Diferències
Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.
| Següent revisió | Revisió prèvia | ||
| info:cursos:pue:ethical-hacker:extras:sincara-systemd [27/02/2025 02:07] – creat mate | info:cursos:pue:ethical-hacker:extras:sincara-systemd [28/02/2025 03:51] (actual) – [Logs] admin | ||
|---|---|---|---|
| Línia 80: | Línia 80: | ||
| * **systemd-ask-password-wall**: | * **systemd-ask-password-wall**: | ||
| + | == Información general | ||
| + | * '' | ||
| + | * El - y el + indican las características habilitadas de SystemD. Cada Distro elige cuales activar o no, pero no se puede cambiar sin reinstalar el sistema. | ||
| + | * PAM: La integración con PAM (Pluggable Authentication Modules) permite a SystemD interactuar con el sistema de autenticación del sistema operativo. Esto significa que SystemD puede utilizar los mecanismos de autenticación configurados en PAM para servicios que requieren autenticación. | ||
| + | * AUDIT: La compatibilidad con AUDIT permite a SystemD interactuar con el subsistema de auditoría del kernel Linux (Linux Audit). Esto proporciona capacidades de auditoría avanzadas para registrar eventos del sistema, como accesos a archivos, cambios de configuración, | ||
| + | * SELINUX: SystemD tiene integración con SELinux (Security-Enhanced Linux), un sistema de seguridad para el control de acceso obligatorio (MAC). Cuando esta característica está habilitada, SystemD puede interactuar de manera adecuada con las políticas de SELinux para aplicar restricciones de seguridad adicionales en el sistema. | ||
| + | * APPARMOR: SystemD tiene integración con AppArmor, un marco de seguridad para el control de acceso obligatorio (MAC) similar a SELinux. Cuando esta característica está habilitada, SystemD puede interactuar con las políticas de AppArmor para aplicar restricciones de seguridad adicionales en el sistema. | ||
| + | * IMA (Integrity Measurement Architecture): | ||
| + | * SMACK (Simplified Mandatory Access Control Kernel): La compatibilidad con SMACK permite a SystemD interactuar con el marco de control de acceso obligatorio (MAC) Simplified Mandatory Access Control Kernel. Esto proporciona capacidades de control de acceso a nivel de archivo basadas en etiquetas en el sistema. | ||
| + | * SECCOMP (Secure Computing Mode): La compatibilidad con SECCOMP permite a SystemD utilizar el modo de computación segura del kernel Linux para restringir las llamadas al sistema disponibles para un proceso. Esto ayuda a mejorar la seguridad limitando las capacidades de los procesos. | ||
| + | * GCRYPT: SystemD puede interactuar con GnuPG Cryptography (GCRYPT), una biblioteca para cifrado y descifrado de datos. Esto puede ser útil para servicios que requieren funciones criptográficas en el sistema. | ||
| + | * GNUTLS: SystemD tiene integración con GNU Transport Layer Security (GNUTLS), una biblioteca de criptografía y seguridad de red. Esto puede ser útil para servicios que requieren capacidades de cifrado y autenticación segura. | ||
| + | * OPENSSL: SystemD puede integrarse con OpenSSL, una biblioteca de cifrado y seguridad ampliamente utilizada en sistemas Linux. Esta integración permite que SystemD utilice funciones criptográficas proporcionadas por OpenSSL para tareas como cifrado, descifrado, generación de claves, etc. | ||
| + | * ACL (Access Control List): La compatibilidad con ACL permite a SystemD interactuar con listas de control de acceso (ACL) en sistemas de archivos. Esto amplía las capacidades de control de acceso a nivel de archivo en el sistema. | ||
| + | * BLKID: SystemD puede interactuar con blkid, una utilidad para identificar dispositivos de bloques (como discos duros, particiones, | ||
| + | * CURL: SystemD puede integrarse con cURL, una herramienta de línea de comandos y una biblioteca para transferencias de datos con URLs. Esta integración permite que SystemD realice solicitudes HTTP, HTTPS, FTP y otras solicitudes de red utilizando cURL para tareas como descargar archivos, acceder a servicios web, etc. | ||
| + | * ELFUTILS: SystemD tiene integración con ELF Utils, una colección de herramientas para trabajar con archivos ejecutables y objetos ELF (Formato de Archivo Ejecutable y Enlace). Esto puede ser útil para la depuración y análisis de ejecutables en el sistema. | ||
