Sie sind auf Seite 1von 45

Sistema Operativo Propietario para Servidor

Red Hat Enterprise Linux

Origen
Red Hat es una distribución Linux creada por Red Hat, que llegó a ser una de las más populares en
los entornos de usuarios domésticos hasta el 22 de septiembre de 2003 cuando los proyectos Fedora
y Red Hat se fusionaron.
La versión 1.0 fue presentada el 3 de noviembre de 1994. Y aunque no es tan antigua como la
legendaria distribución Slackware, sí que ostenta el título de una de las más clásicas y robustas.
Fue la primera distribución en usar RPM como su formato de paquete, y fue la que sirvió de punto
de partida para otras distribuciones, tales como la orientada hacia PC de escritorio Mandrake Linux
(originalmente Red Hat Linux con KDE), Yellow Dog Linux, la cual se inició desde Red Hat Linux con
soporte para PowerPC, y ASPLinux (Red Hat Linux con mejor soporte para caracteres no-Latinos).
Desde el 2003, Red Hat ha desplazado su enfoque hacia el mercado de los negocios con la
distribución Red Hat Enterprise Linux y la versión no comercial Fedora Core. Red Hat Linux 9, la
versión final, llegó oficialmente al final de su vida útil el 30 de abril de 2004, aunque el proyecto
Fedora Legacy continuó publicando actualizaciones, hasta ser abandonado dicho proyecto a finales
del año 2006.

Evolución
29 de julio de 1994
Versión de prueba inicial basada en el sistema original de administración de paquetes de Red Hat,
se llamó “Red Hat Linux Software” y abreviado “RHS Linux” en los manuales y otras
documentaciones. Red Hat fue fundado por Marc Ewing.

31 de octubre de 1994
Versión RHL 0.9. El nombre de código fue Halloween. Primera versión beta ampliamente disponible
de Red Hat Linux, hubieron cambios en la documentación. El manual también tuvo cambios y sugirió
que la mayoría de los usuarios no utilizaran el programa rpp para instalar software.

Uno de los factores críticos que hicieron que RHS Linux fuera un éxito incluso como beta fue el
enfoque en las herramientas de configuración gráfica ya que esta beta tenía herramientas gráficas
para configurar usuarios, grupos, hora, fecha y lo más importante la creación de redes.
Mayo 1995
Versión RHL 1.0 La primera versión no beta de Red Hat Linux, no fue lanzada el día de las madres de
ese año pero fue la fiesta más cercana, por lo que obtuvo su nombre. En ese momento se introdujo
el nombre “Red Hat Commercial Linux” en lugar de “Red Hat Software Linux”, y reemplazó el
logotipo de sombrero alto muy alto con la imagen de un hombre caminando con un maletín y
sujetándose a un sombrero rojo. Día de la madre de la RHL 1.1 + 0.1 se realizó una corrección de
errores.

15 de marzo de 1996
Versión RHL 3.0.3 Los ingenieros de Picasso pretendían que esta versión se llamara “2.2”, pero el
marketing decidió vender mejor si se llamaba “3.0.3. El lanzamiento ahora se llamaba “Oficial” Red
Hat LiNUX, esto fue para separar la versión Red Hat vendida de las versiones vendidas por terceros.

Julio-Agosto de 1996
Versión RHL 3.95. El nombre de código fue Rembrandt Beta. Que conduce a la versión 4.0. Nuevas
herramientas de configuración que se escriben en Python con TkInter. El primer ejemplo fue una
nueva herramienta de configuración de red. Ahora, las diferencias de hardware podrían ser
manejadas por la carga de diferentes módulos.
Octubre 3 1996

Versión RHL 4.0. El nombre de código fue Colgate. Tres arquitecturas admitidas: x86, Alpha y SPARC.
Alpha pudo utilizar el formato de archivo ELF en esta versión, ya que se ratificó el estándar y se
implementó el soporte de herramientas. Este lanzamiento también introdujo el logotipo actual de
Shadowman .

19 de mayo de 1997
Versión RHL 4.2. El nombre de código fue Biltmore. Continuó utilizando una versión ligeramente
antigua de libc como la 5.3 en lugar de la versión 5.4 más reciente debido a la inestabilidad y la
incompatibilidad gratuita en la nueva versión. Una de las primeras decisiones técnicas muy
criticadas entre las versiones de software de Red Hat Linux, esta decisión fue reivindicada por la
inundación de informes de errores y la inestabilidad demostradas que enviaron libc 5.4.

27 de agosto, 16 de septiembre 1997


Versión RHL 4.95. El nombre de código fue Thunderbird. Primera versión para usar glibc 2.0. Primer
programa de lanzamiento beta formal.

7 de octubre, 16 1997
Versión RHL 4.96. El nombre de código fue Mustang. Otro conjunto de versiones beta. Lo que dejo
fue la ganancia en calidad de este proceso beta y la experiencia formativa para futuras versiones

1 de diciembre de 1997
Versión RHL 5.0. El nombre de código fue Huracán Lanzado a tiempo para las ventas navideñas,
Huracán fue nombrado parcialmente como reconocimiento del huracán que había azotado a Red
Hat unos meses antes y había causado un gran daño esencialmente a las oficinas de red hat. Primera
versión para incluir software de copia de seguridad y real audio.

1 de junio de 1998
Versión RHL 5.1. El nombre de código fue Manhattan. Desarrolló el CD de aplicaciones de Linux, un
disco con aplicaciones principalmente propietarias de empresas de terceros que trabajaban en Red
Hat Linux. Algunas piezas de GNOME se incluyeron para crear algunas aplicaciones, y una versión
preliminar de GNOME se incluyó en un directorio independiente, aunque no formaba parte de la
instalación

Premios a la Innovación Técnica de PC Magazine: Ganador del Premio Editorial de Becarios, 1998;
Australian Personal Computer, Editor’s Choice y Just Plain Cool Award, 1998.

6 de septiembre de 1999
Versión RHL 6.0.50. El nombre de código fue Lorax. Primera versión beta con instalador gráfico. El
instalador fue completamente reescrito, incluyendo la implementación del modo gráfico y la
reimplementación del modo de texto, en Python.

27 de marzo de 2000
Versión RHL 6.2. El nombre de código fue Zoot. Primer lanzamiento para enviar imágenes ISO para
descarga de FTP.

