Jump To Close Expand all Collapse all Table of contents Guía de diseño del sistema Hacer que el código abierto sea más inclusivo Proporcionar comentarios sobre la documentación de Red Hat I. Diseño de la instalación Expand section "I. Diseño de la instalación" Collapse section "I. Diseño de la instalación" 1. Introducción Expand section "1. Introducción" Collapse section "1. Introducción" 1.1. Arquitecturas soportadas 1.2. Terminología de la instalación 2. Preparación de la instalación Expand section "2. Preparación de la instalación" Collapse section "2. Preparación de la instalación" 2.1. Pasos recomendados 2.2. Métodos de instalación disponibles 2.3. Requisitos del sistema 2.4. Opciones de medios de arranque de la instalación 2.5. Tipos de imágenes ISO de instalación 2.6. Descarga de la imagen ISO de instalación Expand section "2.6. Descarga de la imagen ISO de instalación" Collapse section "2.6. Descarga de la imagen ISO de instalación" 2.6.1. Descarga de una imagen ISO desde el Portal del Cliente 2.6.2. Descarga de una imagen ISO mediante curl 2.7. Creación de un medio de instalación de arranque Expand section "2.7. Creación de un medio de instalación de arranque" Collapse section "2.7. Creación de un medio de instalación de arranque" 2.7.1. Creación de un DVD o CD de arranque 2.7.2. Creación de un dispositivo USB de arranque en Linux 2.7.3. Creación de un dispositivo USB de arranque en Windows 2.7.4. Creación de un dispositivo USB de arranque en Mac OS X 2.8. Preparación de una fuente de instalación Expand section "2.8. Preparación de una fuente de instalación" Collapse section "2.8. Preparación de una fuente de instalación" 2.8.1. Tipos de fuente de instalación 2.8.2. Especifique el origen de la instalación 2.8.3. Puertos para la instalación en red 2.8.4. Creación de un origen de instalación en un servidor NFS 2.8.5. Creación de un origen de instalación mediante HTTP o HTTPS 2.8.6. Creación de un origen de instalación mediante FTP 3. Cómo empezar Expand section "3. Cómo empezar" Collapse section "3. Cómo empezar" 3.1. Arranque de la instalación Expand section "3.1. Arranque de la instalación" Collapse section "3.1. Arranque de la instalación" 3.1.1. Menú de arranque 3.1.2. Tipos de opciones de arranque 3.1.3. Edición de las opciones de arranque 3.1.4. Arranque de la instalación desde un USB, CD o DVD 3.1.5. Arranque de la instalación desde una red utilizando PXE 3.2. Instalación de RHEL mediante una imagen ISO desde el Portal del Cliente 3.3. Registro e instalación de RHEL desde la CDN mediante la GUI Expand section "3.3. Registro e instalación de RHEL desde la CDN mediante la GUI" Collapse section "3.3. Registro e instalación de RHEL desde la CDN mediante la GUI" 3.3.1. Qué es la Red de Entrega de Contenidos 3.3.2. Registro e instalación de RHEL desde la CDN Expand section "3.3.2. Registro e instalación de RHEL desde la CDN" Collapse section "3.3.2. Registro e instalación de RHEL desde la CDN" 3.3.2.1. Repositorio de fuentes de instalación tras el registro del sistema 3.3.3. Verificar el registro de su sistema desde el CDN 3.3.4. Cómo anular el registro de su sistema en la CDN 3.4. Completar la instalación 4. Personalización de la instalación Expand section "4. Personalización de la instalación" Collapse section "4. Personalización de la instalación" 4.1. Configuración de los ajustes de idioma y ubicación 4.2. Configuración de las opciones de localización Expand section "4.2. Configuración de las opciones de localización" Collapse section "4.2. Configuración de las opciones de localización" 4.2.1. Configurar el teclado, el idioma y la hora y la fecha 4.3. Configurar las opciones del sistema Expand section "4.3. Configurar las opciones del sistema" Collapse section "4.3. Configurar las opciones del sistema" 4.3.1. Configuración del destino de la instalación Expand section "4.3.1. Configuración del destino de la instalación" Collapse section "4.3.1. Configuración del destino de la instalación" 4.3.1.1. Configuración del gestor de arranque 4.3.2. Configuración de Kdump 4.3.3. Configurar las opciones de red y de nombre de host Expand section "4.3.3. Configurar las opciones de red y de nombre de host" Collapse section "4.3.3. Configurar las opciones de red y de nombre de host" 4.3.3.1. Añadir una interfaz de red virtual 4.3.3.2. Edición de la configuración de la interfaz de red 4.3.3.3. Activación o desactivación de la conexión de interfaz 4.3.3.4. Configuración de IPv4 o IPv6 estática 4.3.3.5. Configuración de rutas 4.3.3.6. Recursos adicionales 4.3.4. Configuración de la conexión a Red Hat Expand section "4.3.4. Configuración de la conexión a Red Hat" Collapse section "4.3.4. Configuración de la conexión a Red Hat" 4.3.4.1. Introducción a la finalidad del sistema 4.3.4.2. Configuración de las opciones de Conexión a Red Hat 4.3.4.3. Repositorio de fuentes de instalación tras el registro del sistema 4.3.4.4. Verificar el registro de su sistema desde el CDN 4.3.4.5. Cómo anular el registro de su sistema en la CDN 4.3.5. Configuración de la política de seguridad Expand section "4.3.5. Configuración de la política de seguridad" Collapse section "4.3.5. Configuración de la política de seguridad" 4.3.5.1. Sobre la política de seguridad 4.3.5.2. Configurar una política de seguridad 4.3.5.3. Información relacionada 4.4. Configuración de las opciones de software Expand section "4.4. Configuración de las opciones de software" Collapse section "4.4. Configuración de las opciones de software" 4.4.1. Configurar el origen de la instalación 4.4.2. Configuración de la selección de software 4.5. Configuración de los dispositivos de almacenamiento Expand section "4.5. Configuración de los dispositivos de almacenamiento" Collapse section "4.5. Configuración de los dispositivos de almacenamiento" 4.5.1. Selección del dispositivo de almacenamiento 4.5.2. Filtrado de dispositivos de almacenamiento 4.5.3. Uso de las opciones avanzadas de almacenamiento Expand section "4.5.3. Uso de las opciones avanzadas de almacenamiento" Collapse section "4.5.3. Uso de las opciones avanzadas de almacenamiento" 4.5.3.1. Descubrir e iniciar una sesión iSCSI 4.5.3.2. Configuración de los parámetros de FCoE 4.5.3.3. Configuración de dispositivos de almacenamiento DASD 4.5.3.4. Configuración de los dispositivos FCP 4.5.4. Instalación en un dispositivo NVDIMM Expand section "4.5.4. Instalación en un dispositivo NVDIMM" Collapse section "4.5.4. Instalación en un dispositivo NVDIMM" 4.5.4.1. Criterios para utilizar un dispositivo NVDIMM como objetivo de instalación 4.5.4.2. Configuración de un dispositivo NVDIMM mediante el modo de instalación gráfica 4.6. Configuración de la partición manual Expand section "4.6. Configuración de la partición manual" Collapse section "4.6. Configuración de la partición manual" 4.6.1. Inicio de la partición manual 4.6.2. Añadir un sistema de archivos de punto de montaje 4.6.3. Configuración de un sistema de archivos de punto de montaje 4.6.4. Personalizar una partición o un volumen 4.6.5. Conservar el directorio /home 4.6.6. Creación de RAID por software 4.6.7. Creación de un volumen lógico LVM 4.6.8. Configuración de un volumen lógico LVM 4.7. Configurar una contraseña de root 4.8. Crear una cuenta de usuario Expand section "4.8. Crear una cuenta de usuario" Collapse section "4.8. Crear una cuenta de usuario" 4.8.1. Edición de la configuración avanzada del usuario 5. Completar las tareas posteriores a la instalación Expand section "5. Completar las tareas posteriores a la instalación" Collapse section "5. Completar las tareas posteriores a la instalación" 5.1. Completar la configuración inicial 5.2. Registrar el sistema mediante la línea de comandos 5.3. Registro de su sistema mediante la interfaz de usuario del Gestor de Suscripciones 5.4. Asistente de registro 5.5. Configuración de System Purpose mediante la herramienta de línea de comandos syspurpose 5.6. Asegurar su sistema 5.7. Implantación de sistemas que cumplen con un perfil de seguridad inmediatamente después de una instalación Expand section "5.7. Implantación de sistemas que cumplen con un perfil de seguridad inmediatamente después de una instalación" Collapse section "5.7. Implantación de sistemas que cumplen con un perfil de seguridad inmediatamente después de una instalación" 5.7.1. Implantación de sistemas RHEL compatibles con la línea de base mediante la instalación gráfica 5.7.2. Implantación de sistemas RHEL compatibles con la línea de base mediante Kickstart 5.8. Próximos pasos A. Solución de problemas Expand section "A. Solución de problemas" Collapse section "A. Solución de problemas" A.1. Solución de problemas al inicio del proceso de instalación Expand section "A.1. Solución de problemas al inicio del proceso de instalación" Collapse section "A.1. Solución de problemas al inicio del proceso de instalación" A.1.1. Dracut A.1.2. Uso de los archivos de registro de la instalación Expand section "A.1.2. Uso de los archivos de registro de la instalación" Collapse section "A.1.2. Uso de los archivos de registro de la instalación" A.1.2.1. Creación de archivos de registro de preinstalación A.1.2.2. Transferencia de archivos de registro de instalación a una unidad USB A.1.2.3. Transferencia de archivos de registro de instalación a través de la red A.1.3. Detección de fallos de memoria mediante la aplicación Memtest86 Expand section "A.1.3. Detección de fallos de memoria mediante la aplicación Memtest86" Collapse section "A.1.3. Detección de fallos de memoria mediante la aplicación Memtest86" A.1.3.1. Ejecución de Memtest86 A.1.4. Verificación de los medios de arranque A.1.5. Consolas y registro durante la instalación A.1.6. Cómo guardar las capturas de pantalla A.1.7. Reanudar un intento de descarga interrumpido A.1.8. No se puede arrancar en la instalación gráfica A.2. Solución de problemas durante la instalación Expand section "A.2. Solución de problemas durante la instalación" Collapse section "A.2. Solución de problemas durante la instalación" A.2.1. No se detectan los discos A.2.2. Informar de los mensajes de error al Servicio de Atención al Cliente de Red Hat A.2.3. Problemas de particionamiento para IBM Power Systems A.3. Solución de problemas después de la instalación Expand section "A.3. Solución de problemas después de la instalación" Collapse section "A.3. Solución de problemas después de la instalación" A.3.1. No se puede arrancar con una tarjeta RAID A.3.2. La secuencia gráfica de arranque no responde A.3.3. El servidor X falla después de iniciar la sesión A.3.4. No se reconoce la RAM A.3.5. El sistema muestra errores de la señal 11 A.3.6. No se puede IPL desde el espacio de almacenamiento de la red A.3.7. Uso de XDMCP A.3.8. Uso del modo de rescate Expand section "A.3.8. Uso del modo de rescate" Collapse section "A.3.8. Uso del modo de rescate" A.3.8.1. Arranque en modo de rescate A.3.8.2. Uso de un informe SOS en modo de rescate A.3.8.3. Reinstalación del gestor de arranque GRUB2 A.3.8.4. Uso de RPM para añadir o eliminar un controlador A.3.9. la opción ip= boot devuelve un error B. Referencia de los requisitos del sistema Expand section "B. Referencia de los requisitos del sistema" Collapse section "B. Referencia de los requisitos del sistema" B.1. Compatibilidad de hardware B.2. Objetivos de instalación admitidos B.3. Especificaciones del sistema B.4. Requisitos de disco y memoria B.5. Requisitos de RAID C. Referencia de partición Expand section "C. Referencia de partición" Collapse section "C. Referencia de partición" C.1. Tipos de dispositivos compatibles C.2. Sistemas de archivos compatibles C.3. Tipos de RAID soportados C.4. Esquema de partición recomendado C.5. Asesoramiento sobre tabiques D. Referencia de las opciones de arranque Expand section "D. Referencia de las opciones de arranque" Collapse section "D. Referencia de las opciones de arranque" D.1. Opciones de arranque de la fuente de instalación D.2. Opciones de arranque en red D.3. Opciones de arranque de la consola D.4. Opciones de arranque de depuración D.5. Opciones de arranque del almacenamiento D.6. Opciones de arranque obsoletas D.7. Eliminación de las opciones de arranque E. Cambiar un servicio de suscripción Expand section "E. Cambiar un servicio de suscripción" Collapse section "E. Cambiar un servicio de suscripción" E.1. Anulación del registro en el servidor de gestión de suscripciones Expand section "E.1. Anulación del registro en el servidor de gestión de suscripciones" Collapse section "E.1. Anulación del registro en el servidor de gestión de suscripciones" E.1.1. Anulación del registro mediante la línea de comandos E.1.2. Anulación del registro mediante la interfaz de usuario del Gestor de Suscripciones E.2. Desregulación del Servidor Satélite F. discos iSCSI en el programa de instalación 6. Composición de una imagen de sistema RHEL personalizada Expand section "6. Composición de una imagen de sistema RHEL personalizada" Collapse section "6. Composición de una imagen de sistema RHEL personalizada" 6.1. Descripción de Image Builder Expand section "6.1. Descripción de Image Builder" Collapse section "6.1. Descripción de Image Builder" 6.1.1. Introducción al constructor de imágenes 6.1.2. Terminología del constructor de imágenes 6.1.3. Formatos de salida de Image Builder 6.1.4. Requisitos del sistema de Image Builder 6.2. Instalación de Image Builder Expand section "6.2. Instalación de Image Builder" Collapse section "6.2. Instalación de Image Builder" 6.2.1. Requisitos del sistema de Image Builder 6.2.2. Instalación de Image Builder en una máquina virtual 6.2.3. Volver a lorax-composer Image Builder backend 6.3. Creación de imágenes del sistema con la interfaz de línea de comandos de Image Builder Expand section "6.3. Creación de imágenes del sistema con la interfaz de línea de comandos de Image Builder" Collapse section "6.3. Creación de imágenes del sistema con la interfaz de línea de comandos de Image Builder" 6.3.1. Interfaz de línea de comandos de Image Builder 6.3.2. Creación de un plano del Image Builder con interfaz de línea de comandos 6.3.3. Edición de un plano de Image Builder con la interfaz de línea de comandos 6.3.4. Creación de una imagen del sistema con Image Builder en la interfaz de línea de comandos 6.3.5. Comandos básicos de la línea de comandos del Constructor de Imágenes 6.3.6. Formato de planos de Image Builder 6.3.7. Personalizaciones de imagen soportadas 6.3.8. Paquetes instalados 6.3.9. Servicios habilitados 6.3.10. Configuración de discos y particiones mediante Image Builder 