| + | * FIDO2: FIDO2 es un estándar de autenticación en dos factores (2FA) basado en claves públicas que proporciona una forma segura y conveniente de autenticar usuarios en servicios en línea. La compatibilidad con FIDO2 en SystemD significa que puede interactuar con dispositivos de seguridad compatibles con FIDO2 para autenticación de usuario. | ||
| + | * IDN2, IDN (Internationalized Domain Names): Estas características indican el soporte para el manejo de nombres de dominio internacionalizados (IDN) en el sistema. Esto puede ser útil para la interoperabilidad con nombres de dominio que contienen caracteres no ASCII. | ||
| + | * IPTC: IPTC (International Press Telecommunications Council) es un estándar para el intercambio de información entre sistemas de gestión de contenido y aplicaciones relacionadas con la fotografía y el periodismo. La compatibilidad con IPTC en SystemD puede implicar la capacidad de leer, escribir o manipular metadatos IPTC en archivos de medios. | ||
| + | * KMOD: La compatibilidad con KMOD permite a SystemD interactuar con el sistema de carga de módulos del kernel Linux. Esto puede ser útil para la gestión de módulos del kernel y la carga de controladores de dispositivos en el sistema. | ||
| + | * LIBCRYPTSETUP: | ||
| + | * LIBCRYPTSETUP_PLUGINS: | ||
| + | * LIBFDISK: Libfdisk es una biblioteca de utilidades para trabajar con tablas de particiones de disco y manipular particiones en sistemas Linux. La compatibilidad con Libfdisk en SystemD significa que puede utilizar las funciones proporcionadas por esta biblioteca para realizar operaciones relacionadas con el particionado de discos. | ||
| + | * PCRE2 (Perl Compatible Regular Expressions): | ||
| + | * PWQUALITY: PWQUALITY es un módulo de SystemD que proporciona políticas de calidad de contraseña para el sistema de autenticación. Esto implica que SystemD puede aplicar reglas y restricciones a la creación y el cambio de contraseñas de usuario para garantizar contraseñas seguras y robustas. | ||
| + | * P11KIT: P11Kit es una biblioteca para interactuar con dispositivos de seguridad que admiten el estándar PKCS #11. La compatibilidad con P11Kit en SystemD significa que puede utilizar esta biblioteca para acceder a dispositivos de hardware de seguridad, como tokens USB criptográficos, | ||
| + | * QRENCODE: QREncode es una biblioteca para generar códigos QR, que son códigos de barras bidimensionales que almacenan información en una matriz de puntos. La compatibilidad con QREncode en SystemD podría implicar la capacidad de generar códigos QR para usar en aplicaciones relacionadas con la identificación o la autenticación. | ||
| + | * TPM2 (Trusted Platform Module 2): TPM2 es un estándar para chips de seguridad integrados en placas base que proporcionan funcionalidades como el almacenamiento seguro de claves, la generación de claves criptográficas y la realización de operaciones criptográficas seguras. La compatibilidad con TPM2 en SystemD podría implicar la capacidad de interactuar con chips TPM2 para tareas de seguridad y autenticación. | ||
| + | * BZIP2, LZ4, XZ, ZLIB, ZSTD: Estas características indican que SystemD tiene soporte para diferentes algoritmos de compresión. Esto puede ser útil para la compresión y descompresión de datos en el sistema, por ejemplo, en archivos de registro. | ||
| + | * BPF_FRAMEWORK (Berkeley Packet Filter Framework): BPF es un marco para programación de filtros de paquetes de red en sistemas Unix. La compatibilidad con BPF en SystemD puede implicar la capacidad de utilizar esta tecnología para filtrar y analizar el tráfico de red en el sistema. | ||
| + | * XKBCOMMON: XKBCOMMON es una biblioteca para manejar la configuración del teclado en sistemas X Window. La compatibilidad con XKBCOMMON en SystemD puede implicar la capacidad de interactuar con esta biblioteca para configurar y gestionar el comportamiento del teclado en sistemas Linux. | ||
| + | * UTMP: SystemD puede interactuar con el archivo utmp (registro de usuarios en el sistema) para registrar la actividad de inicio de sesión y otros eventos relacionados con los usuarios en el sistema. | ||
