ifcfg-*

Estos archivos contienen las conguraciones para la interfaz de red. Incluyen informa-ción como el modo de inicio y la dirección IP. Los posibles parámetros se describenen la página del manual de ifup. Además, si se tiene que utilizar una conguracióngeneral para una única interfaz, todas las variables de los archivos dhcp, wireless

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 634/830

g p , p,y config se pueden utilizar en los archivos ifcfg-*.

/etc/sysconfig/network/config, dhcp,wireless

El archivoconfig contiene la conguración general para el comportamiento deifup,ifdown e ifstatus. dhcp contiene la conguración de DHCP y wireless paralas tarjetas LAN inalámbricas. Las variables de los tres archivos de conguración se

describen y se pueden utilizar en los archivosifcfg-*, cuando disponen de la máximaprioridad.

Trabajo en red básico 635

/etc/sysconfig/network/routes,ifroute-*

Aquí se determina el encaminamiento estático de los paquetes TCP/IP. Todas las rutasestáticas requeridas por las diferentes tareas del sistema se pueden introducir en el ar-chivo /etc/sysconfig/network/routes : rutas al host, rutas al host mediantegateway y rutas a una red. Para cada interfaz que necesite una ruta individual, dena

un archivo de conguraciónadicional:/etc/sysconfig/network/ifroute-*.Sustituya * con el nombre de la interfaz. Las entradas de los archivos de conguracióndel encaminamiento se presentan de la manera siguiente:

# Destination Dummy/Gateway Netmask Device#127.0.0.0 0.0.0.0 255.255.255.0 lo204.127.235.0 0.0.0.0 255.255.255.0 eth0default 204.127.235.41 0.0.0.0 eth0

207.68.156.51 207.68.145.45 255.255.255.255 eth1192.168.0.0 207.68.156.51 255.255.0.0 eth1

El destino de la ruta se encuentra en la primera columna. Esta columna puede contenerla dirección IP de red o host o, en el caso de servidores de nombre accesibles, la red onombre de host completo.

La segunda columna contiene un gateway por defecto a través del cual se puede acceder

a un host o a una red. La tercera columna contiene la máscara de red de redes o hoststras un gateway. Por ejemplo, la máscara es 255.255.255.255 para un host tras ungateway.

La c arta col mna sólo es rele ante para redes conectadas al host local como loopback

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 635/830

La cuarta columna sólo es relevante para redes conectadas al host local como loopback,Ethernet, RDSI, PPP y dispositivo fantasma. Aquí se debe introducir el nombre deldispositivo.

Una quinta columna (opcional) se puede utilizar para especicar el tipo de ruta. Lascolumnas que no se necesiten deben contener un signo menos - para garantizar que elanalizador interpreta correctamente el comando. Para obtener más detalles, consulte lapágina Man de routes(5).

/etc/resolv.conf

En este archivo se especica el dominio al que pertenece el host (contraseña search[buscar]). También se enumera el estado de la dirección del servidor de nombre al quese desea acceder (contraseña nameserver [servidor de nombre]). Se pueden especi-

636

car varios nombres de dominio. Al resolver un nombre incompleto, se realiza un in-tento de generar uno agregando entradas search (buscar) individuales. Utilice variosservidores de nombre introduciendo varias líneas, cada una de las cuales debe comenzarpor nameserver (servidor de nombre). Anteponga signos # a los comentarios. YaSTintroduce el servidor de nombre especicado en este archivo. El Ejemplo 38.5, “/etc/resolv.conf” (p. 637) muestra la forma de /etc/resolv.conf.

Ejemplo 38.5 /etc/resolv.conf

# Our domainsearch example.com## We use sun (192.168.0.20) asnameserver nameserver 192.168.0.20

Algunos servicios, como pppd (wvdial), ipppd (isdn), dhcp (dhcpcd ydhclient), pcmcia y hotplug modican el archivo /etc/resolv.conf me-diante el guión modify_resolvconf. Si el archivo /etc/resolv.conf se hamodicado de forma temporal mediante este guión, entonces incluirá un comentariopredenido que proporciona información acerca del servicio que lo modica, la ubica-ción en la que se ha realizado la copia de seguridad del archivo original y el modo dedesactivar el mecanismo de modicación automático. Si /etc/resolv.conf se

modica varias veces, el archivo incluirá modicaciones en un formulario anidado.Estas modicaciones se pueden invertir incluso si el orden de la inversión es diferentedel orden de la introducción de las modicaciones. Los servicios que incluyen estaexibilidad incluyen isdn, pcmcia y hotplug.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 636/830

Si no se ha terminado un servicio de forma normal y limpia, modify_resolvconfse puede utilizar para restaurar el archivo original. Incluso durante el arranque del sis-tema, se realiza una comprobación para localizar un resolv.conf sin limpiar ymodicado, por ejemplo, después de un fallo del sistema, en cuyo caso se restauraráel resolv.conf original (sin modicar).

YaSTutiliza el comandomodify_resolvconfcheckpara saber siresolv.confse ha modicado y, a continuación, advierte al usuario de que se perderán los cambiosdespués de restaurar el archivo. Además de esto, YaST no se basa en modify

_resolvconf, lo que signica que el impacto del cambio de resolv.conf me-diante YaST es el mismo que para cualquier cambio manual. En ambos casos, el efectode los cambios es permanente. Lasmodicaciones solicitadas por los servicios mencio-nados son sólo temporales.

Trabajo en red básico 637

/etc/hosts

En este archivo, que se muestra en el Ejemplo 38.6, “/etc/hosts”(p.638), las direc-ciones IP están asignadas a nombres de host. Si no se implementa ningún servidor denombre, deberá aparecer una lista de todos los hosts para los que se va a congurar unaconexión IP. Para cada host, introduzca una línea que conste de la dirección IP, del

nombre de host completo y del nombre de host en el archivo. La dirección IP debeubicarse al principio de la línea y las entradas deben estar separadas por espacios ypestañas. Los comentarios siempre van precedidos de #.

Ejemplo 38.6 /etc/hosts

127.0.0.1 localhost192.168.0.20 sun.example.com sun192.168.0.0 earth.example.com earth

/etc/networks

Aquí, los nombres de red se convierten en direcciones de red. El formato es similar aldel archivohosts, excepto que los nombres de red van situados delante de la dirección.Consulte el Ejemplo 38.7, “/etc/networks” (p. 638).

Ejemplo 38.7 /etc/networks

loopback 127.0.0.0localnet 192.168.0.0

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 637/830

/etc/host.conf

La resolución de nombre, es decir, la traducción de los nombres de red y de host me-diante la biblioteca resolver está controlada por este archivo. Este archivo sólo se utilizapara programas relacionados con libc4 o libc5. Para los programas glibc en curso,consulte la conguración de /etc/nsswitch.conf. Siempre debe haber un únicoparámetro en su propia línea. Los comentarios van precedidos de #. La Tabla 38.6,“Parámetros para /etc/host.conf” (p. 639) muestra los parámetros disponibles. EnEjemplo 38.8, “ /etc/host.conf ” (p. 639) se muestra el ejemplo de /etc/host.conf.

638

Tabla 38.6 Parámetros para /etc/host.conf

Especica el orden de acceso a los servicios para la resoluciónde nombre. Los argumentos disponibles son (separados porespacios y comas) los siguientes:

order hosts, bind

hosts: Busca el archivo /etc/hosts

bind : Accede a un servidor de nombre

nis: Utiliza NIS

Dene si un host introducido en /etc/hosts puede tenervarias direcciones IP.

multi on/off

Estos parámetros determinan el servidor de nombre spoong ,pero no la conguración de red.

nospoof on spoofa-lert on/off

El nombre del dominio especicado se separa del nombre dehost después de la resolución de nombre (siempre que el nombre

trim domainname

de host incluya el nombre del dominio). Esta opción resulta

útil sólo si los nombres del dominio local se incluyen en el ar-chivo /etc/hosts, pero deben seguir reconociéndose conlos nombres del dominio adjunto.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 638/830

Ejemplo 38.8 /etc/host.conf

# We have named running

order hosts bind# Allowmultiple addrs multi on

/etc/nsswitch.conf

La introducción a GNU C Library 2.0 va acompañada de la introducción de Conmutador

de servicio de nombre (NSS). Para obtener más información, consulte la página Mande nsswitch.conf(5) y GNU C Library Reference Manual (Manual de referenciade la biblioteca GNU C).

Trabajo en red básico 639

El orden de las consultas se dene en el archivo /etc/nsswitch.conf. En elEjemplo 38.9, “/etc/nsswitch.conf” (p. 640) se muestra un ejemplo densswitch.conf. Los comentarios van precedidos de #. En este ejemplo, cuando seintroduce un elemento en la base de datoshosts, seenvía una petición a /etc/hosts(files) mediante DNS (consulteel Capítulo 40, DNS (Domain Name System) (p. 651)).

Ejemplo 38.9 /etc/nsswitch.conf

passwd: compatgroup: compat

hosts: files dnsnetworks: files dns

services: db filesprotocols: db files

netgroup: filesautomount: files nis

Las “bases de datos” disponibles en NSS se enumeran en Tabla 38.7, “Bases de datosdisponibles mediante /etc/nsswitch.conf” (p.640). Además,automount,bootparams,netmasks y publickey están previstas en un futuro próximo. Las opciones deconguración para las bases de datos NSS se enumeran en Tabla 38.8, “Opciones de

conguración para las “bases de datos” NSS” (p. 641).

Tabla 38.7 Bases de datos disponibles mediante /etc/nsswitch.conf

Alias de correo implementados por sendmail; consultealiases

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 639/830

man 5 aliases.

Direcciones Ethernet.ethers

Para grupos de usuarios, utilizado por getgrent. Consultetambién la página Man de group.

group

Para nombres de host y direcciones IP, utilizado engethostbyname y en funciones similares.

hosts

Host válido y listas de usuarios en la red para controlar lospermisos de acceso; consulte la página Man denetgroup(5).

netgroup

640

Nombres y direcciones de red, utilizado por getnetent.networks

Contraseñas de usuario, utilizado en getpwent; consulte lapágina Man de passwd(5).

passwd

Protocolos de red, utilizado en getprotoent; consulte la

página Man de protocols(5).

protocols

Nombres y direcciones de llamadas de procedimientos remotos,utilizado en getrpcbyname y en funciones similares.

rpc

Servicios de red, utilizados por getservent.services

Contraseñas shadow de usuarios, utilizadas en getspnam;consulte la página Man de shadow(5).shadow

Tabla 38.8 Opciones de conguración para las “bases de datos” NSS

Archivos de acceso directo, por ejemplo, /etc/aliasesfiles

Acceso mediante la base de datosdb

NIS, consulte también el Capítulo 41, Uso de NIS (p. 673)nis, nisplus

Sólo se puede utilizar como una extensión para hosts ydns

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 640/830

Só o se puede ut a co o u a e te s ó pa a osts ynetworks

d s

Sólo se puede utilizar como una extensión de passwd,shadow y group

compat

/etc/nscd.conf

Este archivo se utiliza para congurar nscd (daemon NSC). Consulte las páginas Man

de nscd(8) y nscd.conf(5). Por defecto, nscd almacena en caché las entradasde sistema de passwd y groups. Esto es importante para el funcionamiento de losservicios del directorio, como NIS y LDAP, puesto que si no, se necesitará la conexiónde red para cada acceso a los nombres o grupos. hosts no se almacena en caché por

Trabajo en red básico 641

defecto, puesto que el mecanismo de nscd para almacenar los hosts en caché no posibi-lita que el sistema local certique comprobaciones de búsqueda adelante y atrás. Enlugar de solicitar que nscd almacene nombres en caché, congure un servidor DNS dealmacenamiento en caché.

Si el almacenamiento en caché para passwd está activado, por general, transcurriránquince segundos hasta que se reconozca un nuevo usuario local agregado. Reduzca este

tiempo límite reiniciando nscd con el comando rcnscd restart (reiniciar).

/etc/HOSTNAME

Contiene el nombre de host sin el nombre de dominio adjunto. Varios guiones puedenleer este archivo mientras la máquina está arrancando. Puede contener una única línea

en la que se establece el nombre de host.

38.5.2 Guiones de inicioAdemás de los archivos de conguración descritos anteriormente, tambiénexisten variosguiones para cargar los programas de red durante el arranque de la máquina. Éstos se

inician en cuanto el sistema cambia a uno de los niveles de ejecución multiusuario.Algunos de estos guiones se describen en la Tabla 38.9, “Guiones de inicio para progra-mas de red” (p. 642).

Tabla 38.9 Guiones de inicio para programas de red

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 641/830

Este guión gestiona la conguración de las interfacesde red. El hardware ya se debe haberse inicializado

/etc/init.d/network

con /etc/init.d/coldplug (mediantehotplug). Si el servicionetwork no se ha iniciado,no se implementarán interfaces de red cuando se inser-ten mediante hotplug.

Inicia xinetd. xinetd y se pueden utilizar para que losservicios del servidor estén disponibles en el sistema.

/etc/init.d/inetd

Por ejemplo, puede iniciar vsftpd siempre que se inicieuna conexión FTP.

642

Inicia el portmap necesario para el servidor RPC, comopor ejemplo un servidor NFS.

/etc/init.d/portmap

Inicia el servidor NFS./etc/init.d/

nfsserver

Controla el proceso de envío de correo./etc/init.d/sendmail

Inicia el servidor NIS./etc/init.d/ypserv

Inicia el servidor NIS./etc/init.d/ypbind

38.6 Uso de smpppd como asistentede acceso telefónico

La mayoría de los usuarios particulares no disponen de una línea dedicada de conexión

a Internet. En su lugar, utilizan conexiones de acceso telefónico. En función del métodode acceso telefónico (RDSI o DSL), la conexión se controla por ipppd o por pppd. Entérminos generales, lo único que se necesita hacer para obtener una conexión en líneaes iniciar correctamente los programas.

Si dispone de una conexión de tarifa plana que no genera ningún coste adicional para

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 642/830

Si dispone de una conexión de tarifa plana que no genera ningún coste adicional parala conexión de acceso telefónico, sólo tiene que iniciar el correspondiente daemon.

Controle la conexión de acceso telefónico con un applet KDE o con una interfaz de líneade comando. Si el gateway de Internet no es el host utilizado por el usuario, éste podrácontrolar la conexión de acceso telefónico mediante un host de red.

Aquí es donde interviene smpppd. Proporciona una interfaz uniforme para programasauxiliares y funciona en dos direcciones. En primer lugar, programa el pppd ó ipppdrequerido y controla sus propiedades de acceso telefónico. En segundo lugar, facilitavarios proveedores a los programas de usuario y transmite información acerca del estadoactual de la conexión. Como smpppd se puede controlar también mediante la red, esadecuado para controlar las conexiones de acceso telefónico a Internet desde una estaciónde trabajo en una subred privada.

Trabajo en red básico 643

38.6.1 Conguración de smpppdYaST congura automáticamente las conexiones proporcionadas por smpppd. Losprogramas de acceso telefónico KInternet y cinternet también están congurados pre-viamente. Sólo se requiere la conguración manual para congurar las funciones adi-cionales de smpppd, como por ejemplo, el control remoto.

El archivo de conguración de smpppd es /etc/smpppd.conf. Por defecto, nohabilita el control remoto. Las opciones más importantes de este archivo de conguraciónson las siguientes:

open-inet-socket = yes|noPara controlar smpppd a través de la red, está opción debe establecerse en yes. El

puerto en el que smpppd escucha es 3185. Si se establece este parámetro en yes,los parámetrosbind-address, host-range ypassword deben establecersesegún corresponda.

bind-address = ip Si un host tiene varias direcciones IP, utilice este parámetro para determinar en quédirección IP debe aceptar conexiones smpppd.

host-range = min ip max ip El parámetro host-range dene el rango de la red. Los hosts cuya dirección IPse encuentra en este rango tienen autorizado el acceso a smpppd. Todos los hostsque no se encuentren en este rango tienen el acceso denegado.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 643/830

password = password La asignación de una contraseña permite a los clientes acceder solo a los hosts au-

torizados. Como se trata de una contraseña de sólo texto, no se debe sobreestimarla seguridad que proporciona. Si no hay ninguna contraseña asignada, todos losclientes tienen permitido el acceso a smpppd.

slp-register = yes|noCon este parámetro, el servicio smpppd se anuncia en la red a través de SLP.

Existe más información disponible acerca de smpppd en las páginas Man desmpppd(8) y smpppd.conf(5).

644

38.6.2 Conguración de KInternet,cinternet y qinternet para usoremoto

KInternet, cinternet y qinternet se pueden utilizar para controlar un smpppd local o re-

moto. cinternet es la línea de comandos correspondiente para el KInternet gráco. qin-ternet es prácticamente igual que KInternet, pero no utiliza bibliotecas KDE, por lo quese puede utilizar sin KDE y debe instalarse aparte. Para preparar estas utilidades parasu uso con un smpppd remoto, edite manualmente el archivo de conguración /etc/smpppd-c.conf o utilice KInternet. Este archivo sólo utiliza tres opciones:

sites = list of sites

Especica a las interfaces dónde deben buscar smpppd. Las interfaces prueban lasopciones en el orden que se especica a continuación. La opción local ordena elestablecimiento de una conexión al smpppd local. gateway indica un smpppd enel gateway. La conexión debe establecerse tal y como se especica en server enconfig-file. slp ordena a las interfaces que se conecten al smpppd encontradoa través de SLP.

server = server Especique el host en el que se ejecuta smpppd.

password = password Introduzca la contraseña seleccionada para smpppd.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 644/830

Si smpppd está activo, puede intentar acceder a él, por ejemplo, mediantecinternet

--verbose --interface-list. Si tiene dicultades, consulte las páginas Mande smpppd-c.conf(5) y cinternet(8).

Trabajo en red básico 645

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 645/830

39Servicios SLP en la redEl protocolo de ubicación de servicios (SLP) se ha desarrollado para simplicar laconguración de los clientes de red en una red local. Para congurar un cliente de red,incluyendo todos los servicios requeridos, el administrador necesita un conocimientodetallado de los servidores disponibles en la red. SLP permite la disponibilidad de undeterminado servicio conocido por todos los clientes de la red local. Las aplicacionescompatibles con SLP pueden utilizar la información distribuida y se pueden congurarde forma automática.

SUSE Linux es compatible con la instalación que utiliza fuentes de instalación propor-cionadas por SLP y contiene servicios de sistema con compatibilidad integrada paraSLP. YaST y Konqueror contienen las interfaces adecuadas para SLP. Puede utilizarSLP para proporcionar a los clientes de red funciones centrales, como por ejemplo,servidores de instalación, servidores YOU, de archivos o de impresión en SUSE Linux.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 646/830

39.1 Registro de sus propiosservicios

Existen muchas aplicaciones que se ejecutan en SUSE Linux que ya disponen de com-patibilidad para SLP integrada mediante la utilización de la biblioteca libslp. Si un

servicio no se ha compilado con la compatibilidad para SLP, utilice uno de los métodossiguientes para que esté disponible con SLP:

Servicios SLP en la red 647

Registro estático mediante /etc/slp.reg.dCree un archivo de registro separado para cada servicio nuevo. A continuación, semuestra un ejemplo de archivo para registrar un servicio de escáner:

## Register a saned service on this system## en means english language## 65535 disables the timeout, so the service registration does## not need refreshesservice:scanner.sane://$HOSTNAME:6566,en,65535watch-port-tcp=6566description=SANE scanner daemon

La línea más importante de este archivo es la URL de servicio, que comienza porservice:. Contiene el tipo de servicio (scanner.sane) y la dirección para laque el servicio está disponible en el servidor. $HOSTNAME se reemplaza automáti-

camente con el nombre de host completo. Detrás de éste aparece, separado por dospuntos, el nombre del puerto TCP en el que se puede encontrar el servicio corres-pondiente. A continuación, introduzca el idioma del servicio y la duración del registroen segundos. Estosdatosdeben separase de la URL de servicio por comas. Establezcael valor de la duración del registro entre 0 y 65535. 0 evita el registro. 65535elimina todas las restricciones.

El archivo de registro también contiene las dos variables watch-tcp-port ydescription. La primera variable relaciona el aviso del servicio SLP allí dondeel servicio correspondiente esté activo utilizando slpd para comprobar el estado delservicio. La segunda variable contiene una descripción más precisa del servicio queaparece en los navegadores correspondientes.

Registro estático mediante /etc/slp reg

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 647/830

Registro estático mediante /etc/slp.regLa única diferencia con el procedimiento descrito anteriormente es la agrupación

de todos los servicios en un archivo central.

Registro dinámico mediante slptoolSi un servicio debe registrarse en SLP a partir de guiones patentados, utilice la in-terfaz de línea de comandos slptool.

39.2 Interfaces SLP en SUSE LinuxSUSE Linux contiene varias interfaces que habilitan la selección y la utilización de in-formación SLP mediante una red:

648

slptoolslptool es un programa de línea de comandos sencillo que puede utilizarse paraanunciar búsquedas SLP en la red o servicios patentados. slptool --helpmuestra todas las opciones y funciones disponibles. También se puede llamar aslptool desde guiones que procesan información SLP.

Navegador SLP de YaST

YaST contiene un navegador SLP separado que muestra todos los servicios de lared local anunciados a través de SLP en un diagrama en árbol en Servicios de red

→ Navegador SLP .

KonquerorSi se utiliza como navegador de red, Konqueror muestra todos los servicios SLPdisponibles de la red local enslp:/. Haga clic en los iconos de la ventana principal

para obtener información detallada acerca del servicio correspondiente. Si utilizaKonqueror con service:/, haga clic en el icono correspondiente de la ventanadel navegador para congurar una conexión con el servicio seleccionado.

39.3 Activación de SLPSi desea ofrecer servicios, debe ejecutar slpd en el sistema. No es necesario iniciar eldaemon sólo para realizar búsquedas de servicio. Como casi todos los servicios que seejecutan en SUSE Linux, el daemon slpd se controla mediante un guión init diferente.Por defecto, el daemon está inactivo. Si desea activarlo durante el tiempo que dura unasesión, ejecute rcslpd start como root para iniciarlo y rcslpd stop para de-t l R i i i l i t b l t d di t t t t t Si

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 648/830

tenerlo. Reinicie el sistema o compruebe el estado mediante restart o status. Sislpd debería estar activa por defecto, ejecute el comandoinsservslpd una sola vezcomo root. Esto incluye automáticamente slpd en el conjunto de servicios que seinician cuando un sistema arranca.

39.4 Información adicional

Las siguientes fuentes proporcionan información adicional acerca de SLP:

Servicios SLP en la red 649

RFC 2608, 2609, 2610RFC 2608 describe, de forma general, la denición de SLP. RFC 2609 describedetalladamente la sintaxis de la URL de servicio utilizada y RFC 2610 describeDHCP mediante SLP.

http://www.openslp.comPágina principal del proyecto OpenSLP.

le:/usr/share/doc/packages/openslp/*Este directorio contiene toda la documentación disponible para SLP, además incluyeun archivo README (LÉAME).SUSE que contiene los detalles de SUSE Linux,de los RFC mencionados anteriormente y dos documentos HTML introductorios.Los programadores que deseen utilizar las funciones SLP deben instalar el paqueteopenslp-devel para consultar la Programmers Guide (Guía de programadores)

que se incluye.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 649/830

650

40DNS (Domain Name System)El servicio DNS (Domain Name System) se encarga de convertir nombres de dominioy nombres de ordenadores en direcciones IP. Así, por ejemplo, la dirección IP192.168.0.0 se asigna al nombre del ordenador host earth. Antes de congurar unDNS propio consulte la información general sobre DNS en la Sección 38.3, “Resoluciónde nombres” (p. 619). Los siguientes ejemplos de conguración se reeren a BIND.

40.1 Introducción a DNS40.2 Conguración con YaSTEl módulo DNS de YaST sirve para realizar la conguración de un servidor DNS

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 650/830

El módulo DNS de YaST sirve para realizar la conguración de un servidor DNSdentro de la propia red local. Esta conguración basada en propuestas requiere que eladministrador del servidor tomealgunas decisionesbásicas. Despuésde la conguracióninicial, el servidor ya dispone de una conguración básica y en principio está listo parael uso. El modo experto puede usarse para tratar con tareas de conguración avanzada.

40.2.1 Conguración con asistenteLas propuestas del asistente o wizard se dividen en tres diálogos con la posibilidad deacceder a la conguración experta en puntos adecuados.

DNS (Domain Name System) 651

Instalación del servidor DNS: redireccionadoresEl diálogo de la Figura 40.1, “Instalación del servidor DNS: redireccionadores”(p. 652) aparece al iniciar el módulo por primera vez. Decida si la lista de redireccio-nadores debe ser transmitida por el daemon PPP al conectar con DSL o RDSI ( Re-

direccionadores denidos por el daemon PPP ) o si desea introducirla manualmente( Denir redireccionadores manualmente).

Figura 40.1 Instalación del servidor DNS: redireccionadores

Instalación del servidor DNS: zonas DNSEl signicado de los parámetros de este módulo se explica en la instalación para

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 651/830

expertos (ver Servidor DNS: zonas DNS (p. 655)).

652

Figura 40.2 Instalación del servidor DNS: zonas DNS

Instalación del servidor DNS: nalizar asistentePuesto que el cortafuegos está activado durante la instalación, al completar la mismapuede abrir el puerto DNS en el cortafuegos (puerto 53). También puede determinar

el comportamiento de inicio del servidor DNS o acceder desde aquí a la conguraciónexperta (ver Figura 40.3, “Instalación del servidor DNS: nalizar asistente” (p. 654)).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 652/830

DNS (Domain Name System) 653

Figura 40.3 Instalación del servidor DNS: nalizar asistente

40.2.2 Conguración expertaAl iniciar el módulo por primera vez, YaST abre una ventana con diferentes posibilidadesde conguración. Una vez concluida esta conguración, el servidor DNS funciona bá-sicamente:

Servidor DNS: inicioBajo el título Arranque dena si el servidor DNS debe iniciarse cuando el sistema

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 653/830

arranque (durante el arranque del sistema) o manualmente. Para iniciar el servidor

DNS inmediatamente, seleccione Iniciar servidor DNS ahora. Para detenerlo, selec-cione Detener servidor DNS ahora. La opción Guardar la conguración y reiniciar

el servidor DNS ahora le permite guardar la conguración actual. La opción Puerto

abierto en el cortafuegos le permite abrir el puerto DNS en el cortafuegos y conConguración del cortafuegos puede modicar las diversas opciones de congura-ción del cortafuegos.

Servidor DNS: redireccionadoresEste diálogo es idéntico al que aparece cuando se inicia la conguración con elasistente (ver Instalación del servidor DNS: redireccionadores (p. 652)).

654

Servidor DNS: registroEn este apartado permite determinar lo que debe protocolizar el servidor DNS ycómo debe hacerlo. En Tipo de registro se especica dónde guarda sus mensajesel servidor. Puede escribirlos en el archivo de registro del sistema en /var/log/messages ( Registrar al registro del sistema) o en un archivo de registro determi-nado explícitamente ( Registrar a archivo). Seleccionando la última opción, sepuede limitar el tamaño del archivo de registro y la cantidad de los mismos.

Registro adicional ofrece opciones complementarias. Registrar todas las consultas

DNS guarda en el registro todas las consultas, motivo por el que el archivo de registropuede llegar a ser muy voluminoso. Utilice esta opción solamente para encontrarerrores. Para realizar una actualización de zona entre servidor DHCP y servidorDNS, seleccione Protocolar actualización de zona. Al activar esta opción se registrael ujo de datos de maestro a esclavo a la hora de transferir los datos de zona (ver

Figura 40.4, “Servidor DNS: registro” (p. 655)).

Figura 40.4 Servidor DNS: registro

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 654/830

Servidor DNS: zonas DNS

Este diálogo, que se encarga de la administración de los archivos de zona, se divideen varias secciones (ver Sección 40.5, “Sintaxis de los archivos de zona” (p. 666)).En Nombre de zona puede introducir el nombre nuevo de una zona. Para crear zonasinversas, el nombre de la zona tiene que acabar en .in-addr.arpa. El tipo dezona (maestro o esclavo) se selecciona con Tipo de zona. En Editar zona... puede

DNS (Domain Name System) 655

denir opciones adicionales para una zona existente. Para eliminar una zona selec-cione la opción Borrar zona.

Servidor DNS: editor de zonas esclavasEsta ventana de diálogo aparece cuando se selecciona esclava como tipo de zonaen el paso descrito en Servidor DNS: zonas DNS (p. 655). En Servidor DNS maestro

indique el servidor maestro que debe ser consultado por el esclavo. Para restringir

el acceso, se pueden seleccionar de la lista las ACLs creadas anteriormente (verFigura 40.5, “Servidor DNS: editor de zonas esclavas” (p. 656)).

Figura 40.5 Servidor DNS: editor de zonas esclavas

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 655/830

Servidor DNS: editor de zonas maestrasEste diálogo aparece después de seleccionar maestra como tipo de zona en el pasodescrito en Servidor DNS: zonas DNS (p. 655) y está dividido en varias partes:fundamentos (la ventana actual), registros NS, registros MX, SOA y registros.

Servidor DNS: editor de zonas (registros NS)Con este diálogo se puede determinar servidores de nombre alternativos para cada

zona. El servidor de nombres propio tiene que estar incluido en esta lista. Para crearuna nueva entrada, introduzca en Servidor de nombres que desea añadir el nombredel servidor y pulse Añadir (ver Figura 40.6, “Servidor DNS: editor de zonas (regis-tros NS)” (p. 657)).

656

Figura 40.6 Servidor DNS: editor de zonas (registros NS)

Servidor DNS: editor de zonas (registros MX)Para añadir un servidor de correo de la zona actual a la lista existente se introducesu direccióny la prioridad. Para conrmarlo pulse Añadir (ver Figura 40.7, “Servidor

DNS: editor de zonas (registros MX)” (p. 658)).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 656/830

DNS (Domain Name System) 657

Figura 40.7 Servidor DNS: editor de zonas (registros MX)

Servidor DNS: editor de zonas (SOA)La ventana sobre Conguración del registro SOA se utiliza para crear entradas SOA(Start of Authority). El ejemplo Ejemplo 40.6, “archivo /var/lib/named/world.zone”

(p. 666) muestra el signicado de las opciones.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 657/830

658

Figura 40.8 Servidor DNS: editor de zonas (SOA)

Servidor DNS: Editor de zonas (registros)Este diálogo administra una lista de asignaciones de nombres a direcciones IP. Enel apartado Clave de registro introduzca el nombre de ordenador y seleccione el tipo

de registro del menú desplegable homónimo. Registro A es la entrada principal,CNAME esunaliasyen MX -- reenvío de correo el registro (nombre) se sobreescribecon el valor (value).

40.3 Iniciar el servidor de nombres

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 658/830

BINDEl servidor de nombres BIND ( Berkeley Internet Name Domain) ya está preconguradoen SUSE Linux y puede iniciarse directamente después de la instalación. Una vez quela conexión a Internet funciona, basta con introducir 127.0.0.1 como servidor denombres para localhost en /etc/resolv.conf, para que la resolución de

nombres funcione sin necesidad de conocer el DNS del proveedor. De este modo BINDutiliza los servidores de nombres raíz (root name servers) para la resolución de losnombres, lo que por otra parte es mucho más lento. Por lo general, siempre se deberíaindicar la dirección IP del DNS del proveedor en el apartadoforwarders del archivode conguración /etc/named.conf bajo forwarders para conseguir una reso-

DNS (Domain Name System) 659

lución de nombres ecaz y segura. Cuando funciona de esta forma, el servidor denombres actúa en modo “caching-only”. No se convierte en un DNS real hasta que nose congura con zonas. El directorio de documentación /usr/share/doc/packages/bind/sample-config incluye un ejemplo sencillo.

SUGERENCIA: Adaptación automática de la conguración del servidor denombres

Dependiendo del tipo de conexión a Internet o del entorno de red actual, laconguración del servidor de nombres puede adaptarse automáticamente alas circunstancias de cada momento. Para ello asigne el valor yes a la variableMODIFY_NAMED_CONF_DYNAMICALLY del archivo /etc/sysconfig/

network/config.

No se debería congurar ningún dominio ocial mientras este no haya sido asignadopor la institución en cuestión – para “.es” ES-NIC es la organización que se encarga deello. Aunque se disponga de un dominio propio, tampoco se debería utilizar mientrasel proveedor se encargue de administrarlo. En caso contrario BIND deja de reenviar(forward) consultas para ese dominio y, por ejemplo, el servidor Web que se encuentraen el centro de datos del proveedor deja de ser accesible.

El servidor de nombres puede iniciarse desde la línea de comandos como superusuariorootmediante el comando rcnamed start. Si a la derecha de la pantalla se muestra“done” en color verde, signica que el daemon del servidor de nombres (llamadonamed) se ha iniciado correctamente. Los programashost odig permiten comprobarinmediatamente el funcionamiento en la máquina local. Como servidor predeterminadoha de constar localhost con la dirección 127.0.0.1. De no ser así, es posibleque /etc/resolv.conf contenga un servidor de nombres equivocado o que este

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 659/830

q g q q

archivo sencillamente no exista. Con el comandohost127.0.0.1 se puede compro-bar si todo va bien. Si aparece un mensaje de error lo mejor es comprobar si el daemonnamed está realmente en funcionamiento mediante el comando rcnamed statusEn caso de error, es posible averiguar el origen del mismo mediante los mensajes en elarchivo /var/log/messages.

Para utilizar el servidor de nombres del proveedor o cualquier otro que ya exista en la

red local como “forwarder”, se introduce este u otro en la entrada forwarders delapartado options. Las direcciones IP utilizadas en el Ejemplo 40.1, “Opciones dereenvío o forwarding en named.conf” (p. 661) han sido escogidas al azar y deben modi-carse en función de su sistema.

660

Ejemplo 40.1 Opciones de reenvío o forwarding en named.conf

options directory "/var/lib/named";forwarders 10.11.12.13; 10.11.12.14; ;listen-on 127.0.0.1; 192.168.0.99; ;allow-query 127/8; 192.168.0/24; ;notify no;;

Detrás de options se encuentran las entradas para las zonas localhost y0.0.127.in-addr.arpa. La entrada type hint ha de estar siempre presente.No es necesario modicar los archivos correspondientes, ya que funcionan tal y comoestán. Además es importante que exista un ; al nal de todas las entradas y que loscorchetes estén correctamente colocados. Al haber modicado el archivo de congura-ción /etc/named.conf o los archivos de zona, es preciso que BIND vuelva a leer

estos archivos. Esto se realiza con el comando rcnamed reload. Otra posibilidades la de reiniciar el servidor mediantercnamedrestart. El comando para detenerloes rcnamed stop.

40.4 El archivo de conguración

/etc/named.conf La conguración de BIND se realiza por completo con el archivo/etc/named.conf.Los datos propios de la zona, que son los nombres de los ordenadores, direcciones IP,etc. de los dominios administrados, se han de anotar en archivos adicionales dentro deldirectorio /var/lib/named. Esta información se ampliará más adelante.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 660/830

A grandes rasgos, /etc/named.conf se estructura en dos secciones: la primera esoptions para la conguración general y la siguiente es la que contiene las entradaszone para los diferentes dominios. También es posible utilizar una sección loggingo una con entradas del tipoacl (Access ControlList). Las líneas comentadas comienzancon el símbolo # o //. El Ejemplo 40.2, “Archivo /etc/named.conf” (p. 662) representaun archivo /etc/named.conf muy sencillo.

DNS (Domain Name System) 661

Ejemplo 40.2 Archivo /etc/named.conf

options directory "/var/lib/named";forwarders 10.0.0.1; ;

notify no;;

zone "localhost" in type master;file "localhost.zone";

;

zone "0.0.127.in-addr.arpa" in type master;file "127.0.0.zone";

;

zone "." in

type hint;file "root.hint";

;

40.4.1 Información adicional sobre laconguración de BIND

directory "filename";especica el directorio que contiene los archivos con los datos de zona. Este esnormalmente /var/lib/named.

forwarders ip-address; ;se utiliza para indicar uno o varios servidores de nombres (generalmente los del

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 661/830

proveedor) para pasarles las consultas DNS que no se pueden resolver directamente.En lugar de ip-address utilice una dirección IP como 10.0.0.1.

forward rst;hace que las consultas DNS se reenvíen antes de tratar de resolverlas mediante unservidor de nombres raíz. En lugar deforward first también es posible utilizarforward only para que todas las consultas sean siempre reenviadas sin acceder

nunca a los servidores de nombres raíz. Esta es una opción razonable para unaconguración con cortafuegos.

