[2024-feb-29] Sad news: Eric Layton aka Nocturnal Slacker aka vtel57 passed away on Feb 26th, shortly after hospitalization. He was one of our Wiki's most prominent admins. He will be missed.

Welcome to the Slackware Documentation Project

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
es:howtos:slackware_admin:install_slackware_on_a_online.net_dedibox_baremetal_server [2019/02/05 21:23 (UTC)] – [14. Finalising the installation] slackwarespanoles:howtos:slackware_admin:install_slackware_on_a_online.net_dedibox_baremetal_server [2019/08/10 03:11 (UTC)] (actual) – [11. Bootloader (syslinux)] antares_alf
Línea 1: Línea 1:
-<note warning>En proceso de traducción. Victor</note> 
 <!-- Add your text below. We strongly advise to start with a Headline (see button bar above). --> <!-- Add your text below. We strongly advise to start with a Headline (see button bar above). -->
  
-====== Instale Slackware en un servidor de BareMetal Dedibox de online.net ======+====== Instale Slackware en un servidor Dedibox BareMetal de online.net ======
  
-Este tutorial explica cómo instalar y arrancar Slackware Linux en [[https://www.online.net/en|online.net]] [[[https://www.online.net/en/dedicated-server#anchor-start|Dedibox BareMetal Server Start Family]]. Se centra en los servidores a los que no tiene acceso físico y aquellos que no admiten la exposición remota del hardware (es decir, no hay KVM sobre IP). La configuración de este tipo de servidores es posible a través de [[https://console.online.net/|Web interface]]. Afortunadamente o no, esta interfaz no admite de forma nativa la instalación de Slackware. No te preocupes, nos las arreglaremos sin embargo.+Este tutorial explica cómo instalar y arrancar Slackware Linux en [[https://www.online.net/en|online.net]] [[https://www.online.net/en/dedicated-server#anchor-start|Dedibox BareMetal Server Start Family]]. Se centra en los servidores a los que no tiene acceso físico y aquellos que no admiten la exposición remota del hardware (es decir, no hay KVM sobre IP). La configuración de este tipo de servidores es posible a través de [[https://console.online.net/|Web interface]]. Afortunadamente o no, esta interfaz no admite de forma nativa la instalación de Slackware. No te preocupes, nos las arreglaremos sin embargo.
  
 Aunque las primeras partes del tutorial son específicas del servidor Dedibox, el resto es más genérico. Esto significa que la información proporcionada aquí se aplica por igual a otras ofertas de alojamiento, que solo deben proporcionar un sistema operativo de rescate similar (más información sobre el sistema operativo de rescate más abajo). Por el contrario, las primeras partes se aplican bien a las distribuciones de Linux que no sean Slackware. Si necesita un control detallado sobre el proceso de instalación en el servidor Dedibox, está en un buen lugar. Aunque las primeras partes del tutorial son específicas del servidor Dedibox, el resto es más genérico. Esto significa que la información proporcionada aquí se aplica por igual a otras ofertas de alojamiento, que solo deben proporcionar un sistema operativo de rescate similar (más información sobre el sistema operativo de rescate más abajo). Por el contrario, las primeras partes se aplican bien a las distribuciones de Linux que no sean Slackware. Si necesita un control detallado sobre el proceso de instalación en el servidor Dedibox, está en un buen lugar.
Línea 11: Línea 10:
 El sistema operativo de rescate es un sistema operativo en el que puede iniciar su servidor utilizando la [[https://console.online.net/| interfaz web]]. Este sistema operativo le permite realizar tareas de mantenimiento, si su sistema operativo principal no se inicia o si necesita acceder al servidor, mientras pasa por alto su sistema operativo principal. Hay varias versiones del sistema operativo de rescate para elegir; estaremos usando uno basado en Linux. El sistema operativo de rescate es un sistema operativo en el que puede iniciar su servidor utilizando la [[https://console.online.net/| interfaz web]]. Este sistema operativo le permite realizar tareas de mantenimiento, si su sistema operativo principal no se inicia o si necesita acceder al servidor, mientras pasa por alto su sistema operativo principal. Hay varias versiones del sistema operativo de rescate para elegir; estaremos usando uno basado en Linux.
  
