Skip to navigation Skip to main content

Utilities

  • Subscriptions
  • Downloads
  • Containers
  • Support Cases
Red Hat Customer Portal
  • Subscriptions
  • Downloads
  • Containers
  • Support Cases
  • Products & Services

    Products

    Support

    • Production Support
    • Development Support
    • Product Life Cycles

    Services

    • Consulting
    • Technical Account Management
    • Training & Certifications

    Documentation

    • Red Hat Enterprise Linux
    • Red Hat JBoss Enterprise Application Platform
    • Red Hat OpenStack Platform
    • Red Hat OpenShift Container Platform
    All Documentation

    Ecosystem Catalog

    • Red Hat Partner Ecosystem
    • Partner Resources
  • Tools

    Tools

    • Troubleshoot a product issue
    • Packages
    • Errata

    Customer Portal Labs

    • Configuration
    • Deployment
    • Security
    • Troubleshoot
    All labs

    Red Hat Insights

    Increase visibility into IT operations to detect and resolve technical issues before they impact your business.

    Learn More
    Go to Insights
  • Security

    Red Hat Product Security Center

    Engage with our Red Hat Product Security team, access security updates, and ensure your environments are not exposed to any known security vulnerabilities.

    Product Security Center

    Security Updates

    • Security Advisories
    • Red Hat CVE Database
    • Security Labs

    Keep your systems secure with Red Hat's specialized responses to security vulnerabilities.

    View Responses

    Resources

    • Security Blog
    • Security Measurement
    • Severity Ratings
    • Backporting Policies
    • Product Signing (GPG) Keys
  • Community

    Customer Portal Community

    • Discussions
    • Private Groups
    Community Activity

    Customer Events

    • Red Hat Convergence
    • Red Hat Summit

    Stories

    • Red Hat Subscription Value
    • You Asked. We Acted.
    • Open Source Communities
Or troubleshoot an issue.

Select Your Language

  • English
  • 한국어
  • 日本語
  • 中文 (中国)

Infrastructure and Management

  • Red Hat Enterprise Linux
  • Red Hat Virtualization
  • Red Hat Identity Management
  • Red Hat Directory Server
  • Red Hat Certificate System
  • Red Hat Satellite
  • Red Hat Subscription Management
  • Red Hat Update Infrastructure
  • Red Hat Insights
  • Red Hat Ansible Automation Platform

Cloud Computing

  • Red Hat OpenShift
  • Red Hat CloudForms
  • Red Hat OpenStack Platform
  • Red Hat OpenShift Container Platform
  • Red Hat OpenShift Data Science
  • Red Hat OpenShift Online
  • Red Hat OpenShift Dedicated
  • Red Hat Advanced Cluster Security for Kubernetes
  • Red Hat Advanced Cluster Management for Kubernetes
  • Red Hat Quay
  • OpenShift Dev Spaces
  • Red Hat OpenShift Service on AWS

Storage

  • Red Hat Gluster Storage
  • Red Hat Hyperconverged Infrastructure
  • Red Hat Ceph Storage
  • Red Hat OpenShift Data Foundation

Runtimes

  • Red Hat Runtimes
  • Red Hat JBoss Enterprise Application Platform
  • Red Hat Data Grid
  • Red Hat JBoss Web Server
  • Red Hat Single Sign On
  • Red Hat support for Spring Boot
  • Red Hat build of Node.js
  • Red Hat build of Thorntail
  • Red Hat build of Eclipse Vert.x
  • Red Hat build of OpenJDK
  • Red Hat build of Quarkus