662

listen-on port 53 127.0.0.1; ip-address; ;

indica las interfaces de red y el puerto que debe utilizar BIND para atender las peti-ciones DNS realizadas por los clientes. Es posible suprimir port 53, ya que éstees el puerto estándar. Por medio de 127.0.0.1 se autorizan las consultas del or-denador local. Si se omite esta entrada, se utilizan por defecto todas las interfaces.

listen-on-v6 port 53 any; ;indica a BIND el puerto en el que ha de esperar las consultas de los clientes queutilizan IPv6. Además de any sólo se admite none, ya que el servidor siempreescucha en la dirección comodín de IPv6.

query-source address * port 53;Esta entrada puede resultar útil si un cortafuegos bloquea las consultas DNS externas,

ya que BIND deja de utilizar los puertos altos (superiores a 1024) y realiza lasconsultas externas desde el puerto 53.

query-source-v6 address * port 53;Esta entrada debe utilizarse para las consultas realizadas a través de IPv6.

allow-query 127.0.0.1; net; ;determina desde qué redes está permitido hacer consultas DNS. En lugar de net

debe introducirse una dirección como 192.168.1/24. /24 es una abreviaturaque representa el número de bits en la máscara de red, en este caso255.255.255.0.

allow-transfer ! *;;determina qué ordenadores pueden solicitar transferencias de zonas. ! * prohibetotalmente la transferencia. Suprimiendo esta entrada, cualquier ordenador puede

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 662/830

solicitar las transferencias de zona.

statistics-interval 0;Sin esta entrada, BIND crea cada hora varias líneas con datos estadísticos en/var/log/messages. Indicando 0, los mensajes se suprimen. El tiempo se expresa enminutos.

cleaning-interval 720;Esta opción indica el intervalo de limpieza de la cache de BIND. Cada vez que serealiza esta acción se crea una entrada en /var/log/messages. El tiempo seindica en minutos y el valor predeterminado es de 60 minutos.

DNS (Domain Name System) 663

interface-interval 0;BIND busca continuamente interfaces de red nuevas o canceladas Esta opción sesuprime introduciendo el valor0. De este modo, BIND sólo escucha en las interfacesque existían en el momento del inicio. Es posible indicar un intervalo en minutos;el valor predeterminado es 60 minutos.

notify no;

signica que el cambio de los datos de zona o el reinicio del servidor de nombresno se notica a ningún otro servidor de nombres.

40.4.2 El apartado de conguración deregistro Logging

Existen muchas posibilidades de registrar eventos con BIND. Normalmente la congu-ración predeterminada es suciente. El Ejemplo 40.3, “Registro suprimido” (p. 664)muestra la forma más sencilla de una conguraciónquesuprime totalmente el “registro”:

Ejemplo 40.3 Registro suprimido

logging category default null; ;

;

40.4.3 Estructura de las entradas de zona

Ejemplo 40.4 Zone Entry for my-domain.de

zone "my-domain.de" in

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 663/830

type master;file "my-domain.zone";notify no;

;

Después de zone se indica el nombre de dominio a administrar (en este casomi-dominio.es) seguido de in y un bloque de opciones entre corchetes; véase elEjemplo 40.4, “Zone Entry for my-domain.de” (p. 664). Para denir una zona esclava

o slave zone, sólo es necesario cambiartype a slave e indicar un servidor de nombresque administre esta zona como master (también puede ser un “slave”); véase elEjemplo 40.5, “Conguración de mi-dominio.es” (p. 665).

664

Ejemplo 40.5 Conguración de mi-dominio.es

zone "otro-dominio.es" in type slave;file "slave/otro-dominio.zone";masters 10.0.0.1; ;

;

Las opciones de zona:

type master;master signica que esta zona se administra en este servidor de nombres. Es algoque requiere un archivo de zona muy bien congurado.

type slave;Esta zona se transere de otro servidor de nombres. Hay que usarlo junto con

masters.

type hint;La zona . del tipo hint se utiliza para indicar los servidores de nombres raíz. Esuna denición de zona que no se modica.

le mi-dominio.zone o le “slave/otro-dominio.zone”;Esta entrada indica el archivo que contiene los datos de zona para el dominio. Encaso de un slave no hace falta que el archivo exista, ya que se trae desde otroservidor de nombres. Para separar los archivos de esclavo y de maestro, se indicaslave como directorio de los archivos slave.

masters server-ip-address; ;Esta entrada sólo se requiere para zonas esclavo e indica desde qué servidor denombres se debe transferir el archivo de zona.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 664/830

allow-update ! *; ;Esta opción regula el acceso de escritura desde el exterior a los datos de zona. Esuna opción que permite a los clientes de crear su propia entrada en el DNS, lo queno es deseable por razones de seguridad. Sin esta entrada las actualizaciones dezona están prohibidas, cosa que no cambia nada en este ejemplo, ya que ! *prohibe igualmente todo.

DNS (Domain Name System) 665

40.5 Sintaxis de los archivos de zonaExisten dos tipos de archivos de zona: el primero sirve para asignar la dirección IP aun nombre de ordenador y el segundo proporciona el nombre del ordenador en funciónde una dirección IP.

SUGERENCIA: El punto (.) en los archivos de zona

El símbolo del punto . tiene un signicado importante en los archivos de zona.A todos los nombres de ordenadores que se indican sin el punto por detrás,se les añade la zona. Por eso es importante terminar con un . los nombres delas máquinas que se hayan anotado con el dominio completo. La falta o la po-sición equivocada de un punto suele ser la causa de error más frecuente en la

conguración de un servidor de nombres.

El primer ejemplo forma el archivo de zonaworld.zone que corresponde al dominioworld.cosmos; véase el Ejemplo40.6, “archivo /var/lib/named/world.zone” (p. 666).

Ejemplo 40.6 archivo /var/lib/named/world.zone

$TTL 2D

world.cosmos. IN SOA gateway root.world.cosmos. (2003072441 ; serial1D ; refresh2H ; retry1W ; expiry2D ) ; minimum

IN NS gatewayIN MX 10 sun

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 665/830

gateway IN A 192.168.0.1IN A 192.168.1.1

sun IN A 192.168.0.2moon IN A 192.168.0.3earth IN A 192.168.1.2mars IN A 192.168.1.3www IN CNAME moon

Línea 1:$TTL dene el TTL estándar, que vale para todas las anotaciones de este archivoy en este caso es de 2 días (2D = 2 days).

666

Línea 2:Aquí comienza la parte del registro de control SOA o SOA control record(SOA = Start of Authority):

• En primer lugar gura el nombre del dominio a administrar world.cosmos,terminado con un . para que no se añada otra vez el nombre de la zona. Una al-ternativa consiste en anotar el símbolo@ para que se busque el nombre de la zona

en /etc/named.conf.

• Por detrás de IN SOA se anota el nombre del servidor de nombres que actúacomo master para esta zona. En este caso, el nombre gateway se amplia agateway.world.cosmos ya que no termina con un punto.

• A continuación aparece la dirección de correo electrónico de la persona que se

encarga de este servidor de nombres. Como el símbolo @ ya tiene un signicadoespecial, se le reemplaza por un . - en lugar de [email protected] se es-cribe entonces root.world.cosmos.. No se debe olvidar el punto al nalpara que no se añada la zona.

• Al nal se escribe un ( para incorporar las siguientes líneas hasta el ) con todoel registro SOA.

Línea 3:El número de serie en la línea serial number es un número al azar que debeaumentarse después de cada modicacióndel archivo. El cambio del número informaa los servidores de nombres secundarios sobre la modicación. Es típico utilizaruna cifra de 10 dígitos formada por la fecha y un número de orden en la formaAAAAMMDDNN.

Lí 4

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 666/830

Línea 4:El intervalo de refresco en la línea refresh rate indica al servidor de nombressecundario cuándo debe comprobar nuevamente la zona. En este caso es un día (1D= 1 day).

Línea 5:El intervalo de reintento en la línea retry rate indica después de cuánto tiempo

el servidor de nombres secundario debe intentar conectar nuevamente conel primario.En este caso son 2 horas (2H = 2 hours).

DNS (Domain Name System) 667

Línea 6:El tiempo de expiración en la línea expiration time indica el tiempo transcu-rrido el cual el servidor de nombres secundario debe desechar los datos dentro dela caché cuando la conexión con el servidor primario haya dejado de funcionar. Eneste caso es una semana (1W = 1 week).

Línea 7:

La última entrada en SOA es el negative caching TTL, que indica cuántotiempo pueden mantener los otros servidores en la caché las consultas DNS hechasque no se han podido resolver.

Línea 9:IN NS especica el servidor de nombres que se encarga de este dominio. En estecaso se vuelve a convertir gateway en gateway.world.cosmos porque no

se terminó con el punto. Puede haber varias líneas de este tipo, una para el servidorde nombres primario y otra para cada servidor de nombres secundario.Si la variablenotify de /etc/named.conf tiene el valor yes, se informará de todos losservidores de nombres aquí mencionados y de los cambios en los datos de zona.

Línea 10:El registro MX indica el servidor de correo que recibe, procesa o traspasa los men-sajes para el dominio world.cosmos. En este ejemplo se trata del ordenadorsun.world.cosmos. La cifra por delante del nombre de ordenador es el valorde preferencia. Si existen variasentradas MX, primero se utiliza el servidor de correocon el valor de preferencia más bajo y si la entrega del correo a este servidor falla,se utiliza el servidor con el valor inmediatamente superior.

Líneas 12–17:Estos son los registros de direcciones (address records) en los que se asignan una

i di i IP á i T d l b h id t d i l

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 667/830

o varias direcciones IP a una máquina. Todos los nombres han sido anotados sin elpunto. alnal,de tal forma que a todos se les añadeworld.cosmos. El ordenadorcon el nombre gateway tiene dos direcciones IP asignadas porque dispone de dostarjetas de red. El valor A representa una dirección tradicional de ordenador, A6hace referencia a direcciones IPv6 yAAAA es el formato obsoleto para las direccionesIPv6.

Línea 18:Con el alias www también es posible acceder a mond (CNAME es un nombre canó-

nico).

668

Para la resolución inversa de direcciones IP (reverse lookup) se utiliza el pseudo-dominioin-addr.arpa. Este se añade por detrás a la parte de red de la dirección IP escritaen orden inverso. 192.168.1 se convierte así en 1.168.192.in-addr.arpa .Consulte Ejemplo 40.7, “Resolución de nombres inversa” (p. 669).

Ejemplo 40.7 Resolución de nombres inversa

$TTL 2D1.168.192.in-addr.arpa. IN SOA gateway.world.cosmos. root.world.cosmos. (

2003072441 ; serial1D ; refresh2H ; retry1W ; expiry2D ) ; minimum

IN NS gateway.world.cosmos.

1 IN PTR gateway.world.cosmos.2 IN PTR earth.world.cosmos.3 IN PTR mars.world.cosmos.

Línea 1:$TTL dene el TTL estándar que sirve en este caso para todas las conguraciones.

Línea 2:La resolución inversa “reverse lookup” se debe realizar para la red 192.168.1.0.En este caso, la zona se denomina 1.168.192.in-addr.arpa y este sujo nose debe añadir a los nombres de las máquinas. Por eso, todos los nombres terminancon un punto. Para el resto se aplica lo mismo tal y como se explicó en el ejemploanterior de world.cosmos.

Líneas 3–7:

Véase el ejemplo anterior de world cosmos

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 668/830

Véase el ejemplo anterior de world.cosmos.

Línea 9:Esta línea indica también el servidor de nombres responsable de la zona, pero eneste caso se indica el nombre completo con el dominio y el . como terminación.

Líneas 11–13:

Aquí se encuentran los registros de los indicadores que apuntan de una direcciónIP a un nombre. Al comienzo de la línea sólo se encuentra la última cifra de la di-rección IP sin el punto . como terminación. Añadiendo la zona y quitando mental-

DNS (Domain Name System) 669

mente la parte .in-addr.arpa, se obtiene la dirección IP completa en ordeninverso.

Las transferencias de zonas entre las distintas versiones de BIND no deberían representarningún problema.

40.6 Actualización dinámica de losdatos de zonasEl término actualización dinámica se emplea para describir las operaciones relacionadascon las entradas incluidas en los archivos de zonas de un servidor maestro. Dichasoperaciones pueden consistir en de añadir, modicar o eliminar datos. Este mecanismo

se describe en RFC 2136 En función de la zona, las actualizaciones dinámicas se con-guran con las opciones allow-update o update-policy en las entradas dezona. Las zonas que se actualicen dinámicamente no deberían editarse de forma manual.

Las entradas que han de actualizarse son transmitidas al servidor con nsupdate.Puede consultar la estructura exacta en la página del manual de nsupdate mediante(man 8 nsupdate). Por motivos de seguridad, la actualización debería realizarse a

través de transacciones seguras TSIG (Sección 40.7, “Transacciones seguras” (p. 670)).

40.7 Transacciones segurasLas transacciones seguras pueden realizarse con ayuda de las “Transaction SIGnatures”

(TSIG) Para ello se utilizan las claves de transacción (transaction keys) y las rmasde transacción (transaction signatures) cuya creación y uso se describen en las líneas

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 669/830

(TSIG). Para ello se utilizan las claves de transacción (transaction keys) y las rmasde transacción (transaction signatures), cuya creación y uso se describen en las líneassiguientes.

Las transacciones seguras son necesarias para la comunicación entre servidores y paraactualizar los datos de zonas dinámicamente. En este contexto, un control de los permisosbasado en claves ofrece mucha más protección que un control basado en direccionesIP.

Para crear una clave de transacción puede utilizar el siguiente comando (obtendrá másinformación con man dnssec-keygen):

dnssec-keygen -a hmac-md5 -b 128 -n HOST host1-host2

670

Al ejecutar este comando, se crean por ejemplo los siguientes archivos:Khost1-host2.+157+34265.private Khost1-host2.+157+34265.key

La clave está incluida en ambos archivos (ej. ejIkuCyyGJwwuN3xAteKgg==).Para lograr una comunicación segura entrehost1 y host2, Khost1-host2.+157+34265.key se debe transmitir de forma segura (por ejemplo con scp) al ordenadorremoto y allí introducirla en /etc/named.conf.

key host1-host2. algorithm hmac-md5;secret ";ejIkuCyyGJwwuN3xAteKgg==;;

AVISO: Permisos de acceso a /etc/named.conf

Asegúrese de que los permisos de acceso a /etc/named.conf estén restrin-gidos. El valor estándar es 0640 para root y el grupo named. De manera al-ternativa, también es posible guardar la clave en un archivo protegido propio

y luego incluir este archivo.

Para que en el servidor host1 se utilice la clave para el host2 con la dirección deejemplo 192.168.2.3, se debe realizar la siguiente entrada en el /etc/named

.conf del servidor:server 192.168.2.3 keys host1-host2. ;;

;

En los archivos de conguración de host2 se deben también introducir las entradascorrespondientes.

Además de las ACLs (listas de control de acceso no confundirlas con las ACLs del

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 670/830

Además de las ACLs (listas de control de acceso, no confundirlas con las ACLs delsistema de archivos) basadas en direcciones IP y zonas de direcciones, también es ne-cesario añadir claves TSIG para poder llevar a cabo transacciones seguras. Un posibleejemplo sería el siguiente:

allow-update key host1-host2. ;;

Puede obtener más información en el manual de administración de BIND en el apartado

update-policy.

DNS (Domain Name System) 671

40.8 Seguridad DNSDNSSEC (DNS Security) se describe en RFC 2535 y las herramientas disponibles parautilizar DNSSEC se encuentran recogidas en el manual de BIND.

Una zona segura debe disponer de una o varias claves de zona que, al igual que lasclaves de ordenador, son creadas con el comando dnssec-keygen. Para la codica-ción se utiliza actualmente DSA. Las claves públicas (public keys) han de integrarseen los archivos de zonas con $INCLUDE.

Todas las claves se agrupan en un conjunto por medio del comandodnssec-makekeyset. Este conjunto se transmite a continuación de forma seguraa la zona superior (parent zone) para ser rmado con dnssec-signkey. Los archivosgenerados durante la rma deben emplearse para rmar zonas condnssec-signzoney los nuevos archivos generados deben ser a su vez integrados en/etc/named.confpara cada zona respectiva.

40.9 Información adicional

Entre las fuentes de información adicionales cabe destacar el manual de administraciónen inglés BIND Administrator Reference Manual , que está disponible en el sistema en/usr/share/doc/packages/bind/. También se recomiendaconsultar losRFCsallí mencionados y las páginas del manual incluidas con BIND. /usr/share/doc/packages/bind/README.SuSE ofrece información actualizada de última horaacerca de BIND bajo SUSE Linux.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 671/830

672

41Uso de NISCuando varios sistemas UNIX de una red desean acceder a recursos comunes, es fun-

damental que todas las identidades de usuario y de grupo sean las mismas para todaslas máquinas de dicha red. La red debe ser transparente para los usuarios: independien-temente de la máquina que utilicen, siempre deben encontrarse en el mismo entorno.Esto es posible gracias a los servicios NIS y NFS. NFS distribuye sistemas de archivosa lo largo de una red y se describe en el Capítulo 42, Uso compartido de sistemas de

archivos con NFS (p. 681).

El servicio NIS (Servicio de información de red) se puede describir como un serviciode base de datos que proporciona acceso a los contenidos de /etc/passwd, /etc/shadow y /etc/group a lo largo de redes. El servicio NIS también se puede utilizarpara otros propósitos (por ejemplo, para la disponibilidad de los contenidos de archivos/etc/hosts o /etc/services), pero esto no se incluye en la presente introduc-ción. También se hace referencia al servicio NIS como YP , puesto que funciona comola red de las “páginas amarillas.”

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 672/830

41.1 Conguración de servidores NISmediante YaST

Para la conguración, seleccione Servidor NIS en el módulo YaST Servicios de red .Si aún no existe un servidor NIS en la red, active Install and set up an NIS Master

Server (Instalar y congurar un servidor NIS principal) en la pantalla siguiente. YaSTinstalará inmediatamente los paquetes necesarios.

Uso de NIS 673

Si ya ha instalado el software NIS, haga clic en Create NIS Master Server (Crear servidorNIS principal). Si ya dispone de un servidor NIS ( principal ), puede agregar un servidorNIS esclavo (por ejemplo, si desea congurar una nueva subred). En primer lugar, sedescribe la conguración del servidor principal. Si hace clic en Do nothing and leave

setup (No hacer nada y salir de la conguración) le devuelve al Centro de control deYaST sin guardar ningún cambio.

Figura 41.1 Conguración del servidor NIS

Después de la instalación de todos los paquetes, introduzca el nombre de dominio delservicio NIS en la parte superior del cuadro de diálogo que aparece en la Figura 41.1,“Conguración del servidor NIS” (p. 674). En la casilla de vericación, dena si el hostdebe ser un cliente NIS habilitando a los usuarios para que inicien sesión y puedan ac-

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 673/830

p q y pceder a los datos desde el servidor NIS. Marque las casillas que desee aplicar, incluidala opción Changing of paswords (Cambio de contraseñas). Es posible establecer másopciones haciendo clic en Otros parámetros globales. Aquí accederá a una pantalla enla que podrá cambiar el directorio de origen, introducir contraseñas y establecer el IDmínimo de usuario y de grupo. Haga clic en Aceptar para volver al cuadro de diálogoprincipal. Haga clic en Siguiente para continuar.

674

Figura 41.2 Conguración del servidor principal

En la siguiente pantalla, especique las asignaciones que deben estar disponibles. Sihace clic en Siguiente aparecerá la siguiente pantalla en la que podrá determinar los

hosts que pueden consultar el servidor NIS. Puede agregar, eliminar y editar hosts.Haga clic en Finalizar para guardar los cambios y salir del cuadro de diálogo de con-guración.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 674/830

Uso de NIS 675

Figura 41.3 Conguración de las asignaciones del servidor NIS

Para congurar un servidor NIS adicional (servidores esclavos) en la red, active laopción Install and set up an NIS Slave Server (Instalar y congurar servidor NIS esclavo). Si

ya está instalado el software NIS, haga clic en Create NIS Slave Server (Crear servidorNIS esclavo) y, a continuación, en Siguiente para continuar. En la siguiente pantalla,introduzca el nombre de dominio NIS y marque las casillas correspondientes.

Para permitir que usuarios de la red (tanto usuarios locales como aquéllos gestionadosa través del servidor NIS) cambien sus contraseñas en el servidor NIS (mediante elcomando yppasswd), active la opción correspondiente. Esto pondrá a su disposiciónlas opciones Allow Changes to GECOS Field (Permitir cambios en el campo GECOS)y Allow Changes to Login Shell (Permitir cambios en la shell de login). “GECOS”

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 675/830

signica que los usuarios también pueden cambiar sus nombres y direcciones con elcomando ypchfn. “SHELL” permite a los usuarios cambiar la shell por defecto conel comando ypchsh, por ejemplo, para cambiar de bash a sh.

Es posible establecer más opciones haciendo clic en Otros parámetros globales. Aquíaccederá a una pantalla, que se muestra en la Figura 41.4, “Cambio del directorio ysincronización de archivos de un servidor NIS” (p. 677), en la que podrá modicar eldirectorio de origen del servidor NIS (por defecto /etc). Además, podrá introducircontraseñas y grupos. Esta conguración debe ser Sí para que se puedan sincronizarlos archivos (/etc/passwd, /etc/shadow y /etc/group). También deberá

676

determinar el ID del usuario y del grupo con menor prioridad. Haga clic en Aceptar para conrmar la conguración y volver a la pantalla anterior.

Después de haber realizado la conguración, vaya a la siguiente pantalla haciendo clicen Siguiente. En el siguiente cuadro de diálogo, marque las asignaciones que estarándisponibles y, a continuación, haga clic en Siguiente para continuar. En la última pan-talla, introduzca los hosts que podrán consultar el servidor NIS. Puede agregar, editar

o eliminar hosts haciendo clic en los botones correspondientes. Haga clic en Finalizar para guardar los cambios y salir de la conguración.

A continuación, haga clic en Siguiente.

Figura 41.4 Cambio del directorio y sincronización de archivos de un servidor NIS

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 676/830

Si ya ha habilitado Existe un servidor NIS esclavo activo, introduzca los nombres dehostutilizados y haga clic en Siguiente. Si no utiliza servidores esclavos, la conguracióndel esclavo se omitirá y aparecerá directamente el cuadro de diálogo de conguraciónde la base de datos. Especique las asignaciones, es decir, las bases de datos que deseetransferir desde el servidor NIS al cliente. Generalmente, basta con la conguración

por defecto.

Siguiente le lleva hasta el último cuadro de diálogo que se muestra en la Figura 41.5,“Conguración de permisos de petición para un servidor NIS” (p. 678). Especique las

Uso de NIS 677

redes que pueden emitir peticiones al servidor NIS. Normalmente, se trata de la red in-terna. En este caso, deben aparecer las dos entradas siguientes:

255.0.0.0 127.0.0.00.0.0.0 0.0.0.0

La primera entrada habilita las conexiones desde su propio host que es el servidor NIS.La segunda permite a todos los hosts con acceso a la misma red enviar peticiones alservidor.

Figura 41.5 Conguración de permisos de petición para un servidor NIS

IMPORTANTE: Conguración automática del cortafuegosSi existe un cortafuegos activo en el sistema (SuSErewall2) YaST adapta su

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 677/830

Si existe un cortafuegos activo en el sistema (SuSErewall2), YaST adapta suconguración al servidor NIS habilitando el servicio portmap si se seleccionaOpen Ports in Firewall (Abrir puertos en cortafuegos).

41.2 Conguración de clientes NISUtilice este módulo para congurar un cliente NIS. Después de haber seleccionado lautilización de NIS y, en función de las circunstancias, el montador automático, se abre

678

el siguiente cuadro de diálogo. Seleccione si el host posee una dirección IP estática osi recibe una procedente de DHCP. DHCP también proporciona el dominio y el servidorNIS. Para obtener más información acerca de DHCP, consulte el Capítulo 43, DHCP

(p. 687). Si se utiliza una dirección IP estática, especique de forma manual el dominioy el servidor NIS. Consulte la Figura 41.6, “Conguración del dominio y la direcciónde un servidor NIS” (p. 679). Find (Buscar) realiza una búsqueda YaST para un servidorNIS activo en la red. Difusión permite realizar una búsqueda en la red local para encon-

trar un servidor después de no haber obtenido una respuesta de determinados servidores.También puede especicar varios servidores introduciendo las direcciones en Direccio-

nes de los servidores NIS y separándolos con espacios.

En la conguración avanzada, inhabilite Responder a máquinas remotas si no deseaque otros hosts puedan consultar el servidor utilizado por el cliente. Al marcar Servidor

roto, el cliente está habilitado para recibir respuestas desde un servidor que se comunicaa través de un puerto no privilegiado. Para obtener más información, consulteman ypbind.

Después de realizar la conguración, haga clic en Finalizar para cambiarla y volver alCentro de control de YaST.

Figura 41.6 Conguración del dominio y la dirección de un servidor NIS

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 678/830

Uso de NIS 679

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 679/830

42Uso compartido de sistemas dearchivos con NFSTal y como se comenta en el Capítulo 41, Uso de NIS (p. 673), NFS trabaja con NIS

para que la red resulte transparente al usuario. Mediante NFS es posible distribuir siste-mas de archivos a través de la red. No importa en qué terminal hayan iniciado sesiónlos usuarios. Siempre se encuentran con un mismo entorno.

Al igual que NIS, NFS es un servicio asimétrico. Existen servidores NFS y clientesNFS. Una misma máquina puede ser ambos (puede proporcionar sistemas de archivosa la red [exportar] y montar sistemas de archivos de otros hosts [importar]). En general,

son servidores con una capacidad de disco muy grande, cuyos sistemas de archivos losmontan otros clientes.

IMPORTANTE: Necesidad de DNS

En principio, las exportaciones se pueden realizar usando sólo direcciones IP.Sin embargo, para evitar superar los tiempos límites, debe haber un sistema

DNS funcionando. Esto es necesario al menos a efectos de registro, ya que eldaemon mountd realiza búsquedas inversas.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 680/830

42.1 Importación de sistemas dearchivos con YaST

Para ello, los usuarios autorizados pueden montar directorios NFS a partir de un servidorNFS en sus propios árboles de archivos. La manera más sencilla de hacerlo es medianteel módulo Cliente NFS de YaST. Sólo hay que introducir el nombre de host del servidor

Uso compartido de sistemas de archivos con NFS 681

NFS, el directorio que se importará y el punto de montaje en el que se montará local-mente el directorio. Para ello, haga clic en Añadir en el primer cuadro de diálogo. Hagaclic en Puerto abierto en el cortafuegos para abrir el cortafuegos y permitir el accesoal servicio desde equipos remotos. El estado del cortafuegos se muestra junto a la casillade vericación. Haga clic en Aceptar para guardar los cambios. Consulte la Figura 42.1,“Conguración de clientes NFS con YaST” (p. 682).

Figura 42.1 Conguración de clientes NFS con YaST

42.2 Importación manual desistemas de archivos

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 681/830

Los sistemas de archivos se pueden importar manualmente de forma sencilla desde unservidor NFS. El único requisito previo es la ejecución de un asignador de puertos RPC,que puede iniciarse introduciendo el comando rcportmap start como usuarioroot. Una vez cumplido este requisito previo, los sistemas de archivos remotos expor-

tados a las máquinas respectivas se pueden montar en el sistema de archivos exactamenteigual que los discos duros locales mediante el comando mount con la siguiente sintaxis:

mount host:remote-path local-path

682

Por ejemplo, para importar los directorios de usuario de la máquina sun, se utilizaríael siguiente comando:

mount sun:/home /home

42.3 Exportación de sistemas de

archivos con YaSTCon YaST es posible convertir un host de la red en un servidor NFS (un servidor queexporta directorios y archivos a todos los hosts a los que se conceda acceso). Estopuede hacerse, por ejemplo, para ofrecer aplicaciones a todos los miembros de un gruposin tener que instalarlas de manera local en todos y cada uno de los hosts. Para instalareste servidor, inicie YaST y seleccione Servicios de red → Servidor NFS . Se abrirá uncuadro de diálogo como el que se muestra en la Figura 42.2, “Herramienta de congu-ración del servidor NFS” (p. 683).

Figura 42.2 Herramienta de conguración del servidor NFS

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 682/830

A continuación, active Iniciar el servidor NFS y haga clic en Siguiente. En el campode texto superior, introduzca los directorios que se exportarán. A continuación, intro-duzca los hosts que tendrán acceso a ellos. Este cuadro de diálogo se muestra en la Fi-

Uso compartido de sistemas de archivos con NFS 683

gura 42.3, “Conguración de un servidor NFS con YaST” (p. 684). Para cada host sepueden establecer cuatro opciones: equipo único, grupos de trabajo enred, comodines y redes IP. Puede acceder a una explicación más detallada deestas opciones con man exports . La conguración se naliza mediante Salir .

Figura 42.3 Conguración de un servidor NFS con YaST

IMPORTANTE: Conguración automática del cortafuegos

Si hay un cortafuegos activo en el sistema (SuSErewall2), YaST adaptará suconguración para el servidor NFS habilitando el servicio nfs al seleccionar

Open Ports in Firewall (Abrir puertos en el cortafuegos).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 683/830

42.4 Exportación manual desistemas de archivos

Si no desea utilizar YaST, asegúrese de que los siguientes sistemas se ejecutan en elservidor NFS:

• Asignador de puertos RPC (portmap)

684

• Daemon de montaje RPC (rpc.mountd)• Daemon NFS RPC (rpc.nfsd)

Para que los guiones /etc/init.d/portmap y /etc/init.d/nfsserverinicien estos servicios al arrancar el sistema, introduzca los comandosinsserv /etc/init.d/nfsserver e insserv /etc/init.d/portmap.Dena también qué sistemas de archivos deben exportarse a cada host del archivo de

conguración /etc/exports.

Es necesaria una línea para cada directorio que se exporte en la que se establezca quémáquinas pueden acceder a él y con qué permisos. Automáticamente se exportan tambiéntodos los subdirectorios del directorio. Normalmente se especican las máquinas auto-rizadas con sus nombres completos (incluido el nombre de dominio), aunque es posibleutilizar comodines como * o ? (que se expanden de la misma manera que en el shell

Bash). Si no se especica ninguna máquina, no se permitirá que ningún equipo importeel sistema de archivos con los permisos indicados.

Especique entre paréntesis después del nombre de la máquina los permisos del sistemade archivos que se exportará. Las opciones más importantes se muestran en la Tabla 42.1,“Permisos para sistemas de archivos exportados” (p. 685).

Tabla 42.1 Permisos para sistemas de archivos exportados

SignicadoOpción

El sistema de archivos se exporta con permiso de sólo lectura(opción por defecto).

ro

El sistema de archivos se exporta con permiso de lectura yescritura.rw

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 684/830

Esta opción garantiza que el usuario root de la máquina deimportación no tenga privilegios de usuario root sobre este

root_squash

sistema de archivos. Ello se consigue asignando el ID deusuario65534 a los usuarios con ID de usuario 0 (root).

Este ID de usuario debe establecerse como nobody (que esla opción por defecto).

Uso compartido de sistemas de archivos con NFS 685

SignicadoOpción

No asigna el ID de usuario 0 al ID de usuario 65534, conlo que los permisos de usuario root mantienen su validez.

no_root_squash

Convierte los enlaces absolutos (los que empiezan por /) enuna secuencia ../. Esto sólo resulta útil si se monta el siste-

link_relative

ma de archivos completo de una máquina (opción por defec-to).

Los enlaces simbólicos no se modican.link_absolute

Los IDs de usuario son exactamente los mismos en cliente yservidor (opción por defecto).

map_identity

Los IDs de usuario de cliente y servidor no se corresponden.Esto indica a nfsd que cree una tabla de conversión para los

map_daemon

IDs de usuario. Para que funcione es necesario el daemonugidd.

El archivo exports puede tener un aspecto similar al de Ejemplo 42.1, “/etc/exports”

(p. 686). mountd y nfsd leen /etc/exports. Si cambia algo en dicho archivo, rei-nicie mountd y nfsd para que los cambios surtan efectos. Puede hacerlo fácilmentemediante rcnfsserver restart.

Ejemplo 42.1 /etc/exports

## /etc/exports

#/home sun(rw) venus(rw)/usr/X11 sun(ro) venus(ro)/ /lib/ f ( ) ( )

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 685/830

/usr/lib/texmf sun(ro) venus(rw)/ earth(ro,root_squash)/home/ftp (ro)# End of exports

686

43DHCPEl objetivo del dynamic host conguration protocol (DHCP) (protocolo de conguración

dinámica de hosts) es asignar ajustes de red de manera centralizada a partir de un servidoren lugar de congurarlos localmente en cada estación de trabajo. Los hosts conguradospara utilizar DHCP no tienen control sobre su propia dirección estática. Ésta se con-gura completa y automáticamente de acuerdo con las instrucciones del servidor.

Una manera de utilizar DHCP es identicar cada cliente mediante la dirección dehardware de su tarjeta de red (la cual, en la mayoría de los casos, es ja) y proporcionar

a cada cliente los mismos ajustes cada vez que se conecte al servidor. También se puedecongurar DHCP de manera que el servidor asigne direcciones a los clientes interesadosde manera dinámica a partir de un conjunto de direcciones denido para este propósito.En este último caso, el servidor DHCP intenta asignar la misma dirección a cadacliente cada vez que recibe una petición por su parte, incluso a lo largo de grandes pe-riodos de tiempo. Lógicamente, esto sólo funciona si la red no tiene más clientes quedirecciones de las que dispone.

Mediante todas estas posibilidades, DHCP puede facilitar el trabajo de los administra-dores de sistemas de dos maneras. Cualquier cambio relacionado con las direccionesy con la conguración de la red en general incluso los cambios más complicados

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 686/830

y con la conguración de la red en general, incluso los cambios más complicados,pueden implementarse de manera central mediante la edición del archivo de congura-ción del servidor. Esto resulta mucho más práctico que volver a congurar cada estaciónde trabajo cuando son muchas También resulta más fácil integrar las máquinas, y enespecial las nuevas máquinas, en la red, ya que se les puede proporcionar una direcciónIP del conjunto de direcciones. La obtención de los ajustes de red apropiados a partirde un servidor DHCP puede ser especialmente útil para equipos portátiles que se utilicencon frecuencia en diferentes redes.

DHCP 687

Los servidores DHCP no sólo proporcionan la dirección IP y la máscara de red, sinotambién el nombre de host, el nombre del dominio, el gateway y el nombre del servidorde direcciones que debe utilizar el cliente. Además, DHCP permite congurar un grannúmero de parámetros adicionales de manera centralizada, por ejemplo un servidorhorario a partir del cual los clientes pueden obtener la hora, e incluso un servidor deimpresión.

43.1 Conguración de un servidorDHCP con YaST

Al iniciar el módulo por primera vez, se iniciará un asistente que le solicitará que tomealgunas decisiones básicas relativas a la administración del servidor. Cuando se com-

pleta esta conguración inicial se obtiene una conguración del servidor muy básicaque debe de funcionar en los aspectos más esenciales. Se puede utilizar el modo avan-zado para realizar tareas de conguración más precisas.

Selección de tarjetasEn el primer paso, YaST busca las interfaces de red disponibles en el sistema y lasmuestra en una lista. Seleccione de la lista la interfaz en la que debería escuchar el

servidor DHCP, haga clic en Añadir y, a continuación, seleccione Abrir cortafuegos para la interfaz seleccionadapara abrir el cortafuegos para dicha interfaz. Consultela Figura 43.1, “Servidor DHCP: Selección de tarjetas” (p. 689).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 687/830

688

Figura 43.1 Servidor DHCP: Selección de tarjetas

Ajustes globalesEn los campos de entrada, introduzca las especicaciones que el servidor DHCPdebería gestionar para todos los clientes. Dichas especicaciones son el nombre del

dominio, la dirección del servidor horario, las direcciones de los servidores denombres primario y secundario, las direcciones de los servidores de impresión yWINS (para redes mixtas, con clientes tanto Windows como Linux), la direccióndel gateway y el tiempo de asignación. Consulte la Figura 43.2, “Servidor DHCP:Ajustes globales” (p. 690).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 688/830

DHCP 689

Figura 43.2 Servidor DHCP: Ajustes globales

DHCP dinámicoEn este paso, congure cómo deben asignarse a los clientes las direcciones IP diná-micas. Para ello, especique un rango de IP a partir del cual el servidor puede

asignar direcciones a los clientes DHCP. Todas las direcciones deben quedar cubier-tas por la misma máscara de red. Especique también el tiempo de asignación du-rante el cual el cliente puede mantener su dirección IP sin necesidad de pedir unaextensión de la asignación. De manera opcional, especique el tiempo máximo deasignación (el periodo durante el cual el servidor reserva una dirección IP para uncliente concreto). Consulte la Figura 43.3, “Servidor DHCP: DHCP dinámico”(p. 691).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 689/830

690

Figura 43.3Servidor DHCP: DHCP dinámico

Finalización de la conguración y establecimiento del modo de inicioUna vez completada la tercera parte del asistente de conguración, aparecerá unúltimo cuadro de diálogo en el que es posible denir cómo debe iniciarse el servidor

DHCP. Especique en él si el servidor DHCP se iniciará automáticamente alarrancar el sistema o si se iniciará de manera manual (por ejemplo, para realizarpruebas) cuando sea necesario. Haga clic en Finalizar para completar la congura-ción del servidor. Consulte la Figura 43.4, “Servidor DHCP: Inicio” (p. 692).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 690/830

DHCP 691

Figura 43.4 Servidor DHCP: Inicio

43.2 Paquetes de software DHCPPara SUSE Linux se encuentran disponibles un servidor DHCP y varios clientes DHCP.El servidor DHCP disponible es dhcpd (publicado por el Internet Software Consortium).Por otro lado, se pueden seleccioanr dos programas cliente DHCP distintos: dhclient(también del ISC) y el daemon cliente DHCP del paquete dhcpcd.