-Puede (y debe) conectarse al sistema operativo de rescate a través de SSH. Una de las características del sistema operativo de rescate es que es volátil, lo que significa que los cambios realizados en él se pierden después del reinicio. Pero lo que es más importante, las claves de host SSH se regeneran cada vez que se inicia el sistema operativo de rescate, lo que hace que la huella dactilar de la clave del host SSH también se modifique, cada vez que reinicie. Esto hace que la verificación de la autenticidad del servidor sea un poco incómoda.+Puede (y debe) conectarse al sistema operativo de rescate a través de SSH. Una de las características del sistema operativo de rescate es que es volátil, lo que significa que los cambios realizados en él se pierden después del reinicio. Pero lo que es más importante, las claves de host SSH se regeneran cada vez que se inicia el sistema operativo de rescate, lo que hace que la key fingerprint del host SSH también se modifique, cada vez que reinicie. Esto hace que la verificación de la autenticidad del servidor sea un poco incómoda.
  
-Una de las formas de verificar la autenticidad del host es abrir el ticket de soporte técnico de online.net, solicitando que se le proporcione la huella digital clave del host del sistema de rescate. Y debido a que la huella digital cambia con cada reinicio, no es deseable reiniciar la máquina durante la instalación de Slackware. No es un gran drama, es posible instalar con éxito y luego arrancar Slackware en todo su esplendor con solo un reinicio al final del viaje. También puede conectarse sin asegurarse de la autenticidad del host, tener un juego e incluso una instalación de prueba. Una vez que esté familiarizado con el entorno, puede reiniciar nuevamente en el sistema operativo de rescate, solicitar asistencia técnica para la huella digital, limpiar el disco duro y realizar la instalación y configuración final. Solo ten en cuenta que sin verificar la autenticidad del host, eres susceptible a los ataques MITM. Aunque el sistema de archivos de rescate es volátil y puede limpiar el contenido del disco para asegurarse de que esté limpio y seguro, aún así, el propio hardware podría ser el objetivo del ataque. Y hoy en día, el hardware en realidad está ejecutando software (firmware) más a menudo.+Una de las formas de verificar la autenticidad del host es abrir el ticket de soporte técnico de online.net, solicitando que se le proporcione la key fingerprint host del sistema de rescate. Y debido a que la key fingerprint cambia con cada reinicio, no es deseable reiniciar la máquina durante la instalación de Slackware. No es un gran drama, es posible instalar con éxito y luego arrancar Slackware en todo su esplendor con solo un reinicio al final del viaje. También puede conectarse sin asegurarse de la autenticidad del host, tener un juego e incluso una instalación de prueba. Una vez que esté familiarizado con el entorno, puede reiniciar nuevamente en el sistema operativo de rescate, solicitar asistencia técnica para la key fingerprint, limpiar el disco duro y realizar la instalación y configuración final. Solo ten en cuenta que sin verificar la autenticidad del host, eres susceptible a los ataques MITM. Aunque el sistema de archivos de rescate es volátil y puede limpiar el contenido del disco para asegurarse de que esté limpio y seguro, aún así, el propio hardware podría ser el objetivo del ataque. Y hoy en día, el hardware en realidad está ejecutando software (firmware) más a menudo.
  
 Afortunadamente, existe un método alternativo que no implica el compromiso del soporte técnico. Puede leer los detalles completos en [[https://www.linuxquestions.org/|LinuxQuestions.org]]: [[https://www.linuxquestions.org/questions/linux-security-4/verifying-host- authenticity-ssh-after-logging-on-over-then-access-secure-serial-terminal-4175593807 / # post5655311 | Verificación de la autenticidad del host (SSH) después de iniciar sesión, por encima del terminal en serie seguro y accesible]]. En el tutorial en sí, solo me centraré en cómo hacer las cosas. Afortunadamente, existe un método alternativo que no implica el compromiso del soporte técnico. Puede leer los detalles completos en [[https://www.linuxquestions.org/|LinuxQuestions.org]]: [[https://www.linuxquestions.org/questions/linux-security-4/verifying-host- authenticity-ssh-after-logging-on-over-then-access-secure-serial-terminal-4175593807 / # post5655311 | Verificación de la autenticidad del host (SSH) después de iniciar sesión, por encima del terminal en serie seguro y accesible]]. En el tutorial en sí, solo me centraré en cómo hacer las cosas.
  