25 de septiembre 2000
Versión RHL 7.0. El nombre de código fue Guinness glibc 2.2. El kernel 2.4 simplemente no lo hizo
a tiempo, decidimos que la versión glibc era un distintivo de espacio de usuario más grande que la
versión del kernel. Primera versión que soportaba Red Hat Network fuera de la caja.

Los desarrolladores de gcc que habían estado trabajando para Cygnus Solutions cuando era una
compañía separada, recomendaron que Red Hat basara su trabajo en una instantánea estabilizada
para obtener una mejor compatibilidad con C ++.

16 Abril 2001
Versión RHL 7.1. El nombre de código fue Seawolf Primera liberación de “punto cero” para incluir
una nueva corriente de kernel estable. Esta versión fue considerablemente retrasada internamente,
pero fue también el primer lanzamiento para soportar simultáneamente todos los idiomas
soportados, incluyendo CJK (chino, japonés y coreano).

Este fue el primer lanzamiento para enviar con Mozilla. El sistema de ficheros journaling ext3 se
convierte en el sistema de ficheros por defecto, y el instalador ofrece convertir sistemas de ficheros
ext2 a ext3 como parte del proceso de instalación.

22 de marzo 2002
Versión RHL 7.2.91. El nombre de código fue Skipjack A pesar de que siempre dijimos que no
anunciábamos los números de versión y que no había ninguna garantía de que siempre haríamos
una versión “.0”, una versión “.1” Y una liberación de “.2”, todos estaban preparados para una
oportuna versión de Red Hat Linux 8.0. Por lo tanto, no mucho antes de esta beta, se cortaron cosas
nuevas, reconstruido con el compilador de edad, y se puso a la carta nuevo territorio “.3”.

6 de mayo 2002
Versión RHL 7.3. El nombre de código fue Valhalla. La última versión para llevar el navegador
propietario de Netscape.

Red Hat Enterprise Linux 2.1 AS (originalmente lanzado como Red Hat Linux Advanced Server 2.1),
la primera oferta de Red Hat Enterprise (Red Hat Linux 6.2E era esencialmente una versión de Red
Hat Linux 6.2 con soporte diferente Niveles, y no fue diseñado por separado) se basó en Red Hat
Linux 7.2, pero incluidas correcciones importantes de Red Hat Linux 7.3.

30 de septiembre de 2002
Versión RHL 8.0 Psyche Muchas nuevas tecnologías en esta versión. Gcc 3.2, candidato a la
liberación de glibc 2.3 (aprobado oficialmente y solicitado por el responsable de upstream),
OpenOffice.org 1.0.1, GNOME 2, KDE 3.0.3.

Bluecurve ™ también fue introducido con el objetivo de proporcionar una mirada agradable y
unificada a través de los dos escritorios y muchas aplicaciones incluidas en el lanzamiento. A pesar
de ser un poco polémico para unos pocos seleccionados, Bluecurve ™ fue un gran éxito. Otras
distribuciones tomaron el aviso y comenzaron a seguir los pasos de proporcionar una mejor
experiencia del usuario a través de los temas por defecto cruzados de escritorios cohesivos, que era
la razón principal del proyecto de la obra de arte de Red Hat.

31 de marzo 2003
Versión RHL 9. El nombre de código fue Shrike. Fue el comienzo de algunas nuevas direcciones. En
el pasado, Red Hat trabajó para mantener la compatibilidad hacia delante y hacia atrás dentro de
una serie de versiones principales. En el futuro, Red Hat no tratará de habilitar la creación de
software en versiones más recientes que se ejecuta en versiones anteriores, por lo tanto, se da un
cambio radical.

Puntos fuertes
● Distribuir sus aplicaciones con mayor rapidez.

● Reducir los esfuerzos de soporte y mantenimiento.

● Ampliar la portabilidad de contenedores en infraestructuras de nube híbrida abierta.

● Heredar la estabilidad y la madurez de Red Hat Enterprise Linux.


Características y Análisis del Sistema Operativo Propietario para
Servidor
• Red Hat es instalado con un ambiente gráfico llamado Anaconda, diseñado para su fácil uso
por novatos.
• Incorpora una herramienta llamada Lokkit para configurar las capacidades de Cortafuegos
• El soporte al formato NTFS también está ausente, pero también puede ser instalado
libremente.
• SOPORTE PARA PLATAFORMAS MÚLTIPLES Activación de nuevas tecnologías tales como la
virtualización de host individual y el soporte para contenedores en las arquitecturas del
sistema Z.
• Sincronización temporal y precisa
• Seguridad y cumplimiento

Requerimientos de instalación
• Intel 386i o superior.
• 40 MB de espacio en disco para trabajar en modo carácter o 100 MB con Windows.
• 5 MB de memoria (aunque se recomiendan 8 o 16 MB)
• Casi cualquier tarjeta de vídeo.
• Unidad de CD-ROM.

Configuración Básica

Métodos de instalación
Unidad de DVD o USB
Puede crear un kit que se pueda arrancar a partir de la imagen ISO del DVD de instalación completa.
En este caso, puede utilizar un único DVD o unidad USB para completar toda la instalación; servirá
como dispositivo de arranque y como fuente de instalación para instalar los paquetes de software.

CD, DVD o unidad de memoria USB de arranque al mínimo


Un CD, DVD o unidad de memoria USB de arranque al mínimo se crea mediante una pequeña imagen
ISO, que únicamente contiene los datos necesarios para arrancar el sistema e iniciar el instalador. Si
utiliza este medio de arranque, necesitará una fuente de instalación adicional desde la que se
puedan instalar los paquetes.

Servidor PXE
Un servidor de entornos de ejecución de prearranque (PXE) permite al programa de instalación
arrancar en la red. Después de arrancar el sistema, podrá completar la instalación desde una fuente
de instalación distinta, como un disco duro local o una ubicación en una red
Proceso de instalación del Sistema Operativo
Seleccione la unidad de inicio y en el primer indicador RHEL seleccione Instalar Red Hat Enterprise
Linux 7.0.

Esperar a que el sistema cargue.


Selección de idioma

Configurar fecha y hora


Hay tres maneras de seleccionar una zona horaria:
• Con el ratón, haga clic en el mapa interactivo para seleccionar una ciudad en concreto.
Aparecerá un indicador rojo para señalar su selección.
• También puede desplazarse por los menús desplegables Región y Ciudad de la parte
superior de la pantalla para seleccionar su zona horaria.
• Seleccione Etc en la parte inferior del menú desplegable Región y, a continuación, elija la
zona horaria en el siguiente menú de texto según GMT/UTC, por ejemplo GMT+1.
Si su ciudad no está disponible en el mapa o en el menú desplegable, elija la ciudad importante más
cercana de la misma zona horaria.

