sistemas operativos tec

Upload: javier-valo

Post on 05-Jul-2018

225 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/16/2019 sistemas operativos tec

    1/45

     

    Servidores con

    Software LibreCarlos Javier Rodríguez García 

  • 8/16/2019 sistemas operativos tec

    2/45

     

    Servidores con software libre

  • 8/16/2019 sistemas operativos tec

    3/45

     

    ii 

  • 8/16/2019 sistemas operativos tec

    4/45

     

    Servidores con software libre

    Carlos Javier Rodríguez García 

    25/05/2016

  • 8/16/2019 sistemas operativos tec

    5/45

     

    Copyright © 2016 by Javier Rodríguez

    All rights reserved. This book or any portion thereof may not be reproduced or usedin any manner whatsoever without the express written permission of the publisherexcept for the use of brief quotations in a book review or scholarly journal.

    First Printing: 2016

    http://tso0023.blogspot.mx/

  • 8/16/2019 sistemas operativos tec

    6/45

     

    Dedication

    Con dedicatoria especial a mis amigos y familiares

    Muchas gracias por su soporte y su paciencia.

  • 8/16/2019 sistemas operativos tec

    7/45

  • 8/16/2019 sistemas operativos tec

    8/45

     

    Contents

    Agradecimientos .................................................................... ix Introducción............................................................................ 2 

    Software libre(características) ................................................. 3 

    Historia y evolución ................................................................. 4 

    Estructura del sistema operativo ............................................. 7 

    Requerimientos de instalación ................................................ 9 

    Instalación ............................................................................ 11 

    Métodos de instalación ......................................................... 15 

    Instalación ............................................................................ 17 

    Configuración del sistema de seguridad y red ........................ 21 

    Niveles de ejecución ............................................................. 24 

    Estructura de directorios ....................................................... 25 

    Preparación y admin de los sist de archivos ........................... 26 

    Montaje y desmontaje de dispositivos ................................... 29 

    Comandos y aplicaciones ....................................................... 31 

    Administración de recursos ................................................... 33 

  • 8/16/2019 sistemas operativos tec

    9/45

  • 8/16/2019 sistemas operativos tec

    10/45

     

    ix 

    Agradecimientos

    Me gustaría dar las gracias a mi maestro, mis compañeros de clase ymi familia, ya que sin su ayuda no habría sido completado este libro.

    Gracias por su paciencia y guía.

  • 8/16/2019 sistemas operativos tec

    11/45

    Servidores con software libre

    Introduction

    Como individuo, el software libre me da la opción de decidirlibremente si lo quiero utilizar o bien escoger una opción pro- pietaria. Si escojo la primera tendré muchas ventajas, pero sidecido la segunda opción pagaré las consecuencias de unadecisión que tomé libre y soberanamente, conociendo de an-

    temano que existían otras opciones. No fuí obligado a escogerla opción propietaria, ejercí mis derechos.

    Como gobierno, yo tengo la obligación de escoger la opciónque sea mejor para el país. Hace unos años, el software libreno era viable, pero ahora es una realidad. Como gobierno ten-

    go la libertad de escoger entre dos opciones. Yo soy gobiernoy voy a tomar las decisiones que no dañen a la sociedad civilni a las instituciones. El software libre da libertad al gobierno para tomar decisiones conscientes y soberanas. Con el softwa-re propietario, sabemos que existen graves riesgos en laseguridad nacional, en el bienestar social y en la educación.Con el software libre, además de evitarse los riesgos anterio-

    res, tenemos la oportunidad de trascender tecnológicamente ysobre todo, de tomar libre y soberanamente las decisiones.

  • 8/16/2019 sistemas operativos tec

    12/45

    Javier Rodríguez

    Software libre

    Se encuentra disponible el código fuente del software, por loque puede modificarse el software sin ningún límite.Libertad de estudiarlo y adaptarlo.Libertad de distribuir copias.Libertad de mejora y publicación de cambios.

    Libertad de usar el programa con cualquier propósito

  • 8/16/2019 sistemas operativos tec

    13/45

     

    Historia y Evolución

    Entre los años 1960 y 1970, el software no era considerado un producto sino un añadido que los vendedores de las grandescomputadoras de la época (las mainframes) aportaban a susclientes para que éstos pudieran usarlos. En dicha cultura, eracomún que los programadores y desarrolladores de softwarecompartieran libremente sus programas unos con otros. Estecomportamiento era particularmente habitual en algunos de

    los mayores grupos de usuarios de la época, como DECUS(grupo de usuarios de computadoras DEC). A finales de ladécada de 1970, las compañías iniciaron el hábito de imponerrestricciones a los usuarios, con el uso de acuerdos de licen-cia.En 1971, cuando la informática todavía no había sufrido sugran boom, las personas que hacían uso de ella, en ámbitos

    universitarios y empresariales, creaban y compartían el soft-ware sin ningún tipo de restricciones.Con la llegada de los años 1980 la situación empezó a cam- biar. Las computadoras más modernas comenzaban a utilizarsistemas operativosprivativos, forzando a los usuarios a acep-tar condiciones restrictivas que impedían realizarmodificaciones a dicho software.

