[2024-feb-29] Sad news: Eric Layton aka Nocturnal Slacker aka vtel57 passed away on Feb 26th, shortly after hospitalization. He was one of our Wiki's most prominent admins. He will be missed.

Welcome to the Slackware Documentation Project

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
es:howtos:slackware_admin:install_slackware_on_a_online.net_dedibox_baremetal_server [2019/02/05 20:09 (UTC)] – [10. Applying patches] slackwarespanoles:howtos:slackware_admin:install_slackware_on_a_online.net_dedibox_baremetal_server [2019/08/10 03:11 (UTC)] (actual) – [11. Bootloader (syslinux)] antares_alf
Línea 1: Línea 1:
-<note warning>En proceso de traducción. Victor</note> 
 <!-- Add your text below. We strongly advise to start with a Headline (see button bar above). --> <!-- Add your text below. We strongly advise to start with a Headline (see button bar above). -->
  
-====== Instale Slackware en un servidor de BareMetal Dedibox de online.net ======+====== Instale Slackware en un servidor Dedibox BareMetal de online.net ======
  
-Este tutorial explica cómo instalar y arrancar Slackware Linux en [[https://www.online.net/en|online.net]] [[[https://www.online.net/en/dedicated-server#anchor-start|Dedibox BareMetal Server Start Family]]. Se centra en los servidores a los que no tiene acceso físico y aquellos que no admiten la exposición remota del hardware (es decir, no hay KVM sobre IP). La configuración de este tipo de servidores es posible a través de [[https://console.online.net/|Web interface]]. Afortunadamente o no, esta interfaz no admite de forma nativa la instalación de Slackware. No te preocupes, nos las arreglaremos sin embargo.+Este tutorial explica cómo instalar y arrancar Slackware Linux en [[https://www.online.net/en|online.net]] [[https://www.online.net/en/dedicated-server#anchor-start|Dedibox BareMetal Server Start Family]]. Se centra en los servidores a los que no tiene acceso físico y aquellos que no admiten la exposición remota del hardware (es decir, no hay KVM sobre IP). La configuración de este tipo de servidores es posible a través de [[https://console.online.net/|Web interface]]. Afortunadamente o no, esta interfaz no admite de forma nativa la instalación de Slackware. No te preocupes, nos las arreglaremos sin embargo.
  
 Aunque las primeras partes del tutorial son específicas del servidor Dedibox, el resto es más genérico. Esto significa que la información proporcionada aquí se aplica por igual a otras ofertas de alojamiento, que solo deben proporcionar un sistema operativo de rescate similar (más información sobre el sistema operativo de rescate más abajo). Por el contrario, las primeras partes se aplican bien a las distribuciones de Linux que no sean Slackware. Si necesita un control detallado sobre el proceso de instalación en el servidor Dedibox, está en un buen lugar. Aunque las primeras partes del tutorial son específicas del servidor Dedibox, el resto es más genérico. Esto significa que la información proporcionada aquí se aplica por igual a otras ofertas de alojamiento, que solo deben proporcionar un sistema operativo de rescate similar (más información sobre el sistema operativo de rescate más abajo). Por el contrario, las primeras partes se aplican bien a las distribuciones de Linux que no sean Slackware. Si necesita un control detallado sobre el proceso de instalación en el servidor Dedibox, está en un buen lugar.
Línea 11: Línea 10:
 El sistema operativo de rescate es un sistema operativo en el que puede iniciar su servidor utilizando la [[https://console.online.net/| interfaz web]]. Este sistema operativo le permite realizar tareas de mantenimiento, si su sistema operativo principal no se inicia o si necesita acceder al servidor, mientras pasa por alto su sistema operativo principal. Hay varias versiones del sistema operativo de rescate para elegir; estaremos usando uno basado en Linux. El sistema operativo de rescate es un sistema operativo en el que puede iniciar su servidor utilizando la [[https://console.online.net/| interfaz web]]. Este sistema operativo le permite realizar tareas de mantenimiento, si su sistema operativo principal no se inicia o si necesita acceder al servidor, mientras pasa por alto su sistema operativo principal. Hay varias versiones del sistema operativo de rescate para elegir; estaremos usando uno basado en Linux.
  