SUSE Linux instala dhcpcd por defecto. El programa es muy sencillo de manejar y seejecuta automáticamente en cada arranque del sistema para buscar un servidor DHCP.

No necesita archivos de conguración para realizar sus tareas y funciona tal cual en lamayoría de las conguraciones estándar. Para entornos más complejos, utilice dhclientdel ISC, que se controla por medio del archivo de conguración /etc/dhclient

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 691/830

.conf.

43.3 El servidor DHCP dhcpdEl núcleo de todo sistema DHCP es el daemon del protocolo de conguración dinámicade hosts. Este servidor asigna direcciones y controla su utilización según los ajustes

692

denidos en el archivo de conguración /etc/dhcpd.conf. El administrador delsistema puede cambiar el comportamiento del programa de diversas maneras modi-cando los parámetros y los valores de dicho archivo. Observe un ejemplo básico delarchivo /etc/dhcpd.conf en el Ejemplo 43.1, “El archivo de conguración/etc/dhcpd.conf” (p. 693).

Ejemplo 43.1 El archivo de conguración /etc/dhcpd.conf

default-lease-time 600; # 10 minutesmax-lease-time 7200; # 2 hours

option domain-name "cosmos.all";option domain-name-servers 192.168.1.1, 192.168.1.2;option broadcast-address 192.168.1.255;option routers 192.168.1.254;option subnet-mask 255.255.255.0;

subnet 192.168.1.0 netmask 255.255.255.0

range 192.168.1.10 192.168.1.20;range 192.168.1.100 192.168.1.200;

Este sencillo archivo de conguración debería ser suciente para conseguir que el ser-vidor DHCP asignara direcciones IP en la red. Asegúrese de que hay un punto y comaal nal de cada línea, ya que de lo contrario el servidor dhcpd no se iniciará.

El archivo de ejemplo anterior puede dividirse en tres secciones. La primera denedurante cuántos segundos se asigna por defecto al cliente que lo pida una dirección IP(default-lease-time) antes de que tenga que realizar una petición de renovación.Esta sección también incluye una declaración del periodo máximo durante el que unamáquina puede conservar una dirección IP asignada por el servidor DHCP sin realizaruna petición de renovación (max-lease-time).

En la segunda parte se denen algunos parámetros básicos globales:

• La línea option domain-name dene el dominio por defecto de la red.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 692/830

La línea option domain name dene el dominio por defecto de la red.

• Mediante la entrada option domain-name-servers, se especican hastatres valores para los servidores DNS que se utilizarán para obtener los nombres delos hosts a partir de las direcciones IP y viceversa. En principio, debe congurarseun servidor de nombres en la máquina o en algún otro lugar de la red antes decongurar DHCP. El servidor de nombres también debe denir un nombre de host

DHCP 693

para cada dirección dinámica y viceversa. Para aprender cómo congurar su propioservidor de nombres, lea el Capítulo 40, DNS (Domain Name System) (p. 651).

• Lalíneaoption broadcast-address dene las direcciones de difusión queutilizará el cliente que realice la petición.

• Mediante option routers se establece el servidor al que enviar los paquetesde datos que no puedan entregarse a un host de la red local (en función de las direc-

ciones de host de origen y destino y de la máscara de red que se indiquen). En lamayoría de los casos, en especial en redes pequeñas, el router coincide con el gate-way de Internet.

• Mediante option subnet-mask se especica la máscara de red asignada alos clientes.

La última sección del archivo sirve para denir una red, incluida la máscara de subred.Para terminar, especique el rango de direcciones que debe utilizar el daemon DHCPpara asignar direcciones IP a los clientes interesados. En este ejemplo, se puede propor-cionar a los clientes cualquier dirección entre 192.168.1.10 y 192.168.1.20así como entre 192.168.1.100 y 192.168.1.200.

Después de editar estas pocas líneas, debería ser posible activar el daemon DHCP me-

diante el comando rcdhcpd start. Inmediatamente estará listo para usarse. Utiliceel comando rcdhcpd check-syntax para realizar una pequeña comprobación dela sintaxis. Si aparece cualquier problema inesperado debido a la conguración (elservidor se interrumpe con un error o no devuelve el mensaje done [nalizado] aliniciar) debería ser posible averiguar la causa consultando la información del registroprincipal del sistema /var/log/messages o en la consola 10 ( Ctrl + Alt + F10 ).

En los sistemas SUSE Linux por defecto, el daemon DHCP se inicia en un entornochroot por motivos de seguridad. Los archivos de conguración deben copiarse al en-torno chroot para que el daemon pueda encontrarlos. Normalmente, no es necesariopreocuparse de ello, ya que el comando rcdhcpd start copia los archivos automá-

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 693/830

p p y q pticamente.

43.3.1 Clientes con dirección IP jaComo se ha mencionado, DHCP también se puede utilizar para asignar una direcciónestática predenida a un cliente especíco para cada petición. Las direcciones asignadas

694

explícitamente siempre tienen prioridad sobre las direcciones dinámicas del conjuntode direcciones. Además, las direcciones estáticas no caducan nunca como lo harían lasdirecciones dinámicas si, por ejemplo, no hubiera sucientes direcciones disponiblesy el servidor necesitara redistribuirlas entre los clientes.

Para identicar a los clientes congurados con direcciones estáticas, dhcpd utiliza ladirección de hardware, que es un código numérico jo y único en general y que constade seis pares de bytes que identican los dispositivos de red (por ejemplo,

00:00:45:12:EE:F4). Si se añaden al archivo de conguración del Ejemplo 43.2,“Adiciones al archivo de conguración” (p. 695) las líneas correspondientes del Ejem-plo 43.1, “El archivo de conguración /etc/dhcpd.conf” (p. 693), el daemon DHCPasignará siempre el mismo conjunto de datosa los clientes correspondientes en cualquiercircunstancia.

Ejemplo 43.2 Adiciones al archivo de conguración

host earth hardware ethernet 00:00:45:12:EE:F4;fixed-address 192.168.1.21;

El nombre del cliente correspondiente (host nombredelhost, earth en este caso)se introduce en la primera línea, y la dirección MAC, en la segunda. En los hosts Linux,esta dirección se puede obtener mediante el comando ifstatus seguido del disposi-tivo de red (por ejemplo, eth0). Si es necesario, active antes la tarjeta de red medianteifup eth0. La salida debería contener una línea de la forma

link/ether 00:00:45:12:EE:F4

En el ejemplo anterior, al cliente con la tarjeta de red de dirección MAC00:00:45:12:EE:F4 se le asignarán automáticamente la dirección IP

192.168.1.21 y el nombre de host earth. El tipo de hardware que debe introducirsees ethernet en casi todos los casos, aunque también se admite token-ring, quesuele encontrarse en sistemas IBM.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 694/830

43.3.2 La versión SUSE Linux

Para mejorar la seguridad, la versión SUSE del servidor DHCP del ISC se ofrece conla revisión non-root/chroot de Ari Edelkind incluida. Esto permite que dhcpd se ejecutecon el ID de usuario nobody y en un entorno chroot (/var/lib/dhcp). Para queesto sea posible, el archivo de conguracióndhcpd.conf debe encontrarseen/var/

DHCP 695

lib/dhcp/etc. El guión init copia automáticamente el archivo a este directorio aliniciarse.

Se puede controlar el comportamiento del servidor respecto a esta función medianteentradas en el archivo /etc/sysconfig/dhcpd. Para ejecutar dhcpd sin el entornochroot, ajuste la variable DHCPD_RUN_CHROOTED de /etc/sysconfig/dhcpda “no”.

Para activar la resolución de nombres de host en dhcpd incluso desde el entorno chroot,es preciso copiar además otros archivos de conguración:

• /etc/localtime

• /etc/host.conf

• /etc/hosts

• /etc/resolv.conf

Estos archivos se copian en /var/lib/dhcp/etc/ al iniciarse el guión init. Tengaen cuenta los cambios quepuedan necesitar dichas copias si se modican dinámicamentemediante guiones como/etc/ppp/ip-up. No obstante,no es necesario preocuparsepor ello si el archivo de conguración especica únicamente direcciones IP (en lugarde nombres de host).

Si su conguración incluye archivos adicionales quedeban copiarse en el entorno chroot,especifíquelos en la variable DHCPD_CONF_INCLUDE_FILES del archivo /etc/sysconfig/dhcpd. Para asegurarse de que la utilidad de registro DHCP continúafuncionando incluso después de un reinicio del daemon syslog, es necesario añadir laopción "-a /var/lib/dhcp/dev/log" en SYSLOGD_PARAMS en el archivo/etc/sysconfig/syslog .

43 4 Información adicional

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 695/830

43.4 Información adicionalSe puede encontrar más información sobre DHCP en el sitio Web del Internet Software

Consortium (http://www.isc.org/products/DHCP/). También hay informa-ción disponible en las páginas del manual dedhcpd, dhcpd.conf, dhcpd.leasesy dhcp-options.

696

44Sincronización de la hora con xntpEl mecanismo NTP (protocolo horario de red) es un protocolo para sincronizar la hora

del sistema en la red. Primero, una máquina puede obtener la hora de un servidor quesea un origen de la hora able. Luego, esa máquina puede a su vez actuar como origende la hora para los demás equipos de la red. El objetivo es doble: mantener la hora ab-soluta y sincronizar la hora del sistema en todas las máquinas de la red.

El mantenimiento de una hora de sistema exacta es importante en muchas situaciones.El reloj de hardware integrado (BIOS) con frecuencia no cumple los requisitos de lasaplicaciones como las bases de datos. La corrección manual de la hora del sistemaprovocaría problemas graves porque, por ejemplo, un salto hacia atrás puede provocarun mal funcionamiento de las aplicaciones importantes. En una red, normalmente esnecesario sincronizar la hora del sistema en todos los equipos, pero el ajuste manualde la hora no es una buena forma de hacerlo. xntp ofrece un mecanismo para resolverestos problemas. Ajusta continuamente la hora del sistema con la ayuda de servidoreshorarios ables en la red. Además habilita la gestión de los relojes de referencia localescomo los relojes controlados por radio.

44.1 Conguración de un cliente

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 696/830

gNTP con YaST

xntp está predenido para usar el reloj del equipo local como referencia horaria. El usodel reloj del BIOS sólo sirve en el caso de que no haya disponible un origen de másprecisión para consultar la hora. SUSE Linux facilita la conguración de un clienteNTP con YaST. Utilice la conguración rápida o la compleja para los clientes que no

Sincronización de la hora con xntp 697

ejecuten SuSErewall porque sean parte de una intranet protegida. Ambas se describena continuación.

44.1.1 Conguración rápida del cliente NTPLa conguración sencilla del cliente NTP (Servicios de red → Cliente NTP) consta dedos cuadros de diálogo. En el primero, dena el modo de inicio de xntpd y el servidoral que consultar. Para iniciar xntpd automáticamente cuando el sistema arranque, hagaclic en Durante el arranque. A continuación, haga clic en Seleccionar para tener accesoal segundo cuadro diálogo, que le permitirá seleccionar un servidor horario adecuadopara la red.

Figura 44.1 YaST: conguración de un cliente NTP

En el cuadro de diálogo de selección de servidor determine si se va a aplicar la sincro-

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 697/830

g pnización horaria mediante un servidor horario desde la red local (Servidor NTP local)

o un servidor horario basado en Internet que esté pendiente de la zona horaria (Servidor

NTP público). En el caso de un servidor horario local, haga clic en Consulta para iniciar

una consulta de SLP en busca de servidores horarios disponibles en la red. Seleccioneel servidor horario más adecuado de la lista de resultados de búsqueda y salga del cuadrode diálogo con Aceptar. En el caso de un servidor horario público, seleccione el país(zona horaria) y un servidor adecuado de la lista debajo de Servidor NTP público y, a

698

continuación, salga del cuadro de diálogo con Aceptar. En el cuadro de diálogo principal,compruebe la disponibilidad del servidor seleccionado con la opción Probar y abandoneel cuadro de diálogo con Finalizar.

44.1.2 conguración compleja del clienteNTP

Se puede acceder a la conguración compleja de un cliente NTP debajo de Conguración

compleja en el cuadro de diálogo principal del módulo Cliente NTP, tal y como semuestra en la Figura 44.1, “YaST: conguración de un cliente NTP” (p. 698), despuésde seleccionar el modo de inicio tal y como se ha descrito en la conguración rápida.

Figura 44.2 YaST: conguración compleja del cliente NTP

E C ió l j d l li NTP d i i d d b í i i i

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 698/830

En Conguración compleja del cliente NTP, determine si xntpd debería iniciarse enchroot jail. De esta forma se aumenta la seguridad en caso de un ataque a xntpd porquese impide que el atacante ponga en peligro todo el sistema. La opción Congurar el

daemon NTP a través de DHCP congura el cliente NTP para que obtenga una listade los servidores NTP disponibles en la red a través de DHCP.

Sincronización de la hora con xntp 699

Los servidores y otros orígenes horarios para las consultas del cliente se muestran enla parte inferior. Modique esta lista según sea necesario con Añadir, Editar y Suprimir.

La opción Mostrar registro ofrece la posibilidad de ver los archivos de registro delcliente.

Haga clic en Añadir para añadir un nuevo origen de información horaria. En el siguientecuadro de diálogo, seleccione el tipo de origen con el que debería realizarse la sincroni-zación horaria. Están disponibles las opciones siguientes:

ServidorOtro cuadro de diálogo le permitirá seleccionar un servidor NTP (tal y como sedescribe en la Sección 44.1.1, “Conguración rápida del cliente NTP” (p. 698)).Active Usar para la sincronización inicial para activar la sincronización de la infor-mación horaria entre el servidor y el cliente cuando arranque el sistema. Un campode entrada permite especicar opciones adicionales para xntpd. Consulte /usr/

share/doc/packages/xntp-doc (que forma parte del paquetexntp-doc)para obtener información detallada.

ParUn par es un equipo para el que se ha establecido una relación simétrica: actúatanto como servidor horario como cliente. Para usar un par en la misma red en lugarde un servidor, introduzca la dirección del sistema. El resto del cuadro de diálogo

es igual que el cuadro de diálogo Servidor.

Reloj de radioPara usar un reloj de radio en el sistema para la sincronización horaria, introduzcael tipo de reloj, el número de unidad, el nombre de dispositivo y otras opciones eneste cuadro de diálogo. Haga clic en Calibración del controlador para ajustar elcontrolador. Hay información detallada disponible acerca de la operación del reloj

deradiolocalen /usr/share/doc/packages/xntp-doc/html/refclock.htm.

Difusión salienteLa información y las consultas horarias también pueden transmitirse mediante difu-

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 699/830

La información y las consultas horarias también pueden transmitirse mediante difusión por la red. En este cuadro de diálogo, introduzca la dirección a la que enviartales difusiones. No active la difusión a menos que tenga un origen horario ablecomo un reloj controlado por radio.

700

Difusión entranteSi desea que el cliente reciba esta información mediante difusión, escriba la direccióndesde la que los paquetes respectivos deberían aceptarse en estos campos.

44.2 Conguración de xntp en la red

La manera más sencilla de usar un servidor horario en la red es denir los parámetrosdel servidor. Por ejemplo, si se puede llegar a un servidor horario denominado ntp.ejemplo.com desde la red, añada este nombre al archivo /etc/ntp.conf,añadiendo la líneaserver ntp.ejemplo.com. Para añadirmásservidores horarios,inserte las líneas adicionales con el servidor de palabras claves. Después de inicializarxntpd con el comando rcxntpd start, se tarda aproximadamente una hora hastaque la hora se estabiliza y se crea el archivo drift para corregir el reloj del equipo local.

Con este archivo, el error sistemático del reloj de hardware se puede calcular tan prontocomo el equipo se encienda. La corrección se usa inmediatamente, lo que resulta enuna mayor estabilidad de la hora del sistema.

Hay dos maneras posibles de usar el mecanismo NTP como un cliente. En primer lugar,el cliente puede consultar la hora desde un servidor conocido a intervalos regulares.Con muchos clientes, este enfoque puede provocar una gran carga en el servidor. En

segundo lugar, el cliente puede esperar a que se envíen por la red las difusiones de NTPmediante los servidores horarios de difusión. Este enfoque tiene la desventaja de quese desconoce la calidad del servidor y un servidor que envíe información incorrectapuede provocar graves problemas.

Si la hora se obtiene mediante difusión, el nombre del servidor no es necesario. En estecaso, introduzca la línea broadcastclient en el archivo de conguración /etc/ntp.conf. Para usar uno o varios servidores horarios conocidos exclusivamente,introduzca los nombres en la línea que comienza en servers.

44 3 Conguración de un reloj local

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 700/830

44.3 Conguración de un reloj localde referencia

El paquete de software xntp contiene controladores para conectar los relojes locales dereferencia. Hay disponible una lista de relojes admitidos disponibles en el archivo/usr/share/doc/packages/xntp-doc/html/refclock.htmdelpaquete

Sincronización de la hora con xntp 701

xntp-doc. Cada controlador está asociado con un número. En xntp, la conguración

real tiene lugar mediante seudo IPs. Los relojes se introducen en el archivo /etc/ntp.conf como si existieran en la red. Para ello, se asignan direcciones IP especiales conla forma 127.127.t.u. En este caso, t quiere decir el tipo de reloj y determina elcontrolador que se ha usado y la u se corresponde con la unidad, lo que determina lainterfaz utilizada.

Normalmente, los controladores individuales tienen parámetros especiales que describen

los detalles de conguración. El archivo /usr/share/doc/packages/xntp-doc/html/driverNN.htm (donde NN se corresponde con el número delcontrolador) ofrece información sobre el tipo concreto de reloj. Por ejemplo, el reloj“tipo 8” (reloj de radio sobre interfaz de serie) necesita un modo adicional que especi-que el reloj de manera más precisa. El módulo receptor Conrad DCF77, por ejemplo,tiene el modo 5. Para usar este reloj como referencia preferida, especique la palabraclave prefer. La línea server completa para el módulo receptor Conrad DCF77

sería:

server 127.127.8.0 mode 5 prefer

Los otros relojes siguen este mismo patrón. Después de la instalación del paquetexntp-doc, la documentación para xntp está disponible en el directorio /usr/share/doc/packages/xntp-doc/html. El archivo /usr/share/doc/packages/xntp-doc/html/refclock.htm ofrece enlaces a las páginas delcontrolador que describen los parámetros del controlador.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 701/830

702

45LDAP: un servicio de directorioEl protocolo ligero de acceso al directorio (LDAP) es un conjunto de protocolos dise-ñados para acceder a los directorios de información y mantenerlos. Puede usarse LDAPcon varios propósitos, como la gestión de usuarios, grupos, conguraciones del sistemay direcciones. En este capítulo se ofrece una explicación básica sobre cómo funcionaOpenLDAP y cómo gestionar los datos de LDAP con YaST. Como hay varias imple-mentaciones del protocolo LDAP, este capítulo se centra por completo en la deOpenLDAP.

En un entorno de red es fundamental mantener la información importante estructurada

y disponible rápidamente. Esto puede realizarse con un servicio de directorio que, comolas páginas amarillas, mantenga la información disponible con un formato de búsquedarápido y bien estructurado.

En una situación ideal, un servidor central mantiene los datos en un directorio y losdistribuye a todos los clientes mediante un protocolo concreto. Los datos se estructurande manera que permiten que una amplia gama de aplicaciones acceda a ellos. De esta

forma, no es necesario que cada herramienta de calendario o cliente de correo electró-nico mantenga su propia base de datos. En lugar de ello, se puede acceder a un reposi-torio central. De ese modo se reduce notablemente el esfuerzo que requiere la adminis-tración de la información. El uso de un protocolo abierto y estandarizado como LDAPaseg ra q e todas las aplicaciones cliente p edan acceder a dicha información

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 702/830

asegura que todas las aplicaciones cliente puedan acceder a dicha información.

Un directorio en este contexto es un tipo de base de datos optimizada para una lectura

y búsqueda rápida y efectiva:

• Para hacer posible varios accesos de lectura (simultáneos), el administrador ha li-mitado el acceso de escritura a un pequeño número de actualizaciones. Las bases

LDAP: un servicio de directorio 703

de datos convencionales están optimizadas para aceptar el mayor volumen de datos

posible en un corto espacio de tiempo.

• Puesto que los accesos de escritura sólo se pueden ejecutar de una forma restringida,se emplea un servicio de directorio para administrar sobre todo información estáticaque no cambia. Los datos de una base de datos convencional cambian normalmentecon frecuencia (datos dinámicos). Los números de teléfono en un directorio deempresa no cambian tan rápidamente como, por ejemplo, las cifras manejadas en

contabilidad.

• Cuando se administran datos estáticos, las actualizaciones de los conjuntos de datosexistentes son escasas. Al trabajar con datos dinámicos, sobre todo en cuanto a losconjuntos de datos (cuentas bancarios o datos contables) se reere, la coherenciade los datos es de suma importancia. Si se debe restar una cantidad de un lugarpara sumarla en otro, ambas operaciones deben producirse a la vez, en una misma

transacción, para asegurar el equilibro de los datos almacenados. Las bases de datosadmiten dichas transacciones. Los directorios no. Las incoherencias de los datospor un corto período de tiempo son bastante aceptables en los directorios.

Un servicio de directorio como LDAP no está diseñado para admitir actualizacionescomplejas o mecanismos de consulta. Todas las aplicaciones que accedan a este serviciodeben poder hacerlo de manera rápida y sencilla.

Han existido previamente muchos servicios de directorio y aún existen en Unix y fuerade él. Novell NDS, Microsoft ADS, Street Talk de Banyan y el estándar OSI X.500son sólo algunos ejemplos. LDAP se diseñó en un principio como una variación simpli-cada de DAP, el protocolo de acceso al Directorio, que se desarrolló para acceder alX.500. El estándar X.500 regula la organización jerárquica de las entradas de directorio.

LDAP es una versión más sencilla de DAP. Sin perder la jerarquía de entradas de X.500,saca partido de las posibilidades de utilizar distintas plataformas de LDAP y ahorrarecursos. El uso de TCP/IP hace mucho más sencillo establecer interfaces entre unaaplicación de anclaje y el servicio LDAP.

LDAP entretanto ha evolucionado y se utiliza cada vez más como una solución autó

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 703/830

LDAP, entretanto, ha evolucionado y se utiliza cada vez más como una solución autó-noma sin la ayuda de X.500. LDAP es compatible con las referencias con LDAPv3 (laversión del protocolo en el paquete openldap2), lo que permite disponer de bases de

datos distribuidas. El uso de SASL (Capa sencilla de seguridad y autenticación) tambiénes nuevo.

704

LDAP no está limitado a la consulta de datos de los servidores X.500, tal y como se

pensó en un principio. Hay un servidor de código abierto, slapd, que puede almacenarinformación de objetos en una base de datos local. También hay una extensión denomi-nada slurpd, que es la responsable de replicar varios servidores LDAP.

El paquete openldap2 consta de lo siguiente:

slapd

Servidor LDAPv3 autónomo que administra la información de objetos en una basede datos basada en BerkeleyDB.

slurpdEste programa permite la replicación de modicaciones de datos en un servidorLDAP local a otros servidores LDAP instalados en la red.

herramientas adicionales para el mantenimiento del sistemaslapcat, slapadd, slapindex

45.1 LDAP frente a NISEl administrador del sistema Unix normalmente utiliza el servicio NIS (Servicio de in-

formación de red) para la resolución de nombres y la distribución de datos por la red.Los datos de conguración incluidos en los archivos de /etc y los directorios group,hosts,mail,netgroup,networks,passwd,printcap,protocols

, rpc y services se distribuyen por los clientes por toda la red. Estos archivospueden mantenerse sin gran esfuerzo porque son archivos de texto sencillos. La gestiónde cantidades más grandes de datos, sin embargo, se vuelve cada vez más difícil debidoa una estructura inexistente. NIS sólo está diseñado para plataformas Unix, lo que hace

que su empleo como administrador central de datos en un entorno de red heterogéneosea imposible.

A diferencia de NIS, el servicio LDAP no está restringido a redes Unix puras. Los ser-vidores Windows (a partir de la versión 2000) admiten LDAP como servicio de direc-

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 704/830

vidores Windows (a partir de la versión 2000) admiten LDAP como servicio de directorio. Novell también ofrece un servicio LDAP. Las tareas de aplicaciones mencionadasanteriormente también son compatibles en sistemas que no sean Unix.

El principio de LDAP puede aplicarse a cualquier estructura de datos que deba admi-nistrarse de manera centralizada. Algunos ejemplos de su aplicación son los siguientes:

LDAP: un servicio de directorio 705

• Empleo como sustituto para el servicio NIS

• Encaminamiento de correo (postx, sendmail)

• Libretas de direcciones para clientes de correo como Mozilla, Evolution y Outlook

• Administración de descripciones de zona para un servidor de nombres BIND9

• Autenticación de usuario con Samba en redes heterogéneasEsta lista puede ampliarse porque LDAP es extensible, al contrario que NIS. La estruc-tura jerárquica claramente denida de los datos facilita la administración de grandescantidades de ellos puesto que se puede buscar mejor.

45.2 Estructura de un árbol dedirectorios de LDAPUn directorio LDAP tiene una estructura de árbol. Todas las entradas (denominadas"objetos") del directorio tienen una posición denida en esta jerarquía. Esta jerarquíase denomina árbol de información del Directorio (DIT). La vía completa a la entrada

deseada, que la identica de forma clara, se llama nombre completo o DN. Un nodosencillo junto con la vía a esta entrada se denomina nombre completo relativo o RDN.Los objetos pueden asignarse generalmente a uno de dos tipos posibles:

contenedorEstos objetos pueden a su vez contener otros objetos. Tales clases de objetos sonroot (el elemento raíz del árbol de directorios, que no existe realmente), c (país),

ou (unidad organizativa) ydc (componente de dominio). Este modelo es comparablecon los directorios (carpetas) de un sistema de archivos.

hojaEstos objetos se encuentran en la parte nal de una rama y no incluyen objetos su-b di d Al j l í

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 705/830

bordinados. Algunos ejemplos serían person, InetOrgPerson ogroupofNames.

La parte superior de la jerarquía de directorios tiene un elemento raíz root. Puedecontener a su vez c (país), dc (componente de dominio) o o (organización) como ele-mentos subordinados. Las relaciones dentro de un árbol de directorios LDAP se hacen

706

más evidentes en el siguiente ejemplo, que se muestra en la Figura 45.1, “Estructura

de un directorio LDAP” (p. 707).

Figura 45.1 Estructura de un directorio LDAP

Este diagrama completo comprende un árbol de información del Directorio cticio.Las entradas se describen en tres niveles. Cada entrada se corresponde con un cuadroen la imagen. El nombre completo válido para el empleado de SUSE cticio GeekoLinux en este caso es cn=Geeko Linux,ou=doc,dc=suse,dc=de. Se com-pone añadiendo el RDN cn=Geeko Linux al DN de la entrada precedente

ou=doc,dc=suse,dc=de.

La determinación global de qué tipos de objetos deberían almacenarse en el DIT serealiza siguiendo un esquema. El tipo de objeto está determinado por la clase del objeto.

Sirve para determinar qué atributos puede o debe asignarse el objeto en cuestión. Unesquema, por tanto, debe contener deniciones de todas las clases y atributos del objetoutilizados en el escenario de la aplicación deseada. Hay unos cuantos esquemas comunes

(consulte la RFC 2252 y 2256). Sin embargo, es posible crear esquemas personalizadoso usar varios esquemas que se complementen unos a otros si el entorno en el que debeoperar el servidor LDAP lo necesita.

La Tabla 45.1, “Clases y atributos de objetos usados comúnmente” (p. 708) ofrece unab d i ió d l l d bj t d h i t

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 706/830

breve descripción de las clases de objetos de core.schema y inetorgperson.schema utilizadas en el ejemplo, incluidos los atributos necesarios y los valores de

atributos válidos.

LDAP: un servicio de directorio 707

Tabla 45.1 Clases y atributos de objetos usados comúnmente

Atributosobligatorios

Entrada deejemplo

SignicadoClase de objeto

dcsusedomainComponent (componen-tes del nombre del dominio)

dcObject

oudocorganizationalUnit (unidad orga-nizativa)

organizationalU-nit

sn y cnGeeko LinuxinetOrgPerson (datos relaciona-dos con la persona para la intra-net o Internet)

inetOrgPerson

El Ejemplo 45.1, “Extracto de schema.core ” (p. 708) muestra un extracto de una direc-tiva de esquema con explicaciones (se han numerado las líneas para facilitar la explica-ción).

Ejemplo 45.1 Extracto de schema.core

#1 attributetype (2.5.4.11 NAME ( 'ou' 'organizationalUnitName')#2 DESC 'RFC2256: unidad organizativa a la que pertenece este objeto'

#3 SUP name )

...#4 objectclass ( 2.5.6.5 NAME 'organizationalUnit'#5 DESC 'RFC2256: una unidad organizativa'#6 SUP top STRUCTURAL#7 MUST ou#8 MAY (userPassword $ searchGuide $ seeAlso $ businessCategory

$ x121Address $ registeredAddress $ destinationIndicator

$ preferredDeliveryMethod $ telexNumber$ teletexTerminalIdentifier $ telephoneNumber$ internationaliSDNNumber $ facsimileTelephoneNumber$ street $ postOfficeBox $ postalCode $ postalAddress$ physicalDeliveryOfficeName$ st $ l $ description) )

...

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 707/830

...

El tipo de atributoorganizationalUnitName y la clase de objeto correspondiente

organizationalUnit sirven como ejemplo en este caso. La línea 1 presenta elnombre del atributo, su OID (identicador de objeto) único y numérico y la abreviaturadel atributo.

708

La línea 2 ofrece una breve descripción del atributo con DESC. La RFC correspondiente

en la que se basa la denición también se menciona aquí. SUP en la línea 3 indica untipo de atributo superior al que pertenece este atributo.

La denición de la clase de objeto organizationalUnit comienza en la línea 4,como en la denición del atributo, con un OID y el nombre de la clase de objeto. Lalínea 5 presenta una breve descripción de la clase de objeto. La línea 6, con la entradaSUP top, indica que esta clase de objeto no está subordinada a otra. La línea 7, que

comienza con MUST, muestra todos los tipos de atributos que deben usarse junto conun objeto del tipo organizationalUnit. La línea 8, que comienza con MAY,muestra todos los tipos de atributos que se permiten junto con esta clase de objeto.

Se puede encontrar una introducción muy buena sobre el uso de esquemas en la docu-mentación de OpenLDAP. Tras la instalación, la encontrará en /usr/share/doc/packages/openldap2/admin-guide/index.html.

45.3 Conguración del servidor conslapd.conf

El sistema instalado contiene un archivo de conguración completo para el servidorLDAP en /etc/openldap/slapd.conf. Las entradas se describen brevementey se explican los ajustes necesarios. Las entradas con una almohadilla (#) delante estáninactivas. Este carácter de comentario debe eliminarse para activarlas.

45.3.1 Directivas globales en slapd.conf

Ejemplo 45.2 slapd.conf: directiva de inclusión para esquemas

include /etc/openldap/schema/core.schemainclude /etc/openldap/schema/cosine.schemainclude /etc/openldap/schema/inetorgperson.schemainclude /etc/openldap/schema/rfc2307bis.schema

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 708/830

include /etc/openldap/schema/yast.schema

La primera directiva deslapd.conf

, que se muestra en el Ejemplo 45.2, “slapd.conf:directiva de inclusión para esquemas” (p. 709), especica el esquema con el que se or-ganiza el directorio LDAP. La entrada core.schema es obligatoria. Al nal de esta

LDAP: un servicio de directorio 709

directiva se añaden esquemas necesarios adicionales. Puede obtener información en la

documentación de OpenLDAP incluida.

Ejemplo 45.3 slapd.conf: pidle y argsle

pidfile /var/run/slapd/slapd.pidargsfile /var/run/slapd/slapd.args

Estos dos archivos contienen el PID (ID de proceso) y algunos de los argumentos con

los que ha comenzado el procesoslapd. No es necesario realizar ninguna modicaciónaquí.

Ejemplo 45.4 slapd.conf: Control de acceso

# Sample Access Control# Allow read access of root DSE# Allow self write access# Allow authenticated users read access

# Allow anonymous users to authenticate# access to dn="" by * readaccess to * by self write

by users readby anonymous auth

## if no access controls are present, the default is:# Allow read by all#

# rootdn can always write!

El Ejemplo 45.4, “slapd.conf: Control de acceso” (p. 710) es un extracto de slapd.conf que regula los permisos de acceso para el directorio LDAP en el servidor. Losajustes que se realicen aquí en la sección global deslapd.conf son válidos mientrasque no se declaren reglas de acceso personalizadas en la sección especíca de la basede datos. Dichas reglas sobrescribirían las declaraciones globales. Tal y como se ha

descrito, todos los usuarios cuentan con acceso de lectura al directorio pero sólo el ad-ministrador (rootdn) puede escribir en este directorio. La regulación del control deacceso en LDAP es un proceso extremadamente complejo. Las siguientes sugerenciaspueden resultar útiles:

• Cada regla de acceso cuenta con la siguiente estructura:

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 709/830

Cada regla de acceso cuenta con la siguiente estructura:

access to <qué> by <quién> <acceso>

• qué es un espacio reservado para el objeto o atributo al que se otorga acceso. Lasramas individuales del directorio se pueden proteger explícitamente con reglas in-dependientes. También es posible procesar zonas del árbol de directorios con una

710

regla mediante el uso de expresiones regulares. slapd evalúa todas las reglas en

el orden en el que se muestran en el archivo de conguración. Las reglas más gene-rales se deberían mostrar después de las más concretas (la primera regla que slapdconsidera válida se evalúa y las entradas siguientes se omiten.

• quién determina a quién se debería otorgar acceso a las áreas determinadas conqué. Se pueden usar expresiones regulares.slapd aborta la evaluacióndequiéndespués de la primera coincidencia, de modo que las reglas más especícas deben

encontrarse antes de las más generales. Las entradas que aparecen en la Tabla 45.2,“Grupos de usuarios y sus otorgamientos de acceso” (p. 711) son posibles.

Tabla 45.2 Grupos de usuarios y sus otorgamientos de acceso

ÁmbitoEtiqueta

Todos los usuarios sin excepción*

Usuarios no autenticados (“anónimos”)anonymous

Usuarios autenticadosusers

Usuarios conectados con el objeto de destinoself

Todos los usuarios que coinciden con la expresiónregular

dn.regex=<regex>

• acceso especica el tipo de acceso. Utilice las opciones que se muestran en laTabla 45.3, “Tipos de acceso” (p. 711).

Tabla 45.3 Tipos de acceso

Ámbito de accesoEtiqueta

Sin accesonone

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 710/830

Sin accesonone

Para contactar con el servidorauth

A objetos para acceso de comparacióncompare

LDAP: un servicio de directorio 711

Ámbito de accesoEtiqueta

Para el empleo de ltros de búsquedabúsqueda

Acceso de lecturaread

Acceso de escriturawrite

slapd compara el derecho de acceso pedido por el cliente con los otorgados enslapd.conf. Al cliente se le otorga acceso si las reglas le permiten un derechoigual o superior al necesario. Si el cliente pide derechos superiores que los declaradosen las reglas, se le denegará el acceso.

En el Ejemplo 45.5, “slapd.conf: ejemplo de control de acceso” (p. 712) se muestra un

ejemplo de un control de acceso simple que puede desarrollarse de manera arbitrariamediante expresiones regulares.

Ejemplo 45.5 slapd.conf: ejemplo de control de acceso

access to dn.regex="ou=([^,]+),dc=suse,dc=de"by dn.regex="cn=administrator,ou=$1,dc=suse,dc=de" writeby user readby * none

Esta regla indica que sólo el administrador respectivo tiene acceso de escritura a unaentrada ou individual. Todos los demás usuarios autenticados tienen acceso de lecturay los demás no tienen acceso.

SUGERENCIA: Establecimiento de reglas de acceso

Si no hay una regla access to o una directiva by coincidente, se denegaráel acceso. Sólo se otorgarán los derechos de acceso declarados explícitamente.Si no se declara ninguna regla en absoluto, el principio por defecto es el accesode escritura para el administrador y de lectura para el resto.

Puede encontrar información detallada y una conguración de ejemplo correspondiente

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 711/830

Puede encontrar información detallada y una conguración de ejemplo correspondientea los derechos de acceso de LDAP en la documentación en línea del paquete

openldap2 instalado.