    En caso de que algún usuario o programador encontrase algúnerror en la aplicación, lo único que podía hacer era darlo aconocer a la empresa desarrolladora para que ésta lo solucio-nara. Aunque el programador estuviese capacitado parasolucionar el problema y lo desease hacer sin pedir nada acambio, el contrato le impedía que modificase el software.El mismo Richard Matthew Stallman cuenta que por aquellos

    años, en el laboratorio donde trabajaba, habían recibido unaimpresora donada por una empresa externa. El dispositivo,que era utilizado en red por todos los trabajadores, parecía no

  • 8/16/2019 sistemas operativos tec

    14/45

     

    funcionar a la perfección, dado que cada cierto tiempo el pa- pel se atascaba. Como agravante, no se generaba ningún avisoque se enviase por red e informase a los usuarios de la situa-

    ción.La pérdida de tiempo era constante, ya que en ocasiones, lostrabajadores enviaban por red sus trabajos a imprimir y al ir a buscarlos se encontraban la impresora atascada y una colaenorme de trabajos pendientes. Richard Stallman decidióarreglar el problema, e implementar el envío de un aviso porred cuando la impresora se bloqueara. Para ello necesitaba

    tener acceso al código fuente de los controladores de la impre-sora. Pidió a la empresa propietaria de la impresora lo quenecesitaba, comentando, sin pedir nada a cambio, qué era loque pretendía realizar. La empresa se negó a entregarle el có-digo fuente. En ese preciso instante, Stallman se vio en unaencrucijada: debía elegir entre aceptar el nuevo software pro- pietario firmando acuerdos de no revelación y acabardesarrollando más software propietario con licencias restricti-vas, que a su vez deberían ser más adelante aceptadas por sus propios colegas.Con este antecedente, en 1984, Richard Stallman comenzó atrabajar en el proyecto GNU, y un año más tarde fundó la FreeSoftware Foundation (FSF). Stallman introdujo la definiciónde software libre y el concepto de "copyleft", que desarrolló para otorgar libertad a los usuarios y para restringir las posibi-lidades de apropiación del software.

  • 8/16/2019 sistemas operativos tec

    15/45

  • 8/16/2019 sistemas operativos tec

    16/45

     

    Estructura del Sistema Operativo

    La organización de los sistemas operativos se puede estable-cer por capas , dependiendo de las funciones que el sistemaoperativo puede realizar.

    Las funciones que puede realizar el sistema son:

    Ejecución y control de aplicaciones o programas.Gestión, Control y Administración de dispositivos o periféri-cos.Gestión, Control y Administración de los usuarios.Control de procesos.Control de errores del sistema y programas.Control y Gestión de la seguridad

    Sistemas monolíticos

    Este tipo de organización es, con diferencia, la más común. Elsistema operativo se escribe como una colección de procedi-mientos, cada uno de los cuales puede llamar a los demás cadavez que así lo requiera. Cuando se usa esta técnica, cada pro-

    cedimiento del sistema tiene una interfaz bien definida entérminos de parámetros y resultados, y cada uno de ellos eslibre de llamar a cualquier otro, si éste último proporciona uncálculo útil para el primero.

    Para construir el programa objeto real del sistema operativosiguiendo este punto de vista, se compilan de forma individual

    los procedimientos, o los ficheros que contienen los procedi-mientos, y después se enlazan en un sólo fichero objeto con elenlazador. En términos de ocultación de la información, ésta

  • 8/16/2019 sistemas operativos tec

    17/45

     

    es prácticamente nula: cada procedimiento es visible a losdemás (en contraste con una estructura con módulos o paque-tes, en la que la mayoría de la información es local a un

    módulo, y donde sólo los datos señalados de forma expresa pueden ser llamados desde el exterior del módulo).

  • 8/16/2019 sistemas operativos tec

    18/45

     

    Requerimientos de Instalación

    1. Computador Personal (PC): Hardware –  Requerimientos mínimos:Procesador >=2GHz.RAM >= 512MB.CD player.Monitor Color >= 1024 x 728 (no requerido si el servidorsolo será accedido remotamente).

    Puertos seriales (COM) disponibles (uno por cada modemGSM).HDD > 200 MB de espacio libre en disco para software ySQL (150 MB adicionales de espacio en disco se requierendurante la instalación para archivos temporales) y 5 GB deespacio disponible en disco para almacenamiento de datos.