| + | * SYSVINIT: Esta característica indica que SystemD tiene compatibilidad con los scripts de inicio tradicionales de SysV init. Esto permite que SystemD inicie y controle servicios que aún utilizan el sistema de inicio basado en SysV init. | ||
| + | * default-hierarchy=hybrid: | ||
| + | * LIBARCHIVE: | ||
| + | * https:// | ||
| + | * '' | ||
| + | |||
| + | == Unidades | ||
| + | * '' | ||
| + | * '' | ||
| + | * Units o unidades: es como SystemD llama a los diferentes recursos que maneja. Mientras en SysV solo había servicios, en SystemD las unidades se pueden catalogar como: | ||
| + | * .service: son los servicios, equivalentes a los de SysV. Se pueden crear servicios personalizados. | ||
| + | * .socket: se utilizan para configurar y controlar sockets de red o UNIX en el sistema. | ||
| + | * .device: descripción de dispositivos necesarios, como udev, sysfs, etc. Es decir, los necesarios para montar particiones, | ||
| + | * .mount: unidad para definir los puntos de montaje del sistema. | ||
| + | * .automount: unidades montadas automáticamente bajo demanda, al acceder al directorio de montaje. Deben tener una unidad .mount coincidente para definir los detalles del montaje | ||
| + | * .swap: unidad que describe el espacio SWAP. | ||
| + | * .target: las correspondientes a los niveles de ejecución, para poder sincronizar una serie de sistemas para determinar el estado. | ||
| + | * .path: Las unidades de ruta se utilizan para monitorear rutas de archivos o directorios en el sistema de archivos. Se utilizan para activar servicios o acciones cuando se producen cambios en archivos o directorios específicos, | ||
| + | * .timer: es similar a las tareas de cron, un temporizador o planificador de tareas. | ||
| + | * .snapshot: una unidad creada automáticamente por systemctl con la que poder reconstruir el estado del sistema tras realizar cambios. Pero es temporal, no sobrevive entre sesiones. | ||
| + | * .slice: asociada con nodos Linux Control Group, para asignar o restringir recursos a un proceso dentro del slice. | ||
| + | * .scope: también creada automáticamente por systemd a partir de información recibida de las interfaces de bus. Se emplea para la gestión de conjuntos de procesos que se crean externamente. | ||
| + | * https:// | ||
| + | * https:// | ||
| + | |||
| + | == Capacidades de las Unidades | ||
| + | * Activación basada en sockets: | ||
| + | * Los sockets asociados con un servicio se separan mejor del mismo daemon para poder manejarlos por separado. | ||
| + | * Esto proporciona una serie de ventajas, como retrasar el inicio de un servicio hasta que se acceda por primera vez al socket asociado. | ||
| + | * Esto también permite que el sistema cree todos los sockets al principio del proceso de inicio, lo que permite iniciar los servicios asociados en paralelo. | ||
| + | * Activación basada en bus (dbus): | ||
| + | * Las unidades también se pueden activar en la interfaz de bus proporcionada por D-Bus. | ||
| + | * Se puede iniciar una unidad cuando se publica un bus asociado. | ||
| + | * Activación basada en ruta (path): | ||
| + | * Una unidad se puede iniciar en función de la actividad o la disponibilidad de ciertas rutas del sistema de archivos. | ||
| + | * Esto utiliza inotify. | ||
| + | * Activación basada en dispositivos (udev): | ||
| + | * Las unidades también se pueden iniciar en la primera disponibilidad de hardware asociado aprovechando los eventos de udev. | ||
| + | * Mapeo de dependencias implícitas: | ||
| + | * La mayor parte del árbol de dependencias entre unidades lo crea SystemD. | ||
| + | * Se pueden agregar dependencias, | ||
| + | * Instancias y plantillas: | ||
| + | * Los archivos de unidades de plantilla se pueden usar para crear varias instancias de la misma unidad general. | ||
| + | * Esto permite ligeras variaciones o unidades hermanas que brindan la misma función general. | ||
| + | * Reforzamiento de la seguridad fácil: | ||
| + | * Las unidades pueden implementar algunas características de seguridad bastante buenas al agregar directivas simples. | ||
| + | * Por ejemplo, se puede especificar acceso nulo o de solo lectura a una parte del sistema de archivos, limitar las capacidades del kernel y asignar /tmp y acceso a la red privado. | ||
