libro Stephany

45
Taller de Sistemas Operativos: 3 ra Unidad: Servidores con Software Libre

Transcript of libro Stephany

Page 1: libro Stephany

Taller de Sistemas Operativos:

3ra Unidad: Servidores con Software Libre

Page 2: libro Stephany
Page 3: libro Stephany

Taller de Sistemas Operativos:

3ra Unidad: Servidores con Software Libre

Valdez Castro Stephany

Instituto nacional de México

Instituto Tecnológico de Mexicali

2016

Page 4: libro Stephany

Copyright © 2016 by Valdez Castro Stephany

All rights reserved. This book or any portion thereof may not be reproduced or used

in any manner whatsoever without the express written permission of the publisher

except for the use of brief quotations in a book review or scholarly journal.

Primera impresión: 2016

Instituto Tecnológico de Mexicali

Av. Instituto Tecnológico s/n, Plutarco Elías. Mexicali, Baja California 21376

www.tso18.blogspot.com

Page 5: libro Stephany

Dedicación

A todas las personas que me apoyaron y aconsejaron para

seguir a delante tanto familiares como amigos.

Page 6: libro Stephany
Page 7: libro Stephany

Contenido

Reconocimientos ........................................................................... ix

Preface…………………………………………………………………………..xi

Capitulo1: Introduccion ............................................................... 1

1.2 Software Libre (Características): ....................................... 2

1.2 Historia y Evolución ............................................................... 3

1.3 Estructura del Sistema Operativo ...................................... 4

Capítulo 2: Requerimientos de Instalación ........................... 7

Capítulo 3: Instalación ................................................................ 13

3.3.1 Métodos de Instalación .................................................... 13

3.3.2 Instalación ............................................................................ 14

3.3.3 Configuración del sistema de seguridad y de red ... 16

3.3.4. Niveles de ejecución. ........................................................ 18

Capítulo 4: Estructura de directorios .................................... 19

4.1 Preparación y administración .......................................... 20

4.2 Montaje y desmontaje de dispositivos ........................... 20

Capítulo 5: Comandos y aplicaciones .................................... 22

5.1 Manejo del Sistema de Archivos ....................................... 22

5.2 Instalación y ejecución de aplicaciones ......................... 24

Capítulo 6: Administración de recursos ............................... 28

References ....................................................................................... 31

Page 8: libro Stephany
Page 9: libro Stephany

ix

Reconocimientos

Me gustaría agradecer a todos los que me alentaron a realizar este

sueño hecho realidad, a mis profesores que me motivaron a que lleva-

ra a cabo esta labor. Gracias.

Page 10: libro Stephany
Page 11: libro Stephany

xi

Prefacio

En este libro se intentara dar a conocer los tipos de software libres y

su forma de instalaciones con todas sus especificaciones, su estructura

de directorios y comandos con aplicaciones que se pueden ejecutar.

Page 12: libro Stephany
Page 13: libro Stephany

Valdez Castro Stephany

Capitulo1: Introducción

El software libre (en inglés free software, aunque esta denomina-

ción también se confunde a veces con "gratis" por la ambigüedad del

término "free" en el idioma inglés, por lo que también se usa "libre

software" y "lógica libre") es la denominación del software que respe-

ta la libertad de los usuarios sobre su producto adquirido y, por tanto,

una vez obtenido puede ser usado, copiado, estudiado, modificado, y

redistribuido libremente. Según la Free Software Foundation, el soft-

ware libre se refiere a la libertad de los usuarios para ejecutar, copiar,

distribuir, estudiar, modificar el software y distribuirlo modificado.

El software libre suele

estar disponible gratuitamen-

te, o al precio de costo de la

distribución a través de otros

medios; sin embargo no es

obligatorio que sea así, por

lo tanto no hay que asociar

software libre a "software

gratuito" (denominado

usualmente freeware), ya

que, conservando su carácter

de libre, puede ser distribui-

do comercialmente ("softwa-

re comercial"). Análogamen-

te, el "software gratis" o "gratuito" incluye en ocasiones el código

fuente; no obstante, este tipo de software no es libre en el mismo sen-

tido que el software libre, a menos que se garanticen los derechos de

modificación y redistribución de dichas versiones modificadas del

programa. Tampoco debe confundirse software libre con "software de

dominio público". Éste último es aquel software que no requiere de

licencia, pues sus derechos de explotación son para toda la humani-

dad, porque pertenece a todos por igual.

Page 14: libro Stephany

Valdez Castro Stephany

Cualquiera puede hacer uso de él, siempre con fines legales y

consignando su autoría original.

Este software sería aquel cuyo autor lo dona a la humanidad o

cuyos derechos de autor han expirado, tras un plazo contado desde la

muerte de este, habitualmente 70 años. Si un autor condiciona su uso

bajo una licencia, por muy débil que sea, ya no es del dominio públi-

co.

Page 15: libro Stephany
Page 16: libro Stephany

2

1.2 Software Libre (Características):

El término software1 libre refiere el conjunto de software que por

elección manifiesta de su autor, puede ser copiado, estudiado, modifi-

cado, utilizado libremente con cualquier fin y redistribuido con o sin

cambios o mejoras.2 3 Su definición está asociada al nacimiento del

movimiento de software libre, encabezado por Richard Stallman y la

consecuente fundación en 1985 de la Free Software Foundation, que

coloca la libertad del usuario informático como propósito ético4 fun-

damental. Proviene del término en inglés free software, que presenta

ambigüedad entre los significados «libre» y «gratis» asociados a la

palabra free. Por esto que suele ser considerado como software gratui-

to y no como software que puede ser modificado sin restricciones de

licencia. En este sentido es necesario resaltar que la libertad tiene que

ver con el uso y no con la gratuidad.

