Vous êtes sur la page 1sur 147

1

g
i
n
a
1





TALLER DE SISTEMAS OPERATIVOS

CLAVE DE LA ASIGNATURA: SCA-1026
PORTAFOLIO DE EVIDENCIAS DEL CURSO COMPLETO


Profesora: VALVERDE JARQUIN REYNA

ALUMNO:
SILVA MARTINEZ LUIS ENRIQUE
AULA: I7 GRUPO: ISA 4to SEMESTRE
HORA: 12:00pm a 13:00pm
CARRERA:






OAXACA DE JUAREZ. OAX. A 03/06/2013







ndice
2

P

g
i
n
a
2

ndice de Temario Pgina
Unidad I
1 Configuracin de Estaciones de Trabajos. 4
1.2. Requerimientos de instalacin. 4
1.3. Configuracin bsica. 4
1.3.1. Mtodos de instalacin. 4
1.3.2. Inicio de la instalacin. 5
1.3.3. Del entorno del usuario. 5
1.3.4. Configuracin del sistema. 5
1.3.5. Configuracin de seguridad. 5
1.3.6. Configuracin de red. 5
1.5. Comandos y aplicaciones
1.5.1 Manejo de archivos
1.5.2 Instalacin y ejecucin de aplicaciones
Unidad II
2 Servidores con software propietario. 6
2.1. Caractersticas del software propietario. 6
2.2. Caractersticas de instalacin para servidores. 7
2.2.1. Instalacin. 7
2.2.2. Configuracin. 9
2.3. Administracin de recursos. 10
2.3.1. Tipos de recursos. 10
2.3.2. Administracin de los recursos. 11
2.3.3. Administracin de cuentas de usuario y de equipo. 12
2.3.4. Administracin de grupos. 14
2.3.5. Administracin del acceso a recursos. 16
2.3.6. Administracin de los servicios de impresin. 17
2.4. Medicin y desempeo. 18
2.4.2. Herramientas de medicin. 18
2.4.3. Indicadores de desempeo. 19
2.4.4. Roadmap. 20
2.5. Seguridad e integridad. 20
2.5.1. Seguridad por software. 20
2.5.2. Seguridad por hardware. 21
2.5.3. Plantillas de seguridad para proteger los equipos. 21
2.5.4. Configuracin de la auditoria. 22
2.5.5. Administrar registros de seguridad. 22









3

P

g
i
n
a
3

Unidad III
3 Servidores con software libre. 23
3.1. Introduccin Servidores con software libre. 23
3.1.1. Historia y evolucin Servidores con software libre. 24
3.1.2. Estructura del sistema operativo. 27
3.2. Requerimientos de Instalacin. 31
3.3.1. Mtodos de instalacin. 32
3.3.2. Instalacin. 33
3.3.4. Niveles de ejecucin. 35
3.4. Estructura de directorios. 36
3.4.1. Preparacin y administracin de los sistemas de archivos. 36
3.4.2. Montaje y desmontaje de dispositivos. 38
3.5. Comandos y aplicaciones. 43
3.5.1. Manejo del sistema de archivos. 43
3.5.2. Instalacin y ejecucin de aplicaciones. 44
Unidad IV
4.1 Introduccin. 53
4.1.1. Interoperabilidad. 53
4.1.2. Neutralidad tecnolgica. 56
4.2. Intercambio de archivos. 56
4.2.1. Formatos de archivos abiertos. 57
4.2.2. Formatos de archivos estndares ISO. 58
4.3. Recursos remotos. 58
4.3.1. Impresin. 58
4.3.2. Escritorio remoto. 59
4.3.3. RPC. 59
4.4. Acceso a sistemas de archivos. 59
4.4.1. Acceso a formatos de disco 60
(fat-16 / fat-32 / vfat / ntfs / xfs / extfs ).
4.4.2. Herramientas para el acceso a formatos de disco. 64
4.5. Emulacin del Sistema operativo. 68
4.5.1. Ejecucin de binarios de otros sistemas operativos. 68
4.5.2. Herramientas para la ejecucin de binarios. 70
4.6. Virtualizacin. 74
4.6.2. Herramientas para la emulacin de hardware. 76













4

P

g
i
n
a
4

ndice de imagen Pagina
Unidad I
Img. 01 Manejo de archivos

Img. 02 Seleccin de archivos

Img. 03 Seleccin de archivos diferentes

Img. 04 Mover archivo

Img. 05 Copiar archivo

Img. 06 Eliminar archivo

Img. 07 Archivos y directorios

Unidad III
Img. 01 Permisos

Img. 02 Dar permiso Ejecutable

Img. 03 Ejecutar desde consola

Img. 04 Comando ls

Img. 05 Comando ls -l

Img. 06 Instalacin

Unidad IV
Img. 01 Interoperabilidad Sincrnica

Img. 02 Interoperabilidad Asncrona

Img. 03 Interoperabilidad Asncrona

Img. 04 Inicio Windows

Img. 05 Administracin de discos

Img. 06 Expandir volumen

Img. 08 Particiones actuales

Img. 09 Reducir volumen

Img. 10 Tamao de nuevo disco

Img. 11 Nueva particin

Img. 12 Aplicacin Scanelf

Img. 13 Especificadores
















5

P

g
i
n
a
5

ndice de Anexos
Prctica No.- 1 Probar 30 comandos (los ms comunes) 78
Img. 01 Comando ls

Img. 02 Comando history, pwd

Img. 03 Comando who, uname m, uname s, uname n, uname r, uname -
v

Img. 04 Comando ps

Img. 05 Comando uptime, hwclock show, hostname

Img. 06 Comando top

Img. 07 Comando pstree

Img. 08 Comando uname a, free

Img. 09 Comando apt-get install tree

Img. 10 Comando nano

Img. 11 Comando df

Img. 12 Comando ls

Img. 13 Comando ls

Img. 14 Comando tree

Img. 15 Comando top -a

Practica No.- 2 mapa conceptual para software libre y para
software con licencia

Img. 01 Software con licencia

Img. 02 Software libre

Prctica No.- 3 Probar los comandos vistos en clases.
1.- $touch prueba

2.- ls -l

3.- file prueba

6.- wget

5.- nano prueba

7.- ls -l

8.- /home/alumno ls -l

9.- -silva index.html

10.- ln s /usr/games/gnomine enl_debil_gnomine

11.- ls l | less

12.- ls l | less

13.- ls -l

14.- chmod o-rwx f1 f2 f3

15.- chmod ugo-rx f1

16.- chmod u+r f1

17.- nano








6

P

g
i
n
a
6


18.- chmod

19.- chmod ug+rx,ug-w,o-rwx mensaje

20.- less

21.- chmod ug+r, ugo+wx

22.- ls -l

23.- cd /home/silva/

24.- chmod a-r dir1

25.- ls -l

26.- less fich11

27.- less fich22

28.- ls dir3

29.- adduser cuasi

30.- chmod ug+rw,ug x

31.- su cuasi

32.- less fich41

33.- chown cuasi fich41

34.- less fich41

35.- chgrp cuasi fich41

36. su

37.- umask a-rwx

38.- umask a-r

Prctica No.- 4 Probar los comandos vistos en clases
1.- Man: Es el paginador del manual del sistema.

2.- less/etc/passwd

3.- Man ls:

4.- ls l /etc/passwd

5.- nano /etc/passwd

6.- less /ect/group

7.- adduser:

8.- cat /etc/passwd /etc/group > usuario_y_grupos_linux

9.- su

10.- sudo adduser alumno2

11.- su luis

12.- sudo usermod a G admin alumno

13.- adduser

14.- Reiniciar

15.- passwd

16.- cdm








7

P

g
i
n
a
7

17.- buscar un archivo con more

18.- more lee.txt

19.- Editar un archivo con edit

20.- help

21.- net user

22.-net localgroup

23.- net user cuasi /add

24.- net localgroup administradores

25.- net localgroup administradores

26.-

27.-net localgroup administradores cuasi /add

Prctica No.- 5 DE GESTI_ DE PROCESOS

Paso 1.- Qu es el PID de un proceso en GNU/Linux?

Paso 2.- Qu diferencia hay entre la opcin a y la opcin x de la orden
ps?

Paso 3. Qu es el nmero NICE de un proceso?

Paso 4. Listar todos los archivos que contengan la cadena .jpg

Paso 5. Ejecutar otra vez la orden anterior, pero esta vez con la prioridad
ms baja

Paso 6. Abrir otro terminal, y mientras la orden anterior se ejecuta, mediante
la opcin less mostrar los datos

Paso 7. Visualizar mediante el editor vi el archivo

Paso 8. En otro terminal, obtener el PID del editor vi y el PID de su proceso
padre

Paso 9. Mediante la orden top establecer una prioridad normal al editor vi

Paso 10. Ejecutar el navegador WEB mozilla desde el terminar en segundo
plano

Paso 11. Listar todos los archivos terminados en .gif del sistema de
directorios

Paso 12. Mediante la orden jobs listar todos los trabajos en segundo plano

Paso 13. Mirar los procesos existentes en el sistema y lanzar un proceso

Paso 14. Mata el proceso Qu observamos? Aparecen los mismos
procesos

Paso 15. Repetimos el paso 13 y el 14, pero ahora slo queremos detener el
proceso 13

Paso 16. Cmo podemos hacer para que contine el proceso en 1 plano?

Paso 17. Indica dos maneras para que un proceso detenido, contine en 2
plano

Paso 18. Lanzar un proceso en 2 plano y obtener su PID. Cul es su
nmero?

Paso 19. En un proceso lanzado en 2 plano seguir mostrando su salida
en el top?

Paso 20. Detn y vuelve a recontinuar en 2








8

P

g
i
n
a
8

Prctica No.- 6 Instalacin de postgres
1. - root@luis-VirtualBox:~# apt-get install postgresql postgresql-client
pgadmin3

2. - root@luis-VirtualBox:/# psql --version

3. - root@luis-VirtualBox:/# sudo su postgres -c "psql template1"

4.- root@luis-VirtualBox:/# sudo su postgres -c passwd

5.- root@luis-VirtualBox:/# cd /etc/postgresql/9.1/main/

6.- root@luis-VirtualBox:/etc/postgresql/9.1/main# ls

7.- root@luis-VirtualBox:/etc/postgresql/9.1/main# nano postgresql.conf

8.- root@luis-VirtualBox:/etc/postgresql/9.1/main# sudo service postgresql
restart

Practica No.- 7 Crear una base de datos (Postgres)
1.- luis@luis-VirtualBox:~$ su postgres

2.- postgres@luis-VirtualBox:/home/luis$ psql biblioteca

3.- biblioteca=# select * from usuario;

4.-biblioteca=# insert into usuario values(0937,'Rubn','Vicente Guerrero);

5.- biblioteca=# insert into usuario values(1009,'Fernando','Matamoros);

6.- biblioteca=# select * from usuario;

7.- biblioteca=# insert into usuario values(1235,'Nadia','Calle caporales 5ta);

8.- biblioteca=# insert into usuario values(3645,'Valeria','Armenta y Lpez);

9.- biblioteca=# insert into usuario values(6775,'Jos','JP. Garca #45);

10.- biblioteca=# insert into usuario values(7214,'Joaqun','Mier y Tern);

11.- biblioteca=# insert into usuario values(8756,'Lourdes','Crespo #496);

12.- biblioteca=# insert into usuario values(9571,'Lupita','And. Juchatengo);

13.- biblioteca=# insert into usuario values(9873,'Oscar','Av. Hidalgo);

14.- biblioteca=# insert into usuario values(9875,'Roberto','And. Rio);

15.- biblioteca=# select * from usuario;

16.- insertar datos en libro

17.-biblioteca=# insert into libro values(00001,'Cien aos de soledad');

18.-biblioteca=# insert into libro values(00002,'La catedral','Csar);

19.- biblioteca=# insert into libro values(00003,'El Aleph','Jorge Luis);

20.- biblioteca=# insert into libro values(00004,'Rayuela','Julio);

21.- biblioteca=# insert into libro values(00005,'Viaje al centro de la tierra');

22.- biblioteca=# insert into libro values(00006,'Pedro Paramo','Juan);

23.-biblioteca=# insert into libro values(00007,'Moby Dick','Herman);

24.- biblioteca=# insert into libro values(00008,'Los Miserables','Victor);

25.- biblioteca=# insert into libro values(00009,'Las batallas en el de);

26.- biblioteca=# insert into libro values(00010,'Las aventuras de Sherlock);

27.- Actualizar base de datos







9

P

g
i
n
a
9
















28.- biblioteca=# UPDATE libro SET id_libro = 00010 WHERE id_libro;

29.- biblioteca=# select * from libro;

30.- biblioteca=# UPDATE libro SET id_libro = 00012 WHERE id_libro;

31.- biblioteca=# select * from libro;

32.- biblioteca=# UPDATE libro SET id_libro = 00012 WHERE id_libro;

33.- biblioteca=# UPDATE libro SET nombre_libro = 'trueno' WHERE;

34.- Eliminar registros de la base de bados

35.- biblioteca=# DELETE FROM libro WHERE editorial = 'SM';

36.- tabla modificada

Compilacin del kernel en Ubuntu (Adaptando el procesador
Corei7 y acelerar el tiempo de ejecucin de los grficos)

1.-apt-get install build-essential y kernel-package.

2.- comando apt-get install linux-source

3.- xz -dk linux-3.9.4.tar.xz

4.- apt-get install libncurses5-dev

5.- make menuconfig

6.- modificaremos nuestro kernel

7.- Processor family (Generic-x86-64) > y presiona [ENTER].

8.- Core 2/newer Xeon

9.- Preemption Model (Voluntary Kernel Preemption (Desktop))

10.- Preemptible Kernel (Low-Latency Desktop) y presionamos [ENTER].

11.- Timer frequency a 1000Hz

12.- Guardamos los cambios

13.- make

14.- Termina de compilar

15.- make modules

16.- make install

17.- Actualizamos el grub

18.- Reiniciamos, y ya estaremos ocupando el nuevo kernel

10

P

g
i
n
a
1
0

1 Configuracin de Estaciones de Trabajos
1.2. Requerimientos de instalacin
Microsoft Windows 7 Ultmate
1 GHz o ms rpido 32-bit (x86) o procesador de 64 bits (x64).
1 GB de RAM (32-bit) o 2 GB de RAM (64-bit)
Espacio disponible en disco rgido de 16 GB (32 bits) o 20 GB (64 bits).
Dispositivo de grficos DirectX 9 con WDDM 1.0 o superior del controlador.

Requisitos Mnimos para instalar Ubuntu Linux
Procesador Intel o compatible a 200 Mhz
256 Mb de RAM
Tarjeta SVGA
3 Gib de espacio libre en el disco duro

Requisitos Recomendados para instalar Ubuntu Linux
Procesador Intel o compatible a 1 Ghz
512 Mb de RAM
Aceleradora grfica 3D compatible con OpenGL
5 Gb de espacio libre en el disco duro

1.3. Configuracin bsica
1.3.1. Mtodos de instalacin

Mtodos Para Instalar Un Sistema Operativo
Existen varios mtodos para instalar un SO. El mtodo seleccionado para la instalacin
depende del hardware del sistema, el SO elegido y los requerimientos del usuario.
Existen cuatro opciones bsicas para la instalacin de un nuevo SO:
Instalacin Limpia

Una instalacin limpia se realiza en un sistema nuevo o donde no exista ruta de
actualizacin entre el SO actual y el que se est instalando. Elimina todos los datos de
la particin donde se instala el SO y exige que se vuelva a instalar el software de
aplicacin. Un sistema de computacin nuevo requiere una instalacin limpia.
Cuando el SO existente se ha daado es necesario realizar una instalacin limpia.
Instalacin por Actualizacin

Si se conserva la misma plataforma de SO, por lo general es posible realizar una
actualizacin. Con una actualizacin se preservan las opciones de configuracin del
sistema, las aplicaciones y los datos. Slo se remplazan los archivos del SO antiguo por
los del nuevo.
Instalacin por Arranque Mltiple

Se puede instalar ms de un SO en una computadora para crear un sistema de
arranque mltiple. Cada SO tiene su propia particin y puede tener sus propios archivos
y sus propias opciones de configuracin. En el inicio, se presenta al usuario un men
donde puede seleccionar el SO que desee. Slo se puede ejecutar un SO por vez, y el
SO elegido tiene el control absoluto del hardware.
Instalacin por Virtualizacin



11

P

g
i
n
a
1
1

La virtualizacin es una tcnica que permite ejecutar varias copias de un mismo SO en
el mismo grupo de hardware, o tener varios SO en un solo ordenador de esta manera
podemos ejecutar varios SO a la vez gracias a la virtualizacin pero todo depende de
las capacidades del sistema, porque cada SO virtual ocupa recursos del SO principal es
decir que estos se dividen en los SO.

