Administración de SUSE Linux Micro mediante Cockpit
- DESCRIPCIÓN
Desde la descripción básica del sistema, pasando por la gestión del almacenamiento hasta la actualización del sistema, Cockpit permite realizar una serie de tareas de administración de forma cómoda.
- INTENCIÓN
El objetivo de este artículo es proporcionar una descripción completa de las tareas que se pueden realizar desde la interfaz Web de Cockpit.
- ESFUERZO
¿Cuál es el esfuerzo que se debe realizar?
- OBJETIVO
Podrá administrar el sistema mediante Cockpit.
- REQUISITOS
Para administrar todo el sistema mediante Cockpit, debe tener acceso de
root
o privilegios desudo
.
1 Acerca de Cockpit #
Cockpit es una interfaz gráfica basada en Web que permite gestionar la mayoría de las tareas de administración desde un solo lugar. No es necesario crear credenciales para Cockpit, ya que, por defecto, Cockpit utiliza las mismas credenciales que usa para iniciar sesión en el servidor. Cockpit utiliza las API que ya existen en el sistema sin añadir una capa al sistema.
Cockpit permite realizar las siguientes tareas:
Descargar imágenes de contenedor y ejecutar contenedores
Actualizar el servidor
Inspeccionar y cambiar los ajustes de red
Gestionar cuentas de usuario
Ver registros del sistema
Inspeccionar e interactuar con los servicios de
systemd
Usar un terminal en un servidor remoto en el navegador Web
2 Instalación de Cockpit #
2.1 Introducción #
Cockpit se incluye en las imágenes preintegradas de tipo default
. En las imágenes preintegradas de tipo base
, Cockpit no está instalado, por lo que debe instalarlo como se describe en la Sección 2.3, “Instalación de Cockpit”.
2.2 Complementos de Cockpit #
En las imágenes de tipo default
, Cockpit contiene un conjunto completo de módulos auxiliares (plug-ins). Sin embargo, dependiendo de las tecnologías instaladas en el sistema, es posible que algunos no sean visibles. Por ejemplo, si NFS no está presente, el panel de NFS correspondiente no estará visible.
2.3 Instalación de Cockpit #
Si Cockpit no está presente en el sistema, puede instalarlo siguiendo estos pasos:
Ejecute el siguiente comando para instalar el patrón de Cockpit:
#
transactional-update pkg install -t pattern cockpit
Rearranque el equipo para cambiar a la última instantánea.
Si está previsto que la instancia de Cockpit sirva como instancia primaria, debe habilitar el socket de Cockpit en
systemd
ejecutando:#
systemctl enable --now cockpit.socketDespués de ejecutar el comando, el servidor expone el puerto 9090 por defecto y
systemd
inicia el serviciocockpit-ws
, que escucha en el puerto 9090.En caso de que haya habilitado el cortafuegos, haga lo siguiente:
Abra el cortafuegos de Cockpit:
#
firewall-cmd --permanent --zone=public --add-service=cockpitVuelva a cargar la configuración del cortafuegos ejecutando:
#
firewall-cmd --reload
Ahora puede acceder a la interfaz Web de Cockpit abriendo la siguiente dirección en el navegador Web:
https://IP_ADDRESS_OF_MACHINE:9090
3 Acceso a Cockpit #
Cockpit le permite iniciar sesión directamente en cada equipo que puede exponer el puerto 9090. A veces se hace referencia a este equipo como servidor primario. El servidor primario ejecuta el comando cockpit-ws
, a través del cual se establecen las conexiones a servidores adicionales. Por defecto, Cockpit escucha las conexiones HTTP y HTTPS. Sin embargo, la mayoría de las conexiones HTTP se redirigen a HTTPS, con excepciones como el acceso al host local.
Si no es posible acceder al puerto en el equipo concreto, aún puede utilizar Cockpit para administrar el equipo utilizándolo como servidor secundario. Para obtener información sobre cómo añadir un servidor como secundario, consulte el Procedimiento 2, “Adición de un servidor como secundario”.
El número de servidores secundarios que puede administrar desde un servidor primario está limitado a 20. Si necesita administrar más servidores, añada otros servidores primarios o utilice otra herramienta para la administración del clúster.
3.1 Certificados TLS #
Por defecto, Cockpit carga certificados .cert
o .crt
desde el directorio /etc/cockpit/ws-certs.d
. La clave privada correspondiente debe ser un archivo independiente con el mismo nombre de archivo pero con el sufijo .key
. Asegúrese de que la clave no esté cifrada.
Si no se encuentra ningún certificado en el directorio, Cockpit genera un certificado autofirmado (0-self-signed.cert
) para establecer una conexión segura.
Para comprobar qué certificado utiliza Cockpit, ejecute el comando:
>
sudo
/usr/libexec/cockpit-certificate-ensure --check
3.2 Autenticación #
No necesita credenciales independientes para iniciar sesión en Cockpit. Utilice las mismas credenciales que utiliza para iniciar sesión en SUSE Linux Micro. Sin embargo, en las instalaciones nuevas, no se permite el uso por defecto de las credenciales de root
para iniciar sesión. Habilite el inicio de sesión de root
con una contraseña como se describe en la Sección 3.2.2, “Habilitación de root
para iniciar sesión mediante una contraseña”, o cree un usuario sin privilegios para acceder a Cockpit. En las instancias actualizadas desde una versión anterior, aún se permite el inicio de sesión de root
. En todos los casos, se recomienda mejorar la seguridad añadiendo autenticación en dos pasos como se describe en la Sección 3.2.1, “Habilitación de la autorización de autenticación en dos pasos”.
Los usuarios sin privilegios inician sesión en Cockpit con acceso limitado. Para realizar tareas administrativas, haga clic en root
.
3.2.1 Habilitación de la autorización de autenticación en dos pasos #
Para configurar la autenticación en dos pasos en SUSE Linux Micro, necesita una aplicación TOTP disponible de su elección. A continuación, ejecute un comando para configurar la autorización. Las siguientes secciones proporcionan detalles sobre cómo configurar la autenticación en dos pasos y también proporcionan instrucciones en situaciones en las que esta autenticación falla.
3.2.1.1 Aplicaciones TOTP que proporcionan autenticación en dos pasos #
Las siguientes aplicaciones que proporcionan autenticación en dos pasos son compatibles con SUSE Linux Micro.
- Aplicaciones que usan el almacenamiento en la nube
PSONO: disponible para Firefox, Chrome, Docker, iOS y Android
Google Authenticator: disponible en Android, iOS y Android
Okta Verify: disponible en Android, iOS, macOS y Windows
- Aplicaciones que usan solo el almacenamiento local
Yubico Authenticator: con una clave de hardware
KeePassXC: disponible en escritorios Linux, Windows y macOS
KeePassDX: disponible en Android
FreeOTP Plus: para Android
FreeOTP: para iOS
3.2.1.2 Configuración de la autenticación en dos pasos #
Cada usuario puede configurar su propia autenticación en dos pasos o el root
puede configurarla para cualquier usuario normal del sistema. Para configurar la autenticación en dos pasos para un usuario desde un sistema en ejecución, haga lo siguiente.