Aparte de la posibilidad de administrar los permisos de acceso con el archivo de con-guración del servidor central (slapd.conf), hay información de control de acceso

712

(ACI). ACI permite el almacenamiento de la información de acceso para objetos indi-

viduales dentro del árbol LDAP. Este tipo de control de acceso aún no es común y losdesarrolladores lo consideran todavía experimental. Consulte http://www.openldap.org/faq/data/cache/758.html para obtener más información.

45.3.2 Directivas especícas de base de

datos en slapd.conf Ejemplo 45.6 slapd.conf: directivas especícas de base de datos

database bdbcheckpoint 1024 5cachesize 10000suffix "dc=suse,dc=de"rootdn "cn=admin,dc=suse,dc=de"

# Cleartext passwords, especially for the rootdn, should# be avoided. See slappasswd(8) and slapd.conf(5) for details.# Use of strong authentication encouraged.rootpw secret# The database directory MUST exist prior to running slapd AND# should only be accessible by the slapd/tools. Mode 700 recommended.directory /var/lib/ldap# Indices to maintainindex objectClass eq

El tipo de base de datos, una de Berkeley en este caso, está determinado en la primeralínea de la sección (consulte el Ejemplo 45.6, “slapd.conf: directivas especícas debase de datos” (p. 713)). checkpoint determina la cantidad de datos (en kb) que semantiene en el registro de transacciones antes de que se escriban en la base de datosreal y el tiempo (en minutos) entre dos acciones de escritura. cachesize dene elnúmero de objetos mantenidos en el caché de la base de datos. suffix determina la

parte del árbol de LDAP de la que el servidor es responsable. El siguiente rootdndetermina quién posee los derechos de administrador de este servidor. El usuario queaparezca aquí no necesita tener una entrada LDAP ni existir como usuario normal. Lacontraseña del administrador estádenida conrootpw. En lugar de usar aquísecret,es posible introducir el algoritmo hash de la contraseña del administrador creado porslappasswd. La directivadirectory indica el directorio (en el sistema de archivos)

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 712/830

s appass d. La directivad ecto y indica el directorio (en el sistema de archivos)en el que los directorios de la base de datos se almacenan en el servidor. La última di-

rectiva, index objectClass eq, da como resultado el mantenimiento de un índiceen todas las clases de objetos. Los atributos que los usuarios buscan con más frecuenciapueden añadirse aquí según su uso. Las reglas personalizadas de acceso denidaspara la base de datos se usan en lugar de las reglas globales de acceso.

LDAP: un servicio de directorio 713

45.3.3 Inicio y detención de los servidoresUna vez que el servidor LDAP se haya congurado completamente y realizado todaslas entradas según el patrón descrito en la Sección 45.4, “Gestión de datos en el direc-torio LDAP” (p. 714), inicie el servidor LDAP como usuario Root introduciendorcldap start. Para detener el servidor manualmente, introduzca el comandorcldap stop. Pida el estado del servidor LDAP que se esté ejecutando conrcldap

status.El editor de nivel de ejecución de YaST, descrito en la Sección 28.2.3, “Conguraciónde los servicios de sistema (nivel de ejecución) mediante YaST” (p. 463), puede usarsepara que el servidor se inicie y se detenga automáticamente cuando el sistema arranquey se detenga. También es posible crear los enlaces correspondientes a los guiones deinicio y detención con el comando insserv desde el indicador de comandos tal y

como se describe en la Sección 28.2.2, “Guiones init” (p. 458).

45.4 Gestión de datos en eldirectorio LDAP

OpenLDAP ofrece una serie de herramientas para la administración de datos en el di-rectorio LDAP. Las cuatro herramientas más importantes para añadir, suprimir, buscary modicar los datos almacenados se explican brevemente a continuación.

45.4.1 Inserción de datos en un directorio

LDAPUna vez que la conguración del servidor LDAPen/etc/openldap/lsapd.confsea correcta y esté lista (presenta las entradas apropiadas para suffix,directory,rootdn, rootpw e index), siga con la introducción de registros. OpenLDAPcuenta con el comando ldapadd para esta tarea. Si es posible, añada los objetos a la

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 713/830

p p p , jbase de datos en paquetes por razones prácticas. LDAP es capaz de procesar el formato

LDIF (formato de intercambio de datos de LDAP) para esto. Un archivo LDIF es unarchivo de texto que puede contener un número arbitrario de pares de atributo y valor.Consulte los archivos de esquema declarados en slapd.conf para las clases y atri-butos de objetos disponibles. El archivo LDIF para crear un marco general para el

714

ejemplo en la Figura 45.1, “Estructurade un directorio LDAP” (p.707) tendría el aspecto

del del Ejemplo 45.7, “Ejemplo de un archivo LDIF” (p. 715).

Ejemplo 45.7 Ejemplo de un archivo LDIF

# The SUSE Organizationdn: dc=suse,dc=deobjectClass: dcObjectobjectClass: organizationo: SUSE AG dc: suse

# The organizational unit development (devel)dn: ou=devel,dc=suse,dc=deobjectClass: organizationalUnitou: devel

# The organizational unit documentation (doc)dn: ou=doc,dc=suse,dc=deobjectClass: organizationalUnit

ou: doc

# The organizational unit internal IT (it)dn: ou=it,dc=suse,dc=deobjectClass: organizationalUnitou: it

IMPORTANTE: Codicación de archivos LDIF

LDAP funciona con UTF-8 (Unicode). Las diéresis deben codicarse correcta-mente. Utilice un editor que sea compatible con UTF-8, como Kate o versionesrecientes de Emacs. De lo contrario, evite las diéresis y otro tipo de caracteresespeciales o use recode para volver a codicar la entrada en UTF-8.

Guarde el archivo con el sujo .ldif y, a continuación, trasládelo al servidor coneste comando:

ldapadd -x -D <dn del administrador> -W -f <archivo>.ldif

-x desconecta la autenticación con SASL en este caso. -D indica el usuario que llamaa la operación. El DN válido del administrador se introduce tal y como se ha conguradoen slapd.conf. En el ejemplo actual, es cn=admin,dc=suse,dc=de . -W evita

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 714/830

tener que introducir la contraseña en la línea de comando (en texto no cifrado) y activa

un indicador de contraseña aparte. Esta contraseña se ha determinado previamente enslapd.conf con rootpw. -f traslada el nombre del archivo. Consulte los detallesde la ejecución del comando ldapadd enel Ejemplo 45.8, “ldapadd con ejemplo.ldif”(p. 716).

LDAP: un servicio de directorio 715

Ejemplo 45.8 ldapadd con ejemplo.ldif

ldapadd -x -D cn=admin,dc=suse,dc=de -W -f ejemplo.ldif

Enter LDAP password:adding new entry "dc=suse,dc=de"adding new entry "ou=devel,dc=suse,dc=de"adding new entry "ou=doc,dc=suse,dc=de"adding new entry "ou=it,dc=suse,dc=de"

Los datos de usuario de los usuarios se pueden preparar en archivos LDIF independien-tes. El Ejemplo 45.9, “Datos de LDIF para Tux” (p. 716) añade Tux al nuevo directorioLDAP.

Ejemplo 45.9 Datos de LDIF para Tux

# coworker Tuxdn: cn=Tux Linux,ou=devel,dc=suse,dc=deobjectClass: inetOrgPerson

cn: Tux LinuxgivenName: Tuxsn: Linuxmail: [email protected]: tuxtelephoneNumber: +49 1234 567-8

Los archivos LDIF pueden contener un número arbitrario de objetos. Es posible enviar

ramas completas al servidor de una vez o sólo partes, tal y como se muestra en elejemplo de los objetos individuales. Si es necesario modicar algunos datos con másfrecuencia, se recomienda realizar una pequeña subdivisión de los objetos individuales.

45.4.2 Modicación de datos en eldirectorio LDAP

La herramienta ldapmodify sirve para modicar los datos almacenados. La maneramás sencilla de hacerlo es modicar el archivo LDIF y, seguidamente, mandar el archivomodicado al servidor LDAP. Para cambiar el número de teléfono del usuario Tux de+49 1234 567-8 a +49 1234 567-10, edite el archivo LDIF como en elEjemplo 45 10 “Archivo LDIF modicado tux ldif” (p 717)

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 715/830

Ejemplo 45.10, Archivo LDIF modicado tux.ldif (p. 717).

716

Ejemplo 45.10 Archivo LDIF modicado tux.ldif

# coworker Tuxdn: cn=Tux Linux,ou=devel,dc=suse,dc=dechangetype: modifyreplace: telephoneNumbertelephoneNumber: +49 1234 567-10

Importe el archivo modicado al directorio LDAP con el siguiente comando:

ldapmodify -x -D cn=admin,dc=suse,dc=de -W -f tux.ldif

De manera alternativa, envíe los atributos que va a cambiar directamente aldapmodify. Este procedimiento se describe a continuación:

1. Inicie ldapmodify e introduzca la contraseña:

ldapmodify -x -D cn=admin,dc=suse,dc=de -WEnter LDAP password:

2. Introduzca los cambios con cuidado teniendo en cuenta el orden de la sintaxisque se describe a continuación:

dn: cn=Tux Linux,ou=devel,dc=suse,dc=dechangetype: modifyreplace: telephoneNumbertelephoneNumber: +49 1234 567-10

Puede encontrar información detallada acerca de ldapmodify y la sintaxis en la pá-gina Man ldapmodify(1).

45.4.3 Búsqueda o lectura de datos desde

un directorio LDAPOpenLDAP ofrece, mediante el comando ldapsearch, una herramienta de línea decomando para buscar datos en un directorio LDAP y leer datos de él. Una consultasencilla tendría la sintaxis siguiente:

ldapsearch -x -b dc=suse,dc=de "(objectClass=*)"

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 716/830

p , ( j )

La opción -b determina la base de la búsqueda (la sección del árbol en la que deberealizarse la búsqueda). En el caso actual, es dc=suse,dc=de. Para realizar unabúsqueda más precisa en subsecciones concretas del directorio LDAP (por ejemplo,

LDAP: un servicio de directorio 717

sólo dentro del departamento devel), pase esta sección a ldapsearch con -b.

-x pide la activación de la autenticación simple. (objectClass=*) declara quedeben leerse todos los objetos contenidos en el directorio. Esta opción de comandopuede usarse tras la creación de un árbol de directorios nuevo para comprobar que sehan registrado todas las entradas correctamente y que el servidor responde tal y comose desea. Puede encontrar más información sobre el uso de ldapsearch en la páginaMan correspondiente (ldapsearch(1)).

45.4.4 Supresión de datos de un directorioLDAP

Suprima las entradas no deseadas con ldapdelete. La sintaxis es similar a la de loscomandos descritos anteriormente. Para suprimir, por ejemplo, la entrada completa de

Tux Linux, emita el siguiente comando:ldapdelete -x -D cn=admin,dc=suse,dc=de -W cn=Tux \Linux,ou=devel,dc=suse,dc=de

45.5 El cliente LDAP de YaSTYaST incluye un módulo para congurar la gestión de usuarios basada en LDAP. Sino ha habilitado esta función durante la instalación, inicie el módulo seleccionandoServicios de red → Cliente LDAP. YaST habilitará automáticamente cualquier cambiorelacionado con PAM y NSS que necesite LDAP (tal y como se describe a continuación)e instalará los archivos necesarios.

45.5.1 Procedimiento estándarEl conocimiento previo de los procesos que actúan en segundo plano de un equipocliente le ayudará a entender cómo funciona el módulo del cliente LDAP de YaST. Sise activa LDAP para la autenticación de red o se llama al módulo YaST, se instalan lospaquetes pam_ldap y nss_ldap y se adaptan los dos archivos de conguración

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 717/830

p q p _ p y _ p y p gcorrespondientes. pam_ldap es el módulo PAM responsable de la negociación entre

los procesos de inicio de sesión y el directorio LDAP como origen de los datos de au-tenticación. El módulo dedicado pam_ldap.so se instala y la conguración de PAMse adapta (consulte el Ejemplo 45.11, “pam_unix2.conf adaptado a LDAP” (p. 719)).

718

Ejemplo 45.11 pam_unix2.conf adaptado a LDAP

auth: use_ldapaccount: use_ldappassword: use_ldapsession: none

Al congurar manualmente los servicios adicionales para usar LDAP, incluya el móduloPAM de LDAP en el archivo de conguración PAM correspondiente al servicio en/etc/pam.d.Los archivos de conguración ya adaptadosa los servicios individualesse pueden encontrar en /usr/share/doc/packages/pam_ldap/pam.d/.Copie los archivos adecuados en /etc/pam.d.

La resolución de nombres de glibcmediante el mecanismo nsswitch se adapta alempleo de LDAP con nss_ldap. Se crea un archivo nsswitch.conf nuevo yadaptado en /etc/ con la instalación de este paquete. Puede obtener más informaciónacerca del funcionamiento de nsswitch.conf en la Sección 38.5.1, “Archivos deconguración” (p. 635). Las líneas siguientes deben estar presentes en nsswitch.conf para la administración y autenticación del usuario con LDAP. Consulte elEjemplo 45.12, “Adaptaciones en nsswitch.conf” (p. 719).

Ejemplo 45.12 Adaptaciones en nsswitch.conf

passwd: compatgroup: compat

passwd_compat: ldapgroup_compat: ldap

Estas líneas ordenan la biblioteca Resolver deglibc primero para evaluar los archivoscorrespondientes en /etc y después para acceder al servidor LDAP como orígenespara los datos de autenticación y de usuarios. Compruebe este mecanismo, por ejemplo,leyendo el contenido de la base de datos del usuario con el comandogetent passwd.El conjunto devuelto debe contener un informe de los usuarios locales del sistemaademás de todos los usuarios almacenados en el servidor LDAP.

Para impedir que usuarios normales gestionados mediante LDAP puedan iniciar sesiónen el servidor con ssh o login, los archivos/etc/passwd y /etc/group debenincluir una línea adicional. Esta es la línea +::::::/sbin/nologin en /etc/

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 718/830

g

passwd y +::: en /etc/group.

LDAP: un servicio de directorio 719

45.5.2 conguración del cliente LDAPDespués de que YaST se haya encargardo de los ajustes iniciales de nss_ldap, pam

_ldap, /etc/passwd y /etc/group, podrá conectar sencillamente el clientecon el servidor y dejar que YaST se encargue de la gestión de usuarios mediante LDAP.La conguración básica está descrita en la “Conguración básica” (p. 720).

Utilice el cliente LDAP de YaSTpara seguir congurando los módulos de conguraciónde usuarios y grupos de YaST. Esto incluye la manipulación de los ajustes por defectopara los nuevos grupos y usuarios y el número y la naturaleza de los atributos asignadosa un usuario o a un grupo. La gestión de usuarios de LDAP le permite asignar másatributos y diferentes a los usuarios y grupos que las soluciones de gestión de usuarioso grupos tradicionales. Este aspecto se describe en la “Conguración de los módulosde administración de usuarios y grupos de YaST” (p. 723).

Conguración básica

El cuadro de diálogo de conguración básica del cliente LDAP (Figura 45.2, “YaST:conguración del cliente LDAP” (p. 721)) seabre durante la instalación si elige la gestiónde usuarios de LDAP o cuando selecciona Servicios de red → Cliente LDAP en elCentro de control de YaST en el sistema instalado.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 719/830

720

Figura 45.2 YaST: conguración del cliente LDAP

Para autenticar a los usuarios en el equipo con un servidor OpenLDAP y habilitar lagestión de usuarios mediante OpenLDAP, actúe de la siguiente manera:

1 Haga clic en Usar LDAP para habilitar la utilización de LDAP. Seleccione Usar

LDAP pero inhabilitar inicios de sesión en su lugar si desea usar LDAP para laautenticación pero no desea que otros usuarios inicien sesión en este cliente.

2 Introduzca la dirección IP del servidor LDAP que va a usar.

3 Introduzca el DN base de LDAP para seleccionar la base de búsqueda en el ser-vidor LDAP.

4 Si es necesario que la comunicación de TLS o SSL con el servidor esté protegida,seleccione LDAP TLS/SSL.

5 Si el servidor LDAP sigue usando LDAPv2, habilite explícitamente el uso det ió d l t l l i d LDAP ió 2

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 720/830

esta versión del protocolo seleccionando LDAP versión 2.

6 Seleccione Iniciar Automounter para montar los directorios remotos en el cliente,como un directorio /home gestionado remotamente.

LDAP: un servicio de directorio 721

7 Haga clic en Finalizar para aplicar los ajustes.

Figura 45.3 YaST: Conguración avanzada

Para modicar los datos del servidor como administrador, haga clic en Conguraciónavanzada. El siguiente cuadro de diálogo está dividido en dos pestañas. Consulte laFigura 45.3, “YaST: Conguración avanzada” (p. 722):

1 En la pestaña Ajustes del cliente, dena los ajustes siguientes según sus necesi-dades:

a Si la base de la búsqueda de usuarios, contraseñas y grupos diere de la

base de búsqueda global especicada en DN base de LDAP, introduzca losdistintos contextos de denominación en Asignación de usuario, Asignación

de contraseña y Asignación de grupo.

b Especique el protocolo de cambio de contraseña. El método estándar em-pleado siempre que se cambia una contraseña es el cifrado, lo que

i d i l l it h h d t á l

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 721/830

quiere decir que los algoritmos hash generados por crypt serán los que

se usen. Para obtener más información sobre ésta y otras opciones, consultela página Man de pam_ldap.

722

c Especique el grupo LDAP que se va a usar con Atributo de miembros del

grupo. El valor por defecto de esta opción es member.

2 En Ajustes de administración, dena los siguientes ajustes:

a Dena la base para el almacenamiento de los datos de gestión de usuariosmediante Conguración de DN base.

b Introduzca el valor adecuado para Administrador DN. Este DN debe seridéntico al valor de rootdn especicado en /etc/openldap/slapd.conf para habilitar a este usuario en concreto de modo que pueda mani-pular los datos almacenados en el servidor LDAP.

c Marque Crear objetos de conguración predeterminada para crear los ob- jetos de conguración básicos en el servidor para habilitar la gestión de

usuarios mediante LDAP.

d Si el equipo cliente debe actuar como servidor de archivos para directoriospersonales por la red, marque Directorios personales de este equipo.

e Haga clic en Aceptar para dejar la conguración avanzada y, a continuación,en Finalizar para aplicar los ajustes.

Utilice Congurar las opciones de gestión de usuarios para editar las entradas en elservidor LDAP. Se otorgará el acceso a los módulos de conguración del servidor segúnlas ACL y ACI almacenadas en el servidor. Siga los procedimientos descritos en la“Conguración de los módulos de administración de usuarios y grupos de YaST”(p. 723).

Conguración de los módulos de administración deusuarios y grupos de YaST

Utilice el cliente LDAP de YaST para adaptar los módulos de YaST a la administraciónde usuarios y grupos y para ampliarlos si fuera necesario. Dena las plantillas con los

l d f l ib i di id l bj d i li l i

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 722/830

valores por defecto para los atributos individuales con objeto de simplicar el registro

de datos. Los ajustes predenidos creados aquí se almacenarán como objetos LDAPen el directorio LDAP. El registro de los datos de usuario se seguirá realizando con los

LDAP: un servicio de directorio 723

módulos de YaST habituales para la gestión de usuarios y grupos. Los datos registrados

se almacenan como objetos LDAP en el servidor.

Figura 45.4 YaST: conguración de módulos

El cuadro de diálogo para la conguración de módulos (Figura 45.4, “YaST: congu-ración de módulos” (p. 724)) permite la creación de módulos nuevos, la selección ymodicación de los módulos de conguración existentes y el diseño y la modicaciónde plantillas para tales módulos.

Para crear un módulo nuevo de conguración, actúe de la siguiente manera:

1 Haga clic en Nuevo y seleccione el tipo de módulo que crear. En el caso de unmódulo de conguración de usuarios, seleccionesuseuserconfigurationy para la conguración de grupos susegroupconfiguration.

2 Seleccione un nombre para la plantilla nueva.

La vista del contenido presenta a continuación una tabla con todos los atributospermitidos en este módulo junto con los valores asignados Aparte de todos los

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 723/830

permitidos en este módulo junto con los valores asignados. Aparte de todos los

atributos denidos, la lista también contiene todos los atributos permitidos porel esquema actual pero que no están actualmente en uso.

724

3 Acepte los valores predenidos o ajuste los valores por defecto para usarlos en

la conguración de usuarios y de grupos seleccionando el atributo respectivo,pulsando Editar e introduciendo un valor nuevo. Cámbiele el nombre al módulo,simplemente modicando el atributo cn. Al hacer clic en Suprimir se suprimeel módulo seleccionado.

4 Después de hacer clic en Aceptar, se añade el nuevo módulo al menú de selección.

Los módulos de YaST para la administración de usuarios y grupos incrustan plantillascon valores estándar razonables. Para editar una plantilla asociada con un módulo deconguración, actúe de la siguiente manera:

1 En el cuadro de diálogo Conguración del módulo, haga clic en Congurar

plantilla.

2 Determine los valores de los atributos generales asignados a esta plantilla segúnsus necesidades o deje algunos vacíos. Los atributos vacíos se suprimen del ser-vidor LDAP.

3 Modique, suprima o añada nuevos valores por defecto para los nuevos objetos(objetos de conguración de usuarios y grupos en el árbol LDAP).

Figura 45.5 YaST: conguración de una plantilla de objeto

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 724/830

LDAP: un servicio de directorio 725

Conecte la plantilla a su módulo deniendo el valor del atributo

susedefaulttemplate del módulo en el DN de la plantilla adaptada.

SUGERENCIA

Los valores por defecto de un atributo pueden crearse a partir de otros atributosmediante un estilo variable en lugar de un valor absoluto. Por ejemplo, cuandose crea un usuario nuevo, cn=%sn %givenName se crea automáticamente a

partir de los valores del atributo para sn y givenName.

Una vez que todos los módulos y plantillas se han congurado correctamente y estánlistos para funcionar, los nuevos grupos y usuarios se pueden registrar con YaST de lamanera habitual.

45.6 Conguración de los usuarios y grupos LDAP en YaST

El registro real de los datos de usuario y de grupo diere sólo un poco del procedimientocuando no se usa LDAP. Las siguientes instrucciones tienen que ver con la administra-ción de usuarios. El procedimiento para administrar grupos es análogo.

1 Acceda a la administración de usuarios de YaST mediante Seguridad y usuarios

→ Administración de usuarios.

2 Utilice Denir ltro para limitar la visualización de usuarios a los usuarios deLDAP e introduzca la contraseña para el DN raíz.

3 Haga clic en Añadir e introduzca la conguración de un usuario nuevo. Se abriráun cuadro de diálogo con cuatro pestañas:

a Especique el nombre de usuario, inicio de sesión y contraseña en la pestaña Datos de usuario.

b Compruebe la pestaña Detalles para los miembros de grupo, shell de inicio

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 725/830

de sesión y directorio personal del nuevo usuario. Si fuera necesario, cambieel valor por defecto a otros que se ajusten mejor a sus necesidades. Los va-lores por defecto y los ajustes de contraseña se pueden denir con el proce-

726

dimiento descrito en la “Conguración de los módulos de administración

de usuarios y grupos de YaST” (p. 723).

c Modique o acepte el valor por defecto de Conguración de la contraseña.

d Vaya a la pestaña Plug-Ins, seleccione el complemento LDAP y haga clicen Ejecutar para congurar los atributos LDAP adicionales asignados alnuevo usuario (consulte la Figura 45.6, “YaST: ajustes LDAP adicionales”

(p. 727)).

4 Haga clic en Aceptar para aplicar los ajustes y abandonar la conguración delusuario.

Figura 45.6 YaST: ajustes LDAP adicionales

La forma de entrada inicial de la administración de usuarios muestra Opciones LDAP.

De esta forma se ofrece la posibilidad de aplicar los ltros de búsqueda de LDAP alconjunto de usuarios disponible o de ir al módulo de conguración de los usuarios ygrupos de LDAP seleccionando Conguración de usuarios y grupos LDAP.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 726/830

grupos de LDAP seleccionando Conguración de usuarios y grupos LDAP.

LDAP: un servicio de directorio 727

45.7 Información adicionalAsuntos más complejos, como la conguración o establecimiento de SASL de un ser-vidor LDAP que está replicando y que distribuye la carga de trabajo entre varios escla-vos, se han omitido en este capítulo de forma intencionada. Puede encontrar informaciónmás detallada sobre ambos temas en la OpenLDAP 2.2 Administrator's Guide (Guíadel administrador de OpenLDAP 2.2). A continuación se detallan las referencias.

El sitio Web del proyecto OpenLDAP ofrece documentación exhaustiva para usuariosLDAP principiantes y avanzados:

OpenLDAP Faq-O-MaticUna recopilación muy amplia de preguntas y respuestas que tienen que ver con lainstalación, conguración y uso de OpenLDAP. Acceda a esta referencia desde lasiguiente dirección: http://www.openldap.org/faq/data/cache/1.html.

Quick Start Guide (Guía de inicio rápido)Instrucciones breves paso a paso para instalar el primer servidor LDAP. La puedeencontrar en http://www.openldap.org/doc/admin22/quickstart.html o en la vía /usr/share/doc/packages/openldap2/admin-guide/quickstart.html de un sistema ya instalado.

OpenLDAP 2.2 Administrator's Guide (Guía del administrador de OpenLDAP2.2)

Se trata de una introducción detallada a todos los aspectos importantes de la con-guración de LDAP, lo que incluye los controles de acceso y el cifrado. Consultehttp://www.openldap.org/doc/admin22/ o, en un sistema instalado,accedaa/usr/share/doc/packages/openldap2/admin-guide/index

.html.

Introducción a LDAPSe trata de una introducción general detallada de los principios básicos de LDAP:http://www.redbooks.ibm.com/redbooks/pdfs/sg244986.pdf .

Documentación impresa sobre LDAP:

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 727/830

• LDAP System Administration (Administración del sistema LDAP) escrito por GeraldCarter (ISBN 1-56592-491-6)

728

• Understanding and Deploying LDAP Directory Services (Comprensión e implan-

tación de los servicios de directorio de LDAP) escrito por Howes, Smith y Good(ISBN 0-672-32316-8)

Elmaterialde referencia más reciente sobre LDAP son las RFC (petición de comentarios)2251 a 2256.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 728/830

LDAP: un servicio de directorio 729

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 729/830

46El servidor Web ApacheApache es el servidor Web más utilizado del mundo, con una cuota de mercado estimadadel 60%, según http://www.netcraft.com . Apache suele utilizarse en Linux

para las aplicaciones Web, junto a la base de datos MySQL y los lenguajes de progra-mación PHP y Perl. Normalmente se hace referencia a esta combinación con el nombrede LAMP.

Este capítulo presenta la versión 2.x del software de servidor Web y de aplicacionesApache. Se explican los procesos de instalación y conguración de Apache, así comoel uso de algunos de los módulos disponibles.

46.1 Prefacio y terminologíaEsta sección proporcionadeniciones de los términos más frecuentes, tanto relacionadoscon la tecnología Web en general, como especícos de Apache.

IMPORTANTE: terminología

En este documento, se utilizará el término Apache para hacer referencia a laversión 2.x de Apache. Para consultar la documentación de Apache 1.x, visiteel sitio Web de Apache.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 730/830

El servidor Web Apache 731

46.1.1 Servidor WebLos servidores Web proporcionan páginas Web a petición de los clientes. El clientepuede ser un navegador Web, como Konqueror, o cualquier otro dispositivo que puedaconectarse a Internet. Estas páginas pueden almacenarse completas en disco (páginasestáticas) o generarse como respuesta a peticiones concretas (páginas dinámicas) proce-dentes de entidades externas, como una base de datos o un servicio Web.

46.1.2 HTTP

Las comunicaciones entre el cliente y el servidor Web tienen lugar a través del protocolode transferencia de hipertexto (HTTP). La versión actual, HTTP 1.1, está documentadaen RFC 2068 y en la actualización RFC 2616. Estos documentos RFC están disponiblesen http://www.w3.org.

46.1.3 URL

URL signica ubicador de recursosuniversales (del inglés Universal Resource Locator).Los clientes emplean las direcciones URL, como http://www.example.com/index.html, para realizar peticiones de páginas al servidor. Una URL está compuesta

por:

ProtocoloProtocolos más frecuentes:

http://El protocolo HTTP.

https://

Versión segura y cifrada del protocolo HTTP.

ftp://

Protocolo de transferencia de archivos, que permite descargarlos y cargarlos.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 731/830

732

Dominio

En este ejemplo, el dominio eswww.ejemplo.com. El dominio es el nombre quecorresponde a una dirección IP. Por lo tanto, www.ejemplo.com dirige de formaexclusiva a una dirección IP concreta, como 123.456.789.1. Del mismo modo, elnúmero identica de forma exclusiva a un equipo concreto que ejecuta un servidorWeb. La asignación de un nombre de dominio a una dirección IP suele denominarseresolución de nombres. El dominio puede dividirse en varias partes:www,ejemplo

y com. La última parte del nombre de dominio es el dominio de nivel superior(TLD, del inglés Top Level Domain). En este ejemplo, com es el TLD. El TLD re-presenta el nivel superior del proceso de resolución de nombres. Los TLD puedenser genéricos (gTLD, como com, org y net) o especícos de cada país (ccTLD,como de para Alemania). Todas las partes del dominio en conjunto, se denominannombre completo de dominio (FQDN, del inglés Fully Qualied Domain Name).

RecursoEn este ejemplo, el recurso es index.html. Esta parte especica la vía completaal recurso. El recurso puede ser un archivo, como en este ejemplo. No obstante,también puede ser un guión CGI, una página de JavaServer o cualquier otro recurso.

El mecanismo de Internet responsable, como el sistema de nombres de dominios (DNS,del inglés Domain Name System) envía la petición al dominio www.ejemplo.com,a uno o varios equipos que alojan el recurso. A continuación Apache entrega al clienteel recurso real, en este ejemplo, la página index.html. En este caso, el archivo seencuentra en el directorio de nivel superior. No obstante, los recursos también puedenencontrarse en subdirectorios, como http://www.example.com/linux/novell/suse.

46.1.4 DirectivaEn lo que respecta a la conguración de Apache, el término directiva suele emplearsecomo sinónimo de “opción de conguración”. Directiva es el término técnico empleadoen el software de servidor Web Apache.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 732/830

El servidor Web Apache 733

46.2 InstalaciónApache se ejecuta en SUSE Linux "tal cual" con una conguración estándar predenida.Si sigue las instrucciones de este capítulo, dispondrá de un servidor Web Apache insta-lado y funcionando en muy poco tiempo. Debe ser el usuario Root para instalar ycongurar Apache.

46.2.1 Instalación de Apache con YaSTEl paquete SUSE Linux apache2 diere en cuanto al sistema de archivos y diseño dela aplicación del paquete de software estándar disponible en el sitio Web de Apache(http://httpd.apache.org). La siguiente sección describe detalladamente lainstalación del paquete SUSE Linux apache2 e indica las variaciones en caso de que

existan.Para instalar un servidor Web sencillo, siga estos pasos:

Procedimiento 46.1 Instalación rápida

1 Inicie YaST en GUI o en modo de línea de comando.

2 Seleccione Servicios de red → Servidor HTTP .

3 Haga clic en Continuar para conrmar la instalación de los paquetes apache2y apache2-prefork.

4 Cuando haya nalizado la instalación, aparecerá el Apache Conguration Wizard

(Asistente de conguración de Apache) y podrá iniciar la conguración del ser-

vidor Web.

El inconveniente que supone seguir el procedimiento indicado anteriormente es que noexiste compatibilidad con PHP y con la base de datos. Para instalar el servidor Web demodo que sea compatible con PHP y con la base de datos, siga estos pasos:

Procedimiento 46.2 Instalación de un servidor Web sencillo

1 I i i Y ST GUI d d lí d d

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 733/830

1 Inicie YaST en GUI o en modo de línea de comando.

2 Seleccione Software → Instalar/desinstalar software.

734

3 Elija Selecciones en Filtro y, a continuación, seleccione Servidor Web sencillo

con Apache2.

4 Pulse Aceptar .

5 Conrme la instalación de los paquetes dependientes para nalizar el procesode instalación de SUSE Linux Apache2.

Para usuarios avanzados, SUSE Linux ofrece una selección de paquetes personalizados.Para realizar una instalación personalizada de un servidor Web, siga estos pasos:

Procedimiento 46.3 Instalación de Apache RPM por defecto con YaST

1 Inicie YaST en GUI o en modo de línea de comando. Seleccione Software → Instalar/desinstalar software.

2 Seleccione Buscar en Filtro y, a continuación, apache2 en el campo Buscar .

3 Seleccione apache2 para la instalación.

4 Para realizar la selección del módulo lleve a cabo los pasos 2 y 3. Consulte Sec-ción 46.5, “Módulos de Apache” (p. 761).

5 Después de la selección, pulse Aceptar .

6 Se le solicitará que seleccione una de las dependencias necesarias para el paqueteapache2-MPM: apache2-prefork o apache2-worker. Consulte laSección 46.2.2, “Módulos de multiprocesamiento” (p. 736) si desea más informa-ción sobre las diferencias entre ambos. Si no está seguro, seleccione el paqueteapache2-prefork que es el paquete por defecto para los sistemas operativos

basados en Unix y, a continuación, pulse Aceptar .7 Conrme la instalación de los paquetes dependientes para nalizar el proceso

de instalación de SUSE Linux Apache2.

NOTA: Inicio de un servidor Web

La instalación de Apache no inicia el servidor Web de forma automática. Con-sulte la Sección 46 3 3 “Activación inicio y detención de Apache” (p 755) para

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 734/830

sulte la Sección 46.3.3, “Activación, inicio y detención de Apache” (p. 755) para

El servidor Web Apache 735

obtener más información acerca del control del encendido y apagado de

Apache.

46.2.2 Módulos de multiprocesamientoTal y como se ha mencionado en Instalación de Apache RPM por defecto con YaST(p. 735), SUSE Linux ofrece dos módulos de multiprocesamiento (MPM) distintos para

su uso con Apache. Los MPM son los responsables de aceptar y gestionar peticionesal servidor Web, por lo que representan el núcleo del software del servidor Web.

Módulo MPM prefork

El módulo MPM prefork implementa un servidor Web sin hilos y previo a la bifurcación.Hace que el servidor Web se comporte de manera similar a la versión 1.x de Apacheen el sentido en que aísla cada petición y la gestiona bifurcando un proceso hijo inde-pendiente. Por lo tanto, las peticiones problemáticas no pueden afectar a otras, lo queevita el bloqueo del servidor Web.

A pesar de que ofrece más estabilidad gracias a este enfoque basado en procesos, elmódulo MPM prefork consume más recursos de sistema que su homólogo, el móduloMPM worker. El módulo MPM prefork está considerado el MPM por defecto para los

sistemas operativos basados en Unix.

IMPORTANTE: MPM en este documento

En este documento se presupone que se utiliza Apache con el módulo MPMprefork.

Módulo MPM worker

El módulo MPM worker ofrece un servidor Web de múltiples hilos. Un hilo es unaforma “más ligera” de un proceso. La ventaja de un hilo sobre un proceso es el bajoconsumo de recursos. En lugar de bifurcar sólo procesos hijo, el módulo MPM workerresponde a las peticiones mediante hilos con los procesos del servidor. Los procesos

hijos previos a la bifurcación son de múltiples hilos

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 735/830

hijos previos a la bifurcación son de múltiples hilos.

736

Este enfoque mejora el rendimiento de Apache al consumir menos recursos de sistema

que el módulo MPM prefork. Un gran inconveniente es la estabilidad del módulo MPMworker: si un hilo se daña, todos los hilos de un proceso pueden verse afectados. En elpeor de los casos, puede llevar a que el servidor se bloquee. Sobre todo cuando se usaCGI (tal y como se describe en la “Interfaz común de gateway (CGI): mod_cgi ”(p. 763)) con Apache y una gran carga, se pueden producir errores internos de servidordebidos a hilos que no pueden comunicarse con los recursos del sistema.

Otro argumento en contra del uso de MPM worker con Apache es que no todos losmódulos de Apache disponibles (consulte la Sección 46.5, “Módulos de Apache”(p. 761)) son hilos de proceso seguro y, por tanto, no pueden usarse con MPM worker.

AVISO: PHP como módulo de Apache ( mod_php)

No todos los módulos PHP disponibles son hilos de proceso seguro. Se desa-conseja el uso de MPM worker con mod_php.

46.2.3 Sistema de archivos y disposición deaplicaciones por defecto

SUSE Linux coloca los archivos del paquete de Apache en ubicaciones por defecto.Aquí se indican las ubicaciones de los archivos más importantes.

Binarios

La mayoría de los archivos ejecutables en SUSE Linux Apache llevan un 2 adjunto.Esto simplica la diferenciación de archivos binarios entre una instalación paralela de

Apache 1.x y Apache 2.x.

/usr/sbin/httpd2

Enlace simbólico que apunta al módulo de multiprocesamiento elegido, tal y comose describe en la Sección 46.2.2, “Módulos de multiprocesamiento” (p. 736). Elajuste por defecto es httpd2-prefork. El enlace simbólico se mantiene al díamediante el guión de inicio según el ajuste de conguración del sistema del MPM.

