You are on page 1of 26

MANEJO DE MEMORIA SWAP

Se utiliza cuando la memoria RAM física comienza a escasear

SWAP es un tipo de partición y también es un sistema de archivos

- Necesitamos crear una partición


- fdisk -l  ver tabla de particiones
- fdisk –n  crear partición

cat /proc/swaps

 nos muestra que partición está siendo usada como memoria swap

mkswap /dev/sdb1  convierte la partición sdb1 en memoria swap

acitivar memoria swap

swapon /dev/sdb1

swapoff desactiva

verificación

car /proc/swaps

Al igual que las particiones comunes y corrientes, la partición debe ser agregada al archivo fstab

 blkid dev/sdb1 >> /etc/fstab

*Ahora, dentro de una partición con sistema de archivos ext3 vamos a crear un archivo llamado
swap.txt y a este lo vamos a formatear con sistema de archivos swap*

Este archivo con memoria swap lo usaremos como medio para verificar si a nuestra maquina le
hace falta memoria RAM

Nuestro archivo de memoria ram va a pesar 500mb

Existe un dispositivo llamado /dev/zero que solo genera números ceros, estos ceros pueden ser
almacenados en un archivo hasta alcanzar un tamaño especifico

Podemos configurar este dispositivo para que mande bloques de ceros (para no estar enviado
ceros de 1 en 1)

Los comandos para realizar esto son los siguientes:

dd if=/dev/zero of=/Datos/swap.txt bs=1M count 500

if imput file

of output file

bsblocksize
esto nos generara un error si no tenemos nuestra partición creada y formateada correctamente,
por lo que haremos lo siguiente:

mkfs –t ext3 /dev/sdb2

mount /dev/sdb2 /Datos

dd if=/dev/zero of=/Datos/swap.txt bs=1M count 500

*no es buena idea usar este comando con blocksizes muy altos, esto hará que la maquina se
quede pegada

Nos falta activar y formatear el archivo como memoria swap

Mkswap /Datos/swap.txt

Swapon /Datos/swap.txt

Cat /proc/swaps  verificación

LOS ARCHIVOS FORMATEADOS COMO SWAP NO SON INCORPORADOS EN FSTAB PORQUE ESTO
NO TENDRIA NINGUN EFECTO

Le cambiaremos la id a la particion sdb

83 partición estandar

82 partición swap

Fdisk /dev/sdb +opción t

Apretamos w para transformar la id de la partición a sistema de archivos swap

INSTALADOR ANACONDA

STAGE1

 Arranca el instalador
 Ubica y ejecuta el stage2

STAGE2

 Instalador: instala los paquetes de datos rpm (formato RedHat)

El Stage2 puede ser encontrado en el CD o DVD y puede ser arrancado de manera remota a través
de la red. En ese caso, los protocolos que soporta son HTTP/FTP/NFS

Al instalar redhat se nos crea el archivo anaconda-ks.cfg (archivo kickstart)

Montamos la iso de redhat


cd /run/media/alumno1/RHEL-7.4 Server x.86_64/Packages

ls-l | grep kickstart

rmp –ivh system-config-kickstart +TAB

rmp  permite manipular paquetes

i  instala

v  muestra información mientras se instala el paquete

*si nos aparece un error de dependencia

DEPENDENCIAS DE PAQUETES

Supongamos que quiero instalar el paquete “a.rpm”

Rpm –ivh a.rpm

y el sistema nos dice que primero debemos instalar el archivo llamado b.rmp

rpm –ivh b.rpm

y el sistema nos dice que primero debemos instalar el archivo llamado c.rmp

rpm –ivh c.rpm

rpm –ivh b.rpm

rpm –ivh a.rpm

a esto se le llama dependencia de paquetes. Afortunadamente redhat posee “yum” que se


encarga de la dependencia de paquetes de forma automática.

 Yum necesita saber donde están almacenados los paquetes rpm


 El lugar donde voy a tener los paquetes se llama repositorio. Esta es una base de datos de
paquetes.