-Puede (y debe) conectarse al sistema operativo de rescate a través de SSH. Una de las características del sistema operativo de rescate es que es volátil, lo que significa que los cambios realizados en él se pierden después del reinicio. Pero lo que es más importante, las claves de host SSH se regeneran cada vez que se inicia el sistema operativo de rescate, lo que hace que la huella dactilar de la clave del host SSH también se modifique, cada vez que reinicie. Esto hace que la verificación de la autenticidad del servidor sea un poco incómoda.+Puede (y debe) conectarse al sistema operativo de rescate a través de SSH. Una de las características del sistema operativo de rescate es que es volátil, lo que significa que los cambios realizados en él se pierden después del reinicio. Pero lo que es más importante, las claves de host SSH se regeneran cada vez que se inicia el sistema operativo de rescate, lo que hace que la key fingerprint del host SSH también se modifique, cada vez que reinicie. Esto hace que la verificación de la autenticidad del servidor sea un poco incómoda.
  
-Una de las formas de verificar la autenticidad del host es abrir el ticket de soporte técnico de online.net, solicitando que se le proporcione la huella digital clave del host del sistema de rescate. Y debido a que la huella digital cambia con cada reinicio, no es deseable reiniciar la máquina durante la instalación de Slackware. No es un gran drama, es posible instalar con éxito y luego arrancar Slackware en todo su esplendor con solo un reinicio al final del viaje. También puede conectarse sin asegurarse de la autenticidad del host, tener un juego e incluso una instalación de prueba. Una vez que esté familiarizado con el entorno, puede reiniciar nuevamente en el sistema operativo de rescate, solicitar asistencia técnica para la huella digital, limpiar el disco duro y realizar la instalación y configuración final. Solo ten en cuenta que sin verificar la autenticidad del host, eres susceptible a los ataques MITM. Aunque el sistema de archivos de rescate es volátil y puede limpiar el contenido del disco para asegurarse de que esté limpio y seguro, aún así, el propio hardware podría ser el objetivo del ataque. Y hoy en día, el hardware en realidad está ejecutando software (firmware) más a menudo.+Una de las formas de verificar la autenticidad del host es abrir el ticket de soporte técnico de online.net, solicitando que se le proporcione la key fingerprint host del sistema de rescate. Y debido a que la key fingerprint cambia con cada reinicio, no es deseable reiniciar la máquina durante la instalación de Slackware. No es un gran drama, es posible instalar con éxito y luego arrancar Slackware en todo su esplendor con solo un reinicio al final del viaje. También puede conectarse sin asegurarse de la autenticidad del host, tener un juego e incluso una instalación de prueba. Una vez que esté familiarizado con el entorno, puede reiniciar nuevamente en el sistema operativo de rescate, solicitar asistencia técnica para la key fingerprint, limpiar el disco duro y realizar la instalación y configuración final. Solo ten en cuenta que sin verificar la autenticidad del host, eres susceptible a los ataques MITM. Aunque el sistema de archivos de rescate es volátil y puede limpiar el contenido del disco para asegurarse de que esté limpio y seguro, aún así, el propio hardware podría ser el objetivo del ataque. Y hoy en día, el hardware en realidad está ejecutando software (firmware) más a menudo.
  
 Afortunadamente, existe un método alternativo que no implica el compromiso del soporte técnico. Puede leer los detalles completos en [[https://www.linuxquestions.org/|LinuxQuestions.org]]: [[https://www.linuxquestions.org/questions/linux-security-4/verifying-host- authenticity-ssh-after-logging-on-over-then-access-secure-serial-terminal-4175593807 / # post5655311 | Verificación de la autenticidad del host (SSH) después de iniciar sesión, por encima del terminal en serie seguro y accesible]]. En el tutorial en sí, solo me centraré en cómo hacer las cosas. Afortunadamente, existe un método alternativo que no implica el compromiso del soporte técnico. Puede leer los detalles completos en [[https://www.linuxquestions.org/|LinuxQuestions.org]]: [[https://www.linuxquestions.org/questions/linux-security-4/verifying-host- authenticity-ssh-after-logging-on-over-then-access-secure-serial-terminal-4175593807 / # post5655311 | Verificación de la autenticidad del host (SSH) después de iniciar sesión, por encima del terminal en serie seguro y accesible]]. En el tutorial en sí, solo me centraré en cómo hacer las cosas.
  