Ejecute el comando:
>
sudo
/sbin/jeos-config otp
Escanee el código para cualquier aplicación TOTP mencionada anteriormente.
Confirme el proceso introduciendo un código OTP.
3.2.1.3 Recuperación del acceso #
Configurar la autenticación en dos pasos es opcional. Sin embargo, una vez definida, el segundo paso será obligatorio para iniciar sesión en Cockpit. Si el segundo paso deja de estar disponible, puede cambiarlo o inhabilitarlo. Incluso sin el segundo paso, puede iniciar sesión en el equipo mediante SSH o directamente desde una consola. Después de iniciar sesión, puede utilizar las dos opciones siguientes:
- Cambiar el segundo paso
Ejecute el comando como
root
o con su nombre de usuario utilizandosudo
:>
sudo
/sbin/jeos-config otp- Inhabilitación de la autenticación en dos pasos
Elimine el archivo
.pam_oath_usersfile
del directorio personal del usuario afectado.
3.2.2 Habilitación de root
para iniciar sesión mediante una contraseña #
root
con contraseña no es seguro
Le recomendamos encarecidamente que no habilite el inicio de sesión de root
con contraseña por motivos de seguridad.
En las nuevas instalaciones de SUSE Linux Micro, el inicio de sesión de root
mediante contraseña está inhabilitada por defecto por motivos de seguridad. Para permitir el inicio de sesión de root
con contraseña, haga lo siguiente:
Abra el archivo
/etc/cockpit/disallowed-users
.Elimine
root
del archivo.
3.3 Inicio de sesión en el servidor primario directamente #
Siempre que tenga un acceso de red directo al puerto 9090, puede iniciar sesión directamente en el servidor utilizando sus credenciales. Para ello, siga los pasos del Procedimiento 1, “Inicio de sesión en el servidor primario”.
Por defecto, el acceso se controla mediante una pila PAM específica de Cockpit situada en /usr/lib/pam.d/cockpit
. La configuración por defecto permite iniciar sesión con los mismos nombres de usuario y contraseñas que se utilizan para cualquier cuenta local del sistema.
Vaya a la página de inicio de sesión de Cockpit abriendo la siguiente dirección en un navegador:
https://IP_ADDRESS_OF_MACHINE:9090
Introduzca las credenciales.
3.4 Inicio de sesión en servidores secundarios #
Si su equipo no tiene acceso directo al puerto 9090, puede utilizar este equipo como servidor secundario. Tenga en cuenta que el equipo debe tener instalado Cockpit.
Hay dos formas de iniciar sesión en un servidor secundario: directamente o a través del servidor primario.
3.4.1 Inicio de sesión en servidores secundarios directamente #
Puede iniciar sesión en cualquier servidor secundario sin iniciar sesión primero en el servidor primario. Esta solución puede resultar útil cuando no se dispone de credenciales para el servidor primario. El servidor primario se utilizará como puente y se conectará al servidor secundario mediante SSH.
Para conectarse al servidor secundario, haga lo siguiente:
Vaya a la página de inicio de sesión de Cockpit abriendo la siguiente dirección en un navegador:
https://IP_ADDRESS_OF_MACHINE:9090
Complete las credenciales del servidor secundario.
Expanda
en la pantalla de entrada.Introduzca la dirección IP del servidor secundario.
Para continuar, haga clic en
.Si está intentando iniciar sesión por primera vez, se le pedirá que verifique la huella digital. Después, haga clic en
.
3.4.2 Acceso a servidores secundarios desde el servidor primario #
Si tiene credenciales para el servidor primario, puede acceder a los servidores secundarios desde el servidor primario. Tenga en cuenta que primero debe añadir los servidores secundarios como se describe en el Procedimiento 2, “Adición de un servidor como secundario”.
Inicie sesión en el servidor primario utilizando la cuenta con la función de administrador del sistema.
Haga clic en USERNAME@HOSTNAME en la esquina superior izquierda.
Haga clic en
.Complete la identificación del host y, opcionalmente, el nombre de usuario que se utilizará para iniciar sesión en el servidor. Puede asignar un color al equipo. Cuando los detalles estén completos, haga clic en
.Verifique una huella digital en el servidor que desea añadir. Si la huella digital coincide o si no ha configurado la conexión SSH, haga clic en
para continuar.Introduzca la contraseña y, si es necesario, marque
. Cockpit generará una nueva clave SSH para el usuario y la próxima vez iniciará sesión automáticamente.
3.5 Cambio al modo de administración #
Por defecto, un usuario normal puede iniciar sesión en Cockpit con un acceso limitado que no le permite realizar tareas de administración como gestionar cuentas de usuario, actualizar el sistema, etc.
Para cambiar al acceso de administrador, haga lo siguiente:
Haga clic en el botón
.Introduzca la contraseña de
root
.Haga clic en
para confirmar los datos.
Para desactivar el modo administrativo, haga lo siguiente:
Haga clic en
.Para confirmar, haga clic en
.
4 Configuración de servidores mediante Cockpit #
En la sección
de Cockpit, puede realizar cambios en la configuración del servidor por defecto o en la configuración que proporcionó durante la instalación manual. En esta sección puede cambiar el nombre del host o la fecha o la zona horaria del sistema.4.1 Cambio del nombre de host del servidor #
Para cambiar el nombre de host, haga lo siguiente:
Diríjase a la página
.En la sección
, haga clic en .Rellene lo siguiente:
: un nombre de host de formato libre definido por el usuario.
: el nombre del dispositivo en la red.
4.2 Cambio de la hora o la zona horaria del sistema #
Para cambiar la hora o la zona horaria del sistema, haga lo siguiente:
Diríjase a la página
.Haga clic en el valor
.Puede cambiar lo siguiente en la ventana emergente:
: el valor definido durante la instalación manual o, en el caso de las imágenes sin procesar, definido en UTC.
: por defecto, se utiliza NTP para la sincronización horaria. Puede establecer la hora manualmente o, si ha definido servidores NTP alternativos, puede utilizar esos servidores NTP para la sincronización horaria.
4.3 Cambio de la directiva criptográfica #
Para cambiar la directiva criptográfica, haga lo siguiente:
Diríjase a la página
.Haga clic en
junto a .En la ventana emergente, haga clic en uno de los siguientes tipos de directiva:
- Default
Admite los protocolos TLS 1.2 y TLS 1.3, así como IKEv2 y SSH2. Los parámetros Diffie-Hellman se aceptan si tienen una longitud mínima de 2048 bits. El nivel proporciona al menos una seguridad de 112 bits, con la excepción de permitir las firmas SHA-1 en DNSSEC, donde todavía son frecuentes.
- DEFAULT:SHA1
Es una subdirectiva de
default
que permite utilizar el algoritmo SHA-1.- LEGACY
Esta directiva garantiza la máxima compatibilidad con los sistemas legados. Es menos segura e incluye compatibilidad con los protocolos TLS 1.0, TLS 1.1 y SSH2 o versiones posteriores. Se permiten los algoritmos DSA, 3DES y RC4, mientras que los parámetros RSA y Diffie-Hellman se aceptan si son de más de 1023 bits. El nivel proporciona al menos una seguridad de 64 bits.