 ====== 2. Consola serial ====== ====== 2. Consola serial ======
-La interfaz web proporciona una opción de consola serie, que le permite interactuar con el hardware del servidor. Es de uso limitado con el sistema operativo de rescate (es decir, no es posible iniciar sesión), pero se puede utilizar completamente con el sistema operativo principal. Si se configura correctamente, le permitirá ver el proceso de arranque del sistema operativo principal y también tener un inicio de sesión de terminal, en caso de que la conexión SSH no esté disponible por cualquier motivo. (Pero no esperes nada lujoso, es solo una consola serie después de todo).+La interfaz web proporciona una opción de consola de serie, que le permite interactuar con el hardware del servidor. Es de uso limitado con el sistema operativo de rescate (es decir, no es posible iniciar sesión), pero se puede utilizar completamente con el sistema operativo principal. Si se configura correctamente, le permitirá ver el proceso de arranque del sistema operativo principal y también tener un inicio de sesión de terminal, en caso de que la conexión SSH no esté disponible por cualquier motivo. (Pero no esperes nada lujoso, es solo una consola de serie después de todo).
  
-<note tip>Resulta que, en realidad, es posible iniciar sesión en el sistema operativo de rescate utilizando la consola serie. Al menos funciona cuando se selecciona Ubuntu 16.04 amd64 como sistema operativo de rescate. Desafortunadamente, este tutorial fue escrito con el supuesto de que no era posible (¡lo que en realidad fue el caso!). Por esa razón, algunos pasos son más complejos de lo que serían si la consola en serie estuviera disponible desde el principio. Esto se aplica especialmente al paso de verificación de autenticidad SSH del servidor. Desafortunadamente, no actualizaré el tutorial para dar cabida a este descubrimiento.</note>+<note tip>Resulta que, en realidad, es posible iniciar sesión en el sistema operativo de rescate utilizando la consola de serie. Al menos funciona cuando se selecciona Ubuntu 16.04 amd64 como sistema operativo de rescate. Desafortunadamente, este tutorial fue escrito con el supuesto de que no era posible (¡lo que en realidad fue el caso!). Por esa razón, algunos pasos son más complejos de lo que serían si la consola en serie estuviera disponible desde el principio. Esto se aplica especialmente al paso de verificación de autenticidad SSH del servidor. Desafortunadamente, no actualizaré el tutorial para dar cabida a este descubrimiento.</note>
  
 ====== 3. Hacer que el sistema operativo de rescate esté disponible ====== ====== 3. Hacer que el sistema operativo de rescate esté disponible ======
Línea 55: Línea 54:
  
  
-<note tip>Podría ser una buena idea agregar temporalmente la huella dactilar del host del SSH de rescate al archivo / /.ssh/known_hosts en su estación de trabajo. Esto le permitirá volver a iniciar sesión (por ejemplo, en el caso de una conexión rota) en el sistema operativo de rescate sin la necesidad de repetir el procedimiento de autenticación que se describe a continuación. Solo recuerde eliminar la huella digital una vez que haya terminado o si el procedimiento de autenticación descrito a continuación falla.</note>+<note tip>Podría ser una buena idea agregar temporalmente la key fingerprint del host del SSH de rescate al archivo / /.ssh/known_hosts en su estación de trabajo. Esto le permitirá volver a iniciar sesión (por ejemplo, en el caso de una conexión rota) en el sistema operativo de rescate sin la necesidad de repetir el procedimiento de autenticación que se describe a continuación. Solo recuerde eliminar la key fingerprint una vez que haya terminado o si el procedimiento de autenticación descrito a continuación falla.</note>
  
 Una vez que haya iniciado sesión, para autenticar el sistema operativo de rescate, en el lado del servidor escriba lo siguiente: Una vez que haya iniciado sesión, para autenticar el sistema operativo de rescate, en el lado del servidor escriba lo siguiente:
Línea 114: Línea 113:
   $ export TERM=linux   $ export TERM=linux
  
-''Welcome to the Slackware Linux installation disk!''+''¡Bienvenido al disco de instalación de Slackware Linux!''
  
 ====== 7. Particionamiento ====== ====== 7. Particionamiento ======
Línea 184: Línea 183:
   $ # Remember to update TERM as described earlier:   $ # Remember to update TERM as described earlier:
   $ export TERM=screen   $ export TERM=screen
-Teniendo todas las particiones en su lugar, ahora es el momento de ejecutar el programa // setup // y realizar la instalación como lo sabe. Solo recuerde formatear y montar la partición /// boot // cuando se le solicite mediante // setup //. Cuando se le solicite, omita // LILO // instalación, ya que vamos a utilizar // syslinux // en su lugar. Si descargó los paquetes de antemano, dirija // configuración // al directorio /// paquetes // premontado. De lo contrario, use // setup // para descargar los paquetes por usted.+Teniendo todas las particiones en su lugar, ahora es el momento de ejecutar el programa // setup // y realizar la instalación como lo sabe. Solo recuerde formatear y montar la partición // /boot // cuando se le solicite mediante // setup //. Cuando se le solicite, omita // LILO // instalación, ya que vamos a utilizar // syslinux // en su lugar. Si descargó los paquetes de antemano, dirija // configuración // al directorio // /paquetes // premontado. De lo contrario, use // setup // para descargar los paquetes por usted.
  