 ====== 2. Consola serial ====== ====== 2. Consola serial ======
-La interfaz web proporciona una opción de consola serie, que le permite interactuar con el hardware del servidor. Es de uso limitado con el sistema operativo de rescate (es decir, no es posible iniciar sesión), pero se puede utilizar completamente con el sistema operativo principal. Si se configura correctamente, le permitirá ver el proceso de arranque del sistema operativo principal y también tener un inicio de sesión de terminal, en caso de que la conexión SSH no esté disponible por cualquier motivo. (Pero no esperes nada lujoso, es solo una consola serie después de todo).+La interfaz web proporciona una opción de consola de serie, que le permite interactuar con el hardware del servidor. Es de uso limitado con el sistema operativo de rescate (es decir, no es posible iniciar sesión), pero se puede utilizar completamente con el sistema operativo principal. Si se configura correctamente, le permitirá ver el proceso de arranque del sistema operativo principal y también tener un inicio de sesión de terminal, en caso de que la conexión SSH no esté disponible por cualquier motivo. (Pero no esperes nada lujoso, es solo una consola de serie después de todo).
  
-<note tip>Resulta que, en realidad, es posible iniciar sesión en el sistema operativo de rescate utilizando la consola serie. Al menos funciona cuando se selecciona Ubuntu 16.04 amd64 como sistema operativo de rescate. Desafortunadamente, este tutorial fue escrito con el supuesto de que no era posible (¡lo que en realidad fue el caso!). Por esa razón, algunos pasos son más complejos de lo que serían si la consola en serie estuviera disponible desde el principio. Esto se aplica especialmente al paso de verificación de autenticidad SSH del servidor. Desafortunadamente, no actualizaré el tutorial para dar cabida a este descubrimiento.</note>+<note tip>Resulta que, en realidad, es posible iniciar sesión en el sistema operativo de rescate utilizando la consola de serie. Al menos funciona cuando se selecciona Ubuntu 16.04 amd64 como sistema operativo de rescate. Desafortunadamente, este tutorial fue escrito con el supuesto de que no era posible (¡lo que en realidad fue el caso!). Por esa razón, algunos pasos son más complejos de lo que serían si la consola en serie estuviera disponible desde el principio. Esto se aplica especialmente al paso de verificación de autenticidad SSH del servidor. Desafortunadamente, no actualizaré el tutorial para dar cabida a este descubrimiento.</note>
  
 ====== 3. Hacer que el sistema operativo de rescate esté disponible ====== ====== 3. Hacer que el sistema operativo de rescate esté disponible ======
Línea 55: Línea 54:
  
  
-<note tip>Podría ser una buena idea agregar temporalmente la huella dactilar del host del SSH de rescate al archivo / /.ssh/known_hosts en su estación de trabajo. Esto le permitirá volver a iniciar sesión (por ejemplo, en el caso de una conexión rota) en el sistema operativo de rescate sin la necesidad de repetir el procedimiento de autenticación que se describe a continuación. Solo recuerde eliminar la huella digital una vez que haya terminado o si el procedimiento de autenticación descrito a continuación falla.</note>+<note tip>Podría ser una buena idea agregar temporalmente la key fingerprint del host del SSH de rescate al archivo / /.ssh/known_hosts en su estación de trabajo. Esto le permitirá volver a iniciar sesión (por ejemplo, en el caso de una conexión rota) en el sistema operativo de rescate sin la necesidad de repetir el procedimiento de autenticación que se describe a continuación. Solo recuerde eliminar la key fingerprint una vez que haya terminado o si el procedimiento de autenticación descrito a continuación falla.</note>
  
 Una vez que haya iniciado sesión, para autenticar el sistema operativo de rescate, en el lado del servidor escriba lo siguiente: Una vez que haya iniciado sesión, para autenticar el sistema operativo de rescate, en el lado del servidor escriba lo siguiente:
Línea 114: Línea 113:
   $ export TERM=linux   $ export TERM=linux
  
-''Welcome to the Slackware Linux installation disk!''+''¡Bienvenido al disco de instalación de Slackware Linux!''
  
