Professional Documents
Culture Documents
cat /proc/swaps
nos muestra que partición está siendo usada como memoria swap
swapon /dev/sdb1
swapoff desactiva
verificación
car /proc/swaps
Al igual que las particiones comunes y corrientes, la partición debe ser agregada al archivo fstab
*Ahora, dentro de una partición con sistema de archivos ext3 vamos a crear un archivo llamado
swap.txt y a este lo vamos a formatear con sistema de archivos swap*
Este archivo con memoria swap lo usaremos como medio para verificar si a nuestra maquina le
hace falta memoria RAM
Existe un dispositivo llamado /dev/zero que solo genera números ceros, estos ceros pueden ser
almacenados en un archivo hasta alcanzar un tamaño especifico
Podemos configurar este dispositivo para que mande bloques de ceros (para no estar enviado
ceros de 1 en 1)
if imput file
of output file
bsblocksize
esto nos generara un error si no tenemos nuestra partición creada y formateada correctamente,
por lo que haremos lo siguiente:
*no es buena idea usar este comando con blocksizes muy altos, esto hará que la maquina se
quede pegada
Mkswap /Datos/swap.txt
Swapon /Datos/swap.txt
LOS ARCHIVOS FORMATEADOS COMO SWAP NO SON INCORPORADOS EN FSTAB PORQUE ESTO
NO TENDRIA NINGUN EFECTO
INSTALADOR ANACONDA
STAGE1
Arranca el instalador
Ubica y ejecuta el stage2
STAGE2
El Stage2 puede ser encontrado en el CD o DVD y puede ser arrancado de manera remota a través
de la red. En ese caso, los protocolos que soporta son HTTP/FTP/NFS
i instala
DEPENDENCIAS DE PAQUETES
y el sistema nos dice que primero debemos instalar el archivo llamado b.rmp
y el sistema nos dice que primero debemos instalar el archivo llamado c.rmp
Cd /etc/yum.repos.d/
Nano algo.repo
name= Repositorio local que apunta a la iso de RH nombre descriptivo del repositorio
baseurl=http/ftp/“file:// run/media/alumno1/RHEL-7.4 Server x.86_64” variable que guarda la
ruta hacia el ropositorio (donde esta ubicado)
gpgcheck=1 al instalar paquetes en Linux debemos asegurarnos que su integridad este segura y
no contenga malware, este comando verifica la presencia de contenido malicioso
yum repolist
y ejecutar la instalación
Con esta pestaña de configuracion podemos crear el archivo de respuestas para una instalación
desatendida
En método de instalacion
Instalación nueva
CD
Instalar nuevo
xfs
Boot 250 mb
/ 8000
autenticacion
contraseñas sha512
SELINUX
Selinux es un modulo de seguridad que opera en el kernel del SO. Maneja los contextos, estos son
una especie de credencial que tienen los programas o archivos. Esta credencial permite al SO
determinar si un archivo o programa puede funcionar en un contexto o entorno (si permite llegar
al leika). Estas credenciales se llaman contextos
Ej: tengo un Servidor web… todo lo que pueda usar en el tiene que estar en http ese es el contexto
de mi servidor web
El modo permisivo significa que va a dejar pasar sin credenciales pero quedara registrado
Setenforce me permite cambiar la configuración (si reinicio el equipo el cambio se pierde). Este
archivo se encuentra en /etc/selinux/config
#nano /etc/selinux/config
O desde la terminal:
SECUENCIA DE ARRANQUE
RUNLEVEL VS TARGET
RUNLEVEL
0: apagar
1: monousuario (root)
5: runlvl 3 + GUI
6: principio (reiniciar)
TARGET
Poweroff.target (0)
Multiuser.target(2, 3)
Graphical.target (5)
Reboot.target (6)
Rescue.target (1)