6.4. Creación de imágenes del sistema con la interfaz de la consola web de Image Builder Expand section "6.4. Creación de imágenes del sistema con la interfaz de la consola web de Image Builder" Collapse section "6.4. Creación de imágenes del sistema con la interfaz de la consola web de Image Builder" 6.4.1. Acceso a la GUI de Image Builder en la consola web de RHEL 8 6.4.2. Creación de un plano del Constructor de Imágenes en la interfaz de la consola web 6.4.3. Edición de un plano del Constructor de Imágenes en la interfaz de la consola web 6.4.4. Añadir usuarios y grupos a un plano de Image Builder en la interfaz de la consola web 6.4.5. Creación de una imagen del sistema con Image Builder en la interfaz de la consola web 6.4.6. Añadir una fuente a un plano 6.4.7. Creación de una cuenta de usuario para un plano 6.4.8. Creación de una cuenta de usuario con clave SSH 6.5. Preparación y carga de imágenes en la nube con Image Builder Expand section "6.5. Preparación y carga de imágenes en la nube con Image Builder" Collapse section "6.5. Preparación y carga de imágenes en la nube con Image Builder" 6.5.1. Preparación para la carga de imágenes AWS AMI 6.5.2. Carga de una imagen AMI en AWS 6.5.3. Envío de imágenes a la AMI de la nube de AWS 6.5.4. Preparación para la carga de imágenes VHD de Azure 6.5.5. Carga de imágenes VHD a Azure 6.5.6. Carga de imágenes VMDK en vSphere 6.5.7. Envío de imágenes VHD a la nube de Azure 6.5.8. Carga de la imagen QCOW2 en OpenStack 6.5.9. Preparación para subir imágenes a Alibaba 6.5.10. Subir imágenes a Alibaba 6.5.11. Importar imágenes a Alibaba 6.5.12. Creación de una instancia de una imagen personalizada mediante Alibaba 7. Realización de una instalación automatizada mediante Kickstart Expand section "7. Realización de una instalación automatizada mediante Kickstart" Collapse section "7. Realización de una instalación automatizada mediante Kickstart" 7.1. Conceptos básicos de la instalación de Kickstart Expand section "7.1. Conceptos básicos de la instalación de Kickstart" Collapse section "7.1. Conceptos básicos de la instalación de Kickstart" 7.1.1. Qué son las instalaciones Kickstart 7.1.2. Flujo de trabajo de instalación automatizado 7.2. Creación de archivos Kickstart Expand section "7.2. Creación de archivos Kickstart" Collapse section "7.2. Creación de archivos Kickstart" 7.2.1. Creación de un archivo Kickstart con la herramienta de configuración Kickstart 7.2.2. Creación de un archivo Kickstart mediante una instalación manual 7.2.3. Conversión de un archivo Kickstart de RHEL 7 para la instalación de RHEL 8 7.2.4. Creación de una imagen personalizada con el Constructor de Imágenes 7.3. Poner los archivos Kickstart a disposición del programa de instalación Expand section "7.3. Poner los archivos Kickstart a disposición del programa de instalación" Collapse section "7.3. Poner los archivos Kickstart a disposición del programa de instalación" 7.3.1. Puertos para la instalación en red 7.3.2. Hacer que un archivo Kickstart esté disponible en un servidor NFS 7.3.3. Hacer que un archivo Kickstart esté disponible en un servidor HTTP o HTTPS 7.3.4. Hacer que un archivo Kickstart esté disponible en un servidor FTP 7.3.5. Hacer que un archivo Kickstart esté disponible en un volumen local 7.3.6. Hacer que un archivo Kickstart esté disponible en un volumen local para su carga automática 7.4. Creación de fuentes de instalación para instalaciones Kickstart Expand section "7.4. Creación de fuentes de instalación para instalaciones Kickstart" Collapse section "7.4. Creación de fuentes de instalación para instalaciones Kickstart" 7.4.1. Tipos de fuente de instalación 7.4.2. Puertos para la instalación en red 7.4.3. Creación de un origen de instalación en un servidor NFS 7.4.4. Creación de un origen de instalación mediante HTTP o HTTPS 7.4.5. Creación de un origen de instalación mediante FTP 7.5. Iniciar las instalaciones de Kickstart Expand section "7.5. Iniciar las instalaciones de Kickstart" Collapse section "7.5. Iniciar las instalaciones de Kickstart" 7.5.1. Iniciar una instalación Kickstart manualmente 7.5.2. Iniciar una instalación Kickstart automáticamente mediante PXE 7.5.3. Iniciar una instalación Kickstart automáticamente utilizando un volumen local 7.6. Consolas y registro durante la instalación 7.7. Mantenimiento de los archivos Kickstart Expand section "7.7. Mantenimiento de los archivos Kickstart" Collapse section "7.7. Mantenimiento de los archivos Kickstart" 7.7.1. Instalación de las herramientas de mantenimiento Kickstart 7.7.2. Verificación de un archivo Kickstart 7.8. Registro e instalación de RHEL desde la CDN mediante Kickstart Expand section "7.8. Registro e instalación de RHEL desde la CDN mediante Kickstart" Collapse section "7.8. Registro e instalación de RHEL desde la CDN mediante Kickstart" 7.8.1. Registro e instalación de RHEL desde la CDN 7.8.2. Verificar el registro de su sistema desde el CDN 7.8.3. Cómo anular el registro de su sistema en la CDN 7.9. Realización de una instalación remota de RHEL mediante VNC Expand section "7.9. Realización de una instalación remota de RHEL mediante VNC" Collapse section "7.9. Realización de una instalación remota de RHEL mediante VNC" 7.9.1. Resumen 7.9.2. Consideraciones 7.9.3. Realizar una instalación remota de RHEL en modo VNC Direct 7.9.4. Realizar una instalación remota de RHEL en modo VNC Connect 8. Opciones de configuración avanzadas Expand section "8. Opciones de configuración avanzadas" Collapse section "8. Opciones de configuración avanzadas" 8.1. Configuración del propósito del sistema Expand section "8.1. Configuración del propósito del sistema" Collapse section "8.1. Configuración del propósito del sistema" 8.1.1. Resumen 8.1.2. Configuración del propósito del sistema en un archivo Kickstart 8.1.3. Información relacionada 8.2. Actualización de los controladores durante la instalación Expand section "8.2. Actualización de los controladores durante la instalación" Collapse section "8.2. Actualización de los controladores durante la instalación" 8.2.1. Requisito previo 8.2.2. Resumen 8.2.3. Tipos de actualización de controladores 8.2.4. Preparación de una actualización de controladores 8.2.5. Realizar una actualización automática de los controladores 8.2.6. Realización de una actualización de controladores asistida 8.2.7. Realizar una actualización manual de los controladores 8.2.8. Desactivar un controlador 8.3. Preparación de la instalación desde la red mediante PXE Expand section "8.3. Preparación de la instalación desde la red mediante PXE" Collapse section "8.3. Preparación de la instalación desde la red mediante PXE" 8.3.1. Resumen de la instalación de la red 8.3.2. Configuración de un servidor TFTP para clientes basados en BIOS 8.3.3. Configuración de un servidor TFTP para clientes basados en UEFI 8.3.4. Configuración de un servidor de red para sistemas IBM Power 8.4. Opciones de arranque Expand section "8.4. Opciones de arranque" Collapse section "8.4. Opciones de arranque" 8.4.1. Tipos de opciones de arranque 8.4.2. Edición de las opciones de arranque 8.4.3. Opciones de arranque de la fuente de instalación 8.4.4. Opciones de arranque en red 8.4.5. Opciones de arranque de la consola 8.4.6. Opciones de arranque de depuración 8.4.7. Opciones de arranque del almacenamiento 8.4.8. Opciones de arranque de Kickstart 8.4.9. Opciones avanzadas de arranque de la instalación 8.4.10. Opciones de arranque obsoletas 8.4.11. Eliminación de las opciones de arranque 9. Referencias de Kickstart Expand section "9. Referencias de Kickstart" Collapse section "9. Referencias de Kickstart" G. Referencia del formato de archivo de los scripts Kickstart Expand section "G. Referencia del formato de archivo de los scripts Kickstart" Collapse section "G. Referencia del formato de archivo de los scripts Kickstart" G.1. Formato de archivo Kickstart G.2. Selección de paquetes en Kickstart Expand section "G.2. Selección de paquetes en Kickstart" Collapse section "G.2. Selección de paquetes en Kickstart" G.2.1. Sección de selección de paquetes G.2.2. Comandos de selección de paquetes G.2.3. Opciones comunes de selección de paquetes G.2.4. Opciones para grupos de paquetes específicos G.3. Scripts en el archivo Kickstart Expand section "G.3. Scripts en el archivo Kickstart" Collapse section "G.3. Scripts en el archivo Kickstart" G.3.1. %pre script Expand section "G.3.1. %pre script" Collapse section "G.3.1. %pre script" G.3.1.1. Opciones de la sección de preescritura G.3.2. %script de preinstalación Expand section "G.3.2. %script de preinstalación" Collapse section "G.3.2. %script de preinstalación" G.3.2.1. Opciones de la sección de script de preinstalación G.3.3. %post script Expand section "G.3.3. %post script" Collapse section "G.3.3. %post script" G.3.3.1. Opciones de la sección de post script G.3.3.2. Ejemplo: Montaje de NFS en un script de post-instalación G.3.3.3. Ejemplo: Ejecución de subscription-manager como un script post-instalación G.4. Sección de configuración de Anaconda G.5. Sección de gestión de errores de Kickstart G.6. Secciones complementarias de Kickstart H. Referencia de comandos y opciones de Kickstart Expand section "H. Referencia de comandos y opciones de Kickstart" Collapse section "H. Referencia de comandos y opciones de Kickstart" H.1. Cambios en la puesta en marcha Expand section "H.1. Cambios en la puesta en marcha" Collapse section "H.1. Cambios en la puesta en marcha" H.1.1. auth o authconfig está obsoleto en RHEL 8 H.1.2. Kickstart ya no soporta Btrfs H.1.3. Uso de archivos Kickstart de versiones anteriores de RHEL H.1.4. Comandos y opciones de Kickstart obsoletos H.1.5. Eliminados los comandos y opciones de Kickstart H.1.6. Nuevos comandos y opciones de Kickstart H.2. Comandos Kickstart para la configuración del programa de instalación y el control de flujo Expand section "H.2. Comandos Kickstart para la configuración del programa de instalación y el control de flujo" Collapse section "H.2. Comandos Kickstart para la configuración del programa de instalación y el control de flujo" H.2.1. paso automático H.2.2. cdrom H.2.3. cmdline H.2.4. driverdisk H.2.5. eula H.2.6. firstboot H.2.7. gráfico H.2.8. detener H.2.9. disco duro H.2.10. instalar (obsoleto) H.2.11. liveimg H.2.12. registro H.2.13. mediacheck H.2.14. nfs H.2.15. ostreesetup H.2.16. apagado H.2.17. reiniciar H.2.18. rhsm H.2.19. apagado H.2.20. sshpw H.2.21. texto H.2.22. url H.2.23. vnc H.2.24. %incluir H.2.25. %ksappend H.3. Comandos Kickstart para la configuración del sistema Expand section "H.3. Comandos Kickstart para la configuración del sistema" Collapse section "H.3. Comandos Kickstart para la configuración del sistema" H.3.1. auth o authconfig (obsoleto) H.3.2. authselect H.3.3. cortafuegos H.3.4. grupo H.3.5. teclado (obligatorio) H.3.6. lang (obligatorio) H.3.7. módulo H.3.8. repo H.3.9. rootpw (obligatorio) H.3.10. selinux H.3.11. servicios H.3.12. skipx H.3.13. sshkey H.3.14. syspurpose H.3.15. zona horaria (obligatorio) H.3.16. usuario H.3.17. xconfig H.4. Comandos Kickstart para la configuración de la red Expand section "H.4. Comandos Kickstart para la configuración de la red" Collapse section "H.4. Comandos Kickstart para la configuración de la red" H.4.1. red H.4.2. reino H.5. Comandos Kickstart para el manejo del almacenamiento Expand section "H.5. Comandos Kickstart para el manejo del almacenamiento" Collapse section "H.5. Comandos Kickstart para el manejo del almacenamiento" H.5.1. dispositivo (obsoleto) H.5.2. autopartes H.5.3. cargador de arranque (obligatorio) H.5.4. zipl H.5.5. clearpart H.5.6. fcoe H.5.7. ignorado H.5.8. iscsi H.5.9. iscsiname H.5.10. logvol H.5.11. monte H.5.12. nvdimm H.5.13. parte o partición H.5.14. raid H.5.15. reqpart H.5.16. instantánea H.5.17. volgroup H.5.18. zerombr H.5.19. zfcp H.6. Comandos Kickstart para los complementos suministrados con el programa de instalación de RHEL Expand section "H.6. Comandos Kickstart para los complementos suministrados con el programa de instalación de RHEL" Collapse section "H.6. Comandos Kickstart para los complementos suministrados con el programa de instalación de RHEL" H.6.1. com_redhat_kdump H.6.2. don org_fedora_oscap H.7. Comandos utilizados en Anaconda Expand section "H.7. Comandos utilizados en Anaconda" Collapse section "H.7. Comandos utilizados en Anaconda" H.7.1. política de privacidad H.8. Comandos de arranque para la recuperación del sistema Expand section "H.8. Comandos de arranque para la recuperación del sistema" Collapse section "H.8. Comandos de arranque para la recuperación del sistema" H.8.1. rescate II. Diseño de la seguridad Expand section "II. Diseño de la seguridad" Collapse section "II. Diseño de la seguridad" 10. Visión general del endurecimiento de la seguridad en RHEL Expand section "10. Visión general del endurecimiento de la seguridad en RHEL" Collapse section "10. Visión general del endurecimiento de la seguridad en RHEL" 10.1. ¿Qué es la seguridad informática? 