 ====== 7. Particionamiento ====== ====== 7. Particionamiento ======
Línea 184: Línea 183:
   $ # Remember to update TERM as described earlier:   $ # Remember to update TERM as described earlier:
   $ export TERM=screen   $ export TERM=screen
-Teniendo todas las particiones en su lugar, ahora es el momento de ejecutar el programa // setup // y realizar la instalación como lo sabe. Solo recuerde formatear y montar la partición /// boot // cuando se le solicite mediante // setup //. Cuando se le solicite, omita // LILO // instalación, ya que vamos a utilizar // syslinux // en su lugar. Si descargó los paquetes de antemano, dirija // configuración // al directorio /// paquetes // premontado. De lo contrario, use // setup // para descargar los paquetes por usted.+Teniendo todas las particiones en su lugar, ahora es el momento de ejecutar el programa // setup // y realizar la instalación como lo sabe. Solo recuerde formatear y montar la partición // /boot // cuando se le solicite mediante // setup //. Cuando se le solicite, omita // LILO // instalación, ya que vamos a utilizar // syslinux // en su lugar. Si descargó los paquetes de antemano, dirija // configuración // al directorio // /paquetes // premontado. De lo contrario, use // setup // para descargar los paquetes por usted.
  
 <note important>No reinicie la máquina cuando el programa de instalación se ofrezca al final de la instalación.</note> <note important>No reinicie la máquina cuando el programa de instalación se ofrezca al final de la instalación.</note>
Línea 190: Línea 189:
  
 ====== 9. Chroot recién instalado de Slackware ====== ====== 9. Chroot recién instalado de Slackware ======
-Sí, uno más // chroot // para tratar. ;-) La configuración del sistema recién instalado se realiza mejor desde el propio sistema. Y vamos a hacer exactamente eso. Cuando el programa // setup // terminó su trabajo, dejó el sistema de archivos raíz de Slackware (y algunos más) montado en /// mnt //. Y no hay nada que nos impida desde // chrooting // a este directorio, lo que significa que realmente podemos "iniciar sesión" en el sistema recién instalado sin reiniciar.+Sí, uno más // chroot // para tratar. ;-) La configuración del sistema recién instalado se realiza mejor desde el propio sistema. Y vamos a hacer exactamente eso. Cuando el programa // setup // terminó su trabajo, dejó el sistema de archivos raíz de Slackware (y algunos más) montado en // /mnt //. Y no hay nada que nos impida desde // chrooting // a este directorio, lo que significa que realmente podemos "iniciar sesión" en el sistema recién instalado sin reiniciar.
  
 Este sistema es de alguna manera limitado (es decir, no hay servicios en ejecución), pero tiene todas las herramientas necesarias para realizar los pasos de configuración finales antes de reiniciar el servidor. Este sistema es de alguna manera limitado (es decir, no hay servicios en ejecución), pero tiene todas las herramientas necesarias para realizar los pasos de configuración finales antes de reiniciar el servidor.
Línea 213: Línea 212:
   $ find /etc -name \*.new   $ find /etc -name \*.new
 ====== 11. Bootloader (syslinux) ====== ====== 11. Bootloader (syslinux) ======
-The following set of commands will install the //syslinux// bootloader:+El siguiente conjunto de comandos instalará el // syslinux // bootloader:
   $ extlinux --install /boot   $ extlinux --install /boot
   $ dd count=1 bs=440 conv=notrunc if=/usr/share/syslinux/mbr.bin of=/dev/sda   $ dd count=1 bs=440 conv=notrunc if=/usr/share/syslinux/mbr.bin of=/dev/sda
  
-Thencreate the //syslinux// config file:+Luegocree el // archivo de configuración // syslinux:
   $ cat << EOF > /boot/syslinux.cfg   $ cat << EOF > /boot/syslinux.cfg
   PROMPT  0   PROMPT  0
Línea 230: Línea 229:
   EOF   EOF
  
-This configuration will enable the messages to appear on the serial consoleI also specify some kernel parameters (//printk.time=0// //quiet//to considerably silence its output (error messages would still appear). As I do not want to bother with IPv6, I disable it at kernel level (//ipv6.disable=1//). As you can seewe will be using the generic kernel with initrd. This is the only way (that isby means of initrd) the LVM2 can be made functional.+Esta configuración permitirá que los mensajes aparezcan en la consola de serieTambién especifico algunos parámetros del kernel (//printk.time=0// // quiet //) para silenciar considerablemente su salida (aún aparecerían mensajes de error). Como no quiero molestarme con IPv6, lo deshabilito en el nivel del kernel (//ipv6.disable=1//). Como puede verusaremos el kernel genérico con initrd. Esta es la única forma (es decirpor medio de initrd) de que el LVM2 pueda ser funcional.
  