Un programa informático es software libre si otorga a los usuarios

todas estas libertades de manera adecuada. De lo contrario no es libre.

Existen diversos esquemas de distribución que no son libres, y si bien

podemos distinguirlos sobre la base de cuánto les falta para llegar a

ser libres, su uso bien puede ser considerado contrario a la ética en

todos los casos por igual.3

El software libre suele estar disponible gratuitamente, o al precio de

coste de la distribución a través de otros medios; sin embargo no es

obligatorio que sea así, por lo tanto no hay que asociar «software li-

bre» a «software gratuito» (denominado usualmente freeware), ya

que, conservando su carácter de libre, puede ser distribuido comer-

cialmente. Análogamente, el software gratis o gratuito incluye en

ocasiones el código fuente; no obstante, este tipo de software no es

«libre» en el mismo sentido que el software libre, a menos que se ga-

ranticen los derechos de modificación y redistribución de dichas

versiones modificadas del programa.

Page 17: libro Stephany

Valdez Castro Stephany

1.2 Historia y Evolución

Entre los años

1960 y 1970, el softwa-

re no era considerado

un producto sino un

añadido que los vende-

dores de las grandes

computadoras de la

época (las mainframes)

aportaban a sus clientes

para que éstos pudieran

usarlos. En dicha cultu-

ra, era común que los

programadores y desa-

rrolladores de software

compartieran libremen-

te sus programas unos

con otros. Este compor-

tamiento era particularmente habitual en algunos de los mayores gru-

pos de usuarios de la época, como DECUS (grupo de usuarios de

computadoras DEC). A finales de la década de 1970, las compañías

iniciaron el hábito de imponer restricciones a los usuarios, con el uso

de acuerdos de licencia.

En 1971, cuando la informática todavía no había sufrido su gran

boom, las personas que hacían uso de ella, en ámbitos universitarios y

empresariales, creaban y compartían el software sin ningún tipo de

restricciones.

Con la llegada de los años 1980 la situación empezó a cambiar.

Las computadoras más modernas comenzaban a utilizar sistemas ope-

rativosprivativos, forzando a los usuarios a aceptar condiciones

restrictivas que impedían realizar modificaciones a dicho software.

En caso de que algún usuario o programador encontrase algún

error en la aplicación, lo único que podía hacer era darlo a conocer a

la empresa desarrolladora para que ésta lo solucionara. Aunque el

programador estuviese capacitado para solucionar el problema y lo

desease hacer sin pedir nada a cambio, el contrato le impedía que mo-

dificase el software.

Page 18: libro Stephany

Valdez Castro Stephany

El mismo Richard Matthew Stallman cuenta que por aquellos

años, en el laboratorio donde trabajaba, habían recibido una impresora

donada por una empresa externa. El dispositivo, que era utilizado en

red por todos los trabajadores, parecía no funcionar a la perfección,

dado que cada cierto tiempo el papel se atascaba. Como agravante, no

se generaba ningún aviso que se enviase por red e informase a los

usuarios de la situación.

La pérdida de tiempo era constante, ya que en ocasiones, los tra-

bajadores enviaban por red sus trabajos a imprimir y al ir a buscarlos

se encontraban la impresora atascada y una cola enorme de trabajos

pendientes. Richard Stallman decidió arreglar el problema, e imple-

mentar el envío de un aviso por red cuando la impresora se bloqueara.

Para ello necesitaba tener acceso al código fuente de los controladores

de la impresora. Pidió a la empresa propietaria de la impresora lo que

Necesitaba, comentando, sin pedir nada a cambio, qué era lo que

pretendía realizar. La empresa se negó a entregarle el código fuente.

En ese preciso instante, Stallman se vio en una encrucijada: debía

elegir entre aceptar el nuevo software propietario firmando acuerdos

de no revelación y acabar desarrollando más software propietario con

licencias restrictivas, que a su vez deberían ser más adelante acepta-

das por sus propios colegas.

Con este antecedente, en 1984, Richard Stallman comenzó a tra-

bajar en el proyecto GNU, y un año más tarde fundó la Free Software

Foundation (FSF). Stallman introdujo la definición de software libre y

el concepto de "copyleft", que desarrolló para otorgar libertad a los

usuarios y para restringir las posibilidades de apropiación del softwa-

re.

1.3 Estructura del Sistema Operativo

La organización de los sistemas operativos se puede establecer

por capas, dependiendo de las funciones que el sistema operativo

puede realizar.

Las funciones que puede realizar el sistema son:

Ejecución y control de aplicaciones o programas.

Page 19: libro Stephany

Valdez Castro Stephany

Gestión, Control y Administración de dispositivos o periféri-

cos.

Gestión, Control y Administración de los usuarios.

Control de procesos.

Control de errores del sistema y programas.