Integration and Automation

  • Red Hat Integration
  • Red Hat Fuse
  • Red Hat AMQ
  • Red Hat 3scale API Management
  • Red Hat JBoss Data Virtualization
  • Red Hat Process Automation
  • Red Hat Process Automation Manager
  • Red Hat Decision Manager
All Products
  1. Configuración de los ajustes básicos del sistema
  2. Hacer que el código abierto sea más inclusivo
  3. Proporcionar comentarios sobre la documentación de Red Hat
  4. 1. Introducción a la administración del sistema
    1. 1.1. Cómo empezar a utilizar la consola web de RHEL
      1. 1.1.1. ¿Qué es la consola web de RHEL?
      2. 1.1.2. Instalación y habilitación de la consola web
      3. 1.1.3. Iniciar sesión en la consola web
      4. 1.1.4. Conexión a la consola web desde una máquina remota
      5. 1.1.5. Iniciar sesión en la consola web con una contraseña de un solo uso
      6. 1.1.6. Reiniciar el sistema mediante la consola web
      7. 1.1.7. Apagar el sistema mediante la consola web
      8. 1.1.8. Configuración de los ajustes de la hora mediante la consola web
      9. 1.1.9. Cómo unir un sistema RHEL 8 a un dominio IdM mediante la consola web
      10. 1.1.10. Desactivación de SMT para evitar problemas de seguridad de la CPU mediante la consola web
      11. 1.1.11. Añadir un banner a la página de inicio de sesión
      12. 1.1.12. Configuración del bloqueo automático de inactividad en la consola web
    2. 1.2. Configurar el nombre de host en la consola web
      1. 1.2.1. Nombre del anfitrión
      2. 1.2.2. Nombre de host bonito en la consola web
      3. 1.2.3. Configurar el nombre del host mediante la consola web
    3. 1.3. Complementos de la consola web de Red Hat
      1. 1.3.1. Instalación de complementos
      2. 1.3.2. Complementos para la consola web de RHEL 8
    4. 1.4. Optimización del rendimiento del sistema mediante la consola web
      1. 1.4.1. Opciones de ajuste del rendimiento en la consola web
      2. 1.4.2. Establecer un perfil de rendimiento en la consola web
    5. 1.5. Introducción a los roles de sistema de RHEL
      1. 1.5.1. Introducción a los roles del sistema RHEL
      2. 1.5.2. Terminología de los roles del sistema RHEL
      3. 1.5.3. Aplicar un papel
      4. 1.5.4. Recursos adicionales
    6. 1.6. Cambio de la configuración básica del entorno
      1. 1.6.1. Configurar la fecha y la hora
        1. 1.6.1.1. Visualización de la fecha y la hora actuales
        2. 1.6.1.2. Recursos adicionales
      2. 1.6.2. Configuración de la configuración regional del sistema
      3. 1.6.3. Configurar la disposición del teclado
      4. 1.6.4. Cambio de idioma mediante la GUI del escritorio
      5. 1.6.5. Recursos adicionales
    7. 1.7. Configurar y gestionar el acceso a la red
      1. 1.7.1. Configurar la red y el nombre de host en el modo de instalación gráfica
      2. 1.7.2. Configuración de una conexión Ethernet estática mediante nmcli
      3. 1.7.3. Añadir un perfil de conexión mediante nmtui
      4. 1.7.4. Gestión de la red en la consola web de RHEL 8
      5. 1.7.5. Gestión de la red mediante los roles de sistema de RHEL
      6. 1.7.6. Recursos adicionales
    8. 1.8. Registro del sistema y gestión de las suscripciones
      1. 1.8.1. Registrar el sistema después de la instalación
      2. 1.8.2. Registro de suscripciones con credenciales en la consola web
      3. 1.8.3. Registro de un sistema utilizando la cuenta de Red Hat en GNOME
      4. 1.8.4. Registro de un sistema mediante una clave de activación en GNOME
    9. 1.9. Hacer que los servicios de systemd se inicien en el arranque
      1. 1.9.1. Activar o desactivar los servicios mediante la CLI