-Note that the kernel and initrd paths specified in //syslinux.cfg// have to be relative to the ///boot// directoryThis is because //syslinux// is unable to read from LVM2 based root partitionso something like ///boot/vmlinuz-generic// would not work (/ is on LVM2 partition in my case).+Tenga en cuenta que las rutas del kernel initrd especificadas en //syslinux.cfg// tienen que ser relativas al directorio // /boot //. Esto se debe a que // syslinux // no puede leer desde la partición raíz basada en LVM2, por lo que algo como // /boot/vmlinuz-generic // no funcionaría (/ en la partición LVM2 en mi caso).
  
  
-====== 12. Initial RAM disk (initrd) ====== +====== 12. Disco RAM inicial (initrd) ====== 
-Create the //initrd// config file:+Cree el // initrd // archivo de configuración:
   $ cat << EOF > /etc/mkinitrd.conf   $ cat << EOF > /etc/mkinitrd.conf
   # mkinitrd.conf   # mkinitrd.conf
Línea 260: Línea 259:
   EOF   EOF
  
-As the comment saysrefer to the //mkinitrd.conf// man page for details. ;-) In particular, make sure your //MODULE_LIST//, //ROOTDEV// and //ROOTFS// are defined correctlyIf you don't need LVM2 supportyou can set //LVM="0"// (or comment it out).+Como dice el comentarioconsulte la página del manual //mkinitrd.conf// para obtener más información. ;-) En particular, asegúrese de que su // MODULE_LIST //, // ROOTDEV // // ROOTFS // estén definidos correctamenteSi no necesita el soporte de LVM2, puede establecer // LVM = "0" // (o comentarlo). 
 + 
 +Lo notable es cómo // KERNEL_VERSION // se deriva automáticamente, no para el núcleo en ejecución, sino para el núcleo instalado (que puede ser más nuevo o más antiguo que el que está en ejecución). ///etc/mkinitrd.conf// proviene de la secuencia de comandos ///sbin/mkinitrd //, por lo que es posible usar comandos de shell dentro del archivo de configuración. En la instalación estándar de Slackware, encontrará que ///boot/vmlinuz-generic // es en realidad un enlace simbólico:
  
-The notable thing is how the //KERNEL_VERSION// is automatically derived, not for the running kernel, but rather for the installed kernel (which might be newer or older than the running one). ///etc/mkinitrd.conf// is sourced by the ///sbin/mkinitrd// script, so it is possible to use shell commands within the config file. On standard Slackware installation, you will find that ///boot/vmlinuz-generic// is actually a symlink: 
   $ ls -l /boot/vmlinuz-generic   $ ls -l /boot/vmlinuz-generic
   lrwxrwxrwx 1 root root 22 Dec 13 00:44 /boot/vmlinuz-generic -> vmlinuz-generic-4.4.38   lrwxrwxrwx 1 root root 22 Dec 13 00:44 /boot/vmlinuz-generic -> vmlinuz-generic-4.4.38
  
-So the following code:+Así que el siguiente código:
   KERNEL_VERSION="$( readlink /boot/vmlinuz-generic | rev | cut -f1 -d- | rev )"   KERNEL_VERSION="$( readlink /boot/vmlinuz-generic | rev | cut -f1 -d- | rev )"
  
-will simply extract the version number from the //installed// kernel image. 
  
-And finallyto create the //initrd//, run the following command:+simplemente extraerá el número de versión de  // installed kernel image//. 
 +Y finalmentepara crear el // initrd //, ejecute el siguiente comando:
   $ mkinitrd -c -F   $ mkinitrd -c -F
  
-Note that it is not necessary to run any //syslinux// related commands after creating or updating the //initrd// image. This is different from //LILO//, where you have to run //lilo// command after changing the //initrd// image.+Tenga en cuenta que no es necesario ejecutar el comando // syslinux //  relacionados después de crear o actualizar la // initrd // image. Esto es diferente de // LILO //, donde tiene que ejecutar el comando // lilo // después de cambiar // initrd // image.
  