Control y Gestión de la seguridad

Page 20: libro Stephany
Page 21: libro Stephany

7

Capítulo 2: Requerimientos de Instalación

Windows

Los pre-requisitos de una instalación de Libre Office en sistemas Windows son los siguientes:

Microsoft Windows 2000 (Service Pack 4 o superior), XP, Vista, o Windows 7;

PC compatible con Pentium (Pentium III, Athlon o versiones más recientes del sistema son recomendadas);

256 Mb de RAM (512 Mb de RAM recomendada);

1,5 Gb de espacio disponible en el disco duro;

Resolución de pantalla 1024x768 o superior (recomendado), con al menos 256 colores

Es necesario contar con privilegios de administrador durante el proceso de instalación El registro de Libre Office como aplicación predeterminada para los forma-tos de archivo de Microsoft Office puede ser forzada o suprimida usando los siguientes parámetros de línea de comandos con el archivo de instalación / msoreg = 1 forzará el registro de Libre Office como aplicación predetermi-nada para formatos de Microsoft Office;

/ msoreg = 0,suprimirá el registro de Libre Office como aplicación predeter-minada para formatos de Microsoft Office.

Si realiza una instalación administrativa usando setup /a, tiene que asegu-rarse de que el archivo mmsvc90.dll está instalado en el sistema. Este archivo es necesario para que Libre Office arranque después de una insta-lación administrativa. Usted puede descargar el archivo aquí

Es una práctica recomienda realizar una copia de seguridad de su sistema y de los datos antes de quitar o instalar software

Page 22: libro Stephany

Valdez Castro Stephany Macintosh

Los pre-requisitos de software y hardware para instalar Libre Office en sis-temas Macintosh son los siguientes:

MacOSX 10.4 (Tiger) o superior;

Procesador Intel o PowerPC;

512 Mb de RAM;

800 Mb de espacio disponible en el disco duro

Resolución de pantalla 1024x768 o superior (recomendado), con al menos 256 colores

Para algunas funciones del software - pero no la mayoría - se requiere Ja-va. Java es especialmente necesario para Base.

Es una práctica recomendada realizar una copia de seguridad de su siste-ma y de los datos antes de quitar o instalar software.

Linux

Como regla general se recomienda instalar Libre Office a través de los mé-todos de instalación recomendados por su distribución Linux (como el Centro de Software de Ubuntu, en el caso de Ubuntu Linux). Esto se debe a que suele ser la forma más sencilla de obtener una instalación que se inte-gre de manera óptima en su sistema. De hecho, Libre Office bien puede ser instalado de forma predeterminada al instalar inicialmente el sistema opera-tivo Linux.

Los instaladores Libre Office suministrados por la comunidad se proporcio-nan para los usuarios con necesidades especiales, y para los casos fuera de lo común

Algunas distribuciones de Linux vienen con una versión “nativa” de Libre Office que puede contener características diferentes a la suministrada por la comunidad de Libre Office. En muchos casos, puede instalar el Libre Office suministrado por la comunidad junto a una versión "nativa". Sin embargo, puede que prefiera eliminar dicha versión antes de instalar la suministrada por la comunidad. Para obtener detalles sobre cómo hacerlo, por favor con-sulte los recursos de ayuda de usuario proporcionada por su proveedor de Linux. Por favor, asegúrese de tener suficiente memoria libre en el directorio tem-poral de su sistema, y cerciórese que los permisos de lectura, escritura y ejecución han sido concedidos. Cierre todos los programas antes de iniciar el proceso de instalación.

Page 23: libro Stephany

Valdez Castro Stephany

Los pre-requisitos de software y hardware para la instalación en Linux son los siguientes:

Kernel de Linux versión 2.6.18 o superior;

glibc2 versión 2.5 o superior;

gtk versión 2.10.4 o superior;

PC compatible con Pentium (Pentium III, Athlon o versiones más recientes del sistema recomendadas);

256 MB de RAM (512 MB RAM recomendado);

Hasta 1,55Gb de espacio disponible en disco duro;

X Server con una resolución de 1024x768 (se recomienda mayor resolución), con al menos 256 colores;

Gnome 2.16 o superior, con Gail 1.8.6 y en paquetes de spi-1.7 (necesario para las herramientas de tecnología de asistencia [TA]), u otro compatible con interfaz gráfica de usuario (por ejemplo, KDE, entre otros).

Para algunas funciones del software - pero no la mayoría - se requiere Ja-va. Java es especialmente necesario para Base.

Es una práctica recomendada realizar una copia de seguridad de su siste-ma y de los datos antes de quitar o instalar software.

CmapTools para Mac es un programa desarrollado por el "Insti-

tute for Human and Machine Cognition" (IHCM) con el que podrás

crear, compartir y navegar a través de modelos de conocimiento re-

presentados como mapas conceptuales. Un mapa conceptual es una

herramienta para la organización y representación de ideas creado por

David Ausubel en los años 60. Son comúnmente utilizados en varias

disciplinas que necesitas procesos de planificación.

Es una aplicación gratuita, disponible a cualquier persona para su uso,

ya sea personal o comercial. En particular, se anima a escuelas y uni-

versidades a descargarlo e instalarlo en tantos ordenadores como

desee. Además los estudiantes y profesores pueden hacer copias de él

e instalarlo en su casa.