- LEGACY:AD-SUPPORT
Es una subpolítica de
LEGACY
con interoperabilidad con Active Directory.- FIPS
Un nivel que cumple los requisitos de FIPS 140-2. Esta directiva la utiliza internamente la herramienta
fips-mode-setup
, que puede cambiar el sistema al modo de conformidad FIPS 140-2. El nivel proporciona al menos una seguridad de 112 bits.- FIPS:OSPP
Una subdirectiva de FIPS con más restricciones de criterios comunes.
- FUTURE
Un nivel de seguridad conservador que se cree que resiste cualquier ataque futuro a corto plazo. Este nivel no permite el uso de SHA-1 en algoritmos de firma. El nivel también proporciona alguna preparación (no completa) para la compatibilidad posterior al cifrado cuántico como requisito de cifrado simétrico de 256 bits. Los parámetros RSA y Diffie-Hellman se aceptan si son de más de 3071 bits. Este nivel proporciona al menos una seguridad de 128 bits.
Para aplicar los cambios, haga clic en
.
5 Filtrado de registros de Cockpit #
Puede filtrar los registros según los siguientes criterios:
Hora. Para obtener información detallada, consulte la Sección 5.1, “Filtrado según hora”.
Prioridad. Para obtener información detallada, consulte la Sección 5.2, “Filtrado según prioridad”.
Identificador. Puede filtrar los registros por un servicio, daemon o proceso en particular. Los identificadores disponibles se analizan a partir de los registros que se muestran actualmente según los filtros definidos.
Filtros de formato libre. Para obtener información detallada, consulte la Sección 5.3, “Filtros de registros”.
Tenga en cuenta que al cambiar cualquiera de los criterios de hora, prioridad o identificador, los demás se siguen aplicando. Por ejemplo, si cambia el criterio de tiempo a
, los criterios de prioridad e identificador siguen siendo los mismos.5.1 Filtrado según hora #
Para filtrar los registros según una hora específica, puede elegir entre los siguientes valores:
- Arranque actual
Muestra únicamente los registros del arranque actual. El botón
permite la actualización continua de los registros mostrados actualmente.- Arranque previo
Muestra los registros relevantes para el arranque anterior.
- Últimas 24 horas
Muestra los registros de las últimas 24 horas.
- Últimos 7 días
Muestra los registros de los últimos 7 días.
5.2 Filtrado según prioridad #
Se utilizan los niveles de gravedad de syslog
estándar (ordenados de mayor a menor gravedad):
- Solo en caso de emergencia
El sistema no se puede utilizar. Se trata de una situación de pánico.
- Alerta y superior
Este registro requiere su intervención inmediata.
- Crítico y superior
Fallos en los sistemas primarios. Debe corregir el problema de inmediato.
- Error y superior
No se trata de un error urgente, pero debe tratarse dentro de un tiempo específico.
- Aviso y superior
No es un error, pero indica que puede producirse un error si no se realiza ninguna acción.
- Notice y superior
Eventos inusuales que no son errores. No se requieren acciones inmediatas.
- Informativo y superior
Mensajes operativos normales que sirven como confirmación de que el sistema funciona correctamente.
- Debug y superior
Estos mensajes se utilizan únicamente para depurar el sistema.
5.3 Filtros de registros #
Aquí puede ajustar la vista de registros según los siguientes criterios:
- Desde
Se mostrarán los registros de la fecha especificada o más recientes. Puede especificar la hora de la siguiente forma:
Utilizando la fecha absoluta en el formato AAAA-MM-DD.
Utilizando cualquiera de los términos:
yesterday
,today
,tomorrow
ynow
.Utilizando el tiempo relativo añadiéndole al valor el prefijo - o + y especificando las unidades. Puede utilizar las siguientes unidades:
seconds
os
,minutes
omin
,hours
oh
,days
od
,weeks
ow
,months
om
yyears
oy
.
- Hasta
Se mostrarán los registros de la fecha especificada o anteriores. Puede especificar la hora de la siguiente forma:
Utilizando la fecha absoluta en el formato AAAA-MM-DD.
Utilizando cualquiera de los términos:
yesterday
,today
,tomorrow
ynow
.Utilizando el tiempo relativo añadiéndole al valor el prefijo - o + y especificando las unidades. Puede utilizar las siguientes unidades:
seconds
os
,minutes
omin
,hours
oh
,days
od
,weeks
ow
,months
om
yyears
oy
.
- Arranque
Introduzca un número entero: 0 significa el arranque actual, -1 es para el arranque anterior, 1 para el primer arranque, 2 para el segundo, etc.
- Unidad
Especifique una unidad de
systemd
para la que desea mostrar los registros. Use uno de estos formatos:_SYSTEMD_UNIT=NAME.service
COREDUMP_UNIT=NAME.service
UNIT=NAME.service
- Búsqueda libre
Introduzca una cadena que desee encontrar en los mensajes de registro. También puede usar PERL-compatible regular expressions: Como alternativa, puede filtrar los mensajes según los campos del registro de mensajes con el formato FIELD=VALUE. Por ejemplo,
CODE_LINE=349
muestra registros con este valor.
6 Gestión del almacenamiento mediante Cockpit #
La página
permite monitorizar el tráfico en las unidades, volver a particionar el sistema, gestionar el montaje de NFS, ver registros de almacenamiento y crear RAID o LVM.6.1 Monitorización del flujo de datos en los discos #
Los gráficos de la página
muestran el flujo de datos de lectura y escritura en los dispositivos. Cada dispositivo del gráfico tiene un color diferente. Pase el cursor sobre el pico de flujo de datos mostrado para identificar el nombre del dispositivo.6.2 Gestión de sistemas de archivos #
La vista
permite crear una tabla de particiones y formatear o montar sistemas de archivos. Puede ordenar la partición montada por o .6.2.1 Formateo de particiones mediante Cockpit #
Para formatear la partición, haga lo siguiente:
Diríjase a la página
.En la vista
, haga clic en la partición que desee formatear.Haga clic en
junto a la descripción de la partición concreta para abrir la ventana de formato.Introduzca un nombre exclusivo para la partición.
En
, especifique en qué directorio se montará la partición. Tenga en cuenta que el campo es obligatorio.En
, seleccione el tipo de sistema de archivos. Btrfs es obligatorio para la partición/
.Si es necesario, configure el cifrado:
- Contraseña y Confirmar
Introduzca una contraseña codificada para desbloquear la partición cifrada.
- Guardar contraseña
La contraseña se almacena en
/etc/luks-keys
y no se le solicita en el siguiente arranque.- Opciones de cifrado
Puede pasar una lista de opciones descritas en supported encrypted options.
Seleccione File system Independent Mount Options. Estas opciones se utilizan en la sección
. En el campo de texto , puede introducir una lista de opciones separadas por comas. Para ver las opciones comunes, consulteoptions
del archivo/etc/fstab
.
6.2.2 Montaje de particiones mediante Cockpit #
Antes de intentar montar una partición o un disco, primero debe formatear el dispositivo. Para obtener información detallada, consulte el Procedimiento 5, “Formateo de particiones”.