-====== 13. Enabling serial console access ====== +====== 13. Habilitar el acceso a la consola serie ====== 
-As of nowthe serial console configuration in ///boot/syslinux.cfg// allows for interacting with the bootloader and also to see the kernel messagesbut it does not allow for root login over serial portIf you want to enable itthen uncomment the following line in ///etc/inittab//:+A partir de ahorala configuración de la consola serie en ///boot/syslinux.cfg// permite interactuar con el gestor de arranque y también ver los mensajes del kernel, pero no permite el inicio de sesión de root a través del puerto serieSi desea habilitarlodescomente la siguiente línea en ///etc/inittab //:
   s2:12345:respawn:/sbin/agetty -L ttyS1 9600 vt100   s2:12345:respawn:/sbin/agetty -L ttyS1 9600 vt100
  
-and the following line in ///etc/securetty//:+y la siguiente línea en ///etc/securetty //:
   ttyS1   ttyS1
  
-You might also want to comment out the follwing lines in ///etc/inittab//:+Es posible que también desee comentar las siguientes líneas en ///etc/inittab //:
   #c1:12345:respawn:/sbin/agetty --noclear 38400 tty1 linux   #c1:12345:respawn:/sbin/agetty --noclear 38400 tty1 linux
   #c2:12345:respawn:/sbin/agetty 38400 tty2 linux   #c2:12345:respawn:/sbin/agetty 38400 tty2 linux
Línea 291: Línea 291:
   #c6:12345:respawn:/sbin/agetty 38400 tty6 linux   #c6:12345:respawn:/sbin/agetty 38400 tty6 linux
  
-and the following lines in ///etc/securetty//:+y las siguientes líneas en ///etc/securetty //:
   #tty1   #tty1
   #tty2   #tty2
Línea 299: Línea 299:
   #tty6   #tty6
  
-//tty[1-6]// are for the standard VT login promptsbut since we have no keyboard and no displaywe cannot make any use of them.+// tty [1-6] // son para los mensajes de inicio de sesión estándar de VT, pero como no tenemos teclado ni pantallano podemos hacer uso de ellos.
  
-====== 14. Finalising the installation ====== +====== 14. Finalizando la instalación ====== 
-We're done with the installation and initial configuration of the Slackware Linux. ;-) You can now prepare the system for reboot andwellrebootBefore doing thatyou might also consider looking at the [[#B. SSH server configuration (before rebooting)|Appendix B]], where I explain how to prepare the SSH stuffso that after rebootingyou can connect to the server with SSH right away. (Otherwiseyou will have to log in over serial console to perform the other configuration tasks).+Hemos terminado con la instalación y configuración inicial de Slackware Linux. ;-) Ahora puedes preparar el sistema para reiniciar ybuenoreiniciarAntes de hacer esotambién podría considerar mirar el [[#B. SSH server configuration (before rebooting)|Appendix B]], donde explico cómo preparar las cosas de SSH, para que después de reiniciarpueda conectarse al servidor con SSH de inmediato. (De lo contrariotendrá que iniciar sesión en la consola serie para realizar las otras tareas de configuración). 
 + 
 +Primero, prepare el disco duro para salir con seguridad a la fase de reinicio. Tenga en cuenta que, solo desmonte las particiones ///mnt/boot // y ///mnt // ya que estas son las únicas particiones del disco duro que tengo. Si tiene más particiones de disco montadas, también debe desmontarlas:
  
-First, prepare the hard disk to safely survive the reboot phase. Note that, I only (u)mount ///mnt/boot// and ///mnt// partitions as these are the only hard disk partitions I have. If you have more mounted disk partitions, you should umount them too: 
   $ # Exit freshly installed Slackware chroot:   $ # Exit freshly installed Slackware chroot:
   $ exit   $ exit
Línea 320: Línea 321:
 Now, go to the server management page and press ''[BOOT_IN_NORMAL_MODE]'' button. You can observe the reboot process on the serial console. Now, go to the server management page and press ''[BOOT_IN_NORMAL_MODE]'' button. You can observe the reboot process on the serial console.
  