10.2. Normalización de la seguridad 10.3. Software criptográfico y certificaciones 10.4. Controles de seguridad Expand section "10.4. Controles de seguridad" Collapse section "10.4. Controles de seguridad" 10.4.1. Controles físicos 10.4.2. Controles técnicos 10.4.3. Controles administrativos 10.5. Evaluación de la vulnerabilidad Expand section "10.5. Evaluación de la vulnerabilidad" Collapse section "10.5. Evaluación de la vulnerabilidad" 10.5.1. Definir la evaluación y las pruebas 10.5.2. Establecer una metodología para la evaluación de la vulnerabilidad 10.5.3. Herramientas de evaluación de la vulnerabilidad 10.6. Amenazas a la seguridad Expand section "10.6. Amenazas a la seguridad" Collapse section "10.6. Amenazas a la seguridad" 10.6.1. Amenazas a la seguridad de la red 10.6.2. Amenazas a la seguridad de los servidores 10.6.3. Amenazas para la seguridad de los puestos de trabajo y los ordenadores personales 10.7. Ataques y exploits comunes 11. Asegurar RHEL durante la instalación Expand section "11. Asegurar RHEL durante la instalación" Collapse section "11. Asegurar RHEL durante la instalación" 11.1. Seguridad de la BIOS y la UEFI Expand section "11.1. Seguridad de la BIOS y la UEFI" Collapse section "11.1. Seguridad de la BIOS y la UEFI" 11.1.1. Contraseñas de la BIOS Expand section "11.1.1. Contraseñas de la BIOS" Collapse section "11.1.1. Contraseñas de la BIOS" 11.1.1.1. Seguridad de los sistemas no basados en BIOS 11.2. Partición del disco 11.3. Restricción de la conectividad a la red durante el proceso de instalación 11.4. Instalar la cantidad mínima de paquetes necesarios 11.5. Procedimientos posteriores a la instalación 11.6. Instalación de un sistema RHEL 8 con el modo FIPS activado Expand section "11.6. Instalación de un sistema RHEL 8 con el modo FIPS activado" Collapse section "11.6. Instalación de un sistema RHEL 8 con el modo FIPS activado" 11.6.1. Norma Federal de Procesamiento de la Información (FIPS) 11.6.2. Instalación del sistema con el modo FIPS activado 11.6.3. Recursos adicionales 12. Uso de políticas criptográficas en todo el sistema Expand section "12. Uso de políticas criptográficas en todo el sistema" Collapse section "12. Uso de políticas criptográficas en todo el sistema" 12.1. Políticas criptográficas para todo el sistema 12.2. Cambio de la política criptográfica de todo el sistema al modo compatible con versiones anteriores 12.3. Cambio del sistema al modo FIPS 12.4. Activación del modo FIPS en un contenedor 12.5. Lista de aplicaciones de RHEL que utilizan criptografía que no cumple con FIPS 140-2 12.6. Excluir una aplicación de seguir las políticas criptográficas de todo el sistema Expand section "12.6. Excluir una aplicación de seguir las políticas criptográficas de todo el sistema" Collapse section "12.6. Excluir una aplicación de seguir las políticas criptográficas de todo el sistema" 12.6.1. Ejemplos de exclusión de las políticas criptográficas de todo el sistema 12.7. Personalización de las políticas criptográficas de todo el sistema con modificadores de políticas 12.8. Desactivación de SHA-1 mediante la personalización de una política criptográfica para todo el sistema 12.9. Creación y configuración de una política criptográfica personalizada para todo el sistema 12.10. Información relacionada 13. Configuración de aplicaciones para utilizar hardware criptográfico a través de PKCS #11 Expand section "13. Configuración de aplicaciones para utilizar hardware criptográfico a través de PKCS #11" Collapse section "13. Configuración de aplicaciones para utilizar hardware criptográfico a través de PKCS #11" 13.1. Soporte de hardware criptográfico a través de PKCS #11 13.2. Uso de claves SSH almacenadas en una tarjeta inteligente 13.3. Uso de HSM para proteger las claves privadas en Apache y Nginx 13.4. Configurar las aplicaciones para que se autentifiquen mediante certificados de tarjetas inteligentes 13.5. Información relacionada 14. Uso de certificados de sistema compartidos Expand section "14. Uso de certificados de sistema compartidos" Collapse section "14. Uso de certificados de sistema compartidos" 14.1. El almacén de confianza de todo el sistema 14.2. Añadir nuevos certificados 14.3. Gestión de certificados de sistemas de confianza 14.4. Recursos adicionales 15. Escanear el sistema para comprobar el cumplimiento de la seguridad y las vulnerabilidades Expand section "15. Escanear el sistema para comprobar el cumplimiento de la seguridad y las vulnerabilidades" Collapse section "15. Escanear el sistema para comprobar el cumplimiento de la seguridad y las vulnerabilidades" 15.1. Herramientas de cumplimiento de la configuración en RHEL 15.2. Avisos de seguridad de Red Hat Alimentación de OVAL 15.3. Exploración de la vulnerabilidad Expand section "15.3. Exploración de la vulnerabilidad" Collapse section "15.3. Exploración de la vulnerabilidad" 15.3.1. Avisos de seguridad de Red Hat Alimentación de OVAL 15.3.2. Análisis del sistema en busca de vulnerabilidades 15.3.3. Análisis de sistemas remotos en busca de vulnerabilidades 15.4. Escaneo del cumplimiento de la configuración Expand section "15.4. Escaneo del cumplimiento de la configuración" Collapse section "15.4. Escaneo del cumplimiento de la configuración" 15.4.1. Cumplimiento de la configuración en RHEL 8 15.4.2. Posibles resultados de una exploración de OpenSCAP 15.4.3. Visualización de perfiles para el cumplimiento de la configuración 15.4.4. Evaluar el cumplimiento de la configuración con una línea de base específica 15.5. Remediar el sistema para alinearlo con una línea de base específica 15.6. Remediar el sistema para alinearlo con una línea de base específica utilizando el libro de jugadas de SSG Ansible 15.7. Creación de un playbook Ansible de remediación para alinear el sistema con una línea de base específica 15.8. Creación de un script Bash de remediación para una aplicación posterior 15.9. Escanear el sistema con un perfil personalizado utilizando SCAP Workbench Expand section "15.9. Escanear el sistema con un perfil personalizado utilizando SCAP Workbench" Collapse section "15.9. Escanear el sistema con un perfil personalizado utilizando SCAP Workbench" 15.9.1. Uso de SCAP Workbench para escanear y remediar el sistema 15.9.2. Personalización de un perfil de seguridad con SCAP Workbench 15.9.3. Información relacionada 15.10. Escaneo de vulnerabilidades en contenedores e imágenes de contenedores 15.11. Evaluación del cumplimiento de la seguridad de un contenedor o una imagen de contenedor con una línea de base específica 15.12. Versiones soportadas de la Guía de Seguridad SCAP en RHEL 15.13. Comprobación de la integridad con AIDE Expand section "15.13. Comprobación de la integridad con AIDE" Collapse section "15.13. Comprobación de la integridad con AIDE" 15.13.1. Instalación de AIDE 15.13.2. Realización de comprobaciones de integridad con AIDE 15.13.3. Actualización de una base de datos AIDE 15.13.4. Información relacionada 15.14. Cifrado de dispositivos de bloque mediante LUKS Expand section "15.14. Cifrado de dispositivos de bloque mediante LUKS" Collapse section "15.14. Cifrado de dispositivos de bloque mediante LUKS" 15.14.1. Cifrado de disco LUKS 15.14.2. Versiones de LUKS en RHEL 8 15.14.3. Opciones de protección de datos durante la recodificación de LUKS2 15.14.4. Cifrado de datos existentes en un dispositivo de bloques mediante LUKS2 15.14.5. Cifrado de datos existentes en un dispositivo de bloque mediante LUKS2 con una cabecera separada 15.14.6. Cifrado de un dispositivo de bloque en blanco mediante LUKS2 15.14.7. Creación de un volumen encriptado LUKS utilizando el rol de almacenamiento 15.15. Configuración del desbloqueo automático de volúmenes encriptados mediante el descifrado basado en políticas Expand section "15.15. Configuración del desbloqueo automático de volúmenes encriptados mediante el descifrado basado en políticas" Collapse section "15.15. Configuración del desbloqueo automático de volúmenes encriptados mediante el descifrado basado en políticas" 15.15.1. Encriptación de discos en red 15.15.2. Instalación de un cliente de encriptación - Clevis 15.15.3. Despliegue de un servidor Tang con SELinux en modo reforzado 15.15.4. Rotación de las claves del servidor Tang y actualización de los enlaces en los clientes 15.15.5. Configuración del desbloqueo automático mediante una llave Tang en la consola web 15.15.6. Despliegue de un cliente de encriptación para un sistema NBDE con Tang 15.15.7. Extracción manual de un pasador de horquilla de un volumen cifrado con LUKS 15.15.8. Implementación de un cliente de cifrado con una política TPM 2.0 15.15.9. Configuración de la inscripción manual de volúmenes cifrados con LUKS 15.15.10. Configuración de la inscripción automatizada de volúmenes cifrados con LUKS mediante Kickstart 15.15.11. Configuración del desbloqueo automático de un dispositivo de almacenamiento extraíble cifrado con LUKS 15.15.12. Implantación de sistemas NBDE de alta disponibilidad Expand section "15.15.12. Implantación de sistemas NBDE de alta disponibilidad" Collapse section "15.15.12. Implantación de sistemas NBDE de alta disponibilidad" 15.15.12.1. NBDE de alta disponibilidad utilizando el secreto compartido de Shamir Expand section "15.15.12.1. NBDE de alta disponibilidad utilizando el secreto compartido de Shamir" Collapse section "15.15.12.1. NBDE de alta disponibilidad utilizando el secreto compartido de Shamir" 15.15.12.1.1. Ejemplo 1: Redundancia con dos servidores Tang 15.15.12.1.2. Ejemplo 2: Secreto compartido en un servidor Tang y un dispositivo TPM 15.15.13. Despliegue de máquinas virtuales en una red NBDE 15.15.14. Creación de imágenes de máquinas virtuales automáticamente inscribibles para entornos de nube mediante NBDE 15.15.15. Introducción a las funciones del sistema de horquilla y Tang 15.15.16. Uso del rol de sistema nbde_server para configurar múltiples servidores Tang 15.15.17. Uso de la función del sistema nbde_client para configurar varios clientes Clevis 15.15.18. Recursos adicionales 16. Uso de SELinux Expand section "16. Uso de SELinux" Collapse section "16. Uso de SELinux" 16.1. Introducción a SELinux Expand section "16.1. Introducción a SELinux" Collapse section "16.1. Introducción a SELinux" 16.1.1. Introducción a SELinux 16.1.2. Ventajas de ejecutar SELinux 16.1.3. Ejemplos de SELinux 16.1.4. Arquitectura y paquetes SELinux 16.1.5. Estados y modos de SELinux 16.2. Cambio de estados y modos de SELinux Expand section "16.2. Cambio de estados y modos de SELinux" Collapse section "16.2. Cambio de estados y modos de SELinux" 16.2.1. Cambios permanentes en los estados y modos de SELinux 16.2.2. Cambio al modo permisivo 16.2.3. Cambio al modo de aplicación 16.2.4. Habilitación de SELinux en sistemas que anteriormente lo tenían deshabilitado 16.2.5. Desactivación de SELinux 16.2.6. Cambio de los modos de SELinux en el arranque 16.3. Solución de problemas relacionados con SELinux Expand section "16.3. Solución de problemas relacionados con SELinux" Collapse section "16.3. Solución de problemas relacionados con SELinux" 16.3.1. Identificación de las denegaciones de SELinux 16.3.2. Análisis de los mensajes de denegación de SELinux 16.3.3. Corrección de las denegaciones de SELinux analizadas 16.3.4. Denegaciones de SELinux en el registro de auditoría 16.3.5. Información relacionada III. Diseño de la red Expand section "III. Diseño de la red" Collapse section "III. Diseño de la red" 17. Temas generales de la red RHEL Expand section "17. Temas generales de la red RHEL" Collapse section "17. Temas generales de la red RHEL" 17.1. La diferencia entre redes IP y no IP 17.2. La diferencia entre el direccionamiento IP estático y dinámico 17.3. Fases de la transacción DHCP 17.4. Redes InfiniBand y RDMA 17.5. Soporte de scripts de red heredados en RHEL 17.6. Selección de los métodos de configuración de la red 18. Uso de netconsole para registrar los mensajes del kernel a través de una red Expand section "18. Uso de netconsole para registrar los mensajes del kernel a través de una red" Collapse section "18. Uso de netconsole para registrar los mensajes del kernel a través de una red" 18.1. Configurar el servicio netconsole para registrar los mensajes del kernel en un host remoto 19. Introducción a NetworkManager Expand section "19. Introducción a NetworkManager" Collapse section "19. Introducción a NetworkManager" 19.1. Ventajas de utilizar NetworkManager 19.2. Una visión general de las utilidades y aplicaciones que puede utilizar para gestionar las conexiones de NetworkManager 19.3. Uso de los scripts de despacho de NetworkManager 19.4. Carga de archivos ifcfg creados manualmente en NetworkManager 20. Cómo empezar con nmtui Expand section "20. Cómo empezar con nmtui" Collapse section "20. Cómo empezar con nmtui" 20.1. Iniciar la utilidad nmtui 20.2. Añadir un perfil de conexión mediante nmtui 20.3. Aplicación de cambios a una conexión modificada mediante nmtui 21. Introducción a nmcli Expand section "21. Introducción a nmcli" Collapse section "21. Introducción a nmcli" 21.1. Los diferentes formatos de salida de nmcli 21.2. Uso de la finalización de tabulaciones en nmcli 21.3. Comandos nmcli frecuentes 22. Introducción a la configuración de la red mediante la GUI de GNOME Expand section "22. Introducción a la configuración de la red mediante la GUI de GNOME" Collapse section "22. Introducción a la configuración de la red mediante la GUI de GNOME" 22.1. Conectarse a una red utilizando el icono de conexión de red de GNOME Shell 23. Configuración de redes ip con archivos ifcfg Expand section "23. Configuración de redes ip con archivos ifcfg" Collapse section "23. Configuración de redes ip con archivos ifcfg" 23.1. Configuración de una interfaz con ajustes de red estáticos mediante archivos ifcfg 23.2. Configuración de una interfaz con ajustes de red dinámicos mediante archivos ifcfg 23.3. Gestión de perfiles de conexión privados y para todo el sistema con archivos ifcfg 24. Introducción a la IPVLAN Expand section "24. Introducción a la IPVLAN" Collapse section "24. Introducción a la IPVLAN" 24.1. Resumen de IPVLAN 24.2. Modos de IPVLAN 24.3. Resumen de MACVLAN 24.4. Comparación de IPVLAN y MACVLAN 24.5. Creación y configuración del dispositivo IPVLAN mediante iproute2 25. Configuración del enrutamiento y reenvío virtual (VRF) Expand section "25. Configuración del enrutamiento y reenvío virtual (VRF)" Collapse section "25. Configuración del enrutamiento y reenvío virtual (VRF)" 25.1. Reutilización permanente de la misma dirección IP en diferentes interfaces 25.2. Reutilización temporal de la misma dirección IP en diferentes interfaces 25.3. Información relacionada 26. Asegurar las redes Expand section "26. Asegurar las redes" Collapse section "26. Asegurar las redes" 26.1. Uso de comunicaciones seguras entre dos sistemas con OpenSSH Expand section "26.1. Uso de comunicaciones seguras entre dos sistemas con OpenSSH" Collapse section "26.1. Uso de comunicaciones seguras entre dos sistemas con OpenSSH" 26.1.1. SSH y OpenSSH 26.1.2. Configurar e iniciar un servidor OpenSSH 26.1.3. Uso de pares de claves en lugar de contraseñas para la autenticación SSH Expand section "26.1.3. Uso de pares de claves en lugar de contraseñas para la autenticación SSH" Collapse section "26.1.3. Uso de pares de claves en lugar de contraseñas para la autenticación SSH" 26.1.3.1. Configuración de un servidor OpenSSH para la autenticación basada en claves 26.1.3.2. Generación de pares de claves SSH 26.1.4. Uso de claves SSH almacenadas en una tarjeta inteligente 26.1.5. Cómo hacer que OpenSSH sea más seguro 26.1.6. Conectarse a un servidor remoto utilizando un host de salto SSH 26.1.7. Conexión a máquinas remotas con claves SSH usando ssh-agent 26.1.8. Recursos adicionales 26.2. Planificación y aplicación de TLS Expand section "26.2. Planificación y aplicación de TLS" Collapse section "26.2. Planificación y aplicación de TLS" 26.2.1. Protocolos SSL y TLS 26.2.2. Consideraciones de seguridad para TLS en RHEL 8 Expand section "26.2.2. Consideraciones