| + | * drop-ins y fragmentos: | ||
| + | * Las unidades se pueden ampliar fácilmente al proporcionar fragmentos que anularán partes del archivo de unidad del sistema. | ||
| + | * Esto hace que sea fácil cambiar entre implementaciones de unidades estándar y personalizadas. | ||
| + | |||
| + | == Estados de las Unidades | ||
| + | * Hay cinco estados en los que puede estar una unidad: **inactive**, | ||
| + | * Por defecto, las unidades son **inactive**. | ||
| + | * Cuando systemd inicia una unidad, el estado cambia a **activating** | ||
| + | * y una vez que finaliza el inicio se marca como **active**. | ||
| + | * Luego permanece en este estado hasta que se detiene, ya sea por sí mismo (por ejemplo, si el ejecutable de un servicio finaliza) o si systemd le indica que se detenga. Luego, el estado cambia a **deactivating**, | ||
| + | * Y si algo sale mal, el estado es **failed**. | ||
| + | * 🇬🇧 https:// | ||
| + | |||
| + | == Archivos de configuración | ||
| + | * Orden de preferencia de directorios, | ||
| + | * ** / | ||
| + | * **/ | ||
| + | * **/ | ||
| + | * **Comandos relacionados** | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * **Drop-in files**: Si queremos añadir un fichero que solo modifique algún parámetro en concreto, lo podemos hacer con el siguiente comando: | ||
| + | * '' | ||
| + | * '' | ||
| + | |||
| + | == Creación de tus propias unidades | ||
| + | * Puedes agregar tus propios servicios para ejecutar acciones o scripts creando ficheros con extensión **.service**. | ||
| + | * Todas las opciones dentro de las unidades, se explican en '' | ||
| + | * '' | ||
| + | * <code properties> | ||
| + | [Unit] | ||
| + | Description=CUPS Scheduler | ||
| + | Documentation=man: | ||
| + | After=network.target nss-user-lookup.target nslcd.service | ||
| + | Requires=cups.socket | ||
| + | |||
| + | [Service] | ||
| + | ExecStart=/ | ||
| + | Type=notify | ||
| + | Restart=on-failure | ||
| + | |||
| + | [Install] | ||
| + | Also=cups.socket cups.path | ||
| + | WantedBy=printer.target multi-user.target | ||
| + | </ | ||
| + | === Secciones dentro de los ficheros de configuración | ||
| + | * **[Unit]**: Define directivas específicas de la definición de la unit | ||
| + | * **[Install]**: | ||
| + | * **[Service]**: | ||
| + | * Type | ||
| + | * **Type=simple** (default): El servicio se inicia inmediatamente. El proceso no debe bifurcarse. No utilice este tipo si otros servicios necesitan ser ordenados en este servicio, a menos que esté activado por socket. | ||
| + | * **Type=idle**: | ||
| + | * **Type=notify**: | ||
| + | * **Type=oneshot**: | ||
| + | * **Type=forking**: | ||
| + | * **Type=dbus**: | ||
| + | * **[Socket]**: | ||
| + | * **[Mount]** y **[Automount]**: | ||
| + | * **[Swap]**: Directivas que definen y habilitan espacios de intercambio para páginas de memoria virtual anónimas | ||
| + | * **[Timer]**: | ||
| + | * **[Path]**: Monitorización del sistema de archivos | ||
| + | * **[Slice]**: | ||
| + | |||
| + | === Particularidades de configuración | ||
| + | * Si en la sección **ExecStart** el binario empieza con un " | ||
| + | * Si en la sección **EnvironmentFile** el fichero empieza con un " | ||
| + | |||
| + | === Ficheros y entorno | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | |||
| + | === Dependencias | ||
| + | * '' | ||
| + | * '' | ||
| + | |||
| + | == Entorno | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * https:// | ||
| + | |||
| + | == Targets | ||
| + | * **Target = runlevel**: SystemD llama targets a los runlevels de SysV, y existen equivalencias entre ambos sistemas. Se pueden ver referenciadas en los ficheros de configuración de unidades en el campo WantedBy=. | ||
| + | * 0 = **shutdown.target**, | ||
| + | * **halt.target** para el sistema, pero no apaga el hardware | ||
| + | * S = **emergency.target** | ||
| + | * 1 = **rescue.target** | ||
| + | * 3 = **multi-user.target** | ||
| + | * 5 = **graphical.target** | ||
| + | * 6 = **reboot.target** | ||
| + | * **default.target** es un link a **multi-user.target** o **graphical.target** | ||
| + | * '' | ||