El reloj del sistema utilizará la selección de zona horaria para mostrar la fecha y la hora correctas
en la parte inferior de la pantalla.
En caso de ser incorrectas, definirlas manualmente.
Posteriormente especificar la hora, eligiendo entre un formato de 24 o 12 horas.

Una vez listo, haga clic en Listo para volver a la pantalla Resumen de la instalación.
Una vez listo, haga clic en Listo para volver a la pantalla Resumen de la instalación.

Diseño del teclado


Con el ratón, seleccione el tipo de diseño para el teclado que le gustaría utilizar durante el proceso
de instalación y como predeterminado del sistema (consulte la figura a continuación).
Fuente de instalación
Para especificar un archivo o ubicación desde donde instalar Red Hat Enterprise Linux, seleccione
Fuente de la instalación en la pantalla Resumen de la instalación. En esta pantalla, puede optar entre
un medio de instalación disponible a nivel local, como un DVD o un archivo ISO, o una ubicación en
red.

Archivo ISO Esta opción aparecerá si el instalador detecta un disco duro particionado con sistemas
de archivos montables. Seleccione esta opción, haga clic en el botón Elegir un ISO y desplácese a la
ubicación en su sistema del archivo ISO de instalación. A continuación, haga clic en Verificar para
garantizar que el archivo es adecuado para la instalación.

Cuando haya seleccionado la fuente de instalación, haga clic en Listo para volver a la pantalla
Resumen de la instalación.
Selección de Software
Para indicar los paquetes que se van a instalar, seleccione Selección de software en la pantalla
Resumen de la instalación.
Seleccionamos Servidor con GUI para tener un entorno gráfico, posteriormente Herramientas de
desarrollo.
Dar clic en listo.

Destino de instalación
Para seleccionar los discos y dividir el espacio de almacenamiento en que instalará Red Hat
Enterprise Linux, seleccione Destino de instalación en la pantalla del Resumen de instalación.
Elija los discos para instalar Red Hat Enterprise Linux , haga clic en sus iconos en el panel en la parte
superior de la pantalla. Cada disco está marcado con su etiqueta, tamaño y espacio disponible. Los
discos no seleccionados en la pantalla no serán tocados una vez que la instalación comience.
Haga clic en el botón Listo una vez que haya hecho la selección ya sea para volver a la pantalla de
Resumen de instalación

Red y nombre de equipo


Para configurar funciones de red básicas para su sistema, seleccione Red y nombre de host en la
pantalla Resumen de la instalación.
El programa de instalación detecta automáticamente las interfaces accesibles a nivel local, que no
se pueden agregar ni quitar manualmente. Las interfaces detectadas se muestran en el panel
izquierdo. Haga clic en una interfaz de la lista para ver a la derecha más detalles sobre ella. Para
activar o desactivar una interfaz de red, mueva el interruptor de la esquina superior derecha de la
pantalla a la posición de ACTIVADA o DESACTIVADA.
Bajo la lista de conexiones, introduzca un nombre de host para este equipo en el campo Nombre de
host. El nombre de host puede ser un nombre de dominio completamente calificado (FQDN) con el
formato nombre de host.nombre de dominio o un nombre corto de host con el formato nombre de
host.

Política de seguridad
La pantalla del Acuerdo de licencia muestra los términos generales de licencia para Red Hat
Enterprise Linux.
Si ha terminado de personalizar la instalación y está seguro de que quiere continuar, haga clic en
Comenzar la instalación. Después de hacer clic en Iniciar instalación, permita al proceso de
instalación completar. Si el proceso se interrumpe, por ejemplo, al apagar o restablecer el equipo o
por un corte de energía, probablemente no podrá usar el equipo hasta que inicie y complete el
proceso de instalación de Red Hat Enterprise Linux o instale un sistema operativo diferente.

Cuando haya hecho clic en Iniciar instalación, en la pantalla Resumen de la instalación aparecerá la
pantalla de progreso. Red Hat Enterprise Linux informa sobre el progreso de la instalación en la
pantalla a medida que copia los paquetes seleccionados en el sistema.
El ítem del menú de Contraseña de root sirve para establecer la contraseña para la cuenta root. La
cuenta root se utiliza para realizar administración del sistema y tareas de administración críticas.
La contraseña puede ser configurada cuando los paquetes están siendo instalados o después, pero
usted no podrá completar el proceso de instalación hasta que no haya sido configurada.
Ingrese su nueva contraseña en el campo Contraseña de root. Red Hat Enterprise Linux muestra
los caracteres como asteriscos por seguridad. Escriba la misma contraseña en el campo Confirmar
para asegurarse de que esté correcta. Una vez que la contraseña de root haya sido establecida,
seleccione Listo para retornar a la pantalla de configuración de usuario.

Para crear una cuenta de usuario normal (no raíz) durante la instalación, haga clic en Ajustes de
usuario en la pantalla de progreso. Aparecerá la pantalla Crear usuario, donde podrá definir la
cuenta de usuario normal y configurar sus parámetros.
Dar clic en reiniciar

Aparecerá la pantalla de configuración inicial


Damos clic en información de licencia, y seleccionamos la casilla de “Acepto el acuerdo de
licencia”. Damos clic en listo

Damos clic en finalizar configuración


Seleccionamos nuestro usuario

Ingresamos contraseña
Seleccionamos el idioma

Seleccionamos la escritura del teclado


Activamos botón de servicio de ubicación
Listo
Configuración del sistema y ámbito del servidor
Aunque todas las tareas posteriores a la instalación se pueden lograr a través de la línea de
comandos, también puede usar Cockpit para realizar algunas de ellas.

Cockpit es una herramienta de administración del sistema que proporciona una interfaz de usuario
para monitorear y administrar

Servidores a través de un navegador web.