Características de CmapTools para Mac:

Page 24: libro Stephany

Valdez Castro Stephany

Con CmapTools para Mac podrás:

Crear mapas conceptuales

Imprimir mapas conceptuales

Representar gráficamente ideas o conceptos

Personalizar colores, tamaños, tipos de fuente

Navegar a través de mapas conceptuales web

Crear esquemas gráfico y publicarlos en Internet

Crear "Telarañas", "Mapas de Ideas" y "Diagramas Causa-

Efecto"

Requerimientos de CmapTools para Mac:

Configuraciones mínimas de software y hardware para el correcto

funcionamiento de CmapTools para Mac:

Computador Mac con procesador PPC / Intel

Sistema operativo Mac OS X 10.4 o

Java VM

256 MB de memoria RAM

ExeLearning

Hardware Para su óptimo funcionamiento se requiere como mínimo

una PC con Intel Pentium 233, Windows 95/98/ XP, 32 MByte en

RAM, 20 MB libres en disco duro, Unidad CD-ROM y Lector de

disco de 52X en adelante.

El programa de cómputo se realizó en Windows XP, para revisar los

materiales en formato PDF, se requiere instalar la versión 8 o 9 del

programa Adobe Reader.

La guía está elaborada en el programa eXe Learning, pero no es nece-

sario instarlo, para utilizar este material.

eXe Learrning es un programa multiplataforma, es decir, que puede

hacerse funcionar en los habituales tipos de ordenador y sistemas ope-

rativos.

Page 25: libro Stephany

Valdez Castro Stephany

Para instalarse en cada sistema operativo, el eXe necesita una serie de

elementos distintos por lo que en la web de eXe Learning se encuen-

tran distintos enlaces de descarga según se quiera instalar en

Windows, en OsX (apple) o en Linux (Ubuntu).

Pasos a seguir:

1.- Instalar el programa eXe Learning en el ordenador. Se puede des-

cargar el fichero de instalación correspondiente

Desde http://exelearning.org/

3.- Una vez instalado el programa en el ordenador, para instalar la

versión en euskera:

Situarse en el directorio /exe/locale/eu.

Descargar exe-euskera.zip.

Descomprimir y guardar en /exe/locale/eu el archivo

exe_eu.po y la carpeta LC_Messages que contiene el archivo

exe.mo.

Para finalizar, ejecutar el programa eXe, y en el menú Herra-

mientas elegir el idioma eu: Basque.

Prezi

Versiones

PREZI también pone a disposición de los usuarios dos versiones

distintas: La modalidad “en línea”, es decir, accediendo a la página

web y tras registrarnos con nuestro usuario y palabra clave, elaborar

todas las presentaciones deseadas o bien, mediante PREZI

DESKTOP realizarlas fuera de línea en nuestro PC mediante la des-

carga del software correspondiente. Esta versión está disponible sin

coste por un período de prueba de 30 días. A partir de aquí habrá de

desinstalarse o pagar la licencia correspondiente para continuar su

uso.

Requisitos

Para poder utilizar PREZI, es requisito indispensable disponer de

un ordenador con una memoria mínima de 1GB, Adobe Flash Player

9 o superior, un ratón con rueda o un touchpad. PREZI soporta explo-

Page 26: libro Stephany

Valdez Castro Stephany

radores de internet Microsoft Internet Explorer 7 o superior, Firefox

3.0 o superior o bien Safari 3 o superior.

Para la reproducción de los trabajos exportados, incluso fuera de lí-

nea, se precisa sistema operativo Microsoft Windows XP, Windows

Vista o Windows 7 o Mac OS X sin ningún software adicional, tam-

poco Flash Player.

Page 27: libro Stephany

13

Capítulo 3: Instalación

La instalación de los programas computacionales (software) es el

proceso fundamental por el cual los nuevos programas son transferi-

dos a un computador con el fin de ser configurados, y preparados para

ser ejecutados en el sistema informático, para cumplir la función por

la cual fueron desarrollados. Un programa recorre diferentes fases de

desarrollo durante su vida útil:

1. Programador: esto te sirve mucho para poder programar.

2. Desarrollo: cada programador necesita el programa instalado,

pero con las herramientas, códigos fuente, bancos de datos y

etc, para modificar el programa.

3. Prueba: antes de la entrega al usuario, el software debe ser

sometido a pruebas.

Esto se hace, en caso de software complejos, en una instala-

ción ad hoc.

4. Producción: Para ser utilizado por el usuario final.

3.3.1 Métodos de Instalación

Típicamente cuando realizamos una

instalación de Windows XP, Windows

Vista y ahora Windows 7 dedicamos

una partición del disco duro local para

alojar el nuevo sistema, ya sea porque

compartimos el equipo con otro siste-

ma operativo o simplemente porque

será el único.

Windows 7 incorpora un nuevo método

de instalación basado en Disco Duro

Virtual (Virtual Hard Disk). A diferen-

cia de otros métodos como ejecutar una

máquina virtual (Microsoft Virtual PC

o VMWare), no es necesario instalar un

Page 28: libro Stephany

Valdez Castro Stephany

software que virtual ice por lo que el consumo de recursos no quedará

limitado a lo establecido en dicha máquina virtual.

Una nueva característica de Windows 7 y también de Windows Ser-

ver 2008 R2 es la posibilidad de iniciar/bootear nuestra PC/Servidor

físico desde un archivo VHD, sin utilizar un software de Este meca-

nismo de instalación y booteo es similar al concepto de Unix de

instalación en vitalización como los mencionados anteriormente.

Directorio con el posterior montaje del mismo.

Solo es posible si ya tenemos previamente Windows XP o Windows

Vista en el PC. Pero remarquemos la ventaja del método:

No es necesario dedicar una partición para todo este sistema, sino que

el mismo será un archivo.VHD dentro de una partición (volumen C:,

D:) ya existente.