1.3.2. Inicio de la instalacin
Si el ordenador en el que queremos instalarlo dispone de una unidad ptica de DVD no
tendremos ms que grabar la imagen de disco descargada y arrancar el ordenador con
ella.
Pero, si nuestro ordenador no dispone de una DVD y si no disponemos de un lector
externo, podemos utilizar un USB. Solo tenemos que hacer boteable nuestra USB.

1.3.3. Del entorno del usuario
Como instalamos Windows 7, trae aplicaciones o programas que a veces no los
necesitamos, los podemos quitar con el fin de aumentar el rendimiento de nuestro SO.
Esto depende de cada usuario cada quien lo puede configurar de acuerdo a sus gustos
o necesidades.

1.3.4. Configuracin del sistema
En este punto debemos de ver que nuestro SO arranque bien es decir que al iniciar
seccin no dilate mucho, en este caso que instalamos Windows 7 es un SO que trae
muchas opciones de aplicaciones que inician al arrancar Windows para esto solo
debemos de cambiar la configuracin, desde msconfig.
Con los dems SO no hay tanto problema.

1.3.5. Configuracin de seguridad
Al hablar de Windows es necesario contar con un antivirus, ya que Windows no cuenta
con una seguridad como los sistema libres, esa es una de las mayores ventajas de los
SO libres, Al configurar el antivirus tenemos una forma de estar un poco seguros
adems de que Windows cuenta con un Firewall el cual detenta las amenazas a nuestro
SO.

1.3.6. Configuracin de red
En este caso si nosotros al instalar el Windows 7 estamos conectados a una red,
Windows automticamente la detecta y tan solo es cuestin de seguir los pasos para
que se configure la red, de esta manera cada vez que Windows arranque se conectara a
la red de manera automtica, siempre y cuando est al alcance. Pero si no contamos
con una red al estar instalando el SO. Lo podemos hacer cuando ya estemos utilizando
Windows 7 tan solo tenemos que dar clic derecho en equipo, posterior mente clic
izquierdo a propiedades, nos mostrara una ventana en la cual agregaremos nuestra red.
Software propietario. Se refiere a cualquier programa informtico en el que los
usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o
sin modificaciones), o cuyo cdigo fuente no est disponible o el acceso a ste se
encuentra restringido.


12

P

g
i
n
a
1
2

1.5. Comandos y aplicaciones



1.- MS-DOS(Microsoft-disk operating system)
Sistema operativo en disco de Microsoft sistema operativo de un solo usuario para PC
de Microsoft, es casi la versin idntica de IBM, que se llama *Dos* genricamente.



2.- FORMAT (comando externo).

Sistema operativo de Microsoft por encargo de IBM, para equipar a los
ordenadores PC que haba desarrollado.

Format: comando del sistema operativo MS-DOS cuya misin es formatear las
unidades de almacenamiento (discos duros y disquetes).
Formatear es preparar un disco o disquete para trabajar o almacenar datos. Este
tiene como objetivo dar formato al disco del driver. Este crea un nuevo directorio raz
y tabla de asignacin de archivos para el disco. Tambin puede verificar si hay
factores defectuosos en el disco y podr borrar toda la informacin que este
contenga.

3.- CLS (comando interno)

Comando del sistema operativo MS-DOS cuya misin es limpiar la pantalla. Una
vez limpia la pantalla coloca el cursor en la parte superior izquierda de la misma.



4.- MD

Crea un directorio
5.- Comandos Internos

Son aquellos comandos cuyas instrucciones son cargadas a la memoria RAM.
Estos comandos no necesitan la presencia del disco de sistema operativo. Entre
ellos encontramos:

COPY CLS
DEL O ERASE DIR
TYPE DATE
RENAME MD
TIME VER













13

P

g
i
n
a
1
3

6.- Comandos Externos
Estos comandos necesitan mucha capacidad de memoria para mantenerse dentro de
ella al mismo tiempo, por lo tanto son grabados en el disco, y podemos ascesarlos
cuando sea necesario. Son llamados externos porque estos estn grabados fuera de
la memoria RAM. Entre estos estn:

CLRDSK DISP COMP
DELTREE TREE
DOSKEY RESTORE
FORMAT DISK COPY
ATTRIB LAVEL



7.- VOL (comando interno)
Tiene como objetivo mostrar el volumen del disco y su nmero de serie si existen.

8.- DOS KEY (comando externo)
Nos permite mantener residente en memoria RAM las ordenes que han sido
ejecutadas en el punto indicativo.



9.- PRINT
Comando que nos permite imprimir varios ficheros de textos sucesivamente.

10.- RESTORE
Este comando restaura los archivos que se hagan hecho copia de seguridad



11.- BACK SLASH
Comando que pasa de un directorio a otro principal.



12.- CONFIG. SYS
Copia los archivos del sistema y el interpretador de comandos al disco que
especifique.



13.- DIR
Sirve para ver los archivos, directorios y subdirectorios que se encuentran en el
disco duro o en un disquete.








14

P

g
i
n
a
1
4


14.-F DISK
Permite crear varias peticiones en un disco duro y seleccionar, cul de ellas ser la
particin, es simplemente una divisin del disco duro que el MS-DOS trata como un
rea individual de acceso.

15.- DATE (comando interno)
Permite modificar y visualizar la fecha del sistema.



16.- DELTREE (comando externo)
Usado para borrar un directorio raz no importa que contenga subdirectorios con
todos sus contenidos.



17.- RD (rmdir)
Remueve o borra directorios, para borrar el directorio debe estar en blanco.

1.5.1 Manejo de archivos
Formas para seleccionar los archivos:
Seleccin simple de un archivo o carpeta: para seleccionar un elemento, ya sea una
carpeta o un archivo, basta con hacer clic sobre ste y el elemento en
cuestin quedar seleccionado, apareciendo resaltado de este modo:

Img. 01 Manejo de archivos
Seleccin de archivos o carpetas consecutivos: para seleccionar varios archivos o
carpetas consecutivos, haremos un clic en el primer elemento y, manteniendo pulsada
la tecla <Shift>, haremos clic en el ltimo elemento. De esta forma, el conjunto de
elementos queda seleccionado.






Img. 02 Seleccin de archivos



15

P

g
i
n
a
1
5

Seleccin de archivos o carpetas no consecutivos: para seleccionar archivos o
carpetas no consecutivos, primero haremos un clic sobre el primer elemento y,
manteniendo pulsada la tecla <Control>, iremos haciendo clic sobre cada
elemento a seleccionar. Cuando el ltimo elemento haya sido seleccionado,
soltaremos la tecla <Control>.


Img. 03 Seleccin de archivos diferentes

Seleccionar todo el contenido: Podemos seleccionar todo el contenido de una carpeta
pulsando la combinacin de las letras <Control + E>.

Para mover o cortar: uno o varios archivos de una carpeta a otra distinta primero
seleccionamos la carpeta o el archivo y lo arrastramos hacia donde lo queremos
mover.


























Img. 04 Mover archivo



















16

P

g
i
n
a
1
6

Copiar: Si queremos copiar un archivo o una carpeta tenemos que seleccionar el
archivo o la carpeta y presionar la tecla <Control> y arrastrar el archivo adonde lo
queremos copiar.


Img. 05 Copiar archivo




Borrar o Eliminar archivos o carpetas: para eliminar archivos o carpetas
podemos utilizar la tecla <suprimir>.




Img. 06 Eliminar archivo















17

P

g
i
n
a
1
7

1.5.2 Instalacin y ejecucin de aplicaciones

La instalacin de aplicaciones es el nombre que recibe el proceso mediante el cual
el software queda en condiciones de ser utilizado. Este es el proceso que se
realiza, es los programas actuales, con la ayuda de asistentes y/o programas
instaladores que vuelven transparentes muchas de las acciones para los usuarios.

Durante el proceso de instalacin se realizan, en general, las siguientes
operaciones:

1. Copia de los archivos ejecutables, archivos auxiliares y bibliotecas del
programa al disco duro de la computadora.
2. Modificacin de los archivos config.sys y autoexec.bat, archivos de
inicializacin del sistema operativo, en algunos casos.
3. Inscripcin en el win.ini y/o system.ini cuando se trata de programas que
funcionan bajo Windows.

Manejo de archivos en Linux
ARCHIVOS Y DIRECTORIOS
El sistema de archivos de Linux est organizado en archivos y directorios. Un
archivo es una coleccin de datos que se almacena en un medio fsico y a la cual
se le asigna un nombre. Los archivos, a su vez, estn agrupados en conjuntos
llamados directorios. Un directorio puede tener subdirectorios, formndose as una
estructura jerrquica con la forma de un rbol invertido. El directorio inicial de esa
jerarqua se denomina directorio raz y se simboliza con una barra de divisin (/).
El sistema de archivos de un sistema Linux tpico est formado por los siguientes
directorios bajo el directorio raz:


Img. 07 Archivos y directorios




18

P

g
i
n
a
1
8

Ejecutar comando/aplicacin de consola como superusuario

En ocasiones hay que ejecutar algn comando (o un programa) que necesita
derechos de administrador (o superusuario) para poder realizar una accin. Por
ejemplo si queremos renombrar el /etc/X11/inicio.conf o para instalar un programa.
Si intentamos usar directamente el comando cp o aptitude install nos dir que
no ha podido hacer la accin y que tenemos Permiso denegado.

En los sistemas Ubuntu tenemos un comando que nos permite ejecutar
aplicaciones en modo administrador, tan slo hay que precederlo con sudo. As
pues para hacer una copia de un fichero en un directorio donde no tenemos
acceso y para instalar una aplicacin tendramos que hacerlo as:

$ sudo cp /etc/X11/inicio.conf /etc/X11/inicio.conf.backup
$ sudo aptitude install firefox

Nos pedir la contrasea y tras escribirla har lo que le hemos pedido.

























19

P

g
i
n
a
1
9

2 Servidores con software propietario
2.1. Caractersticas del software propietario

El software propietario, o no software libre, es un software cuya duplicacin, alteracin o
uso est limitado, lo que significa que el software que no cumpla con los criterios de la
definicin el software libre. Esto toma la forma de limitaciones legales, hardware o
software en uso, divulgacin, modificacin o evolucin.

Caractersticas:

-Facilidad de adquisicin (puede venir preinstalado con la compra del pc, o encontrarlo
fcilmente en las tiendas).
- Existencia de programas diseados especficamente para desarrollar una tarea.
- Las empresas que desarrollan este tipo de software son por lo general grandes y
pueden dedicar muchos recursos, sobretodo econmicos, en el desarrollo e
investigacin.

- Interfaces grficas mejor diseadas.
- Ms compatibilidad en el terreno de multimedia y juegos.
- Mayor compatibilidad con el hardware.
- No existen aplicaciones para todas las plataformas (Windows y Mac OS).
- Imposibilidad de copia.
- Imposibilidad de modifacin.
- Restricciones en el uso (marcadas por la licencia).
- Imposibilidad de redistribucin.
- Por lo general suelen ser menos seguras.
- El coste de las aplicaciones es mayor.
- El soporte de la aplicacin es exclusivo del propietario.
- El usuario que adquiere software propietario depende al 100% de la empresa
propietaria.











20

P

g
i
n
a
2
0


2.2. Caractersticas de instalacin para servidores
2.2.1. Instalacin
Requisitos:
Procesador
Mnimo: 1GHZ en 32bits(x86), 1.4GHZ en 64bits(x64) Recomendado: 2GHZ o ms
Memoria
Mnimo: 512MB
Recomendado: 2 GB o ms
Mximo (porque todo tiene tope): en 32bit de 4 a 64GB, en 64 bit de 32gb a 2 TB.
Disco Duro
Mnimo: 10GB
Recomendado: 40GB o ms

1) Revisar si las aplicaciones a correr en el servidor son compatibles
Para hacer esta revisin puede usar el Microsoft Application Compatibility Toolkit.
2) Desconectar los UPS de la administracin
Esto es en casi de que tenga UPS conectados al servidor por puerto serial. Si es as,
desconectarlos antes de iniciar la instalacin.
3) Hacer BackUp
El BackUp debe incluir todos los documentos, bases de datos, etc, as como las
configuraciones necesarias para que el servidor funcione una vez instalado. Estas
informaciones de configuracin son importantes, especialmente la de aquellos
servidores que proveen infraestructura de red, como DHCP. Cuando haga el backup,
asegrese de incluir las particiones de boteo y de sistema, adems del System State.

4) Deshabilitar el antivirus
El software antivirus puede interferir con la instalacin. Por ejemplo, al antivirus
escanear cada archivo que est copiando la instalacin, esta se hace ms lenta.
5) Ejecute el Windows Memory Diagnostic Tool
Este se ejecute para revisar y probar la memoria RAM del servidor.
6) Tener disponible los drivers de los discos
Si est usando unidades de discos de alta capacidad, probablemente necesitara durante
la instalacin proveer los drivers de estos equipos. Ponga estos drivers en un CD, DVD
o USB para insertarlos en la instalacin y ubquelos en la forma siguiente: amd64 para
computadoras 64bits, i386 para computadoras de 32 bits, o ia64 para computadoras de
procesadores Itanium.









21

P

g
i
n
a
2
1

7) Asegrate de que tu Windows Firewall est encendido por defecto
Debido a que las aplicaciones del servidor pueden recibir solicitudes de conexiones no
deseadas, es mejor activar el Firewall y as se evita que se interrumpa la instalacin,
adems de que solo las aplicaciones que se desean se conecten lo harn. Para ello,
verifique antes de la instalacin que puertos usan tales aplicaciones para que las
especifique en las excepciones del firewall.
8) Prepare su ambiente de Active Directory para la actualizacin de Windows
Server 2008
Antes de aadir un controlador de dominio que corra en Windows Server 2008 en un
ambiente de Active Directory que corra en Windows 2000 Server o Windows Server
2003, necesita actualizar el ambiente. Para ello debe seguir los siguientes pasos:
Para preparar una Foresta:
a) Inicie sesin con un usuario administrador de dominio o Enterprise Admin.
b) Desde el DVD de instalacin de Windows Server 2008 copie el
folder\sources\adprep a $\sysvol\
c) Abra una ventana de Command Prompt, vaya al directorio$\sysvol\adrep\ y ejecute
"adrep /forestprep"
d) Si est instalando un Controlador de Dominio "Red Only" (RODC), ejecute "adprep
/rodcprep"
e) Deje que se apliquen todos los cambios antes de pasar a la instalacin. Para reparar
un Dominio
a) Inicie sesin con un usuario administrador de dominio.
b) Desde el DVD de instalacin de Windows Server 2008 copie el
older\sources\adprep a $\sysvol\
c) Abra una ventana de Command Prompt, vaya al directorio$\sysvol\adprep\ y ejecute
"adrep /domainprep /gpprep"
Despus de estos pasos, se pueden aadir ms controladores de dominio que corran
WS2008 a los dominios que ya se han preparado.
1. E instalamos:
2. Iniciamos desde cd/dvd
3. Seleccionamos el idioma y el teclado
4. Introducimos la clave
5. Seleccionamos la versin a instalar
6. Seguimos con los siguientes pasos estndar
Hasta terminar con la instalacin