/usr/sbin/httpd2 prefork

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 736/830

/usr/sbin/httpd2-prefork

El ejecutable de Apache2 en sí.

El servidor Web Apache 737

/usr/sbin/apache2ctl

Guión de control proporcionado por el proyecto Apache HTTPD para iniciar y de-tener el servidor Web. Consulte la Sección 46.3.3, “Activación, inicio y detenciónde Apache” (p. 755) para obtener más información o ejecute/usr/sbin/apache2ctl help.

/etc/init.d/apache2

Guión de inicio y detención que brinda integración total en la instalación de SUSELinux e inicia Apache al arrancar. Comprueba la existencia de una conguraciónválida antes de iniciar y detener el servidor y sobrescribe la ubicación de la congu-ración. Permite incluir fácilmente más archivos de conguración, cargar módulose incluso iniciar una instancia del servidor independiente sin tener que modicar elguión.

/usr/sbin/rcapache2

Un útil enlace simbólico para /etc/init.d/apache2, ya que /etc/init.d/ no está en la vía por defecto. Simplemente use rcapache2 start parainiciar Apache.

/usr/sbin/htpasswd2

Utilidad para generar contraseñas cifradas para la autenticación basada en.htaccess. Consulte la página Man htpasswd2(1) para ver detalles acercade cómo utilizar la herramienta.

Archivos de conguración

La mayoría de los archivos de conguración residen en la ubicación/etc/apache2.Para obtener información sobre cómo cambiar los ajustes de conguración, consultela Sección 46.3, “Conguración” (p. 741).

/etc/apache2/httpd.conf

Archivo de conguración de nivel superior. De ser posible, evite aplicar cambiosen este archivo. Incluye sobre todo otros archivos de conguración y declara ajustesglobales.

/etc/apache2/*.conf

Algunos módulos externos de Apache colocan sus archivos de conguración en eldirectorio/etc/apache2/, generalmente antecedidos por el nombre del módulo

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 737/830

directorio/etc/apache2/, generalmente antecedidos por el nombre del móduloen sí (mód_*.conf).

738

/etc/apache2/conf.d/*

Directorio que contiene otros archivos de conguración que acompañan a algunospaquetes. Para ver un ejemplo, consulte la “PHP:mod_php4,mod_php5 ” (p. 770).

/etc/apache2/vhosts.d/*

Directorio con archivos de conguraciónopcionales para hosts virtuales. Para obtenerinformación detallada, consulte la Sección 46.4, “Hosts virtuales” (p. 757).

/etc/sysconfig/apache2

Archivo de conguración de SUSE Linux en relación con Apache2. Contiene todoslos parámetros de conguración relevantes para controlar el servidor Web Apache.YaST utiliza /etc/sysconfig/apache2 para congurar Apache según sedescribe en la Sección 46.3.1, “Conguración de Apache con YaST” (p. 741).También se puede editar manualmente siguiendo las instrucciones que se indicanen la Sección 46.3.2, “Conguración manual de Apache” (p. 748).

Archivos de registro

Por defecto, Apache proporciona información acerca del estado del tiempo de ejecuciónen los siguientes archivos:

/var/log/apache2/error_log

Apache registra los avisos de inicio y cierre, así como todos los errores de tiempode ejecución, en este archivo.

/var/log/apache2/access_log

Todas las peticiones realizadas al servidor Web se registran en este archivo. El for-mato por defecto de las entradas es un formato combinado que muestra informaciónsobre el agente de usuario y el host que envía la petición a la URI de referencia.

Raíz de documentos

El directorio físico /srv/www/htdocs es la ubicación por defecto desde la queApache sirve páginas Web. Este directorio funciona como “directorio raíz” para laspeticiones del cliente. Para publicar páginas Web con Apache, almacene los archivos

jerárquicamente o en este directorio.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 738/830

El servidor Web Apache 739

Una dirección URL como http://www.ejemplo.com/index.html hace referencia a/srv/

www/htdocs/index.html en la conguración por defecto de Apache en SUSELinux para un dominio llamado ejemplo.com.

46.2.4 Creación manual de módulosApache se ha creado con un enfoque modular, lo que signica que la capacidad del

software del servidor Web se proporciona a través de diferentes módulos. Así, losusuarios avanzados pueden ir extendiendo Apache creando módulos personalizados.Consulte las páginas Man que se mencionan a continuación para obtener informaciónmás detallada.

apache2-devel

Para poder desarrollar módulos de Apache o compilar módulos de otros fabricantes, esnecesario disponer del paquete apache2-devel, junto con las correspondientesherramientas de desarrollo. apache2-devel contiene también las herramientasapxs2, necesarias para compilar módulos adicionales para Apache.

apxs2

Los binarios apxs2 se encuentran en /usr/sbin:

• /usr/sbin/apxs2: adecuado para crear un módulo de extensión que funcionecon cualquier MPM. La ubicación de instalación es /usr/lib/apache2.

• /usr/sbin/apxs2-prefork : adecuado para módulos MPM de prefork. Laubicación de instalación es /usr/lib/apache2-prefork .

• /usr/sbin/apxs2-worker : adecuado para módulos MPM de worker.

apxs2 instala módulos que todos los MPM puedan utilizar. Los otros dos programasinstalan módulos que sólo puedan utilizar los MPM respectivos.apxs2 instala módulosen/usr/lib/apache2yapxs2-preforken/usr/lib/apache2-prefork.

apxs2 habilita la compilación e instalación de módulos a partir del código fuente (in-cluidos los cambios necesarios en los archivos de conguración) tras lo cual se crean

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 739/830

p p g (cluidos los cambios necesarios en los archivos de conguración), tras lo cual se creanobjetos compartidos dinámicos (DSO) que se pueden cargar en Apache en tiempo de

740

ejecución. Instale un módulo desde el código fuente con los comandos cd

/path/to/module/source; apxs2 -c -i mod_foo.c. Las otras opcionesde apxs2 se describen en la página Man apxs2(1). Los módulos deben despuéshabilitarseen/etc/sysconfig/apache2mediante la entradaAPACHE_MODULES,tal y como se describe en la Sección 46.3.2, “Conguración manual de Apache” (p. 748).

46.3 ConguraciónApache se puede congurar en SUSE Linux de dos modos diferentes: con YaST omanualmente. La conguración manual ofrece un nivel superior de detalle, pero carecede la comodidad de la interfaz gráca de YaST.

IMPORTANTE: Cambios de conguración

Los cambios realizados en algunos de los valores de conguración de Apachesólo surten efecto cuando Apache se reinicia. Esto sucede automáticamente alnalizar la conguración empleando YaST con la opción Enabled (Habilitado)para el servicio HTTP. El reinicio manual se describe en la Sección 46.3.3, “Acti-vación, inicio y detención de Apache” (p. 755). La mayoría de los cambios deconguración sólo requieren volver a cargar el programa con rcapache2

reload.

46.3.1 Conguración de Apache con YaST

Con YaST, puede convertir un host de la red en un servidor Web. Para congurar unservidor de ese tipo, inicie YaST y seleccione Servicios de red → Servidor HTTP . Aliniciar el módulo por primera vez, se inicia el Asistente de servidor HTTP, que le soli-citará que tome algunas decisiones relativas a la administración del servidor.

Asistente de servidor HTTP

El Asistente de servidor HTTP consta de cinco pasos o cuadros de diálogo. En el últimopaso del cuadro de diálogo, podrá introducir el modo de conguración avanzada para

realizar ajustes aún más especícos.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 740/830

El servidor Web Apache 741

Selección de dispositivos de red

Especique las interfaces y los puertos de red que Apache utilizará para escucharlas peticiones entrantes. Puede seleccionar cualquier combinación de las interfacesde red existentes y sus direcciones IP respectivas. Es posible utilizar productos delos tres rangos (puertos conocidos, puertos registrados y puertos dinámicos o priva-dos) no reservados por otros servicios.

Con la conguración denida por defecto, se escucha en todas las interfaces de red(direcciones IP) en el puerto 80. Cuando se activa el cortafuegos, se puede decidirsi se habilitan o no los puertos de Apache en el cortafuegos.

Seleccione Open Firewall for Selected Ports (Abrir cortafuegos para los puertosseleccionados) para abrir los puertos en el cortafuegos en el que escucha el servidorWeb. Este paso es necesario para que el servidor Web esté disponible en la red, quepuede ser una LAN, una WAN o Internet. Mantener el puertode escucha cerradoes útil para las situaciones de prueba en las que no es necesario el acceso externo

al servidor Web. Si está satisfecho con la conguración denida por defecto o harealizado cambios, haga clic en Siguiente para continuar con la conguración.

Figura 46.1 Asistente de servidor HTTP: Selección de dispositivos de red

MódulosEl t SUSE Li A h i l li i d d d ód l A h

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 741/830

El paquete SUSE Linux Apache incluye una amplia variedad de módulos Apache.Los módulos amplían la funcionalidad de Apache y están disponibles para una amplia

742

gama de tareas. La opción de conguración Modules (Módulos) permite cargar y

descargar varios módulos de Apache cuando se inicia el servidor. Para obtener unaexplicación más detallada de los módulos, consulte la Sección 46.5, “Módulos deApache” (p. 761). Haga clic en Siguiente para continuar.

Figura 46.2 Asistente de servidor HTTP: Módulos

Ordenador predeterminadoEsta opción pertenece al servidor Web por defecto. Como se explica en la Sec-ción 46.4, “Hosts virtuales” (p. 757), Apache puede servir a varios dominios desdeuna sola máquina. El primer dominio declarado (o VirtualHost) del archivo deconguración se denomina Ordenador predeterminado. Para editar la conguracióndel host, seleccione la entrada apropiada en la tabla y, a continuación, haga clic en

Editar . Para añadir un host nuevo, haga clic en Añadir . Para eliminar un host, selec-ciónelo y haga clic en Suprimir .

En este paso, puede añadir una opción de SSL (capa de conexión segura) y mejorarla conguración del host. Puede obtener más información al respecto en la “Adiciónde compatibilidad con SSL” (p. 748).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 742/830

El servidor Web Apache 743

Figura 46.3 Asistente de servidor HTTP: Ordenador predeterminado

A continuación, se ofrece una lista con los ajustes por defecto del servidor:

Documento raízComo se describe en “Raíz de documentos” (p. 739), /srv/www/htdocs es la

ubicación por defecto desde la que Apache sirve páginas Web.Directorio

/srv/www/htdocs es la ubicación de las páginas Web.

AliasCon la ayuda de las directivas Alias, las URL se pueden asignar a ubicacionesfísicas de sistemas de archivos. Esto signica que es posible acceder a cualquier

vía incluso si se encuentra fuera del Documento raíz del sistema de archivosmediante una URL con el alias de dicha vía.

LosAlias/iconosSUSE Linux pordefecto señalan/usr/share/apache2/icons para los iconos de Apache que aparecen en la vista de índice del directorio.

Directorio

/usr/shareapache2/icons es la ubicación del directorio Alias.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 743/830

744

Alias de guión

Al igual que la directivaAlias

, la directivaScriptAlias

asigna una URL a laubicación de un sistema de archivos. La diferencia es que ScriptAlias designael directorio destino como ubicación CGI, lo que signica que los guiones CGI de-berían ejecutarse en dicha ubicación.

Directorio/srv/www/cgi-bin es la ubicación del directorio ScriptAlias.

Incluir/etc/apache2/conf.d/*.conf es el directorio que contiene los archivosde conguración que se incluyen en ciertos paquetes. /etc/apache2/conf.d/apache2-manual?conf es el directorio que contiene los archivos de congura-ción apache2-manual.

Resolución del servidor

Esta opción hace referencia a la Sección 46.4, “Hosts virtuales” (p. 757).

Determine Request Server by HTTP Headers (Determinar servidor de peticionespor encabezados HTTP) ofrece una respuesta por parte de VirtualHost a unapetición realizada a su nombre de servidor (consulte la Sección 46.4.1, “Hosts vir-tuales basados en nombres” (p. 757)).

Determine Request Server by Server IP Address (Determinar servidor de peticionespor dirección IP del servidor) hace que Apache seleccione el host solicitado por lainformación de encabezados HTTP que envía el cliente. Consulte la Sección 46.4.2,“Hosts virtuales basados en IP” (p. 760) para obtener más información acerca de loshosts virtuales basados en IP.

Nombre del servidor

Éste especica la URL por defecto que utilizan los clientes para ponerse en contactocon el servidor Web. Utilice un FQDN (consulte Dominio (p. 733)) para llegar alservidor Web en http://FQDN o en su dirección IP.

Correo electrónico del administrador de servidoresProporcione la dirección de correo electrónico del administrador del servidor Weben Dirección de correo del administrador del servidor .

Una vez que haya terminado con el paso Ordenador predeterminado, haga clic en Si-

guiente para continuar con el cuadro de diálogo de conguración

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 744/830

guiente para continuar con el cuadro de diálogo de conguración.

El servidor Web Apache 745

Hosts virtualesEn este paso, el asistente muestra una lista de los hosts virtuales ya congurados(consulte la Sección 46.4, “Hosts virtuales” (p. 757)). Uno de los hosts se seleccionapor defecto (con un asterisco al lado del nombre del servidor). Para denir un orde-nador predeterminado, seleccione el servidor y haga clic en Denir como predeter-

minada.

Para añadir un host, haga clic en Añadir y aparecerá un cuadro de diálogo en el queintroducir información básica acerca del host. Identicación del servidor incluyeel nombre del servidor, la raíz del contenido del servidor y el correo electrónico deladministrador. El texto de ayuda de la trama izquierda de la ventana explica cadauno de estos elementos en detalle. La resolución del servidor se utiliza para deter-minar cómo se identica un host. Puede especicar si desea determinar un servidorde peticiones a partir de los encabezados HTTP o por dirección IP del servidormediante la selección de la opción respectiva. La otra posibilidad es determinar elhost virtual por la dirección IP utilizada por el cliente al conectarse al servidor.También puede elegir habilitar el soporte de SSL mediante seleccionando dichaopción. También se puede especicar la vía de archivos de certicado. Al hacerclic en Examinar , se muestra el directorio por defecto/etc/apache2/ssl.crt.Una vez introducida toda la información, haga clic en Siguiente para continuarhasta el paso nal de la conguración.

Figura 46.4 Asistente de servidor HTTP: Hosts virtuales

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 745/830

746

ResumenÉste es el paso nal del asistente. Determine cómo y cuándo se inicia el servidorApache: al arrancar o de forma manual. El puerto seleccionadoanteriormente tambiénse muestra junto con los hosts virtuales y por defecto. Si está satisfecho con laconguración, haga clic en Finalizar para terminar la conguración.

Figura 46.5 Asistente de servidor HTTP: Resumen

Conguración avanzada del servidor HTTP

El módulo del servidorHTTP le permite realizar incluso más ajustes en la conguración.Haga clic en Conguración experta del servidor HTTP para ver más opciones de con-guración. También se pueden realizar los siguientes cambios:

Escuchar enSi selecciona el ajuste Escuchar en y hace clic en Editar , se abrirá una ventananueva en la que puede añadir, eliminar y editar entradas.

MódulosSi selecciona la conguración Módulos y hace clic en Editar , puede cambiar el es-

tado de los módulos Apache2 haciendo clic en Cambiar estado.Hagaclicen Añadir módulo para añadir un módulo nuevo.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 746/830

El servidor Web Apache 747

Ordenador predeterminadoSi selecciona Ordenador predeterminado y hace clic en Editar , podrá editar laconguración del host. También es posible añadir, editar o eliminar opciones.

HostsAl seleccionar Hosts y hacer clic en Editar , podrá añadir, eliminar, editar un hosto seleccionarlo como por defecto.

En todos loscuadros de diálogo precedentes, es posible hacer clic en Archivos de registro

para ver el registro de errores y acceder al registro. Haga clic en Aceptar para completarla conguración y volver al Centro de Control de YaST.

Adición de compatibilidad con SSL

Para añadir una opción de SSL al host, haga clic en Añadir desde el paso tres (ordenador

predeterminado) del Asistente de servidor HTTP. Si ya se ha congurado el servidory ya no tiene acceso al asistente, puede congurar una opción SSL seleccionando Or-

denadores predeterminados en el cuadro de diálogo Conguración del servidor HTTPo haciendo clic en Editar y Añadir . En los dos casos, aparece una ventana emergenteen la que puede desplazarse a una opción SSL y conrmar con Aceptar . A continuación,se le solicitará que introduzca un valor para la opción seleccionada. Esto puede ser tansencillo como denir el valor como activo o inactivo, pero puede que el cuadro de

diálogo requiera que introduzca un valor apropiado. Si no está seguro, consulte la do-cumentación para ver los parámetros de valores al congurar SSL. Al hacer clic en Aceptar , la opción y el valor aparecen en la lista de conguración del host. Siguiente

le lleva al siguiente paso en el cuadro de diálogo de conguración.

Si aparece SSL en la lista de conguración del host, haga clic en Editar para abrir elcuadro de diálogo de conguración de SSL. Si no aparece, haga clic en Añadir , selec-cione SSL y Aceptar y el cuadro de diálogo se abre de forma automática. Añada, suprimao edite opciones SSL. Haga clic en Aceptar para volver al Asistente de servidor HTTP.

46.3.2 Conguración manual de ApacheCongurar Apache manualmente implica editar archivos de conguración de sólo textocomo usuario Root.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 747/830

748

IMPORTANTE: ya no hay módulo SuSEcong para Apache2

El módulo SuSEcong para Apache2 ya no existe en SUSE Linux, pues ya no esnecesario para ejecutar SuSEconfig tras cambiar /etc/sysconfig/apache2.

/etc/sysconfig/apache2

/etc/sysconfig/apache2 controla algunos de los ajustes globales de Apache,como los módulos que se van a cargar, los archivos de conguración adicionales quese deben incluir, los indicadores con los que debe iniciarse el servidor y los indicadoresque deben añadirse a la línea de comandos. Todas las opciones de conguración deeste archivo están ampliamente documentadas, por lo que no se mencionan aquí./etc/sysconfig/apache2 deberásersucientepara cualquiernecesidadde conguraciónen un servidor Web de uso general. En caso de necesitar una conguración especíca,consulte la “Directivas de Apache en /etc/apache2/httpd.conf: entorno global ” (p. 750).

IMPORTANTE: Archivos creados automáticamente al iniciar el servidor

/etc/sysconfig/apache2 crea o edita los siguientes archivos automática-mente cuando se inicia o se reinicia el servidor Web.

• /etc/apache2/sysconfig.d/loadmodule.conf : módulos que secargan en el tiempo de ejecución.

• /etc/apache2/sysconfig.d/global.conf : ajustes generales paratodo el sistema.

• /etc/apache2/sysconfig.d/include.conf : lista de archivos de

conguración incluidos.

No edite estos archivos manualmente. Edite los ajustes correspondientes en/etc/sysconfig/apache2 .

Para ajustes de conguración de gran precisión, consulte los archivos en /etc/apache2/*, en concreto en caso de necesitar cambios en la conguración manual de

los hosts virtuales, el entorno global o el servidor principal.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 748/830

El servidor Web Apache 749

Directivas de Apache en /etc/apache2/httpd.conf:

entorno globalSUSE Linux utiliza/etc/apache2/httpd.confcomo punto central de referenciapara otros archivos de conguración. Edite el archivo sólo para habilitar funciones queno estén disponibles en /etc/sysconfig/apache2 . Las directivas de la secciónGlobal Environment (Entorno global) de httpd.conf afectan al funcionamientogeneral de Apache.

Las secciones siguientes describen algunas de las directivas no disponibles en YaST.Las directivas centrales, como Document Root (Raíz de documentos) (Documentoraíz (p. 744)) son fundamentales y necesarias tanto en Global Environment (En-torno global) como en VirtualHost (Host virtual).

Los siguientes parámetros y directivas se ordenan según aliación lógica y ámbito de

conguración. Todos deben denirse en /etc/apache2/httpd.conf .

LoadModule identificador_módulo /vía/a/módulo

La directivaLoadModule especica qué módulo de Apache se debe cargar en tiempode ejecución. identificador_módulo es el nombre del módulo según su docu-mentación. /vía/a/módulo puede ser una vía absoluta o relativa que apunta al ar-

chivo.

Ejemplo 46.1 Directiva LoadModule

LoadModule rewrite_module /usr/lib/apache2-prefork/mod_rewrite.so

En SUSE Linux no es necesario utilizar las declaraciones LoadModule directamente.En lugar de ello, se utiliza APACHE_MODULE en /etc/sysconfig/apache2 .

MaxClients número

El número máximo de clientes Apache que se pueden gestionar simultáneamente.MaxClients debe ser un número lo sucientemente grande como para poder gestionarcuantas solicitudes simultáneas espere recibir el sitio Web, pero lo sucientemente pe-queño como para garantizar que haya suciente memoria RAM física para abastecer a

todos los procesos.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 749/830

750

Timeout segundos

Especica el período de tiempo que debe esperar Apache antes de informar de que unasolicitud ha alcanzado el tiempo límite.

Directivas de Apache en /etc/apache2/httpd.conf:servidor principal

Las directivas de la sección Main Server (Servidor principal) se aplican cuando lassolicitudes del cliente no están siendo gestionadas por ningún VirtualHost (Hostvirtual), por lo que es necesario que las procese un servidor principal o por defecto.Adicionalmente, los parámetros denidos en este contexto son los valores por defectopara todos los hosts virtuales congurados. En consecuencia, todas las directivas deMain Server (Servidor principal) se pueden denir también en el contexto deVirtualHost (Host virtual) sobrescribiendo los valores por defecto.

DirectoryIndex nombres de archivos

Dena qué archivos debe buscar Apache para completar una URL cuando no haya es-pecicación de archivo. El ajuste por defecto es index.html. Por ejemplo, si elcliente solicita la URL http://www.ejemplo.com/foo/ y el directorio foocontiene un archivo llamado index.html, Apache mostrará esta página al cliente.Para indicar varios archivos, sepárelos con espacios.

Ejemplo 46.2 Directiva DirectoryIndex

DirectoryIndex index.html index.shtml start.php begin.pl

AllowOverride All | None | opción

Esta directiva sólo se puede utilizar dentro de una declaración<Directory></Directory> . Consulte Directorio (p. 744).

AllowOverride especica qué opciones de visualización puede sobrescribir un ar-chivo.htaccess (u otros archivosespecicadosporAccessFileName,talycomose describe en la “AccessFileName nombres de archivos ” (p. 753)).

Los valores posibles son:

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 750/830

El servidor Web Apache 751

All

Todas las opciones se sobreescribirán con un archivo .htaccess.

None

Ninguna opción se sobrescribirá con un archivo .htaccess.

AuthConfig

Los directorios pueden ir protegidos por contraseña con la ayuda de un archivo.htaccess.

FileInfo

Permite utilizar directivas que controlen tipos de documentos dentro de un archivo.htaccess. Un ejemplo típico de esto es congurar páginas de error personalizadasconErrorDocument (consulte http://httpd.apache.org/docs-2.0/mod/core.html#errordocument ).

IndexesEn caso de que no se encuentre ningún documento DirectoryIndex, este pará-metro permite a Apache controlar la visualización del contenido de los directorios.

Limit

Controla el acceso a un directorio o a ciertos archivos por parte de los clientes. Lasdirectivas Allow, Deny y Order se utilizan dentro de un archivo .htaccess

con este propósito. Para ver información sobre el uso de estas directivas, consultela documentación del módulo de acceso (http://httpd.apache.org/docs-2.0/mod/mod_access.html ).

Options

Permite utilizar las directivas Options y XBitHack dentro de un archivo.htaccess. La directivaOptions (http://httpd.apache.org/docs-2

.0/mod/core.html#options) controla qué funciones del servidor están dis-ponibles dentro de un directorio concreto. La directiva XBitHack (http://httpd.apache.org/docs-2.0/mod/mod_include.html#xbithack)permite denir los archivos con el bit de ejecución para que se analicen como SSI(consulte la “Inclusiones del servidor con mod_include ” (p. 763)).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 751/830

752

IMPORTANTE

Estos ajustes se aplican recursivamente en el directorio en uso y en sus subdi-rectorios. Estas opciones, excepto All y None, se pueden combinar separán-dolas con espacios.

Ejemplo 46.3 Directiva AllowOverride

<Directory /srv/www/htdocs>

AllowOverride None</Directory><Directory /srv/www/htdocs/project>

AllowOverride All</Directory><Directory /srv/www/htdocs/project/webapp>

AllowOverride Indexes Limit AuthConfig</Directory>

AccessFileName nombres de archivos

AccessFileName dene el nombre de los archivos que pueden sobrescribir lospermisos de acceso global y otros ajustes para directorios (consulte Directorio (p. 744)).

El ajuste por defecto es.htaccess. Para indicar varios archivos, sepárelos con espa-cios.

Ejemplo 46.4 Directiva AccessFileName

AccessFileName .htaccess .acl permission.txt

ErrorLog archivo | "|comando"

Especica el nombre del archivo en el que Apache debe registrar los mensajes de error.

Apache también puede registrar estos mensajes en un comando o en un guión. El ajustepor defecto es /var/log/apache2/error_log .

Ejemplo 46.5 Directiva ErrorLog

ErrorLog /var/log/apache2/error_logErrorLog "|/path/to/script"

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 752/830

El servidor Web Apache 753

LogLevel nivel

Dene el nivel de detalle de los mensajes que registrar. El orden de detalle, que vadescendiendo según la gravedad de los mensajes, nivel, podría ser

• emerg

• alert

• crit

• error

• warn

• notice

• info

• debug

El ajuste por defecto es warn, recomendado para un funcionamiento normal. info ydebug ofrecen información útil en cuanto a cuestiones de depuración.

Ejemplo 46.6 Directiva LogLevel

LogLevel debug

Directivas de Apache en /etc/apache2/httpd.conf:sección Virtual Hosts (Hosts virtuales)

Para mantener varios dominios o nombres de host en una máquina física es necesariodisponer de contenedores VirtualHost. Estos contenedores se declaran en lassecciones Virtual Hosts (Hosts virtuales) de la conguración. Para obtener másdetalles acerca de la sintaxis empleada en los hosts virtuales, así como su funcionalidad,consulte la Sección 46.4, “Hosts virtuales” (p. 757).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 753/830

754

46.3.3 Activación, inicio y detención de

ApachePara activar el servidor Web Apache en el momento de inicio, utilice el editor de nivelde ejecución de YaST. Para iniciarlo, seleccione Sistema → Servicios del sistema (ni-

veles de ejecución) en YaST. A continuación, diríjase a la entrada apache2. Elija Habi-

litar para que Apache se inicie automáticamente cuando se inicie la máquina. Los

usuarios expertos tal vez preeran utilizar la herramienta chkconfig para hacer lomismo a través de la línea de comandos: /sbin/chkconfig -a apache2.

Para iniciar o detener Apache, utilice el guión /usr/sbin/rcapache2 comousuarioRoot. /usr/sbin/rcapache2 toma los siguientes parámetros para iniciary detener el servidor Web Apache:

start

Inicia el servidor Web Apache.

startssl

Inicia el servidor Web Apache con compatibilidad para SSL. Para obtener informa-ción sobrecómo congurar Apache con SSL, consulte la “Adición de compatibilidadcon SSL”(p. 748)y la “Nivelde zócalo con seguridad y Apache:mod_ssl”(p.767).

stopDetiene el servidor Web Apache.

configtest

Prueba la conguración de Apache sin detener, iniciar ni reiniciar el servidor Web.Dado que esta prueba se lleva a cabo cada vez que se inicia el servidor, se vuelvea cargar o se reinicia, normalmente no es necesario ejecutarla de forma explícita.

restart

Primero detiene el servidor Web y luego lo vuelve a iniciar.

try-restart

Reinicia el servidor Web si se está ejecutando.

restart-hup

Reinicia el servidor Web Apache enviándole una señal SIGHUP. Normalmente nose utiliza.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 754/830

El servidor Web Apache 755

graceful y reloadDetiene el servidor Web invitando a todos los procesos de Apache en horquilla aque terminen primero su solicitud antes de cerrar. A medida que se van nalizandolos procesos, se van reemplazando por procesos recién iniciados, lo cual resulta enun "reinicio" completo de Apache.

SUGERENCIA

rcapache2 reload es el método preferido para reiniciar Apache en losentornos de producción, ya que permite servir a todos los clientes sin causarcortes en la conexión.

status

Comprueba el estado del tiempo de ejecución del servidor Web Apache.

Ejemplo 46.7 Ejemplo de cuándo iniciar y detener Apache

tux@sun # rcapache2 statusChecking for httpd2: unused

tux@sun # rcapache2 configtestSyntax OK

tux@sun # rcapache2 startStarting httpd2 (prefork) done

tux@sun # rcapache2 statusChecking for httpd2: running

tux@sun # rcapache2 gracefulReload httpd2 (graceful restart) done

tux@sun # rcapache2 statusChecking for httpd2: running

Un archivo de conguración defectuoso puede hacer que Apache no se inicie correcta-mente o no se inicie en absoluto. Si no se inicia, es posible que ni siquiera aparezca unmensaje. Compruebe siempre en el registro de errores principal la información de inicioy reinicio.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 755/830

756

46.4 Hosts virtualesEl término host virtual hace referencia a la capacidad de Apache para proporcionarservicio a varios identicadores de recursos universales (URI, del inglés UniversalResource Identiers) desde el mismo equipo físico. Esto signica que varios dominios,como www.ejemplo.comy www.ejemplo.netpueden ejecutarse desde un mismo servidorWeb en un equipo físico.

Es una costumbre habitual emplear hosts virtuales para ahorrar esfuerzos administrativos(sólo es necesario realizar el mantenimiento de un servidor Web) y gastos de hardware(no es necesario emplear un servidor dedicado para cada dominio). Los hosts virtualespueden estar basados en nombres, en IP o en puertos.

Los hosts virtuales pueden congurarse mediante YaST (consulte Ordenador predeter-minado (p. 743)) o editando manualmente la sección Virtual Host (Host virtual)

de httpd.conf (consulte la Sección 46.3.2, “Conguración manual de Apache”(p. 748)).

Apache está preparado para emplear por defecto en SUSE Linux un archivo de con-guración por cada host virtual /etc/apache2/vhosts.d/. Este directorio incluyeuna plantilla básica para hosts virtuales (vhost.template). La conguración dehosts virtuales también se puede añadir en cualquier lugar, por ejemplo en un archivo

incluido en la conguración.

IMPORTANTE

Puede resultar muy útil comprobar la conguración del host virtual con el co-mando httpd2 -S. Proporciona los ajustes del host virtual tal y como losentiende Apache y pueden ayudar al usuario a conseguir los resultados desea-

dos. Si emplea Apache con indicadores como -DSSL, deberá emplear los mismosindicadores al realizar las pruebas, por ejemplo httpd2 -S -DSSL.

46.4.1 Hosts virtuales basados en nombresLos hosts virtuales basados en nombres permiten que más de un sitio Web proporcione

servicios desde una misma dirección IP. Apache utiliza el campo de host en el encabe-zado HTTP enviado por el cliente para conectar la petición con una entradaServerName (Nombre del servidor) que coincida en una de las declaraciones de host

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 756/830

El servidor Web Apache 757

virtuales. Si no se encuentra ninguna entrada ServerName, se utiliza por defecto laprimera entrada VirtualHost que se especique.

NameVirtualHost inicia la secciónVirtual Host en la conguraciónde Apache.

NameVirtualHost

NameVirtualHost indica al servidor Web Apache en qué dirección IP y, opcional-

mente, en qué puerto debe escuchar las peticiones de los clientes que contengan elnombre de dominio en el encabezado HTTP.

El primer argumento puede ser un nombre completo de dominio, pero es recomendableutilizar la dirección IP. El segundo argumento es opcional y corresponde al puerto. Elpuerto 80 se utiliza y se congura por defecto mediante la directiva Listen (Escucha)(Selección de dispositivos de red (p. 742)).

El comodín* puede utilizarse tanto para la dirección IP como para el número de puerto,a n de recibir peticiones en todas las interfaces. Las direcciones IPv6 deben incluirseentre corchetes.

Ejemplo 46.8 Variaciones de entradas VirtualHost basadas en nombres

# NameVirtualHost Dirección IP[:puerto]

NameVirtualHost 192.168.1.100:80

NameVirtualHost 192.168.1.100NameVirtualHost *:80NameVirtualHost *NameVirtualHost [2002:c0a8:164::]:80

<VirtualHost></VirtualHost> en el contextobasado en nombres

Los bloques<VirtualHost></VirtualHost> incluyen la información aplicablea un dominio concreto. Cuando Apache recibe una petición de un cliente relacionadaconun VirtualHost denido, emplea las directivas incluidas en esta sección. Puedeemplearse cualquier directiva de Apache permitida en el contexto deVirtualHost.La etiqueta de apertura VirtualHost emplea los siguientes argumentos en unaconguración de host virtual basada en nombres:

• Dirección IP (o nombre completo de dominio), declarada anteriormente en la direc-tiva NameVirtualHost.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 757/830

758

• Número de puerto opcional, declarado anteriormente en la directivaNameVirtualHost.

También está permitido utilizar el comodín * como sustituto de la dirección IP. Estasintaxis sólo es válida en combinación con el uso de comodines enNameVirtualHost*. Las direcciones IPv6 deben estar incluidas entre corchetes.

Ejemplo 46.9 Directivas VirtualHost basadas en nombres

<VirtualHost 192.168.1.100:80>

ServerName www.ejemplo.comDocumentRoot /srv/www/htdocs/ejemplo.comServerAdmin [email protected] /var/log/apache2/www.ejemplo.com-error_logCustomLog /var/log/apache2/www.ejemplo.com-access_log common

</VirtualHost>

<VirtualHost 192.168.1.100:80>ServerName www.ejemplo.net

DocumentRoot /srv/www/htdocs/ejemplo.netServerAdmin [email protected] /var/log/apache2/www.ejemplo.net-error_logCustomLog /var/log/apache2/www.ejemplo.net-access_log common

</VirtualHost>

<VirtualHost [2002:c0a8:164::]># 2002:c0a8:164:: es el equivalente en formato IPv6 de 192.168.1.100ServerName www.ejemplo.orgDocumentRoot /srv/www/htdocs/ejemplo.orgServerAdmin [email protected] /var/log/apache2/www.ejemplo.org-error_logCustomLog /var/log/apache2/www.ejemplo.org-access_log common

</VirtualHost>

En este ejemplo, ambos dominios, tanto www.ejemplo.com como www.ejemplo.netse alojan en el equipo que tiene la dirección IP 192.168.1.100. La primera entradaVirtualHost es la entrada por defecto para todas las peticiones entrantes que recibeel servidor Web.

No es obligatorio que las directivas ErrorLog (Registro de errores), descrita en la“ErrorLog archivo | "|comando" ”(p.753), yCustomLog (Registro perso-nalizado), consulte http://httpd.apache.org/docs-2.0/mod/mod_log

_config.html#customlog , incluyan el nombre de dominio. Puede utilizar unnombre de su elección.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 758/830

El servidor Web Apache 759

46.4.2 Hosts virtuales basados en IPEsta conguración alternativa de host virtual requiere la conguración de varias direc-ciones IP para un mismo equipo. Una instancia de Apache aloja varios dominios y acada uno de ellos se le asigna una dirección IP diferente.

IMPORTANTE: Direcciones IP y hosts virtuales basados en IP

El servidor físico debe disponer de una dirección IP para cada host virtual ba-sado en IP. Si el equipo no tiene varias tarjetas de red, también se puedenemplear interfaces de red virtuales (asignación de alias IP).

Conguración de alias IP

Para que Apache pueda alojar varias direcciones IP, el equipo físico debe aceptar peti-ciones dirigidas a varias IP. Este mecanismo se denomina alojamiento IP múltiple.También es necesario activar los alias IP en el núcleo. Es el ajuste por defecto en SUSELinux.

Una vez que el núcleo se ha congurado para los alias IP, los comandos ifconfigy route se pueden utilizar para denir direcciones IP adicionales en el host. Estoscomandos se deben ejecutar como usuario Root.

En el siguiente ejemplo, se presupone que el host ya tiene la dirección IP192.168.0.10 asignada para el dispositivo de red eth0. Introduzca el comandoifconfig para ver la dirección IP del host. Existe la posibilidad de añadir direccionesIP adicionales empleando los siguientes comandos:

ip addr add 192.168.0.20/24 dev eth0ip addr add 192.168.0.30/24 dev eth0

Todas estas direcciones IP se asignan al mismo dispositivo físico de red (eth0).

<VirtualHost></VirtualHost> en el contextobasado en IP

Una vez congurados los alias IP en el sistema (o cuando se ha equipado al host convarias tarjetas de red), se puede congurar Apache. Debe emplearse un bloqueVirtualHost para cada uno de los servidor virtuales.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 759/830

760

El siguiente ejemplo muestra cómo Apache se ejecuta en un equipo con la direcciónIP 192.168.1.10, alojando dos dominios en las direcciones IP adicionales192.168.0.20 y 192.168.0.30. Este ejemplo en concreto sólo funciona en unared privada, dado que el intervalo de direcciones IP que va desde 192.168.0.0hasta 192.168.0.255 está reservado para las redes privadas.