      2. 1.9.2. Gestión de servicios en la consola web de RHEL 8
    10. 1.10. Configurar la seguridad del sistema
      1. 1.10.1. Mejorar la seguridad del sistema con un cortafuegos
        1. 1.10.1.1. Habilitación del servicio firewalld
        2. 1.10.1.2. Gestión del cortafuegos en la consola web de RHEL 8
        3. 1.10.1.3. Recursos adicionales
      2. 1.10.2. Gestión de la configuración básica de SELinux
        1. 1.10.2.1. Estados y modos de SELinux
        2. 1.10.2.2. Garantizar el estado requerido de SELinux
        3. 1.10.2.3. Cambiar los modos de SELinux en la consola web de RHEL 8
        4. 1.10.2.4. Próximos pasos
      3. 1.10.3. Próximos pasos
    11. 1.11. Introducción a la gestión de cuentas de usuario
      1. 1.11.1. Visión general de las cuentas y grupos de usuarios
      2. 1.11.2. Gestión de cuentas y grupos mediante herramientas de línea de comandos
      3. 1.11.3. Cuentas de usuario del sistema gestionadas en la consola web
      4. 1.11.4. Añadir nuevas cuentas mediante la consola web
    12. 1.12. Volcado de un núcleo accidentado para su posterior análisis
      1. 1.12.1. Qué es kdump
      2. 1.12.2. Configurar el uso de memoria de kdump y la ubicación del objetivo en la consola web
      3. 1.12.3. Configuración de kdump mediante los roles de sistema de RHEL
      4. 1.12.4. Recursos adicionales
    13. 1.13. Recuperación y restauración de un sistema
      1. 1.13.1. Configuración de ReaR
    14. 1.14. Solución de problemas mediante archivos de registro
      1. 1.14.1. Servicios que gestionan los mensajes syslog
      2. 1.14.2. Subdirectorios de almacenamiento de mensajes syslog
      3. 1.14.3. Inspección de los archivos de registro mediante la consola web
      4. 1.14.4. Visualización de los registros mediante la línea de comandos
      5. 1.14.5. Recursos adicionales
    15. 1.15. Acceso al soporte de Red Hat
      1. 1.15.1. Cómo obtener soporte de Red Hat a través del Portal del Cliente de Red Hat
      2. 1.15.2. Solución de problemas con sosreport
  5. 2. Gestión de paquetes de software
    1. 2.1. Herramientas de gestión de software en Red Hat Enterprise Linux 8
    2. 2.2. Flujos de aplicación
    3. 2.3. Búsqueda de paquetes de software
      1. 2.3.1. Búsqueda de paquetes con yum
      2. 2.3.2. Listado de paquetes con yum
      3. 2.3.3. Listado de repositorios con yum
      4. 2.3.4. Visualización de la información de los paquetes con yum
      5. 2.3.5. Listado de grupos de paquetes con yum
      6. 2.3.6. Especificación de expresiones globales en la entrada de yum
    4. 2.4. Instalación de paquetes de software
      1. 2.4.1. Instalación de paquetes con yum
      2. 2.4.2. Instalación de un grupo de paquetes con yum
      3. 2.4.3. Especificación de un nombre de paquete en la entrada de yum
    5. 2.5. Actualización de paquetes de software
      1. 2.5.1. Comprobación de actualizaciones con yum
      2. 2.5.2. Actualización de un solo paquete con yum
      3. 2.5.3. Actualización de un grupo de paquetes con yum
      4. 2.5.4. Actualizar todos los paquetes y sus dependencias con yum
      5. 2.5.5. Actualización de paquetes relacionados con la seguridad con yum
      6. 2.5.6. Automatización de las actualizaciones de software
        1. 2.5.6.1. Instalación del DNF automático
        2. 2.5.6.2. DNF Archivo de configuración automática
        3. 2.5.6.3. Activación del DNF automático
        4. 2.5.6.4. Resumen de las unidades de temporización de systemd incluidas en el paquete dnf-automatic
    6. 2.6. Desinstalación de paquetes de software
      1. 2.6.1. Eliminación de paquetes con yum