-====== A. Setting up LVM2 disk management ====== +====== A. Configuración de la gestión del disco LVM2 ====== 
-<note important>The following instructions will destroy the data on the disk.</note>+<note important> Las siguientes instrucciones destruirán los datos en el disco. </note>
  
-Before continuing to LVM2 partitioningif the disk is already under LVM2 control, it has to be first deactivatedI use the following set of commands to do so:+Antes de continuar con la partición de LVM2, si el disco ya está bajo el control de LVM2primero debe desactivarseYo uso el siguiente conjunto de comandos para hacerlo:
   $ lvscan   $ lvscan
   $ ( cd /dev/mapper && lvchange -an $(pvs --noheadings -o vg_name) )   $ ( cd /dev/mapper && lvchange -an $(pvs --noheadings -o vg_name) )
Línea 332: Línea 333:
   $ partprobe   $ partprobe
  
-<note tip>To find out more about LVM2, go to https://wiki.archlinux.org/index.php/LVM</note> +<note tip>Para obtener más información sobre LVM2, vaya a https://wiki.archlinux.org/index.php/LVM</note> 
- +Recuerde que el disco ya se particionó con MBR en el capítulo "Particionamiento///dev/sda2 // ya existeEl siguiente conjunto de comandos activará LVM2 en ///dev/sda2 // y creará las particiones (las particiones LVM2 se ubicarán encima de ///dev/sda2 // partición):
-Remember that the disk has already been partitioned using MBR in the "Partitioningchapter and ///dev/sda2// already existsThe following set of commands will activate LVM2 on ///dev/sda2// and create the partitions (the LVM2 partitions are going to sit on top of ///dev/sda2// partition):+
   $ pvcreate /dev/sda2   $ pvcreate /dev/sda2
   $ pvdisplay   $ pvdisplay
Línea 344: Línea 344:
   $ vgchange -ay   $ vgchange -ay
  
-NOTE+NOTA
-  The good thing about LVM2 is that you can easily add more partitions later on+   Lo bueno de LVM2 es que puede agregar fácilmente más particiones más adelante
-  I have chosen partition sizes that suit my current needsleaving significant free space. LVM2 can easily grow the sizes later on if needed+   He elegido tamaños de partición que se adaptan a mis necesidades actualesdejando un espacio libre significativo. LVM2 puede aumentar fácilmente los tamaños más adelante si es necesario
-  I haven't created the swap partitionThe server has more than enough of RAM. But if neededit can be easily added later on.+   No he creado la partición de intercambioEl servidor tiene más que suficiente de RAM. Pero si es necesariose puede agregar fácilmente más adelante. 
 +====== B. Configuración del servidor SSH (antes de reiniciar) ====== 
 +<note>Debe estar en // chroot // del sistema Slackware recién instalado para realizar los pasos de configuración que se detallan a continuación..</note>
  
-====== B. SSH server configuration (before rebooting) ====== +Si activó el servicio // sshd // durante // setup //, se iniciará automáticamente la próxima vez que se inicie el sistema Slackware. Desafortunadamente, no podrás conectarte a él por dos razones: 
-<note>You have to be in the //chroot// of the freshly installed Slackware system to perform the configuration steps detailed below.</note>+   - las claves de host aún no se generan, por lo que no podrá verificar la autenticidad del host y, por supuesto, no querrá conectarse sin poder verificarla, 
 +   - la autenticación de clave pública del usuario no está configurada y, por supuesto, no desea iniciar sesión con la autenticación de contraseña.
  
-If you enabled the //sshd// service during //setup//it'll be automatically started the next time the Slackware system boots. Unfortunately, you won't be able to connect to it for two reasons:  +Para resolver el primer problemadebemos realizar manualmente la tarea que normalmente realizarían los scripts de inicio de Slackware cuando el sistema se inicie por primera vezLa generación de las claves de host básicamente se reduce al siguiente comando:
-  - the host keys are not generated yet, so you won't be able to verify host's authenticity and of course you don't want to connect without being able to verify it, +
-  - user's public key authentication is not set up and of course you don't want to be logging in using password  authentication. +
- +
-To solve the first issue, we need to manually perform the task that would normally be done by the Slackware init scripts when the system boots for the first timeGenerating the host keys basically boils down to the following command:+
   $ ssh-keygen -A   $ ssh-keygen -A
  
-And then to obtain the host'key fingerprint (I stick to RSA):+Y luego, para obtener key fingerprint del host (me atengo a RSA):  
   $ ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key   $ ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key
  
-Setting up public key authentication is a bit more cumbersomebut still far from being rocket science. :-^ Firstyou need to upload your public key from your workstation to the serverRun the following command on the workstation:+Configurar la autenticación de clave pública es un poco más engorrosopero aún está lejos de ser una ciencia espacial. : - ^ Primerodebe cargar su clave pública de su estación de trabajo al servidorEjecute el siguiente comando en la estación de trabajo:
   $ scp -i ./login_key ~/.ssh/id_rsa.pub user@x.y.z.w:~   $ scp -i ./login_key ~/.ssh/id_rsa.pub user@x.y.z.w:~
 +NOTA: El comando anterior carga la clave pública //~/.ssh/id_rsa.pub//, pero para la autenticación de transferencia, usa la misma clave que cargó anteriormente mediante la interfaz web.
  