1) En nuestra PC que tiene Windows XP o Vista booteamos/iniciamos

desde el DVD de instalación de Windows 7. En la pantalla inicial

elegimos “Repair your computer”.

3.3.2 Instalación

Se puede elegir entre: Instalación Permanente e Instalación Temporal.

Instalación Permanente Se podrá solicitar la instalación permanente de Software Específico en las aulas de informática, para el desarrollo de la docencia regla-da. Esta solicitud se tendrá que hacer antes del comienzo de cada cuatrimestre con la suficiente antelación (al menos 30 días antes del comienzo de la actividad docente). La instalación permanecerá en el aula solicitada durante el periodo en el que se imparte la docencia.

Page 29: libro Stephany

Valdez Castro Stephany

Los pasos a seguir para dicha instalación son: Petición a este servicio a través de Administración Electróni-ca/Acceso Identificado -> Docencia -> Instalación de Software. Una vez reciba contestación, deberá aportar al C.S.I.R.C. el softwa-re, documentación y copia de la factura de la licencia en un plazo máximo de 7 días. Todo esto (copia de la licencia y software) per-manecerá en dicho servicio durante el tiempo que se encuentre el software instalado en las aulas. Instalación Temporal La Instalación de software temporal, la utilizaremos para aquel soft-ware que no va a ser permanente durante el curso, será software necesario para una sesión de trabajo. Este tipo de software lo instalará el usuario (docente) que lo necesite y para ello disponemos de una cuenta con privilegios de administra-dor de Windows

Page 30: libro Stephany

Valdez Castro Stephany

3.3.3 Configuración del sistema de seguridad y de red

En el Escritorio Linux la barra de inicio generalmente está ubica-

da en la parte superior, aunque como en Windows se puede ubicar en

cualquier costado de la pantalla e incluso ocultar.

En la barra de inicio aparecen los accesos a: aplicaciones (OpenOffi-

ce, accesorios), Lugares (discos o particiones del HD), Sistema

(Herramientas y administración del S.O).

Es aquí en sistema que se encuentra encerrado en círculo rojo donde

debemos desplegar el menú y nos aparecerán dos opciones principa-

les, Administración y Preferencias.

Al desplegar administración se despliega un menú con todos los com-

ponentes de nuestro S.O y equipo, seguimos entonces la ruta: Sistema

> Administración > Red.

Desactivamos la opción que indica el modo itinerante para que se

habiliten las cajas de texto de más abajo (la opción itinerante es para

que Linux detecte automáticamente la configuración de red cuando

conectamos un PC Linux a red).

Ahora en configuración seleccionamos Configuración IP automática o

estática según sea el caso:

Damos Aceptar Si no toma el cambio de inmediato y PC toma IP

0.0.0.0 ó 169.254.x.x se debe reiniciar el PC y listo tenemos la IP

configurada, caso contrario aparecerá la siguiente ventana en la cual

podemos configurar las DNS (si no se coloca nada en las cajas Linux

asume que son automáticos) es la opción por defecto, en la pestaña

general colocamos el nombre con el que deseamos que aparezca el PC

en el servidor al que se está conectando (no tiene importancia lo que

allí se coloque) y en anfitriones encontramos la datos de configura-

ción avanzada sobre el adaptador que estamos usando.

Otro caso es la utilización de proxy en Linux que en algunas ocasio-

nes puede bloquear la navegación, este también lo configuraremos

Page 31: libro Stephany

Valdez Castro Stephany

para que el PC identifique que se está conectado directamente a Inter-

net, seguimos la siguiente ruta: Sistema > Preferencias > Proxy

Allí escogemos conexión directa a internet o el proxy que maneje la

red según sea el caso.

Esto es todo si verificas internet ya debe funcionar, es de anotar que

Mozilla también tiene un cliente para configuración de proxy de red

que funciona independiente del Sistema operativo.

Para terminar Ubuntu-Linux igual que las últimas versiones de Man-

driva, Red Hat, Suse , Debían y MAC posee una miscelánea ara

realizar las pruebas de red que son un poco más amigables con el

usuario que el terminal que podemos encontrar en aplicaciones, para

ingresar a esta miscelánea debemos seguir la siguiente ruta Sistema >

Administración > herramientas de red, aquí podemos realizar todas

las pruebas de red que necesitemos para establecer un posible pro-

blema.

Page 32: libro Stephany

Valdez Castro Stephany

3.3.4. Niveles de ejecución.

El término runlevel o nivel de ejecución se refiere al modo de

operación en los sistemas operativos que implementan el estilo de

sistema de arranque de iniciación tipo UNIX System V.

En términos prácticos, cuando el computador entra al runlevel 0,

está apagado, y cuando entra al runlevel 6, se reinicia.

Los runlevels intermedios (1 a 5) difieren en relación a qué uni-

dades de disco se montan, y qué servicios de red son iniciados.

Los niveles más bajos se utilizan para el mantenimiento o la re-

cuperación de emergencia, ya que por lo general no ofrecen

ningún servicio de red. Los detalles particulares de configuración

del runlevel varían bastante entre sistemas operativos, y ligera-

mente entre los administradores de sistema. El sistema

de runlevel reemplazó al script tradicional /etc/rc en UNIX, ver-

sión 7.