    - Windows XP Pro (W2000, W2003).- Red:PC conectado a internet con dirección IP pública y estática (ónombre de dominio), Puerto abierto en el respectivo “Fir e-wall”. ó PC en la red local con Puerto abierto (Puerto abierto para laaplicación ActiveGuard) re-direccionada desde el router / Fi-

    rewall con dirección IP pública estática ó nombre de dominio.Atención! Si los elementos van a trabajar en red con un APN privado, una configuración correcta del servidor debe ser rea-lizada (en cooperación con el proveedor del servicio deinternet), de tal forma que se permita el envío de paquetes dedatos desde el elemento al servidor.

    2. Equipos adicionales: 

    - Para SMS y servicios telefónicos:

  • 8/16/2019 sistemas operativos tec

    19/45

     

    10 

    Modem GSM: Se recomienda el modem Wavecom FastrackM1306B –  se pueden instalar dos módems. Equipos adiciona-les para hacer conexiones por voz están disponibles.

    SIM card para cada modem (con tarifa optimizada para envíode SMS y llamadas telefónicas)Reportes impresos: acceso a impresora ó impresora virtual(ejemplo: PDF) y cliente de email para el envío de reportes por este medio.Se recomienda la utilización de UPS.

    3. La instalación y configuración del Software requiere de

    registro de usuario en WINDOWS con perfil de adminis-

    trador. 

    4. El PC debe ser dedicado para esta aplicación (no debe

    ser usado para otras aplicaciones ya que se pueden presen-

    tar problemas con otras bases de datos). 

    PARA CADA ELEMENTO

    5. Comprar una SIM card de un operador móvil GSM

    (compañía de telefonía celular). 

    Habilitada para transmisión completa de GPRS (solamenteWAP no es suficiente), con una tasa de transferencia mensualaproximada de 10MB y conexiones de voz esporádicas. Paraminimizar costos la unidad de tarificación para enviar y reci- bir no debe exceder los 10 kB.

    Solicitar al operador de telefonía móvil el nombre, login yclave del respectivo APN (con transmisión completa de datos,no solo WAP).

  • 8/16/2019 sistemas operativos tec

    20/45

     

    11 

    A la SIM card se le debe cambiar el PIN a “1111”antes de ser

    instalada en el ActiveGuard (para evitar que la SIM card sea bloqueada) y todas los desvíos de llamadas deben estar apa-

    gados (esto se puede hacer de manera muy simple, instaladola SIM card en un teléfono celular y cambiando estas configu-raciones).

    Para una SIM card que vaya ser utilizada con un APN priva-do, esta debe ser registrada en el APN.

    Alternativas

    En los últimos años se han desarrollado normas y técnicascada vez más potentes para simplificar y estandarizar el pro-ceso de instalación de software. Ver Sistema de gestión de paquetes. Para la instalación de software se pueden aplicar lassiguientes técnicas básicas:

    Los archivos son simplemente copiados en algún lugar deldirectorio. Este sistema es fácil e intuitivo, y el preferido enMacOS X. Un riesgo es que versiones más antiguas hayanquedado abandonadas en algún otro lugar sin que nos demoscuenta.Se instala primero un instalador, el que posteriormente instalael software deseado.El sistema operativo o algún software permanente se ocupande instalar un paquete de software con todos los archivos re-queridos. Esto es un Sistema de gestión de paquetes.Pasos de la instalación 

    Verificación de la compatibilidad: Se debe comprobar si secumplen los requisitos para la instalación en cuanto a hardwa-

  • 8/16/2019 sistemas operativos tec

    21/45

     

    12 

    re y software. A veces es necesario desinstalar versiones anti-guas del mismo software.Verificación de la integridad: Se verifica que el paquete de

    software es el original, esto se hace para evitar la instalaciónde programas maliciosos.Creación de los directorios requeridos: Para mantener el ordenen el directorio cada sistema operativo puede tener un estan-dar para la instalación de ciertos archivos en ciertosdirectorios. Ver por ejemplo Linux Standard Base.

    Creación de los usuarios requeridos: Para deslindar responsa- bilidades y tareas se pueden o deben usar diferentes usuarios para diferentes paquetes de software.Concesión de los derechos requeridos: Para ordenar el sistemay limitar daños en caso necesario, se le conceden a los usua-rios solo el mínimo necesario de derechos.Copia, desempaque y descompresión de los archivos desde el paquete de software: Para ahorrar Ancho de banda y tiempoen la transmisión por internet o espacio de Disco duro, los paquetes vienen empacados y comprimidos.Archivos principales, sean de fuente o binarios.Archivos de datos, por ejemplo datos, imágenes, modelos,documentos XML-Documente, etc.Documentación

    Archivos de configuraciónBibliotecasEnlaces duros o enlaces simbólico a otros archivosCompilación y enlace con las bibliotecas requeridas: En algu-nos casos no se puede evitar el complicado paso de lacompilación y enlace que a su vez tiene severos requerimien-tos de software al sistema. El enlace con bibliotecas