Cockpit permite realizar estas tareas:


Monitoreo de funciones básicas del sistema, como hardware, conexión a Internet o rendimiento
características
Analizando el contenido de los archivos de registro del sistema.
Configuración de funciones de red básicas, como interfaces, registros de red, tamaños de paquetes
Gestionar cuentas de usuario
Monitoreo y configuración de servicios del sistema.
Creación de informes de diagnóstico.
Configurando la configuración del volcado del kernel
Configurando SELinux
Gestionar las suscripciones del sistema.
Acceder a la terminal
La configuración básica del entorno incluye:
Fecha y hora
Locales del sistema
Diseño del teclado

Configuración de seguridad base y red


Configuración de seguridad
Además de la instalación y configuración apropiadas de su sistema Red Hat Linux, es de extrema
importancia que asegure el sistema a un nivel aceptable de riesgo según su papel, importancia, y
uso previsto. La seguridad es un tema increíblemente complejo que tiene que enfrentarse
constantemente tanto a problemas emergentes como a problemas potenciales.
Herramientas y métodos para un enfoque activo hacia la seguridad

La gran mayoría de las herramientas de seguridad para Red Hat Linux trabajan para proteger
activamente su sistema. Estas son algunas de las más comunes y útiles herramientas de open
source:

• Utilidades Shadow — Una colección de herramientas a norma industrial para administrar


usuarios locales y grupos en un sistema que utiliza contraseñas encriptadas.

• Kerberos 5 — Un sistema seguro que proporciona servicios de autentificación de redes. No


permite que contraseñas de texto común pasen sobre una red para obtener acceso a los
servicios.

• OpenSSL — Le ayuda a proteger una amplia gama de servicios que soportan operaciones
sobre una capa de encriptación.
• OpenSSH — Un conjunto de utilidades que puede fácilmente sustituir herramientas
omnipresentes pero inseguras como telnet y ftp con las potentes y seguras ssh y scp.

• Los siguientes son métodos que soportan el enfoque activo hacia la seguridad:

• Limitar el número de usuarios que pueden ejecutar comandos como root — Ya sea
intencionalmente que accidentalmente, un gran porcentaje de los problemas de seguridad
surge al menos indirectamente de alguien que conoce la contraseña de root o a quien ha
sido dado permiso por medio de sudo para ejecutar un comando en el ámbito de root.

• Saber qué paquetes de software se han instalado en su sistema y permanecer alerta para
detectar brechas de seguridad recientemente descubiertas — No sabrá qué paquetes hay
que supervisar si no es consciente de cuáles están instalados en su sistema y no sabrá que
hay que actualizarlos a menos que supervise las fuentes de información, como Red Hat
Network.

• Limitar los servicios que se ejecutan en el sistema sólo a aquellos que en realidad necesita —
Fundamentalmente, mientras más programas se ejecuten, más posibilidades hay que se
quebranten o proporcionen el acceso no autorizado. Conserve los recursos del sistema (y
de este modo ahórrese la molestia de mantener cosas que no utiliza) y desinstale paquetes
que no usa. Como mínimo ejecute una herramienta como ntsysv para evitar que servicios
innecesarios inicien con el sistema a la hora del arranque.

• Requerir que los usuarios creen contraseñas seguras y cambiarlas a menudo — La mayoría
de los problemas de seguridad empiezan con el acceso no autorizado al sistema. Este riesgo
puede minimizarse imponiendo a sus usuarios que también ellos practiquen métodos de
seguridad activos protegiendo las claves que abren su puerta.

• Asegurarse que los permisos de fichero no estén abiertos sin que esto sea necesario — la
mayoría de los ficheros no deberían ser escribibles.

Herramientas y métodos para un enfoque pasivo hacia la seguridad

Mientras la mayoría de las herramientas de seguridad para Red Hat Linux fueron ideadas para un
enfoque activo hacia la seguridad, hay algunas herramientas que ayudan a que la seguridad pasiva
sea una carga administrativa mucho menos pesada:

• Tripwire — una aplicación ideada para dar la alerta si directorios y ficheros de sistema
específicos son modificados. De esta manera por lo menos sabrá si hay usuarios no
autorizados que están teniendo acceso a su sistema o si usuarios autorizados están
haciendo cambios indeseados a ficheros importantes.

• COPS — una colección de herramientas de seguridad ideadas para desempeñar una


cantidad de cosas diferentes, desde el control de puertos abiertos en un determinado host
a estar atento a contraseñas de usuario incorrectas.

Otros métodos que soportan el enfoque pasivo hacia la seguridad son:

• Convertir en una rutina la actividad de supervisión de los registros de sistema — Por omisión,
Red Hat Linux atrapa una cantidad enorme de datos útiles en los registros de sistema
situados en el directorio /var/log, especialmente en el fichero messages. Una tarea sencilla
ejecutada como root, como el comando grep "session opened for user root"
/var/log/messages | less, le permite desempeñar una potente revisión parcial de su
sistema y supervisar quién está en el sistema a la root. Esto le permitiría, por ejemplo,
reducir rápidamente el número de posibles usuarios que podrían haber cambiado un
determinado fichero que se puede sólo escribir como root, simplemente comparando la
hora en que el fichero en cuestión fue cambiado con la hora de los inicios de sesión en el
fichero /var/log/messages. Sin embargo, considere que este no es un método a prueba de
fallos, porque alguien con el poder de escritura sobre un fichero de sistema importante
también podría tener el derecho de modificar el fichero /var/log/messages para borrar su
rastro.
Configuración de red
Para terminar la instalación básica de la red, el responsable del sistema debe revisar –y en
algunos casos modificar– los ficheros de configuración de los servicios esenciales del sistema.
A continuación, se describen los formatos de estos ficheros:

/etc/sysconfig/network
Establece los valores de las variables básicas para el servicio de red (nombre, dominio, dirección
del encaminador, etc.

/etc/sysconfig/network-scripts/ifup-Interfaz
Establece los valores de las variables de red específicas para cada interfaz de red (recogida de
valores de red mediante DHCP, BOOTP o local), dirección IP, máscara de red, dirección de
difusión, etc.

/etc/hosts
Almacena la asociación entre dirección IP, nombre y alias de ordenadores conocidos. Siempre
debe estar presente la dirección 127.0.0.1.

/etc/resolv.conf
Establece las bases para la resolución de nombres, indicando dominio del ordenador, dirección
de los servidores de nombres y otros dominios de interés.

/etc/nsswitch.conf
Indica el orden de búsqueda para ficheros de red.

/etc/services
Indica el protocolo y el puerto utilizado por cada servicio de comunicaciones (este fichero no
debe modificarse, ya que suele estar bien configurado).