de seguridad para TLS en RHEL 8" Collapse section "26.2.2. Consideraciones de seguridad para TLS en RHEL 8" 26.2.2.1. Protocolos 26.2.2.2. Suites de cifrado 26.2.2.3. Longitud de la clave pública 26.2.3. Endurecimiento de la configuración de TLS en las aplicaciones Expand section "26.2.3. Endurecimiento de la configuración de TLS en las aplicaciones" Collapse section "26.2.3. Endurecimiento de la configuración de TLS en las aplicaciones" 26.2.3.1. Configuración de la Apache HTTP server 26.2.3.2. Configuración del servidor HTTP y proxy de Nginx 26.2.3.3. Configuración del servidor de correo Dovecot 26.3. Configuración de una VPN con IPsec Expand section "26.3. Configuración de una VPN con IPsec" Collapse section "26.3. Configuración de una VPN con IPsec" 26.3.1. Libreswan como implementación de VPN IPsec 26.3.2. Instalación de Libreswan 26.3.3. Creación de una VPN de host a host 26.3.4. Configuración de una VPN de sitio a sitio 26.3.5. Configurar una VPN de acceso remoto 26.3.6. Configurar una VPN de malla 26.3.7. Métodos de autentificación utilizados en Libreswan 26.3.8. Implementación de una VPN IPsec compatible con FIPS 26.3.9. Proteger la base de datos IPsec NSS con una contraseña 26.3.10. Configurar las conexiones IPsec que optan por las políticas criptográficas de todo el sistema 26.3.11. Resolución de problemas de configuración de VPN IPsec 26.3.12. Información relacionada 26.4. Configuración de MACsec Expand section "26.4. Configuración de MACsec" Collapse section "26.4. Configuración de MACsec" 26.4.1. Introducción a MACsec 26.4.2. Uso de MACsec con la herramienta nmcli 26.4.3. Uso de MACsec con wpa_supplicant 26.4.4. Información relacionada 26.5. Uso y configuración de firewalld Expand section "26.5. Uso y configuración de firewalld" Collapse section "26.5. Uso y configuración de firewalld" 26.5.1. Cuándo utilizar firewalld, nftables o iptables 26.5.2. Cómo empezar con firewalld Expand section "26.5.2. Cómo empezar con firewalld" Collapse section "26.5.2. Cómo empezar con firewalld" 26.5.2.1. firewalld 26.5.2.2. Zonas 26.5.2.3. Servicios predefinidos 26.5.3. Instalación de la herramienta de configuración GUI firewall-config 26.5.4. Ver el estado actual y la configuración de firewalld Expand section "26.5.4. Ver el estado actual y la configuración de firewalld" Collapse section "26.5.4. Ver el estado actual y la configuración de firewalld" 26.5.4.1. Ver el estado actual de firewalld 26.5.4.2. Ver la configuración actual de firewalld Expand section "26.5.4.2. Ver la configuración actual de firewalld" Collapse section "26.5.4.2. Ver la configuración actual de firewalld" 26.5.4.2.1. Visualización de los servicios permitidos mediante la GUI 26.5.4.2.2. Visualización de la configuración de firewalld mediante la CLI 26.5.5. Iniciando firewalld 26.5.6. Detención de firewalld 26.5.7. Tiempo de ejecución y ajustes permanentes 26.5.8. Verificación de la configuración permanente de firewalld 26.5.9. Controlar el tráfico de la red mediante firewalld Expand section "26.5.9. Controlar el tráfico de la red mediante firewalld" Collapse section "26.5.9. Controlar el tráfico de la red mediante firewalld" 26.5.9.1. Desactivación de todo el tráfico en caso de emergencia mediante CLI 26.5.9.2. Control del tráfico con servicios predefinidos mediante CLI 26.5.9.3. Control del tráfico con servicios predefinidos mediante la interfaz gráfica de usuario 26.5.9.4. Añadir nuevos servicios 26.5.9.5. Controlar los puertos mediante la CLI Expand section "26.5.9.5. Controlar los puertos mediante la CLI" Collapse section "26.5.9.5. Controlar los puertos mediante la CLI" 26.5.9.5.1. Abrir un puerto 26.5.9.5.2. Cerrar un puerto 26.5.9.6. Abrir puertos mediante la GUI 26.5.9.7. Control del tráfico con protocolos mediante GUI 26.5.9.8. Abrir puertos de origen mediante la GUI 26.5.10. Trabajar con zonas de firewalld Expand section "26.5.10. Trabajar con zonas de firewalld" Collapse section "26.5.10. Trabajar con zonas de firewalld" 26.5.10.1. Zonas de cotización 26.5.10.2. Modificación de la configuración de firewalld para una zona determinada 26.5.10.3. Cambiar la zona por defecto 26.5.10.4. Asignación de una interfaz de red a una zona 26.5.10.5. Asignación de una zona a una conexión mediante nmcli 26.5.10.6. Asignación manual de una zona a una conexión de red en un archivo ifcfg 26.5.10.7. Crear una nueva zona 26.5.10.8. Archivos de configuración de zona 26.5.10.9. Uso de objetivos de zona para establecer el comportamiento por defecto para el tráfico entrante 26.5.11. Uso de zonas para gestionar el tráfico entrante en función de una fuente Expand section "26.5.11. Uso de zonas para gestionar el tráfico entrante en función de una fuente" Collapse section "26.5.11. Uso de zonas para gestionar el tráfico entrante en función de una fuente" 26.5.11.1. Uso de zonas para gestionar el tráfico entrante en función de una fuente 26.5.11.2. Añadir una fuente 26.5.11.3. Eliminar una fuente 26.5.11.4. Añadir un puerto de origen 26.5.11.5. Eliminación de un puerto de origen 26.5.11.6. Uso de zonas y fuentes para permitir un servicio sólo para un dominio específico 26.5.11.7. Configurar el tráfico aceptado por una zona en función de un protocolo Expand section "26.5.11.7. Configurar el tráfico aceptado por una zona en función de un protocolo" Collapse section "26.5.11.7. Configurar el tráfico aceptado por una zona en función de un protocolo" 26.5.11.7.1. Añadir un protocolo a una zona 26.5.11.7.2. Eliminar un protocolo de una zona 26.5.12. Configuración del enmascaramiento de direcciones IP 26.5.13. Reenvío de puertos Expand section "26.5.13. Reenvío de puertos" Collapse section "26.5.13. Reenvío de puertos" 26.5.13.1. Añadir un puerto para redirigir 26.5.13.2. Redirigir el puerto TCP 80 al puerto 88 en la misma máquina 26.5.13.3. Eliminación de un puerto redirigido 26.5.13.4. Eliminación del puerto TCP 80 reenviado al puerto 88 en la misma máquina 26.5.14. Gestión de peticiones ICMP Expand section "26.5.14. Gestión de peticiones ICMP" Collapse section "26.5.14. Gestión de peticiones ICMP" 26.5.14.1. Listado y bloqueo de peticiones ICMP 26.5.14.2. Configuración del filtro ICMP mediante la GUI 26.5.15. Ajuste y control de los conjuntos IP mediante firewalld Expand section "26.5.15. Ajuste y control de los conjuntos IP mediante firewalld" Collapse section "26.5.15. Ajuste y control de los conjuntos IP mediante firewalld" 26.5.15.1. Configuración de las opciones del conjunto IP mediante la CLI 26.5.16. Priorizar las reglas ricas Expand section "26.5.16. Priorizar las reglas ricas" Collapse section "26.5.16. Priorizar las reglas ricas" 26.5.16.1. Cómo el parámetro de prioridad organiza las reglas en diferentes cadenas 26.5.16.2. Establecer la prioridad de una regla rica 26.5.17. Configuración del bloqueo del cortafuegos Expand section "26.5.17. Configuración del bloqueo del cortafuegos" Collapse section "26.5.17. Configuración del bloqueo del cortafuegos" 26.5.17.1. Configuración del bloqueo mediante la CLI 26.5.17.2. Configuración de las opciones de la lista de permisos de bloqueo mediante la CLI 26.5.17.3. Configuración de las opciones de la lista de permisos de bloqueo mediante archivos de configuración 26.5.18. Registro de paquetes rechazados 26.5.19. Información relacionada 26.6. Introducción a nftables Expand section "26.6. Introducción a nftables" Collapse section "26.6. Introducción a nftables" 26.6.1. Migración de iptables a nftables Expand section "26.6.1. Migración de iptables a nftables" Collapse section "26.6.1. Migración de iptables a nftables" 26.6.1.1. Cuándo utilizar firewalld, nftables o iptables 26.6.1.2. Conversión de reglas iptables a reglas nftables 26.6.2. Escritura y ejecución de scripts nftables Expand section "26.6.2. Escritura y ejecución de scripts nftables" Collapse section "26.6.2. Escritura y ejecución de scripts nftables" 26.6.2.1. La cabecera de script requerida en el script de nftables 26.6.2.2. Formatos de script de nftables soportados 26.6.2.3. Ejecución de scripts nftables 26.6.2.4. Uso de comentarios en los scripts de nftables 26.6.2.5. Uso de variables en un script de nftables 26.6.2.6. Inclusión de archivos en un script de nftables 26.6.2.7. Carga automática de las reglas de nftables al arrancar el sistema 26.6.3. Creación y gestión de tablas, cadenas y reglas nftables Expand section "26.6.3. Creación y gestión de tablas, cadenas y reglas nftables" Collapse section "26.6.3. Creación y gestión de tablas, cadenas y reglas nftables" 26.6.3.1. Valores estándar de prioridad de la cadena y nombres textuales 26.6.3.2. Visualización de conjuntos de reglas nftables 26.6.3.3. Creación de una tabla nftables 26.6.3.4. Creación de una cadena nftables 26.6.3.5. Añadir una regla a una cadena nftables 26.6.3.6. Insertar una regla en una cadena nftables 26.6.4. Configuración de NAT con nftables Expand section "26.6.4. Configuración de NAT con nftables" Collapse section "26.6.4. Configuración de NAT con nftables" 26.6.4.1. Los diferentes tipos de NAT: enmascaramiento, NAT de origen y NAT de destino 26.6.4.2. Configuración del enmascaramiento mediante nftables 26.6.4.3. Configuración del NAT de origen mediante nftables 26.6.4.4. Configuración del NAT de destino mediante nftables 26.6.5. Uso de conjuntos en los comandos de nftables Expand section "26.6.5. Uso de conjuntos en los comandos de nftables" Collapse section "26.6.5. Uso de conjuntos en los comandos de nftables" 26.6.5.1. Uso de conjuntos anónimos en nftables 26.6.5.2. Uso de conjuntos con nombre en nftables 26.6.5.3. Información relacionada 26.6.6. Uso de mapas de veredicto en los comandos de nftables Expand section "26.6.6. Uso de mapas de veredicto en los comandos de nftables" Collapse section "26.6.6. Uso de mapas de veredicto en los comandos de nftables" 26.6.6.1. Uso de mapas literales en nftables 26.6.6.2. Uso de mapas de veredicto mutables en nftables 26.6.6.3. Información relacionada 26.6.7. Configuración del reenvío de puertos mediante nftables Expand section "26.6.7. Configuración del reenvío de puertos mediante nftables" Collapse section "26.6.7. Configuración del reenvío de puertos mediante nftables" 26.6.7.1. Reenvío de paquetes entrantes a un puerto local diferente 26.6.7.2. Reenvío de paquetes entrantes en un puerto local específico a un host diferente 26.6.8. Uso de nftables para limitar la cantidad de conexiones Expand section "26.6.8. Uso de nftables para limitar la cantidad de conexiones" Collapse section "26.6.8. Uso de nftables para limitar la cantidad de conexiones" 26.6.8.1. Limitación del número de conexiones mediante nftables 26.6.8.2. Bloqueo de direcciones IP que intentan más de diez nuevas conexiones TCP entrantes en un minuto 26.6.9. Depuración de las reglas de nftables Expand section "26.6.9. Depuración de las reglas de nftables" Collapse section "26.6.9. Depuración de las reglas de nftables" 26.6.9.1. Crear una regla con un contador 26.6.9.2. Añadir un contador a una regla existente 26.6.9.3. Supervisión de los paquetes que coinciden con una regla existente 26.6.10. Copia de seguridad y restauración de conjuntos de reglas nftables Expand section "26.6.10. Copia de seguridad y restauración de conjuntos de reglas nftables" Collapse section "26.6.10. Copia de seguridad y restauración de conjuntos de reglas nftables" 26.6.10.1. Copia de seguridad de los conjuntos de reglas de nftables en un archivo 26.6.10.2. Restauración de conjuntos de reglas nftables desde un archivo 26.6.11. Información relacionada IV. Diseño del disco duro Expand section "IV. Diseño del disco duro" Collapse section "IV. Diseño del disco duro" 27. Resumen de los sistemas de archivos disponibles Expand section "27. Resumen de los sistemas de archivos disponibles" Collapse section "27. Resumen de los sistemas de archivos disponibles" 27.1. Tipos de sistemas de archivos 27.2. Sistemas de archivos locales 27.3. El sistema de archivos XFS 27.4. El sistema de archivos ext4 27.5. Comparación de XFS y ext4 27.6. Elegir un sistema de archivos local 27.7. Sistemas de archivos en red 27.8. Sistemas de archivos de almacenamiento compartido 27.9. Elegir entre sistemas de archivos de red y de almacenamiento compartido 27.10. Sistemas de archivos con gestión de volumen 28. Montaje de recursos compartidos NFS Expand section "28. Montaje de recursos compartidos NFS" Collapse section "28. Montaje de recursos compartidos NFS" 28.1. Introducción a NFS 28.2. Versiones de NFS compatibles 28.3. Servicios requeridos por NFS 28.4. Formatos de nombres de host NFS 28.5. Instalación de NFS 28.6. Descubrir las exportaciones NFS 28.7. Montaje de un recurso compartido NFS con mount 28.8. Opciones comunes de montaje NFS 28.9. Información relacionada 29. Exportación de recursos compartidos NFS Expand section "29. Exportación de recursos compartidos NFS" Collapse section "29. Exportación de recursos compartidos NFS" 29.1. Introducción a NFS 29.2. Versiones de NFS compatibles 29.3. Los protocolos TCP y UDP en NFSv3 y NFSv4 29.4. Servicios requeridos por NFS 29.5. Formatos de nombres de host NFS 29.6. Configuración del servidor NFS Expand section "29.6. Configuración del servidor NFS" Collapse section "29.6. Configuración del servidor NFS" 29.6.1. El archivo de configuración /etc/exports 29.6.2. La utilidad exportfs 29.7. NFS y rpcbind 29.8. Instalación de NFS 29.9. Iniciar el servidor NFS 29.10. Solución de problemas de NFS y rpcbind 29.11. Configurar el servidor NFS para que funcione detrás de un cortafuegos 29.12. Exportación de la cuota RPC a través de un cortafuegos 29.13. Activación de NFS sobre RDMA (NFSoRDMA) 29.14. Configuración de un servidor sólo NFSv4 Expand section "29.14. Configuración de un servidor sólo NFSv4" Collapse section "29.14. Configuración de un servidor sólo NFSv4" 29.14.1. Ventajas e inconvenientes de un servidor sólo NFSv4 29.14.2. NFS y rpcbind 29.14.3. Configurar el servidor NFS para que sólo admita NFSv4 29.14.4. Verificación de la configuración NFSv4-only 29.15. Información relacionada 30. Montaje de un recurso compartido SMB en Red Hat Enterprise Linux Expand section "30. Montaje de un recurso compartido SMB en Red Hat Enterprise Linux" Collapse section "30. Montaje de un recurso compartido SMB en Red Hat Enterprise Linux" 30.1. Versiones de protocolo SMB soportadas 30.2. Soporte de extensiones UNIX 30.3. Montaje manual de un recurso compartido SMB 30.4. Montar un recurso compartido SMB automáticamente al arrancar el sistema 30.5. Autenticación en un recurso compartido SMB mediante un archivo de credenciales 