  • 8/16/2019 sistemas operativos tec

    22/45

     

    13 

    requeridas puede ser un problema si en su instalación no seacataron los estándares establecidos.Configuración: Por medio de archivos de configuración se le

    da a conocer al software con que parámetros debe trabajar.Por ejemplo, los nombres de las personas que pueden usar elsoftware, como verificar su clave de ingreso , la ruta donde seencuentran los archivos con datos o la dirección de nuestro proveedor de correo electrónico. Para sistemas complejos sedebe desarrollar el Software Configuration Management.Definir las variables de entorno requeridas: Algunos compor-

    tamientos del software solo pueden ser determinados pormedio de estas variables. Esto es parte de la configuración,aunque es más dinámica.Registro ante el dueño de la marca: Para el Software comer-cial a veces el desarrollador de software exige el registro de lainstalación si se desea su servicio.

    Término de la instalación

    Si un sistema de gestión de paquetes realiza la instalación,entonces este se ocupa de llevar la contabilidad de las versio-nes, (des-) instalaciones y cambios en los paquetes desoftware del sistema.

    En caso de que bibliotecas hayan sido cambiadas por la insta-lación, es necesario arrancar el sistema operativo o el softwarenuevamente para hacer efectivos los cambios en todos los programas..

    .

  • 8/16/2019 sistemas operativos tec

    23/45

  • 8/16/2019 sistemas operativos tec

    24/45

     

    15 

    Metodos de Instalación

    Típicamente cuando realizamos una instalación de WindowsXP, Windows Vista y ahora Windows 7 dedicamos una parti-ción del disco duro local para alojar el nuevo sistema, ya sea porque compartimos el equipo con otro sistema operativo osimplemente porque será el único.

    Windows 7 incorpora un nuevo método de instalación basado

    en Disco Duro Virtual (Virtual Hard Disk). A diferencia deotros métodos como ejecutar una maquina virtual (MicrosoftVirtual PC o VMWare), no es necesario instalar un softwareque virtual ice por lo que el consumo de recursos no quedarálimitado a lo establecido en dicha maquina virtual.

    Una nueva característica de Windows 7 y también de Win-dows Server 2008 R2 es la posibilidad de iniciar/bootearnuestra PC/Servidor físico desde un archivo VHD, sin utilizarun software de Este mecanismo de instalación y booteo essimilar al concepto de Unix de instalación en vitalización co-mo los mencionados anteriormente.

    directorio con el posterior montaje del mismo.

    Solo es posible si ya tenemos previamente Windows XP oWindows Vista en el PC. Pero remarquemos la ventaja delmétodo:

     No es necesario dedicar una partición para todo este sistema,

    sino que el mismo será un archivo.VHD dentro de una parti-cion (volumen C:, D:) ya existente.

  • 8/16/2019 sistemas operativos tec

    25/45

     

    16 

    1) En nuestra PC que tiene Windows XP o Vista bootea-mos/iniciamos desde el DVD de instalación de Windows 7.En la pantalla inicial elegimos “Repair your computer”. 

  • 8/16/2019 sistemas operativos tec

    26/45

     

    17 

    Instalación

    Se puede elegir entre:Instalación Permanente

    Instalación Temporal

    Instalación Permanente

    Se podrá solicitar la instalación permanente de Software Es- pecífico en las aulas de informática, para el desarrollo de ladocencia reglada. Esta solicitud se tendrá que hacer antes delcomienzo de cada cuatrimestre con la suficiente antelación (almenos 30 días antes del comienzo de la actividad docente).

    La instalación permanecerá en el aula solicitada durante el periodo en el que se imparte la docencia.

    Los pasos a seguir para dicha instalación son:

    Petición a este servicio a través de Administración Electróni-

    ca/Acceso Identificado -> Docencia -> Instalación deSoftware.

    Una vez reciba contestación, deberá aportar al C.S.I.R.C. elsoftware, documentación y copia de la factura de la licenciaen un plazo máximo de 7 días. Todo ésto (copia de la licenciay software) permanecerá en dicho servicio durante el tiempo

    que se encuentre el software instalado en las aulas.

  • 8/16/2019 sistemas operativos tec

    27/45

     

    18 

    Instalación Temporal

    La Instalación de software temporal, la utilizaremos para

    aquel software que no va a ser permanente durante el curso,será software necesario para una sesión de trabajo.

    Este tipo de software lo instalará el usuario (docente) que lonecesite y para ello disponemos de una cuenta con privilegiosde administrador de windows

  • 8/16/2019 sistemas operativos tec

    28/45

     

    19 

    Instalación

    Se puede elegir entre:

    Instalación PermanenteInstalación Temporal

    Instalación Permanente

    Instalación Permanente

    Se podrá solicitar la instalación permanente de Software Es- pecífico en las aulas de informática, para el desarrollo de la

    docencia reglada. Esta solicitud se tendrá que hacer antes delcomienzo de cada cuatrimestre con la suficiente antelación (almenos 30 días antes del comienzo de la actividad docente).