      2. 2.6.2. Eliminar un grupo de paquetes con yum
      3. 2.6.3. Especificación de un nombre de paquete en la entrada de yum
    7. 2.7. Gestión de grupos de paquetes de software
      1. 2.7.1. Listado de grupos de paquetes con yum
      2. 2.7.2. Instalación de un grupo de paquetes con yum
      3. 2.7.3. Eliminar un grupo de paquetes con yum
      4. 2.7.4. Especificación de expresiones globales en la entrada de yum
    8. 2.8. Manejo del historial de gestión de paquetes
      1. 2.8.1. Listado de transacciones con yum
      2. 2.8.2. Revertir transacciones con yum
      3. 2.8.3. Repetición de operaciones con yum
      4. 2.8.4. Especificación de expresiones globales en la entrada de yum
    9. 2.9. Gestión de repositorios de software
      1. 2.9.1. Configuración de las opciones del repositorio yum
      2. 2.9.2. Añadir un repositorio yum
      3. 2.9.3. Habilitación de un repositorio yum
      4. 2.9.4. Desactivación de un repositorio yum
    10. 2.10. Configuración de yum
      1. 2.10.1. Ver las configuraciones actuales de yum
      2. 2.10.2. Configuración de las opciones principales de yum
      3. 2.10.3. Uso de los plug-ins de yum
        1. 2.10.3.1. Gestión de los plug-ins de yum
        2. 2.10.3.2. Activación de los plug-ins de yum
        3. 2.10.3.3. Desactivación de los plug-ins de yum
  6. 3. Gestión de servicios con systemd
    1. 3.1. Introducción a systemd
      1. 3.1.1. Características principales
      2. 3.1.2. Cambios de compatibilidad
    2. 3.2. Gestión de los servicios del sistema
      1. 3.2.1. Servicios de listado
      2. 3.2.2. Visualización del estado del servicio
      3. 3.2.3. Iniciar un servicio
      4. 3.2.4. Detener un servicio
      5. 3.2.5. Reiniciar un servicio
      6. 3.2.6. Habilitar un servicio
      7. 3.2.7. Desactivar un servicio
      8. 3.2.8. Iniciar un servicio conflictivo
    3. 3.3. Trabajar con objetivos systemd
      1. 3.3.1. Diferencia entre los niveles de ejecución de SysV y los objetivos de systemd
      2. 3.3.2. Ver el objetivo por defecto
      3. 3.3.3. Visualización de las unidades de destino
      4. 3.3.4. Cambiar el objetivo por defecto
      5. 3.3.5. Cambio de destino por defecto mediante enlace simbólico
      6. 3.3.6. Cambiar el objetivo actual
      7. 3.3.7. Arranque en modo de rescate
      8. 3.3.8. Arranque en modo de emergencia
    4. 3.4. Apagar, suspender e hibernar el sistema
      1. 3.4.1. Apagar el sistema
      2. 3.4.2. Reiniciar el sistema
      3. 3.4.3. Suspender el sistema
      4. 3.4.4. Hibernación del sistema
    5. 3.5. Trabajar con archivos de unidad systemd
      1. 3.5.1. Introducción a los archivos de la unidad
      2. 3.5.2. Estructura del archivo de la unidad
        1. 3.5.2.1. Opciones importantes de la sección [Unidad]
        2. 3.5.2.2. Opciones importantes de la sección [Servicio]
        3. 3.5.2.3. Opciones importantes de la sección [Instalar]
      3. 3.5.3. Creación de archivos de unidad personalizados
        1. 3.5.3.1. Creación de un archivo de unidad personalizado utilizando la segunda instancia del servicio sshd
        2. 3.5.3.2. Elección de un objetivo para la ordenación y las dependencias de los archivos unitarios personalizados
      4. 3.5.4. Conversión de los scripts de inicio de SysV en archivos de unidad
        1. 3.5.4.1. Encontrar la descripción del servicio systemd
        2. 3.5.4.2. Encontrar las dependencias del servicio systemd
        3. 3.5.4.3. Encontrar los objetivos por defecto del servicio
        4. 3.5.4.4. Búsqueda de archivos utilizados por el servicio
      5. 3.5.5. Modificación de archivos de unidad existentes