| + | * También existen desde **runlevel0.target** a **runlevel6.target** | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | |||
| + | == Sockets | ||
| + | * Para cada unidad de tipo socket, debe existir una unidad de tipo servicio correspondiente | ||
| + | * Opciones | ||
| + | * **ListenStream**: | ||
| + | * **Accept**: si es true, la instancia del servicio se lanza por cada conexión; si es false, la encargada de gestionar todas las conexiones es una instancia. | ||
| + | * **MaxConnections**: | ||
| + | * **Service**: | ||
| + | * '' | ||
| + | * https:// | ||
| + | * '' | ||
| + | * '' | ||
| + | * https:// | ||
| + | |||
| + | == Timers | ||
| + | * Para cada archivo **.timer**, existe un archivo **.service** coincidente (por ejemplo, foo.timer y foo.service). | ||
| + | * El archivo **.timer** activa y controla el archivo **.service**. | ||
| + | * El archivo **.service** no requiere una sección **[Install]** ya que son las unidades de temporizador las que se activan. | ||
| + | * Si es necesario, es posible controlar una unidad con un nombre diferente usando la opción Unit= en la sección [Timer] del archivo temporizador. | ||
| + | * '' | ||
| + | * '' | ||
| + | * Si un temporizador se **desincroniza**, | ||
| + | * Frecuencias con el parámetro OnCalendar (funciona igual que el cron) | ||
| + | * **Realtime timers** (a.k.a. wallclock timers) **Temporizadores en tiempo real** (también conocido como «wallclock timers») se activan con un evento del calendario, de la misma manera que lo hacen los cronjobs. La opción OnCalendar= se utiliza para definirlos. | ||
| + | * DayOfWeek | ||
| + | * Con el DayOfWeek siendo opcional. Los operadores '' | ||
| + | * ~ indica el último día del mes | ||
| + | * OnCalendar=Mon -*-10..27 05:30:00 | ||
| + | * minutely # Cada minuto | ||
| + | * hourly | ||
| + | * daily # una vez al día a medianoche. | ||
| + | * weekly | ||
| + | * monthly # una vez al mes a la medianoche del primer día del mes. | ||
| + | * yearly | ||
| + | * quarterly # trimestral | ||
| + | * semiannually # semianual | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * Monotonic timers - Temporizadores monotónicos se activan después de un intervalo de tiempo condicionado a un punto de inicio variable. Se detienen si el equipo está temporalmente suspendido o apagado. Hay varios temporizadores monotónicos diferentes | ||
| + | * **OnActiveSec**= Defines a timer relative to the moment the timer unit itself is activated. | ||
| + | * **OnBootSec**= Defines a timer relative to when the machine was booted up. In containers, for the system manager instance, this is mapped to OnStartupSec=, | ||
| + | * **OnStartupSec**= Defines a timer relative to when the service manager was first started. For system timer units this is very similar to OnBootSec= as the system service manager is generally started very early at boot. It's primarily useful when configured in units running in the per-user service manager, as the user service manager is generally started on first login only, not already during boot. | ||
| + | * **OnUnitActiveSec**= Defines a timer relative to when the unit the timer unit is activating was last activated. | ||
| + | * **nUnitInactiveSec**= Defines a timer relative to when the unit the timer unit is activating was last deactivated. | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * Puede cambiar la frecuencia de su trabajo programado, modificando el valor OnCalendar y luego escribiendo el comando systemctl daemon-reload | ||
| + | * Ejemplos | ||
| + | * <code properties / | ||
| + | Description=Update the plocate database daily | ||
| + | |||
| + | [Timer] | ||
| + | OnCalendar=daily | ||
| + | RandomizedDelaySec=1h | ||
| + | AccuracySec=6h | ||
| + | Persistent=true | ||
| + | |||
| + | [Install] | ||
| + | WantedBy=timers.target | ||
| + | </ | ||
| + | * <code properties / | ||
| + | Description=Update the plocate database | ||
| + | ConditionACPower=true | ||
| + | |||
| + | [Service] | ||
| + | Type=oneshot | ||
| + | ExecStart=/ | ||
| + | LimitNOFILE=131072 | ||
| + | IOSchedulingClass=idle | ||
| + | |||
| + | PrivateTmp=true | ||
| + | PrivateDevices=true | ||
| + | PrivateNetwork=true | ||
| + | </ | ||