Page 33: libro Stephany

Valdez Castro Stephany

Capítulo 4: Estructura de directorios

La jerarquía del sistema de ficheros de FreeBSD es fundamental

para obtener una compresión completa del sistema. El concepto más

importante a entender es el del directorio raíz, «/». Este directorio es

el primero en ser montado en el arranque y contiene el sistema básico

necesario para preparar el sistema operativo para su funcionamiento

en modo multiusuario. El directorio raíz también contiene puntos de

montaje para cualquier otro sistema de ficheros que se pretenda mon-

tar.

Existen dos tipos de distinciones para el tipo de contenido de un

directorio: Estáticos/dinámicos y compartibles/no compartibles.

• Estáticos: Contiene archivos que no cambian sin la intervención

del administrador (root), sin embargo, pueden ser leídos por cualquier

otro usuario.

Ej. /bin, /sbin, /opt, /boot, /usr/bin…

• Dinamicos: Contiene archivos que son cambiantes, y pueden

leerse y escribirse (algunos sólo por su respectivo usuario y el root).

Contienen configuraciones, documentos, etc.

Ej. /var/mail, /var/spool, /var/run, /var/lock, /home

• Compartibles: Contiene ficheros que se pueden encontrar en un

ordenador y utilizarse en otro.

Ej. /usr/bin, /opt

• No compartibles: Contiene ficheros que no son compartibles,

solo son modificables por el administrador.

Ej. /etc, /boot, /var/run, /var/lock.

Page 34: libro Stephany

Valdez Castro Stephany

4.1 Preparación y administración

Son métodos y estructuras de datos que un sistema operativo uti-

liza para seguir la pista de los archivos de un disco o partición; es

decir, es la manera en la que se organizan los archivos en el disco.

Debian soporta una gran cantidad de tipos diferentes de sistemas de

archivos, los más importantes son:

*minix: El más antiguo y supuestamente el más fiable, pero muy

limitado en características (algunas marcas de tiempo se pierden, 30

caracteres de longitud máxima para los nombres de los archivos) y

restringido en capacidad (como mucho 64 MB de tamaño por sistema

de archivos).

*xia: Una versión modificada del sistema de archivos minix que

eleva los límites de nombres de archivos y tamaño del sistema de ar-

chivos, pero por otro lado no introduce características nuevas.

*ext3: El sistema de archivos ext3 posee todas las propiedades

del sistema de archivos ext2. La diferencia es que se ha añadido una

bitácora (journaling). Esto mejora el rendimiento y el tiempo de recu-

peración en el caso de una caída del sistema.

*ext2:El más sistema de archivos nativo Linux que posee la ma-

yor cantidad de características. Está diseñado para ser compatible con

diseños futuros, así que las nuevas versiones del código del sistema de

archivos no necesitarán rehacer los sistemas de archivos existentes.

*nfs:Un sistema de archivos de red que permite compartir un sis-

tema de archivos entre varios ordenadores para permitir fácil acceso a

los archivos de todos ellos.

*reiserfs: Un sistema de archivos más robusto. Se utiliza una bi-

tácora que provoca que la pérdida de datos sea menos frecuente. La

bitácora es un mecanismo que lleva un registro por cada transacción

que se va a realizar, o que ha sido realizada. Esto permite al sistema

de archivos reconstruirse por sí sólo fácilmente tras un daño ocasio-

nado, por ejemplo, por cierres del sistema inadecuados.

4.2 Montaje y desmontaje de dispositivos

Montar equivale a crear un acceso desde un directorio a una uni-

dad o dispositivo. No significa copiar sino establecer un enlace entre

Page 35: libro Stephany

Valdez Castro Stephany

tal directorio y el dispositivo. Desmontarla es eliminar ese enlace.

Es necesario identificarse como supe usuario antes de proceder a

montar o a desmontar.

Page 36: libro Stephany

Valdez Castro Stephany

Capítulo 5: Comandos y aplicaciones

Los primeros problemas que tenemos al instalar Ubuntu Server

es acostumbrarnos a utilizar la interfaz de usuario en modo texto. El

utilizar esta interfaz al estilo del UNIX original, nos permite que

Ubuntu Server sea muy ligero, consuma menos memoria y menos

disco y permita ejecutarse en servidores dedicados donde el ratón, el

teclado y la pantalla normalmente no están presentes.

Si queremos mantener estas ventajas sin utilizar la interfaz gráfica de

usuario de GNOME o KDE, tendremos que conocer algunos coman-

dos básicos para poder trabajar en el servidor.

Una vez que hemos entrado al sistema, lo segundo es como obte-

ner ayuda desde esta interfaz. Esto se hace con el comando man

(Linux manual). Simplemente tenemos que teclear el man <coman-

do>, por ejemplo, si queremos conocer las opciones y objetivos del

comando de listar archivos ls: man ls

El resultado será una pantalla mostrándonos toda la información.

Podemos movernos con las teclas del cursor o las de página. Sa-

limos presionando la tecla q.

Las mismas páginas del comando man las podemos encontrar en

Internet en Ubuntu Manpage. Muchas de las páginas podemos encon-

trarlas en español.

En la parte superior de la página tenemos la distintas versiones de

Ubuntu a partir de la 8.04 y a continuación un buscador que nos per-

mite encontrar comandos. Es similar al man pero con una interfaz

web.

5.1 Manejo del Sistema de Archivos

El sistema de archivos de Linux está organizado

en archivos y directorios. Un archivo es una colección de datos que se

almacena en un medio físico y a la cual se le asigna un nombre. Los

archivos, a su vez, están agrupados en conjuntos llamados directorios.