Para montar una partición, haga lo siguiente:
Diríjase a la página
.En la vista
, haga clic en el dispositivo que desee montar.Haga clic en
para abrir la ventana .Especifique un valor en
.Seleccione las opciones de montaje en el campo de texto File system Independent Mount Options. Estas opciones se utilizan en la sección
. Puede introducir una lista de opciones separadas por comas. Para ver las opciones comunes, consulteoptions
del archivo/etc/fstab
.Seleccione en qué etapa del arranque se debe montar la partición.
Haga clic en
para continuar.
6.3 Gestión de puntos de montaje NFS #
La vista
de la página permite añadir, editar o suprimir montajes NFS.6.3.1 Adición de un punto de montaje NFS #
Para añadir un punto de montaje NFS, haga lo siguiente:
Diríjase a la página
.En el menú de tres líneas, seleccione
.Especifique las siguientes opciones:
- Dirección del servidor
Proporcione la dirección IP o el nombre del servidor NFS.
- Ruta en el servidor
Seleccione la vía disponible en el servidor NFS que se puede montar.
- Punto de montaje local
Especifique un directorio en el sistema local donde se montará la vía.
- Opciones de montaje
Marque cualquiera de las opciones:
: para montar la vía automáticamente después de cada inicio o reinicio del sistema.
: no podrá realizar cambios en los datos de la vía NFS.
es una lista separada por comas de las opciones del comandomount
.
6.3.2 Edición de puntos de montaje NFS existentes #
Para editar un montaje NFS, haga lo siguiente:
Diríjase a la página
.En la vista
, haga clic en el montaje NFS concreto.En la siguiente pantalla, haga clic en NFS mount details.
y especifique los detalles descritos en
6.4 Gestión de matrices RAID mediante Cockpit #
Con Cockpit puede crear o modificar matrices RAID de distintos niveles.
6.4.1 Creación de matrices RAID mediante Cockpit #
Asegúrese de que dispone de suficientes discos según el nivel de RAID.
Para crear una RAID de software, haga lo siguiente:
Diríjase a la página
.Seleccione la opción
en el menú de tres puntos de la vista .Introduzca los siguientes parámetros de la RAID:
- Nombre
Introduzca un nombre exclusivo para la RAID.
- Nivel de RAID
Seleccione uno de los niveles de RAID. Para obtener más información acerca de los niveles de RAID, consulte RAID levels.
- Tamaño de la porción
El tamaño de las porciones en KB. Una porción es la cantidad mínima de datos leídos o escritos en cada disco de datos de la matriz durante una única operación de lectura/escritura.
- Discos
Seleccione los discos que se deben incluir en la RAID. El número necesario de discos depende del nivel de RAID seleccionado.
Confirme los parámetros haciendo clic en
. The RAID then appears in the part.
6.4.2 Modificación de matrices RAID #
Mediante el complemento
de Cockpit, puede detener o suprimir una matriz RAID. Aquí también puede eliminar o añadir discos a la matriz.Para modificar una RAID existente, haga lo siguiente:
Diríjase a la página
.Haga clic en la RAID en
para abrir la vista de detalles de la RAID.En la vista detallada, puede detener o suprimir la RAID, añadir o eliminar discos y formatear el dispositivo.
Con ciertos niveles de RAID, puede activar la opción
que permite sincronizar solo los cambios después de que un disco se desconecte temporalmente. Si está desactivado, se sincronizarán todos los datos del disco.
Después de cualquier cambio en el número de discos de la matriz, el sistema experimenta una resincronización que puede tardar algún tiempo. Tenga en cuenta que cada nivel de RAID requiere un número mínimo de discos, por lo tanto, Cockpit no permite eliminar los discos que requiere el nivel de RAID en particular.
6.5 Gestión de grupos de volúmenes y LVM #
6.5.1 Creación de grupos de volúmenes #
Para crear un grupo de volúmenes de discos, haga lo siguiente:
Haga clic en
.En el menú de tres puntos de
, seleccione .Introduzca el nombre del grupo de volúmenes.
Seleccione los discos que formarán parte del grupo de volúmenes.
Confirme los datos con
. El grupo de volúmenes aparece en la vista .
6.5.2 Creación de volúmenes de bloques lógicos #
Si tiene un grupo de volúmenes, puede crear un volumen de bloques lógicos a partir de él. Para ello, siga los pasos que se especifican a continuación:
Diríjase a la página
.En
, haga clic en el grupo de volúmenes que desee utilizar.Haga clic en
.Especifique un nombre de volumen lógico. Seleccione un dispositivo de bloque y seleccione el tamaño que desea utilizar.
Seleccione
.Seleccione el tamaño que desee utilizar.
Haga clic en
para confirmar los detalles.Para dar formato al volumen de bloques, haga clic en Paso 4.
y complete los detalles como se describe en el
6.5.3 Creación de volúmenes lógicos finos #
Si tiene un grupo de volúmenes, puede crear un volumen lógico fino como se describe a continuación:
Diríjase a la página
.Haga clic en el grupo de volúmenes en
.En los detalles del grupo de volúmenes, haga clic en
.Especifique un nombre de volumen lógico.
Seleccione un grupo para volúmenes con aprovisionamiento fino.
Seleccione el tamaño que desee utilizar.
Haga clic en
para confirmar los detalles.Cree un volumen fino haciendo clic en
.Escriba un nombre único.
Seleccione el tamaño del volumen.
Haga clic en
para confirmar el volumen fino.Puede crear varios volúmenes de un grupo de volúmenes concreto haciendo clic de nuevo en
y repitiendo los pasos anteriores.Para dar formato a los volúmenes, haga clic en Paso 4.
y complete los detalles como se describe en el
6.5.4 Gestión de volúmenes lógicos #
Para realizar cualquier tarea de administración en un volumen lógico existente, realice los siguientes pasos:
Diríjase a la página
.En la vista
, haga clic en el volumen lógico.Aquí puede realizar las siguientes acciones con los volúmenes lógicos existentes:
- Desactivar/Activar
En el menú de tres puntos, seleccione
o .- Montar
Al hacer clic en
y rellenar el punto de montaje y las opciones, el volumen se montará.- Reducir/Crecer
Tenga en cuenta que la función de reducción/crecimiento no está disponible para todos los sistemas de archivos.
En la información ampliada sobre el volumen, haga clic en
o en .- Suprimir
En el menú de tres puntos, seleccione
.
7 Gestión de redes mediante Cockpit #
Después de hacer clic en
, puede ver el tráfico del sistema, gestionar el cortafuegos, gestionar las interfaces de red o ver los registros de red.7.1 Gestión de reglas y zonas de cortafuegos #
Cockpit permite crear nuevas zonas o actualizar las existentes. En la configuración del cortafuegos, puede añadir servicios a una zona o permitir el acceso a los puertos.
No elimine el servicio Cockpit de la zona de cortafuegos por defecto, ya que podría bloquearse y desconectarse del servidor.