Ejemplo 46.10 Directivas VirtualHost basadas en IP

<VirtualHost 192.168.0.20>ServerName www.ejemplo.com

DocumentRoot /srv/www/htdocs/ejemplo.comServerAdmin [email protected] /var/log/apache2/www.ejemplo.com-error_logCustomLog /var/log/apache2/www.ejemplo.com-access_log common

</VirtualHost>

<VirtualHost 192.168.0.30>ServerName www.ejemplo.netDocumentRoot /srv/www/htdocs/ejemplo.net

ServerAdmin [email protected] /var/log/apache2/www.ejemplo.net-error_logCustomLog /var/log/apache2/www.ejemplo.net-access_log common

</VirtualHost>

En este ejemplo, las directivas VirtualHost sólo se especican para las interfacesdistintas de192.168.0.10. Si también se congura una directivaListen (Escucha)(descrita en Selección de dispositivos de red (p. 742)) para 192.168.0.10, debe

crearse un host virtual basado en IP individual para responder a las peticiones HTTPrealizadas a esa interfaz o se aplicarán las directivas encontradas en la sección MainServer (Servidor principal) de/etc/apache2/httpd.conf (consulte la “Direc-tivas de Apache en /etc/apache2/httpd.conf: servidor principal ” (p. 751)).

46.5 Módulos de ApacheEl software de Apache está creado con un diseño modular: todas las funciones, exceptoalgunas tareas principales, están gestionadaspormódulos. Este concepto se ha extendidohasta tal punto que incluso el protocolo HTTP se procesa mediante un módulo(http_core).

Los módulos de Apache pueden compilarse en el binario de Apache durante la genera-

ción o cargarse dinámicamente durante la ejecución. Para obtener más informaciónsobre la carga en tiempo de ejecución, consulte la “LoadModule

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 760/830

El servidor Web Apache 761

identificador_módulo /vía/a/módulo ” (p. 750) para cargar módulos ma-nualmente y Módulos (p. 742) para utilizar YaST.

Apache incluye en SUSE Linux los siguientes módulos preparados y disponibles en elRPM apache2 (en la siguiente lista omitiremos el prejo "mod_"): access, actions,alias, asis, auth, auth_anon, auth_dbm, auth_digest, auth_ldap, autoindex, cache, ca-se_lter, case_lter_in, cern_meta, cgi, charset_lite, dav, dav_fs, deate, dir, disk_cache,dumpio, echo, env, expires, ext_lter, le_cache, headers, imap, include, info, ldap,log_cong, log_forensic, logio, mem_cache, mime, mime_magic, negotiation, proxy,

proxy_connect, proxy_ftp, proxy_http, rewrite, setenvif, speling, ssl, status, suexec,unique_id, userdir, usertrack y vhost_alias. Además, SUSE Linux proporciona los si-guientes módulos de Apache como paquetes RPM que deben instalarse por separado:apache2-mod_auth_mysql, apache2-mod_fastcgi,

apache2-mod_macro, apache2-mod_murka, apache2-mod_perl,

apache2-mod_php4, apache2-mod_php5, apache2-mod_python yapache2-mod_ruby.

Algunos de estos módulos se documentan de forma más detallada en esta sección. Paraconsultar una descripción de otros módulos de la distribución básica, visite el sitio Webde módulos de Apache enhttp://httpd.apache.org/docs-2.0/mod/.Paraobtener información sobre módulos de otros fabricantes, visite http://modules.apache.org/.

Los módulos de Apache se pueden dividir en tres categorías diferentes: módulos base,módulos de extensión y módulos externos.

46.5.1 Módulos baseLos módulos base están compilados en Apache por defecto. Están disponibles a menos

que explícitamente se dejen fuera en el momento de la generación. En SUSE Linux,Apache sólo cuenta con los módulos base mínimos compilados, pero todos ellos estándisponibles como objetos compartidos: en lugar de estar incluidos en el archivo binario/usr/sbin/httpd2, pueden incluirse durante el tiempo de ejecución congurandoAPACHE_MODULES en /etc/sysconfig/apache2.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 761/830

762

Inclusiones del servidor con mod_include

mod_include ofrece un medio de procesar los archivos antes de que los datos seenvíen al cliente. Normalmente, mod_include se usa para incluir archivos en undocumento que se analizan como HTML antes de alcanzar el cliente. Esta es la razónpor la que se denomina "inclusiones del servidor" (SSI).

Gracias a lasSSI, los comandos especiales se ejecutan en el servidor, activados mediantecomentarios con formato SGML. Estos comandos SGML tienen la siguiente sintaxis:

<!--#element attribute=value -->

Si desea ver una lista de valores deelement y attribute, consulte la documenta-ción de mod_include en http://httpd.apache.org/docs-2.0/mod/mod

_include.html.

Para usar mod_include en SUSE Linux, añada include a APACHE_MODULESen /etc/sysconfig/apache2 o use YaST tal y como se describe en Módulos(p. 742).

SUGERENCIA

Utilice la directiva XBitHack (http://httpd.apache.org/docs-2.0/mod/mod_include.html#xbithack ) para dar instrucciones a Apache deque analice archivos con el bit execute denido para las directivas SSI.

Esto quiere decir que, en lugar de tener que cambiar la extensión de un archivopara marcarla indicando que incluye elementos SSI (.shtml en el ejemplomencionado anteriormente), puede usar un archivo .html normal y ejecutar

el comando chmod +x miarchivo.html.

Interfaz común de gateway (CGI): mod_cgi

mod_cgi permite que Apache pueda entregar contenido creado por programas oguiones CGI (del inglés Common Gateway Interface, interfaz común de gateway).

Actúa como instancia entre un lenguaje de programación disponible en el equipo y elservidor Web de Apache. En teoría, se pueden escribir guiones CGI en cualquier len-

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 762/830

El servidor Web Apache 763

guaje de programación. Normalmente, se utilizan los lenguajes Perl o C. mod_cgies la forma más común de incluir contenido dinámico en un sitio Web.

La programación de CGI es distinta de la programación "normal" en que los programasy guiones CGI deben ser capaces de generar el tipo MIME Content-type:

text/html para generar un resultado en formato HTML.

Ejemplo 46.11 Guión CGI sencillo en Perl

#!/path/to/ perl

print "Content-type: text/html\n\n";print "Hola, mundo.";

La diferencia entre módulos unidos especícamente a un lenguaje de programación(como mod_php5) y mod_cgi reside en la posibilidad de combinar mod_cgi conmod_suexec (consulte la “Ejecución de las CGI como usuario distinto conmod_suexec ” (p. 765)). Esta combinación permite que los guiones CGI se ejecuten

con un ID de usuario concreto. Normalmente, los guiones que usan sólo mod_cgi omod_php5 se ejecutan con el ID del usuario de Apache (por defecto en SUSE Linux:wwwrun). Los módulos diseñados para un lenguaje de programación (comomod_php5o mod_ruby) incrustan un intérprete permanente en Apache para ejecutar guiones conel ID de usuario de Apache.

Como consecuencia, las CGI con mod_suexec mejoran la claridad de las tareras ad-ministrativas, dado que los procesos CGI pueden asignarse a usuarios individuales enlugar de al propio servidor Web. Además, con esta combinación se consigue una segu-ridad superior en el sistema de archivos: los guiones sólo heredan los derechos de losque disponga el usuario en el sistema de archivos. Por el contrario, en el caso de losmódulos, los guiones otorgan los permisos de archivos del usuario del servidor Web,lo que puede llevar a una visibilidad no intencionada de datos en el sistema de archivos.

Las CGI se terminan cuando la petición de un cliente al servidor Web naliza. Estoquiere decir que las CGI no son permanentes y liberan todos los recursos ocupadosdespués de la terminación. Esto supone una ventaja, sobre todo en caso de una progra-mación errónea. Con los módulos, los efectos de los errores de programación se puedenacumular porque el intérprete es permanente. Esto puede provocar fallos al liberar re-cursos, como las conexiones de la base de datos, y puede ser necesario reiniciar Apache.

Para utilizar mod_cgi en SUSE Linux, añada cgi a APACHE_MODULES en /etc/

sysconfig/apache2 o utilice YaST tal y como se describe en Módulos (p. 742).El directorio por defecto para las CGI en SUSE Linux es /srv/www/cgi-bin/.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 763/830

764

Si edita manualmente el archivo de conguración de Apache, utilice este ejemplo comoguía para congurar mod_cgi.

Ejemplo 46.12 Activación manual de mod_cgi

# Global EnvironmentLoadModule cgi_module /path/to/ mod_cgi.so

# Main Server and/or Virtual Host and/or# Directory and/or .htaccess contextAddHandler cgi-script .cgi .pl

# Main Server and/or Virtual Host contextScriptAlias /cgi-bin/ /srv/www/cgi-bin/

# Alternatively, explicitly allow CGI scripts in a directory# Main Server and/or Virtual Host context<Directory /srv/www/some/dir >

Options +ExecCGI<Directory>

46.5.2 Módulos de extensión

Por regla general, los módulos etiquetados como "extensiones" se incluyen en el paquetede software de Apache, aunque normalmente no se compilan en el servidor de maneraestática. En SUSE Linux se encuentran disponibles como objetos compartidos que

pueden cargarse en Apache en tiempo de ejecución.

Ejecución de las CGI como usuario distinto con mod_suexec

En combinación con mod_cgi (“Interfaz común de gateway (CGI): mod_cgi ”

(p. 763)), mod_suexec permite que los guiones CGI (Interfaz común de gateway) seejecuten como un usuarioy grupo especicado. Para este propósito se utiliza el programasuEXEC, quese encuentra en/usr/sbin/suexec2.Se trata de unaempaquetadoraa la que Apache llama cada vez que se ejecuta un guión CGI o un programa. Tanto laempaquetadora como el programa obtienen el usuario congurado y el ID de grupoasignado. El resultado es que se ejecutan como un usuario o grupo congurado.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 764/830

El servidor Web Apache 765

Aunque este enfoque reduce considerablemente el riesgo de seguridad que suponen losguiones CGI generados por el usuario, también hay que tener en cuenta algunas consi-

deraciones importantes:

Consideraciones para el uso de suEXEC

• suEXEC docroot: toda la ejecución de guiones se limita a este directorio base.Esto quiere decir que la ejecución de guiones con suexec fuera de docroot no esposible y dará como resultado un error. docroot está denido en el momento de

compilación desuEXEC y no puede cambiarse en el tiempo de ejecución. El direc-torio por defecto en SUSE Linux es /srv/www.

• uidmin: representa el ID mínimo que un usuario debe usar para ejecutar guionescon suEXEC. De esta forma se impide que los guiones se ejecuten como usuariosde sistema, por ejemplo como usuario Root.No cree usuarios con un ID inferiora uidmin si deben usarse con mod_suexec. El valor por defecto de uidmin

en SUSE Linux es 96.

• gidmin: se trata del mismo concepto que uidmin, pero para el ID de grupo.El valor por defecto de gidmin en SUSE Linux es 96.

• Permisos de archivos y directorios: el guión en cuestión debe ser propiedad delmismo usuario y pertenecer al mismo grupo especicado como el usuario y grupo

de suEXEC.Además, el archivo no podrá ser modicado por ningún otro usuarioexcepto el propietario. El directorio en el que reside el guión también debe sermodicable únicamente por el propietario.

• suEXEC safepath: todos los programas utilizados en un guión (como Perl)deben residir en las vías etiquetadas como seguras para suexec. El directoriosafepath se dene en el momento de compilación de suEXEC y no se puede

cambiar durante el tiempo de ejecución. El directorio safepath por defecto enSUSE Linux es /usr/local/bin:/usr/bin:/bin.

En el caso de errores provocados por mod_suexec, consulte el archivo de registrosituado en /var/log/apache2/suexec.log.

Para usar mod_suexec en SUSE Linux, añada suexec a APACHE_MODULES en/etc/sysconfig/apache2 o utilice YaST tal y como se describe en Módulos(p. 742). Tenga en cuenta que para ejecutar suexec es necesario emplear mod_cgi.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 765/830

766

mod_suexec es muy útil cuando se aplica a un entorno de host virtual, tal y como sedescribe en la Sección 46.4, “Hosts virtuales” (p. 757). Para especicar un grupo y

usuario concreto para ejecutar guiones CGI, utilice la sintaxis siguiente en el archivoque incluya las declaraciones de host virtuales (el directorio por defecto en SUSE Linuxes /etc/apache2/vhosts.d/*):

Ejemplo 46.13 Conguración de mod_suexec

<VirtualHost 192.168.0># ...

ScriptAlias /cgi-bin/ /srv/www/vhosts/www.ejemplo.com/cgi-bin/SuexecUserGroup tux users# ...</VirtualHost>

La sintaxis de SuexecUserGroup nombreusuario grupo en este ejemploasigna todos los guionesde/srv/www/vhosts/www.ejemplo.com/cgi-bin/al ID de usuario tux y al ID de grupo users.

Nivel de zócalo con seguridad y Apache: mod_ssl

mod_ssl ofrece un cifrado muy potente con el uso de los protocolos Nivel de zócalocon seguridad (SSL) y Seguridad del nivel de transporte (TLS) para la comunicaciónHTTP entre un cliente y el servidor Web. Para este propósito, el servidor envía un cer-ticado SSL con información que prueba la identidad válida del servidor antes de res-ponder a cualquier petición a una URL. A su vez, de esta manera se garantiza que elservidor es el único punto nal correcto de la comunicación. Además, el certicadogenera una conexión cifrada entre el cliente y el servidor que puede transportar infor-mación sin el riesgo de exponer contenido importante en formato de sólo texto. Elefecto más visible de usar mod_ssl con Apache es que las URL llevarán delantehttps:// en lugar de http://.

El puerto por defecto para las peticiones de SSL y TLS en el servidor Web es el 443.No hay conicto entre una escucha “normal” de Apache en el puerto 80 y una escuchade Apache habilitada para SSL/TLS en el puerto 443. De hecho, HTTP y HTTPS puedenejecutarse con la misma instancia de Apache. Normalmente se emplea un host virtual(consulte la Sección 46.4, “Hosts virtuales” (p. 757)) para expedir peticiones al puerto80 y 443 y a servidores virtuales independientes.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 766/830

El servidor Web Apache 767

IMPORTANTE: Hosts y SSL virtuales basados en nombres

No es posible ejecutar varios hosts virtuales habilitados para SSL en un servidorcon una única dirección IP. Los usuarios que se conectan a una conguraciónde este tipo reciben un mensaje de advertencia en el que se les indica que elcerticado no coincide con el nombre del servidor cada vez que visitan unaURL. Se necesita una dirección IP o puerto distintos para cada dominio habili-tado para SSL para poder comunicarse basándose en un certicado SSL válido.

A pesar del mensaje de advertencia, obtendrá el mismo nivel de cifrado quetendría en cualquier sitio SSL válido. Esto quiere decir que mientras el mensajede advertencia sea aceptable, la comunicación entre el servidor Web y elcliente todavía es segura. El concepto de reconocimiento de la identidad exclu-siva del servidor, garantizada por un certicado SSL válido, se pierde.

Para activar mod_ssl en SUSE Linux, añada ssl a APACHE_MODULES en /etc/

sysconfig/apache2 o utilice YaST tal y como se describe en la Módulos (p. 742).Además, el servidor Web debe congurarse para escuchar en el puerto HTTPS estándar443, lo que puede hacerse manualmente en /etc/apache2/listen.conf o enYaST mediante la entrada de menú para escuchar (consulte la Selección de dispositivosde red (p. 742)).

Se puede crear un certicado SSL introduciendo cd

/usr/share/doc/packages/apache2; ./certificate.sh como usuarioRoot. Siga las instrucciones que aparecen en pantalla para crear un certicado SSL.Los archivos de certicado resultantes residen en los directorios /etc/apache2/ssl*.

Un certicado “real” con validez global se puede obtener de proveedores como Thawte(http://www.thawte.com/) o Verisign (www.verisign.com).

Si edita manualmente el archivo de conguración de Apache, utilice este ejemplo comoguía para congurar mod_ssl.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 767/830

768

Ejemplo 46.14 Conguración manual de mod_ssl

# Global Environment# listen on the standard SSL portListen 443# load module only if rcapache2 start-ssl was issued<IfDefine SSL>LoadModule ssl_module /path/to/ mod_ssl.so</IfDefine>

# Main Server context# include global (server-wide) SSL configuration

# that is not specific to any virtual host# only if ssl_module was loaded<IfModule mod_ssl.c>Include /etc/apache2/ssl-global.conf</IfModule>

SUGERENCIA

No olvide abrir el cortafuegos para Apache habilitado para SSL en el puerto443. Puede realizarse mediante las opciones Seguridad y usuarios → Cortafuegos

→ Servicios autorizados. A continuación, añada el Servidor HTTPS a la lista de Servicios autorizados.

46.5.3 Módulos externos

Ocialmente, los módulos etiquetados como externos no se incluyen en la distribuciónde Apache. Sin embargo, SUSE Linux ofrece algunos de ellos listos y disponibles parasu uso. En este capítulo se explican brevemente algunos módulos externos y sus funcio-nes.

Uso de Perl para gestionar Apache: mod_perlmod_perl incrusta un intérprete de Perl permanente en Apache. De esta manera seevita el sobrecargo provocado por un mod_cgi que llama a un ejecutable externo encada petición a un CGI (Interfaz común de gateway). mod_perl permite ademáscontrolar muchos aspectos de las funciones de Apache con la ayuda del lenguaje deprogramación Perl.

Para utilizar mod_perl en SUSE Linux, instale el RPM apache2-mod_perl yactive el módulo mediante (Módulos (p. 742)) o manualmente en/etc/sysconfig/

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 768/830

El servidor Web Apache 769

apache2. Después de la instalación y la activación, se colocará un archivo de con-guración independientemod_perl.confen/etc/apache2/conf.d/.Además,

el guión de inicio mod_perl se instalará como mod_perl-startup.pl. Paraobtener más información sobre cómo usar el módulo, consulte la documentación dispo-nible en el sitio Web de mod_perl (http://perl.apache.org/).

PHP: mod_php4, mod_php5

PHP es un lenguaje de programación conocido que en un principio estaba dirigido a suuso en la Web. Existen dos versiones: PHP4 y PHP5. Mientras que PHP4 representael concepto y enfoque clásico de PHP, PHP5 ha introducido nuevas posibilidades deprogramación orientadas a objetos junto con muchas otras funciones avanzadas. Tantomod_php4 comomod_php5 están disponibles en SUSE Linux. Incrustan el intérpretede PHP en Apache como un módulo permanente.

Para usarmod_php4

omod_php5

en SUSE Linux, instale el RPM respectivo(apache2-mod_php4,apache2-mod_php5) y active el módulo mediante YaST(Módulos (p. 742)) o manualmente en /etc/sysconfig/apache2.

Después de la instalación y activación, se colocará un archivo de conguración inde-pendiente para el módulo respectivo (ya sea php4.conf o php5.conf) en /etc/apache2/conf.d/.ElsitioWebdePHP(http://www.php.net) esun recursoexcelente sobre cómo usar Apache junto con PHP.

Python y Apache: mod_python

mod_python incrusta el intérprete Python en Apache. Python es un lenguaje de pro-gramación orientado a objetos con una sintaxis clara y legible. Una función inusualpero muy cómoda es que la estructura del programa depende del sangrado del código

fuente en lugar de depender de elementos de demarcación normales como begin yend.

Para utilizarmod_python en SUSE Linux, instale el RPM apache2-mod_python

y activeelmódulo mediante (Módulos (p.742)) o manualmente en/etc/sysconfig/apache2. Para obtener más información sobre cómo usar el módulo, consulte la do-cumentación disponible en el sitio Web de mod_python (http://www.modpython

.org/).

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 769/830

770

Intérprete Ruby en Apache: mod_ruby

mod_ruby incrusta el intérprete Ruby en el servidor Web de Apache lo que permiteque los guiones CGI de Ruby se ejecuten primero. Ruby es un lenguaje de programaciónde alto nivel y orientado a objetos relativamente nuevo, similar en algunos aspectos aPerl y a Python. Al igual que Python, tiene una sintaxis limpia y transparente. Por otrolado, Ruby ha adoptado abreviaturas (como$.r para el número de la última línea leídaen el archivo de entrada), una característica muy apreciada por algunos programadoresy detestada por otros. El concepto básico de Ruby se parece mucho al de Smalltalk.

Para utilizar mod_ruby en SUSE Linux, instale el RPM apache2-mod_ruby yactive el módulo mediante (Módulos (p. 742)) o manualmente en/etc/sysconfig/apache2. Para obtener más información sobre cómo usar el módulo, consulte la do-cumentación disponible en el sitio Web de mod_ruby (http://www.modruby.net/en/index.rbx).

Acceso al sistema de archivos nativo: mod_dav

mod_dav ofrece las funciones de WebDAV (versión y autoría distribuidas basadas enWeb) para Apache. WebDAV es una extensión del protocolo HTTP que permite a losusuarios editar y gestionar archivos juntos en servidores remotos. Las funciones deWebDAV son similares a las de FTP pero con la diferencia principal de que HTTP se

usa como protocolo subyacente para el acceso al servidor. En efecto, mod_dav hacede un servidor Web de Apache un sistema de archivos remoto avanzado.

Es aconsejable, si no necesario, limitar el acceso a los directorios disponibles medianteWebDAV. Las precauciones mínimas son congurar la autenticación básica de HTTPpara el recurso WebDAV junto con las cláusulas de limitación dentro de la directivaLocation (Ubicación).

Para acceder al recurso WebDAV, el software de WebDAV tiene que estar presente enel lado del cliente. SUSE Linux ya tiene incorporadas las funciones de WebDAV: Sepuede emplear Konqueror con el prejo webdav:// o webdavs:// (para Web-DAV con conexiones SSL) para conectar con un sistema de archivos WebDAV deApache.

mod_dav necesita el módulo mod_dav_fs, que ofrece el acceso real al sistema dearchivos para WebDAV. Para usar mod_dav en SUSE Linux, active el módulo me-diante YaST (Módulos (p. 742)) o manualmente en /etc/sysconfig/apache2.

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 770/830

El servidor Web Apache 771

Haga lo mismo para mod_dav_fs. Para obtener más información sobre cómo usarel módulo, consulte la documentacióndisponible en el sitioWeb de mod_dav (http://

httpd.apache.org/docs-2.0/mod/mod_dav.html ).

Páginas personales de los usuarios: mod_userdir

mod_userdir en SUSE Linux ofrece por defecto los contenidos de cada carpeta ~/public_html de los usuarios como páginas Web públicas. La URL para acceder a

esas páginas es http://www.ejemplo.com/~nombreusuario/.

SUGERENCIA

mod_userdir en SUSE Linux prohíbe el acceso a cualquier directorio del di-rectorio personal del usuario Root por razones de seguridad. Además, puedepermitir especícamente sólo a algunos usuarios tener páginas personales pú-

blicas mediante:# Main server contextUserDir disabledUserDir enabled tux wilber

Para usar mod_userdir en SUSE Linux, active el módulo mediante YaST (Módulos(p. 742)) o manualmente en/etc/sysconfig/apache2. Para obtener más infor-

mación sobre cómo usar el módulo, consulte la documentación disponible en el sitioWeb de mod_userdir (http://httpd.apache.org/docs-2.0/mod/mod

_userdir.html).

Cambio de la disposición de direcciones URL: mod_rewrite

Con frecuencia se hace referencia a mod_rewrite como “la navaja suiza de la mani-pulación de direcciones URL”. Vuelve a escribir las direcciones URL pedidas sobre lamarcha según un conjunto de reglas denidas. El resultado normalmente se parece ahttp://www.ejemplo.com/2/1/de parahttp://www.ejemplo.com/display.php?cat=2&article=1&lang=de.

Enla URL Rewriting Guide (Guía de reescritura de URL) se explican las ventajasy desventajas de este potente aunque complejo módulo:

2

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 771/830

772

“Con mod_rewrite pueden ocurrir dos cosas: o se da de bruces la primera vez que lousa y nunca lo vuelve a utilizar o cae rendido a sus pies debido a su potencia.”

Los conjuntos de RewriteRule pueden denirse en todos los contextos de congu-ración: para el servidor principal, hosts virtuales, directorios y para los archivos.htaccess. Una buena manera de comenzar con la reescritura de URL demod_rewrite es la guía de reescritura de URL dehttp://httpd.apache.org/docs-2.0/misc/rewriteguide.html .

Para usar mod_rewrite en SUSE Linux, active el módulo mediante YaST (Módulos(p. 742)) o manualmente en /etc/sysconfig/apache2.

46.6 SeguridadUn servidor Web expuesto al público en Internet requiere un esfuerzo de administraciónconstante. Es inevitable que aparezcan problemas de seguridad, relacionados tanto conel software como con errores de conguración accidentales. A continuación se ofrecenalgunos consejos sobre cómo actuar al respecto.

Cómo permanecer actualizadoCuando se detecten vulnerabilidades en el software Apache, SUSE emitirá un co-municado de seguridad. En él se incluirán instrucciones para reparar las vulnerabi-

lidades, que deberán aplicarse lo antes posible. La lista de correo para comunicadosde seguridad de SUSE está disponible en http://www.suse.com/us/private/support/online_help/mailinglists/ . La información másreciente acerca de problemasde seguridad para los paquetesde SUSE Linux tambiénestá disponible en línea en http://www.novell.com/linux/security/securitysupport.html.

Es recomendable estar suscrito a la lista de correo de avisos de Apache (http://httpd.apache.org/lists.html#http-announce ), donde se publicanlas nuevas versiones y las resoluciones de errores.

Permisos de DocumentRootEn SUSE Linux, los directorios DocumentRoot (/srv/www/htdocs) y CGI(/srv/www/cgi-bin) pertenecen por defecto al usuarioRoot.No debe modi-

car estos permisos. Si estos directorios conceden permiso de escritura a cualquierusuario, cualquiera podría colocar archivos en ellos. Si se diera el caso, dichos ar-

El id W b A h 773

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 772/830

El servidor Web Apache 773

chivos podrían ejecutarse en Apache con los permisos de wwwrun, lo que propor-cionaría acceso a los recursos del sistema de archivos a usuarios que no deberían

tenerlo. Utilice lossubdirectoriosde/srv/www/htdocs y/srv/www/cgi-binpara organizar los datos especícos de dominios o usuarios, en combinación con ladirectiva Directory (Directorio); consulte Directorio (p. 744).

Directorios CGI y SSILos guiones interactivos de Perl,PHP, SSIo cualquier otro lenguaje de programaciónpueden ejecutar comandos arbitrarios. Limitar la ejecución de los guiones CGI y

SSI (consulte la “Interfaz común de gateway (CGI): mod_cgi ” (p. 763), Alias deguión (p. 745) y la “Inclusiones del servidor conmod_include ”(p.763)) a direc-torios especícos en lugar de con alcance global permite reducir el riesgo.

Otra posibilidad es trabajar con mod_suexec (consulte la “Ejecución de las CGIcomo usuario distinto conmod_suexec ” (p. 765)) para los guiones CGI en general.Para los módulos de Apache, una conguración para los intérpretes que tenga en

cuenta la seguridad, como la de la “PHP:mod_php4,mod_php5 ” (p. 770), permitemantener seguro el entorno Web.

Permisos de accesoA menudo, los permisos de acceso a un servidor Web se gestionan de manera infor-mal, especialmente en entornos de prueba, debido a la naturaleza del proceso deprueba de una conguración. Esto puede provocar que se revele de forma accidental

información importante, o incluso que se exponga todo un servidor al público queno debería tener acceso a él. Utilice la directivaOrder (Orden) (http://httpd.apache.org/docs-2.0/mod/mod_access.html#order ) combinadacon los archivos .htaccess (consulte la “AccessFileName nombres dearchivos ” (p. 753)) para permitir el acceso a determinados sitios Web sólo adeterminados usuarios o clientes.

También puede emplear el enfoque de “seguridad por ofuscación”: un ejemplo típicode este enfoque es ejecutar Apache en un puerto no estándar (consulte Selección dedispositivos de red (p. 742)). De este modo, se obtienen direcciones URL que incluyenel puerto, como http://www.ejemplo.com:8765 , lo que resulta aceptableen entornos de prueba.

774

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 773/830

774

46.7 Resolución de problemasSi Apache no se inicia, no se puede acceder a la página Web o los usuarios no puedenconectarse al servidor Web, es importante descubrir el motivo del problema. A conti-nuación describiremos algunos lugares habituales en los que se debe buscar las explica-ciones de los errores y algunos aspectos importantes que se deben comprobar.

En primer lugar, rcapache2 (descrito en la Sección 46.3.3, “Activación, inicio y

detención de Apache” (p. 755)) proporciona un informe detallado sobre los errores, demodo que puede resultar bastante útil si se utiliza para controlar Apache. Algunas vecespuede resultar tentador emplear el binario/usr/sbin/httpd2 para iniciar o detenerel servidor Web. Evite hacerlo y emplee el guiónrcapache2 en su lugar. rcapache2proporciona incluso sugerencias y consejos para resolver errores de conguración.

En segundo lugar, nunca se debe subestimar la importancia de los archivos de registro(consulte la “Archivosde registro” (p. 739)). Los archivos de registro de Apache permitenbuscar las causas de errores fatales y de cualquier otro tipo. Además, también permitencontrolar el nivel de detalle de los mensajes registrados con la directiva LogLevel(Nivel de registro) (consulte la “LogLevel nivel ” (p. 754)) si se necesita un nivelmayor de detalle en los archivos de registro.

SUGERENCIA

Observe los mensajes de registro de Apache con el comando tail -F

/var/log/apache2/*_log &. A continuación, ejecute rcapache2

restart. Ahora intente conectarse con un navegador y compruebe los resul-tados.

Un error muy común es el de no abrir los puertos para Apache en la conguración del

cortafuegos del servidor. Si ha congurado Apache con YaST, hay una opción indepen-diente disponible para encargarse de este problema especíco.

Si no puede realizarse un seguimiento del error con la ayuda de ninguno de estos medios,compruebe la basede datos de errores en línea deApacheenhttp://httpd.apache.org/bug_report.html. También existe la posibilidad de comunicarse con lacomunidad de usuarios de Apache a través de una lista de correo, disponible en

http://httpd.apache.org/userslist.html . Por último, desde comp.infosystems.www.servers.unix accederá a un grupo de noticias muy reco-mendable.

El servidor Web Apache 775

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 774/830

El servidor Web Apache 775

46.8 Información adicionalApache es un servidor Web muy utilizado. Gracias a ello, hay muchos sitios Web queofrecen soporte y ayuda para este software con muy distintos niveles de calidad. Encualquier caso, el punto de inicio para cualquier investigación relacionada con Apachey sus posibilidades debe ser http://httpd.apache.org/docs-2.0/ .

Además, el paquete RPM apache2-doc contiene el manual de Apache para la insta-

lación local y como referencia. Si necesita consultar algunas sugerencias de congura-ción especícas para SUSE, el archivo /usr/share/doc/packages/apache2contiene una referencia rápida.

El paquete RPM apache2-example-pages incluye algunas páginas de ejemplopara Apache que muestran información sobre el servidor Web.

46.8.1 Módulos de ApachePodrá consultar más información acerca de los módulos de Apache externos de laSección 46.5.3, “Módulos externos” (p. 769) en las siguientes direcciones:

• httpd.apache.org/docs-2.0/mod/

• http://www.php.net/manual/en/install.unix.apache2.php

• http://www.modpython.org/

• http://www.modruby.net/

• http://perl.apache.org/

46.8.2 CGIPodrá consultarmás información acercade cómo utilizarmod_cgi (consulte la “Interfazcomún de gateway (CGI):mod_cgi ” (p. 763)) y la programacion CGI en las siguientesdirecciones:

• http://www.modperl.com/

776

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 775/830

776

• http://www.modperlcookbook.org/

• http://www.fastcgi.com/

• http://www.boutell.com/cgic/

46.8.3 Fuentes varias

Si experimenta dicultades relacionadas especícamente con Apache en SUSE Linux,consulte la base de datos de asistencia de SUSE en http://portal.suse.com/sdb/en/index.html.

Enhttp://httpd.apache.org/ABOUT_APACHE.html podrá leer informaciónacerca del origen y la evolución de Apache. Esta página explica también por qué elservidor se llama Apache.

En http://httpd.apache.org/docs-2.0/en/upgrading.html podráconsultar información acerca de cómo actualizar desde la versión 1.3 a la 2.0.

El servidor Web Apache 777

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 776/830

p

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 777/830

47Sincronización de archivosHoy en día son muchas las personas que utilizan varios ordenadores: un ordenador encasa, otro en la ocina e incluso puede que un portátil o un PDA para los viajes. Algunosarchivos se necesitan en todos los ordenadores. Lo ideal sería poder disponer siempre

de todos los archivos en todos los ordenadores en su versión actual.

47.1 Software de sincronización dedatos

La sincronización de datos no supone ningún problema en ordenadores que estén conec-tados entre sí permanentemente a través de una red rápida. Basta con elegir un sistemade archivos de red como NFS y guardar los archivos en un servidor. De esta forma,todos los ordenadores accederán a los mismos datos a través de la red.

Este planteamiento no es posible si la conexión en red es mala o parcialmente inexis-tente. Quien viaje con un ordenador portátil deberá tener copias de todos los archivosque necesite en el disco duro local. No obstante, cuando los archivos son editados notarda en surgir el problema de la sincronización. Al modicar un archivo en un ordenadordebe intentarse actualizar la copia de ese archivo en los demás ordenadores. Esto puederealizarse manualmente con ayuda de scp o rsync en caso de que se trate de pocas copias.Pero con un número elevado de archivos resulta un proceso muy laborioso que requieremucha atención por parte delusuario para no cometer fallos como, porejemplo, sobrees-cribir un nuevo archivo con uno antiguo.

Sincronización de archivos 779

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 778/830

AVISO: Peligro de pérdida de datos

En cualquier caso hay que familiarizarse con el programa utilizado y probar sufuncionamiento antes de administrar los propios datos a través de un sistemade sincronización. En caso de archivos importantes resulta indispensable hacerantes una copia de seguridad.

Para evitar el procedimiento largo y propenso a fallos de la sincronización manual dedatos, existe software que, basándose en distintos planteamientos, se encarga de auto-

matizar este proceso. El propósito de las breves descripciones que aparecen a continua-ción es simplemente dar al usuario una ligera idea sobre el funcionamiento de estosprogramas. En caso de querer aplicar estos programas, le recomendamos leer atenta-mente la documentación de los mismos.

47.1.1 UnisonEn el caso de Unison no se trata de un sistema de archivos, sino que los archivos seguardan y editan normalmente de forma local. El programa Unison puede ejecutarsemanualmente para sincronizar archivos. Durante la primera sincronización, se crea encada una de las dos máquinas participantes una base de datos en la que se recogen lasuma de control, marca de tiempo y permisos de los archivos seleccionados.

La próxima vez que se ejecute, Unison reconoce qué archivos han sido modicados ysugiere la transferencia de datos de uno u otro ordenador. En el mejor de los casos esposible aceptar todas las sugerencias.

47.1.2 CVS

CVS se utiliza sobre todo para administrar versiones de textos fuente de programas yofrece la posibilidad de guardar copias de archivos en distintos ordenadores, por lo quetambién resulta adecuado para la sincronización. En el caso de CVS existe una base dedatos central o repositorio (repository) en el servidor que no sólo guarda los archivossino también los cambios realizados en ellos. Las modicaciones efectuadas localmentepueden enviarse al repositorio (commit) y ser recogidos por otros ordenadores (update).Ambos procesos deben ser iniciados por el usuario.

CVS tolera muchos fallos en lo que se reere a cambios en varios ordenadores. Así,los cambios son fusionados y sólo se produce un conicto si se han realizado cambios

780

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 779/830

en la misma línea. En caso de conicto, los datos en el repositorio mantienen su cohe-rencia y el conicto sólo es visible y puede resolverse en el cliente.

47.1.3 SubversionA diferencia de CVS, que simplemente “evolucionó” a lo largo del tiempo, Subversiones un proyecto diseñado de forma consecuente para reemplazar a CVS y superarlodesde el punto de vista tecnológico.

Subversion sobrepasa en muchos detalles a su antecesor. Por razones históricas, CVSsólo gestiona archivos porque “desconoce” los directorios. En cambio, en Subversionlos directorios tienen también un historial de versiones y se pueden copiar o cambiarde nombre del mismo modo que los archivos. Además es posible añadir metadatos atodo archivo o directorio sometido al control de versiones. A diferencia de CVS, Sub-version permite un acceso transparente a través de la red mediante algunos protocolos

como por ejemplo WebDAV (Web-based Distributed Authoring and Versioning).WebDAV amplía la funcionalidad del protocolo HTTP para permitir el acceso de escri-tura de colaboración para archivos en servidores Web remotos.

Para el desarrollo de Subversion se utilizaron paquetes de software ya existentes. Poreste motivo siempre se requiere el servidor Web Apache con la extensión WebDAVpara poder ejecutar Subversion.