Configuración manual de interfaces de red


Los ficheros que contienen la configuración de cada interfaz de red se encuentran en:
# ls -l /etc/sysconfig/network-scripts/ifcfg-*
-rw-r--r--. 1 root root 321 ago 22 23:54 /etc/sysconfig/network-scripts/ifcfg-enp0s3
-rw-r--r--. 1 root root 254 abr 2 17:30 /etc/sysconfig/network-scripts/ifcfg-lo
Sólo hay que editar el de la interfaz correspondiente y modificar según requerimientos:
Configuración IP dinámica DHCP
# cat /etc/sysconfig/network-scripts/ifcfg-enp0s3
HWADDR="08:00:27:99:F6:7A"
TYPE="Ethernet"
BOOTPROTO="dhcp"
DEFROUTE="yes"
PEERDNS="yes"
PEERROUTES="yes"
IPV4_FAILURE_FATAL="no"
IPV6INIT="yes"
IPV6_AUTOCONF="yes"
IPV6_DEFROUTE="yes"
IPV6_PEERDNS="yes"
IPV6_PEERROUTES="yes"
IPV6_FAILURE_FATAL="no"
NAME="enp0s3"
UUID="30d5594c-d4db-4f2d-bc0d-91ffd2571035"
ONBOOT="yes"

Configuración IP estática
# cat /etc/sysconfig/network-scripts/ifcfg-enp0s3
HWADDR="08:00:27:99:F6:7A"
TYPE="Ethernet"
BOOTPROTO="static"
IPADDR="192.168.1.199"
NETMASK="255.255.255.0"
DEFROUTE="yes"
PEERDNS="yes"
PEERROUTES="yes"
IPV4_FAILURE_FATAL="no"
IPV6INIT="yes"
IPV6_AUTOCONF="yes"
IPV6_DEFROUTE="yes"
IPV6_PEERDNS="yes"
IPV6_PEERROUTES="yes"
IPV6_FAILURE_FATAL="no"
NAME="enp0s3"
UUID="30d5594c-d4db-4f2d-bc0d-91ffd2571035"
ONBOOT="yes“
Reiniciar red:
#systemctl restart network.service

Comandos básicos y aplicaciones


Para visualizar las particiones que tenemos en nuestro disco:

#df -h

Realizar verificación del un disco o partición, requiere que antes se desmonte:

#umount <la ubicación del disco>

#fsck -fy <la ubicación del disco>

Ejemplo:

#fsck -fy /dev/sda2


Nota: Podemos ver otras opciones dando el comando fsck –help

Para dar formato a una particion podemos utilizar el siguiente comando (suponiendo que como
sistema de archivos vamos a asigarle un EXT3):

#mkfs.ext3 <la ubicación del disco>

Ejemplo:

#mkfs.ext3 /dev/sda1

Se encuentran también disponibles las siguientes herramientas para asignación de formato:

• mkfs.ext2

• mkfs.vfat (fat32)

• mkfs.msdos (fat16)

• mkswap

Si necesitamos dar formato de bajo nivel, asignando ceros a cada uno de los sectores:

#dd if=/dev/zero of=<la ubicacion del disco>

Ejemplo:

#dd if=/dev/zero of=/dev/sda

Para mirar que procesos están utilizando que particiones:

lsof

Para ver la versión y otra información de nuestro Kernel:

#uname -a

Crear usarios y asignar contraseñas:

#useradd <nombre del usuario>

#passwd <nombre del usuario>

Para borrar un usuario:

#userdel <nombre del usuario>

Si se desea borrar el usuario y todos los archivos contenidos, dentro de la sesion lo hacemos asi:

#userdel -r <nombre del usuario>

Para agregar grupos:

#groupadd <nombre del grupo>

Asignar un usuario a un grupo existente:


#gpasswd -a <usuario> <grupo>

Mirar valores predefinidos para un usuario, tales como: Grupo al que pertenece, fecha de
expiracion de cuentas etc:

#nano /etc/default/useradd

Para utilizar los manuales de los mandatos:

#man <mandato>

Ejemplo:

man ls

Nota: Para salir de la utilidad man debemos presionar la letra q. Para buscar algo dentro del manual
utilizamos el carácter /

Para verificar si tenemos ipv6 habilitado:

Demostración de la Practica que involucre la configuración de un


Servidor

Servidor DHCP
Instalar Yum
1) Coloque imagen de CD / ISO
2) mount / dev / sr0 / mnt

3) Cambiar al directorio de configuración de yum


cd /etc/yum.repos.d

4)Borrar los otros archivos


rm -rf Cent*
5) Crear nuevo repositorio
vim new.repo
[new] name=local
baseurl=file:///mount point
enabled=1
gpgcheck=0

6)Guardar archivo

7) Actualizar Yum
Yum clean all
Yum repolist---for verify
8)Instalar algun paquete para comprobar
yum install -y elinks
Configuración Servidor DHCP
yum info dhcp

yum install -y dhcp*

Se procede a configurar la tarjeta de red, por lo que se debe saber que tarjeta de red será que
se va a configurar.
Para saber esto:
ipconfig

2) Asignar la IP address al servidor


vim /etc/sysconfig/network-script/ifcfg-enp0s3
BOOTPROTO="static"
IPADDR="192.168.1.1"
NETMASK="255.255.255.0" NM_CONTROLLER="no"
3)Reiniciar la red
systemclt network restart
check ip
ifconfig
4)vim /etc/dhcp/dhcp.conf

5)systemctl restart network.service


systemctl start dhcpd.service
systemctl enable dhcpd
systemctl status dhcpd.service
Desactivamos el Firewalld

Medición y desempeño
El sistema de archivos 'proc'

El 'sistema de archivos' proc es un directorio que contiene una jerarquía de archivos que
representan el estado actual del kernel de Linux.

El directorio proc también contiene información sobre hardware del sistema y cualquier proceso
que esté actualmente en ejecución. La mayoría de estos archivos son solo de lectura, pero algunos
archivos (principalmente los que están en /proc/sys) pueden ser manipulados por usuarios y las
aplicaciones para comunicar los cambios al kernel.

Monitor del sistema GNOME


El Monitor del sistema GNOME muestra información básica y le permite monitorizar sus procesos
del sistema, recursos y uso del sistema de archivos. Ábralo con el comando gnome-system-monitor
en la Terminal, o haga clic en el menú de Aplicaciones y seleccione Herramientas del sistema >
Monitor del sistema.