7.1.1 Adición de zonas de cortafuegos #
La
es la zona de cortafuegos por defecto. Para añadir una zona nueva, haga lo siguiente:Diríjase a la página
.Haga clic en
.Haga clic en
.Seleccione
. Cada nivel de confianza de las conexiones de red tiene un conjunto predefinido de servicios incluidos (el servicio de Cockpit se incluye en todos los niveles de confianza).Defina las direcciones permitidas dentro de la zona. Seleccione uno de los valores:
para permitir todas las direcciones de la subred.
es una lista separada por comas de direcciones IP con el prefijo de encaminamiento; por ejemplo, 192.0.2.0/24, 2001:db8::/32.
Continúe con
.
7.1.2 Adición de servicios y puertos permitidos a una zona #
Puede añadir servicios a una zona de cortafuegos existente como se describe a continuación:
Diríjase a la página
.Haga clic en
.Haga clic en
.Para añadir un servicio, seleccione
y seleccione los servicios de la lista.Para permitir puertos personalizados, seleccione
y especifique el valor del puerto para UDP o TCP. Puede asignar un identificador a este puerto.Para confirmar los cambios, haga clic en
o , respectivamente.
7.2 Acerca de la vinculación de interfaces de red #
Una vinculación de interfaces es una combinación de varias interfaces de red en una agrupación. Dependiendo del
(descrito más adelante), la vinculación de interfaces red puede mejorar el rendimiento y el ancho de banda de la red. La vinculación de interfaces de red también puede aumentar la tolerancia a fallos al mantener la conectividad general, incluso si algunas de las interfaces vinculadas dejan de funcionar.7.2.1 Gestión de vinculaciones #
7.2.1.1 Adición de vinculaciones #
Para añadir una vinculación, haga lo siguiente:
Diríjase a la página
.Haga clic en
.Especifique los siguientes parámetros de la vinculación de interfaces:
- Nombre
Introduzca un nombre exclusivo para la interfaz.
- Interfaces
Seleccione las interfaces de red que se deben agrupar en la vinculación.
- MAC
Puede seleccionar una dirección MAC específica de la interfaz subyacente o puede utilizar cualquiera de las siguientes opciones:
- Permanente
Utilice la dirección de hardware permanente si el dispositivo tiene una dirección MAC.
- Mantener
Durante la activación de la vinculación, la dirección MAC no cambia.
- Aleatorio
Se crea una dirección MAC aleatoria en cada intento de conexión.
- Estable
Crea una dirección MAC con hash.
- Modo
Mantenga el modo por defecto o seleccione cualquiera de los siguientes modos:
- Round robin
Transfiere paquetes desde la primera interfaz disponible a la última. El modo ofrece tolerancia a fallos y equilibrio de carga.
- Copia de seguridad activa
Solo hay una interfaz activa en la vinculación. Si la interfaz activa falla, se activa la copia de seguridad.
- XOR
Se equilibra mediante una directiva hash de transmisión. El valor por defecto es un número de dispositivos de módulo. Para seleccionar una directiva diferente, especifique la opción
xmit_hash_policy
en el campo- Broadcast
Todo se transmite en todas las interfaces.
- Transmisión adaptativo para el balanceo de carga
Una vinculación de canal que no requiere ningún soporte de conmutador especial. El tráfico saliente se distribuye según la carga actual en cada interfaz.
- Balanceo de carga adaptativo
Incluye equilibrio de carga de transmisión adaptativa y equilibrio de carga receptiva; no se requiere compatibilidad con conmutadores especiales.
- Primario
Esta selección solo está disponible para el modo Copia de seguridad activa. Puede seleccionar una interfaz concreta que se utilizará como primaria, mientras que las demás interfaces de la vinculación se utilizarán como secundarias.
- Monitorización del enlace
Seleccione el tipo de monitorización del enlace.
- Intervalo de monitorización
Especifica los intervalos en los que el monitor de enlace concreto realiza comprobaciones. El valor está en ms.
- Retardo a conexión de enlace
Defina el tiempo en ms durante el que la vinculación estará inhabilitada después de que se haya activado un enlace. El valor debe ser un múltiplo del valor de
; de lo contrario, se redondeará al valor más próximo. Disponible solo para el monitor de enlace MII.- Retardo a desconexión de enlace
Defina el tiempo en ms durante el que la vinculación estará inhabilitada si se ha detectado un fallo de enlace. El valor debe ser un múltiplo del valor de
; de lo contrario, se redondeará al valor más próximo. Disponible solo para el monitor de enlace MII.- Monitorizar objetivos
Especifique la lista de direcciones IP de host que desea monitorizar. Disponible solo para el monitor de enlace ARP.
Continúe con
.
7.2.1.2 Modificación de vinculaciones #
Para modificar una vinculación, haga lo siguiente:
Diríjase a la página
.Haga clic en el nombre de la vinculación concreta para abrir los detalles.
Puede modificar los siguientes parámetros de vinculación de interfaces:
- Agregación de enlaces
Seleccione una dirección MAC de la lista.
- Conectar automáticamente
La vinculación se conecta automáticamente por defecto. Desmarque el recuadro para inhabilitar la conexión automática.
- IPv4 e IPv6
Después de hacer clic en
, puede definir una dirección IP y configurar un DNS específico, un dominio de búsqueda DNS y rutas.- MTU
Después de hacer clic en
, puede especificar un valor concreto de la unidad máxima de transmisión en bytes.- Agregación de enlaces
Después de hacer clic en
, puede editar los mismos parámetros que tenía al crear la vinculación de interfaces.
7.3 Gestión de puentes de red #
Un puente de red es un dispositivo que crea una única red agregada a partir de varias redes.
7.3.1 Creación de puentes de red #
Para crear un puente, haga lo siguiente:
Diríjase a la página
.En la vista
, haga clic en .Especifique lo siguiente:
- Nombre
Especifique un nombre exclusivo para el puente.
- Puertos
Seleccione las interfaces que desee incluir en el puente.
- Spanning tree protocol (STP)
STP es un protocolo de red utilizado para redes Ethernet que evita los bucles de puente estableciendo un enlace preferido siempre que los conmutadores de red están conectados con varios enlaces. Este enlace preferente se utiliza para todo el tráfico Ethernet, a menos que falle. En tal caso, se utiliza un enlace redundante. Para obtener más información sobre STP, consulte STP.
Si habilita el protocolo STP, puede editar los siguientes ajustes:
- Prioridad STP
Cuanto menor sea la prioridad, mayor será la probabilidad de que el conmutador se convierta en el conmutador raíz.
- Retardo de reenvío STP
Especifique el tiempo empleado en el estado de escucha y aprendizaje (en segundos). El valor por defecto es 15 segundos, pero puede utilizar cualquier valor entre 4 y 30 segundos.
- Tiempo de saludo STP
Especifique el tiempo entre cada unidad de datos de protocolo de puente (BDPU) que se envía en un puerto (en segundos). El valor por defecto es 2 segundos, pero el rango recomendado es entre 1 y 10 segundos.
- Tiempo máximo del mensaje STP
Especifique el tiempo máximo que debe transcurrir antes de que un puerto de puente guarde la información de su configuración de BPDU.
