<html><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8"><title>El subdirectorio /proc/sys</title><meta name="generator" content="DocBook XSL Stylesheets V1.64.0"><link rel="home" href="index.html" title="Guía de Referencia"><link rel="up" href="proc-fs.html" title="Capítulo 10. El sistema de archivos /proc"><link rel="previous" href="ch10s02.html" title="Información sobre el hardware"><link rel="next" href="sysv.html" title="Capítulo 11. Los archivos de arranque: init SYSV"></head><body bgcolor="white" text="black" link="#0000FF" vlink="#840084" alink="#0000FF"><div class="navheader"><table width="100%" summary="Navigation header"><tr><th colspan="3" align="center">El subdirectorio /proc/sys</th></tr><tr><td width="20%" align="left"><a accesskey="p" href="ch10s02.html">Anterior</a> </td><th width="60%" align="center">Capítulo 10. El sistema de archivos /proc</th><td width="20%" align="right"> <a accesskey="n" href="sysv.html">Siguiente</a></td></tr></table><hr></div><div class="sect1" lang="es"><div class="titlepage"><div><div><h2 class="title" style="clear: both"><a name="id2557690"></a>El subdirectorio /proc/sys</h2></div></div><div></div></div><p><a name="BId-proc-fs-pa26"></a>El rol de este subdirectorio es reportar los diferentes parámetros del núcleo, y permitir cambiar en tiempo real algunos de ellos. A diferencia de todos los demás archivos en <tt class="filename">/proc</tt>, algunos archivos de este directorio se pueden escribir, pero solo <tt class="literal">root</tt> puede hacerlo.</p><p><a name="BId-proc-fs-pa27"></a>Una lista de los directorios y archivos presentes sería demasiado larga, y además dependería en gran parte de su sistema, y la mayoría de los archivos sólo serán útiles para aplicaciones muy especializadas. Sin embargo, aquí tiene tres usos comunes de este subdirectorio:</p><div class="orderedlist"><ol type="1"><li><p><a name="BId-proc-fs-pa28"></a>Autorizar el ruteo: Aunque el núcleo predeterminado de <span class="application">Mandrakelinux</span> puede enrutar, Usted debe autorizarlo explícitamente. Para ello, tiene que ingresar el comando siguiente como <tt class="literal">root</tt>: <a name="BId-proc-fs-pl7"></a></p><table border="0" bgcolor="#E0E0E0"><tr><td><pre class="programlisting">$ echo 1 >/proc/sys/net/ipv4/ip_forward</pre></td></tr></table><p> </p><p><a name="BId-proc-fs-pa29"></a>Reemplace el 1 por un 0 si desea prohibir el ruteo.</p></li><li><p><a name="BId-proc-fs-pa30"></a>Prevenir la usurpación de la dirección <span class="acronym">IP</span>: (<span class="foreignphrase"><i class="foreignphrase">IP Spoofing</i></span>, en inglés) consiste en hacerle creer a uno que un paquete que viene del mundo externo viene de la interfaz por la cual llega. Esta técnica es muy usada por los <i class="glossterm"><a name="BId-proc-fs-gt1"></a>crackers</i><sup>[<a name="id2557827" href="#ftn.id2557827">29</a>]</sup>, pero Usted puede hacer que el núcleo prevenga este tipo de intrusión. Sólo debe ingresar: <a name="BId-proc-fs-pl8"></a></p><table border="0" bgcolor="#E0E0E0"><tr><td><pre class="programlisting">$ echo 1 >/proc/sys/net/ipv4/conf/all/rp_filter</pre></td></tr></table><p> </p><p><a name="BId-proc-fs-pa32"></a>y este tipo de ataque se vuelve imposible.</p></li><li><p><a name="BId-proc-fs-pa33"></a>Incrementar el tamaño de la tabla de archivos abiertos y la tabla de inodos: Bajo <span class="application">GNU/Linux</span> el tamaño de la tabla de archivos abiertos y la tabla de inodos es dinámico. Para un uso normal los valores predeterminados son suficientes, pero pueden ser insuficientes si su máquina es un servidor importante (por ejemplo, un servidor de bases de datos). Justamente el primer obstáculo es el hecho de que los procesos no pueden abrir más archivos porque la tabla está llena, por lo tanto Usted debe incrementar el tamaño de la misma. Paralelamente, también debe incrementar el tamaño de la tabla de inodos. Estas dos líneas resolverán el problema: <a name="BId-proc-fs-pl9"></a></p><table border="0" bgcolor="#E0E0E0"><tr><td><pre class="programlisting">$ echo 8192 >/proc/sys/fs/file-max $ echo 16384 >/proc/sys/fs/inode-max</pre></td></tr></table><p> </p></li></ol></div><p><a name="BId-proc-fs-pa34"></a>Para que estos parámetros se apliquen cada vez que arranque el sistema, puede agregar todas estas líneas al archivo <tt class="filename">/etc/rc.d/rc.local</tt> para evitar tener que volver a ingresarlas cada vez, pero otra solución es completar <tt class="filename">/etc/sysctl.conf</tt>, consulte <span class="citerefentry"><span class="refentrytitle"><a name="BId-proc-fs-rt3"></a>sysctl.conf</span>(5)</span>.</p><div class="footnotes"><br><hr width="100" align="left"><div class="footnote"><p><sup>[<a name="ftn.id2557827" href="#id2557827">29</a>] </sup>¡Y no por los <i class="glossterm"><a name="BId-proc-fs-gt2"></a>hackers</i>!</p></div></div></div><div class="navfooter"><hr><table width="100%" summary="Navigation footer"><tr><td width="40%" align="left"><a accesskey="p" href="ch10s02.html">Anterior</a> </td><td width="20%" align="center"><a accesskey="u" href="proc-fs.html">Subir</a></td><td width="40%" align="right"> <a accesskey="n" href="sysv.html">Siguiente</a></td></tr><tr><td width="40%" align="left" valign="top">Información sobre el hardware </td><td width="20%" align="center"><a accesskey="h" href="index.html">Inicio</a></td><td width="40%" align="right" valign="top"> Capítulo 11. Los archivos de arranque: init SYSV</td></tr></table></div></body></html>