22

P

g
i
n
a
2
2

2.2.2. Configuracin

Una vez instalado el sistema operativo y en la ventana de comandos del escritorio (una
vez cambiada la contrasea del administrador) empezaremos con la configuracin del
equipo.
1. Cambiar el nombre de equipo:
C:\windows\system32>netdomrenamecomputer%computername%/newname:<Nom
bre>
2. Cambiar el grupo de trabajo:
C:\windows\system32>Wmiccomputersystemwherename="%computername%" call
joindomainorworkgroup name="<Nombre>
3. Operaciones en Dominio:
a. Unir el equipo al dominio:
C:\windows\system32> netdomjoin%computername%/domain:<Dominio>
/userd:<Usuario> /password:*
b. Quitar el equipo del dominio:
C:\windows\system32> netdomremove%computername%/domain:<Dominio>
/userd:<Usuario> /password:*
4. Configuracin de fecha y hora:
C:\windows\system32 > control timedate.cpl
5. Configuracin regional de idioma:
C:\windows\system32 > control intl.cpl
6. Configuracin de usuarios:
a. Crear un usuario local [o en dominio]:
C:\windows\system32 > net user <nombre> * /add [/domain]
b. Crear un grupo local [o en dominio]:
C:\windows\system32 > net localgroup <nombre> /add [/domain]
c. Agregar usuarios locales [o en dominio] a un grupo:
C:\windows\system32 > net localgroup <nombre> /add [/domain] <user1> <user2>
<grupo1>
Para eliminar usuarios, grupos o usuarios de grupos son los mismos comandos pero
con el modificador /del en vez de /add.
7. Configuracin de red:
a. Identificar el interfaz para configurar:
C:\windows\system32 >netsh interface ipv4 show interfaces
b. Configurar el direccionamiento IP:
C:\windows\system32 >netsh interface ipv4 set address name=<id> source=static
<IP> <MASK> <Gateway>
c. Configurar los servidores DNS:
C:\windows\system32>netshinterfaceipv4adddnsservername=<id>address=<IP>
index=1
d. Configurar Proxy:
C:\windows\system32>netshwinhttpsetproxy<DireccionProxy>bypasslist=<local>
8. Actualizaciones automticas:
a. Habilitar:
C:\windows\system32 >cscript scregedit.wsf /AU 4
b. Deshabilitar:






23

P

g
i
n
a
2
3

C:\windows\system32 >cscript scregedit.wsf /AU 1
9. Activar el sistema operativo:
a. Introducir el nmero de serie:
C:\windows\system32 >cscript slmgr.vbs /ipk XXXXX-XXXXX-XXXXX-XXXXX-XXXXX
b. Activar a travs de internet:
C:\windows\system32 > cscript slmgr.vbs /ato
10. Habilitar escritorio remoto:
C:\windows\system32 >cscript scregedit.wsf /ar 0
a. Habilitar autenticacin a nivel de red para conectar por escritorio remoto:
C:\windows\system32 >cscript scregedit.wsf /cs 1
11. Administracin de roles y caractersticas:
a. Generar un listado:
C:\windows\system32 >oclist > listado.txt
b. Buscar algo en concreto:
C:\windows\system32 >oclist | find dns
c. Instalar un rol:
C:\windows\system32 > start /w ocsetup NombreDelPaquete

2.3. Administracin de recursos

2.3.1- Tipos de recursos

Los Servicios de Internet Information Server (IIS) se pueden instalar en un clster de
servidores. Para obtener ms informacin sobre cmo se ejecuta IIS en un clster de
servidores, vea la documentacin en pantalla de IIS.

Puede instalar Message Queue Server en un clster de servidores. Para obtener ms
informacin acerca de los tipos de recurso de Message Queue Server y
Desencadenadores de Message Queue Server, y acerca de cmo se ejecutan en un
clster de servidores, vea Microsoft Message Queue Server.

Puede instalar el Coordinador de transacciones distribuidas (DTC, Distributed
Transaction Coordinator) en un clster de servidores. Para obtener ms informacin
acerca del tipo de recurso del Coordinador de transacciones distribuidas y acerca de
cmo se ejecuta en un clster de servidores, vea Coordinador de transacciones
distribuidas.

Esta seccin tambin trata los temas y tipos de recursos siguientes:

Tipo de recurso Disco fsico
Tipos de recursos Servicio DHCP y Servicio WINS
Tipo de recurso Cola de impresin
Tipo de recurso compartido de archivos
Tipo de recurso Direccin de Protocolo Internet (IP)
Tipo de recurso Qurum local
Tipo de recurso Conjunto de nodos mayoritario
Tipo de recurso Nombre de red
Tipo de recurso Aplicacin genrica
Tipo de recurso Secuencia de comandos genrica
Tipo de recurso Servicio genrico
Tipo de recurso del Servicio de instantneas de volumen

24

P

g
i
n
a
2
4

2.3.2- Administracin de recursos

Administracin del filtrado de archivos. Define reglas de filtrado que supervisan o
bloquean los intentos de guardar determinados tipos de archivos en un volumen o un
rbol de carpetas por parte de los usuarios. Permite crear y aplicar plantillas de filtrado
con exclusiones de archivos estndar.

Administracin de informes de almacenamiento. Genera informes integrados que
permiten llevar un seguimiento del uso de cuotas, de las actividades de filtrado de
archivos y de los patrones de uso del almacenamiento.

Tambin puede aplicar directivas de cuotas y de filtrado de archivos cuando se
aprovisiona una carpeta compartida o por medio de una interfaz de lnea de comandos.

El Administrador de recursos del sistema de Windows slo administra los recursos del
procesador cuando la carga combinada del procesador es superior al 70 por ciento.

Puede usar el Administrador de recursos del sistema de Windows para:

Administrar los recursos del sistema (procesador y memoria) con directivas
preconfiguradas, o crear directivas personalizadas que asignen recursos por
procesos, por usuarios, por sesiones de Servicios de Escritorio remoto o por
grupos de aplicaciones de Internet Information Services (IIS).
Usar reglas de calendario para aplicar diferentes directivas en momentos
diferentes, sin intervencin manual o reconfiguracin.
Seleccionar automticamente directivas de recursos que se basen en
propiedades del servidor o eventos (como, por ejemplo, eventos o condiciones de
clster), o en los cambios en la memoria fsica instalada o el nmero de
procesadores.
Recopilar los datos de uso de los recursos localmente o en una base de datos
SQL personalizada. Los datos de uso de los recursos de varios servidores se
pueden consolidar en un solo equipo que ejecute el Administrador de recursos
del sistema de Windows.
Crear un grupo de equipos para facilitar la organizacin de los servidores Host de
sesin de Escritorio remoto (Host de sesin de RD) que desee administrar. Las
directivas de un grupo entero de equipos se pueden exportar o modificar
fcilmente.


Ventajas de la administracin de recursos
Puesto que Windows Server 2008 R2 est diseado para ofrecer el mximo
posible de recursos a las tareas que no dependen del sistema operativo, un
servidor que ejecuta un solo rol normalmente no requiere la administracin de
recursos. No obstante, cuando hay instalados varios servicios y aplicaciones en
un solo servidor, stos no tienen en cuenta los dems procesos. Normalmente,
una aplicacin o un servicio no administrados utilizan todos los recursos
disponibles para completar una tarea. Por lo tanto, es importante utilizar una
herramienta como el Administrador de recursos del sistema de Windows para
administrar los recursos del sistema en los servidores multipropsito. La
utilizacin del Administrador de recursos del sistema de Windows supone dos
ventajas clave:

25

P

g
i
n
a
2
5

Se pueden ejecutar ms servicios en un solo servidor porque se puede mejorar la
disponibilidad de los servicios mediante recursos administrados de forma
dinmica.
Los usuarios o administradores del sistema de mxima prioridad pueden obtener
acceso al sistema incluso en los momentos de mxima carga de los recursos.
Mtodos de la administracin de recursos
El Administrador de recursos del sistema de Windows incluye cinco directivas de
administracin de recursos integradas que se pueden usar para implementar
rpidamente la administracin. Adems, se pueden crear directivas de
administracin de recursos personalizadas adaptadas a sus necesidades.
Directivas de administracin de recursos integradas
Para habilitar directivas de administracin de recursos integradas, seleccione el
tipo de directiva que se desea utilizar. No es necesario realizar ninguna otra
configuracin.


2.3.3. Administracin de cuentas de usuario y de equipo

Las cuentas de usuario y de equipo (as como los grupos) se denominan tambin
principales de seguridad. Los principales de seguridad son objetos de directorio a los
que se asigna automticamente identificadores de seguridad (SID), que se utilizan para
tener acceso a los recursos del dominio. Una cuenta de usuario o de equipo se utiliza
para:
Autenticar la identidad de un usuario o equipo.
Una cuenta de usuario permite que un usuario inicie una sesin en equipos y dominios
con una identidad que puede ser autenticada por el dominio. Para obtener informacin
acerca de la autenticacin, vea Control de acceso en Active Directory. Cada usuario que
se conecta a la red debe tener su propia cuenta de usuario y su propia contrasea
nica. Para aumentar la seguridad, debe evitar que varios usuarios compartan una
misma cuenta.
Autorizar o denegar el acceso a los recursos del dominio.
Despus de que el usuario haya sido autenticado, se le autoriza o deniega el acceso a
los recursos del dominio segn los permisos explcitos asignados a dicho usuario en el
recurso. Para obtener ms informacin, vea Informacin de seguridad para Active
Directory.
Administrar otros principales de seguridad.
Active Directory crea un objeto de principal de seguridad externo en el dominio local
para representar cada principal de seguridad de un dominio de confianza externo. Para
obtener ms informacin acerca de los principales de seguridad externos, vea Cundo
se debe crear una confianza externa.

Proteger cuentas de usuarios
Si un administrador de red no modifica ni deshabilita los derechos y permisos de las
cuentas integradas, cualquier usuario o servicio malintencionado podra usarlos para
iniciar una sesin, de manera ilegal, en un dominio mediante la identidad Administrador
o Invitado. Una prctica recomendable de seguridad para proteger estas cuentas
consiste en cambiar sus nombres o deshabilitarlas. Dado que una cuenta de usuario con
el nombre cambiado conserva su identificador de seguridad (SID), conserva tambin
todas las dems propiedades, como su descripcin, la contrasea, la pertenencia al
grupo, el perfil de usuario, la informacin de cuenta y todos los permisos y derechos de
usuario asignados.


26

P

g
i
n
a
2
6

Para obtener la seguridad que proporciona la autenticacin y autorizacin de usuarios,
cree una cuenta de usuario individual para cada usuario que participe en la red,
mediante Usuarios y equipos de Active Directory. Cada cuenta de usuario, incluidas las
cuentas Administrador e Invitado, puede agregarse a un grupo para controlar los
derechos y permisos asignados a la cuenta. Al usar las cuentas y grupos apropiados
para la red se garantiza que los usuarios que se conectan a una red se puedan
identificar y slo puedan tener acceso a los recursos permitidos.


Puede contribuir a defender su dominio contra posibles intrusos exigiendo contraseas
seguras e implementando una directiva de bloqueo de cuentas. Las contraseas
seguras reducen el riesgo de suposiciones inteligentes y ataques de diccionario contra
las contraseas. Para obtener ms informacin, vea Contraseas seguras y Prcticas
recomendadas de contraseas para contraseas.


Una directiva de bloqueo de cuentas reduce la posibilidad de que un intruso ponga en
peligro el dominio mediante repetidos intentos de inicio de sesin. Para ello, la directiva
de bloqueo de cuentas determina cuntos intentos de inicio de sesin incorrectos puede
tener una cuenta de usuario antes de ser deshabilitada. Para obtener ms informacin,
vea Aplicar o modificar la directiva de bloqueo de cuentas.















27

P

g
i
n
a
2
7

2.3.4. Administracin de grupos

Un grupo es una coleccin de cuentas de usuario. Los grupos simplifican la
administracin permitiendo asignar los permisos y derechos a un grupo de usuarios en
lugar de tener que asignar los permisos a cada cuenta de usuario individual. Los
usuarios pueden ser miembros de ms de un grupo.

Cuando se asignan permisos, se da a los usuarios la capacidad de acceder a recursos
especficos y se define el tipo de acceso que tienen. Por ejemplo, si varios usuarios
necesitaran leer el mismo archivo, se aadiran sus cuentas de usuario a un grupo.
Entonces se dar a ese grupo el permiso de leer el archivo. Los derechos permiten a los
usuarios realizar tareas de sistema, tales como cambiar la hora en un equipo, realizar
copias de seguridad o restaurar archivos, o iniciar una sesin localmente.

Adems de las cuentas de usuario se pueden aadir contactos, equipos y otros grupos
a un grupo. Cuando se aaden equipos a un grupo se puede simplificar el proceso de
conceder una tarea de sistema para que un equipo acceda a un recurso de otro equipo.
Antes de todo, vamos a ver los diferentes tipos y mbitos de los grupos, que se
seleccionar en la ventana de creacin de un grupo.

Los grupos de seguridad tienen habilitada esta caracterstica y por tanto pueden
utilizarse en la asignacin de derechos de usuario y en los permisos del recurso, o, en la
aplicacin de directivas de grupo basadas en AD o directivas de equipo. El uso de un
grupo en lugar de usuarios de forma individual simplifica mucho la administracin. Los
grupos pueden crearse para recursos o tareas en particular, y cuando se efectan
cambios en la lista de usuarios que necesitan acceso, slo debe modificarse la
pertenencia de grupo para reflejar los cambios en cada recurso que utiliza este grupo.


Para llevar a cabo tareas administrativas, los grupos de seguridad pueden definirse
dentro de distintos niveles de responsabilidad. La granularidad que podemos aplicar es
vasta, de hecho una estructura de grupos funcional es una de las maneras de simplificar
la administracin de la empresa.
Los grupos de seguridad tambin pueden usarse con propsitos de correo electrnico,
lo que significa que anan ambos propsitos.
Adems del tipo, los grupos disponen de un mbito a seleccionar. El mbito,
simplemente, marca los lmites de quin puede ser miembro, y dnde puede utilizarse el
grupo. Slo los grupos de seguridad pueden usarse para delegar control y asignar
acceso a recursos. Una clasificacin teniendo en cuenta el mbito quedara:

Grupos locales de dominio.
Grupos globales.
Grupos universales.










28

P

g
i
n
a
2
8

Tipos de grupos
Windows 2008 Server incluye dos tipos de grupos: seguridad y distribucin. Esto es
debido a que se necesitan grupos a los cuales se les va a dar perisologas sobre un
recurso del dominio o grupos que solo van a ser utilizados como listas de correo.



Grupos de seguridad
El sistema operativo Windows 2000 utiliza solamente grupos de seguridad, los cuales se
utilizan para asignar permisos para acceder a los recursos. Los programas diseados
para buscar en el almacn de Active Directory tambin pueden utilizar los grupos de
seguridad por motivos no relacionados con la seguridad, tales como mandar mensajes
de correo electrnico a una serie de usuarios al mismo tiempo. Por ello, un grupo de
seguridad tambin tiene capacidades de un grupo de distribucin.

Grupos de distribucin
Las aplicaciones utilizan grupos de distribucin como listas para funciones no
relacionadas con la seguridad. Se utilizan grupos de distribucin cuando la nica funcin
del grupo no est relacionada con la seguridad, tal como mandar mensajes de correo
electrnico a un grupo de usuarios al mismo tiempo. No se pueden utilizar grupos de
distribucin para asignar permisos.

mbito de los grupos
Cuando se crea un grupo se debe seleccionar un tipo de grupo y un mbito del grupo.
Los mbitos de los grupos permiten utilizar los grupos de forma diferente para asignar
permisos.
El mbito de un grupo determina dnde se puede utilizar el grupo en la red. Los tres
mbitos de los grupos son dominio local, global y universal.

Grupos locales de dominio
Los grupos locales de dominio se utilizan frecuentemente para asignar permisos a los
recursos
Grupos Globales
Los grupos globales se utilizan frecuentemente para organizar los usuarios que
comparten requisitos de acceso similares a la red.
Grupos Universales
Los grupos universales se utilizan para asignar permisos a recursos relacionados en
varios dominios.













29

P

g
i
n
a
2
9

2.3.5. Administracin del acceso a recursos

Como administrador del sistema, usted puede controlar y supervisar la actividad del
sistema. Puede definir lmites sobre quin puede utilizar determinados recursos. Puede
registrar el uso de recursos y supervisar quin los est utilizando. Tambin puede
configurar los sistemas para minimizar el uso indebido de los recursos.

Limitacin y supervisin del superusuario
El sistema requiere una contrasea root para el acceso del superusuario. En la
configuracin predeterminada, un usuario no puede iniciar sesin de manera remota en
un sistema como root. Al iniciar sesin de manera remota, el usuario debe utilizar el
nombre de usuario y, luego, el comando su para convertirse en root. Puede supervisar
quin ha utilizado el comando su, en especial, aquellos usuarios que estn intentando
obtener acceso de superusuario. Para conocer los procedimientos para supervisar al
superusuario y limitar el acceso al superusuario, consulte Supervisin y restriccin de
superusuario (mapa de tareas).