    La instalación permanecerá en el aula solicitada durante el periodo en el que se imparte la docencia.

    Los pasos a seguir para dicha instalación son:

    Petición a este servicio a través de Administración Electróni-ca/Acceso Identificado -> Docencia -> Instalación deSoftware.

    Una vez reciba contestación, deberá aportar al C.S.I.R.C. elsoftware, documentación y copia de la factura de la licenciaen un plazo máximo de 7 días. Todo ésto (copia de la licencia

  • 8/16/2019 sistemas operativos tec

    29/45

     

    20 

    y software) permanecerá en dicho servicio durante el tiempoque se encuentre el software instalado en las aulas.

    Instalación Temporal

    La Instalación de software temporal, la utilizaremos paraaquel software que no va a ser permanente durante el curso,será software necesario para una sesión de trabajo.

    Este tipo de software lo instalará el usuario (docente) que lonecesite y para ello disponemos de una cuenta con privilegiosde administrador de windows

  • 8/16/2019 sistemas operativos tec

    30/45

     

    21 

    Configuración del Sistema, De seguridad y de Red

    En el Escritorio Linux la barra de inicio generalmente estáubicada en la parte superior, aunque como en Windows se puede ubicar en cualquier costado de la pantalla e inclusoocultar.

    En la barra de inicio aparecen los accesos a: aplicaciones(OpenOffice, accesorios), Lugares (discos o particiones delHD), Sistema (Herramientas y administración del S.O).

    Es aquí en sistema que se encuentra encerrado en círculo rojodonde debemos desplegar el menú y nos aparecerán dos op-ciones principales, Administración y Preferencias.

    Al desplegar administración se despliega un menú con todoslos componentes de nuestro S.O y equipo, seguimos entoncesla ruta: Sistema > Administración > Red

    Se despliega la siguiente pantalla:

    En esta pantalla es donde configuramos al IP dinámica o está-tica según sea el caso. Seleccionamos dentro de la pestañaconexiones la que se llama conexión cableada (si tenemos tar- jeta inalámbrica aparecerá conexión inalámbrica también y sitenemos varias conexiones o tarjetas de red. Éstas tambiénaparecerán en esta ventana).

  • 8/16/2019 sistemas operativos tec

    31/45

     

    22 

    En el costado derecho de la ventana presionamos el botón quese llama Propiedades, aparece lo siguiente:

    Desactivamos la opción que indica el modo itinerante paraque se habiliten las cajas de texto de más abajo (la opción iti-nerante es para que Linux detecte automáticamente la

    configuración de red cuando conectamos un PC Linux a red).

    Ahora en configuración seleccionamos Configuración IP au-tomática o estática según sea el caso:

    Damos Aceptar y aparece lo siguiente:

    Si no toma el cambio de inmediato y PC toma IP 0.0.0.0 ó169.254.x.x se debe reiniciar el PC y listo tenemos la IP con-figurada, caso contrario aparecerá la siguiente ventana en lacual podemos configurar las DNS (si no se coloca nada en lascajas Linux asume que son automáticos) es la opción por de-fecto, en la pestaña general colocamos el nombre con el quedeseamos que aparezca el PC en el servidor al que se está co-nectando (no tiene importancia lo que allí se coloque) y enanfitriones encontramos la datos de configuración avanzadasobre el adaptador que estamos usando.

  • 8/16/2019 sistemas operativos tec

    32/45

     

    23 

    Otro caso es la utilización de proxy en Linux que en algunasocasiones puede bloquear la navegación, este también lo con-figuraremos para que el PC identifique que se está conectadodirectamente a Internet, seguimos la siguiente ruta: Sistema >Preferencias > Proxy

    Allí escogemos conexión directa a internet o el proxy que ma-

    neje la red según sea el caso.

    Esto es todo si verificas internet ya debe funcionar, es de ano-tar que Mozilla también tiene un cliente para configuración de proxy de red que funciona independiente del Sistema operati-vo.

    Para terminar Ubuntu-Linux igual que las últimas versionesde Mandriva, Red Hat, Suse , Debian y MAC posee una mis-celánea ara realizar las pruebas de red que son un poco másamigables con el usuario que el terminal que podemos encon-trar en aplicaciones, para ingresar a esta miscelánea debemosseguir la siguiente ruta Sistema > Administración > herra-mientas de red, aquí podemos realizar todas las pruebas de redque necesitemos para establecer un posible problema.