Un directorio puede tener subdirectorios, formándose así una estructu-

ra jerárquica con la forma de un árbol invertido. El directorio inicial

Page 37: libro Stephany

Valdez Castro Stephany

de esa jerarquía se denomina directorio raíz y se simboliza con una

barra de división (/).

El sistema de archivos de un sistema Linux típico está formado

por los siguientes directorios bajo el directorio raíz:

/bin Contiene los programas ejecutables que son parte del sis-

tema operativo Linux. Muchos comandos de Linux como cat,

cp, ls, more y tar están ubicados en este directorio.

/boot Contienen el kernel (o núcleo) de Linux y otros archivos

necesarios para el administrador de inicio LILO, que realiza la

carga inicial del sistema operativo cuando la computadora se

enciende.

/dev Contienen todos los archivos de acceso a dispositivos.

Linux trata cada dispositivo (terminales, discos, impresoras,

etc.) como si fuera un archivo especial.

/etc. Contiene archivos de configuración del sistema y los

programas de inicialización.

/home Contiene los directorios HOME de los usuarios. El di-

rectorio HOME el directorio inicial en el que se encuentra

posicionado un usuario al ingresar al sistema, por lo que tam-

bién se conoce como directorio de logín o de conexión.

Page 38: libro Stephany

Valdez Castro Stephany

/lib Contiene los archivos de biblioteca utilizados por las apli-

caciones y utilidades del sistema, así también como las

librerías pertenecientes a diferentes lenguajes de programa-

ción.

/lost+found Directorio para archivos recuperados por el pro-

ceso de reparación del sistema de archivos, que se ejecuta

luego de una caída del sistema y asegura su integridad luego

de que el equipo haya sido apagado de manera inapropiada.

/mnt Es un directorio vacío que se usa normalmente para

montar dispositivos como disquetes y particiones temporales

de disco.

/proc Contiene archivos con información sobre el estado de

ejecución del sistema operativo y de los procesos.

/root Es el directorio HOME para el usuario root (administra-

dor del sistema).

/sbin Contienen archivos ejecutables que son comandos que se

usan normalmente para la administración del sistema.

/tmp Directorio temporal que puede usar cualquier usuario

como directorio transitorio.

/usr Contiene archivos de programa, de datos y de librerías

asociados con las actividades de los usuarios.

/var Contiene archivos temporales y de trabajo generados por

programas del sistema. A diferencia de /tmp, los usuarios co-

munes no tienen permiso para utilizar los subdirectorios que

contiene directamente, sino que deben hacerlo a través de

aplicaciones y utilidades del sistema.

5.2 Instalación y ejecución de aplicaciones

Mucha gente nueva en Linux suele tener dudas sobre cómo ejecu-

tar o instalar algunos programas que vienen en archivos ejecutables

como son por ejemplo los .bin, .run, .py o .sh

Los archivos .bin y los .run suelen ser instaladores de programas,

mientras que los .sh son scripts que ejecutas directamente en la conso-

la. La ventaja de instalar un programa con estos formatos es que por

Page 39: libro Stephany

Valdez Castro Stephany

lo general van a funcionar bien en todas las distribuciones, mientras

que otros formados precompilados para instalar programas como

los .deb o.rpm están más limitados. (Nota: Para instalar aplicaciones

diseñadas para Windows .exe o .msi lee este otro artículo).

Aquí tienes los pasos necesarios para ejecutar archivos en Linux:

1º- Dar al archivo permisos de ejecución

Como medida de seguridad, Linux no deja ejecutar ningún archivo

salvo que tú le des los permisos necesarios, para ello hacemos click

derecho sobre el archivo, vamos a Propiedades > Permisos y marca-

mos la casilla "Permitir ejecutar archivo como un programa".

2º- Formas de ejecutar archivos

Una vez le hemos dado los permisos, hay varias formas de ejecutar el

archivo:

- Lo más rápido es hacer click encima de ellos y seleccionar la opción

"ejecutar".

- Si eso no te funciona ejecutaremos los archivos desde la conso-

la. Una forma rápida de ejecutarlo asi es abrir un terminal, arrastrar el

archivo dentro y darle a Intro, pero si esto tampoco te funciona lee el

paso 3.

3º) Ejecutar archivos desde la consola

Para poner un ejemplo nos hemos descargado el instalador en forma-

to .bin de RealPlayer para Linux, el archivo se

llamaRealPlayer11.bin y lo hemos guardado en el escritorio. Ya le

hemos dado los permisos de ejecución y ahora procedemos a ejecutar-

lo desde la consola:

Primero abrimos una nueva ventana de terminal (Si usas Ubuntu Uni-

ty para abrir un terminal Pulsa el botón de inicio, escribe "Terminal" y

dale a intro).

Nota: El terminal (o consola) sirve para realizar las tareas habituales

pero de forma más rápida y concisa. Una vez abierto, inicialmente

solemos estar situados en la carpeta de usuario (/home/tu_usuario),

para desplazarnos por otras carpetas o realizar acciones usaremos los

Page 40: libro Stephany

Valdez Castro Stephany

comandos que hay establecidos en Linux/Unix que veremos a conti-

nuación.