47.1.4 mailsync

A diferencia de las herramientas de sincronización mencionadas hasta ahora, Mailsyncse ocupa únicamente de sincronizar mensajes entre varios buzones de correo. Puedetratarse de archivos de buzones locales o de buzones ubicados en un servidor IMAP.

Dependiendo del “message ID” incluido en la cabecera de cada mensaje, se decide in-dividualmente si este ha de borrarse o si debe ser sincronizado. Se permite la sincroni-zación tanto entre buzones sueltos como entre jerarquías de buzones.

47.1.5 rsync

Si no se requiere un control de versiones, la herramienta rsync es la opción ideal parasincronizar grandes árboles de archivos a través de conexiones de red lentas. rsync

Sincronización de archivos 781

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 780/830

dispone de mecanismos sosticados para transmitir exclusivamente los cambios en losarchivos. No sólo funciona con archivos de texto, sino también con archivos binarios.

rsync divide los archivos en bloques y calcula las sumas de control para reconocer lasdiferencias entre archivos.

El reconocimiento de los cambios en los archivos exige un gran esfuerzo. Por eso, losordenadores cuyos datos se sincronizan han de ser lo sucientemente potentes. Convienesobre todo no ahorrar en memoria RAM.

47.2 Criterios para la elección deprograma

47.2.1 Cliente-servidor o igualdad dederechos

Existen dos modelos diferentes para la distribución de datos. Por un lado es posibleutilizar un servidor central con el que el resto de ordenadores (“clientes”) comparensus archivos. Para ello todos los clientes han de poder acceder al servidor, por lo menosde vez en cuando, a través de una red. Este modelo es el utilizado por Subversion, CVS

y WebDAV. La alternativa consiste en que todos los ordenadores tengan los mismosderechos y comparen sus datos entre sí. Este es el planteamiento empleado por Unison.En realidad rsync trabaja en modo cliente servidor, pero cada cliente puede utilizarsea su vez como servidor.

47.2.2 PortabilidadSubversion, CVS y Unison están disponibles para muchos otros sistemas operativos,como es el caso de otros Unix y Windows.

47.2.3 Interactivo o automático

La sincronización de datos en Subversion, CVS, WebDAV y Unison es iniciada por elusuario. Esto permite un mayor control sobre los archivos que se van a sincronizar y

782

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 781/830

una resolución más fácil de posibles conictos. Por otra parte, puede suceder que lasincronización se lleve a cabo con demasiada poca frecuencia, lo que aumenta el riesgo

de conictos.

47.2.4 Conictos: cuándo aparecen y cómoresolverlos

En Subversion o CVS aparecen conictos rara vez, incluso aunque varias personastrabajen en un gran proyecto de programa. Los distintos documentos se fusionan líneaa línea y, en caso de que ocurra un conicto, sólo afectará a un cliente. Por lo general,los conictos en Subversion o CVS se resuelven fácilmente.

Los conictos en Unison se notican al usuario y el archivo se puede entonces excluirde la sincronización. Por otra parte, los cambios no se fusionan tan fácilmente comoen Subversion o CVS.

Subversion o CVS aceptan parcialmente los cambios también en caso de un conicto.En cambio WebDAV sólo registra los cambios si no existe ningún conicto en toda lamodicación.

rsync no maneja ni resuelve conictos. El usuario es quien tiene que preocuparse deno sobreescribir por equivocación archivos y de resolver manualmente todos los con-

ictos que se presenten. Para controlarlo puede utilizar adicionalmente un sistema decontrol de versiones como RCS.

47.2.5 Seleccionar y añadir archivosEn su conguración predeterminada,Unison sincroniza un árbol completo de directorios.

Los nuevos archivos presentes en el árbol se incorporan automáticamente a la sincroni-zación.

En el caso de Subversion o CVS es necesario añadir explícitamente nuevos directoriosy archivos por medio de svn add y cvsadd respectivamente. La consecuencia es unmayor control sobre los archivos que van a formar parte de la sincronización. Por otraparte, los nuevos archivos tienden a olvidarse; sobre todo si debido al número de archivos

se ignora el signo '?' que aparece en la salida de svn update, svn status ycvs update respectivamente.

Sincronización de archivos 783

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 782/830

47.2.6 Historia

Como función adicional, Subversion o CVS permiten reconstruir las versiones anterioresde los archivos. Cada vez que se realiza un cambio es posible añadir una pequeña notay posteriormente reproducir el desarrollo del archivo basándose en el contenido y enlos comentarios. Esto resulta de gran utilidad en el caso de tesis o textos de programas.

47.2.7 Volumen de datos y requisitos deespacio en el disco duro

En cada uno de los ordenadores participantes se necesita espacio suciente en el discoduro para todos los datos distribuidos. En el caso de Subversion o CVS se necesitaademás espacio adicional para la base de datos (repository) en el servidor. Allí tambiénse guarda la historia de los archivos, por lo que los requisitos de espacio son mucho

mayores que el espacio necesario en sí. En el caso de archivos en formato texto, losrequisitos de espacio se mantiene dentro de límites razonables, ya que sólo hay quevolver a guardar las líneas que han sido modicadas. Pero en el caso de archivos binarios,el espacio requerido aumenta en el orden del tamaño del archivo con cada cambio quese produce.

47.2.8 GUIUnison está equipado con una interfaz gráca que muestra la sincronización sugeridapor Unison. Se puede aceptar esta propuesta o bien excluir archivos sueltos del procesode sincronización. Además es posible conrmar cada uno de los procesos de forma in-teractiva en modo texto.

Los usuarios más experimentados suelen utilizar Subversion o CVS desde la línea decomandos. No obstante, también existen interfaces grácas para Linux (cervisia, ...) yWindows (wincvs). Numerosas herramientas de desarrollo (ej. kdevelop) y editores detexto (ej. emacs) tienen soporte para CVS o Subversion. A menudo, el uso de estosfrontales simplica en gran medida la resolución de conictos.

784

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 783/830

47.2.9 Facilidad de uso

Unison y rsync son muy fáciles de usar y resultan adecuados también para usuariosprincipiantes. El manejo de Subversion y CVS es algo más complejo. Para utilizarloes necesario haber comprendido la interacción entre el repositorio y los datos locales.Siempre hay que fusionar primero los cambios en los datos locales con el repositorio.Para ello se utiliza el comando cvsupdate o svnupdate. Una vez hecho esto, losdatos deben volver a enviarse al repositorio con cvscommitosvncommit. Siempreque se respeten estos procesos, el uso de CVS o Subversion es muy sencillo inclusopara principiantes.

47.2.10 Seguridad frente a agresionesexternas

En un escenario ideal, la seguridad de la transferencia de datos debería estar garantizadaen caso de accesos no autorizados o incluso de la modicación de los datos. TantoUnison como CVS, rsync o Subversion pueden utilizarse a través de ssh (secure shell)y están por lo tanto bien protegidos frente a posibles agresiones como las mencionadasarriba. Se recomienda no utilizar CVS o Unison a través de rsh (remote shell) y evitartambién el acceso a través del mecanismo CVS “pserver” en redes poco protegidas.Subversion ofrece automáticamente los mecanismos de seguridad necesarios porque

utiliza Apache.

47.2.11 Seguridad frente a pérdida dedatos

Numerosos desarrolladores utilizan desde hace mucho tiempo el excepcionalmente es-table CVS para administrar sus proyectosde programación. Además, el almacenamientode la historia de los cambios hace que en CVS se esté protegido incluso frente a fallosdel usuario (como por ejemplo la eliminación accidental de un archivo). Aunque Sub-version aún no se utiliza con tanta frecuencia como CVS, ya es usado en el área produc-tiva (por ejemplo el mismo proyecto Subversion lo utiliza).

Unison es todavía relativamente nuevo, pero demuestra ya un alto grado de estabilidad.Es más sensible frente a fallos del usuario. Una vez conrmado un proceso de elimina-

Sincronización de archivos 785

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 784/830

ción de un archivo durante la sincronización, no hay vuelta atrás. Lo mismo pasa conrsync.

Tabla 47.1 Prestaciones de las herramientas de sincronización de datos: -- = muy

malo, - = malo o no disponible, o = regular, + = bueno, ++ = muy bueno, x =

disponible

mailsyncrsyncCVS/subv.Unison

igualdadC-SC-S/C-SigualdadCliente/servidor

Lin,Un*xLin,Un*x,WinLin,Un*x,WinLin,Un*x,WinPortabilidad

-xx/xxInteracción

++o/+-Velocidad

+o++/++oConictos

buzóndirectorioselecc./ch., di-rect.

directorioselecc.ch.

--x/x-Historia

+o--oEsp. disco

--o/o+GUI

o+o/o+Dicultad

+(SSL)+(ssh)+/+(ssh)+(ssh)Ataques

++++/+++Pérdida datos

47.3 Introducción a UnisonUnison resulta muy adecuado para la sincronización y transferencia de árboles de direc-torios completos. La sincronización se lleva a cabo de manera bidireccional y puede

786

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 785/830

controlarse a través de un intuitivo frontal gráco (también existe una versión para laconsola). El proceso de sincronización puede automatizarse (es decir, sin necesidad de

intervención por parte del usuario) si se poseen los sucientes conocimientos.

47.3.1 RequisitosUnison debe estar instalado tanto en el servidor como en el cliente. Por servidor se en-tiende aquí un segundo ordenador remoto (al contrario que en el caso de CVS, véase

la Sección 47.1.2, “CVS” (p. 780)).

A continuación nos limitamos al uso de Unison con ssh, por lo que en el cliente debehaber instalado un cliente ssh y en el servidor un servidor ssh.

47.3.2 ManejoEl principio básico de Unison consiste en la unión de dos directorios (llamados roots).Esta unión no debe entenderse en sentido literal, no se trata por tanto de ninguna cone-xión. Asumiendo que tengamos la siguiente estructura de directorios:

/home/tux/dir1Cliente:

/home/geeko/dir2Servidor:

Estos dos directorios han de ser sincronizados. En el cliente se conoce al usuario comotux, en el servidor como geeko. En primer lugar se comprueba si la comunicaciónentre cliente y servidor funciona:

unison -testserver /home/tux/dir1 ssh://geeko@server//homes/geeko/dir2

Los problemas más frecuentes que pueden aparecer a estas alturas son:

• Las versiones de Unison utilizadas en cliente y servidor no son compatibles.

• El servidor no permite una conexión SSH.

• Las rutas introducidas no existen.

Si todo funciona correctamente, se omite la opción-testserver. Durante la primerasincronización, Unison todavía no conoce el comportamiento de ambos directorios, por

Sincronización de archivos 787

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 786/830

lo que sugiere el sentido de la transmisión de los archivos y directorios individuales.La echa en la columna Action dene el sentido de la transmisión. Un signo de interro-

gación signica que Unison no puede hacer ninguna sugerencia sobre el sentido detransmisión porque ambas versiones son nuevas o porque entre tanto han sido modi-cadas.

Las teclas de cursor permiten denir el sentido de transmisión para cada entrada. Si lossentidos de transmisión para todas las entradas mostradas son correctos, pulse Go.

El comportamiento de Unison (por ejemplo, si la sincronización debe automatizarse encasos muy claros) puede controlarse mediante parámetros de la línea de comandos aliniciar el programa. La lista completa de todos losparámetros posibles puede consultarsecon unison –help.

Ejemplo 47.1 El archivo ~/.unison/example.prefs

root=/home/tux/dir1root=ssh://wilber@server//homes/wilber/dir2

batch=true

Para cada unión se lleva un registro en el directorio de usuario (~/.unison). En estedirectorio también pueden guardarse conjuntos de conguración como ~/.unison/example.prefs Para iniciar la sincronización, basta con introducir este archivocomo argumento en la línea de comandos: unison example.prefs

47.3.3 Información adicionalLa documentación ocial de Unison es muy completa, por lo que en estas líneas sólose incluye una breve descripción del programa. Puede encontrar un manual íntegro enhttp://www.cis.upenn.edu/~bcpierce/unison/ oenelpaquete unisonde SUSE.

47.4 Introducción a CVSCVS se recomienda para tareas de sincronización en el caso de archivos individualeseditados muy a menudo y cuyo formato es ASCII, texto fuente de programas o similar.Si bien es posible utilizar CVS para sincronizar datos en otros formatos (como porejemplo JPEG), esto se traduce rápidamente en grandes cantidades de datos, ya quetodas las versiones de un archivo se almacenan permanentemente en el servidor CVS.

788

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 787/830

Además, en estos casos no se utilizan todas las prestaciones de CVS. El uso de CVSpara sincronizar datos sólo es posible cuando todas las estaciones de trabajo tiene acceso

al mismo servidor.

47.4.1 Conguración del servidor CVSEl servidor es la máquina en la que están situados todos los archivos válidos, incluyendola versión actual de todos los archivos. Como servidor se puede utilizar una estación

de trabajo de instalación ja. Se recomiendarealizar periódicamente copias de seguridadde los datos del servidor CVS.

Una forma adecuada de congurar el servidor CVS consiste, por ejemplo, en autorizara los usuarios el acceso vía SSH al mismo. Si el usuario es conocido en el servidor comotux y el software CVS está instalado tanto en el servidor como en el cliente (ej. unnotebook), en la parte del cliente hay que denir además las siguientes variables de

entorno:CVS_RSH=ssh CVS_ROOT=tux@server:/serverdir

El comando cvs init permite iniciar el servidor CVS desde la parte del cliente. Estaacción sólo debe realizarse una vez.

Finalmente hay que denir un nombre para la sincronización. Para ello, en un clientese cambia al directorio que contiene exclusivamente datos administrados por CVS(también puede estar vacío). El nombre del directorio carece de importancia y en esteejemplo se llamará synchome. Para asignar a la sincronización el nombre desynchome, se ejecuta el comando:

cvs import synchome tux wilber

Nota: Muchos comandos de CVS requieren un comentario. Para ello, CVS inicia uneditor (aquel que ha sido denido en la variable de entorno $EDITOR o en su defectovi). El inicio del editor se puede evitar introduciendo directamente el comentario en lalínea de comandos, como por ejemplo:

cvs import -m 'es una prueba' synchome tux wilber

Sincronización de archivos 789

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 788/830

47.4.2 Manejo de CVS

A partir de este momento, el repositorio de la sincronización puede extraerse desdecualquier ordenador con cvs co synchome. Al ejecutar este comando se crea unnuevo subdirectorio synchome en el cliente. Si se han realizado modicaciones quequieren transmitirse al servidor, se cambia al directorio synchome (o a uno de sussubdirectorios) y se ejecuta el comando cvs commit.

Este comando transmite por defecto todos los archivos (incluyendo subdirectorios) al

servidor. Si sólo se quieren transmitir determinados archivos o directorios, estos debenespecicarse en el comando por ejemplo del siguiente modo:cvscommit archivo1directorio1. Antes de ser transmitidos al servidor, los nuevos archivos o directorioshan de declararse parte integrante de CVS concvsadd archivo1 directorio1y a continuación enviarse al servidor con cvscommit archivo1 directorio1.

Si se cambia de estación de trabajo, debe en primer lugar “extraerse” el repositorio de

la sincronización (véase arriba) si no se ha hecho ya en el transcurso de sesiones ante-riores en esa misma estación de trabajo.

Para iniciar la sincronización con el servidor se utiliza cvsupdate. Si desea actualizararchivos o directorios determinados, especifíquelos con cvs update archivo1directorio1. Si se quieren ver las diferencias entre las versiones almacenadas enel servidor, se utiliza el comando cvs diff o bien cvs diff archivo1

directorio1. De manera alternativa, se puede utilizar el comando cvs -nqupdate para mostrar los archivos afectados por una actualización.

Durante el proceso de actualización se muestran, entre otros, los siguientes símbolosindicadores de estado:

U

La versión local ha sido actualizada. El proceso de actualización afecta a todos losarchivos proporcionados por el servidor y que no están presentes en el sistema local.

MLa versión local ha sido modicada. Si existían cambios en el servidor, es posiblefusionar las diferencias en la copia local.

PLa versión local ha sido parcheada. Es decir, CVS ha intentado fusionar la versiónen el servidor CVS con la versión local.

790

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 789/830

CExiste un conicto entre el archivo local y la versión actual del repositorio.

?Este archivo no se encuentra en CVS.

El estado M señaliza los archivos modicados localmente. En este caso puede enviarla copia local con los cambios al servidor o bien, si preere prescindir de los cambiosy adoptar la versión del servidor, puede eliminarse la copia local y llevar a cabo unaactualización, con lo que el archivo que falta se obtiene del servidor. Si sucede que di-versos usuarios realizan cambios en idéntico pasaje de un mismo archivo, CVS no escapaz de decidir qué versión ha de ser utilizada. En este caso, la actualización se seña-laría con el símbolo C de conicto.

En este caso examine los signos de conicto (»> y «<) en el archivo para optar poruna de las dos versiones. Si esta labor resulta demasiado complicada, siempre puedeabandonar los cambios, borrar el archivo local y ejecutar cvs uppara obtener la versión

actual del servidor.

47.4.3 Información adicionalLas posibilidades de CVS son muy extensas y aquí sólo se han mencionado algunas deellas. Puede encontrar más información en las siguientes direcciones:

http://www.cvshome.org/http://www.gnu.org/manual/

47.5 Introducción a Subversion

Subversion es un sistema de control de versiones de código abierto y es considerado elsucesor de CVS. Por eso ciertas características de CVS ya presentadas son iguales enSubversion. Es muy indicado para disfrutar de las ventajas de CVS sin ninguno de susinconvenientes. Muchas de sus prestaciones ya fueron presentadas en la Sección 47.1.3,“Subversion” (p. 781).

Sincronización de archivos 791

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 790/830

47.5.1 Instalación de un servidor

SubversionEstablecer un repositorio en un servidor es relativamente simple. Subversion disponepara ello de una herramienta de administración especial llamada svnadmin. El repo-sitorio nuevo se crea con:

svnadmin create /ruta/al/repositorio

La ayuda muestra opciones adicionales: svnadmin help. A diferencia de CVS,Subversion no está basado en RCS sino que utiliza la base de datos de Berkeley. El re-positorio no se puede encontrar sobre sistemas de archivos remotos como NFS, AFS oWindows SMB, porque la base de datos necesita mecanismos de bloqueo del tipo POSIX.Estos mecanismos no existen en los sistemas de archivos mencionados.

El comando svnlook sirve para ver el contenido de un repositorio existente:

svnlook info /ruta/al/repositorio

El servidor debe ser congurado de tal forma que distintos usuarios puedan acceder alrepositorio. Utilice el servidor Web Apache o bien el servidor propio de Subversionllamado svnserve. Una vez que svnserve se está ejecutando, las URL svn://

o svn+ssh:// permiten el acceso directo al repositorio. En el archivo /etc/svnserve.conf puede introducir a los usuarios que tienen que autenticarse en el

momento de usar el comando svn.

La decisión a favor o en contra de un determinado sistema de control de versiones de-pende de muchos factores. Para más información consulte la Sección 47.5.3, “Informa-ción adicional” (p. 794).

47.5.2 Manejo de SubversionEl acceso a un repositorio de Subversion se realiza con el comando svn (similar acvs). Si el servidor está correctamente congurado (con su correspondiente repositorio),se puede mostrar el contenido en cada cliente mediante:

svn list http://svn.example.com/ruta/al/proyecto

osvn list svn://svn.example.com/ruta/al/proyecto

792

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 791/830

El comando svn checkout sirve para guardar un proyecto existente en el directorioactual (check out):

svn checkout http://svn.example.com/ruta/al/proyecto NombreProyecto

Realizando el “checkout” se crea en el cliente un subdirectorio nuevo denominadoNombreProyecto. Dentro de este puede realizar cualquier modicación (añadir,copiar, renombrar, borrar):

svn add filesvn copy oldfile newfilesvn move oldfile newfilesvn delete file

Se puede aplicar cada uno de estos comandos para archivos y para directorios. AdemásSubversion es capaz de guardar properties (propiedades) de un archivo o directorio:

svn propset license GPL foo.txt

El comando anterior deja la propiedad license del archivo foo.txt en el valor

GPL. Mediante svn proplist se puede ver las propiedades:svn proplist --verbose foo.txtProperties on 'foo.txt':license : GPL

Los cambios se publican, es decir, se guardan en el servidor con el comandosvn commit. Otros usuarios que quieran disponer de los cambios realizados por Ud.

en sus propios directorios, tienen que sincronizarse con el servidor mediantesvn update.

A diferencia de CVS, es posible mostrar el estado de un directorio de trabajo de Sub-version sin acceder al repositorio por medio de svn status. Los cambios locales semuestran en cinco columnas, siendo la primera la más importante:

''Sin cambios.

'A'El objeto se añade.

'D'El objeto se borra.

Sincronización de archivos 793

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 792/830

'M'El objeto ha sido modicado.

'C'El objeto está en conicto.

'I'El objeto se ignora.

'?'

El objeto no está sometido al control de versiones.

'!'Objeto desaparecido. Esta marca aparece cuando el objeto ha sido borrado o movidosin el comando svn.

'~'

El objeto se ha administrado como archivo pero ha sido reemplazado por un direc-torio (o un directorio reemplazado por un archivo).

La segunda columna muestra las propiedades (properties). Para el signicado de lasdemás columnas, consulte el libro de Subversion.

Con svn help puede acceder a la ayuda rápida para obtener una descripción de unparámetro de un comando:

svn help proplistproplist (plist, pl): List all properties on files, dirs, or revisions.usage: 1. proplist [PATH...]

2. proplist --revprop -r REV [URL]

1. Lists versioned props in working copy.2. Lists unversioned remote props on repos revision.

...

47.5.3 Información adicionalEl punto de partida es la página web de Subversion en http://subversion.tigris.org. Después de instalar el paquete subversion-doc, un libro muyrecomendable (en inglés) se encuentra en el directoriofile:///usr/share/doc/

packages/subversion/html/book.html. También puede consultarloen líneaen http://svnbook.red-bean.com/svnbook/index.html

794

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 793/830

47.6 Introducción a rsyncrsync resulta ideal para la transferencia periódica de grandes cantidades de datos queno varían mucho. Esto suele ser el caso en las copias de seguridad. Otra aplicación sonlos denominados staging server. Estos contienen el árbol original y completo de unservidor Web. Este árbol se copia periódicamente al servidor Web verdadero en la“DMZ”.

47.6.1 Conguración y manejoExisten dos modos de operación para rsync. Por una parte, rsync sirve para archivar ycopiar archivos. Esto sólo requiere un shell remoto en el ordenador destino como porejemplo ssh. Por otra parte, rsync puede actuar como daemon y ofrecer directorios enla red.

El uso básico de rsync no requiere ninguna conguración especial. Por ejemplo, resultamuy sencillo replicar un directorio completo de un ordenador a otro. El siguiente co-mando sirve para crear una copia de seguridad del directorio personal de tux en el ser-vidor de copias de seguridad sun:

rsync -baz -e ssh /home/tux/ tux@sun:backup

Para volver a copiar el directorio al ordenador local se utiliza el comando:

rsync -az -e ssh tux@sun:backup /home/tux/

Hasta este punto el uso de rsync casi no diere de un programa de copia como scp.

Para poder utilizar todas sus prestaciones, rsync ha de utilizarse en modo “rsync”. Paraello se arranca el daemon rsyncd en uno de los ordenadores. Este daemon se conguracon el archivo /etc/rsyncd.conf. Por ejemplo, para dar acceso vía rsync al direc-

torio /srv/ftp, se puede utilizar el siguiente archivo de conguración:gid = nobodyuid = nobodyread only = trueuse chroot = notransfer logging = truelog format = %h %o %f %l %blog file = /var/log/rsyncd.log

[FTP]

Sincronización de archivos 795

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 794/830

path = /srv/ftpcomment = An Example

Inicie a continuación rsyncd con rcrsyncd start. Para iniciar rsyncd automática-mente al arrancar el ordenador, se puede activar este servicio en el editor de niveles deejecución de YaST o bien introducir el comando insserv rsyncd. Una alternativaes el inicio de rsyncd desde xinetd, pero esto sólo se recomienda para servidores queno utilizan rsyncd con mucha frecuencia.

El ejemplo también crea un archivo de registro con todas las conexiones. Dicho archivo

se encuentra en /var/log/rsyncd.log.

La transferencia desde un ordenador cliente puede comprobarse mediante:

rsync -avz sun::FTP

Este comando produce una lista de todos los archivos que se encuentran dentro del di-rectorio /srv/ftp en el servidor. Esta consulta aparece también en el archivo de re-

gistro /var/log/?syncd.log. Para iniciar la transferencia hace falta indicar undirectorio destino que puede ser “.” si se trata del directorio actual, es decir:

rsync -avz sun::FTP .

Con su conguración predeterminada, rsync no borra archivos durante la sincronización.Para lograr este efecto es preciso utilizar la opción adicional --delete. Usando laopción --update losarchivoscon fecha reciente no son reemplazados por losarchivos

con fecha anterior. Los posibles conictos que aparezcan se han de resolver manual-mente.

47.6.2 Información adicionalLas páginas del manual man rsync y man rsyncd.conf informan sobre el uso de

rsync. Puede obtener documentación técnica sobre el funcionamiento de rsync en/usr/share/doc/packages/rsync/tech_report.psLa páginaWeb delproyectorsync contiene la información más actual rsync: http://rsync.samba.org .

47.7 Introducción a mailsyncBásicamente, mailsync resulta adecuado para realizar tres tareas:

796

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 795/830

• Sincronización de mensajes de correo electrónico archivados localmente conmensajes almacenados en un servidor.

• Migración de buzones a otro formato o a otro servidor.

• Comprobación de la integridad de un buzón o búsqueda de duplicados.

47.7.1 Conguración y manejo

Mailsync distingue entre el buzón en sí (lo que se conoce como store) y el enlace entredos buzones (que se denomina channel). Las deniciones de storey channel se encuentraen el archivo~/.mailsync.A continuación se mencionan algunos ejemplos de stores.

Una denición sencilla sería la siguiente:

store saved-messages pat Mail/saved-messages

prefix Mail/

En las líneas superiores, Mail/ es un subdirectorio del directorio personal de usuarioque contiene carpetas con mensajes, entre ellas la carpeta saved-messages. Si seejecutamailsync con el comandomailsync -m saved-messages, se mostraráun índice de todos los mensajes guardados en saved-messages. Otra posible denición

sería:store localdir pat Mail/*prefix Mail/

En este caso, la ejecución de mailsync -m localdir produce una lista de todoslos mensajes almacenados en las carpetas de Mail/. Por su parte, el comandomailsynclocaldirproduce una lista con losnombres de las carpetas. La deniciónde un store en un servidor IMAP sería por ejemplo:

store imapinbox server mail.uni-hannover.de/user=gulliverref mail.uni-hannover.depat INBOX

Sincronización de archivos 797

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 796/830

El ejemplo superior sólo se reere a la carpeta principal del servidor IMAP. Un storepara una subcarpeta se deniría así:

store imapdir server mail.uni-hannover.de/user=gulliverref mail.uni-hannover.depat INBOX.*prefix INBOX.

Si el servidor IMAP soporta conexiones cifradas, la denición del servidor ha de cam-biarse a

server mail.uni-hannover.de/ssl/user=gulliver

o, en caso de que el certicado del servidor no se conozca, a

server mail.uni-hannover.de/ssl/novalidate-cert/user=gulliver

Este prejo se explica posteriormente.

Ahora es necesario conectar las carpetas de Mail/ con los subdirectorios del servidorIMAP:

channel folder localdir imapdir msinfo .mailsync.info

Durante este proceso, Mailsync registra en el archivo denido con msinfo qué men-

sajes han sido ya sincronizados.

La ejecución de mailsync carpeta produce como resultado lo siguiente:

• El patrón del buzón (pat) se amplía en ambas partes.

• Se elimina el prejo (prex) de los nombres de carpetas creados con este procedi-miento.

• Las carpetas se sincronizan por pares (o son creadas en caso de no estar todavíadisponibles).

Por lo tanto, la carpeta INBOX.sent-mail del servidor IMAP es sincronizada conla carpeta local Mail/sent-mail (presuponiendo las deniciones anteriores). Lasincronización entre las carpetas individuales se producen del siguiente modo:

• Si un mensaje existe en ambas partes, no sucede nada.

798

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 797/830

• Si un mensaje falta en un lado y es nuevo (es decir, no está registrado en el archivomsinfo) será transmitido a esa parte.

• Si un mensaje existe sólo en una parte y es antiguo (ya está registrado en el archivomsinfo), será eliminado (ya que al parecer ya había existido en el otro lado y hasido borrado).

Para obtener a priori una idea de qué mensajes serán transmitidos y cuáles serán borradosal realizar la sincronización, se puede activar Mailsync con un channel y un store simul-táneamente: mailsync carpeta localdir. De esta forma se obtiene una lista

de todos los mensajes que son nuevos localmente y otra lista de los mensajes que seríanborrados en la parte del servidor IMAP si se realizase una sincronización. De manerainversa, con mailsync carpeta imapdir se obtiene una lista con todos losmensajes nuevos en la parte del servidor y otra con los mensajes que serían borradoslocalmente si se realizase la sincronización.

47.7.2 Posibles problemasEn caso de pérdida de datos, el procedimiento más seguro consiste en borrar el archivode registro msinfo correspondiente al canal. De esta forma, todos los mensajes que sóloexistan en una parte se considerarán como nuevos y serán transmitidos con la siguientesincronización.

En la sincronización se tienen en cuenta sólo los mensajes que tienen un message ID.Los mensajes que carezcan de este serán ignorados, es decir, ni transmitidos ni elimina-dos. Elmessage ID puede faltar debido a programas defectuosos en el proceso de entregade correo o en el de creación de mensajes.

En algunos servidores IMAP, la carpeta principal se conoce con el nombre de INBOXy las subcarpetas con nombres arbitrarios (al contrario que en INBOX e INBOX.name).

Esto provoca que en estos servidores IMAP no sea posible denir un patrón exclusiva-mente para las subcarpetas.

Después de la transmisión exitosa de mensajes a un servidor IMAP, los controladorespara buzones (c-client) utilizados por Mailsync colocan una bandera de estado especial.Esta bandera no permite a algunos programas de correo como mutt detectar el mensajecomo nuevo. Para evitar la colocación de estas banderas de estado en mailsync, puede

utilizar la opción -n.

Sincronización de archivos 799

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 798/830

47.7.3 Información adicional

Puede encontrar más información en el README incluido en el paquete mailsync en/usr/share/doc/packages/mailsync/ . En este contexto, el RFC 2076"Common Internet Message Headers" también contiene información de gran interés.

800

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 799/830

48SambaMediante Samba, se puede congurar una máquina Unix como servidor de impresióny archivos para máquinas DOS, Windows y OS/2. Samba se ha desarrollado hastaconvertirse en un producto maduro y más bien complejo. Además de describir sus

funciones básicas, en este capítulo se presentan los aspectos esenciales de la congura-ción de Samba y se describen los módulos YaST que se pueden utilizar para la congu-ración de Samba en la red.

En la documentación digital hay disponible información detallada sobre Samba. Intro-duzca apropos samba en la línea de comandos para ver las páginas Man o simple-mente explore el directorio /usr/share/doc/packages/samba si Samba está

instalado para obtener más documentación en línea y ejemplos. En el subdirectorioejemplos se encuentraunaconguraciónde ejemplo comentada(smb.conf.SUSE).

En la versión 3 del paquete samba que se incluye hay nuevas funciones importantescomo:

• Compatibilidad con Active Directory

• Compatibilidad mejorada con Unicode

• Mecanismos internos de autenticación completamente revisados

• Compatibilidad mejorada con el sistema de impresión de Windows 200x y XP

• Posibilidad de congurar servidores como servidores miembros de dominios Active

Directory• Adopción de dominios NT4, que permite la migración de éstos a dominios Samba

Samba 801

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 800/830

SUGERENCIA: Migración a Samba3

Existen varios aspectos que deben tenerse en cuenta al migrar de Samba 2.x aSamba 3. Este tema se trata en el documento Samba HOWTO Collection, en elque se le dedica un capítulo entero. Una vez instalado el paquete samba-doc,busque el HOWTO en /usr/share/doc/packages/samba/

Samba-HOWTO-Collection.pdf .

Samba utiliza el protocolo SMB (server message block) (bloque de mensajes de servi-

dor), que está basado en los servicios NetBIOS. Debido a las presiones de IBM, Micro-soft liberó el protocolo para que otros fabricantes de software pudieran establecer cone-xiones con una red de dominio de Microsoft. Con Samba, el protocolo SMB funcionapor encima del protocolo TCP/IP, de manera que éste último debe estar instalado entodos los clientes.

NetBIOS es una interfaz de software (API) diseñada para la comunicación entremáqui-

nas. En él se ofrece un servicio de nombres. Esto permite que las máquinas conectadasa la red reserven nombres para ellas mismas. Tras la reserva, es posible dirigirse a lasmáquinas mediante el nombre. No existe ningún proceso central que compruebe losnombres. Cualquier máquina de la red puede reservar tantos nombres como se quiera,siempre que no estén ya en uso. La interfaz NetBIOS puede implementarse para dife-rentes arquitecturas de red. Una implementación que funciona de un modo relativamentepróximo al hardware de red es NetBEUI, aunque a menudo se habla de ella como Net-

BIOS. Los protocolos implementados con NetBIOS son IPX de Novell (NetBIOS sobreTCP/IP) y TCP/IP.

Los nombres de NetBIOS enviados mediante TCP/IP no tienen nada en común con losnombres que se usan en /etc/hosts/ o los denidos por DNS. NetBIOS utiliza supropia convención para la nomenclatura, completamente independiente. Sin embargo,es recomendable utilizar nombres que se correspondan con los nombres de host DNSpara que la administración sea más sencilla. Esta es la opción que Samba utiliza pordefecto.

Todos los sistemas operativos habituales, como Mac OS X, Windows y OS/2, soncompatibles con el protocolo SMB. El protocolo TCP/IP debe estar instalado en todoslos ordenadores. Samba ofrece clientes para las distintas versiones de UNIX. Para Linux,existe un módulo del núcleo para SMB que permite integrar recursos SMB en el nivelde sistema de Linux.

802

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 801/830

Los servidores SMB ofrecen espacio de hardware a sus clientes por medio de recursoscompartidos. Un recurso compartido comprende un directorio y sus subdirectorios enel servidor. Se exporta mediante un nombre y se puede acceder a él a través de dichonombre. El nombre del recurso compartido puede ser cualquiera (no es preciso que seael nombre del directorio exportado). A las impresoras también se les asigna un nombre.Los clientes pueden acceder a la impresora por su nombre.

48.1 Conguración del servidorSi desea utilizar Samba como servidor, instale samba. Para iniciar los servicios nece-sarios para Samba utilice rcnmb start && rcsmb start y para detenerlos,rcsmb stop && rcnmb stop.

El principal archivo de conguración de Samba es /etc/samba/smb.conf. Estearchivo se puede dividir en dos partes lógicas. La sección [global] contiene los

ajustes centrales y globales. Las secciones[share] contienen cada uno de los recursoscompartidos de archivos e impresión. De esta manera, los detalles se pueden congurarde manera diferente para cada recurso compartido o bien de manera global en la sección[global], con lo que se mejora la transparencia del archivo de conguración.

48.1.1 La sección global

Para que las otras máquinas puedan acceder al servidor Samba por medio de SMB enun entorno Windows, deben ajustarse los siguientes parámetros de la sección[global]para que se adecúen a las necesidades de la conguración de la red.

workgroup = TUX-NETEsta línea asigna el servidor Samba a un grupo de trabajo. Sustituya TUX-NET por

el grupo de trabajo adecuado del entorno de red. El servidor Samba aparece bajosu nombre DNS, a menos que dicho nombre ya se haya asignado a otra máquina dela red. Si el nombre DNS no está disponible, establezca el nombre del servidormediante netbiosname=MINOMBRE . Consulte mansmb.conf para conocermás detalles de este parámetro.

os level = 2

De este parámetro depende que el servidor Samba intente establecerse como LMB(local master browser) (navegador principal local) para su grupo de trabajo. Selec-

Samba 803

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 802/830

cione un valor muy bajo para evitar que la red Windows existente se vea perturbadapor un servidor Samba mal congurado. Podrá encontrar más información sobreeste punto importante en los archivos BROWSING.txt yBROWSING-Config.txt del subdirectoriotextdocs de la documentación delpaquete.

Si no existe ningún otro servidor SMB en la red (como servidores Windows NT o2000) y desea que el servidor Samba lleve una lista de todos los sistemas disponiblesen el entorno local, aumente el valor de os level (por ejemplo, hasta 65). Elservidor Samba se elegirá como LMB para la red local.

Al cambiar este valor, tenga muy en cuenta cómo podría afectar a un entorno dered Windows existente. Pruebe los cambios primero en una red aislada o en momen-tos del día que no sean críticos.

wins support y wins serverPara integrar el servidor Samba en una red Windows existente en la que haya un

servidor WINS activo, active la opciónwins server y establezca como su valorla dirección IP del servidor WINS.