El Monitor del sistema de GNOME tiene cuatro pestañas:

Sistema

Muestra la información básica sobre el hardware y software del computador

Procesos

Muestra los procesos activos y las relaciones entre los procesos, y la información detallada sobre
cada uno de ellos. También le permite filtrar los procesos y realizar algunas acciones en dichos
procesos (iniciar, detener, matar, cambiar prioridad, etc)

Recursos

Muestra el uso del tiempo de la CPU actual, la memoria y el espacio de intercambio y el uso de la
red.

Sistema de archivos

Lista todos los sistemas de archivos montados junto con información básica de cada uno, tal como
el tipo de sistema de archivos, punto de montaje y uso de memoria.

Guarda del sistema de KDE

El Guardián del sistema de KDE le permite monitorizar la carga del sistema actual y los procesos
que están en ejecución. También le permite realizar acciones en procesos. Ábralo mediante el
comando ksysguard en la Terminal, o haga clic en el Lanzador de aplicaciones Kickoff y seleccione
Aplicaciones > Sistema > Monitor del sistema.

Hay dos pestañas para el Guardián del sistema de KDE:

Tabla de procesos

Muestra una lista de los procesos que se ejecutan, de forma predeterminad, en orden alfabético.
También puede clasificar los procesos por un número de propiedades, incluidas el uso de CPU, el
uso de memoria física y compartida, el propietario y prioridad. Además, puede filtrar los resultados
visibles, buscar procesos específicos o realizar algunas acciones en un proceso.

Carga del sistema

Muestra gráficas del historial de uso de CPU, espacio de memoria e intercambio y uso de red. Vaya
sobre las gráficas para obtener un análisis detallado y claves de gráfico.

top
La herramienta top proporciona una vista dinámica en tiempo real de los procesos en un sistema en
ejecución. Puede mostrar una variedad de información que incluye un resumen del sistema y las
tareas que son administradas en el momento por el kernel de Linux. También tiene una habilidad
limitada para manipular procesos. Tanto la operación como la información que presenta se pueden
configurar muy bien y cualquier detalle de configuración puede hacerse persistente a través los
reinicios.

Los procesos se presentan ordenados de forma predeterminada por porcentaje de uso de CPU,
proporcionando así, una vista general de los procesos que están consumiendo la mayoría de los
recursos.

Para obtener mayor información sobre top, consulte la página de manual: man top.

ps

La herramienta ps toma una instantánea de un grupo selecto de procesos activos. Este grupo se
limita, de forma predeterminada, a los procesos pertenecientes al usuario actual y que están
asociados a la misma terminal.

Puede proporcionar información más detallada sobre procesos que top, pero no es dinámica.

Para obtener información sobre el uso de ps, consulte la página de manual: man ps.

vmstat

vmstat (Estadísticas de memoria virtual) produce reportes instantáneos sobre los procesos de
sistema, memoria, paginación, E/S de bloques, interrupciones y actividad de CPU.

Aunque no es dinámica como top, puede especificar un intervalo de muestra, el cual le permite
observar la actividad del sistema en un tiempo casi real.

Para obtener información detallada sobre el uso de vmstat, consulte la página de manual: man
vmstat.

sar

El SAR (Reportero de actividad del sistema) recolecta y reporta información sobre la actividad del
sistema hasta el momento de hoy. La salida predeterminada cubre el uso de CPU de hoy en
intervalos de 10 minutos desde el comienzo del día.

12:00:01 AM CPU %user %nice %system %iowait %steal %idle

12:10:01 AM all 0.10 0.00 0.15 2.96 0.00 96.79

12:20:01 AM all 0.09 0.00 0.13 3.16 0.00 96.61

12:30:01 AM all 0.09 0.00 0.14 2.11 0.00 97.66

...

Esta herramienta es una alternativa útil para intentar crear reportes periódicos sobre la actividad
del sistema mediante top o herramientas similares.
Tuned es un daemon que monitoriza y colecciona datos sobre el uso de varios componentes del
sistema y utiliza esa información para ajustar de forma dinámica los parámetros del sistema como
se requiere. Puede reaccionar a cambios en el uso de la CPU y red y ajustar parámetros para mejorar
el rendimiento en dispositivos activos o reducir consumo de energía en dispositivos inactivos.

ktune se asocia con la herramienta tuned-adm para proporcionar un número de perfiles de ajuste
que se preconfiguran para mejorar el rendimiento y reducir el consumo de energía en un número
específico de casos. Modifique o cree nuevos perfiles para crear soluciones de rendimiento
ajustadas a su entorno.

Los perfile provistos como parte de tuned-adm incluyen:

default

El perfil predeterminado de ahorro de energía. Es el perfil de ahorro de energía más básico. Habilita
únicamente los complementos de disco y CPU. Observe que no es lo mismo que apagar tuned-adm,
donde tanto tunedy ktune están inactivos.

latency-performance

Un perfil de servidores para ajuste de rendimiento de latencia típico. Desactiva los mecanismos de
ahorro de energía de tuned y ktune. El modo de cpuspeedcambia a rendimiento. El elevador de E/S
cambia a fecha límite para cada dispositivo. Para calidad de administración de energía de servicio,
el valor de requerimiento de cpu_dma_latency se registra con un valor de 0.

throughput-performance

Un perfil de servidor para ajuste de rendimiento típico. Este perfil se recomienda si el sistema no
tiene almacenamiento de clase empresarial. Es igual a latency-performance, excepto:

· kernel.sched_min_granularity_ns(granularidad de preferencia mínima del programador) se


establece a 10 milisegundos,

· kernel.sched_wakeup_granularity_ns(granularidad de despertador del programador) se


establece a 15 milisegundos,

· vm.dirty_ratio (relación sucia de máquina virtual) se establece a 40%, y

· las páginas gigantes transparentes se activan.

enterprise-storage

Este perfil se recomienda para configuraciones de servidor de tamaño empresarial con


almacenamiento de clase empresarial, que incluye protección de cache y administración de
controlador de batería de respaldo de cache en disco. Es similar al perfil de throughput-performance
con una sola adición: los sistemas de archivos se remontan con barrier=0.

virtual-guest

Este perfil se recomienda para configuraciones de servidor de tamaño empresarial con


almacenamiento de clase empresarial, que incluye protección de cache y administración de
controlador de batería de respaldo de cache en disco. Es igual que el perfil de throughput-
performance, excepto que:

· el valor readahead se establece a 4x, y

· los sistemas de archivos no root/boot se remontan con barrier=0.

virtual-host

Basándose en el perfil de almacenaje de enterprise-storage, virtual-host también decrece en


swappiness de memoria virtual y habilita más retro-escritura agresiva de páginas sucias. Este perfil
está disponible en Red Hat Enterprise Linux 6.3 y posterior, y es el perfil recomendado para hosts
de virtualización, incluidos los hosts de KVM y de Red Hat Enterprise Virtualization.