7.3.2 Modificación o supresión de puentes existentes #
Para modificar o eliminar un puente, haga lo siguiente:
Diríjase a la página
.En la vista
, haga clic en el nombre del puente para abrir los detalles.Allí puede suprimir el puente haciendo clic en
, o modificarlo cambiando cualquiera de los siguientes detalles:- General
El puente se conecta automáticamente por defecto. Para inhabilitar la conexión automática, desmarque la opción.
- IPv4 e IPv6
Después de hacer clic en
, puede definir la dirección IP y configurar un DNS específico, un dominio de búsqueda DNS y rutas.- Puente
Al hacer clic en
, puede editar todos los parámetros del puente.
7.4 Gestión de VLAN mediante Cockpit #
Una red de área local virtual es una subred lógica que agrupa dispositivos de distintas LAN físicas.
7.4.1 Creación de una red de área local virtual #
Para crear una VLAN, haga lo siguiente:
Diríjase a la página
.En la vista
, haga clic en .Complete los detalles de la VLAN:
- Padre
Seleccione la interfaz de red principal.
- ID de VLAN
Especifique un ID en el intervalo entre 1 y 4094.
- Nombre
Introduzca el nombre de la VLAN.
7.4.2 Modificación o eliminación de VLAN existentes #
Para modificar o eliminar una VLAN existente, haga lo siguiente:
Diríjase a la página
.En la vista
, haga clic en el nombre de la VLAN.Puede suprimir la VLAN haciendo clic en
o cambiar cualquiera de los detalles de la VLAN:- Padre
Seleccione la interfaz de red principal.
- ID de VLAN
Especifique un ID en el intervalo entre 1 y 4094.
- Nombre
Introduzca el nombre de la VLAN.
8 Uso de contenedores #
Después de iniciar sesión por primera vez en Cockpit, debe iniciar Podman. Mantenga seleccionada la casilla de verificación por defecto para iniciar Podman automáticamente en cada arranque.
La página
permite extraer imágenes de los registros y gestionar el contenedor. También puede filtrar la vista introduciendo un criterio de filtro en el campo de filtro.8.1 Gestión de imágenes de contenedor #
Ni el registro de openSUSE ni Docker Hub están configurados en la instalación por defecto. Para descargar imágenes de contenedor de esos registros, debe añadir los registros al archivo /etc/containers/registries.conf
de la siguiente manera:
unqualified-search-registries = ["registry.suse.com", "registry.opensuse.org", "docker.io"]
En la vista
, puede descargar, actualizar o suprimir imágenes ya extraídas. Cada función está disponible en el menú de tres puntos. Después de hacer clic en el menú, existen las siguientes opciones:Procedimiento 10, “Descarga de una imagen nueva” se describe cómo proceder con la descarga de una imagen.
: en el: Cockpit extrae nuevas versiones de las imágenes de contenedor que ya ha descargado.
: se eliminarán todas las imágenes que no se utilicen en ningún contenedor.
En la vista Imágenes, abra el menú de tres puntos y seleccione .
›Seleccione el
para definir quién puede ver la imagen descargada. restringe la visibilidad de la imagen para los usuarios con acceso administrativo. La imagen descargada en el propietario es visible para el usuario normal y también para todos los demás usuarios con acceso administrativo.Elija un registro de imágenes preferido o continúe con
All registries
.Defina un valor para
. El valor por defecto eslatest
.Complete el nombre o la descripción de la imagen en el campo
para iniciar la búsqueda.Cockpit sugiere posibles imágenes según el nombre, el registro y la etiqueta introducidos.
Seleccione la imagen deseada y haga clic en
.
8.2 Gestión de contenedores mediante Cockpit #
8.2.1 Ejecución de nuevos contenedores desde imágenes #
Para ejecutar un contenedor, necesita una imagen de contenedor. La imagen se puede extraer mediante Podman o Cockpit. Al utilizar Cockpit, puede extraer una imagen por adelantado como se describe en el Procedimiento 10, “Descarga de una imagen nueva”, o puede extraer la imagen directamente desde el formulario como se describe a continuación. Cuando utilice Podman, consulte la Podman guide.
Para ejecutar un contenedor nuevo, haga lo siguiente:
Diríjase a la página
.Si ha extraído una imagen de antemano:
En la vista
, haga clic en .Haga clic en
junto a la imagen que desea utilizar.
Si no tiene la imagen, haga clic en
en la vista .En la ventana
, introduzca los detalles del contenedor como se describe a continuación. Tenga en cuenta que algunas opciones solo están disponibles para los administradores del sistema.En la pestaña
, introduzca los siguientes detalles:- Propietario
Seleccione si el contenedor será visible solo para los usuarios con privilegios de
sudo
seleccionando . El define que el contenedor es visible para los usuarios con privilegios y los usuarios normales.- Nombre
Especifique un nombre exclusivo para el contenedor.
- Imagen
Este campo está habilitado si no tiene la imagen. Después de empezar a escribir el nombre de la imagen, Cockpit realiza sugerencias de imágenes de los registros configurados.
- Extraer la imagen más reciente
La casilla de verificación está disponible si está creando el contenedor a partir de una imagen ya descargada. Si se selecciona, se extrae la versión más reciente de la imagen antes de iniciar el contenedor.
- Comando
Puede especificar un comando para que se ejecute en el contenedor.
- Con terminal
Seleccione la opción para acceder al contenedor mediante un terminal. Si no se selecciona, el contenedor tendrá el estado "separado".
- Límite de Memoria
Puede limitar el consumo máximo de memoria del contenedor marcando la casilla y especificando el límite.
- Comparticiones de CPU
Especifique el peso del contenedor para utilizar el tiempo de la CPU. El peso por defecto es 1024. El peso se aplica solo si los contenedores están sometidos a una carga elevada. Si las tareas de un contenedor están inactivas, otros contenedores pueden utilizar su tiempo de CPU.
Si tiene cuatro contenedores, dos de ellos tienen comparticiones de CPU de 512 y los otros dos, de 1024. Por lo tanto, con una carga alta, los contenedores con recursos de CPU más bajos obtienen solo el 16,5 % del tiempo de CPU, mientras que aquellos con comparticiones de CPU de 1024 obtienen el 33 % del tiempo de CPU.
- Normativa de reinicios
Especifique cuándo se reinicia el contenedor después de salir.
En la pestaña
, puede introducir los siguientes parámetros:- Asignación de puertos
Después de hacer clic en el botón
, especifique la dirección IP del host, el puerto del host al que desea asignar el puerto del contenedor y el puerto del contenedor, y seleccione el protocolo. Si no define la dirección IP del host o el valor 0.0.0.0, el puerto se asociará a TODAS las direcciones IP del host. Si omite el puerto de host, se utilizará uno aleatorio para la asignación.- Volúmenes
Este campo asigna una vía de un contenedor a una vía del equipo host. Complete la vía del host, la vía del contenedor y seleccione la etiqueta SELinux.
La etiqueta de SELinux
define que el volumen es accesible solo desde el contenedor en particular. La etiqueta significa que todos los contenedores pueden acceder al volumen.- Variables de entorno
Para definir variables de entorno en el contenedor, haga clic en
y complete los campos y . Puede introducir varias variables añadiendo más líneas.