 <note important>No reinicie la máquina cuando el programa de instalación se ofrezca al final de la instalación.</note> <note important>No reinicie la máquina cuando el programa de instalación se ofrezca al final de la instalación.</note>
Línea 190: Línea 189:
  
 ====== 9. Chroot recién instalado de Slackware ====== ====== 9. Chroot recién instalado de Slackware ======
-Sí, uno más // chroot // para tratar. ;-) La configuración del sistema recién instalado se realiza mejor desde el propio sistema. Y vamos a hacer exactamente eso. Cuando el programa // setup // terminó su trabajo, dejó el sistema de archivos raíz de Slackware (y algunos más) montado en /// mnt //. Y no hay nada que nos impida desde // chrooting // a este directorio, lo que significa que realmente podemos "iniciar sesión" en el sistema recién instalado sin reiniciar.+Sí, uno más // chroot // para tratar. ;-) La configuración del sistema recién instalado se realiza mejor desde el propio sistema. Y vamos a hacer exactamente eso. Cuando el programa // setup // terminó su trabajo, dejó el sistema de archivos raíz de Slackware (y algunos más) montado en // /mnt //. Y no hay nada que nos impida desde // chrooting // a este directorio, lo que significa que realmente podemos "iniciar sesión" en el sistema recién instalado sin reiniciar.
  
 Este sistema es de alguna manera limitado (es decir, no hay servicios en ejecución), pero tiene todas las herramientas necesarias para realizar los pasos de configuración finales antes de reiniciar el servidor. Este sistema es de alguna manera limitado (es decir, no hay servicios en ejecución), pero tiene todas las herramientas necesarias para realizar los pasos de configuración finales antes de reiniciar el servidor.
Línea 230: Línea 229:
   EOF   EOF
  
-Esta configuración permitirá que los mensajes aparezcan en la consola serie. También especifico algunos parámetros del kernel (//printk.time=0// // quiet //) para silenciar considerablemente su salida (aún aparecerían mensajes de error). Como no quiero molestarme con IPv6, lo deshabilito en el nivel del kernel (//ipv6.disable=1//). Como puede ver, usaremos el kernel genérico con initrd. Esta es la única forma (es decir, por medio de initrd) de que el LVM2 pueda ser funcional.+Esta configuración permitirá que los mensajes aparezcan en la consola de serie. También especifico algunos parámetros del kernel (//printk.time=0// // quiet //) para silenciar considerablemente su salida (aún aparecerían mensajes de error). Como no quiero molestarme con IPv6, lo deshabilito en el nivel del kernel (//ipv6.disable=1//). Como puede ver, usaremos el kernel genérico con initrd. Esta es la única forma (es decir, por medio de initrd) de que el LVM2 pueda ser funcional.
  
-Tenga en cuenta que las rutas del kernel y initrd especificadas en //syslinux.cfg// tienen que ser relativas al directorio ///boot //. Esto se debe a que // syslinux // no puede leer desde la partición raíz basada en LVM2, por lo que algo como ///boot/vmlinuz-generic // no funcionaría (/ en la partición LVM2 en mi caso).+Tenga en cuenta que las rutas del kernel y initrd especificadas en //syslinux.cfg// tienen que ser relativas al directorio // /boot //. Esto se debe a que // syslinux // no puede leer desde la partición raíz basada en LVM2, por lo que algo como // /boot/vmlinuz-generic // no funcionaría (/ en la partición LVM2 en mi caso).
  
  
Línea 322: Línea 321:
 Now, go to the server management page and press ''[BOOT_IN_NORMAL_MODE]'' button. You can observe the reboot process on the serial console. Now, go to the server management page and press ''[BOOT_IN_NORMAL_MODE]'' button. You can observe the reboot process on the serial console.
  