        1. 3.5.5.1. Ampliación de la configuración de la unidad por defecto
        2. 3.5.5.2. Anulación de la configuración de la unidad por defecto
        3. 3.5.5.3. Control de las unidades anuladas
      6. 3.5.6. Trabajar con unidades instanciadas
        1. 3.5.6.1. Especificaciones importantes de las unidades
    6. 3.6. Optimización de systemd para acortar el tiempo de arranque
      1. 3.6.1. Examinar el rendimiento de arranque del sistema
      2. 3.6.2. Una guía para seleccionar los servicios que se pueden desactivar con seguridad
    7. 3.7. Recursos adicionales
      1. 3.7.1. Documentación instalada
      2. 3.7.2. Documentación en línea
  7. 4. Introducción a la gestión de cuentas de usuario y de grupo
    1. 4.1. Introducción a los usuarios y grupos
    2. 4.2. Configuración de IDs de usuarios y grupos reservados
    3. 4.3. Grupos privados de usuarios
  8. 5. Gestión de las cuentas de usuario en la consola web
    1. 5.1. Cuentas de usuario del sistema gestionadas en la consola web
    2. 5.2. Añadir nuevas cuentas mediante la consola web
    3. 5.3. Aplicación de la caducidad de la contraseña en la consola web
    4. 5.4. Terminar las sesiones de los usuarios en la consola web
  9. 6. Gestión de usuarios desde la línea de comandos
    1. 6.1. Añadir un nuevo usuario desde la línea de comandos
    2. 6.2. Añadir un nuevo grupo desde la línea de comandos
    3. 6.3. Añadir un usuario a un grupo desde la línea de comandos
    4. 6.4. Creación de un directorio de grupo
  10. 7. Eliminación de un usuario de un grupo mediante la línea de comandos
    1. 7.1. Anulación del grupo principal de un usuario
    2. 7.2. Anulación de los grupos complementarios de un usuario
  11. 8. Conceder acceso sudo a un usuario
  12. 9. Cambio y restablecimiento de la contraseña de root
    1. 9.1. Cambiar la contraseña de root como usuario root
    2. 9.2. Cambiar o restablecer la contraseña de root olvidada como usuario no root
    3. 9.3. Restablecer la contraseña de root en el arranque
  13. 10. Gestión de los permisos de los archivos
    1. 10.1. Introducción a los permisos de los archivos
      1. 10.1.1. Permisos de base
      2. 10.1.2. Máscara del modo de creación de archivos del usuario
      3. 10.1.3. Permisos por defecto
    2. 10.2. Visualización de los permisos de los archivos
    3. 10.3. Cambiar los permisos de los archivos
      1. 10.3.1. Modificación de los permisos de los archivos mediante valores simbólicos
      2. 10.3.2. Modificación de los permisos de los archivos mediante valores octales
    4. 10.4. Visualización de la umask
      1. 10.4.1. Mostrar el valor octal actual de la umask
      2. 10.4.2. Mostrar el valor simbólico actual de la umask
      3. 10.4.3. Visualización de la umask de bash por defecto
    5. 10.5. Establecer la umask para la sesión de shell actual
      1. 10.5.1. Establecer la umask utilizando valores simbólicos
      2. 10.5.2. Establecer la umask utilizando valores octales
    6. 10.6. Cambiar la umask por defecto
      1. 10.6.1. Cambio de la máscara de umask por defecto para el shell que no es de inicio de sesión
      2. 10.6.2. Cambio de la umask por defecto para el shell de inicio de sesión
      3. 10.6.3. Cambiar la umask por defecto para un usuario específico
      4. 10.6.4. Establecer el UMASK por defecto para los directorios de inicio recién creados
    7. 10.7. Lista de control de acceso
      1. 10.7.1. Visualización de la ACL actual
      2. 10.7.2. Configuración de la ACL
  14. 11. Uso de la suite Chrony para configurar NTP
    1. 11.1. Introducción a la configuración de NTP con chrony
    2. 11.2. Introducción a Chrony Suite