Configuracin del control de acceso basado en roles para reemplazar al
superusuario
El control de acceso basado en roles (RBAC) est diseado para limitar las capacidades
del superusuario. El superusuario (usuario root) tiene acceso a todos los recursos del
sistema. Con RBAC, puede reemplazar root con un conjunto de roles con poderes
discretos. Por ejemplo, puede configurar un rol para manejar la creacin de cuentas de
usuario y otro rol para manejar la modificacin de archivos del sistema. Una vez que
haya establecido un rol para manejar una funcin o un conjunto de funciones, puede
eliminar esas funciones de las capacidades de root.

Cada rol requiere que un usuario conocido inicie sesin con su nombre de usuario y
contrasea. Despus de iniciar sesin, el usuario asume el rol con una contrasea de rol
especfica. Como consecuencia, alguien que se entera de la contrasea root tiene una
capacidad limitada para daar el sistema. Para obtener ms informacin sobre RBAC,
consulte Control de acceso basado en roles (descripcin general).

Prevencin del uso indebido involuntario de los recursos del equipo puede prevenir que
los usuarios y que usted realicen errores involuntarios de las siguientes formas:


Puede evitar ejecutar un caballo de Troya si configura correctamente la variable
PATH.
Puede asignar un shell restringido a los usuarios. Un shell restringido previene los
errores del usuario al guiar a los usuarios a las partes del sistema que necesitan
para su trabajo. De hecho, mediante una configuracin cuidadosa, usted puede
asegurarse de que los usuarios slo accedan a las partes del sistema que los
ayudan a trabajar de manera eficiente.
Puede establecer permisos restrictivos para los archivos a los que los usuarios no
necesitan acceder.






30

P

g
i
n
a
3
0

2.3.6. Administracin de los servicios de impresin

Windows Server 2008 R2, se puede compartir impresoras en una red y centralizar las
tareas de administracin del servidor de impresin y de las impresoras de red mediante
el complemento Administracin de impresin de Microsoft Management Console (MMC).
Administracin de impresin le ayuda a supervisar las colas de impresin y recibir
notificaciones cuando las colas de impresin interrumpen el procesamiento de los
trabajos de impresin. Adems permite migrar los servidores de impresin e
implementar conexiones de impresora con directivas de grupo.

Herramientas para administrar un servidor de impresin

Hay dos herramientas principales que se pueden usar para administrar un servidor de
impresin de Windows:


1. Administrador del servidor
2. Administracin de impresin

En Windows Server 2008 R2, se puede usar el Administrador del servidor para instalar
el rol de servidor y los servicios de rol de Servicios de impresin y documentos. El
Administrador del servidor incluye adems una instancia del complemento
Administracin de impresin que se puede usar para administrar el servidor local.

Administracin de impresin proporciona detalles actualizados sobre el estado de las
impresoras y los servidores de impresin de la red. Puede usar Administracin de
impresin para instalar conexiones de impresora en un grupo de equipos cliente de
forma simultnea y para supervisar de forma remota las colas de impresin.
Administracin de impresin facilita la bsqueda de impresoras con errores mediante
filtros. Adems, se pueden enviar notificaciones por correo electrnico o ejecutar scripts
cuando una impresora o un servidor de impresin precisen atencin. Administracin de
impresin puede mostrar ms datos (como los niveles de tner o de papel) en las
impresoras que incluyen una interfaz de administracin basada en web.

El Gestor de Impresin supone para los administradores un ahorro de tiempo importante
a la hora de instalar impresoras en equipos cliente, as como al administrarlas y
supervisarlas. En vez de tener que instalar y configurar conexiones de impresora en
equipos individuales, el Gestor de Impresin se puede usar con directivas de grupo para
agregar automticamente conexiones de impresora a la carpeta Impresoras y faxes de
un equipo cliente.

Esta es una manera eficaz y que ahorra tiempo cuando se agregan impresoras para
muchos usuarios que requieren acceso a la misma impresora, como por ejemplo
usuarios en el mismo departamento o todos los usuarios en la ubicacin de una
sucursal.







31

P

g
i
n
a
3
1

2.4. Medicion y desempeo

2.4.1-Desempeo

El sistema est optimizado para que las bsquedas tengan una respuesta muy rpida (si
el servidor y la red lo permiten). El interfaz est optimizado para facilitar y hacer ms
eficiente la labor de los bibliotecarios. Por ejemplo, para devolucin de libros se requiere
un solo paso. Para prestar un libro se requieren dos pasos: ingresar el cdigo del
usuario e ingresar el nmero del tem a prestar (o cdigo de barras).
Puede usar el Monitor de rendimiento de Windows para examinar el modo en el que los
programas que ejecuta afectan al rendimiento del equipo, tanto en tiempo real como
mediante la recopilacin de datos de registro para su anlisis posterior.
El Monitor de rendimiento de Windows usa contadores de rendimiento, datos de
seguimiento de eventos e informacin de configuracin, que se pueden combinar en
conjuntos de recopiladores de datos.


2.4.2-Herramientas de medicin

El Monitor de confiabilidad y rendimiento de Windows es un complemento de Microsoft
Management Console (MMC) que combina la funcionalidad de herramientas
independientes anteriores, incluidos Registros y alertas de rendimiento, Server
Performance Advisor y Monitor de sistema. Proporciona una interfaz grfica para
personalizar la recopilacin de datos de rendimiento y sesiones de seguimiento de
eventos.

Tambin incluye el Monitor de confiabilidad, un complemento de MMC que lleva un
seguimiento de los cambios producidos en el sistema y los compara con los cambios de
estabilidad del sistema, proporcionando una vista grfica de su relacin.

Las herramientas de rendimiento de Windows (WPT) del kit contiene herramientas de
anlisis de rendimiento que son nuevas para el SDK de Windows para Windows Server
2008 y. NET Framework 3.5. El kit de WPT es til a un pblico ms amplio, incluyendo
los integradores de sistemas, fabricantes de hardware, desarrolladores de controladores
y desarrolladores de aplicacin general. Estas herramientas estn diseadas para medir
y analizar el sistema y el rendimiento de las aplicaciones en Windows Vista, Windows
Server 2008, y ms tarde.

Herramientas de rendimiento de Windows estn diseados para el anlisis de una
amplia gama de problemas de rendimiento, incluyendo los tiempos de inicio de
aplicacin, los problemas de arranque, llamadas de procedimiento diferido y la actividad
de interrupcin (CPD y ISRS), los problemas del sistema de respuesta, uso de recursos
de aplicacin, y las tormentas de interrupcin.

Estas herramientas se incluyen con el SDK de Windows (a partir de Windows Server
SDK Feb'08 2008). ltimas QFE de estas herramientas tambin estn disponibles para
descarga en este centro de desarrollo. El MSI que contiene estas herramientas estn
disponibles en el directorio bin del SDK (uno por la arquitectura).




32

P

g
i
n
a
3
2

2.4.3-Indicadores de desempeo

Los indicadores del rendimiento de un computador son una serie de parmetros que
conforma un modelo simplificado de la medida del rendimiento de un sistema y son
utilizados por los arquitectos de sistemas, los programadores y los constructores de
compiladores, para la optimizacin del cdigo y obtencin de una ejecucin ms
eficiente. Dentro de este modelo, estos son los indicadores de rendimiento ms
utilizados:
Turnaround Time

El tiempo de respuesta. Desde la entrada hasta la salida, por lo que incluye accesos a
disco y memoria, compilacin, sobrecargas y tiempos de CPU. Es la medida ms simple
del rendimiento.

En sistemas multiprogramados no nos vale la medida del rendimiento anterior, ya que la
mquina comparte el tiempo, se produce solapamiento E/S del programa con tiempo de
CPU de otros programas. Necesitamos otra medida como es el TIEMPO CPU
USUARIO.
Tiempo de cada ciclo ( )


El tiempo empleado por cada ciclo. Es la constante de reloj del procesador. Medida en
nanosegundos.
Frecuencia de reloj (f)
Es la inversa del tiempo de ciclo. f = 1/. Medida en Megahertz.
Total de Instrucciones (Ic)
Es el nmero de instrucciones objeto a ejecutar en un programa.
Ciclos por instruccin (CPI)
Es el nmero de ciclos que requiere cada instruccin. Normalmente, CPI = CPI medio.


En Analysis Services, un KPI es un conjunto de clculos asociados a un grupo de
medida de un cubo, que se usa para evaluar el xito empresarial. Normalmente, estos
clculos son una combinacin de expresiones MDX (Expresiones multidimensionales) o
miembros calculados. Los KPI tambin tienen metadatos adicionales que proporcionan
informacin acerca de cmo deberan las aplicaciones cliente mostrar los resultados de
los clculos de KPI.

Un KPI administra informacin sobre un objetivo establecido, la frmula real del
rendimiento registrada en el cubo y medidas para mostrar la tendencia y el estado del
rendimiento. Para definir las frmulas y otras definiciones acerca de los valores se un
KPI se usa AMO. La aplicacin cliente usa una interfaz de consulta, como ADOMD.NET,
para recuperar y exponer los valores de KPI al usuario final. Para obtener ms
informacin, vea ADOMD.NET.

Un objeto Kpi simple se compone de la informacin bsica, el objetivo, el valor real
logrado, un valor de estado, un valor de tendencia y una carpeta donde se ve el KPI. La
informacin bsica incluye el nombre y la descripcin del KPI. El objetivo es una
expresin MDX que se evala como un nmero. El valor real es una expresin MDX que
se evala como un nmero. El estado y el valor de tendencia son expresiones MDX que
se evalan como un nmero. La carpeta es una ubicacin sugerida para el KPI que se
va a presentar al cliente.

33

P

g
i
n
a
3
3

2.4.4-Roadmap

Un RoadMap (que podra traducirse como hoja de ruta) es una planificacin del
desarrollo de un software con los objetivos a corto y largo plazo, y posiblemente
incluyendo unos plazos aproximados de consecucin de cada uno de estos objetivos.
Se suele organizar en hitos o "milestones", que son fechas en las que supuestamente
estar finalizado un paquete de nuevas funcionalidades.

Para los desarrolladores de software, se convierte en una muy buena prctica generar
un Roadmap, ya que de esta forma documentan el estado actual y posible futuro de su
software, dando una visin general o especfica de hacia dnde apunta a llegar el
software.

La expresin Roadmap se utiliza para dar a conocer el "trazado del camino" por medio
del cual vamos a llegar del estado actual al estado futuro. Es decir, la secuencia de
actividades o camino de evolucin que nos llevar al estado futuro.

2.5. Seguridad e integridad

2.5.1.- Seguridad por software

La seguridad del sistema de software, un elemento de la seguridad total y programa de
desarrollo del software, no se puede permitir funcionar independientemente del esfuerzo
total. Los sistemas mltiples simples y altamente integrados estn experimentando un
crecimiento extraordinario en el uso de computadoras y software para supervisar y/o
controlar subsistemas o funciones seguridad-crticos. A especificacin del software el
error, el defecto de diseo, o la carencia de requisitos seguridad-crtico genricas
pueden contribuir a o causar un fallo del sistema o una decisin humana errnea. Para
alcanzar un nivel aceptable de la seguridad para el software usado en usos crticos, la
ingeniera de la seguridad del sistema de software se debe dar nfasis primario
temprano en la definicin de los requisitos y el proceso del diseo conceptual del
sistema. El software Seguridad-crtico debe entonces recibir nfasis de la gerencia y
anlisis continuos de la ingeniera a travs del desarrollo y ciclos vitales operacionales
del sistema.


















34

P

g
i
n
a
3
4

2.5.2 Seguridad por hardware

La seguridad del hardware se refiere a la proteccin de objetos frente a intromisiones
provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse
en seguridad fsica y seguridad de difusin. En el primer caso se atiende a la proteccin
del equipamiento hardware de amenazas externas como manipulacin o robo. Todo el
equipamiento que almacene o trabaje con informacin sensible necesita ser protegido,
de modo que resulte imposible que un intruso acceda fsicamente a l. La solucin ms
comn es la ubicacin del equipamiento en un entorno seguro.

La seguridad de difusin consiste en la proteccin contra la emisin de seales del
hardware. El ejemplo ms comn es el de las pantallas de ordenador visibles a travs
de las ventanas de una oficina, o las emisiones electromagnticas de algunos
elementos del hardware que adecuadamente capturadas y tratadas pueden convertirse
en informacin. De nuevo, la solucin hay que buscarla en la adecuacin de entornos
seguros.

2.5.3-Plantillas de seguridad para proteger los equipos

Las plantillas de seguridad predefinidas se proporcionan como punto de partida para la
creacin de polticas de seguridad que pueden personalizarse para satisfacer diferentes
necesidades de organizacin. Puede personalizar las plantillas con las plantillas de
seguridad de complemento. Una vez que personalizar las plantillas de seguridad
predefinidas, se pueden utilizar para configurar la seguridad en un equipo individual o
miles de ordenadores. Puede configurar los equipos individuales con la configuracin de
seguridad y anlisis de complemento, el Secedit de lnea de comandos, o mediante la
importacin de la plantilla en Directiva de seguridad local . Puede configurar varios
equipos mediante la importacin de una plantilla en la configuracin de Seguridad de la
extensin de directiva de grupo , que es una extensin de directiva de grupo. Tambin
puede utilizar una plantilla de seguridad como punto de partida para el anlisis de un
sistema de agujeros de seguridad potenciales o violaciones de las polticas mediante el
uso de la configuracin y anlisis de seguridad en. De forma predeterminada, las
plantillas de seguridad predefinidas se almacenan en:
systemroot \ Seguridad \ Plantillas



















35

P

g
i
n
a
3
5

2.5.4. Configuracin de la auditoria

La auditora suele realizarse a posteriori en sistemas manuales, es decir que se
examinan las recientes transacciones de una organizacin para determinar si hubo
ilcitos.

La auditora en un sistema informtico puede implicar un procesamiento inmediato, pues
se verifican las transacciones que se acaban de producir.

Un registro de auditora es un registro permanente de acontecimientos importantes
acaecidos en el sistema informtico:

Se realizaauntomatica mente cada vez que ocurre tal evento.
Se almacena en un rea altamente protegida de sistema.
Es un mecanismo importante de deteccin


El registro de auditoria debe ser revisado cuidadosamente y con frecuencia. Las
revisiones deben hacerse:

Peridicamente: Se presta atencin regular mente a los problemas de seguridad.
Al azar: Se intenta atrapar alos intrusos desprevenidos.


2.5.5. Administrar registros de seguridad

El registro de seguridad para Windows est lleno de informacin muy bien, pero a
menos que sepa cmo controlar, gestionar y analizar la informacin, se va a llevar
mucho ms tiempo para obtener la informacin que desee salir de ella. En este artculo
se describen algunos de los consejos y trucos que pueden ser utilizados para cavar
mejor la informacin que necesita salir del registro de seguridad, haciendo ms fcil su
trabajo, que sea ms eficiente, y mejor la seguridad global de la red.

Toda la informacin registrada en el registro de seguridad est controlada por Auditora.
La auditora es la configuracin y gestionado por la directiva de grupo. Puede
administrar la directiva de grupo local (gpedit.msc) o por medio de Active Directory
mediante el Group Policy Management Console (GPMC). Le recomiendo usar la GPMC
y administrar la auditora mediante Active Directory. Esto es mucho ms eficiente y
1/10o el trabajo como su gestin a nivel local.







36

P

g
i
n
a
3
6

Introduccin servidores con software libre
Software libre caractersticas
El software libre es un programa o secuencia de instrucciones usada por un
dispositivo de procesamiento digital de datos para llevar a cabo una tarea
especfica o resolver un problema determinado, sobre el cual su dueo renuncia a la
posibilidad de obtener utilidades por las licencias, patentes, o cualquier forma que
adopte su derecho de propiedad sobre l.
Otra caracterstica es que se encuentra disponible el cdigo fuente del software,
por lo que puede modificarse el software sin ningn lmite, y sin pago a quien lo
invent o lanz al mercado.