30.6. Realización de un montaje SMB multiusuario Expand section "30.6. Realización de un montaje SMB multiusuario" Collapse section "30.6. Realización de un montaje SMB multiusuario" 30.6.1. Montar un recurso compartido con la opción multiusuario 30.6.2. Verificar si un recurso compartido SMB está montado con la opción multiusuario 30.6.3. Acceder a un recurso compartido como usuario 30.7. Opciones de montaje de uso frecuente 31. Visión general de los atributos de nomenclatura persistente Expand section "31. Visión general de los atributos de nomenclatura persistente" Collapse section "31. Visión general de los atributos de nomenclatura persistente" 31.1. Desventajas de los atributos de denominación no persistentes 31.2. Sistema de archivos e identificadores de dispositivos 31.3. Nombres de dispositivos gestionados por el mecanismo udev en /dev/disk/ Expand section "31.3. Nombres de dispositivos gestionados por el mecanismo udev en /dev/disk/" Collapse section "31.3. Nombres de dispositivos gestionados por el mecanismo udev en /dev/disk/" 31.3.1. Identificadores del sistema de archivos 31.3.2. Identificadores de dispositivos 31.4. El identificador mundial con DM Multipath 31.5. Limitaciones de la convención de nombres de dispositivos udev 31.6. Listado de atributos de nomenclatura persistente 31.7. Modificación de los atributos de nomenclatura persistente 32. Cómo empezar con las particiones Expand section "32. Cómo empezar con las particiones" Collapse section "32. Cómo empezar con las particiones" 32.1. Visualización de la tabla de particiones Expand section "32.1. Visualización de la tabla de particiones" Collapse section "32.1. Visualización de la tabla de particiones" 32.1.1. Visualización de la tabla de particiones con parted 32.1.2. Ejemplo de salida de parted print 32.2. Creación de una tabla de particiones en un disco Expand section "32.2. Creación de una tabla de particiones en un disco" Collapse section "32.2. Creación de una tabla de particiones en un disco" 32.2.1. Consideraciones antes de modificar las particiones de un disco 32.2.2. Comparación de los tipos de tablas de partición 32.2.3. Particiones de disco MBR 32.2.4. Particiones MBR extendidas 32.2.5. Tipos de partición MBR 32.2.6. Tabla de partición GUID 32.2.7. Creación de una tabla de particiones en un disco con partición 32.3. Crear una partición Expand section "32.3. Crear una partición" Collapse section "32.3. Crear una partición" 32.3.1. Consideraciones antes de modificar las particiones de un disco 32.3.2. Tipos de partición 32.3.3. Esquema de nomenclatura de las particiones 32.3.4. Puntos de montaje y particiones de disco 32.3.5. Creación de una partición con parted 32.3.6. Establecer un tipo de partición con fdisk 32.4. Eliminar una partición Expand section "32.4. Eliminar una partición" Collapse section "32.4. Eliminar una partición" 32.4.1. Consideraciones antes de modificar las particiones de un disco 32.4.2. Eliminación de una partición con parted 32.5. Cambiar el tamaño de una partición Expand section "32.5. Cambiar el tamaño de una partición" Collapse section "32.5. Cambiar el tamaño de una partición" 32.5.1. Consideraciones antes de modificar las particiones de un disco 32.5.2. Redimensionar una partición con parted 32.6. Estrategias para reparticionar un disco Expand section "32.6. Estrategias para reparticionar un disco" Collapse section "32.6. Estrategias para reparticionar un disco" 32.6.1. Uso del espacio libre no particionado 32.6.2. Utilizar el espacio de una partición no utilizada 32.6.3. Utilizar el espacio libre de una partición activa Expand section "32.6.3. Utilizar el espacio libre de una partición activa" Collapse section "32.6.3. Utilizar el espacio libre de una partición activa" 32.6.3.1. Repartición destructiva 32.6.3.2. Repartición no destructiva Expand section "32.6.3.2. Repartición no destructiva" Collapse section "32.6.3.2. Repartición no destructiva" 32.6.3.2.1. Compresión de datos existentes 32.6.3.2.2. Redimensionar la partición existente 32.6.3.2.3. Creación de nuevas particiones 33. Introducción a XFS Expand section "33. Introducción a XFS" Collapse section "33. Introducción a XFS" 33.1. El sistema de archivos XFS 33.2. Creación de un sistema de archivos XFS Expand section "33.2. Creación de un sistema de archivos XFS" Collapse section "33.2. Creación de un sistema de archivos XFS" 33.2.1. Creación de un sistema de archivos XFS con mkfs.xfs 33.2.2. Creación de un sistema de archivos XFS en un dispositivo de bloque utilizando RHEL System Roles Expand section "33.2.2. Creación de un sistema de archivos XFS en un dispositivo de bloque utilizando RHEL System Roles" Collapse section "33.2.2. Creación de un sistema de archivos XFS en un dispositivo de bloque utilizando RHEL System Roles" 33.2.2.1. Ejemplo de playbook de Ansible para crear un sistema de archivos XFS en un dispositivo de bloques 33.3. Copia de seguridad de un sistema de archivos XFS Expand section "33.3. Copia de seguridad de un sistema de archivos XFS" Collapse section "33.3. Copia de seguridad de un sistema de archivos XFS" 33.3.1. Características de la copia de seguridad XFS 33.3.2. Copia de seguridad de un sistema de archivos XFS con xfsdump 33.3.3. Recursos adicionales 33.4. Restauración de un sistema de archivos XFS a partir de una copia de seguridad Expand section "33.4. Restauración de un sistema de archivos XFS a partir de una copia de seguridad" Collapse section "33.4. Restauración de un sistema de archivos XFS a partir de una copia de seguridad" 33.4.1. Características de la restauración de XFS a partir de una copia de seguridad 33.4.2. Restauración de un sistema de archivos XFS a partir de una copia de seguridad con xfsrestore 33.4.3. Mensajes informativos al restaurar una copia de seguridad XFS desde una cinta 33.4.4. Recursos adicionales 33.5. Aumentar el tamaño de un sistema de archivos XFS Expand section "33.5. Aumentar el tamaño de un sistema de archivos XFS" Collapse section "33.5. Aumentar el tamaño de un sistema de archivos XFS" 33.5.1. Aumentar el tamaño de un sistema de archivos XFS con xfs_growfs 33.6. Comparación de las herramientas utilizadas con ext4 y XFS 34. Montaje de sistemas de archivos Expand section "34. Montaje de sistemas de archivos" Collapse section "34. Montaje de sistemas de archivos" 34.1. El mecanismo de montaje de Linux 34.2. Listado de los sistemas de archivos montados actualmente 34.3. Montaje de un sistema de archivos con mount 34.4. Mover un punto de montaje 34.5. Desmontaje de un sistema de archivos con umount 34.6. Opciones de montaje habituales 34.7. Compartir un montaje en varios puntos de montaje Expand section "34.7. Compartir un montaje en varios puntos de montaje" Collapse section "34.7. Compartir un montaje en varios puntos de montaje" 34.7.1. Tipos de soportes compartidos 34.7.2. Creación de un duplicado de punto de montaje privado 34.7.3. Creación de un duplicado de punto de montaje compartido 34.7.4. Creación de un duplicado de punto de montaje esclavo 34.7.5. Evitar que un punto de montaje se duplique 34.7.6. Información relacionada 34.8. Montaje persistente de sistemas de archivos Expand section "34.8. Montaje persistente de sistemas de archivos" Collapse section "34.8. Montaje persistente de sistemas de archivos" 34.8.1. El archivo /etc/fstab 34.8.2. Añadir un sistema de archivos a /etc/fstab 34.8.3. Montaje persistente de un sistema de archivos con RHEL System Roles Expand section "34.8.3. Montaje persistente de un sistema de archivos con RHEL System Roles" Collapse section "34.8.3. Montaje persistente de un sistema de archivos con RHEL System Roles" 34.8.3.1. Ejemplo de playbook de Ansible para montar persistentemente un sistema de archivos 34.9. Montaje de sistemas de archivos bajo demanda Expand section "34.9. Montaje de sistemas de archivos bajo demanda" Collapse section "34.9. Montaje de sistemas de archivos bajo demanda" 34.9.1. El servicio autofs 34.9.2. Los archivos de configuración de autofs 34.9.3. Configuración de puntos de montaje autofs 34.9.4. Automatización de los directorios de usuario del servidor NFS con el servicio autofs 34.9.5. Anulación o aumento de los archivos de configuración del sitio autofs 34.9.6. Uso de LDAP para almacenar mapas de contadores automáticos 34.10. Establecer permisos de sólo lectura para el sistema de archivos raíz Expand section "34.10. Establecer permisos de sólo lectura para el sistema de archivos raíz" Collapse section "34.10. Establecer permisos de sólo lectura para el sistema de archivos raíz" 34.10.1. Archivos y directorios que siempre conservan los permisos de escritura 34.10.2. Configurar el sistema de archivos raíz para que se monte con permisos de sólo lectura en el arranque 35. Gestión de dispositivos de almacenamiento Expand section "35. Gestión de dispositivos de almacenamiento" Collapse section "35. Gestión de dispositivos de almacenamiento" 35.1. Gestión del almacenamiento local en capas con Stratis Expand section "35.1. Gestión del almacenamiento local en capas con Stratis" Collapse section "35.1. Gestión del almacenamiento local en capas con Stratis" 35.1.1. Configuración de los sistemas de archivos Stratis Expand section "35.1.1. Configuración de los sistemas de archivos Stratis" Collapse section "35.1.1. Configuración de los sistemas de archivos Stratis" 35.1.1.1. Objetivo y características de Stratis 35.1.1.2. Componentes de un volumen Stratis 35.1.1.3. Dispositivos en bloque utilizables con Stratis 35.1.1.4. Instalación de Stratis 35.1.1.5. Creación de un pool de Stratis 35.1.1.6. Creación de un sistema de archivos Stratis 35.1.1.7. Montaje de un sistema de archivos Stratis 35.1.1.8. Montaje persistente de un sistema de archivos Stratis 35.1.1.9. Información relacionada 35.1.2. Ampliación de un volumen Stratis con dispositivos de bloque adicionales Expand section "35.1.2. Ampliación de un volumen Stratis con dispositivos de bloque adicionales" Collapse section "35.1.2. Ampliación de un volumen Stratis con dispositivos de bloque adicionales" 35.1.2.1. Componentes de un volumen Stratis 35.1.2.2. Añadir dispositivos de bloque a un pool de Stratis 35.1.2.3. Información relacionada 35.1.3. Supervisión de los sistemas de archivos Stratis Expand section "35.1.3. Supervisión de los sistemas de archivos Stratis" Collapse section "35.1.3. Supervisión de los sistemas de archivos Stratis" 35.1.3.1. Tamaños de estratis reportados por diferentes empresas de servicios públicos 35.1.3.2. Visualización de información sobre los volúmenes de Stratis 35.1.3.3. Información relacionada 35.1.4. Uso de instantáneas en los sistemas de archivos Stratis Expand section "35.1.4. Uso de instantáneas en los sistemas de archivos Stratis" Collapse section "35.1.4. Uso de instantáneas en los sistemas de archivos Stratis" 35.1.4.1. Características de las instantáneas de Stratis 35.1.4.2. Creación de una instantánea de Stratis 35.1.4.3. Acceso al contenido de una instantánea de Stratis 35.1.4.4. Revertir un sistema de archivos Stratis a una instantánea anterior 35.1.4.5. Eliminación de una instantánea de Stratis 35.1.4.6. Información relacionada 35.1.5. Eliminación de los sistemas de archivos Stratis Expand section "35.1.5. Eliminación de los sistemas de archivos Stratis" Collapse section "35.1.5. Eliminación de los sistemas de archivos Stratis" 35.1.5.1. Componentes de un volumen Stratis 35.1.5.2. Eliminación de un sistema de archivos Stratis 35.1.5.3. Eliminación de una piscina Stratis 35.1.5.4. Información relacionada 35.2. Empezar a usar el swap Expand section "35.2. Empezar a usar el swap" Collapse section "35.2. Empezar a usar el swap" 35.2.1. Espacio de intercambio 35.2.2. Espacio de intercambio del sistema recomendado 35.2.3. Añadir espacio de intercambio Expand section "35.2.3. Añadir espacio de intercambio" Collapse section "35.2.3. Añadir espacio de intercambio" 35.2.3.1. Ampliación del intercambio en un volumen lógico LVM2 35.2.3.2. Creación de un volumen lógico LVM2 para swap 35.2.3.3. Creación de un archivo de intercambio 35.2.4. Eliminación del espacio de intercambio Expand section "35.2.4. Eliminación del espacio de intercambio" Collapse section "35.2.4. Eliminación del espacio de intercambio" 35.2.4.1. Reducir el intercambio en un volumen lógico LVM2 35.2.4.2. Eliminación de un volumen lógico LVM2 para swap 35.2.4.3. Eliminación de un archivo de intercambio 36. Deduplicar y comprimir el almacenamiento Expand section "36. Deduplicar y comprimir el almacenamiento" Collapse section "36. Deduplicar y comprimir el almacenamiento" 36.1. Despliegue de VDO Expand section "36.1. Despliegue de VDO" Collapse section "36.1. Despliegue de VDO" 36.1.1. Introducción a VDO 36.1.2. Escenarios de implantación de VDO 36.1.3. Componentes de un volumen VDO 36.1.4. El tamaño físico y lógico de un volumen VDO 36.1.5. Tamaño de la losa en VDO 36.1.6. Requisitos de VDO Expand section "36.1.6. Requisitos de VDO" Collapse section "36.1.6. Requisitos de VDO" 36.1.6.1. Requisitos de memoria de VDO 36.1.6.2. Requisitos de espacio de almacenamiento de VDO 36.1.6.3. Colocación de VDO en la pila de almacenamiento 36.1.6.4. Ejemplos de requisitos VDO por tamaño físico 36.1.7. Instalación de VDO 36.1.8. Creación de un volumen VDO 36.1.9. Montaje de un volumen VDO 36.1.10. Activación del descarte periódico de bloques 36.1.11. Control de VDO 36.2. Mantenimiento de VDO Expand section "36.2. Mantenimiento de VDO" Collapse section "36.2. Mantenimiento de VDO" 36.2.1. Gestión del espacio libre en los volúmenes VDO Expand section "36.2.1. Gestión del espacio libre en los volúmenes VDO" Collapse section "36.2.1. Gestión del espacio libre en los volúmenes VDO" 36.2.1.1. El tamaño físico y lógico de un volumen VDO 36.2.1.2. Aprovisionamiento ligero en VDO 36.2.1.3. Control de VDO 36.2.1.4. Recuperación de espacio para VDO en los sistemas de archivos 36.2.1.5. Recuperación de espacio para VDO sin sistema de archivos 36.2.1.6. Recuperación de espacio para VDO en la red Fibre Channel o Ethernet 36.2.2. Iniciar o detener los volúmenes de VDO Expand section "36.2.2. Iniciar o detener los volúmenes de VDO" Collapse section "36.2.2. Iniciar o detener los volúmenes de VDO" 36.2.2.1. Inició y activó los volúmenes de VDO 36.2.2.2. Iniciar un volumen VDO 36.2.2.3. Detener un volumen VDO 36.2.2.4. Información relacionada 36.2.3. Inicio automático de los volúmenes VDO en el arranque del sistema Expand section "36.2.3. Inicio automático de los volúmenes VDO en el arranque del sistema" Collapse section "36.2.3. Inicio automático de