  • 8/16/2019 sistemas operativos tec

    33/45

     

    24 

     Niveles de ejecución

    El término runlevel o nivel de ejecución se refiere al modo deoperación en los sistemas operativos que implementan el esti-lo de sistema de arranque de iniciación tipo UNIX System V.En términos prácticos, cuando el computador entra al runlevel0, está apagado, y cuando entra al runlevel 6, se reinicia. Losrunlevels intermedios (1 a 5) difieren en relación a qué unida-des de disco se montan, y qué servicios de red son iniciados.Los niveles más bajos se utilizan para el mantenimiento o larecuperación de emergencia, ya que por lo general no ofrecenningún servicio de red. Los detalles particulares de configura-ción del runlevel varía bastante entre sistemas operativos, yligeramente entre los administradores de sistema.El sistema de runlevel reemplazó al script tradicional /etc/rcen UNIX, versión 7.

  • 8/16/2019 sistemas operativos tec

    34/45

     

    25 

    Estructuras de directorios

    La jerarquía del sistema de ficheros de FreeBSD es funda-mental paraobtener una compresión completa del sistema. El conceptomás importante aentender es el del directorio raíz, «/». Este directorio es el primero en ser montado

    en el arranque y contiene el sistema básico necesario para preparar el sistemaoperativo para su funcionamiento en modo multiusuario. Eldirectorio raíz tambiéncontiene puntos de montaje para cualquier otro sistema deficheros que se pretenda montar.Un punto de montaje es un directorio del que se pueden colgar

    sistemas de ficherosadicionales en un sistema padre (que suele ser el directorioraíz).Los puntos de montaje estándar son, por ejemplo, /usr, /var,/tmp, /mnt y /cdrom.Estos directorios suelen corresponderse con entradas en/etc/fstab./etc/fstab es una

    tabla que sirve de referencia al sistema y contiene los diferen-tes sistemas de ficheros ysus respectivos puntos de montaje.La mayoría de los sistemas de ficheros en /etc/fstab se montanautomáticamente en el arranque gracias al «script», a menosque contengan la opción noauto.

  • 8/16/2019 sistemas operativos tec

    35/45

     

    26 

    Preparación y administración de los sistemas de

    archivosext3 Es un sistema de archivos con registro por diario. Es elsistema de archivo más usado en distribuciones Linux.La principal diferencia con ext2 es el registro por diario. Unsistema de archivos ext3 puede ser montado y usado como unsistema de archivos ext2. Otra diferencia importante es queext3 utiliza un árbol binario balanceado (árbol AVL) e incor- pora el asignador de bloques de discoOrlovOrlov_(asignador_de_bloques_de_disco)

    ReiserFS

    Es un sistema de archivos de propósito general, diseñado eimplementado por un equipo de la empresa Namesys, liderado por Hans Reiser. Actualmente es soportado por Linux y exis-ten planes de futuro para incluirlo en otros sistemasoperativos. También es soportado bajo windows (de forma nooficial), pero es aún inestable y rudimentario (ReiserFS bajowindows).A partir de la versión 2.4.1 del núcleo de Linux, ReiserFS seconvirtió en el primer sistema de ficheros con journal en serincluido en el núcleo estándar. También es el sistema de ar-chivos por defecto en varias distribuciones, como SuSE(excepto en openSuSE 10.2 que su formato por defecto esext3), Xandros, Yoper, Linspire, Kurumin Linux, FTOSX,Libranet y Knoppix.

    Con la excepción de actualizaciones de seguridad y parchescríticos, Namesys ha cesado el desarrollo de ReiserFS

  • 8/16/2019 sistemas operativos tec

    36/45

     

    27 

    (también llamado reiser3) para centrarse en Reiser4, el suce-sor de este sistema de archivos.

    XFS

    Es un sistema de archivos de 64 bits con journaling de altorendimiento creado porSGI (antiguamente Silicon GraphicsInc.) para su implementación de UNIX llamada IRIXx

    XFS se incorporó a Linux a partir de la versión 2.4.25, cuando

    Marcelo Tosatti(responsable de la rama 2.4) lo consideró losuficientemente estable para incorporarlo en la rama principalde desarrollo del kernel

    Los programas de instalación de las distribuciones de SuSE,Gentoo, Mandriva, Slackware, Fedora Core, Ubuntu y Debianofrecen XFS como un sistema de archivos más. En FreeBSDel soporte para solo-lectura de XFS se añadió a partir de Di-ciembre de 2005 y en Junio de 2006 un soporte experimentalde escritura fue incorporado a FreeBSD-7.0-CURRENT.

    ¿Cuál se debe utilizar?

    Cuando uno es un principiante en linux lo mejor es utilizar elsistema ext3 dadas sus relativas altas prestaciones y su depu-rado sistema de recuperación de errores.