El software libre (en ingls free software, aunque esta denominacin tambin se
confunde a veces con "gratis" por la ambigedad del trmino "free" en el idioma
ingls, por lo que tambin se usa "libre software" y "lgica libre") es la
denominacin del software que respeta la libertad de los usuarios sobre su producto
adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado,
modificado, y redistribuido libremente. Segn la Free Software Foundation, el
software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir,
estudiar, modificar el software y distribuirlo modificado.

El software libre suele estar disponible gratuitamente, o al precio de costo de la
distribucin a travs de otros medios; sin embargo no es obligatorio que sea as,
por lo tanto no hay que asociar software libre a "software gratuito" (denominado
usualmente freeware), ya que, conservando su carcter de libre, puede ser
distribuido comercialmente ("software comercial"). Anlogamente, el "software gratis"
o "gratuito" incluye en ocasiones el cdigo fuente; no obstante, este tipo de software
no es libre en el mismo sentido que el software libre, a menos que se garanticen
los derechos de modificacin y redistribucin de dichas versiones modificadas del
programa. Tampoco debe confundirse software libre con "software de dominio
pblico".

ste ltimo es aquel software que no requiere de licencia, pues sus derechos de
explotacin son para toda la humanidad, porque pertenece a todos por igual.

Cualquiera puede hacer uso de l, siempre con fines legales y consignando su
autora original. Este software sera aquel cuyo autor lo dona a la humanidad o
cuyos derechos de autor han expirado, tras un plazo contado desde la muerte de
este, habitualmente 70 aos. Si un autor condiciona su uso bajo una licencia, por
muy dbil que sea, ya no es del dominio pblico.





37

P

g
i
n
a
3
7

3.1.1. Historia y evolucin servidores con software libre

El Software Libre es el software que se caracteriza por proporcionar en sus licencias
el permiso para usarlo en cualquier mquina y en cualquier situacin, para
modificarlo, mejorarlo o corregirlo y para redistribuirlo libremente.

Software libre no es software gratis, sino aquel que cumple con estas
condiciones, si bien, no parece posible obtener contraprestacin econmica por l,
como de hecho ocurre, siendo de coste cero la obtencin de la prctica totalidad
del software libre.

As pues, tenemos un concepto de software opuesto al software propietario con el
que no se distribuye el cdigo fuente, impidiendo as su modificacin, y en cuyas
licencias se indican los trminos y las restricciones de uso y distribucin, en
ocasiones bastantes fuertes.

Lo que diferencia el software libre del software propietario no es el que
dispongamos del cdigo fuente del mismo, si bien esta es una condicin necesaria
para tener las libertades descritas anteriormente, ni el precio, la diferencia est en
los trminos de la licencia.

Para comprender el nacimiento de este tipo de software nos tenemos que remontar
al ao 1979, cuando la Universidad de Berkeley distribuy cdigo de programas
que ha desarrollado para el sistema operativo UNIX bajo una licencia denominada
BSD (Berkeley Software Distribution), es la primera aparicin en escena de lo que
ms tarde se denominar software libre.

Estos primeros programas distribuidos bajo licencia BSD son utilidades para UNIX y
entre ellas se encuentra una implementacin de un protocolo de comunicaciones,
el TCP/IP.

En 1980 la NSF (National Science Foundation) mejora el protocolo TCP/IP y
comienza a utilizarlo para el intercambio de informacin entre ordenadores de
universidades e investigadores de todo el mundo. Esta mejora de TCP/IP era
abierta y se distribua con el cdigo fuente de su implementacin, es el nacimiento de
la red de Internet.

En 1984 aparece en escena una de las figuras ms importante dentro del software
libre, Richard Stallman, que lidera en este ao un proyecto cientfico denominado
GNU dentro del Instituto Tecnolgico de Massachussets. Al ao siguiente, aparece la
primera versin de un sistema operativo denominado igual que el proyecto
lanzado, GNU (Gnus not Unix).

38

P

g
i
n
a
3
8

Este sistema operativo es gratuito y se distribuye junto con su cdigo fuente bajo
una licencia denominada Gnu Public License (GPL).

En este mismo ao 1985, Richard Stallman crea la Free Software Foundation, y
aparece la primera definicin formal de Software Libre, proporcionada por la FSF:

Un software es software libre cuando el usuario del mismo tiene estas cuatro
libertades:

Libertad 0. Libertad de uso con cualquier propsito.
Libertad 1. Libertad de adaptacin a sus necesidades.
Libertad 2. Libertad para distribuirlo.
Libertad 3. Libertad de mejora y libre distribucin de estas mejoras.

No se dice explcitamente, pero para tener estas cuatro libertades el usuario debe
disponer del cdigo fuente de los programas.

En 1991, Linus Torvalds, un estudiante sueco de la universidad de Helsinky crea un
kernel de sistema operativo denominado Linux, y un ao ms tarde, fruto de la
colaboracin con el proyecto GNU, aparece el sistema operativo GNU/Linux, que se
denomin Linux, si bien, la mayor parte del cdigo proceda del proyecto GNU de
Stallman.

La siguiente fecha importante en la historia del software libre es 1997, cuando Eric
Raymond publica el artculo The Cathedral and the Bazaar, en el Raymond
explica con detalle como una serie de programadores trabajando en colaboracin en
su tiempo libre (Bazaar) pueden producir software de mayor calidad que los
producidos por los talentos contratados por las grandes compaas de software
(Cathedral). Las teoras expuestas en este artculo como las de liberar versiones
del programa a menudo de forma que los usuarios puedan probar los programas y se
obtengan pronto respuestas sobre su funcionamiento y que con un grupo muy
amplio de programadores y usuarios, los problemas se identificarn con rapidez y la
solucin ser obvia para alguien, hacen que las grandes compaas (IBM,
Netscape, Sun, etc.) se fijen en el fenmeno del software libre y empiecen a
colaborar con l. Raymond crea la OpenSource Inciative (OSI). Con la aparicin de
la OSI aparece tambin una nueva definicin de lo que se conoce como
OpenSource (software de fuente abierta), mucho ms elaborada, y que est en
continua evolucin, existiendo ya la versin 1.9 de esta definicin.
39

P

g
i
n
a
3
9

No existe una definicin nica de lo que denominamos software libre, tenemos la de
la FSF, la de la OSI, tambin otras como la de la comunidad de Debian
(DFSG). Todas estas definiciones se traducen en licencias de uso que llegan a un
mayor o menor compromiso con uno u otro de los dos objetivos contradictorios en los
que se basan todas sus licencias:

Garantizar a los usuarios una total libertad sobre el software distribudo.

Establecer restricciones de forma que se garantice que el software derivado o
integrado siga siendo software libre.

Aunque cuando hacemos referencia a Software Libre no distinguimos entre si es
Free Software u OpenSource, pero existen pequeas diferencias entre las
definiciones de la FSF, de la OSI y de Debian, derivadas del compromiso acordado
entre los dos conceptos expuestos anteriormente, lo que hace que existan licencias
aceptadas por uno pero no aceptadas por el otro. Pero estas diferencias son muy
pequeas, y en la prctica se pueden considerar similares los conceptos.

Hoy en da existe una divisin radical entre los partidarios y los no partidarios del
software libre, existiendo posturas totalmente radicalizadas en ambos bandos que
hace que los debates, artculos y ponencias acerca de las debilidades y fortalezas en
los proyectos de software libre se vean empaados por esta lucha. Eric Raymond ha
insistido en que el debate no debe ser si Windows o Linux o Microsoft o Red Hat,
Suse, Debian, que el verdadero debate debe ser software de fuente cerrada frente a
software de fuente abierta.
40

P

g
i
n
a
4
0

3.1.2. Estructura del sistema operativo

El sistema operativo Linux se genera inspirndose en dos sistemas operativos, el
sistema abierto UNIX creado en 1969 por Ken Thompson y Dennis Ritchie en los
laboratorios de Bell. De este sistema se toman sus caractersticas,
especificaciones y funcionamiento. Mas el sistema educativo Minix creado en 1987
por Andrew S. Tanenbaum del cual se toma la estructura y cdigo del ncleo. Con
todo esto en 1991 Linus Torvalds crea Linuss Unix = Linux Kernel, esto es crea
solo el ncleo del sistema sin la capa de servidores, manejadores, aplicaciones
grficas, etc. que sern creadas posteriormente por otros autores. El cdigo del
ncleo lo podemos encontrar en la direccin (www.kernel.org). El ncleo actual
tiene aproximadamente 1,5 millones de lneas de cdigo, y representa menos del 50
por ciento de todo el cdigo del sistema.


CARACTERISTICAS DEL NCLEO

Su cdigo es de libre uso.
Escrito en lenguaje C, compilado con gcc, primera capa en ensamblador.
Ejecutable en varias plataformas hardware.
Se ejecuta en mquinas con arquitectura de 32 bits y 64 bits.
Estaciones de trabajo y servidores.
Cdigo y funcionamiento escrito bajo la familia de estndares POSIX
(Portable Operating System Interface).
Soporta CPUs con uno o varios microprocesadores (SMP) symmetric
multiprocessing.
Multitarea.
Multiusuario.
Gestin y proteccin de memoria.
Memoria virtual.
Varios sistemas de ficheros.
Comunicacin entre procesos (seales, pipes, IPC, sockets).
Libreras compartidas y dinmicas.
Permite trabajar en red TCP/IP.
Soporte grafico para interfase con el usuario.
Estable, veloz, completo y rendimiento aceptable.
Funcionalmente es muy parecido a UNIX.
Ms de 100.000 usuarios.
Actualizado, mejorado, mantenido y ampliado por la comunidad de usuarios
(modelo bazar, contrapuesto al modelo catedral).

P

g
i
n
a
4
1

Arquitectura del ncleo

Veamos los objetivos ms importantes que se han tenido en cuenta a la hora de
disear el ncleo, basados en claridad, compatibilidad, portabilidad, robusto,
seguro y veloz.

CLARO:
Claridad y velocidad son dos objetivos normalmente contrapuestos. Los diseadores
suelen sacrificar claridad por velocidad. La claridad complementa la robustez del
sistema y facilita la realizacin de cambios y mejoras. Podemos encontrar reglas
de estilo en el fichero /usr/src/Documentation/CodingStyle.

COMPATIBLE:
Diseado bajo la normativa POSIX. Soporta ejecutar ficheros Java. Ejecuta
aplicaciones DOS, con el emulador DOSEMU. Ejecuta algunas aplicaciones Windows
a travs del proyecto WINE. Se mantiene compatibilidad con ficheros Windows a
travs de los servicios SAMBA. Soporta varios sistemas de ficheros ext2 y ext3
(sistemas de ficheros nativos),ISO-9660 usado sobre los CDROMs, MSDOS, NFS
(Network File System), etc. Soporta protocolo de redes TCP/IP, soporta protocolo de
AppleTalk (Macintosh), tambin protocolos de Novell IPX (Internetwork Packet
Exange), SPX (Sequenced Packet Exange), NCP (NetWare Core Protocol), y IPv6 la
nueva versin de IP. Mantiene compatibilidad con una variedad de dispositivos
hardware.

MODULAR:
El ncleo define una interfaz abstracta a los subsistemas de ficheros denominada
VFS (Virtual File System Interface), que permite integrar en el sistema varios
sistemas de ficheros reales. Tambin mantiene una interface abstracta para
manejadores binarios, y permite soportar nuevos formatos de ficheros ejecutables
como Java.

PORTABLE:
Mantiene una separacin entre cdigo fuente dependiente de la arquitectura y
cdigo fuente independiente de la arquitectura, que le permite ejecutar Linux en
diversas plataformas como Intel, Alpha, Motorola, Mips, PowerPC, Sparc,
Universidad de Las Palmas de Gran Canaria 1-2Introduccin Linux
Macintoshes, Sun, etc. Existen versiones del ncleo especficas para porttiles, y
PADs.





P

g
i
n
a
4
2

ROBUSTO Y EGURO:

El disponer de las fuentes, permite a la comunidad de usuarios modificar los
errores detectados y mantener el sistema constantemente actualizado. Dispone de
mecanismos de proteccin para separar y proteger los programas del sistema de
los programas de los usuarios. Soporta cortafuego para proteccin de intrusos.

VELOZ:

Este es el objetivo ms demandado por los usuarios, si bien no suele ser un
objetivo crucial. El cdigo est optimizado as encontramos la primera capa del
ncleo escrita en ensamblador.


ESTRUCTURA MONOLTICA O MACRONCLEO (Unix)
El ncleo es un nico gran proceso.
La utilizacin de un procedimiento se llama directamente, no necesita
mensajes, por lo que es ms rpido.
Actualizaciones, implican recompilar todo el ncleo.


ESTRUCTURA DE LINUX
Linux mantiene una estructura monoltica, pero admite mdulos cargables.
Mdulos pueden ser manejadores de dispositivos, y se cargan cuando se
necesitan.


La organizacin de los sistemas operativos se puede establecer por capas ,
dependiendo de las funciones que el sistema operativo puede realizar.

Las funciones que puede realizar el sistema son:

Ejecucin y control de aplicaciones o programas.
Gestin, Control y Administracin de dispositivos o perifricos.
Gestin, Control y Administracin de los usuarios.
Control de procesos.
Control de errores del sistema y programas.
Control y Gestin de la seguridad




P

g
i
n
a
4
3


Las capas en las cuales se puede estructurar bsicamente un sistema son las
siguientes:

Gestin del procesador (Nivel 1)

Una parte del sistema operativo est encargada de la gestin de la unidad central de
proceso. El sistema operativo se encarga de gestionar la prioridad entre procesos.

Gestin de la memoria (Nivel 2)

Una parte del sistema operativo est encargada de la gestin y asignacin de la
memoria a los procesos o aplicaciones, impidiendo que las zonas de memoria
ocupadas por aplicaciones no sean ocupadas por otras aplicaciones.

Gestin de procesos (Nivel 3)

Una parte del sistema operativo est encargada de la gestin de procesos,
iniciando, deteniendo y finalizando los mismos dependiendo del usuario o de las
rdenes recibidas por el sistema operativo.

Gestin Entrada/Salida y Almacenamiento (Nivel 4)

Una parte del sistema operativo est encargada de la gestin de los procesos que
establecen acciones con los dispositivos de almacenamiento o dispositivos de entrada
y salida.

Gestin de informacin (Nivel 5)

El sistema operativo gestiona archivos, directorios, atributos de los anteriores y
otras caractersticas para identificar la informacin con la que trabaja el sistema
operativo.









P

g
i
n
a
4
4


3.2. Requerimientos de instalacin

Los requisitos mnimos recomendados, teniendo en cuenta los efectos de
escritorio, deberan permitir ejecutar una instalacin de Ubuntu Server 12.04 LTS

Procesador x86 a 700 MHz.
Memoria RAM de 512 MiB.
Disco Duro de 5 GB (swap incluida).
Tarjeta grfica y monitor capaz de soportar una resolucin de 1024x768.
Lector de DVD o puerto USB.
Conexin a Internet puede ser til.

Los efectos de escritorio, proporcionados por Compiz, se activan por defecto en
las siguientes tarjetas grficas:

Intel (i915 o superior, excepto GMA 500, nombre en clave Poulsbo)
NVidia (con su controlador propietario o el controlar abierto
incorporado Nouveau)
ATI (a partir del modelo Radeon HD 2000 puede ser necesario el
controlador propietario fglrx)














P

g
i
n
a
4
5

3.3.1. Mtodos de instalacin

CD-ROM
Si posee un lector de CD-ROM y tiene los CD-ROMs de Red Hat Enterprise
Linux, puede utilizar este mtodo.

Disco duro

Si ha copiado las imgenes ISO de Red Hat Enterprise Linux en el disco
duro local, puede utilizar este mtodo. Necesitar un disquete o CD-ROM de
arranque.

NFS
Si est realizando la instalacin desde un servidor NFS utilizando imgenes
ISO o una imagen rplica de Red Hat Enterprise Linux, puede utilizar este
mtodo. Necesitar un CD-ROM de arranque (utilice la opcin de
arranque linux askmethod). Tenga en cuenta que las instalaciones NFS
tambin se pueden realizar en el modo GUI.

FTP

Si est realizando la instalacin directamente desde un servidor FTP, utilice
este mtodo. Necesitar un CD-ROM de arranque (use la opcin de arranque
linux askmethod).

HTTP
Si est realizando la instalacin directamente desde un servidor Web HTTP,
utilice este mtodo. Necesitar un CD-ROM de arranque (use la opcin de
arranque linux askmethod).