los volúmenes VDO en el arranque del sistema" 36.2.3.1. Inició y activó los volúmenes de VDO 36.2.3.2. Activación de un volumen VDO 36.2.3.3. Desactivación de un volumen VDO 36.2.4. Selección de un modo de escritura VDO Expand section "36.2.4. Selección de un modo de escritura VDO" Collapse section "36.2.4. Selección de un modo de escritura VDO" 36.2.4.1. Modos de escritura VDO 36.2.4.2. El procesamiento interno de los modos de escritura VDO 36.2.4.3. Comprobación del modo de escritura en un volumen VDO 36.2.4.4. Comprobación de un caché volátil 36.2.4.5. Configurar un modo de escritura VDO 36.2.5. Recuperación de un volumen VDO después de un cierre sucio Expand section "36.2.5. Recuperación de un volumen VDO después de un cierre sucio" Collapse section "36.2.5. Recuperación de un volumen VDO después de un cierre sucio" 36.2.5.1. Modos de escritura VDO 36.2.5.2. Recuperación de volumen VDO 36.2.5.3. Modos de funcionamiento de VDO 36.2.5.4. Recuperación de un volumen VDO en línea 36.2.5.5. Forzar una reconstrucción fuera de línea de los metadatos de un volumen VDO 36.2.5.6. Eliminación de un volumen VDO creado sin éxito 36.2.6. Optimización del índice UDS Expand section "36.2.6. Optimización del índice UDS" Collapse section "36.2.6. Optimización del índice UDS" 36.2.6.1. Componentes de un volumen VDO 36.2.6.2. El índice UDS 36.2.6.3. Configuración recomendada del índice UDS 36.2.7. Activar o desactivar la deduplicación en VDO Expand section "36.2.7. Activar o desactivar la deduplicación en VDO" Collapse section "36.2.7. Activar o desactivar la deduplicación en VDO" 36.2.7.1. Deduplicación en VDO 36.2.7.2. Activación de la deduplicación en un volumen VDO 36.2.7.3. Desactivación de la deduplicación en un volumen VDO 36.2.8. Activar o desactivar la compresión en VDO Expand section "36.2.8. Activar o desactivar la compresión en VDO" Collapse section "36.2.8. Activar o desactivar la compresión en VDO" 36.2.8.1. Compresión en VDO 36.2.8.2. Activación de la compresión en un volumen VDO 36.2.8.3. Desactivación de la compresión en un volumen VDO 36.2.9. Aumentar el tamaño de un volumen VDO Expand section "36.2.9. Aumentar el tamaño de un volumen VDO" Collapse section "36.2.9. Aumentar el tamaño de un volumen VDO" 36.2.9.1. El tamaño físico y lógico de un volumen VDO 36.2.9.2. Aprovisionamiento ligero en VDO 36.2.9.3. Aumentar el tamaño lógico de un volumen VDO 36.2.9.4. Aumentar el tamaño físico de un volumen VDO 36.2.10. Eliminación de volúmenes VDO Expand section "36.2.10. Eliminación de volúmenes VDO" Collapse section "36.2.10. Eliminación de volúmenes VDO" 36.2.10.1. Eliminación de un volumen VDO en funcionamiento 36.2.10.2. Eliminación de un volumen VDO creado sin éxito 36.2.11. Información relacionada 36.3. Descartar los bloques no utilizados Expand section "36.3. Descartar los bloques no utilizados" Collapse section "36.3. Descartar los bloques no utilizados" 36.3.1. Operaciones de descarte de bloques 36.3.2. Tipos de operaciones de descarte de bloques 36.3.3. Realizar el descarte de bloques por lotes 36.3.4. Activación del descarte de bloques en línea 36.3.5. Habilitación del descarte de bloques en línea mediante RHEL System Roles Expand section "36.3.5. Habilitación del descarte de bloques en línea mediante RHEL System Roles" Collapse section "36.3.5. Habilitación del descarte de bloques en línea mediante RHEL System Roles" 36.3.5.1. Ejemplo de libro de jugadas de Ansible para activar el descarte de bloques en línea 36.3.6. Activación del descarte periódico de bloques 36.4. Uso de la consola web para gestionar los volúmenes del Optimizador de Datos Virtual Expand section "36.4. Uso de la consola web para gestionar los volúmenes del Optimizador de Datos Virtual" Collapse section "36.4. Uso de la consola web para gestionar los volúmenes del Optimizador de Datos Virtual" 36.4.1. Volúmenes VDO en la consola web 36.4.2. Creación de volúmenes VDO en la consola web 36.4.3. Formateo de volúmenes VDO en la consola web 36.4.4. Ampliación de volúmenes VDO en la consola web V. Diseño del archivo de registro Expand section "V. Diseño del archivo de registro" Collapse section "V. Diseño del archivo de registro" 37. Auditoría del sistema Expand section "37. Auditoría del sistema" Collapse section "37. Auditoría del sistema" 37.1. Auditoría Linux 37.2. Arquitectura del sistema de auditoría 37.3. Configuración de auditd para un entorno seguro 37.4. Inicio y control de la auditoría 37.5. Comprensión de los archivos de registro de auditoría 37.6. Uso de auditctl para definir y ejecutar reglas de auditoría 37.7. Definición de reglas de auditoría persistentes 37.8. Uso de archivos de reglas preconfigurados 37.9. Uso de augenrules para definir reglas persistentes 37.10. Desactivación de augenrules 37.11. Información relacionada VI. Diseño del núcleo Expand section "VI. Diseño del núcleo" Collapse section "VI. Diseño del núcleo" 38. El RPM del núcleo de Linux Expand section "38. El RPM del núcleo de Linux" Collapse section "38. El RPM del núcleo de Linux" 38.1. Qué es un RPM 38.2. Visión general del paquete RPM del núcleo de Linux 38.3. Visualización del contenido del paquete del núcleo 39. Actualización del kernel con yum Expand section "39. Actualización del kernel con yum" Collapse section "39. Actualización del kernel con yum" 39.1. Qué es el núcleo 39.2. Qué es yum 39.3. Actualización del kernel 39.4. Instalación del kernel 40. Configuración de los parámetros de la línea de comandos del kernel Expand section "40. Configuración de los parámetros de la línea de comandos del kernel" Collapse section "40. Configuración de los parámetros de la línea de comandos del kernel" 40.1. Comprender los parámetros de la línea de comandos del kernel 40.2. Lo que es mugriento 40.3. Qué son las entradas de arranque 40.4. Configuración de los parámetros de la línea de comandos del kernel Expand section "40.4. Configuración de los parámetros de la línea de comandos del kernel" Collapse section "40.4. Configuración de los parámetros de la línea de comandos del kernel" 40.4.1. Cambio de los parámetros de la línea de comandos del kernel para todas las entradas de arranque 40.4.2. Cambio de los parámetros de la línea de comandos del kernel para una sola entrada de arranque 41. Configuración de los parámetros del núcleo en tiempo de ejecución Expand section "41. Configuración de los parámetros del núcleo en tiempo de ejecución" Collapse section "41. Configuración de los parámetros del núcleo en tiempo de ejecución" 41.1. Qué son los parámetros del núcleo 41.2. Configuración de los parámetros del kernel en tiempo de ejecución Expand section "41.2. Configuración de los parámetros del kernel en tiempo de ejecución" Collapse section "41.2. Configuración de los parámetros del kernel en tiempo de ejecución" 41.2.1. Configurar temporalmente los parámetros del kernel con sysctl 41.2.2. Configurar los parámetros del kernel de forma permanente con sysctl 41.2.3. Uso de los archivos de configuración en /etc/sysctl.d/ para ajustar los parámetros del kernel 41.2.4. Configurar los parámetros del kernel temporalmente a través de /proc/sys/ 41.3. Mantener desactivados los parámetros de pánico del kernel en entornos virtualizados Expand section "41.3. Mantener desactivados los parámetros de pánico del kernel en entornos virtualizados" Collapse section "41.3. Mantener desactivados los parámetros de pánico del kernel en entornos virtualizados" 41.3.1. ¿Qué es un bloqueo suave? 41.3.2. Parámetros que controlan el pánico del núcleo 41.3.3. Bloqueos suaves espurios en entornos virtualizados 41.4. Ajuste de los parámetros del núcleo para los servidores de bases de datos Expand section "41.4. Ajuste de los parámetros del núcleo para los servidores de bases de datos" Collapse section "41.4. Ajuste de los parámetros del núcleo para los servidores de bases de datos" 41.4.1. Introducción a los servidores de bases de datos 41.4.2. Parámetros que afectan al rendimiento de las aplicaciones de bases de datos 42. Instalación y configuración de kdump Expand section "42. Instalación y configuración de kdump" Collapse section "42. Instalación y configuración de kdump" 42.1. Qué es kdump 42.2. Instalación de kdump 42.3. Configuración de kdump en la línea de comandos Expand section "42.3. Configuración de kdump en la línea de comandos" Collapse section "42.3. Configuración de kdump en la línea de comandos" 42.3.1. Configuración del uso de la memoria de kdump 42.3.2. Configuración del objetivo kdump 42.3.3. Configuración del colector central 42.3.4. Configuración de las respuestas a fallos por defecto de kdump 42.3.5. Activación y desactivación del servicio kdump 42.4. Configuración de kdump en la consola web Expand section "42.4. Configuración de kdump en la consola web" Collapse section "42.4. Configuración de kdump en la consola web" 42.4.1. Configurar el uso de memoria de kdump y la ubicación del objetivo en la consola web 42.5. Configuraciones y objetivos de kdump compatibles Expand section "42.5. Configuraciones y objetivos de kdump compatibles" Collapse section "42.5. Configuraciones y objetivos de kdump compatibles" 42.5.1. Requisitos de memoria para kdump 42.5.2. Umbral mínimo para la reserva automática de memoria 42.5.3. Objetivos de kdump compatibles 42.5.4. Niveles de filtrado de kdump soportados 42.5.5. Respuestas a fallos por defecto soportadas 42.5.6. Estimación del tamaño del kdump 42.6. Probando la configuración de kdump 42.7. Uso de kexec para reiniciar el kernel 42.8. Lista negra de controladores del kernel para kdump 42.9. Ejecución de kdump en sistemas con disco encriptado 42.10. Mecanismos de volcado asistidos por el firmware Expand section "42.10. Mecanismos de volcado asistidos por el firmware" Collapse section "42.10. Mecanismos de volcado asistidos por el firmware" 42.10.1. Volcado asistido de firmware en hardware IBM PowerPC 42.10.2. Habilitación del mecanismo de volcado asistido por el firmware 42.10.3. Mecanismos de volcado asistidos por el firmware en el hardware IBM Z 42.10.4. Uso de sadump en los sistemas Fujitsu PRIMEQUEST 42.11. Analizar un volcado de núcleo Expand section "42.11. Analizar un volcado de núcleo" Collapse section "42.11. Analizar un volcado de núcleo" 42.11.1. Instalación de la utilidad de choque 42.11.2. Ejecutar y salir de la utilidad de choque 42.11.3. Visualización de varios indicadores en la utilidad de choque 42.11.4. Uso de Kernel Oops Analyzer 42.12. Uso de kdump temprano para capturar los fallos en el tiempo de arranque Expand section "42.12. Uso de kdump temprano para capturar los fallos en el tiempo de arranque" Collapse section "42.12. Uso de kdump temprano para capturar los fallos en el tiempo de arranque" 42.12.1. Qué es el kdump temprano 42.12.2. Habilitación de kdump temprano 42.13. Información relacionada 43. Aplicación de parches con kernel live patching Expand section "43. Aplicación de parches con kernel live patching" Collapse section "43. Aplicación de parches con kernel live patching" 43.1. Limitaciones de kpatch 43.2. Soporte para el live patching de terceros 43.3. Acceso a los parches vivos del núcleo 43.4. Componentes de la aplicación de parches en el núcleo 43.5. Cómo funciona el kernel live patching 43.6. Activación de los parches en vivo del kernel Expand section "43.6. Activación de los parches en vivo del kernel" Collapse section "43.6. Activación de los parches en vivo del kernel" 43.6.1. Suscripción al flujo de parches en directo 43.7. Actualización de los módulos de parche del kernel 43.8. Desactivación de los parches en vivo del kernel Expand section "43.8. Desactivación de los parches en vivo del kernel" Collapse section "43.8. Desactivación de los parches en vivo del kernel" 43.8.1. Eliminación del paquete de parches en vivo 43.8.2. Desinstalación del módulo de parches del kernel 43.8.3. Desactivación de kpatch.service 44. Fijar los límites de las aplicaciones Expand section "44. Fijar los límites de las aplicaciones" Collapse section "44. Fijar los límites de las aplicaciones" 44.1. Entender los grupos de control 44.2. Qué son los controladores de recursos del núcleo 44.3. Uso de grupos de control a través de un sistema de archivos virtual Expand section "44.3. Uso de grupos de control a través de un sistema de archivos virtual" Collapse section "44.3. Uso de grupos de control a través de un sistema de archivos virtual" 44.3.1. Establecimiento de límites de CPU a las aplicaciones mediante cgroups-v1 44.3.2. Establecimiento de límites de CPU a las aplicaciones mediante cgroups-v2 44.4. Función de systemd en los grupos de control versión 1 44.5. Uso de grupos de control versión 1 con systemd Expand section "44.5. Uso de grupos de control versión 1 con systemd" Collapse section "44.5. Uso de grupos de control versión 1 con systemd" 44.5.1. Creación de grupos de control versión 1 con systemd Expand section "44.5.1. Creación de grupos de control versión 1 con systemd" Collapse section "44.5.1. Creación de grupos de control versión 1 con systemd" 44.5.1.1. Creación de grupos de control transitorios 44.5.1.2. Creación de grupos de control persistentes 44.5.2. Modificación de los grupos de control versión 1 con systemd Expand section "44.5.2. Modificación de los grupos de control versión 1 con systemd" Collapse section "44.5.2. Modificación de los grupos de control versión 1 con systemd" 44.5.2.1. Configuración de los ajustes de control de los recursos de memoria en la línea de comandos 44.5.2.2. Configuración de los ajustes de control de recursos de memoria con archivos de unidad 44.5.3. Eliminación de grupos de control versión 1 con systemd Expand section "44.5.3. Eliminación de grupos de control versión 1 con systemd" Collapse section "44.5.3. Eliminación de grupos de control versión 1 con systemd" 44.5.3.1. Eliminación de grupos de control transitorios 44.5.3.2. Eliminación de grupos de control persistentes 44.6. Obtención de información sobre los grupos de control versión 1 Expand section "44.6. Obtención de información sobre los grupos de control versión 1" Collapse section "44.6. Obtención de información sobre los grupos de control versión 1" 44.6.1. Listado de unidades systemd 44.6.2. Visualización de una jerarquía de grupo de control versión 1 44.6.3. Visualización de los controladores de recursos 44.6.4. Control del consumo de recursos 44.7. Qué son los espacios de nombres 45. Análisis del rendimiento del sistema con BPF Compiler Collection Expand section "45. Análisis del rendimiento del sistema con BPF Compiler Collection" Collapse section "45. Análisis del rendimiento del sistema con BPF Compiler Collection" 45.1. Una introducción a BCC 45.2. Instalación del paquete bcc-tools 45.3. Utilización de determinadas herramientas bcc para el análisis del rendimiento VII. Diseño del sistema de alta disponibilidad Expand section "VII. Diseño del sistema de alta disponibilidad" Collapse section "VII. Diseño del sistema de alta disponibilidad" 46. Descripción del complemento de alta disponibilidad Expand section "46. Descripción del complemento de alta disponibilidad" Collapse section "46. Descripción del complemento de alta disponibilidad" 46.1. Componentes del complemento de alta disponibilidad 46.2. Visión general del marcapasos Expand section "46.2. Visión general del marcapasos" Collapse section "46.2. Visión general del marcapasos" 46.2.1. Componentes de la arquitectura del marcapasos 46.2.2. Herramientas de configuración y gestión 46.2.3. Los archivos de configuración del clúster y del marcapasos 46.3. Visión general de la esgrima 46.4. Resumen del quórum 46.5. Resumen de recursos 46.6. Volúmenes lógicos LVM en un cluster de alta disponibilidad de Red Hat Expand section "46.6. Volúmenes lógicos LVM en un cluster de alta disponibilidad de Red Hat" Collapse section "46.6. Volúmenes lógicos LVM en un cluster de alta disponibilidad de Red Hat" 46.6.1. Elección de HA-LVM o volúmenes compartidos 46.6.2. Configuración de volúmenes LVM en un clúster 47. Cómo empezar con Pacemaker Expand section "47. Cómo empezar con Pacemaker" Collapse section "47. Cómo empezar con Pacemaker" 47.1. Aprender a usar el Marcapasos 47.2. Aprender a configurar la conmutación por error 48. La interfaz de línea de comandos de pcs Expand section "48. La interfaz de línea de comandos de pcs" Collapse section "48. La interfaz de línea de comandos de pcs" 48.1. pantalla de ayuda de pcs 48.2. Visualización de la configuración bruta del clúster 48.3. Guardar un cambio de configuración en un archivo de trabajo 48.4. Visualización del estado del clúster 48.5. Visualización de la configuración completa del clúster 49. Creación de un cluster de alta disponibilidad de Red Hat con Pacemaker Expand section "49. Creación de un cluster de alta disponibilidad de Red Hat con Pacemaker" Collapse section "49. Creación de un cluster de alta disponibilidad de Red Hat con Pacemaker" 49.1. Instalación del software del clúster 49.2. Instalación del paquete pcp-zeroconf (recomendado) 49.3. Creación de un clúster de alta disponibilidad 49.4. Creación de un cluster de alta disponibilidad con múltiples enlaces 49.5. Configuración de las vallas 49.6. Copia de seguridad y restauración de la configuración de un clúster 49.7. Habilitación de puertos para el complemento de alta disponibilidad 50. Configuración de un servidor HTTP Apache activo/pasivo en un cluster de alta disponibilidad de Red Hat Expand section "50. Configuración de un servidor HTTP Apache activo/pasivo en un cluster de alta disponibilidad de Red Hat" Collapse section "50. Configuración de un servidor HTTP Apache activo/pasivo en un cluster de alta disponibilidad de Red Hat" 50.1. Configuración de un volumen LVM con un sistema de archivos ext4 en un cluster Pacemaker 50.2. Configuración de un servidor HTTP Apache 50.3. Creación de los recursos y grupos de recursos 50.4. Probar la configuración de los recursos 51. Configuración de un servidor NFS activo/pasivo en un cluster de Alta Disponibilidad de Red Hat Expand section "51. Configuración de un servidor NFS activo/pasivo en un cluster de Alta Disponibilidad de Red Hat" Collapse section "51. Configuración de un servidor NFS activo/pasivo en un cluster de Alta Disponibilidad de Red Hat" 51.1. Requisitos previos 51.2. Resumen del procedimiento 51.3. Configuración de un volumen LVM con un sistema de archivos ext4 en un cluster Pacemaker 51.4. Configuración de un recurso compartido NFS 51.5. Configuración de los recursos y del grupo de recursos para un servidor NFS en un clúster 51.6. Prueba de la configuración de los recursos NFS Expand section "51.6. Prueba de la configuración de los recursos NFS" Collapse section "51.6. Prueba de la configuración de los recursos NFS" 51.6.1. Prueba de la exportación NFS 51.6.2. Pruebas de conmutación por error 52. Sistemas de archivos GFS2 en un clúster Expand section "52. Sistemas de archivos GFS2 en un clúster" Collapse section "52. Sistemas de archivos GFS2 en un clúster" 52.1. Configuración de un sistema de archivos GFS2 en un clúster 52.2. Migración de un sistema de archivos GFS2 de RHEL7 a RHEL8 53. Configuración del cercado en un cluster de alta disponibilidad de Red Hat Expand section "53. Configuración del cercado en un cluster de alta disponibilidad de Red Hat" Collapse section "53. Configuración del cercado en un cluster de alta disponibilidad de Red Hat" 53.1. Visualización de los agentes de la valla disponibles y sus opciones 53.2. Creación de un dispositivo de vallas 53.3. Propiedades generales de los dispositivos de cercado 53.4. Opciones avanzadas de configuración del cercado 53.5. Prueba de un dispositivo de valla 53.6. Configuración de los niveles de vallado 53.7. Configurar el cercado para las fuentes de alimentación redundantes 53.8. Visualización de los dispositivos de vallas configurados 53.9. Modificación y supresión de los dispositivos de la valla 53.10. Cercar manualmente un nodo del clúster 53.11. Desactivación de un dispositivo de valla 53.12. Impedir que un nodo utilice un dispositivo de valla 53.13. Configuración de ACPI para su uso con dispositivos de valla integrados Expand section "53.13. Configuración de ACPI para su uso con dispositivos de valla integrados" Collapse section "53.13. Configuración de ACPI para su uso con dispositivos de valla integrados" 53.13.1. Desactivación de ACPI Soft-Off con la BIOS 53.13.2. Desactivación de ACPI Soft-Off en el archivo logind.conf 53.13.3. Desactivar completamente ACPI en el archivo GRUB 2 54. Configuración de los recursos del clúster Expand section "54. Configuración de los recursos del clúster" Collapse section "54. Configuración de los recursos del clúster" 54.1. Identificadores de agentes de recursos 54.2. Visualización de los parámetros específicos de los recursos 54.3. Configuración de las opciones meta de los recursos Expand section "54.3. Configuración de las opciones meta de los recursos" Collapse section "54.3. Configuración de las opciones meta de los recursos" 54.3.1. Cambiar el valor por defecto de una opción de recurso 54.3.2. Cambio del valor por defecto de una opción de recurso para conjuntos de recursos (RHEL 8.3 y posteriores) 54.3.3. Visualización de los valores predeterminados de los recursos configurados actualmente 54.3.4. Configuración de las opciones meta en la creación de recursos 54.4. Configuración de los grupos de recursos Expand section "54.4. Configuración de los grupos de recursos" Collapse section "54.4. Configuración de los grupos de recursos" 54.4.1. Creación de un grupo de recursos 54.4.2. Eliminar un grupo de recursos 54.4.3. Visualización de los grupos de recursos 54.4.4. Opciones de grupo 54.4.5. Adherencia al grupo 54.5. Determinación del comportamiento de los recursos 55. Determinación de los nodos en los que puede ejecutarse un recurso Expand section "55. Determinación de los nodos en los que puede ejecutarse un recurso" Collapse section "55. Determinación de los nodos en los que puede ejecutarse un recurso" 55.1. Configurar las restricciones de ubicación 55.2. Limitación del descubrimiento de recursos a un subconjunto de nodos 55.3. Configurar una estrategia de restricción de ubicación Expand section "55.3. Configurar una estrategia de restricción de ubicación" Collapse section "55.3. Configurar una estrategia de restricción de ubicación" 55.3.1. Configuración de un clúster "Opt-In" 55.3.2. Configuración de un clúster "Opt-Out" 55.4. Configurar un recurso para que prefiera su nodo actual 56. Determinación del orden de ejecución de los recursos del clúster Expand section "56. Determinación del orden de ejecución de los recursos del clúster" Collapse section "56. Determinación del orden de ejecución de los recursos del clúster" 56.1. Configuración de la ordenación obligatoria 56.2. Configurar la ordenación de los avisos 56.3. Configuración de conjuntos de recursos ordenados 56.4. Configuración del orden de inicio para las dependencias de recursos no gestionadas por Pacemaker 57. Colocación de los recursos del clúster Expand section "57. Colocación de los recursos del clúster" Collapse section "57. Colocación de los recursos del clúster" 57.1. Especificación de la ubicación obligatoria de los recursos 57.2. Especificación de la colocación de los recursos con fines de asesoramiento 57.3. Colocación de conjuntos de recursos 57.4. Eliminación de las restricciones de colocación 58. Visualización de las limitaciones de recursos Expand section "58. Visualización de las limitaciones de recursos" Collapse section "58. Visualización de las limitaciones de recursos" 58.1. Visualización de todas las restricciones configuradas 58.2. Visualización de las restricciones de ubicación 58.3. Visualización de las restricciones de ordenación 58.4. Visualización de las restricciones de colocación 58.5. Visualización de las restricciones específicas de los recursos 58.6. Visualización de las dependencias de recursos (Red Hat Enterprise Linux 8.2 y posteriores) 59. Determinación de la ubicación de los recursos con reglas Expand section "59. Determinación de la ubicación de los recursos con reglas" Collapse section "59. Determinación de la ubicación de los recursos con reglas" 59.1. Reglas del marcapasos Expand section "59.1. Reglas del marcapasos" Collapse section "59.1. Reglas del marcapasos" 59.1.1. Expresiones de atributos de los nodos 59.1.2. Expresiones basadas en la fecha y la hora 59.1.3. Especificaciones de fecha 59.2. Configuración de una restricción de ubicación de marcapasos mediante reglas 60. Gestión de los recursos del clúster Expand section "60. Gestión de los recursos del clúster" Collapse section "60. Gestión de los recursos del clúster" 60.1. Visualización de los recursos configurados 60.2. Modificación de los parámetros de los recursos 60.3. Borrar el estado de fallo de los recursos del clúster 60.4. Desplazamiento de recursos en un clúster Expand section "60.4. Desplazamiento de recursos en un clúster" Collapse section "60.4. Desplazamiento de recursos en un clúster" 60.4.1. Desplazamiento de recursos por avería 60.4.2. Desplazamiento de recursos por cambios de conectividad 60.5. Desactivación de una operación de monitorización 60.6. Configuración y gestión de las etiquetas de recursos del clúster (RHEL 8.3 y posterior) Expand section "60.6. Configuración y gestión de las etiquetas de recursos del clúster (RHEL 8.3 y posterior)" Collapse section "60.6. Configuración y gestión de las etiquetas de recursos del clúster (RHEL 8.3 y posterior)" 60.6.1. Etiquetado de los recursos del clúster para su administración por categorías 60.6.2. Eliminar un recurso de clúster etiquetado 61. Creación de recursos de cluster activos en varios nodos (recursos clonados) Expand section "61. Creación de recursos de cluster activos en varios nodos (recursos clonados)" Collapse section "61. Creación de recursos de cluster activos en varios nodos (recursos clonados)" 61.1. Creación y eliminación de un recurso clonado 61.2. Configurar las limitaciones de recursos de los clones 61.3. Creación de recursos clonados promocionables Expand section "61.3. Creación de recursos clonados promocionables" Collapse section "61.3. Creación de recursos clonados promocionables" 61.3.1. Crear un recurso promocionable 61.3.2. Configuración de las limitaciones de los recursos promocionables 61.4. Desplazamiento de un recurso promocionado en caso de fallo (RHEL 8.3 y posteriores) 62. Gestión de los nodos del clúster Expand section "62. Gestión de los nodos del clúster" Collapse section "62. Gestión de los nodos del clúster" 62.1. Detención de los servicios del clúster 62.2. Activación y desactivación de los servicios del clúster 62.3. Añadir nodos del clúster 62.4. Eliminación de los nodos del clúster 62.5. Añadir un nodo a un cluster con múltiples enlaces 62.6. Añadir y modificar enlaces en un clúster existente (RHEL 8.1 y posterior) Expand section "62.6. Añadir y modificar enlaces en un clúster existente (RHEL 8.1 y posterior)" Collapse section "62.6. Añadir y modificar enlaces en un clúster existente (RHEL 8.1 y posterior)" 62.6.1. Añadir y eliminar enlaces en un clúster existente 62.6.2. Modificación de un enlace en un cluster con múltiples enlaces 62.6.3. Modificación de las direcciones de enlace en un clúster con un solo enlace 62.6.4. Modificación de las opciones de enlace para un enlace en un cluster con un solo enlace 62.6.5. No es posible modificar un enlace cuando se añade uno nuevo 62.7. Configuración de un gran clúster con muchos recursos 63. Propiedades de la agrupación de marcapasos Expand section "63. Propiedades de la agrupación de marcapasos" Collapse section "63. Propiedades de la agrupación de marcapasos" 63.1. Resumen de las propiedades y opciones del clúster 63.2. Establecer y eliminar las propiedades del clúster 63.3. Consulta de la configuración de las propiedades del clúster 64. Configuración de un dominio virtual como recurso Expand section "64. Configuración de un dominio virtual como recurso" Collapse section "64. Configuración de un dominio virtual como recurso" 64.1. Opciones de recursos del dominio virtual 64.2. Creación del recurso de dominio virtual 65. Quórum del clúster Expand section "65. Quórum del clúster" Collapse section "65. Quórum del clúster" 65.1. Configuración de las opciones de quórum 65.2. Modificación de las opciones de quórum 65.3. Visualización de la configuración y el estado del quórum 65.4. Ejecución de clústeres inquemados 65.5. Dispositivos de quórum Expand section "65.5. Dispositivos de quórum" Collapse section "65.5. Dispositivos de quórum" 65.5.1. Instalación de paquetes de dispositivos de quórum 65.5.2. Configuración de un dispositivo de quórum 65.5.3. Gestión del servicio de dispositivos de quórum 65.5.4. Gestión de la configuración del dispositivo de quórum en un clúster Expand section "65.5.4. Gestión de la configuración del dispositivo de quórum en un clúster" Collapse section "65.5.4. Gestión de la configuración del dispositivo de quórum en un clúster" 65.5.4.1. Cambiar la configuración del dispositivo de quórum 65.5.4.2. Eliminación de un dispositivo de quórum 65.5.4.3. Destrucción