      1. 11.2.1. Uso de chronyc para controlar chronyd
    3. 11.3. Diferencias entre chrony y ntp
    4. 11.4. Migración a la cronología
      1. 11.4.1. Guión de migración
      2. 11.4.2. Función Timesync
    5. 11.5. Configuración de la cronía
      1. 11.5.1. Configurar la seguridad de Chrony
    6. 11.6. Uso de Chrony
      1. 11.6.1. Instalación de crono
      2. 11.6.2. Comprobación del estado de chronyd
      3. 11.6.3. Inicio de la crónica
      4. 11.6.4. Detener la cronicidad
      5. 11.6.5. Comprobación de la sincronización de la cronía
        1. 11.6.5.1. Comprobación del seguimiento de las crónicas
        2. 11.6.5.2. Comprobación de las fuentes de crono
        3. 11.6.5.3. Comprobación de las estadísticas de la fuente de cronos
      6. 11.6.6. Ajuste manual del reloj del sistema
    7. 11.7. Configuración del crono para diferentes entornos
      1. 11.7.1. Configuración de la crónica para un sistema en una red aislada
    8. 11.8. Cronía con marca de tiempo HW
      1. 11.8.1. Comprender la marca de tiempo del hardware
      2. 11.8.2. Verificación de la compatibilidad con la marca de tiempo del hardware
      3. 11.8.3. Activación de la marca de tiempo por hardware
      4. 11.8.4. Configuración del intervalo de sondeo del cliente
      5. 11.8.5. Activación del modo intercalado
      6. 11.8.6. Configuración del servidor para un gran número de clientes
      7. 11.8.7. Verificación de la marca de tiempo del hardware
      8. 11.8.8. Configuración del puente PTP-NTP
    9. 11.9. Conseguir algunos ajustes que antes soportaba ntp en chrony
      1. 11.9.1. Monitorización mediante ntpq y ntpdc
      2. 11.9.2. Utilización de un mecanismo de autenticación basado en la criptografía de clave pública
      3. 11.9.3. Uso de asociaciones simétricas efímeras
      4. 11.9.4. cliente de multidifusión/transmisión
    10. 11.10. Recursos adicionales
      1. 11.10.1. Documentación instalada
      2. 11.10.2. Documentación en línea
    11. 11.11. Gestión de la sincronización horaria mediante los roles de sistema de RHEL
  15. 12. Uso de comunicaciones seguras entre dos sistemas con OpenSSH
    1. 12.1. SSH y OpenSSH
    2. 12.2. Configurar e iniciar un servidor OpenSSH
    3. 12.3. Uso de pares de claves en lugar de contraseñas para la autenticación SSH
      1. 12.3.1. Configuración de un servidor OpenSSH para la autenticación basada en claves
      2. 12.3.2. Generación de pares de claves SSH
    4. 12.4. Uso de claves SSH almacenadas en una tarjeta inteligente
    5. 12.5. Cómo hacer que OpenSSH sea más seguro
    6. 12.6. Conectarse a un servidor remoto utilizando un host de salto SSH
    7. 12.7. Conexión a máquinas remotas con claves SSH usando ssh-agent
    8. 12.8. Recursos adicionales
  16. 13. Configuración de una solución de registro remoto
    1. 13.1. El servicio de registro Rsyslog
    2. 13.2. Instalación de la documentación de Rsyslog
    3. 13.3. Configurar el registro remoto a través de TCP
      1. 13.3.1. Configuración de un servidor para el registro remoto a través de TCP
      2. 13.3.2. Configuración del registro remoto en un servidor a través de TCP
    4. 13.4. Configuración del registro remoto a través de UDP
      1. 13.4.1. Configuración de un servidor para recibir información de registro remoto a través de UDP
      2. 13.4.2. Configurar el registro remoto en un servidor a través de UDP
    5. 13.5. Configuración de un registro remoto fiable
    6. 13.6. Módulos Rsyslog soportados
    7. 13.7. Recursos adicionales
  17. 14. Uso de la función de sistema de registro
    1. 14.1. La función del sistema de registro