P

g
i
n
a
4
6

3.3.2. Instalacin

Instalacin de Linux

En la actualidad, la distribucin Red Hat es una de las distribuciones ms
populares ya que el procedimiento de instalacin es muy simple. De hecho, este
procedimiento simplemente le pide que elija de una lista de dispositivos perifricos
principales y que escoja los idiomas y los paquetes que se van a instalar. Los
pasos de la instalacin son los siguientes:

Eleccin del idioma: elija el idioma para el procedimiento de instalacin.
Eleccin del teclado: si desea un teclado en francs que posea caracteres con
acentos, elija fr-latin1.
Eleccin del soporte de instalacin: en caso de que usted posea un CD de
instalacin de Linux, elija CD-ROM. De lo contrario (en el caso de que lo haya
descargado), elija Hard drive.
Eleccin del estilo de instalacin: Aqu puede elegir actualizar un sistema
existente o una instalacin completa desde cero.
Tipo de instalacin: el sistema le permite elegir entre estacin de trabajo,
servidor o personalizada. La eleccin de una instalacin personalizada le dar
ms flexibilidad.
Eleccin de los adaptadores SCSI: si usted tiene un adaptador SCSI, debera
elegir la opcin s a esta pregunta. El sistema de instalacin tratar de detectar
su hardware. En caso de que esta bsqueda automtica no arroje ningn
resultado, slo debe introducir una lnea de parmetros para especificar de qu
tipo de adaptador SCSI se trata como as tambin conocer la IRQ y la direccin
de memoria. La lnea de comando encontrar una tarjeta "AHA1520" con la
direccin 0x140 y IRQ 10:
aha152x=0x140,10.
Particin del disco duro: esta distribucin le permitir particionar el disco duro
en este nivel del proceso de instalacin (a menos que ya lo haya hecho
anteriormente) y le permitir elegir entre druid disk y fdsik. Eleccin del disco
rgido.
Particin del disco duro: El software le pedir que elija de una lista el disco duro
que desea particionar.
eliminacin de particiones innecesarias: en fdisk, use la tecla "d" para eliminar
las particiones innecesarias (asegrese de no borrar las particiones de
Windows!).
creacin de particiones Linux: las teclas n y p le permitirn crear particiones
swap y raz as como cualquier otra particin que necesite. Se le solicitar el
nmero del primer cilindro de la particin as como su tamao (en MB).






P

g
i
n
a
4
7

Seleccin de puntos de montaje: En una pantalla se proponen las diferentes
particiones que puede montar. Seleccione las particiones que desea montar y
nmbrelas una tras otra mediante la especificacin del punto de montaje. Se
debe especificar la raz: representa la particin principal y se la debe nombrar
como /. A cada particin que quiera utilizar en Linux le debe asignar un punto
de montaje (/home por ejemplo o /mnt/dos para su particin DOS, en caso de
que quiera montarla automticamente despus de la instalacin).
Seleccin de la particin swap: Despus, el sistema le pedir que elija la
particin que se usar como memoria secundaria.
Formateo de particiones: debe seleccionar todas las particiones nuevas que
cre. Asegrese de no formatear ninguna particin que contenga datos!
Eleccin de paquetes: esta opcin de una lista simplemente le pide que elija los
elementos que se instalarn.
Instalacin/copia de paquetes: el sistema instalar todos los paquetes requeridos
uno por uno. Esta operacin puede llevar un tiempo muy largo! (hasta media
hora...)
Configuracin de la red: se aplica a todos los equipos que tengan una tarjeta de
red (no un mdem).
Eleccin del huso horario: elija el huso horario apropiado para su pas (para
Francia, Blgica y Suiza, elija Europa/Pars, para Qubec, depende...).
Eleccin de servicios de inicio del sistema: puede elegir de una lista los servicios
que se activarn en cada inicio de sistema. A prioriapmd, netfs y
sendmail no le sern muy tiles si su equipo no es un servidor.
Eleccin de la impresora: una serie de preguntas le permitir configurar su
impresora. Tendr que elegir opciones de una lista y especificar el puerto al que
est conectada.
Registro de la contrasea: se le pedir que introduzca una contrasea para la
cuenta del superusuario (raz, es decir, un usuario que posee todos los
derechos.

Una vez que haya completado todos los pasos, el equipo se reiniciar y aparecer el
siguiente indicador:
LILO
:
Slo introduzca linux para iniciar el sistema en Linux y dos para ir a su particin
DOS, en la que encontrar Windows 9x, DOS u otro...
Una vez que inici el sistema en Linux e introdujo su nombre y contrasea de
superusuario (root), debe instalar (a priori) una interfaz grfica que sea ms fcil
de usar que la consola (modo de texto).











P

g
i
n
a
4
8

3.3.4. Niveles de ejecucin.

En Linux
El sistema operativo GNU/Linux puede aprovechar los niveles de ejecucin a
travs de los programas del proyecto sysvinit. Despus de que el ncleo Linux ha
arrancado, el programa init lee el archivo /etc/inittab para determinar el
comportamiento para cada nivel de ejecucin. A no ser que el usuario especifique
otro valor como un parmetro de autoarranque del ncleo, el sistema intentar
entrar (iniciar) al nivel de ejecucin por defecto.
La mayor parte de usuarios de sistemas puede comprobar el nivel de ejecucin
actual con cualquiera de los comandos siguientes:


$ runlevel # como usuario root
$ who -r # como cualquier usuario


Niveles de ejecucin tpicos en Linux
La mayora de las distribuciones Linux, definen los siguientes niveles de ejecucin
adicionales:
Los 7 niveles de ejecucin (runlevels) estndares
Nivel de ejecucin Nombre o denominacin Descripcin


Alto: Alto o cierre del sistema (Apagado).
Modo de usuario nico: (Monousuario) No configura la interfaz de red o los
demonios de inicio, ni permite que ingresen otros usuarios que no sean el
usuario root, sin contrasea. Este nivel de ejecucin permite reparar
problemas, o hacer pruebas en el sistema.
Multiusuario: Multiusuario sin soporte de red.
Multiusuario con soporte de red: Inicia el sistema normalmente.
No usado.
Multiusuario grfico (X11) Similar al nivel de ejecucin 3 + display manager.
Reinicio Se reinicia el sistema.











P

g
i
n
a
4
9

Estructura de directorios

3.4.1. preparacin y administracin de los sistemas de archivos

TIPOS DE PARTICIONES Y SISTEMAS DE ARCHIVOS
Particionar un disco duro es realizar una divisin en l de modo que, a efectos
prcticos, el sistema operativo crea que tienes varios discos duros, cuando en
realidad slo hay un nico disco fsico dividido en varias partes. De este modo, se
pueden modificar o borrar particiones sin afectar a los dems datos del disco.

Las particiones bsicas se llaman primarias y puede haber a lo sumo 4. Esto
puede ser suficiente para nuestros intereses. Como a veces no es as, se crearon
las particiones extendidas que pueden albergar otras particiones dentro, llamadas
lgicas.

Los sistemas de archivos indican el modo en que se gestionan los archivos dentro de
las particiones. Segn su complejidad tienen caractersticas como previsin de
apagones, posibilidad de recuperar datos, indexacin para bsquedas rpidas,
reduccin de la fragmentacin para agilizar la lectura de los datos, etc. Hay varios
tipos, normalmente ligados a sistemas operativos concretos. A continuacin se
listan los ms representativos:

Fat32 o vfat: Es el sistema de archivos tradicional de MS-DOS y las primeras
versiones de Windows. Por esta razn, es considerado como un sistema universal,
aunque padece de una gran fragmentacin y es un poco inestable.
ntfs: Es el nuevo sistema de Windows, usado a partir del 2000 y el XP. Es muy
estable. El problema es que es privativo, con lo cual otros sistemas operativos no
pueden acceder a l de manera transparente. Desde Linux slo se recomienda la
lectura, siendo la escritura en estas particiones un poco arriesgada.

Ext2: Hasta hace poco era el sistema estndar de Linux. Tiene una fragmentacin
bajsima, aunque es un poco lento manejando archivos de gran tamao.


Ext3: Es la versin mejorada de ext2, con previsin de prdida de datos por fallos
del disco o apagones. En contraprestacin, es totalmente imposible recuperar
datos borrados. Es compatible con el sistema de archivos ext2. Actualmente es el
ms difundido dentro de la comunidad GNU/Linux y considerado el estndar de
facto.






P

g
i
n
a
5
0

Ext4: Es un sistema de archivos con registro por diario (en ingls Journaling),
anunciado el 10 de octubre de 2006, como una mejora compatible de ext3. La
principal novedad en Ext4 es Extent, o la capacidad de reservar un rea contigua
para un archivo; esto puede reducir y hasta eliminar completamente la
fragmentacin de archivos. Es el sistema de archivos por defecto desde Ubuntu
Jaunty.ReiserFS: Es el sistema de archivos de ltima generacin para Linux. Organiza
los archivos de tal modo que se agilizan mucho las operaciones con stos. El
problema de ser tan actual es que muchas herramientas (por ejemplo, para recuperar
datos) no lo soportan.

Swap: Es el sistema de archivos para la particin de intercambio de Linux. Todos los
sistemas Linux necesitan una particin de este tipo para cargar los programas y no
saturar la memoria RAM cuando se excede su capacidad. En Windows, esto se hace
con el archivo pagefile.sys en la misma particin de trabajo, con los problemas
que conlleva.


Ya se ha comentado que las particiones son como discos duros independientes, y as
aparece en Windows. Cabe recordar que en Linux no existe el concepto de unidad
(C:, D:, etc.) sino que las particiones se montan en el rbol de carpetas. Eso no
nos debe preocupar mucho. Slo comentar que la carpeta raz de ese rbol se
denota con / y que las particiones se suelen montar en la carpeta /media.



























P

g
i
n
a
5
1

3.4.2 Montaje y desmontaje de dispositivos.

Montar equivale a crear un acceso desde un directorio a una unidad o dispositivo.
No significa copiar sino establecer un enlace entre tal directorio y el dispositivo.
Desmontarla es eliminar ese enlace. A los usuarios de MS-DOS os sonar a algo
parecido que se haca con las unidades comprimidas dblspace o drivespace. Su
equivalente en sistemas windows son las unidades virtuales que instalan
programas tales como el clone cd, que para poder leer una imagen iso es necesario
montarla de un modo similar a como se hace en GNULinux.

De forma predeterminada LINUX nos ofrece directorios en los que se montan
dispositivos comnmente utilizados, /floppy en el que accedemos a las disqueteras y
otro llamado /cdrom para unidades pticas. Esto no es comn para todas las
distribuciones, pero dado que lo ms probable es que estis utilizando Guadalinex,
sta si lo distribuye as. No obstante, cada quien puede montar las cosas tal y
como prefiera, lo ms normal es que los dispositivos se monten dentro de un
directorio llamado /mnt. El montaje, tanto de Linux en modo grfico, como de
windows, se hace automticamente al intentar acceder a la unidad, pero en el
modo texto de Linux se montan de forma prcticamente manual.

COMANDO PARA MONTAR DISPOSITIVOS

mount
Formato: mount -t
La t indica que a continuacin se especificar el montaje obligatorio con formatos:
ext2 (formato de linux).
ext3 (formato de linux para montaje de sistemas de archivos).
reisers (formato de linux utilizado en servidores).
vfat (formato fat utilizado para disketes y para particiones win9x). ntfs
(formato para particiones windows nt/2000/xp).
iso9660 (dispositivos pticos).

Este tipo de montaje extendido solamente puede hacerlo el ROOT, los usuarios
podrn hacer exclusivamente el montaje reducido.
Como ya vimos en otras entregas, todos los dispositivos se encuentran en el
directorio DEV
/dev/hda0 primer disco duro, particin primaria (la particin que generalmente
contiene a windows)




P

g
i
n
a
5
2

/dev/fd0 disquetera
/dev/sda pendrive
/dev/cdrom (dispositivos pticos). el dispositivo (/dev/cdrom es en realidad un enlace
simblico al dispositivo real (en prximas entregas hablaremos de los enlaces y sus
tipos), que puede ser /dev/hdb o /dev/hdc...).

En realidad, como estamos viendo, un punto de montaje no es otra cosa que un
enlace a un dispositivo desde un directorio, por ejemplo, el directorio /mnt

La orden que nos permite Averiguar las particiones y su tipo que hay en el disco
duro es:

fdisk -l /dev/hda (hda equivale al disco duro en su totalidad). Una vez hayamos
averiguado el formato y el nombre de la particin, podemos montar la unidad o la
particin:

Por ejemplo, podremos MONTAR la particin de disco que contiene Windows del
siguiente modo:

Creamos una carpeta (con cualquier nombre, por ejemplo, windows) en /mnt (no
me cansar de repetiros que tengis mucho cuidado con las maysculas ya que
para GNULinux no es lo mismo Windows que windows). Asimismo deberemos
tener en cuenta que no se podr utilizar la orden mount para montar estando
dentro del propio directorio de montaje (/mnt), hay que, portanto, estar en otra
ubicacin antes de utilizar la orden:

mount -t ntfs /dev/hda1 /mnt/windows
-t es el modificador que indica formato extendido con tipo obligatorio.
El formato es en este ejemplo ntfs vlido para windows nt/2000/xp. Podra ser vfat
para versiones 9x de windows. Las particiones en ntfs en linux se montan para
slo lectura debido a la gran cantidad de permisos o atributos que existen en este
tipo de formatos y no podremos hacer cambios (os comento, no recuerdo si lo hice
antes, aunque creo que no porque todava no hablamos del tema, que los archivos de
Unix/linux solamente tienen tres tipos de permiso: lectura, escritura y ejecucin;
desde luego que esto no lo hace ser ms inseguro que cualquier otro sistema, la
verdad es que solamente con estos tres atributos nos sobra). En vfat si son de
lectura y escritura. Si no supiramos el sistema de archivos, en lugar de
especificarlo, se puede poner el modificador auto (el cual sustituye a cualquier tipo

P

g
i
n
a
5
3

ext2, ntfs,etc...). Normalmente lo detectar bien y no nos dar ningn tipo de
problema.
hda1 ser en este caso la particin que contiene el windows
Otro ejemplo podra ser montar un cd-rom
Antes de hacerlo deberemos verificar que haya un cd dentro de la unidad, en otro
caso dar error (esto tambin pasar con las disqueteras)

mount -t iso9660 /dev/cdrom /cdrom
Dar mensaje de que se monta slo para lectura y que est protegido contra
escritura por ser un cd.

Tambin se podra realizar el montaje con formato reducido: mount /dev/cdrom
(slo en algunos casos ya que depende mucho de cada distribucin)

Para poder utilizar el formato reducido en el montaje de unidades hay que examinar
el fichero /etc/fstab y tener en cuenta su contenido, ya que all es donde se
especificarn los dispositivos que son montados de este modo y en qu lugares y
por quien puede ser utilizado.

Si editamos el fichero con cualquier editor, en una siguiente entrega hablaremos
del ms comn que es VI, encontraremos, entre otras, algo parecido a la siguiente
lnea:
/dev/cdrom /cdrom iso9660 defaults,ro,user,noexec,noauto 0 0

La opcin defaults es en realidad un conjunto de opciones. Al indicar defaults se
estn agrupando las siguientes opciones: rw: Montar el sistema de archivos de
lectura y escritura. suid: Permitir el uso de identificadores de los bits SUID y SGID.
dev: Interpretar dispositivos especiales de caracteres o bloques en el sistema de
archivos.
Noauto: que no monte automticamente. Es importante porque si no hay cd rom
dentro de la unidad, nos dara error en el inicio al intentar montarla sin tener cd
dentro (tambin pasa con las disqueteras). Tambin es importante la opcin user,
que permite que el dispositivo sea montado por cualquier otro usuario que no sea el
root, lo que, en realidad, no es otra cosa que la posibilidad de montar con la
opcin reducida.
Para montar unidades como un usuario (no root) hay que tener en cuenta que un
usuario no podr utilizar el formato extendido para montarlo, slo el reducido. En el
fichero fstab estar especificado por el root dnde se puede montar y el usuario.

No podr montar en ningn otro sitio en el que el administrador no lo haya previsto.