Existen tres herramientas de perfilado para usar con Red Hat Enterprise Linux 6: SystemTap,
OProfile y Valgrind. La descripción de estas herramientas no es uno de los objetivos de esta guía;
sin embargo, esta sección proporciona enlaces si desea obtener mayor información y una visión
general de las tareas para las cuales es apropiado cada perfilador.

3.5.1. SystemTap

SystemTap es una herramienta de trazado y sondeos que permite a los usuarios monitorizar y
analizar en detalle las actividades del sistema operativo (en particular las actividades de kernel).
Proporciona información similar a la salida de herramientas como netstat, top, ps y iostat, pero
incluye filtraje adicional y opciones de análisis para la información recolectada.

SystemTap proporciona un análisis más preciso y profundo de las actividades del sistema y la
conducta de aplicaciones para permitirle determinar con precisión los cuellos de botellas de las
aplicaciones.

La función del complemento de Callgraph para Eclipse usa SystemTap como un segundo plano, el
cual permite monitorizar a profundidad el estatus de un programa, incluidas las llamadas de función,
retornos, tiempos y variables de espacio de usuario, y visualiza la información para una fácil
optimización.

3.5.2. OPROFILE

OProfile (oprofile) es una herramienta de monitorización de rendimiento de todo el sistema. Utiliza


hardware dedicado de monitorización de rendimiento de procesos para recuperar información
sobre el kernel y los ejecutables del sistema, como por ejemplo cuando se refiere a la memoria, a la
cantidad de solicitudes de cache L2 y al número de interrupciones de hardware recibidas. También
puede ser utilizado para determinar el uso del procesador y las aplicaciones y servicios más
utilizadas.

OProfile también puede utilizarse con Eclipse a través del complemento de Eclipse OProfile. Este
complemento permite determinar fácilmente la mayoría de áreas que consumen tiempo de su
código y realizan todas las funciones de línea de comandos de OProfile con una visualización copiosa
de resultados.

Sin embargo, los usuarios deben tener en cuenta varias limitaciones de OProfile:
· Las muestras de monitorización de rendimiento no pueden ser precisas, puesto que el
procesador puede ejecutar instrucciones que no funcionan o registrar una muestra de una
instrucción cercana, en lugar de la instrucción que produjo la interrupción.

· Puesto que OProfile es un sistema amplio y espera que los procesos inicien y se detengan varias
veces, se permite que las muestras acumulen múltiples ejecuciones. Es decir, que puede es posible
que tenga que limpiar datos de muestras de ejecuciones anteriores.

· Se enfoca en la identificación de problemas con procesos de CPU limitada y por lo tanto, no


identifica los procesos que están durmiendo mientras esperan cerrojos para otros eventos.

3.5.3. VALGRIND

Valgrind ofrece una serie de herramientas que colaboran con el rendimiento y exactitud de nuestras
aplicaciones. Estas herramientas pueden detectar errores de memoria y de hilos relacionados, y
sobrecargas de montículo, pila y matrices, que le permiten localizar y corregir fácilmente errores en
su código de aplicación. Pueden también perfilar la memoria cache, el montículo y predicción de
saltos para identificar los factores que incrementan la velocidad de aplicaciones y minimizan el uso
de memoria de aplicaciones.

Valgrind analiza su aplicación al ejecutarla en una CPU sintética e instrumentando el código de


aplicación existente mientras se ejecuta. Imprime luego "commentary" identificando de forma clara
el proceso implicado en la ejecución de la aplicación para un descriptor de archivos de usuario
especificado. El nivel de instrumentación varía según la herramienta Valgrind en uso y sus
parámetros, pero es importante observar que al ejecutar el código instrumentado puede tardar de
4 a 50 veces más que la ejecución normal.

Valgrind puede servir para usar su aplicación tal como está, sin recompilar. Sin embargo, puesto que
Valgrind usa información de depuración para señalar los problemas en su código, si sus bibliotecas
de aplicaciones y soporte no estuvieran compiladas con información de depuración habilitada, es
sumamente recomendable incluir dicha información.

A partir de Red Hat Enterprise Linux 6.4, Valgrind se integra con gdb (Proyecto de depuración GNU)
para mejorar la eficiencia de depuración.

3.5.4. PERF

La herramienta perf proporciona un número de contadores de rendimiento útiles que permiten al


usuario evaluar el impacto de otros comandos en su sistema:

perf stat

Este comando proporciona las estadísticas generales para eventos de rendimiento, que incluyen
instrucciones ejecutadas y ciclos de reloj consumidos. Utilice los indicadores para reunir estadísticas
sobre eventos diferentes a los eventos de medidas predeterminados. A partir de Red Hat Enterprise
Linux 6.4, es posible usar perf stat para filtrar monitorización basada en uno o más grupos de control
(cgroups). Para obtener mayor información, consulte la página de manual: man perf-stat.

perf record
Este comando registra datos de rendimiento en un archivo que puede ser analizado más adelante
mediante perf report. Para obtener mayor información, consulte la página de manual: man perf-
record.

perf report

Este comando lee los datos de rendimiento de un archivo y analiza los datos registrados. Para
obtener mayor información, consulte la página de manual: man perf-report.

perf list

Este comando lista los eventos disponibles en una determinada máquina. Dichos eventos varían
según el hardware de monitorización de rendimiento y el software de configuración del sistema.
Para obtener mayor informacón, consulte la página de manual: man perf-list.

perf top

Este comando realiza una función similar a la herramienta top. Genera y despliega un perfil de
contador de rendimiento en tiempo real. Para obtener mayor información, consulte la página de
manual:man perf-top.