    2. 14.2. Parámetros de la función del sistema de registro
    3. 14.3. Aplicación de un rol de sistema de registro local
    4. 14.4. Aplicación de una solución de registro remoto mediante el rol de sistema de registro
    5. 14.5. Recursos adicionales
  18. 15. Uso de Python
    1. 15.1. Introducción a Python
      1. 15.1.1. Versiones de Python
      2. 15.1.2. El paquete interno platform-python
    2. 15.2. Instalación y uso de Python
      1. 15.2.1. Instalación de Python 3
        1. 15.2.1.1. Instalación de paquetes adicionales de Python 3 para desarrolladores
      2. 15.2.2. Instalación de Python 2
      3. 15.2.3. Uso de Python 3
      4. 15.2.4. Uso de Python 2
      5. 15.2.5. Configurar el Python no versionado
        1. 15.2.5.1. Configurar directamente el comando python no versionado
        2. 15.2.5.2. Configurar el comando python no versionado a la versión de Python requerida de forma interactiva
    3. 15.3. Migración de Python 2 a Python 3
    4. 15.4. Empaquetado de RPMs de Python 3
      1. 15.4.1. Descripción del archivo SPEC para un paquete Python
      2. 15.4.2. Macros comunes para los RPM de Python 3
      3. 15.4.3. Proporciona automáticamente los RPM de Python
      4. 15.4.4. Manejo de hashbangs en scripts de Python
        1. 15.4.4.1. Modificación de hashbangs en scripts de Python
        2. 15.4.4.2. Cambiar los hashbangs de /usr/bin/python3 en sus paquetes personalizados
      5. 15.4.5. Recursos adicionales
  19. 16. Uso del lenguaje de programación PHP
    1. 16.1. Instalación del lenguaje de scripting PHP
    2. 16.2. Uso del lenguaje de programación PHP con un servidor web
      1. 16.2.1. Uso de PHP con el servidor HTTP Apache
      2. 16.2.2. Uso de PHP con el servidor web nginx
    3. 16.3. Ejecución de un script PHP mediante la interfaz de línea de comandos
    4. 16.4. Recursos adicionales
  20. 17. Uso de paquetes de idiomas
    1. 17.1. Comprobación de los idiomas que ofrecen paquetes de idiomas
    2. 17.2. Trabajar con paquetes de idiomas basados en dependencias débiles de RPM
      1. 17.2.1. Listado de soporte de idiomas ya instalados
      2. 17.2.2. Comprobación de la disponibilidad del soporte lingüístico
      3. 17.2.3. Listado de paquetes instalados para un idioma
      4. 17.2.4. Instalación del soporte de idiomas
      5. 17.2.5. Eliminación del soporte lingüístico
    3. 17.3. Ahorro de espacio en disco utilizando glibc-langpack-<locale_code>
  21. 18. Introducción a Tcl/Tk
    1. 18.1. Introducción a Tcl/Tk
    2. 18.2. Cambios notables en Tcl/Tk 8.6
    3. 18.3. Migración a Tcl/Tk 8.6
      1. 18.3.1. Ruta de migración para desarrolladores de extensiones Tcl
      2. 18.3.2. Ruta de migración para los usuarios que programan sus tareas con Tcl/Tk

Red Hat Training

A Red Hat training course is available for RHEL 8

1.10.3. Próximos pasos

  • Uso de pares de claves en lugar de contraseñas para la autenticación SSH
  • Endurecimiento de la seguridad
  • Uso de SELinux
  • Asegurar las redes
  1. Previous
  2. Next
Red Hat

Quick Links

  • Downloads
  • Subscriptions
  • Support Cases
  • Customer Service
  • Product Documentation

Help

  • Contact Us
  • Customer Portal FAQ
  • Log-in Assistance

Site Info

  • Trust Red Hat
  • Browser Support Policy
  • Accessibility
  • Awards and Recognition
  • Colophon

Related Sites

  • redhat.com
  • developers.redhat.com
  • connect.redhat.com
  • cloud.redhat.com

About

  • Red Hat Subscription Value
  • About Red Hat
  • Red Hat Jobs
Copyright © 2023 Red Hat, Inc.
  • Privacy Statement
  • Customer Portal Terms of Use
  • All Policies and Guidelines
Red Hat Summit
Twitter