P

g
i
n
a
5
4

DESMONTAR DISPOSITIVO

Al igual que ocurra cuando montbamos dispositivos, tampoco se puede
desmontar en el directorio de montaje, por lo que ser necesario salirse de l
antes de ejecutar la orden.

umount
dispositivo

EJEMPLO: umount /dev/hda1

No se debe retirar un diskette antes de desmontarlo o posiblemente acabaremos
por hacer que el sistema se desestabilice y se cuelgue. La regla es, cuando se
trate de dispositivos que se muevan, primero se desmonta y despus se retira.

MOUNT (sin parmetros)nos ofrecer la INFORMACIN SOBRE los MONTAJES
DESMONTAR Y SACAR EL CD.
Estando en root se ejecutar la orden eject
Comprobar los Sistemas de Archivos:
Es sabido que en GNULinux los sistemas de archivos se corrompen menos que en
Windows, esto no significa que no lo hagan, si, por ejemplo, se han desmontado
inadecuadamente debido a un apagado en caliente o por un corte de fluido elctrico,
el sistema comprobar, en el arranque, los sistemas de archivos en busca de
ficheros daados o corrompidos. Esta comprobacin se realizar tambin de
forma automtica peridicamente cada cierto nmero de encendidos del sistema.

Tambin tendremos la posibilidad de realizar revisiones manualmente siempre que lo
decidamos oportuno. El comando utilizado para comprobar un sistema de archivos
depender del tipo de sistema en cuestin. Para sistemas de archivos ext2fs (el
que usaremos en GNULinux habitualmente), el comando ser e2fsck.

e2fsck -av /dev/hda2







P

g
i
n
a
5
5


Esto comprobar el sistema de archivos de /dev/hda2 y corregir automticamente
cualquier error que pudiera haber all. Es muy aconsejable, por no de cir que
obligatorio, desmontar el sistema de archivos antes de verificarlo. La nica
excepcin a esto es el sistema de archivos raz (/), que no se puede desmontar,
debido a que est siendo usado y es imposible no hacerlo as. Tras haber
comprobado un sistema de archivos es imprescindible que reinicialicemos el
sistema inmediatamente, si se hizo alguna correccin al sistema de archivos. Si
fsck informa que ha corregido algn error en el sistema de archivos, se debe
apagar el sistema con shutdown -r, o reboot para re arrancarlo. Esto permite a
Linux sincronizar su informacin acerca del sistema de archivos cuando fsck lo
modifique.

Existe un sistema de archivos llamado /proc el cual no necesita nunca ser
comprobado. /proc es un sistema de archivos virtual, gestionado directamente por el
ncleo, y como tal sistema virtual es imposible que sufra corrupciones.

































P

g
i
n
a
5
6

Comandos y aplicaciones

3.5.1. manejo del sistema de archivos

Los sistemas de archivos ms comunes utilizan dispositivos de almacenamiento de
datos (Disco, Duros, CDS, Floppys, USB Flash, etc...) que permiten el acceso a los
datos como una cadena de bloques de un mismo tamao, a veces llamados
sectores, usualmente de 512 bytes de longitud. El software del sistema de archivos
es responsable de la organizacin de estos sectores en archivos y directorios y
mantiene un registro de qu sectores pertenecen a qu archivos
y cules no han sido utilizados.


Ejemplos de sistemas de archivos de disco:
* EFS
* EXT2
* EXT3
* FAT (sistemas de archivos de DOS y
Windows)
* UMSDOS
* FFS
* Fossil
* HFS (para Mac OS)
* HPFS
* ISO 9660 (sistema de archivos de solo lectura
para CDROM)
* JFS
* kfs
* MFS (para Mac OS)
* Minix
* NTFS (sistemas de archivos de Windows NT
XP)
* OFS
* ReiserFS
* Reiser4
* UDF (usado en DVD y en algunos CDROM)
* UFS
* XFS

P

g
i
n
a
5
7

3.5.2. Instalacin y ejecucin de aplicaciones

1- Dar al archivo permisos de
ejecucin

Como medida de seguridad, Linux no deja ejecutar ningn archivo salvo que t le
des los permisos necesarios, para ello hacemos click derecho sobre el archivo,
vamos a Propiedades > Permisos y marcamos la casilla "Permitir ejecutar archivo
como un programa".

En el escritorio de Gnome / Ubuntu Unity aparecer lo siguiente:










Img. 01 Permisos
Nota: Esta captura de pantalla es del escritorio Gnome, si usas otro entorno de
escritorio distinto aparecer algo parecido.

Si usas el escritorio KDE aparecer esto y debers marcar "es ejecutable":






P

g
i
n
a
5
8









Img. 02 Dar permiso Ejecutable
2- Formas de ejecutar archivos
Una vez le hemos dado los permisos, hay varias formas de ejecutar el archivo:
- Lo ms rpido es hacer click encima de ellos y seleccionar la opcin "ejecutar".
- Si eso no te funciona ejecutaremos los archivos desde la consola. Una forma
rpida de ejecutarlo as es abrir un terminal, arrastrar el archivo dentro y darle a
Intro (ver ejemplo), pero si esto tampoco te funciona lee el paso 3.

3) Ejecutar archivos desde la consola
Una vez hayas abierto el terminal estars situado en tu carpeta de usuario (en
este ejemplo el usuario es "comu" y su carpeta personal es /home/comu ). Con el
comando pwd podemos comprobar el directorio en el que estamos y con
lspodemos ver el contenido de la carpeta:










Img. 03 Ejecutar desde consola

P

g
i
n
a
5
9














Img. 04 Comando ls


Como el archivo a ejecutar lo hemos guardado en el escritorio, debemos navegar
hasta l. El escritorio suele estar en/home/tu_usuario/Escritorio. Con el
comando ls ya hemos visto que aparece la carpeta Escritorio dentro de nuestra
carpeta personal.

Usamos el comando cd para navegar por los directorios. Por ejemplo, si estamos
en /home/comu y queremos ir a/home/comu/Escritorio ejecutaremos cd Escritorio
Nota: Los terminales de comandos Unix (Linux) distinguen entre letras maysculas
y minsculas, as que si ejecutas "cd escritorio" te dar un error porque est mal
escrito.

Ya estamos en la carpeta Escritorio. Si por algn motivo quisiramos salir de esta
carpeta y volver al directorio anterior usaramos el comando cd ..

Ahora ejecutamos ls para comprobar que el archivo que buscamos est aqu:


P

g
i
n
a
6
0











Img. 05 Comando ls -l
Vemos que en la carpeta Escritorio hay una imagen en formato png, varios
lanzadores (accesos directos .desktop) y el archivo ejecutable que queremos
instalar. Para ejecutarlo, simplemente escribimos ./ y el nombre del archivo, en
nuestro caso ./RealPlayer11.bin

El resultado: Se ejecutar el archivo (en este caso es un instalador y tendremos
que seguir las instrucciones que nos aparezcan para que se instale el programa
correctamente).










Img. 06 Instalacin


P

g
i
n
a
6
1



Antes de acabar: Para ejecutar un archivo como administrador debes ejecutarlo
con la orden sudo antes del comando. O sea: sudo ./RealPlayer11.bin


Suele ser conveniente instalar los programas como administrador para que se
instalen para todos los usuarios del sistema y no solo para el tuyo (para trabajar
todo el rato como administrador ejecuta sudo su). Por otro lado, debes tener
cuidado y no ejecutar como administrador los archivos que no sean de confianza,
ya que estos pueden tener acceso a todo tu sistema operativo, pudindolo poner
en peligro.

Administracin de recurso

3.6.1. Cuentas de usuario, grupos, permisos, servicios de impresin.

2 Usuarios y grupos.

Un usuario Unix representa tanto a una persona (usuario real) como a
una entidad que gestiona algn servicio o aplicacin (usuario lgico o
ficticio) [2]


se corresponde con un identificador nico (UID) y con una cuenta, donde
se almacenan sus datos personales en una zona de disco reservada.
Un grupo es una construccin lgica con un nombre y un identificador
(GID) nicos usada para conjuntar varias cuentas en un propsito comn
[1], compartiendo los mismos permisos de acceso en algunos recursos.
Cada cuenta debe estar incluida como mnimo en un grupo de usuarios,
conocido como grupo primario o grupo principal.
2.1. Caractersticas generales de una cuenta.
Las caractersticas que definen la cuenta de un usuario son:
Tiene un nombre y un identificador de usuario (UID) nicos en el
sistema.
Pertenece a un grupo principal.
Puede pertenecer a otros grupos de usuarios.
Puede definirse una informacin asociada con la persona propietaria
de la cuenta.
Tiene asociado un directorio personal para los datos del usuario.
El usuario utiliza en su conexin un determinado intrprete de
mandatos, donde podr ejecutar sus aplicaciones y las utilidades del
sistema operativo.

P

g
i
n
a
6
2


Debe contar con una clave de acceso personal y difcil de averiguar
por parte de un impostor.
Tiene un perfil de entrada propio, donde se definen las
caractersticas iniciales de su entorno de operacin.
Puede tener una fecha de caducidad.
Pueden definirse cuotas de disco para cada sistema de archivos.
Es posible contar con un sistema de auditoria que registre las
operaciones realizadas por el usuario.

Ficheros del sistema.
Linux proporciona varios mtodos para la definir los usuarios que pueden
conectarse al sistema. Lo tpico es definir localmente en cada servidor las
cuentas de los usuarios y grupos, aunque tambin pueden usarse mtodos
externos de autentificacin, que permiten que varias mquinas compartan las
mismas definiciones para sus usuarios comunes.
La siguiente tabla muestra los ficheros del sistema involucrados en el
proceso de definicin de los usuarios locales.

Formato Descripcin

/etc/passwd
Usuario:x:UID:GID:Descrip:Direct:Shell..
. Fichero principal de descripcin de
usuarios locales. Sus campos son:
1. Nombre de usuario.
2. No usado (antiguamente,clave).
3. Identificador de usuario (UID).
4. Identificador del grupo primario.

/etc/shadow
Usuario:clave:F1:N1:N2:N3:N4:Caduc:.
..
Fichero oculto que incluye la codificacin y las restricciones de las
claves de
acceso a las cuentas. Sus campos son:
1. Nombre de usuario.
2. Clave codificada.
3. Fecha del ltimo cambio de clave.
4. Das hasta que la clave pueda ser cambiada.
5. Das para pedir otro cambio de clave.
6. Das para avisar del cambio de la clave.


P

g
i
n
a
6
3

/etc/group
Grupo:x:GID:Usuarios...
Contiene la definicin de los grupos de usuarios. Sus campos son:
1. Nombre del grupo.
2. No usado (antiguamente, clave del grupo).
3. Identificador del grupo (GID).
4. Lista de miembros (separada por comas).

/etc/gshadow

Grupo:Clave:Admins:Usuarios...
Fichero oculto y opcional que contiene las clave
s
d
e
Grupos privados
campos son:
1. Nombre del grupo.
2. Clave codificada (opcional).
3. Lista de usuarios administradores.


4. Lista de usuarios normales.

Permisos.
Uno de los elementos principales de la seguridad en Unix es el buen uso de
los permisos para acceder a ficheros y directorios. Todo usuario no slo el
administrador debe tener claros los conceptos ms bsicos para evitar
que otro usuario lea, modifique o incluso borre datos de inters [4]
.
El usuario administrador al tener el control completo del sistema
tambin puede realizar operaciones sobre los ficheros y directorios de
cualquier usuario (tcnica que puede ser utilizada para evitar que un
usuario pueda acceder a su propio directorio personal).
Este hecho hace imprescindible que los responsables de la mquina
tengan especial cuidado cuando utilicen la cuenta del usuario root.

Los permisos de acceso se dividen principalmente en dos categoras:
permisos normales,
permisos especiales.
Por otro lado, los permisos tambin se subdividen en tres grupos:
permisos para el propietario,
permisos para su grupo de usuarios,
permisos para el resto de usuarios del sistema,
Las listas de control de acceso (ACL) permiten asignar permisos de
forma especfica a conjuntos de usuarios y grupos.


P

g
i
n
a
6
4

Permisos normales.
Cada usuario tiene un nombre de conexin nico en el ordenador y pertenecer a
uno o varios grupos de usuarios. El propietario de un fichero o directorio puede
seleccionar qu permisos desea activar y cuales deshabilitar.
Para comprobarlo de manera ms clara, tmese el primer grupo de valores
obtenidos con el mandato ls -l, que permitir observar los permisos. Estos 11
caracteres indican:
1 carcter mostrando el tipo: fichero (-), directorio (d), enlace (l),
tubera (p), enlace simblico (l), etc.
3 caracteres para los permisos del propietario.
3 caracteres para los permisos de otros usuarios del grupo.
3 caracteres para los permisos del resto de usuario.
1 carcter opcional que indica si hay definida una ACL.
Segn el tipo de entrada del directorio, los caracteres de permisos normales
pueden variar de significado:


Ficheros: Lectura (r): el usuario puede leer el fichero.
Escritura (w): el usuario puede escribir en el fichero.
Ejecucin (x): el usuario puede ejecutar el fichero (siempre que sea un ejecutable o
un guin de intrprete de mandatos).
Directorios: Lectura (r): el usuario puede leer el contenido del directorio. Escritura
(w): el usuario puede crear, modificar y borrar entradas del directorio. Acceso (x):
el usuario puede acceder al directorio y puede usarlo como directorio actual
(ejecutando la orden cd).
Este permiso posibilita proteger cierta informacin
de un directorio padre y, sin embargo, acceder a la
informacin de los directorios hijos.





Permisos normales Valor octal
Notacin
simblica
Propietario: Lectura 400
u+r Escritura 200 u+w
Ejecucin / Acceso 100
u+x Grupo: Lectura 40 g+r
Escritura 20 g+w
Ejecucin / Acceso 10 g+x
Resto de usuarios: Lectura 4
o+r Escritura 2 o+w
Ejecucin / Acceso 1 o+x

P

g
i
n
a
6
5


Permisos especiales Valor octal
Notacin
simblica
Propietario: Usuario activo (SUID) 4000 u+s
Grupo: Grupo activo (SGID) 2000 g+s
Resto de usuarios: Directorio de
intercambio
1000 +t

Cambiando permisos con chmod:
Lo ms habitual es utilizar el comando chmod para administrar permisos, del
siguiente modo:
[chmod] [modo] [permisos] [fichero/s]
Como modo slo veremos elmoro '-R', para cambiar los permisos de un modo
recursivo dentro
de los directorios.
[albertux@debian]$ chmod -R 755 mi_directorio
[albertux@debian]$ ls -l
[albertux@debian]$
drwxr-xr-x 2 albertux albertux 4096 2007-07-13 13:57 mi_directorio
Otra manera de aadir o quitar permisos, ser utilizando estos modos:

a Indica que se aplicar a todos.(all)
u Indica que se aplicar al usuario. (user)
g Indica que se aplicar al grupo.(grupo)
o Indica que se aplicar a otros.(otero)
+ Indica que se aade el permiso.
- Indica que se quita el permiso.
r Indica permiso de lectura.
w Indica permiso de escritura.
x Indica permiso de ejecucin












P

g
i
n
a
6
6

4.1.1. Interoperabilidad
Interoperabilidad entre servidores heterogneos.

Los diferentes casos de interoperabilidad pueden caracterizarse mediante tres
dimensiones bsicas:
-Servidor de Aplicaciones (CORBA, J2EE, .NET).
-Rol del sistema (cliente o servidor).
-Tipo de interaccin (sincrnica, asncrona).
Asimismo, para cada caso, se pueden analizar propiedades tales como: si es un
mecanismo nativo, si sigue un estndar o es ad-hoc, si traslada contexto transaccional del
cliente al servidor, nivel de robustez.

En este artculo se analizan diferentes casos y se describen las experiencias de
interoperabilidad consistentes en cruzamientos de invocaciones cliente/servidor,
sincrnicas y asncronas, entre las plataformas CORBA, J2EE y Microsoft, utilizando los
productos CORBA Orbacus, J2EE JBoss, y Microsoft .NET. La Tabla 1 resume las
opciones analizadas para invocaciones sincrnicas. Se marca con (*) las opciones
implementadas.