En la pestaña
, puede definir un período de tiempo para que los comandos se activen para comprobar el estado del contenedor. Complete los siguientes parámetros:- Comando
Especifique el comando que se activa para comprobar el estado del contenedor.
- Intervalo
Especifique el intervalo de comprobaciones en segundos.
- Tiempo límite
El tiempo máximo en segundos que se debe esperar antes de que se considere que el intervalo ha fallado.
- Período de inicio
El intervalo de tiempo después de que se inicie el contenedor en el que no se realiza la comprobación de actividad.
- Reintentos
Especifique cuántas veces se puede realizar la comprobación antes de que el estado se considere incorrecto.
- Si el estado no está bien
Seleccione la acción que se debe llevar a cabo después de que se considere que el estado de un contenedor no es correcto.
Para crear el contenedor, haga clic en
o en para crear e iniciar el contenedor.
8.2.2 Otras acciones con contenedores en ejecución #
En el menú de tres puntos, puede realizar las siguientes acciones:
Eliminar el contenedor.
Pausar el contenedor.
Confirmar los cambios realizados en el contenedor, por ejemplo, instalar paquetes en el contenedor.
Controlar el contenedor: escribe el estado del contenedor en un disco y detiene el contenedor.
Reiniciar el contenedor, ya sea mediante la acción
normal, donde se detienen los procesos que se ejecutan dentro del contenedor, o mediante , donde los procesos se terminan y puede perder datos.Detener el contenedor, ya sea mediante las acciones
, o . Si utiliza , el estado de todos los procesos del contenedor se escribe en el disco y, después del siguiente inicio, el contenedor se restaura en el mismo punto antes de detenerse.
Al expandir los detalles del contenedor, puede acceder al terminal del contenedor en la pestaña
y ver su información en otras pestañas.8.3 Gestión de pods #
8.3.1 Creación de pods #
Cockpit permite crear pods en los que puede crear contenedores. Para crear un pod, siga estos pasos:
Diríjase a la página
.Haga clic en
.Complete los detalles del pod:
- Nombre
Introduzca un nombre exclusivo para el pod.
- Propietario
Especifique si el pod solo será visible con privilegios de
root
o también para los usuarios normales.- Asignación de puertos
Después de hacer clic en
, puede asignar un puerto de pod a un puerto de host. Especifique el puerto de los contenedores y asigne el puerto de host y la dirección IP que desee. Si la dirección IP del host no se define o se define en 0.0.0.0, el puerto se vincula a todas las direcciones IP del host. Si omite el número de puerto del host, se asigna un número de puerto aleatorio a la asignación.- Volúmenes
Después de hacer clic en
, puede asignar un directorio en el host a un volumen de contenedores. Seleccione la vía del host, introduzca la vía en los contenedores y seleccione la etiqueta SELinux.
Haga clic en
para confirmar la creación del pod.
8.3.2 Creación de contenedores en pods #
Durante la planificación, tenga en cuenta que en un pod solo se pueden ejecutar contenedores nuevos. No es posible añadir un contenedor ya creado que no se haya ejecutado en un pod a ningún pod.
Para crear contenedores en un pod, siga estos pasos:
Diríjase a la página
.En el grupo de pods que desee, haga clic en
.Complete los detalles del contenedor como se describe en la Sección 8.2.1, “Ejecución de nuevos contenedores desde imágenes”. Recuerde que el propietario de los contenedores nuevos es el mismo que el del pod concreto.
9 Administración de usuarios mediante Cockpit #
Solo los usuarios con
pueden editar otros usuarios.En la pantalla
de Cockpit puede realizar las siguientes tareas:Crear nuevos usuarios del sistema como se describe en la Sección 9.2, “Creación de cuentas de usuario mediante Cockpit”.
Crear nuevos grupos de usuarios como se describe en la Sección 9.3, “Creación de grupos de usuarios”.
Asignar privilegios de
sudo
a cuentas de usuario como se describe en la Sección 9.1, “Modificación de cuentas de usuario existentes”.Forzar un cambio de contraseña de usuario como se describe en la Sección 9.1, “Modificación de cuentas de usuario existentes”.
Bloquear una cuenta de usuario concreta como se describe en la Sección 9.1, “Modificación de cuentas de usuario existentes”.
9.1 Modificación de cuentas de usuario existentes #
Para modificar una cuenta de usuario, haga lo siguiente:
Diríjase a la página
.Haga clic en la cuenta que desee modificar.
En la vista de detalles del usuario, puede realizar las acciones siguientes:
- Eliminar el usuario
Haga clic en
para eliminar al usuario del sistema.- Terminar la sesión del usuario
Al hacer clic en
, puede desconectar a un usuario concreto del sistema.- Gestionar el acceso a la cuenta
Puede definir una fecha en la que caducará la cuenta. El valor por defecto es que no caduque nunca.
Puede impedir que el usuario utilice su contraseña para iniciar sesión. El usuario debe utilizar otro método de autenticación.
- Gestionar la contraseña del usuario
Haga clic en
para definir una nueva contraseña para la cuenta.Al hacer clic en
, el usuario tendrá que cambiar la contraseña en el próximo inicio de sesión.Haga clic en
para definir si la contraseña caduca o cuándo lo hará.- Añadir una clave SSH
Puede añadir una clave SSH para la autenticación sin contraseña mediante SSH. Haga clic en
, pegue el contenido de la clave SSH pública y confírmela haciendo clic en .
9.2 Creación de cuentas de usuario mediante Cockpit #
Cockpit permite añadir usuarios a un sistema en ejecución y asignar privilegios de administrador del sistema a las cuentas.
Para añadir un usuario nuevo al sistema, haga lo siguiente:
Diríjase a la página
.Haga clic en
para abrir la ventana que permite añadir un nuevo usuario.Complete los detalles de la cuenta de usuario. Puede asignar un directorio personal diferente al usuario en el menú desplegable
. Si no especifica un directorio, se usa la vía/home/USERNAME
estándar.Si selecciona
, el usuario tendrá que utilizar un método de autenticación distinto de la contraseña, por ejemplo, un inicio de sesión SSH.Haga clic en
para confirmar la cuenta.Para añadir una clave SSH a la cuenta, debe modificar la cuenta como se describe en la Sección 9.1, “Modificación de cuentas de usuario existentes”.
9.3 Creación de grupos de usuarios #
El tema trata sobre la creación de grupos de usuarios.
Para crear un grupo de usuarios, haga lo siguiente:
Diríjase a la página
.Haga clic en
.Introduzca un nombre exclusivo para el grupo y especifique un nombre o deje el nombre por defecto.
NotaEl ID de grupo ya existente no se puede sobrescribir. Los ID de grupo por debajo de 1000 suelen estar reservados para cuentas del sistema, servicios, etc. Si crea un grupo con un ID inferior a 1000, el grupo no se podrá eliminar posteriormente mediante Cockpit.
10 Gestión de servicios mediante Cockpit #
En las siguientes secciones se describe cómo iniciar, detener y reiniciar un servicio, destino, socket, temporizador o vía.
10.1 Gestión de unidades de systemd
#
Para gestionar una unidad de systemd
, haga lo siguiente:
Haga clic en la página
.Seleccione la pestaña adecuada (
, , , o ).Haga clic en la unidad que desea administrar.