de un dispositivo de quórum 66. Integración de nodos no sincronizados en un clúster: el servicio pacemaker_remote Expand section "66. Integración de nodos no sincronizados en un clúster: el servicio pacemaker_remote" Collapse section "66. Integración de nodos no sincronizados en un clúster: el servicio pacemaker_remote" 66.1. Autenticación de host y guest de los nodos pacemaker_remote 66.2. Configuración de los nodos invitados KVM Expand section "66.2. Configuración de los nodos invitados KVM" Collapse section "66.2. Configuración de los nodos invitados KVM" 66.2.1. Opciones de recursos del nodo invitado 66.2.2. Integración de una máquina virtual como nodo invitado 66.3. Configuración de los nodos remotos de Pacemaker Expand section "66.3. Configuración de los nodos remotos de Pacemaker" Collapse section "66.3. Configuración de los nodos remotos de Pacemaker" 66.3.1. Opciones de recursos del nodo remoto 66.3.2. Resumen de la configuración del nodo remoto 66.4. Cambiar la ubicación del puerto por defecto 66.5. Actualización de sistemas con nodos pacemaker_remote 67. Realizar el mantenimiento del clúster Expand section "67. Realizar el mantenimiento del clúster" Collapse section "67. Realizar el mantenimiento del clúster" 67.1. Poner un nodo en modo de espera 67.2. Mover manualmente los recursos del clúster Expand section "67.2. Mover manualmente los recursos del clúster" Collapse section "67.2. Mover manualmente los recursos del clúster" 67.2.1. Mover un recurso de su nodo actual 67.2.2. Mover un recurso a su nodo preferido 67.3. Desactivación, activación y prohibición de los recursos del clúster 67.4. Poner un recurso en modo no gestionado 67.5. Poner un clúster en modo de mantenimiento 67.6. Actualización de un clúster de alta disponibilidad RHEL 67.7. Actualización de nodos remotos y nodos invitados 67.8. Migración de máquinas virtuales en un clúster RHEL 68. Configuración y gestión de volúmenes lógicos Expand section "68. Configuración y gestión de volúmenes lógicos" Collapse section "68. Configuración y gestión de volúmenes lógicos" 68.1. Volúmenes lógicos Expand section "68.1. Volúmenes lógicos" Collapse section "68.1. Volúmenes lógicos" 68.1.1. Visión general de la arquitectura LVM 68.1.2. Volúmenes físicos Expand section "68.1.2. Volúmenes físicos" Collapse section "68.1.2. Volúmenes físicos" 68.1.2.1. Disposición del volumen físico LVM 68.1.2.2. Múltiples particiones en un disco 68.1.3. Grupos de volumen 68.1.4. Volúmenes lógicos LVM Expand section "68.1.4. Volúmenes lógicos LVM" Collapse section "68.1.4. Volúmenes lógicos LVM" 68.1.4.1. Volúmenes lineales 68.1.4.2. Volúmenes lógicos rayados 68.1.4.3. Volúmenes lógicos RAID 68.1.4.4. Volúmenes lógicos de aprovisionamiento fino (volúmenes finos) 68.1.4.5. Volúmenes de instantáneas 68.1.4.6. Volúmenes instantáneos de aprovisionamiento ligero 68.1.4.7. Volúmenes de caché 68.2. Configuración de volúmenes lógicos LVM Expand section "68.2. Configuración de volúmenes lógicos LVM" Collapse section "68.2. Configuración de volúmenes lógicos LVM" 68.2.1. Uso de los comandos de la CLI 68.2.2. Creación de un volumen lógico LVM en tres discos 68.2.3. Creación de un volumen lógico RAID0 (rayado) 68.2.4. Renombrar volúmenes lógicos LVM 68.2.5. Eliminación de un disco de un volumen lógico Expand section "68.2.5. Eliminación de un disco de un volumen lógico" Collapse section "68.2.5. Eliminación de un disco de un volumen lógico" 68.2.5.1. Mover extensiones a volúmenes físicos existentes 68.2.5.2. Mover extensiones a un nuevo disco 68.2.6. Configuración de números de dispositivos persistentes 68.2.7. Especificación del tamaño de extensión de LVM 68.2.8. Gestión de los volúmenes lógicos LVM mediante los roles de sistema de RHEL Expand section "68.2.8. Gestión de los volúmenes lógicos LVM mediante los roles de sistema de RHEL" Collapse section "68.2.8. Gestión de los volúmenes lógicos LVM mediante los roles de sistema de RHEL" 68.2.8.1. Ejemplo de libro de jugadas de Ansible para gestionar volúmenes lógicos 68.2.8.2. Recursos adicionales 68.2.9. Eliminación de volúmenes lógicos LVM 68.3. Modificar el tamaño de un volumen lógico Expand section "68.3. Modificar el tamaño de un volumen lógico" Collapse section "68.3. Modificar el tamaño de un volumen lógico" 68.3.1. Crecimiento de los volúmenes lógicos 68.3.2. Crecimiento de un sistema de archivos en un volumen lógico 68.3.3. Reducción de volúmenes lógicos 68.3.4. Ampliación de un volumen lógico rayado 68.4. Gestión de volúmenes físicos LVM Expand section "68.4. Gestión de volúmenes físicos LVM" Collapse section "68.4. Gestión de volúmenes físicos LVM" 68.4.1. Búsqueda de dispositivos de bloque para utilizarlos como volúmenes físicos 68.4.2. Establecer el tipo de partición para un volumen físico 68.4.3. Cambiar el tamaño de un volumen físico LVM 68.4.4. Eliminación de volúmenes físicos 68.4.5. Añadir volúmenes físicos a un grupo de volúmenes 68.4.6. Eliminación de volúmenes físicos de un grupo de volúmenes 68.5. Visualización de los componentes de LVM Expand section "68.5. Visualización de los componentes de LVM" Collapse section "68.5. Visualización de los componentes de LVM" 68.5.1. Visualización de la información de LVM con el comando lvm 68.5.2. Visualización de los volúmenes físicos 68.5.3. Visualización de los grupos de volumen 68.5.4. Visualización de volúmenes lógicos 68.6. Informes personalizados para LVM Expand section "68.6. Informes personalizados para LVM" Collapse section "68.6. Informes personalizados para LVM" 68.6.1. Controlar el formato de la pantalla LVM 68.6.2. Campos de visualización del objeto LVM 68.6.3. Clasificación de los informes LVM 68.6.4. Especificación de las unidades para la visualización de un informe LVM 68.6.5. Visualización de la salida del comando LVM en formato JSON 68.6.6. Visualización del registro de comandos LVM 68.7. Configuración de volúmenes lógicos RAID Expand section "68.7. Configuración de volúmenes lógicos RAID" Collapse section "68.7. Configuración de volúmenes lógicos RAID" 68.7.1. Volúmenes lógicos RAID 68.7.2. Niveles RAID y soporte lineal 68.7.3. Tipos de segmentos RAID de LVM 68.7.4. Creación de volúmenes lógicos RAID 68.7.5. Creación de un volumen lógico RAID0 (rayado) 68.7.6. Uso de la integridad de DM con RAID LV Expand section "68.7.6. Uso de la integridad de DM con RAID LV" Collapse section "68.7.6. Uso de la integridad de DM con RAID LV" 68.7.6.1. Proteger los datos con la integridad del DM Expand section "68.7.6.1. Proteger los datos con la integridad del DM" Collapse section "68.7.6.1. Proteger los datos con la integridad del DM" 68.7.6.1.1. Consideraciones al añadir la integridad del DM 68.7.6.2. Creación de un RAID LV con integridad DM 68.7.6.3. Añadir integridad DM a un RAID LV existente 68.7.6.4. Eliminación de la integridad de un RAID LV 68.7.6.5. Visualización de la información sobre la integridad del DM 68.7.6.6. Recursos adicionales 68.7.7. Control de la velocidad de inicialización de los volúmenes RAID 68.7.8. Convertir un dispositivo lineal en un dispositivo RAID 68.7.9. Convertir un volumen lógico RAID1 de LVM en un volumen lógico lineal de LVM 68.7.10. Convertir un dispositivo LVM en espejo en un dispositivo RAID1 68.7.11. Redimensionar un volumen lógico RAID 68.7.12. Cambio del número de imágenes en un dispositivo RAID1 existente 68.7.13. Dividir una imagen RAID como un volumen lógico separado 68.7.14. Dividir y fusionar una imagen RAID 68.7.15. Establecimiento de una política de fallos en el RAID Expand section "68.7.15. Establecimiento de una política de fallos en el RAID" Collapse section "68.7.15. Establecimiento de una política de fallos en el RAID" 68.7.15.1. La política de fallos de RAID asignada 68.7.15.2. El aviso de la política de fallos del RAID 68.7.16. Sustitución de un dispositivo RAID en un volumen lógico Expand section "68.7.16. Sustitución de un dispositivo RAID en un volumen lógico" Collapse section "68.7.16. Sustitución de un dispositivo RAID en un volumen lógico" 68.7.16.1. Sustitución de un dispositivo RAID que no ha fallado 68.7.16.2. Dispositivos fallidos en RAID LVM 68.7.16.3. Recuperación de un dispositivo RAID fallido en un volumen lógico 68.7.16.4. Sustitución de un dispositivo RAID fallido en un volumen lógico 68.7.17. Comprobación de la coherencia de los datos en un volumen lógico RAID (RAID scrubbing) 68.7.18. Conversión de un nivel RAID (absorción de RAID) 68.7.19. Cambio de atributos de un volumen RAID (RAID reshape) 68.7.20. Control de las operaciones de E/S en un volumen lógico RAID1 68.7.21. Cambiar el tamaño de la región en un volumen lógico RAID 68.8. Volúmenes lógicos instantáneos Expand section "68.8. Volúmenes lógicos instantáneos" Collapse section "68.8. Volúmenes lógicos instantáneos" 68.8.1. Volúmenes de instantáneas 68.8.2. Creación de volúmenes de instantáneas 68.8.3. Fusión de volúmenes de instantáneas 68.9. Creación y gestión de volúmenes lógicos de aprovisionamiento ligero (volúmenes ligeros) Expand section "68.9. Creación y gestión de volúmenes lógicos de aprovisionamiento ligero (volúmenes ligeros)" Collapse section "68.9. Creación y gestión de volúmenes lógicos de aprovisionamiento ligero (volúmenes ligeros)" 68.9.1. Volúmenes lógicos de aprovisionamiento fino (volúmenes finos) 68.9.2. Creación de volúmenes lógicos de aprovisionamiento ligero 68.9.3. Volúmenes instantáneos de aprovisionamiento ligero 68.9.4. Creación de volúmenes de instantáneas con aprovisionamiento ligero 68.9.5. Seguimiento y visualización de los volúmenes finos de instantáneas que se han eliminado 68.10. Activación de la caché para mejorar el rendimiento del volumen lógico Expand section "68.10. Activación de la caché para mejorar el rendimiento del volumen lógico" Collapse section "68.10. Activación de la caché para mejorar el rendimiento del volumen lógico" 68.10.1. Métodos de almacenamiento en caché en LVM 68.10.2. Componentes de caché LVM 68.10.3. Activación de la caché dm-cache para un volumen lógico 68.10.4. Activación de la caché dm-cache con un cachepool para un volumen lógico 68.10.5. Activación de la caché dm-writecache para un volumen lógico 68.10.6. Desactivación del almacenamiento en caché de un volumen lógico 68.11. Activación del volumen lógico Expand section "68.11. Activación del volumen lógico" Collapse section "68.11. Activación del volumen lógico" 68.11.1. Control de la autoactivación de los volúmenes lógicos 68.11.2. Control de la activación del volumen lógico 68.11.3. Activación de volúmenes lógicos compartidos 68.11.4. Activación de un volumen lógico con dispositivos ausentes 68.12. Control de la exploración de dispositivos LVM Expand section "68.12. Control de la exploración de dispositivos LVM" Collapse section "68.12. Control de la exploración de dispositivos LVM" 68.12.1. El filtro de dispositivos LVM 68.12.2. Ejemplos de configuraciones de filtros de dispositivos LVM 68.12.3. Aplicación de una configuración de filtro de dispositivos LVM 68.13. Control de la asignación de LVM Expand section "68.13. Control de la asignación de LVM" Collapse section "68.13. Control de la asignación de LVM" 68.13.1. Políticas de asignación de LVM 68.13.2. Impedir la asignación en un volumen físico 68.13.3. Ampliación de un volumen lógico con la política de asignación cling 68.13.4. Diferenciación de los objetos RAID de LVM mediante etiquetas 68.14. Solución de problemas de LVM Expand section "68.14. Solución de problemas de LVM" Collapse section "68.14. Solución de problemas de LVM" 68.14.1. Recogida de datos de diagnóstico en LVM 68.14.2. Visualización de información sobre dispositivos LVM fallidos 68.14.3. Eliminación de volúmenes físicos LVM perdidos de un grupo de volúmenes 68.14.4. Recuperación de un volumen físico LVM con metadatos dañados Expand section "68.14.4. Recuperación de un volumen físico LVM con metadatos dañados" Collapse section "68.14.4. Recuperación de un volumen físico LVM con metadatos dañados" 68.14.4.1. Descubrir que un volumen LVM tiene metadatos perdidos o corruptos 68.14.4.2. Encontrar los metadatos de un volumen físico LVM perdido 68.14.4.3. Restauración de metadatos en un volumen físico LVM 68.14.5. Reemplazar un volumen físico LVM perdido Expand section "68.14.5. Reemplazar un volumen físico LVM perdido" Collapse section "68.14.5. Reemplazar un volumen físico LVM perdido" 68.14.5.1. Encontrar los metadatos de un volumen físico LVM perdido 68.14.5.2. Restauración de metadatos en un volumen físico LVM 68.14.6. Solución de problemas de RAID LVM Expand section "68.14.6. Solución de problemas de RAID LVM" Collapse section "68.14.6. Solución de problemas de RAID LVM" 68.14.6.1. Comprobación de la coherencia de los datos en un volumen lógico RAID (RAID scrubbing) 68.14.6.2. Dispositivos fallidos en RAID LVM 68.14.6.3. Recuperación de un dispositivo RAID fallido en un volumen lógico 68.14.6.4. Sustitución de un dispositivo RAID fallido en un volumen lógico 68.14.7. Solución de problemas de insuficiencia de extensiones libres para un volumen lógico Expand section "68.14.7. Solución de problemas de insuficiencia de extensiones libres para un volumen lógico" Collapse section "68.14.7. Solución de problemas de insuficiencia de extensiones libres para un volumen lógico" 68.14.7.1. Grupos de volumen 68.14.7.2. Errores de redondeo en la salida de LVM 68.14.7.3. Evitar el error de redondeo al crear un volumen LVM 68.14.8. Solución de problemas de advertencias de volúmenes físicos duplicados para dispositivos LVM multipathed Expand section "68.14.8. Solución de problemas de advertencias de volúmenes físicos duplicados para dispositivos LVM multipathed" Collapse section "68.14.8. Solución de problemas de advertencias de volúmenes físicos duplicados para dispositivos LVM multipathed" 68.14.8.1. Causa de la duplicación de los avisos de FV 68.14.8.2. Casos de duplicación de avisos de FV 68.14.8.3. El filtro de dispositivos LVM 68.14.8.4. Ejemplo de filtros de dispositivos LVM que evitan los avisos de PV duplicados 68.14.8.5. Aplicación de una configuración de filtro de dispositivos LVM 68.14.8.6. Recursos adicionales Settings Close Language: 한국어 日本語 English Español Português Language: 한국어 日本語 English Español Português Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: 한국어 日本語 English Español Português Language: 한국어 日本語 English Español Português Format: Multi-page Single-page Format: Multi-page Single-page Red Hat Training A Red Hat training course is available for RHEL 8 Parte VII. Diseño del sistema de alta disponibilidad Previous Next