-====== A. Setting up LVM2 disk management ====== +====== A. Configuración de la gestión del disco LVM2 ====== 
-<note important>The following instructions will destroy the data on the disk.</note>+<note important> Las siguientes instrucciones destruirán los datos en el disco. </note>
  
-Before continuing to LVM2 partitioningif the disk is already under LVM2 control, it has to be first deactivatedI use the following set of commands to do so:+Antes de continuar con la partición de LVM2, si el disco ya está bajo el control de LVM2primero debe desactivarseYo uso el siguiente conjunto de comandos para hacerlo:
   $ lvscan   $ lvscan
   $ ( cd /dev/mapper && lvchange -an $(pvs --noheadings -o vg_name) )   $ ( cd /dev/mapper && lvchange -an $(pvs --noheadings -o vg_name) )
Línea 334: Línea 333:
   $ partprobe   $ partprobe
  
-<note tip>To find out more about LVM2, go to https://wiki.archlinux.org/index.php/LVM</note> +<note tip>Para obtener más información sobre LVM2, vaya a https://wiki.archlinux.org/index.php/LVM</note> 
- +Recuerde que el disco ya se particionó con MBR en el capítulo "Particionamiento///dev/sda2 // ya existeEl siguiente conjunto de comandos activará LVM2 en ///dev/sda2 // y creará las particiones (las particiones LVM2 se ubicarán encima de ///dev/sda2 // partición):
-Remember that the disk has already been partitioned using MBR in the "Partitioningchapter and ///dev/sda2// already existsThe following set of commands will activate LVM2 on ///dev/sda2// and create the partitions (the LVM2 partitions are going to sit on top of ///dev/sda2// partition):+
   $ pvcreate /dev/sda2   $ pvcreate /dev/sda2
   $ pvdisplay   $ pvdisplay
Línea 346: Línea 344:
   $ vgchange -ay   $ vgchange -ay
  
-NOTE+NOTA
-  The good thing about LVM2 is that you can easily add more partitions later on+   Lo bueno de LVM2 es que puede agregar fácilmente más particiones más adelante
-  I have chosen partition sizes that suit my current needsleaving significant free space. LVM2 can easily grow the sizes later on if needed+   He elegido tamaños de partición que se adaptan a mis necesidades actualesdejando un espacio libre significativo. LVM2 puede aumentar fácilmente los tamaños más adelante si es necesario
-  I haven't created the swap partitionThe server has more than enough of RAM. But if neededit can be easily added later on.+   No he creado la partición de intercambioEl servidor tiene más que suficiente de RAM. Pero si es necesariose puede agregar fácilmente más adelante. 
 +====== B. Configuración del servidor SSH (antes de reiniciar) ====== 
 +<note>Debe estar en // chroot // del sistema Slackware recién instalado para realizar los pasos de configuración que se detallan a continuación..</note>
  
-====== B. SSH server configuration (before rebooting) ====== +Si activó el servicio // sshd // durante // setup //, se iniciará automáticamente la próxima vez que se inicie el sistema Slackware. Desafortunadamente, no podrás conectarte a él por dos razones: 
-<note>You have to be in the //chroot// of the freshly installed Slackware system to perform the configuration steps detailed below.</note>+   - las claves de host aún no se generan, por lo que no podrá verificar la autenticidad del host y, por supuesto, no querrá conectarse sin poder verificarla, 
 +   - la autenticación de clave pública del usuario no está configurada y, por supuesto, no desea iniciar sesión con la autenticación de contraseña.
  
-If you enabled the //sshd// service during //setup//it'll be automatically started the next time the Slackware system boots. Unfortunately, you won't be able to connect to it for two reasons:  +Para resolver el primer problemadebemos realizar manualmente la tarea que normalmente realizarían los scripts de inicio de Slackware cuando el sistema se inicie por primera vezLa generación de las claves de host básicamente se reduce al siguiente comando:
-  - the host keys are not generated yet, so you won't be able to verify host's authenticity and of course you don't want to connect without being able to verify it, +
-  - user's public key authentication is not set up and of course you don't want to be logging in using password  authentication. +
- +
-To solve the first issue, we need to manually perform the task that would normally be done by the Slackware init scripts when the system boots for the first timeGenerating the host keys basically boils down to the following command:+
   $ ssh-keygen -A   $ ssh-keygen -A
  
-And then to obtain the host'key fingerprint (I stick to RSA):+Y luego, para obtener key fingerprint del host (me atengo a RSA):  
   $ ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key   $ ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key
  
-Setting up public key authentication is a bit more cumbersomebut still far from being rocket science. :-^ Firstyou need to upload your public key from your workstation to the serverRun the following command on the workstation:+Configurar la autenticación de clave pública es un poco más engorrosopero aún está lejos de ser una ciencia espacial. : - ^ Primerodebe cargar su clave pública de su estación de trabajo al servidorEjecute el siguiente comando en la estación de trabajo:
   $ scp -i ./login_key ~/.ssh/id_rsa.pub user@x.y.z.w:~   $ scp -i ./login_key ~/.ssh/id_rsa.pub user@x.y.z.w:~
 +NOTA: El comando anterior carga la clave pública //~/.ssh/id_rsa.pub//, pero para la autenticación de transferencia, usa la misma clave que cargó anteriormente mediante la interfaz web.
  