| + | * Unidades .timer transitorias (equivalentes a at) | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * Información sobre los timers | ||
| + | * https:// | ||
| + | * '' | ||
| + | |||
| + | == Mount | ||
| + | * **/ | ||
| + | * El script systemd-fstab-generator(8) traduce todas las entradas presentes en /etc/fstab en unidades de systemd, esto se realiza en el momento del arranque y cada vez que se vuelve a cargar la configuración del gestor del sistema. | ||
| + | * En un disco particionado con GPT, el script systemd-gpt-auto-generator(8) montará particiones siguiendo la especificación de particiones detectables , por lo tanto, las mismas se pueden omitir de fstab. | ||
| + | * El nombre del unit file guarda relación con el punto de montaje del sistema de archivos. Si el punto de montaje es **/ | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * https:// | ||
| + | * https:// | ||
| + | |||
| + | == Automount | ||
| + | * Los automounts en systemd son un tipo de unidad que permite montar automáticamente sistemas de archivos en un directorio determinado cuando este es accedido por primera vez, y desmontarlos cuando ya no son necesarios. | ||
| + | * Para cada automount en systemd es necesario tener un mount correspondiente. | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | |||
| + | MATE EXTRA: [[https:// | ||
| + | |||
| + | == PATH | ||
| + | * https:// | ||
| + | * systemctl list-paths # | ||
| + | |||
| + | |||
| + | == Temporales | ||
| + | * Hay varios servicios que crean o borran ficheros o directorios: | ||
| + | * systemd-tmpfiles-clean.service | ||
| + | * systemd-tmpfiles-setup-dev.service | ||
| + | * systemd-tmpfiles-setup.service | ||
| + | * systemctl cat systemd-tmpfiles-setup.service # Para su configuración | ||
| + | == Configuración | ||
| + | * Los archivos de configuración se almacenan en los siguientes directorios: | ||
| + | * / | ||
| + | * / | ||
| + | * / | ||
| + | * Los archivos de configuración se proporcionan normalmente junto con los archivos de servicio, y reciben su nombre en el estilo / | ||
| + | * '' | ||
| + | * q /tmp 1777 root root 10d | ||
| + | * q /var/tmp 1777 root root 30d | ||
| + | * '' | ||
| + | * Para ver la sintaxis de la creación, borrado o gestión de los temporales: | ||
| + | * 🇬🇧 https:// | ||
| + | * man 5 tmpfiles.d # Para verlo en local | ||
| + | * Si hacemos un cambio en algún fichero, no lo va a ver hasta que rebotemos el sistema, o hasta que ejecutemos los siguientes comandos: | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * Es posible especificar las tres opciones juntas en una sola orden. En ese caso, '' | ||
| + | * Los usuarios pueden tener sus propios ficheros temporales, definidos en el siguiente directorio: | ||
| + | * **~/ | ||
| + | * '' | ||
| + | * '' | ||
| + | * Uso | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * Información general | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * 🇬🇧 https:// | ||
| + | |||
| + | == Seguridad, monitorización, | ||
| + | * https:// | ||
| + | * 🇬🇧 https:// | ||
| + | * 🇬🇧 https:// | ||
| + | |||
| + | === Arranque | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * 🇬🇧 https:// | ||
| + | |||
| + | === Monitorización | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | |||
| + | === Logs | ||
| + | == journalctl | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * Ejemplos de comandos: | ||
| + | * journalctl -u ruiz-tapiador.service # Mensajes generados por el servicio y por SystemD | ||
| + | * journalctl UNIT=ruiz-tapiador.service # Mensajes generados por SystemD (arranque del servicio, parada, etc...) | ||
| + | * journalctl _SYSTEMD_UNIT=ruiz-tapiador.service # Mensajes generados por el propio servicio (problemas al cargar algo, errores..) | ||
| + | * journalctl -p emerg..err # Mensajes con prioridad entre emerg y err | ||
| + | * journalctl -p 0..4 # Mensajes con prioridad entre emerg y err | ||
| + | * journalctl -p 4 # Mensajes con prioridad entre emerg y err | ||
| + | * journalctl -p 4..4 # Mensajes con prioridad err | ||
| + | * Colores de las prioridades: | ||
| + | * 3-0 - rojo | ||
| + | * 4 - amarillo | ||
| + | * 5 - blanco en negrita | ||
| + | * 6 - blanco | ||
| + | * 7 - gris | ||
| + | * | ||