Seguridad e Integridad
Seguridad de contenedor mejorada, que incluye seguridad proactiva y configuración del
cumplimiento en controles de seguridad detallados y controles de acceso por nivel de host.
Un contenedor de Linux® es un conjunto de procesos separados del resto del sistema, los cuales
pueden ejecutarse desde una imagen diferente que proporciona todos los archivos necesarios para
que funcionen.
Integración proactiva de la seguridad y las configuraciones de cumplimiento, como PCI-DSSo DISA
STIG, en contenedores en la etapa de diseño mediante la integración de Atomic Scan,OpenSCAP y
la guía de seguridad de SCAP.
Seguridad mejorada para contenedores de terceros, como los del catálogo de contenedores de Red
Hat y otros contenedores que necesitan integración del sistema con protecciones adicionales
detalladas de SELinux en grupos de control.
Datos sensibles protegidos en la nube y de forma local con mejoras de seguridad para encriptar el
disco limitado a la red que es compatible para desencriptar automáticamente los volúmenes de
datos. Mejoras en el cumplimiento para los requerimientos de marcas de tiempo precisas y
sincronización con la adición de conmutación por error con interfaces vinculadas para el protocolo
de tiempo de precisión (PTP) y el protocolo de tiempo en red (NTP).

SELinux
Red Hat Enterprise Linux incluye una mejora al kernel de Linux llamada SELinux, la cual implementa
una arquitectura de Control de acceso obligatorio (MAC) que proporciona un nivel de grano fino de
control sobre archivos, procesos, usuarios y aplicaciones en el sistema. Una discusión detallada
sobre SELinux está fuera del alcance de este documento; sin embargo, para obtener mayor
información sobre SELinux y su uso en Red Hat Enterprise Linux, consulte la Guía del usuario de
SELinux de Red Hat Enterprise Linux. Para obtener información sobre los servicios de configuración
y ejecución que están protegidos por SELinux, consulte la Guía de administración de servicios
confinados de SELinux.
Red Hat es una industria que se basa también en el estándar de seguridad CIA o Confidencialidad,
Integridad y Disponibilidad. Este modelo que consta de tres niveles es un componente
generalmente aceptado para evaluar los riesgos de la información y establecer políticas de
seguridad.
El nuevo servicio de firewall dinámico (firewall) otorga más flexibilidad sobre ip tables Linux
tradicionales, lo que posibilita la gestión unificada de IPv4, IPv6 y de juegos de reglas del puente
Ethernet. Permite a los administradores responder rápidamente a las nuevas amenazas mediante
la activación de nuevas reglas sin necesidad de reiniciar, eliminando de este modo las interrupciones
del servicio. Además de sus capacidades de configuración dinámica, firewall es compatible con un
importante lenguaje de reglas que simplifica la configuración de firewall e incluye alrededor de 50
configuraciones predefinidas para muchos servicios de sistema de uso común.

Mecanismos de Recuperación ante fallos


Mecanismo de recuperación ante fallos
Hasta el momento, la razón más común por pérdida de marcos es el exceso de cola. El
kernel establece un límite a una longitud de una cola y en algunos casos la cola se llena
más rápido que lo que drena. Cuando esto se presenta por demasiado tiempo, los marcos
comienzan a perderse.
Como se ilustra en la Figura

hay dos colas principales en la ruta de recibo: el búfer de hardware de NIC y la cola de
socket. Ambas colas necesitan configurarse como corresponde para protegerse de los
excesos de cola.

Búfer de hardware de NIC


El NIC llena su búfer de hardware con marcos; luego el búfer es drenado por softirq, el
cual NIC afirma a través de una interrupción. Para interrogar el estatus de esta cola, use el
siguiente comando:
ethtool -S ethX

Remplace ethX por el nombre de dispositivo del NIC correspondiente. Así desplegará el
número de marcos que han sido eliminados dentro de ethX. Una pérdida suele ocurrir
debido a que a la cola se le acaba el espacio de búfer para almacenar marcos.
Hay dos formas de solucionar este problema:
Tráfico de entrada
Puede evitar excesos de cola si disminuye el paso del tráfico de entrada. Esto se
logra por filtraje, reduciendo el número de grupos de multidifusión y disminuyendo
el tráfico de difusión, entre otros.
Longitud de cola
También, puede aumentar la longitud de cola. Esto implica el aumento del número
de búferes en una cola especificada para cualquier máximo que permita el
controlador. Para hacerlo, modifique los parámetros de
anillo rx/tx de ethX mediante:
ethtool --set-ring ethX

Añada los valores rx or tx apropiados al comando antes mencionado. Para obtener


mayor información, consulte man ethtool.
Peso de dispositivo
También puede aumentar la tasa a la que se drena una cola. Para hacerlo, ajuste
el peso del dispositivo como corresponde. Este atributo se refiere al número máximo
de marcos que el NIC puede recibir antes que el contexto softirq tenga que
entregar la CPU y reprogramarse. Se controla mediante la
variable /proc/sys/net/core/dev_weight.
La mayoría de administradores tienden a escoger la tercera opción. Sin embargo,
tenga presente que habrá consecuencias al hacerlo. El aumento del número de
marcos que pueden recibirse desde el NIC en una repetición, implica ciclos de CPU
adicionales durante los cuales no se pueden programar aplicaciones en esa CPU.
Algo extra que sea solo de nuestro sistema
ACERCA DE RED HAT Red Hat es el proveedor líder de soluciones de código abierto, que utiliza la
fuerza de la comunidad para entregar tecnologías confiables y de alta performance de cloud,
virtualización, Linux, almacenamiento y middleware. Red Hat también ofrece un soporte multi
premiado, servicios de consultoría y capacitación. Como un punto de conexión en una red global de
compañías, socios de negocios y comunidades de código abierto, Red Hat facilita la creación de
tecnologías relevantes e innovadoras que liberan los recursos para el crecimiento y prepara a los
clientes para el futuro del TI. Red Hat es una compañía S&P con más de 75 oficinas que impulsan
negocios a nivel global.

Referencias
Inc, R. H. (2018). Red Hat. Obtenido de https://www.redhat.com/es/technologies/linux-
platforms/enterprise-linux#

Red Hat, I. (2014). Red Hat. Obtenido de https://www.redhat.com/cms/managed-


files/RHEL_WhatsNewRHEL7_TechOverview_V4_12030417_0514jw_A4_ES-
LATAM_web.pdf

Red Hat, I. (2018). Red Hat. Obtenido de https://www.redhat.com/cms/managed-files/li-whats-


new-rhel-75-technology-overview-f11443jm-201803-a4-es_0.pdf

Red Hat, I. (2018). Red Hat. Obtenido de https://access.redhat.com/documentation/en-


us/red_hat_enterprise_linux/7/html/7.5_release_notes/
Red Hat, I. (2018). Red Hat. Obtenido de https://access.redhat.com/documentation/en-
us/red_hat_enterprise_linux/7/html/7.5_release_notes/new_features_system_and_subsc
ription_management

Das könnte Ihnen auch gefallen