Si las máquinas Windows están conectadas a subredes separadas pero deben servisibles entre sí, es necesario establecer un servidor WINS. Para convertir el servidorSamba en dicho servidor WINS, establezca la opción wins support = Yes.Asegúrese de que sólo un servidor de la red tiene este ajuste habilitado. Las opciones

wins server y wins support no deben habilitarse nunca al mismo tiempoen el archivo smb.conf.

48.1.2 Recursos compartidosEn los siguientes ejemplos se indica cómo poner a disposición de los clientes SMB una

unidad de CD-ROM y los directorios de usuario (homes).

[cdrom]Para impedir la activación por errordel acceso a la unidad de CD-ROM, las siguien-tes líneas se han desactivado mediante marcas de comentario (en este caso, puntosy coma). Elimine los puntos y coma de la primera columna para compartir la unidadde CD-ROM mediante Samba.

804

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 803/830

Ejemplo 48.1 Un CD-ROM como recurso compartido

;[cdrom]; comment = Linux CD-ROM; path = /media/cdrom; locking = No

[cdrom] y commentLa entrada [cdrom] es el nombre del recurso compartido que verán todos losclientes SMB de la red. De forma opcional, se puede añadir un comment paradescribir más detalladamente el recurso compartido.

path = /media/cdrom

path exporta el directorio /media/cdrom.

Mediante la restrictiva conguración por defecto, este tipo de recurso compartidosólo se encuentra disponible para usuarios presentes en el sistema. Si el recursocompartido debe estar disponible para todos los usuarios, añada la línea guest

ok = yes a la conguración. Este ajuste concede permiso de lectura a todos losusuarios de la red. Se recomienda utilizarlo con mucho cuidado. En particular, hayque utilizarlo con mucho cuidad en la sección [global].

[homes]

El recurso compartido[home] tiene una importancia especial. Si el usuario disponede una cuenta válida y de una contraseña en el servidor de archivos Linux y de supropio directorio personal, podrá acceder a él.

Ejemplo 48.2 Recurso compartido homes

[homes]comment = Home Directoriesvalid users = %Sbrowseable = Noread only = Nocreate mask = 0640

directory mask = 0750

[homes]Siempre y cuando no exista otro recurso compartido que utilice como nombrede recurso compartido el del usuario que se conecte al servidor SMB, se crearáde forma dinámica un recurso compartido mediante las directivas de recursocompartido de [homes]. El nombre del recurso compartido que resulte será el

nombre del usuario.

Samba 805

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 804/830

valid users = %S

Una vez que la conexión quede correctamente establecida, %S se reemplazarápor el nombre especíco del recurso compartido. En el caso de un recursocompartido [homes], éste será siempre del nombre del usuario. Como conse-cuencia, los derechos de acceso al recurso compartido de un usuario quedaránrestringidos al propio usuario.

browseable = No

Este ajuste hace que el recurso compartido no pueda verse en el entorno de red.

read only = NoPor defecto, Samba deniega el permiso de escritura a todos los recursos compar-tidos exportados mediante el parámetro read only = Yes. Para tener per-miso de escritura en un recurso compartido, establezca el valor read only= No, que es equivalente a writeable = Yes.

create mask = 0640

Los sistemas no basados en MS Windows NT no comprenden el concepto delos permisos de UNIX, por lo que no pueden establecerlos al crear un archivo.El parámetro create mask dene los permisos de acceso que se asignarána los archivos de nueva creación. Esto sólo se aplica a los recursos compartidosen los que se puede escribir. En concreto, este ajuste signica que el propietariotiene permisos de lectura y escritura, y que los miembros del grupo primario delusuario tienen permisos de lectura. valid users = %S impide el acceso de

lectura incluso aunque el grupo tenga permiso para ello. Para que el grupo tengaacceso de lectura y escritura, desactive la línea valid users = %S.

48.1.3 Nivel de seguridadEl protocolo SMB procede de DOS y Windows y contempla el problema de la seguridad

de manera directa. Es posible proteger el acceso a cada recurso compartido medianteuna contraseña. SMB dispone de tres maneras posibles de comprobar de los permisos:

Seguridad en el nivel del recurso compartido (security = share):Se asigna una contraseña ja al recurso compartido. Todos los que conozcan lacontraseña tendrán acceso al recurso compartido.

806

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 805/830

Seguridad en el nivel del usuario (security = user):Esta variante introduce el concepto de usuario en SMB. Cada usuario debe registrarseen el servidor con su propia contraseña. Después del registro, el servidor puede daracceso a cada recurso compartido exportado en función de los nombres de usuario.

Seguridad en el nivel del servidor (security = server):De cara a los clientes, Samba actúa como si trabajara en el modo de nivel de usuario.Sin embargo, todas las peticiones de contraseñas se pasan a otro servidor en modode nivel de usuario, que es el encargado de la autenticación. Este ajuste requiere unparámetro adicional (password server =).

La distinción entre seguridad en el nivel del recurso compartido, del usuario o del ser-vidor afecta al servidor entero. No es posible ofrecer ciertos recursos compartidos enla conguración de un servidor con seguridad en el nivel del recurso compartido y otroscon seguridad en el nivel del usuario. No obstante, se puede ejecutar un servidor Sambaindividual para cada dirección IP congurada en el sistema.

Hay más información sobre este tema en el documento Samba HOWTO Collection.Para el caso de un solo sistema con varios servidores, estudie las opcionesinterfacesy bind interfaces only.

SUGERENCIA

Para realizar tareas simples de administración en el servidor Samba, también

existe el programa swat. Este programa ofrece una sencilla interfaz Web me-diante la cual se puede congurar el servidor Samba cómodamente. En unnavegador Web, abra http://localhost:901 e inicie sesión como usuarioroot. swat debe estar activado también en los archivos /etc/xinetd.d/samba y /etc/services. Para ello, en /etc/xinetd.d/samba, edite lalínea disable y escriba disable = no. Hay más información disponiblesobre swat en la página Man.

48.2 Samba como servidor de iniciode sesión

En las redes en las que se encuentren en su mayoría clientes de Windows, a menudoes preferible que los usuarios se puedan registrar sólo mediante una cuenta válida y una

Samba 807

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 806/830

contraseña. Esto puede realizarse por medio de un servidor Samba. En una red basadaen Windows, se encarga de esta tarea un servidor Windows NT congurado comocontrolador de dominio primario (PDC). En el Ejemplo 48.3, “Sección global desmb.conf” (p. 808) se muestran las entradas que deben realizarse en la sección[global] de smb.conf.

Ejemplo 48.3 Sección global de smb.conf

[global]workgroup = TUX-NETdomain logons = Yes

domain master = Yes

Si para la vericación se utilizan contraseñas cifradas (éste es el ajuste por defecto eninstalaciones bien mantenidas de MS Windows 9x, MS Windows NT 4.0 a partir delservice pack 3 y productos posteriores), el servidor Samba debe poder gestionarlas.Esto lo permite la entrada encrypt passwords = yes de la sección [global](en la versión 3 de Samba, es la opción por defecto). Además, es necesario cifrar las

cuentas de usuario y las contraseñas en un formato admitido por Windows. Hágalo conel comando smbpasswd -a nombre. Cree la cuenta de dominio para los equipos,necesaria debido al concepto de dominio de Windows NT, mediante los siguientes co-mandos:

Ejemplo 48.4 Conguración de una cuenta de máquina

useradd hostname\$smbpasswd -a -m hostname

Con el comando useradd se añade un símbolo de dólar. El comando smbpasswdlo inserta automáticamente al utilizar el parámetro-m. El ejemplo comentado de con-guración(/usr/share/doc/packages/Samba/examples/smb.conf.SUSE )contiene ajustes para que esta tarea se realice automáticamente.

Ejemplo 48.5 Conguración automática de una cuenta de máquina

add machine script = /usr/sbin/useradd -g nogroup -c "NT Machine Account" \-s /bin/false %m\$

Para que Samba pueda ejecutar este guión correctamente, elija un usuario de Sambacon los permisos de administrador necesarios.Para ello, seleccione un usuario y añádaloal grupo ntadmin. A continuación puede asignar el estatus de Domain Admin atodos los usuarios de dicho grupo Linux mediante el comando:

net groupmap add ntgroup="Domain Admins" unixgroup=ntadmin

808

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 807/830

En el capítulo 12 del documento Samba HOWTO Collection, que se encuentra en/usr/share/doc/packages/samba/Samba-HOWTO-Collection.pdf ,se ofrece más información.

48.3 Conguración de un servidorSamba con YaST

Inicie la conguración del servidor seleccionando el grupo de trabajo o dominio quedebe controlar el nuevo servidor Samba. En Nombre de grupo de trabajo o dominio,seleccione un nombre existente o introduzca uno nuevo. En el siguiente paso, especiquesi el servidor debe actuar como PDC (primary domain controller) (controlador de domi-nio primario) o como BDC (backup domain controller) (controlador de dominio de re-serva).

Figura 48.1 Conguración de Samba — Inicio

Active Samba en Inicio, que se muestra en laFigura 48.1, “Conguración de Samba — Inicio” (p. 809). Utilice Open ports in Firewall (Abrir puertos en el cortafuegos) y De-

talles del cortafuegos para adaptar el cortafuegos del servidor de manera que los puertospara los serviciosnetbios-ns,netbios-dgm,netbios-ssn ymicrosoft-ds

Samba 809

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 808/830

queden abiertos en todas las interfaces externas e internas, lo que garantiza el funciona-miento correcto del servidor Samba.

Figura 48.2 Conguración de Samba — Recursos compartidos

En Recursos compartidos (Figura 48.2, “Conguración de Samba — Recursos compar-tidos” (p. 810)), determine los recursos compartidos Samba que se activarán. Utilice

Cambiar estado para cambiar entre Activo e Inactive (Inactivo). Haga clic en Añadir para añadir nuevos recursos compartidos.

810

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 809/830

Figura 48.3 Conguración de Samba — Identidad

En Identidad , que se muestra en la Figura 48.3, “Conguración de Samba — Identidad”(p. 811), determine el dominio con el que está asociado el host (Conguración básica)y si se utilizará un nombre de host alternativo en la red ( Nombre de host NetBIOS ).

48.4 Conguración de los clientesLos clientes sólo pueden acceder al servidor Samba mediante TCP/IP. NetBEUI yNetBIOS no se pueden utilizar mediante IPX con Samba.

48.4.1 Conguración de un cliente Sambacon YaSTCongure un cliente Samba para acceder a recursos (archivos o impresoras) en el ser-vidor Samba. Introduzca el dominio o el grupo de trabajo en el cuadro de diálogoGrupo de trabajo SAMBA. Haga clic en Examinar para ver todos los grupos y dominiosdisponibles que se pueden seleccionar con el ratón. Si activa Usar también la informa-

ción SMB para la autenticación de Linux , la autenticación de usuarios se realizará en

Samba 811

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 810/830

el servidor Samba. Cuando haya introducido todos los ajustes, haga clic en Finalizar

para completar la conguración.

48.4.2 Windows 9x y MEWindows 9x y ME ya incorporan compatibilidad con TCP/IP. Sin embargo, ésta no seinstala por defecto. Para añadir TCP/IP, vaya a Control Panel (Panel de control) →System (Sistema) y escoja Add (Agregar) → Protocols (Protocolos) → TCP/IP from

Microsoft (TCP/IP de Microsoft). Después de reiniciar la máquina Windows, busqueel servidor Samba haciendo doble clic en el icono del escritorio correspondiente al en-torno de red.

SUGERENCIA

Para utilizar una impresora en el servidor Samba, instale el controlador de im-presión estándar o Apple-PostScript que corresponda a la versión de Windows.

Se recomienda enlazarlo con la cola de impresión de Linux, que admite PostS-cript como formato de entrada.

48.5 Optimizaciónsocket options es una posible optimización que aparece en la conguración deejemplo que se incluye con esta versión de Samba. Su conguración por defecto estáorientada a una red ethernet local. Para obtener más detalles sobre socket options,consulte la sección correspondiente de las páginas Man desmb.conf y la página Mande socket(7). Hay información adicional en el capítulo sobre optimización delrendimiento de Samba del documento Samba HOWTO Collection.

La conguración estándar de /etc/samba/smb.conf está pensada para ofrecerajustes útiles basados en los valores por defecto del equipo Samba. Sin embargo, no esposible ofrecer una conguración lista para usar, en especial en lo que respecta a laconguración de la red y el nombre del grupo de trabajo. La conguración de ejemplocomentadaexamples/smb.conf.SUSE contiene información que resulta útil pararealizar la adaptación a las necesidades locales.

812

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 811/830

SUGERENCIA

El documento Samba HOWTO Collection ofrecido por el equipo Samba incluyeuna sección de solución de problemas. Además, la sección V del documentocontiene una guía paso a paso para la comprobación de la conguración.

Samba 813

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 812/830

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 813/830

ÍndiceAACL, 377–388

acceso, 378, 382algoritmo de comprobación, 387bits de permiso, 381compatibilidad, 388

deniciones, 378efectos, 385estructura, 379gestión, 379máscaras, 383por defecto, 379, 385

alevt, 146

alsamixer, 121amaroK, 125Apache

apxs2, 740archivos binarios, 737archivos de conguración, 738archivos de encabezado e inclusión, 740

archivos de registro, 739conguración, 741AccessFileName, 753activación, 755AllowOverride, 751DirectoryIndex, 751ErrorLog, 753

hosts virtuales, 754httpd.conf, 750–751LoadModule, 750LogLevel, 754manual, 748Módulo YaST de Apache, 741

detención, 755

dominio, 733hosts virtuales, 757

alias IP, 760basados en IP, 760basados en nombres, 757

inicio, 755instalación, 734

MPM prefork, 736MPM worker, 736módulos, 734YaST, 734

módulos, 761

extensión, 765módulos base, 762módulos externos, 769

protocolosFTP, 732HTTP, 732HTTPS, 732

resolución de problemas, 775seguridad, 773SSL

conguración, 748terminología, 731

aplicacionesde ocina

Evolution, 173Kontact, 187

de redEvolution, 173Kontact, 187

grácosDigikam, 223

GIMP, 249Kooka, 241

Linphone, 93multimedia

amaroK, 125Audacity, 136Grip, 133

K3b, 153KMix, 120

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 814/830

KsCD, 131XMMS, 129

omática

OpenOfce.org, 163red

Firefox, 83Konqueror, 77

aplicaciones de correo electrónicoEvolution, 173–185Kontact, 187–203

archivosarchivado, 437archivos de reserva, 424búsqueda, 438, 497búsqueda de contenido, 439cifrado, 114, 359comparación, 439

compresión, 424, 437conversión a partir de formatos de Mi-crosoft, 164copia, 434descompresión, 425formatos

GIF, 255

JPG, 255PAT, 254PNG, 255XCF, 254

movimiento, 434shell, 420supresión, 434

visualización, 423, 439vías, 421Windows, 164

ArchivosSincronización, 779–800

CVS, 780, 788–791mailsync, 781, 796–800

rsync, 781Subversion, 781

Unison, 780, 786–788archivos de arranque

menu.lst, 472

archivos de conguración, 635.bashrc, 494, 498.emacs, 500.prole, 494/etc/fstab, 440acpi, 290conguración host, 638

crontab, 494csh.cshrc, 504dhclient.conf, 692dhcp, 635dhcpd.conf, 692exports, 685–686grub.conf, 479

HOSTNAME, 642hosts, 620, 638HotPlug, 534hwup, 536idioma, 503–504ifcfg-*, 635inittab, 455, 457–458, 501

inputrc, 502irda, 337kernel, 453logrotate.conf, 496nscd.conf, 641nsswitch.conf, 639, 719pam_unix2.conf, 718

perl, 504permisos, 374powersave, 289prole, 494, 498red, 635redes, 638resolv.conf, 499, 636

rutas, 636samba, 807

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 815/830

servicios, 807slapd.conf, 709smb.conf, 801, 803

smppd.conf, 644smpppd-c.conf, 645susecong, 467syscong, 464–467termcap, 502wireless, 635xorg.conf, 563

Device, 567Monitor, 568Screen, 565

Archivos de conguración.mailsync, 797.xsession, 358named.conf, 660–670

resolv.conf, 660sshd_cong, 358

archivos de núcleo central, 498archivos de registro, 496

boot.msg, 289mensajes, 352

Archivos de registro

Mensajes, 660unison, 788

arecord, 140arranque, 451

conguraciónYaST, 482–488

gestores de arranque, 470

GRUB, 469, 471–492gráca, 489initramfs, 453initrd, 453sectores de arranque, 469–470tarjetas USB, 470varios SO, 470

ArranqueCrear CD de arranque, 488

Audacity, 136autenticación

PAM, 579–587

ayudaOpenOfce.org, 170páginas Info, 500páginas Man, 433, 500X, 569

BBash, 415–426

.bashrc, 494

.prole, 494características, 419comandos, 416comodines, 422conductos, 423prole, 494

BIND, 659–670Bluetooth, 267, 324

hcicong, 331hcitool, 330opd, 333pand, 332red, 328sdptool, 331

bzip2, 425

Ccalendarios

Evolution, 175, 182Kontact, 190, 199cat, 439CD

arranque desde, 470copia, 157creación, 153–160

audio, 156datos, 153

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 816/830

imágenes ISO, 158multisesión, 159

cd, 435

CDsextracción de contenido, 131–136reproducción, 131–136reproductores, 131

central telefónica, 627chgrp, 430, 435chmod, 429, 436

chown, 430, 435cifrado, 107–116

archivos, 359, 362conguración con YaST, 360creación de particiones, 360–361de archivos con vi, 362Evolution, 177

Kontact, 194medios extraíbles, 362particiones, 359

CJK, 502clear, 444codicación

ISO-8859-1, 504

ColdPlug, 538Comandos

scp, 354sftp, 355ssh, 354ssh-agent, 358ssh-keygen, 357

comandos, 433–444bzip2, 425cat, 439cd, 435chgrp, 430, 435chmod, 429, 436chown, 430, 435

clear, 444cp, 434

date, 442df, 441diff, 439

du, 441nd, 438fonts-cong, 570free, 441, 499getfacl, 383grep, 439grub, 471

gzip, 425, 437halt, 444help, 416HotPlug, 535kill, 442killall, 443less, 439

ln, 435locate, 438lp, 517ls, 434man, 433mkdir, 435mount, 440

mv, 434nslookup, 443passwd, 444ping, 443ps, 442reboot, 444rm, 434

rmdir, 435setfacl, 383slptool, 649smbpasswd, 808su, 444tar, 437telnet, 443

top, 442udev, 541

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 817/830

umount, 440updatedb, 438

commandos

tar, 424commands

ldapadd, 715ldapdelete, 718ldapmodify, 717ldapsearch, 717

comodines, 438

conexiones inalámbricasBluetooth, 324

conguración, 464DSL, 629encaminamiento, 636GRUB, 471, 479impresión, 511–514

IPv6, 618IrDA, 336módem de cable, 629módems, 623redes, 621

manual, 631–643RSDI, 626

Samba, 803–807clientes, 811

T-DSL, 631Conguración

DNS, 651SSH, 353

consolas

asignación, 501cambio, 501grácas, 489

contraseñascambio, 444

correo electrónicosincronización, 266

Correo electrónicoSincronización

mailsync, 796–800cortafuegos, 341

ltros de paquetes, 341, 346

SuSErewall2, 341, 347cp, 434cpuspeed, 298cron, 494CVS, 780, 788–791cámaras digitales, 221–240, 268

acceso, 222

conexión, 221Digikam, 223–231f-spot, 233Konqueror, 223protocolo PTP, 222

cámaras webmotv, 146

Ddate, 442desinstalación

GRUB, 488Linux, 488

df, 441DHCP, 687–696

asignación de direcciones estáticas, 694conguración con YaST, 688dhcpd, 692–694paquetes, 692servidor, 692–694

diff, 439Digikam, 223–231digikam

edición de imágenes, 232direcciones

IP, 606direcciones IP

asignación dinámica, 687clases, 607

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 818/830

enmascaramiento, 344IPv6, 609

conguración, 618

privadas, 609directorios

cambio, 435creación, 435estructura, 416navegación, 421supresión, 435

vías, 421discos de arranque, 470

CD, 470dispositivos PDA, 269Dispositivos SCSI

Conguración, 61Nombres de archivos, 61

disquetesarranque desde, 470

DNS, 619Análisis de problemas, 660BIND, 659–670Conguración, 651dominio de nivel superior, 619

dominios, 637Inicio, 660intercambiador de correo, 620Introducción, 651Logging, 664NIC, 620Opciones, 662

Reenvío (forwarding), 660Resolución de nombres inversa, 669seguridad y, 372servidores de nombre, 637Zonas

Archivos, 666Domain Name System (ver DNS)

DOSuso compartido de archivos, 801

du, 441

Eedición de imágenes

digikam, 232editores

Emacs, 500–501vi, 445

Emacs, 500–501.emacs, 500default.el, 500

encaminamiento, 606, 636estático, 636máscaras de red, 607rutas, 636

enmascaramiento, 344conguración con SuSErewall2, 347

enrutamientoenmascaramiento, 344

ES-NIC, 660escaneo

Kooka, 241–247reconocimiento de caracteres, 246–247

Evolution, 173–185, 269adjuntos, 177calendario, 175, 182carpetas, 178cifrado, 177contactos, 175, 180creación de mensajes, 177cuentas, 176Exchange, 173, 182, 184ltros, 179rma, 177Groupwise, 182, 184importación de correo electrónico, 173inicio, 173libretas de direcciones, 180

PDA y, 184

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 819/830

tareas, 175

Ff-spot, 233ltros de paquetes (ver cortafuegos)nd, 438Firefox, 83–92

búsqueda en página, 85búsquedas, 85, 90conguración, 88extensiones, 88gestor de descargas, 88impresión, 91inicio, 83marcadores, 85

gestión, 86importación, 87

navegación, 83panel lateral, 85pestañas, 84temas, 89

Firewire (IEEE1394)discos duros, 268

free, 441fuentes, 570

centrales X11, 573con clave CID, 575TrueType, 569Xft, 570

Ggestión de energía, 262, 285–306

ACPI, 285, 289–296, 301APM, 285, 287–288, 301cpufrequency, 298cpuspeed, 298hibernación, 286monitorización de la batería, 287nivel de carga, 302

powersave, 298stand-by, 286suspensión, 286

YaST, 307gestor de descargas

Firefox, 88Gestor de volúmenes lógicos (LVM) (verLVM)GIMP, 249–257

apertura de imágenes, 253

conguración, 250creación de imágenes, 252guardado de imágenes, 254impresión, 256inicio, 250plantillas, 252vistas, 253

GNOMEreproductor de CDs, 132sonido, 120

GNU, 415gphoto2, 221grep, 439Grip, 133

GroupWise, 202consejos, 202diferencias terminológicas, 202

GRUB, 469–492arranque, 471comandos, 471–482comodines, 478

contraseña de arranque, 481desinstalación, 488device.map, 472, 479editor de menú, 477Error de geometría de GRUB, 491grub.conf, 472, 479JFS y GRUB, 491

limitaciones, 471menu.lst, 472

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 820/830

menú de arranque, 472nombres de dispositivos, 474nombres de particiones, 474

Registro de arranque principal (MBR),469sectores de arranque, 470shell de GRUB, 480solución de problemas, 490varios SO y, 470

grácos

cámaras digitales, 221edición, 249–257edición (básica), 232f-spot, 233formatos de archivo, 254galerías, 245píxel, 249

tarjetascontroladores, 568

vector, 249álbumes, 226

Grácos3D, 575–578

3Ddiag, 577

Controladores, 575Diagnóstico, 576Probar, 577Resolución de problemas, 577SaX2, 576Soporte, 575Soporte de instalación, 577

GLIDE, 575–578id, 576OpenGL, 575–578Tarjetas

3D, 575–578guiones

boot.udev, 545

init.d, 455, 458–462, 642boot, 460

boot.local, 460boot.setup, 461halt, 461

nfsserver, 643, 685portmap, 643, 685rc, 458–459, 461red, 642sendmail, 643xinetd, 642ypbind, 643

ypserv, 643irda, 337mkinitrd, 453modify_resolvconf, 499, 637SuSEcong, 464–467

inhabilitación, 467gunzip, 425

gzip, 425, 437

Hhalt, 444Hardware

Dispositivos SCSI, 61hardware

RSDI, 626hcicong, 331hcitool, 330HotPlug, 533–539

agente, 536análisis de errores, 538archivos de registro, 538

conguracióndispositivos, 536interfaces, 536

dispositivos de almacenamiento, 537dispositivos de red, 536eventos, 535grabadora de eventos, 539

hwcfg, 538

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 821/830

módulos, 537nombres de dispositivos, 534

II18N, 502impresión, 507, 511–514

aplicaciones, desde, 517archivo PPD, 512colas, 512conexión, 512conguración con YaST, 511controlador Ghostscript, 512controladores, 512CUPS, 518Firefox, 91GIMP, 256impresoras GDI, 524IrDA, 337kprinter, 518línea de comandos, 517puerto, 512página de prueba, 513red, 526solución de problemas

red, 526xpp, 518

ImpresiónSamba, 803

init, 455adición de guiones, 461guiones, 458–462

inittab, 455instalación

GRUB, 471internacionalización, 502Internet

acceso telefónico, 643–645cinternet, 645

DSL, 629

KInternet, 645qinternet, 645RSDI, 626

smpppd, 643–645TDSL, 631

IrDA, 267, 336–338conguración, 336detención, 336inicio, 336resolución de problemas, 338

JJava, 81JavaScript, 81

K K3b, 153–160

CD de audio, 156CD de datos, 153conguración, 154copia de CD, 157

KAddressbook (ver Kontact)KAudioCreator, 134KDE

KGpg, 107shell, 415

KernelLímites, 558

kernelscachés, 499

KGpg, 107–116cifrado de archivo, 114cifrado de texto, 114cifrado del portapapeles, 114conanza en las claves, 111creación de claves, 107editor, 115exportación de claves públicas, 109rma de claves, 110

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 822/830

importación de claves, 110inicio, 108servidores de claves, 111

exportación de claves, 113importación de claves, 112

kill, 442killall, 443KMail (ver Kontact)KMix, 120KNotes (ver Kontact)

Konqueror, 77–82cámaras digitales, 223favoritos, 80guardado de páginas Web, 79inicio, 77Java, 81JavaScript, 81

palabras clave, 79perles, 79pestañas, 78

Kontact, 187–203, 269adjuntos, 194calendario, 190, 199carpetas, 195

cifrado, 194contactos, 190, 196creación de mensajes, 193Exchange, 199, 201ltros, 195rma, 194GroupWise, 199, 202

Groupwise, 201identidades, 192importación de correo electrónico, 187inicio, 187libretas de direcciones, 196listas de tareas pendientes, 190notas, 191

PDA y, 201resumen, 188

Kooka, 241–247conguración, 245escaneo, 243–244

galería, 245–246inicio, 241reconocimiento de caracteres, 246vista previa, 242–243

KOrganizer (ver Kontact)KPilot, 205–212, 270

/dev/pilot, 207

conguración, 206copias de seguridad, 211instalación de programas con, 212KAddressBook, 208KOrganizer, 208sincronización, 210

KPowersave, 265

KsCD, 131KSysguard, 265

LL10N, 502LDAP, 703–729

ACL, 710

adición de datos, 714administración de grupos, 726administración de usuarios, 726búsqueda de datos, 717cliente LDAP de YaST, 718conguración del servidor, 709control de acceso, 712

ldapadd, 714ldapdelete, 718ldapmodify, 716ldapsearch, 717modicación de datos, 716supresión de datos, 718YaST

módulos, 720

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 823/830

plantillas, 720árbol de directorios, 706

less, 423, 439

LFS (Large File Support), 557Linphone, 93Linux

desinstalación, 488redes y, 603uso compartido de archivos con otroSO, 801

Linux de 64 bits, 411asistencia sobre tiempo de ejecución,411desarrollo de software, 412especicaciones de núcleo, 414

ln, 435localización, 502

locate, 438, 497Logical Volume Manager (LVM) (verLVM)logrotate, 496ls, 416, 434LVM

YaST, 62

Mmailsync, 781MBR, 469–470memoria

RAM, 499mkdir, 420, 435

monitorización del sistema, 264KPowersave, 265KSysguard, 265

more, 423motv, 143–146

audio, 144búsqueda de canales, 144

lanzadores, 146

origen de vídeo, 144proporciones, 145

mount, 440

mountd, 686movilidad, 261–270

cámaras digitales, 268discos duros externos, 268dispositivos PDA, 269Firewire (IEEE1394), 268portátiles, 261

seguridad de los datos, 267teléfonos móviles, 269USB, 268

MS-DOScomandos, 425sistemas de archivo, 425

mtools, 425

mv, 434módems

cable, 629YaST, 623

módulos de autenticación conectables (verPAM)

NNAT (ver enmascaramiento)navegadores (ver navegadores Web)navegadores Web

Firefox, 83–92Konqueror, 77–82

NetBIOS, 802

NFS, 681clientes, 681exportación, 684importación, 682montaje, 682permisos, 685servidores, 683

nfsd, 686

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 824/830

NIS, 673–679clientes, 678esclavo, 673–678

principal, 673–678niveles de ejecución, 455–458

cambio, 457–458edición en YaST, 463

nodos de dispositivoudev, 541

nslookup, 443

NSS, 639bases de datos, 640

nxtvepg, 147ltros, 148importación de base de datos, 147

OOgg Vorbis, 132oggenc, 132opd, 333OpenGL

Controladores, 575Probar, 577

OpenLDAP (ver LDAP)

OpenOfce.org, 163–171asistentes, 165ayuda, 170Base, 170Calc, 169estilos, 168formatos de documentos de Microsoft,

164Impress, 169módulos de las aplicaciones, 163navegador, 167selección de texto, 167Writer, 165–169

OpenSSH (ver SSH)

OS/2

uso compartido de archivos, 801

PPAM, 579–587pand, 332pantalla

resolución, 567particiones

cifrado, 359tabla de partición, 469

passwd, 444PCMCIA, 261, 271

IrDA, 336–338PDA

Evolution, 184Kontact, 201KPilot, 205–212

permisos, 426–432ACL, 377–388archivos, 427cambio, 429, 436directorios, 428listas de control de acceso, 432permisos de archivo, 497

sistemas de archivos, 427visualización, 427

permisos de acceso (ver permisos)ping, 443portátil (ver equipo portátil)

gestión de energía, 285–297portátiles, 261–268

gestión de energía, 262hardware, 261IrDA, 336–338PCMCIA, 261SCPM, 262, 273SLP, 264

powersave, 298

conguración, 298

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 825/830

procesos, 442interrupción, 442resumen, 442

Protocolo de ubicación de servicios (verSLP)protocolo ligero de acceso al directorio(ver LDAP)protocolo PTP, 222protocolos

IPv6, 609

LDAP, 703SLP, 647SMB, 802

ps, 442Puertos

53, 663páginas Info, 500

páginas Man, 433, 500páginas Web

archivado, 79

QqaRecord, 140

RRAID

YaST, 69RAID de software (ver RAID)reboot, 444redes, 603

archivos de conguración, 635–642Bluetooth, 267, 328conguración, 620–643

IPv6, 618DHCP, 687dirección de difusión, 608dirección de red básica, 608DNS, 619encaminamiento, 606–607

host local, 609inalámbricas, 266IrDA, 267

máscaras de red, 607SLP, 647TCP/IP, 603WLAN, 266YaST, 621

registrologrotate

conguración, 496Registro de arranque principal (ver MBR)RFC, 603rm, 434rmdir, 435RPM

seguridad, 375

rsync, 781, 795

SSamba, 801–813

ayuda, 813clientes, 802–803, 811–812conguración, 803–807

detención, 803impresión, 812impresoras, 803inicio, 803inicio de sesión, 807instalación, 803nombres, 802

optimización, 812permisos, 806recursos compartidos, 803–804relación con TCP/IP, 802seguridad, 806–807servidores, 803–807SMB, 802

swat, 807

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 826/830

SCPM, 273ajustes avanzados, 281cambio de perles, 280

gestión de perles, 279grupos de recursos, 279inicio, 279portátiles, 262

sdptool, 331seguridad, 363–376

Apache, 773

arranque, 364, 366ataques, 371–373consejos y trucos, 373contraseñas, 365–366cortafuegos, 341DNS, 372errores y, 367, 370

rmas RPM, 375gusanos, 373ingeniería, 364local, 365–369noticación de problemas, 376permisos, 366–367red, 369–373

Samba, 806sistema de archivos cifrado, 267tcpd, 375telnet, 353terminales en serie, 364virus, 368X y, 369

SeguridadSSH, 353–359

seguridad de los datos, 267Servicio de información de red (ver NIS)Servidores de nombres (ver DNS)shells, 415–449

Bash, 415

comandos, 433–444comodines, 422

conductos, 423vías, 421

sincronización de datos, 266

correo electrónico, 266Evolution, 269Kontact, 269KPilot, 270

sistemaapagado, 444limitación del uso de recursos, 498

localización, 502reinicio, 444

Sistema de archivos, 547–559Ext2, 550Ext3, 550–552JFS, 553–554LFS, 557

Limitaciones, 557Reiser4, 552–553ReiserFS, 549Selección, 548Soporte, 555–557Términos, 547XFS, 554–555

sistema de archivos en red (ver NFS)Sistema X Window (ver X)sistemas de archivos

ACL, 377–388cifrado, 359cryptofs, 359sysfs, 534

SLP, 264, 647Konqueror, 649navegador, 649registro de servicios, 647slptool, 649

SMB (ver Samba)sonido

chipsAudigy, 123

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 827/830

envy24, 124integrado, 122Soundblaster Live, 123

compresión de datosGrip, 133KAudioCreator, 134Konqueror, 135Ogg Vorbis, 132oggenc, 132

edición de archivos, 138

grabaciónarecord, 140Audacity, 136qaRecord, 140

mezcladores, 119alsamixer, 121envy24control, 124

GNOME, 120KMix, 120

reproductores, 125–132amaroK, 125GNOME, 132KsCD, 131XMMS, 129

Soporte de instalaciónTarjetas grácas 3D, 577

SSH, 353–359Autenticación, 357daemon, 355Pares de claves, 356–357scp, 354

sftp, 355ssh-agent, 358ssh-keygen, 357sshd, 355X, 358

su, 444Subversion, 781, 791

Ttar, 424, 437tarjetas

grácas, 568red, 620–621

TCP/IP, 603ICMP, 604IGMP, 604modelo de capa, 604paquetes, 605–606TCP, 604UDP, 604

tecladocaracteres asiáticos, 502diseño, 501distribución, 501

Compose, 502tecla compuesta, 502

X Keyboard Extension, 502XKB, 502

Televisión, 143–152alevt, 146motv, 143–146teletexto, 146xawtv4, 149

telnet, 443teléfonos móviles, 269Terminología

diferencias respecto a GroupWise, 202Texto de CD, 156top, 442TV

EPG, 147nxtvepg, 147

Uudev, 541

almacenamiento masivo, 545claves, 543

di 43 d 69

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 828/830

comodines, 543guión de inicio, 545reglas, 542

sustitución, 543sysfs, 544udevinfo, 544

ulimit, 498opciones, 498

umount, 440unidades

desmontaje, 440montaje, 440

unidades ash, 268arranque desde, 470

updatedb, 438USB

cámaras digitales, 221

discos duros, 268unidades ash, 268

usuarios/etc/passwd, 582, 719

Vvariables

entorno, 503voz sobre IP, 93vías, 421

absolutas, 421relativas, 421trabajo con, 421

Wwhois, 620Windows

uso compartido de archivos, 801WLAN, 266

XX

ayuda, 569conjuntos de caracteres, 569controladores, 568

fuentes, 569fuentes centrales X11, 573fuentes con clave CID, 575fuentes TrueType, 569optimización, 563–569pantalla virtual, 567SaX2, 564

seguridad, 369sistemas de fuentes, 570SSH, 358xf86cong, 564xft, 569Xft, 570

X Keyboard Extension (ver teclado,XKB)

X.Org, 563Xen, 589

descripción general, 589Xft, 570XKB (ver teclado, XKB)XMMS, 129xorg.conf

Depth, 566Device, 566Display, 566Files, 564InputDevice, 564Modeline, 567modelines, 565

Modes, 565, 567Monitor, 565–566profundidad de color, 567ServerFlags, 564

YYaST

3D, 576

bl d ód 629

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 829/830

cable de módem, 629cargador de arranque

contraseña, 487

orden de los discos, 487tipo, 483ubicación, 485

cliente LDAP, 718clientes NIS, 678conguración de arranque

seguridad, 487

sistema por defecto, 486tiempo límite, 486

conguración del arranque, 482DHCP, 688DSL, 629editor syscong, 465gestión de energía, 307

GRUB, 483impresión, 511–514LILO, 483LVM, 62módems, 623navegador SLP, 649niveles de ejecución, 463

RAID, 69RSDI, 626Samba

clientes, 811T-DSL, 631tarjeta de red, 621

YP (ver NIS)

7/3/2019 Suse10 Ref

http://slidepdf.com/reader/full/suse10-ref 830/830