¿Pero como le digo a yum la ubicación de esta base de datos?

- A través de un archivo .repo

*este archivo .repo debe estar necesariamente en /etc/yum.repos.d

#yum –y install paquete

Cd /etc/yum.repos.d/

Nano algo.repo

Este archivo debe tener

[local] identifica al repositorio

name= Repositorio local que apunta a la iso de RH  nombre descriptivo del repositorio
baseurl=http/ftp/“file:// run/media/alumno1/RHEL-7.4 Server x.86_64” variable que guarda la
ruta hacia el ropositorio (donde esta ubicado)

enable=1 estado del repositorio (enable=0 inactivo enable=1 activo)

gpgcheck=1  al instalar paquetes en Linux debemos asegurarnos que su integridad este segura y
no contenga malware, este comando verifica la presencia de contenido malicioso

gpgkey=file://etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-releaseruta hacia la clave pública

ahora podemos verificar

yum repolist

yum update  actualiza la info de los repositorios

y ejecutar la instalación

yum –y install system-config-kickstart.noarch

*ahora el sistema procesará las dependencias automáticamente

Una vez terminada la instalación en la pestaña de aplicaciones en herramientas debería aparecer


kickstart

Con esta pestaña de configuracion podemos crear el archivo de respuestas para una instalación
desatendida

En idioma seleccionamos Spanish(Chile)

En teclado seleccionamos Spanish

En zona horaria America/Santiago

Contraseña su: rootlinux

En método de instalacion

Instalación nueva

CD

Opciones de gestor de arranque

Instalar nuevo

Información de las particiones

No borrar master boot record

Borrar particiones existentes


Opciones de instalación

xfs

Boot  250 mb

/ 8000

Sistema de archivos -> swap  1024

autenticacion

contraseñas sha512

archivoguardar mi-kickstart.cfg guardar

SELINUX

Selinux es un modulo de seguridad que opera en el kernel del SO. Maneja los contextos, estos son
una especie de credencial que tienen los programas o archivos. Esta credencial permite al SO
determinar si un archivo o programa puede funcionar en un contexto o entorno (si permite llegar
al leika). Estas credenciales se llaman contextos

Ej: tengo un Servidor web… todo lo que pueda usar en el tiene que estar en http ese es el contexto
de mi servidor web

El modo enforcing significa que va a verificar credenciales

El modo permisivo significa que va a dejar pasar sin credenciales pero quedara registrado

El ultimo desactiva (disabled) al selinux, esto implica entrar a su archivo de configuración

Setenforce me permite cambiar la configuración (si reinicio el equipo el cambio se pierde). Este
archivo se encuentra en /etc/selinux/config

#nano /etc/selinux/config

O desde la terminal:

Getenforce -> nos indica como esta trabajando selinux

Setenforce -> nos permite setear el selinux

Los cambios en este archivo serán leidos en el próximo reinicio

SECUENCIA DE ARRANQUE

1) BIOS  Post (chequea: Teclado, CPU, RAM, Video)


2) MBR Gestor de arranque (Grub2)
3) BootstrapGestor de arranque
4) Grub2  lee su archivo de configuración (/boot/grub/grub2.cfg)
5) Kernel
6) Ejecuta el proceso init o el archivo usr/lib/etc/systemd/system/default.target
Systemctl get-default  nos indica lo que ejecuta cuando bootea (graphical.taget  interfaces
gráficas)

RUNLEVEL VS TARGET

RUNLEVEL

0: apagar

1: monousuario (root)

2: multiusuario sin red

3: multiusuario con red

4: sin uso definido

5: runlvl 3 + GUI

6: principio (reiniciar)

TARGET

Poweroff.target (0)

Multiuser.target(2, 3)

Graphical.target (5)

Reboot.target (6)

Rescue.target (1)

Systemctl set-default [+ target]  permite definir el target definido en la maquina

FOTOS DEL ALAN