Una vez hayas abierto el terminal estarás situado en tu carpeta de

usuario (en este ejemplo el usuario es "comu" y su carpeta personal

es /home/comu ). Con el comando pwd podemos comprobar el direc-

torio en el que estamos y con ls podemos ver el contenido de la

carpeta:

Como el archivo a ejecutar lo hemos guardado en el escritorio, debe-

mos navegar hasta él. El escritorio suele estar

en/home/tu_usuario/Escritorio. Con el comando ls ya hemos visto que

aparece la carpeta Escritorio dentro de nuestra carpeta personal.

Usamos el comando cd para navegar por los directorios. Por ejemplo,

si estamos en /home/comu y queremos ir

a/home/comu/Escritorio ejecutaremos cd Escritorio

Nota: Los terminales de comandos Unix (Linux) distinguen entre le-

tras mayúsculas y minúsculas, así que si ejecutas "cd escritorio" te

dará un error porque está mal escrito.

Ya estamos en la carpeta Escritorio. Si por algún motivo quisieramos

salir de esta carpeta y volver al directorio anterior usaríamos el co-

mando cd ..

Ahora ejecutamos ls para comprobar que el archivo que buscamos

está aquí:

Vemos que en la carpeta Escritorio hay una imagen en formato png,

varios lanzadores (accesos directos .desktop) y el archivo ejecutable

que queremos instalar. Para ejecutarlo, simplemente escribimos ./ y el

nombre del archivo, en nuestro caso ./RealPlayer11.bin

El resultado: Se ejecutará el archivo (en este caso es un instalador y

tendremos que seguir las instrucciones que nos aparezcan para que se

instale el programa correctamente).

Antes de acabar: Para ejecutar un archivo como administrador debes

ejecutarlo con la orden sudo antes del comando. O sea: sudo

Page 41: libro Stephany

Valdez Castro Stephany

./RealPlayer11.bin

Suele ser conveniente instalar los programas como administrador para

que se instalen para todos los usuarios del sistema y no solo para el

tuyo (para trabajar todo el rato como administrador ejecuta sudo su).

Por otro lado, debes tener cuidado y no ejecutar como administrador

los archivos que no sean de confianza, ya que estos pueden tener ac-

ceso a todo tu sistema operativo, pudiéndolo poner en peligro.

Page 42: libro Stephany

Valdez Castro Stephany

Capítulo 6: Administración de recursos

Linux es un sistema multiusuario, por lo tanto, la tarea de añadir, mo-

dificar, eliminar y en general administrar usuarios se convierte en algo

no solo rutinario, sino importante, además de ser un elemento de se-

guridad que mal administrado o tomado a la ligera, puede convertirse

en un enorme hoyo de seguridad.

En este manual aprenderás todo lo necesario para administrar comple-

tamente tus usuarios en GNU/Linux.

TIPOS DE USUARIOS

Los usuarios en Unix/Linux se identifican por un número único de

usuario, User ID, UID. Y pertenecen a un grupo principal de usuario,

identificado también por un número único de grupo, Group ID, GID.

El usuario puede pertenecer a más grupos además del principal.

Aunque sujeto a cierta polémica, es posible identificar tres tipos de

usuarios en Linux:

Usuario root

También llamado superusuario o administrador.

Su UID (User ID) es 0 (cero).

Es la única cuenta de usuario con privilegios sobre todo el

sistema.

Acceso total a todos los archivos y directorios con inde-

pendencia de propietarios y permisos.

Controla la administración de cuentas de usuarios.

Ejecuta tareas de mantenimiento del sistema.

Puede detener el sistema.

Instala software en el sistema.

Puede modificar o reconfigurar el kernel, controladores,

etc.

Page 43: libro Stephany

Valdez Castro Stephany

Usuarios especiales

Ejemplos: bin, daemon, adm, lp, sync, shutdown, mail,

operator, squid, apache, etc.

Se les llama también cuentas del sistema.

No tiene todos los privilegios del usuario root, pero de-

pendiendo de la cuenta asumen distintos

privilegios de root.

Lo anterior para proteger al sistema de posibles formas de

vulnerar la seguridad.

No tienen contraseñas pues son cuentas que no están di-

señadas para iniciar sesiones con ellas.

También se les conoce como cuentas de "no inicio de se-

sión" (nologin).

Se crean (generalmente) automáticamente al momento de

la instalación de Linux o de la aplicación.

Generalmente se les asigna un UID entre 1 y 100 (definifo

en /etc/login.defs)

Usuarios normales

Se usan para usuarios individuales.

Cada usuario dispone de un directorio de trabajo, ubicado

generalmente en /home.

Cada usuario puede personalizar su entorno de trabajo.

Tienen solo privilegios completos en su directorio de tra-

bajo o HOME.

Por seguridad, es siempre mejor trabajar como un usuario

normal en vez del usuario root, y

cuando se requiera hacer uso de comandos solo de root,

utilizar el comando su.

En las distros actuales de Linux se les asigna generalmen-

te un UID superior a 500.

Cualquiera que sea el tipo de usuario, todas las cuentas se en-

cuentran definidas en el archivo de configuración 'passwd', ubicado

dentro del directorio /etc. Este archivo es de texto tipo ASCII, se crea

al momento de la instalación con el usuario root y las cuentas especia-

les, más las cuentas de usuarios normales que se hayan indicado

al momento de la instalación.

Page 44: libro Stephany

Valdez Castro Stephany

Page 45: libro Stephany

31

References

https://beycra.wikispaces.com/Requerimientos+para+el+software

+libre