En los detalles de la unidad, puede ver las relaciones con otras unidades de
systemd
, el estado de la unidad o puede realizar las siguientes acciones que se pueden encontrar en el menú de tres puntos:si la unidad no se está ejecutando.
la unidad en ejecución.
la unidad en ejecución.
: esto detendrá el servicio de forma permanente, incluidas todas sus dependencias. Tenga en cuenta que el servicio dependiente puede ser utilizado por otras unidades, por lo que la inhabilitación de la unidad puede provocar problemas graves en el sistema.
10.2 Creación de nuevos temporizadores #
Los temporizadores de systemd
le ayudan a automatizar las tareas periódicas. Un temporizador de systemd
puede controlar la activación de servicios de systemd
y la gestión de eventos.
El conjunto de temporizadores de systemd
por defecto se almacena en /usr/lib/systemd
. Si crea un temporizador con nombres ya existentes, el archivo de unidad por defecto no se sobrescribe, pero se crea uno nuevo en /etc/systemd/system/
que anula el archivo de unidad por defecto. Para restaurar el temporizador por defecto, elimine el archivo de unidad del temporizador en /etc/systemd/system/
.
Si intenta crear un temporizador que ya exista en el directorio /etc/systemd/system/
, el archivo de unidad se sobrescribirá y se perderán los cambios anteriores.
Para crear un temporizador de systemd
mediante Cockpit, haga lo siguiente:
Diríjase a
.En la pestaña
, haga clic en .Complete los detalles:
- Nombre
El nombre del temporizador que se utilizará en el nombre de la unidad y también en el nombre de la unidad de servicio. Por ejemplo, si especifica el nombre example se crearán los siguientes archivos de unidad:
/etc/systemd/system/example.timer
y/etc/systemd/system/example.service
.- Descripción
Puede proporcionar una descripción breve del temporizador.
- Comando
El comando que se debe invocar cuando se activa el temporizador.
- Activador
El temporizador se puede activar cada vez que se rearranca el equipo o en un momento específico. Para la opción
, puede definir el retraso de la invocación del servicio. Para la opción , especifique cuándo debe invocarse el servicio.
11 Modo y directiva de SELinux #
La herramienta SELinux permite cambiar entre los modos de SELinux y ver las modificaciones actuales de la directiva de SELinux.
El módulo SELinux Cockpit solo es visible si SELinux está habilitado en el sistema. Si no puede acceder al módulo, probablemente SELinux esté inhabilitado. Para comprobar que SELinux está habilitado, ejecute:
>
sestatus
En SUSE Linux Micro, SELinux se encuentra por defecto en el modo Hacer cumplir. Para cambiar temporalmente al modo Permisivo, haga clic en el botón con la etiqueta Enforcing
. Tenga en cuenta que el cambio solo se mantiene hasta el siguiente arranque. Si necesita realizar un cambio permanente del modo, edite el archivo de configuración /etc/selinux/config
. Para obtener información detallada, consulte la security
guide.
muestra todas las modificaciones realizadas en la directiva de SELinux por defecto. Si desea exportar las modificaciones y reutilizarlas en distintos servidores, haga clic en . En la nueva ventana, puede copiar un guion de shell o el archivo de configuración ansible que se puede aplicar en otros servidores.
11.1 Solución de problemas de acceso a SELinux #
En la página
, puede ver los mensajes de denegación de acceso del registro de auditoría. Además de eso, Cockpit proporciona posibles formas de resolver la denegación de acceso. Para ello, siga los pasos siguientes:Diríjase a la página
.En
, expanda los detalles relacionados con la denegación de acceso.Para ver el registro de auditoría, haga clic en
.Para ver posibles soluciones, haga clic en
. Algunas soluciones se pueden aplicar directamente a través de Cockpit haciendo clic en .
12 Actualizaciones e instantáneas #
Puede utilizar Cockpit para buscar nuevas actualizaciones del sistema y aplicarlas directamente desde la interfaz Web. Además, Cockpit permite realizar una reversión a una instantánea anterior.
Si el sistema no está registrado, las actualizaciones no están disponibles y la búsqueda de actualizaciones falla. Por lo tanto, registre el sistema para ver las actualizaciones disponibles.
Solo los usuarios con la función de
pueden actualizar el sistema o realizar una reversión a otra instantánea.
Cockpit permite actualizar la instancia de SUSE Linux Micro o realizar una reversión desde el menú Software Updates
.
12.1 Actualización de SUSE Linux Micro mediante Cockpit #
Para actualizar el sistema, haga lo siguiente:
Diríjase a la página
.Haga clic en
para obtener una lista de los nuevos paquetes y parches disponibles para el sistema. Se recomienda instalar los parches marcados como importantes lo antes posible.Ahora puede actualizar el sistema rearrancando de inmediato o puede posponer el rearranque:
Haga clic en
para aplicar los parches y las actualizaciones. Una vez finalizada la actualización, el sistema se reiniciará y se arrancará en la nueva instantánea.Para posponer el reinicio después de la actualización, seleccione
en el menú de tres puntos. Tenga en cuenta que debe rearrancar el sistema para activar la instantánea con actualizaciones. Si realiza más cambios sin rearrancar el sistema de antemano, se creará una nueva instantánea desde el mismo punto que las instantáneas con actualizaciones. Por lo tanto, la nueva instantánea no incluirá las actualizaciones.
12.2 Realización de reversiones #
Para realizar una reversión del sistema, haga lo siguiente:
Diríjase a la página
.Haga clic en
o en en el menú de tres puntos situado junto a la instantánea a la que desea revertir.
Después de rearrancar el sistema, la instantánea a la que se ha revertido se establecerá como activa. No realice ningún cambio (instalación de actualizaciones, paquetes, etc.) antes de rearrancar el sistema, ya que la instantánea a la que ha revertido no está activa. Cualquier cambio realizado antes de rearrancar el sistema se iniciará desde la instantánea activa.
13 Información legal #
Copyright © 2006 –2025 SUSE LLC y colaboradores. Reservados todos los derechos.
Está permitido copiar, distribuir y modificar este documento según los términos de la licencia de documentación gratuita GNU, versión 1.2 o (según su criterio) versión 1.3. Esta información de copyright y licencia deberán permanecer inalterados. En la sección titulada “GNU Free Documentation License” (Licencia de documentación gratuita GNU) se incluye una copia de la versión 1.2 de la licencia.
Para obtener información sobre las marcas comerciales de SUSE, consulte https://www.suse.com/company/legal/. Todas las marcas comerciales de otros fabricantes son propiedad de sus respectivas empresas. Los símbolos de marcas comerciales (®, ™, etc.) indican marcas comerciales de SUSE y sus filiales. Los asteriscos (*) indican marcas comerciales de otros fabricantes.
Toda la información recogida en esta publicación se ha compilado prestando toda la atención posible al más mínimo detalle. Sin embargo, esto no garantiza una precisión total. Ni SUSE LLC, ni sus filiales, ni los autores o traductores serán responsables de los posibles errores o las consecuencias que de ellos pudieran derivarse.