-NOTE: The above command uploads //~/.ssh/id_rsa.pub// public key, but for the transfer authentication, it uses the very same key you uploaded earlier using the Web interface. +Ahorade vuelta al servidorcree el directorio //~/.ssh// requerido:
- +
-Nowback to the servercreate the required //~/.ssh// directory:+
   $ mkdir ~/.ssh   $ mkdir ~/.ssh
  
-I told you to use the //screen// program at the beginningright? :-) Now we will make use of itThe public key that you uploaded above has been placed in the //user// home directory of the Ubuntu rescue OSWe need to rename it to the //authorized_keys// file in the //~/.ssh// directory of the fresh Slackware installation:+Te dije que usaras el programa // screen // al principio¿verdad? :-) Ahora le haremos usoLa clave pública que cargó anteriormente se ha colocado en el directorio de inicio // user // del sistema operativo de rescate de Ubuntu. Necesitamos cambiarle el nombre al archivo // authorized_keys // en el directorio //~/.ssh// de la nueva instalación de Slackware:
   $ # Detach from screen session, you'll be dropped to Ubuntu rescue OS:   $ # Detach from screen session, you'll be dropped to Ubuntu rescue OS:
   (keyboard) Ctrl+a d   (keyboard) Ctrl+a d
Línea 383: Línea 379:
   $ screen -r   $ screen -r
  
-Ensure correct ownership and permissionsotherwise //sshd// won't let us in:+Asegure la propiedad y los permisos correctosde lo contrario // ssh // no nos dejará entrar:
   $ chown root:root ~/.ssh   $ chown root:root ~/.ssh
   $ chown root:root ~/.ssh/authorized_keys   $ chown root:root ~/.ssh/authorized_keys
   $ chmod 0700 ~/.ssh   $ chmod 0700 ~/.ssh
   $ chmod 0600 ~/.ssh/authorized_keys   $ chmod 0600 ~/.ssh/authorized_keys
 +NOTA:
 +   - Si no ha usado // screen //, simplemente abriría la segunda conexión SSH para realizar la tarea anterior. Alternativamente, podría salir de todos los // chroots // y luego ejecutarlos nuevamente, pero ¿quién querría hacer eso? ;-)
 +   - Recuerde que la configuración de red del servidor correcta debe estar en su lugar para que pueda conectarse a través de SSH después de reiniciar.
  
-NOTE: +En este puntotodas las piezas deben estar en su lugar y debe poder iniciar sesión con éxito en su nueva instalación de Slackware después de que se reinicie el servidor.
-  - If you haven't used //screen//you would just open second SSH connection to perform the above task. Alternatively, you could exit all the //chroots// and then run them again, but who would want to do that? ;-) +
-  - Remember that the correct server's network configuration has to be in place for you to be able to connect over SSH after reboot. +
- +
-At this point, all the pieces should be in place and you should be able to successfully login to your fresh Slackware installation after the server is rebooted.+
  
-NOTEI know I allow for root login over SSH. I have to live with that. :-^+NOTASé que permito el inicio de sesión de root a través de SSH. Tengo que vivir con eso. : - ^
  
 ===== Sources ===== ===== Sources =====
-  * Originally written by [[wiki:user:atelszewski | Andrzej Telszewski]]+  * Escrito originalmente por [[wiki:user:atelszewski | Andrzej Telszewski]] 
 +  * Traducido por:  [[wiki:user: slackwarespanol | Victor]] 2019/02/05 21:40 (UTC) 
 <!-- Please do not modify anything below, except adding new tags.--> <!-- Please do not modify anything below, except adding new tags.-->
 <!-- You must remove the tag-word "template" below before saving your new page --> <!-- You must remove the tag-word "template" below before saving your new page -->
 {{tag>howtos author_atelszewski}} {{tag>howtos author_atelszewski}}
 es:howtos:slackware_admin:install_slackware_on_a_online.net_dedibox_baremetal_server ()