-NOTE: The above command uploads //~/.ssh/id_rsa.pub// public key, but for the transfer authentication, it uses the very same key you uploaded earlier using the Web interface. +Ahorade vuelta al servidorcree el directorio //~/.ssh// requerido:
- +
-Nowback to the servercreate the required //~/.ssh// directory:+
   $ mkdir ~/.ssh   $ mkdir ~/.ssh
  
-I told you to use the //screen// program at the beginningright? :-) Now we will make use of itThe public key that you uploaded above has been placed in the //user// home directory of the Ubuntu rescue OSWe need to rename it to the //authorized_keys// file in the //~/.ssh// directory of the fresh Slackware installation:+Te dije que usaras el programa // screen // al principio¿verdad? :-) Ahora le haremos usoLa clave pública que cargó anteriormente se ha colocado en el directorio de inicio // user // del sistema operativo de rescate de Ubuntu. Necesitamos cambiarle el nombre al archivo // authorized_keys // en el directorio //~/.ssh// de la nueva instalación de Slackware:
   $ # Detach from screen session, you'll be dropped to Ubuntu rescue OS:   $ # Detach from screen session, you'll be dropped to Ubuntu rescue OS:
   (keyboard) Ctrl+a d   (keyboard) Ctrl+a d
Línea 381: Línea 379:
   $ screen -r   $ screen -r
  
-Ensure correct ownership and permissionsotherwise //sshd// won't let us in:+Asegure la propiedad y los permisos correctosde lo contrario // ssh // no nos dejará entrar:
   $ chown root:root ~/.ssh   $ chown root:root ~/.ssh
   $ chown root:root ~/.ssh/authorized_keys   $ chown root:root ~/.ssh/authorized_keys
   $ chmod 0700 ~/.ssh   $ chmod 0700 ~/.ssh
   $ chmod 0600 ~/.ssh/authorized_keys   $ chmod 0600 ~/.ssh/authorized_keys
 +NOTA:
 +   - Si no ha usado // screen //, simplemente abriría la segunda conexión SSH para realizar la tarea anterior. Alternativamente, podría salir de todos los // chroots // y luego ejecutarlos nuevamente, pero ¿quién querría hacer eso? ;-)
 +   - Recuerde que la configuración de red del servidor correcta debe estar en su lugar para que pueda conectarse a través de SSH después de reiniciar.
  
-NOTE: +En este puntotodas las piezas deben estar en su lugar y debe poder iniciar sesión con éxito en su nueva instalación de Slackware después de que se reinicie el servidor.
-  - If you haven't used //screen//you would just open second SSH connection to perform the above task. Alternatively, you could exit all the //chroots// and then run them again, but who would want to do that? ;-) +
-  - Remember that the correct server's network configuration has to be in place for you to be able to connect over SSH after reboot. +
- +
-At this point, all the pieces should be in place and you should be able to successfully login to your fresh Slackware installation after the server is rebooted.+
  
-NOTEI know I allow for root login over SSH. I have to live with that. :-^+NOTASé que permito el inicio de sesión de root a través de SSH. Tengo que vivir con eso. : - ^
  
 ===== Sources ===== ===== Sources =====
-  * Originally written by [[wiki:user:atelszewski | Andrzej Telszewski]]+  * Escrito originalmente por [[wiki:user:atelszewski | Andrzej Telszewski]] 
 +  * Traducido por:  [[wiki:user: slackwarespanol | Victor]] 2019/02/05 21:40 (UTC) 
 <!-- Please do not modify anything below, except adding new tags.--> <!-- Please do not modify anything below, except adding new tags.-->
 <!-- You must remove the tag-word "template" below before saving your new page --> <!-- You must remove the tag-word "template" below before saving your new page -->
 {{tag>howtos author_atelszewski}} {{tag>howtos author_atelszewski}}
 es:howtos:slackware_admin:install_slackware_on_a_online.net_dedibox_baremetal_server ()