    Ahora para usuarios intermedios o avanzados es recomendadoel sistema XFS por sus altas prestaciones, su capacidad dealmacenamiento y su recuperación en caidas del sistema (lasoperaciones inmediatamente anteriores a la caída pueden serterminadas, garantizando así la consistencia del sistema).

  • 8/16/2019 sistemas operativos tec

    37/45

     

    28 

    El sistema ReiserFS podemos calificarlo en prestaciones yconfiabilidad como un estado medio entre ext3 y XFS.

    Yo uso XFS y mis equipos son muy rápidos, especialmentelos que manejan procesadores y versiones de Ubuntu de 64 bits.

  • 8/16/2019 sistemas operativos tec

    38/45

     

    29 

    Montaje y desmontaje de dispositivos

    Linux a diferencia de Windows no utiliza letras ("a:", "c:","d:", ...) para acceder a las distintas unidades de disco de unordenador. En Linux para acceder al contenido de una unidadde disco o de un CD-ROM este tiene que haber sido previa-mente "montado". El montado se realiza mediante el comandomount, con lo que el contenido de la unidad se pone a disposi-ción del usuario en el directorio de Linux que se elija. La

    sintaxis de este comando es la siguiente:$mount [-t Sistema-DeFichero] [Dispositivo] DirectorioDeMontaje Por ejemplo para acceder al CD-ROM se teclearía el siguiente comando:

    $ Mount -t iso9660 /dev/cdrom /mnt/cdromdonde -t iso9660

    indica el tipo de sistema que usa la unidad de disco paraguar-

    dar los ficheros (las más usuales son: iso9660 en el caso deunCD-ROM, vfat en el caso de Windows, y ext2 (3 o 4) en elcaso de Linux),/dev/cdrom indica el dispositivo que se va amontar. Todos los dispositivos están representados por un fi-chero del directorio /dev; por ejemplo, en el caso de undisquete será seguramente /dev/fd0, por último /mnt/cdrom esel directorio en el que se pondrá a disposición del usuario el

    contenido delCD-ROM. Para montar disquetes se suele utili-zar el directorio /mnt/floppy(aunque esto depende de laversión de Linux que utilicemos).En el caso de Ubuntu, elcomando mount admite directamente los directorios /cdrom,/cdrom1, /floppy,... para el montaje de nuestras unidades, porlo que lo único que habría que escribir, para montar por ejem- plo la disquetera, sería:$ mount /floppySi omitimos el tipo de

    sistema de ficheros y/o el dispositivo, Ubuntu toma la infor-mación correspondiente del fichero /etc/fstab, el cual contiene

  • 8/16/2019 sistemas operativos tec

    39/45

     

    30 

    información de los distintos sistemas de ficheros del equipo.De todas formas el usuario siempre puede crear un directoriovacío con el nombre que el elija para montar las unidades de

    disco que desee donde desee. Cuando el usuario haya dejadode usar ese disco deberá "desmontarlo "mediante el comandoumount antes de sacar el disquete o el CD-ROM. Siguiendocon el ejemplo de la disquetera en Ubuntu, debería escribir:$umount /floppyEn principio, para utilizar el comando mountespecificando todos los parámetros hace falta ser administra-dor o root. Para que un usuario común pueda utilizar

    disquetes, CD-ROM, etc. hay que editar el fichero/etc/fstab.Por ejemplo para que cualquier usuario pueda acceder a undisquete habrá que indicar la siguiente línea:/dev/fd0/mnt/floppyvfat user,noauto 0 0

    También habrá que asegurarse de que el directorio/mnt/floppy sea accesible por todos los usuarios.Una vez se-guidos los pasos anteriores cualquier usuario podrá "montar"un disquete escribiendo el siguiente comando:$ mount/mnt/floppyAl igual que antes, el usuario deberá ejecutar elcomando umount/mnt/floppy antes de sacar el disquete. Nota:Existen en la actualidad distribuciones (por ejemplo, SuSELinux)que realizan este proceso de forma automática, por loque las unidades de disquete y CD-ROM quedan accesibles atodos los usuarios de una forma sencilla, empleando los co-mandos:$ mount /mnt/floppy$ umount/mnt/floppy siempreque /mnt/floppy sea la ruta adecuada. Para desmontar una par-tición empleamos el comando "umount":$ sudo umount/dev/sdxX Donde "xX" es la partición que queremos desmon-tar. Por ej. "sda5" que es la partición "5" del disco duro "a".

  • 8/16/2019 sistemas operativos tec

    40/45

     

    31 

    Comandos y Aplicaciones

    Uno de los primeros problemas que tenemos al instalar Ubun-tu Server es acostumbrarnos a utilizar la interfaz de usuario enmodo texto. El utilizar esta interfaz al estilo del UNIX origi-nal, nos permite que Ubuntu Server sea muy ligero, consumamenos memoria y menos disco y permita ejecutarse en servi-dores dedicados donde el ratón, el teclado y la pantalla

    normalmente no están presentes.

    Si queremos mantener estas ventajas sin utilizar la interfazgráfica de usuario de GNOME o KDE, tendremos que cono-cer algunos comandos básicos para poder trabajar en elservidor.

    Como obtener ayuda

    Una vez que hemos entrado al sistema, lo segundo es comoobtener ayuda desde esta interfaz. Esto se hace con el coman-do man (Linux manual). Simplemente tenemos que teclear elman , por ejemplo, si queremos conocer las op-ciones y objetivos del comando de listar archivos ls:

    man ls

    El resultado será una pantalla mostrándonos toda la informa-ción:

  • 8/16/2019 sistemas operativos tec

    41/45

     

    32 

    Podemos movernos con las teclas del cursor o las de página.Salimos presionando la tecla q.

    Las mismas páginas del comando main las podemos encontraren Internet en Ubuntu Manpage. Muchas de las páginas po-demos encontrarlas en español.

    En la parte superior de la página tenemos la distintas versio-nes de Ubuntu a partir de la 8.04 y a continuación un buscadorque nos permite encontrar comandos. Es similar al man pero

    con una interfaz web.

  • 8/16/2019 sistemas operativos tec

    42/45

     

    33 

    Administración de recursos

    Linux es un sistema multiusuario, por lo tanto, la tarea deañadir, modificar,eliminar y en general administrar usuarios se convierte en al-go no solo rutinario,sino importante, además de ser un elemento de seguridad quemal administrado o

    tomado a la ligera, puede convertirse en un enorme hoyo deseguridad.En este manual aprenderás todo lo necesario para administrarcompletamentetus usuarios en GNU/Linux.TIPOS DE USUARIOSLos usuarios en Unix/Linux se identifican por un número úni-

    co de usuario,User ID, UID. Y pertenecen a un grupo principal de usuario,identificadotambién por un número único de grupo, Group ID, GID. Elusuario puede pertenecer a más grupos además del principal.Aunque sujeto a cierta polémica, es posible identificar tres

    tipos de usuarios en Linux:

    Usuario rootTambién llamado superusuario o administrador.Su UID (User ID) es 0 (cero).Es la única cuenta de usuario con privilegios sobre todo elsistema.

    Acceso total a todos los archivos y directorios con indepen-dencia de propietarios y permisos.Controla la administración de cuentas de usuarios.

  • 8/16/2019 sistemas operativos tec

    43/45

     

    34 

    Ejecuta tareas de mantenimiento del sistema.Puede detener el sistema.Instala software en el sistema.

    Puede modificar o reconfigurar el kernel, controladores, etc.Usuarios especialesEjemplos: bin, daemon, adm, lp, sync, shutdown, mail, opera-tor, squid, apache, etc.Se les llama también cuentas del sistema. No tiene todos los privilegios del usuario root, pero depen-diendo de la cuenta asumen distintos

     privilegios de root.Lo anterior para proteger al sistema de posibles formas devulnerar la seguridad. No tienen contraseñas pues son cuentas que no están diseña-das para iniciar sesiones con ellas.También se les conoce como cuentas de "no inicio de sesión"(nologin).Se crean (generalmente) automáticamente al momento de lainstalación de Linux o de la aplicación.Generalmente se les asigna un UID entre 1 y 100 (definifo en/etc/login.defs)Usuarios normalesSe usan para usuarios individuales.Cada usuario dispone de un directorio de trabajo, ubicado ge-neralmente en /home.Cada usuario puede personalizar su entorno de trabajo.Tienen solo privilegios completos en su directorio de trabajo oHOME.Por seguridad, es siempre mejor trabajar como un usuarionormal en vez del usuario root, ycuando se requiera hacer uso de comandos solo de root, utili-zar el comando su.

  • 8/16/2019 sistemas operativos tec

    44/45

     

    35 

    En las distros actuales de Linux se les asigna generalmente unUID superior a 500.

    /ETC/PASSWDCualquiera que sea el tipo de usuario, todas las cuentas se en-cuentrandefinidas en el archivo de configuración 'passwd', ubicadodentro del directorio /etc.Este archivo es de texto tipo ASCII, se crea al momento de lainstalación con el usuario

    root y las cuentas especiales, más las cuentas de usuariosnormales que se hayan indicadoal momento de la instalación.El archivo /etc/passwd contiene una línea para cada usuario,similar a las siguientes:root:x:0:0:root:/root:/bin/bashsergio:x:501:500:Sergio González:/home/sergio:/bin/bash

  • 8/16/2019 sistemas operativos tec

    45/45

     

    El software libre es la denominación del softwareque respeta la libertad de todos los usuarios que

    adquirieron el producto y, por tanto, una vez obte-nido el mismo puede ser usado, copiado, estudiado,modificado y redistribuido libremente de varias

    formas.