Tabla 1. Opciones de Interoperabilidad Sincrnica
Cliente
Servidor
Microsoft .NET CORBA J2EE
MS .NET Nativa (*) No analizado Web Services (*).
JCA.
Adaptadores
propietarios.
CORBA No analizado Nativa (*) RMI sobre IIOP (*)
J2EE Web Services (*).
Adaptadores
propietarios.
RMI sobre IIOP (*). Nativa (*)


Img. 01 Interoperabilidad Sincrnica


La Tabla 2 resume las opciones analizadas para invocaciones asncronas. Se marca con
(*) las opciones implementadas.
Tabla 2. Opciones de Interoperabilidad Asncrona
Cliente



P

g
i
n
a
6
7

Cliente
Servidor
Microsoft .NET CORBA J2EE
MS .NET Nativa (*) No analizado Web Services + ASIX.
CORBA No analizado Nativa (*) Gateway(*)
J2EE Web Services (*).

Gateway(*) Nativa (*)

Img. 02 Interoperabilidad Asncrona


Interoperabilidad entre J2EE y Microsoft .NET.

La interoperabilidad entre J2EE y .NET puede ser resuelta de diferentes formas. Las dos
opciones ms estandarizadas son los Web Services y los J2EE Connector Architecture
(JCA), descriptos en la seccin anterior. Otras opciones son los adaptadores propietarios,
por ejemplo ActiveX Bridge y Ja.NET. ActiveX Bridge permite el acceso desde
componentes COM a EJBs en el servidor de aplicaciones IBM WebSphere. Ja.NET es un
producto que provee un puente entre el mundo Java y .NET y es propietario de
INTRINSYC.

En el contexto planteado de conexin J2EE-.NET, los Web Services presentan las
siguientes ventajas: (i) Puede utilizarse en conexiones sobre HTTP, lo cual lo hace
utilizable para conexiones a travs de Internet; (ii) permite interaccin tanto sincrnica
como asncrona; (iii) son multilenguaje; (iv) tienen un nivel de desarrollo y compromiso
empresarial muy importante en mltiples plataformas.
Esto se traduce, por ejemplo, en la disponibilidad de herramientas de desarrollo. Como
desventaja principal de los Web Services, se destaca que no incluye, al momento, control
de transacciones y de seguridad. Por su parte los JCA, presentan como ventaja principal
que incluyen mecanismos de control de transacciones y seguridad, compatibles con los
de J2EE.
Como desventajas de JCA se sealan: (i) desarrollo prcticamente nulo en plataforma
Microsoft y especialmente .NET. (ii) Mecanismo fuertemente basado en Java. En
resumen, en la disyuntiva de elegir entre Web Services y JCA, se deben tener en
consideracin los siguientes factores: (i) Uso exclusivo en red local vs. abierto a Internet.
Mientras que en el primer caso los JCA seran una opcin aplicable, el segundo lleva a
usar http, y por lo tanto Web Services. (ii) Sistemas centrados en Java y/o J2EE vsmulti-
plataforma/lenguaje. El primer caso sera abordable con JCA, mientras que el segundo
lleva a usar Web Services como forma de hacer portable y transparente los mecanismos
de interoperabilidad. Los otros tipos de conectores presentan como ventajas el hecho de
estar desarrollados especficamente para resolver la interaccin J2EE con Microsoft, y
como desventaja principal la falta de estandarizacin.


P

g
i
n
a
6
8

La opcin de Servidor J2EE y Cliente .NET se implement publicando un Web Service
sobre el servidor J2EE. Para esto se export una clase de J2EE como un Web Service
(Figura 2). Para realizar la implementacin se utiliz la herramienta JBuilder 7, que genera
en forma automtica los componentes necesarios. Entre esos componentes generados
est el archivo WSDL, que permite importar las funcionalidades del Web Service desde un
cliente, lo cual es fcilmente realizable desde la plataforma .NET.

4.1.2 Neutralidad tecnolgica

En referencia al proyecto estudio que propone la revisin del software libre en las
reparticiones pblicas, que fue presentado ltimamente en el congreso nacional por un
senador y donde el ministro de obras pblicas realiz un lobby para rechazar dicha
peticin. Me gustara entregar algunas apreciaciones personales en cuanto al concepto de
neutralidad tecnolgica que fue usado como argumentacin para rechazar la iniciativa.
Vamos a la primera pregunta: Si existe neutralidad tecnolgica, Por qu no hay una ley
que exija al comercio nacional vender computadores con alternativas de software libre ?.
Este punto es bastante importante, ya que prcticamente se obliga a algunos
consumidores y/o empresas a pagar por licencias de software que no sern usadas, creo
que esta es una prctica de dominio abusivo de las grandes empresas hacia los
consumidores. Cada da son ms las personas y empresas que compran un computador
o notebook con licencias de sistemas operativos que no usarn, la primera accin que
realizan despus de la compra es cambiar el sistema operativo a uno libre. Si el
consumidor por ejemplo exige comprar un notebook sin licencia, no podr comprar ese
notebook, esto debido a todo el comercio en el pas vende notebook con licencia, luego
donde est la neutralidad. -Seor empresario que usa software libre, usted est pagando
licencias que no usa-.


4.2 Intercambio de archivos

Es una red de computadoras en los que todos y algunos aspectos funcionan sin clientes,
ni servidores fijos, sino una serie de nodos que se comportan como iguales entre si. Es
decir, actan simultneamente como clientes y servidores respecto a los dems nodos.
Las redes P2P permiten el intercambio directo de informacin, en cualquier formato entre
los ordenadores interconectados.

Normalmente este tipo de redes se implementan como redes superpuestas construidas en
la capa de aplicacin de redes pblicas como Internet. El hecho de que sirvan para
compartir a intercambiar informacin de forma directa entre dos o ms usuarios ha
propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido
est sujeto a leyes de copyright lo que ha generado una gran polmica entre defensores y
detractores de estos sistemas.

P

g
i
n
a
6
9


Las redes peer to peer aprovechan, administran y optimizan el uso del ancho de la banda
de los dems usuarios de la red por medio de la conectividad entre los mismos y
obtienen as mas rendimiento en las conexiones y transferencias que con
algunos mtodos centralizados convencionales, donde una cantidad relativamente
pequea de servidores provee el total del ancho de banda y recursos compartidos para un
servicio o aplicacin.
Los ficheros a compartir de cualquier tipo (audio, vdeo, software, texto, etc.) Este tipo de
red tambin suele usarse en telefnica voip para hacer ms eficiente la transmisin de
datos en tiempo real.


4.2.2 Formato de archivos abiertos

Diremos que un formato de archivo es abierto si el modo de representacin de sus datos
es transparente y/o su especificacin est disponible pblicamente. Los formatos abiertos
son, ordinariamente, estndares determinados por autoridades pblicas o instituciones
internacionales cuyo objetivo es establecer normas para interoperabilidad de software. No
obstante hay casos de formatos abiertos promovidos por compaas que eligen hacer la
especificacin de los formatos usados por sus productos disponibles pblicamente.
Debera notarse que un formato abierto puede ser codificado en una forma transparente
(leble en cualquier editor de texto: este es el caso de lenguajes marcados) o en forma
binaria (no leble en un editor de texto pero enteramente decodificable una vez que las
especificaciones del formato son conocidas).
La definicin actual y ms aceptada de sistemas abiertos es un entorno que implementa
especificaciones lo suficientemente amplias para interfaces, servicios y formatos de datos
auxiliares a fin de que todas las aplicaciones adecuadamente diseadas:
Permitan transferencia ("porting") sin cambios o cambios mnimos en una variedad de
arquitecturas de equipo
Funcionen con aplicaciones en sistemas locales y remotos que tienen diversas
arquitecturas
Interacten con usuarios de una manera comn que permita transferir fcilmente
los conocimientos tcnicos de los usuarios entre diferente arquitecturas de equipos
Las especificaciones abiertas son especificaciones mantenidas por un proceso abierto de
consenso pblico. Contienen generalmente normas internacionales a medida que son
adoptadas. Tambin pueden contener especificaciones formuladas por empresas o
consorcios privados cuando el mantenimiento de la especificacin se transfiere a un
proceso con consenso o control pblico.
Las influencias para contribuir en la direccin del entorno de sistemas abiertos son
variadas. Estas influencias se clasifican en cuatro categoras principales:
Estndares de jure - Los estndares de jure son producidos por un grupo con
condicin jurdica, y emanan de una institucin del gobierno o una organizacin
internacional reconocida. Para crear el estndar, el grupo de jure debe seguir un proceso
abierto que permite a todos participar para llegar al consenso. Este proceso para lograr el
consenso es el ms prolongado de todos los procesos de sistemas abiertos. La
Clasificacin Internacional de Enfermedades de la Organizacin Mundial de la Salud
(CIE) es un ejemplo de estndar de jure.

P

g
i
n
a
7
0

Consorcios - Desde 1988 se han formado muchos consorcios de sistemas abiertos. Los
consorcios son generalmente organizaciones sin fines de lucro financiadas por miembros
con un inters comn en definir algn aspecto del entorno de los sistemas abiertos. Los
consorcios a menudo incorporan estndares de facto y de jure existentes; luego
abordan otras necesidades de los usuarios con un proceso abierto. En este proceso, los
miembros definen los perfiles y los estndares para reas sin estndares de facto o de
jure. El Nivel de Salud 7 (Health Level 7 o HL7), por ejemplo, es un ejemplo de las normas
para formato de los mensajes de datos de los proveedores de asistencia sanitaria.
Proveedores de tecnologa - Los proveedores de tecnologa en realidad producen una
tecnologa utilizable (cdigo fuente) para un entorno de sistemas abiertos con la
incorporacin de especificaciones de facto, de jure y otras de consorcios existentes

4.2.3 Formatos de archivos estndares iso.

Es un archivo que posee una copia idntica de determinado sistema de archivos. Es decir
que podra haber imgenes iso producidas en base a copias de una particin de un disco
duro, de un diskette, de una memoria usb, o de un CD o DVD, aunque este ltimo caso es
el ms comn, dado que suelen distribuirse va Internet imgenes completas de s.o. u otro
tipo de software.

VENTAJAS
Es evitar la prdida de datos o la modificacin de la estructura del sistema de archivos tal
como era el original. Es un mtodo excelente para conservar un CD o DVD, hasta que
puedas volcarlo en un disco grabable. Sirve para combatir el problema del espacio fsico.

FUNCIN
Puede quemarse en DVD-R/RW O CD-R/RW depende del tamao del archivo.
Se conoce como imagen, ya que al ser insertado tiene una especie de directorios que le
indican al equipo desde que parte del volumen comenzar.

4.3 Recursos remotos

Hablamos de recursos remotos o de reda los que tiene disponible otra mquina en la red.
En el grfico siguiente, si me sito en PC1, tendr como recursos locales las carpetas,
programas, etc. del ordenador en el que trabajo, en cambio podr utilizar la impresora
(recurso remoto) conectada en PC2, si ese recurso se comparte.

4.3.1 Impresin

Es una parte del software que convierte los datos a imprimir al formato especfico de una
impresora. El propsito de un controlador es permitir a las aplicaciones imprimir
dejndoles aparte de los detalles tcnicos de cada modelo de impresora.
En Windows, los drivers de las impresoras hacen uso de GDI (basado en PostScript) o
XPS. Las aplicaciones usan los mismos Apis para imprimir tanto por pantalla como en
papel. Las impresoras que usan GDI nativamente son comnmente llamadas Winprinters
y son incompatibles con otros sistemas operativos.



P

g
i
n
a
7
1

A la hora de compartir una impresora el proceso es el mismo que es de una carpeta,
primero se instala la impresora en el equipo como local. Seguidamente se comparte,
IMPRESORA/ botn derecho COMPARTIR. Se establece desde la ficha SEGURIDAD los
permisos que se consideran a los usuarios. Desde los equipos que pertenezcan a la
misma red se puede agregar dicha impresora y as usarla para imprimir. Si la impresora
esta enchufada a un equipo, para que los dems equipos puedan imprimir, ste tiene que
estar encendido, y mientras imprime se ralentiza el funcionamiento del equipo.


4.3.2 Escritorio remoto

Se trata de la interfaz grfica desde la cual podemos manejar de forma remota un equipo,
como si estuvisemos sentados frente a la mquina.
Pues precisamente la que su nombre indica. Desde poder conectarse a equipos de una
misma red local (mquinas con pocos recursos (terminales tontos), poder prescindir de
ms de un monitor y perifricos conectados o simplemente la comodidad de administrarlo
desde uno solo.
Hasta iniciar sesin en equipos a los que no se tiene acceso fsico a travs de la Red, y
trabajar con ellos como uno local.

4.3.3 Rpc (remote procedure call)

En Unix es posible tener en ejecucin un programa en C con varias funciones que pueden
ser llamadas desde otros programas. Estos otros programas pueden estar corriendo en
otros ordenadores conectados en red.
Supongamos, por ejemplo, que tenemos un ordenador muy potente en clculo
matemtico y otro con un buen display para grficos. Queremos hacer un programa con
mucho clculo y con unos grficos "maravillosos". Ninguno de los dos ordenadores
cumple con ambos requisitos. Una solucin, utilizando RPC (Llamada a procedimientos
remotos), consiste en programar las funciones matemticas en el ordenador de clculo y
publicar dichas funciones.
Estas funciones podrn ser llamadas por el ordenador grfico, pero se ejecutarn en el
ordenador de clculo. Por otro lado, hacemos nuestros grficos en el ordenador grfico y
cuando necesitemos algn clculo, llamamos a las funciones del ordenador de clculo.

4.4 Acceso a sistemas archivos

Un sistema de archivos ( file system ) es una estructura de directorios con algn tipo de
organizacin el cual nos permite almacenar, crear y borrar archivos en diferenctes
formatos. En esta seccin se revisarn conceptos importantes relacionados a los sistemas
de archivos.

Mtodos de acceso en los sistemas de archivos

P

g
i
n
a
7
2

Los mtodos de acceso se refiere a las capacidades que el subsistema de archivos
provee para accesar datos dentro de los directorios y medios de almacenamiento en
general. Se ubican tres formas generales: acceso secuencial, acceso directo y acceso
directo indexado.
Acceso secuencial: Es el mtodo ms lento y consiste en recorrer los componentes de un
archivo uno en uno hasta llegar al registro deseado. Se necesita que el orden lgico de
los registros sea igual al orden fsico en el medio de almacenamiento. Este tipo de acceso
se usa comunmente en cintas y cartuchos.


Acceso directo: Permite accesar cualquier sector o registro inmediatamente, por medio de
llamadas al sistema como la de seek. Este tipo de acceso es rpido y se usa comnmente
en discos duros y discos o archivos manejados en memoria de acceso aleatorio. _ Acceso
directo indexado: Este tipo de acceso es til para grandes volmenes de informacin o
datos. Consiste en que cada arcivo tiene una tabla de apuntadores, donde cada
apuntador va a la direccin de un bloque de ndices, lo cual permite que el archivo se
expanda a travs de un espacio enorme. Consume una cantidad importante de recursos
en las tablas de ndices pero es muy rpido.


4.4.1. Acceso a formatos de disco
(fat-16/fat-32/vfat/ntfs/xfs/extfs)

El primer sistema de archivos en ser utilizado en un sistema operativo de Microsoft fue el
sistema FAT, que utiliza una tabla de asignacin de archivos.
La tabla de asignacin de archivos es en realidad un ndice que crea una lista de
contenidos del disco para grabar la ubicacin de los archivos que ste posee. Ya que los
bloques que conforman un archivo no siempre se almacenan en el disco en forma
contigua (un fenmeno llamado fragmentacin), la tabla de asignacin permite que se
mantenga la estructura del sistema de archivos mediante la creacin de vnculos a los
bloques que conforman el archivo. El sistema FAT es un sistema de 16 bits que permite la
identificacin de archivos por un nombre de hasta 8 caracteres y tres extensiones de
caracteres. Es por esto que el sistema se denomina FAT16. Para mejorar esto, la versin
original de Windows 95 (que usa el sistema FAT16 ) se lanz al mercado con una
administracin FAT mejorada en la forma del sistema VFAT(Virtual FAT [FAT Virtual] ).
VFAT es un sistema de 32 bits que permite nombres de archivos de hasta 255caracteres
de longitud. Sin embargo, los programadores tenan que asegurar una compatibilidad
directa para que los entornos (DOS) de 16 bits an pudieran acceder a estos archivos.
Por ende, la solucin fue asignar un nombre para cada sistema. Por esta razn se pueden
usar nombres extensos de archivos en Windows 95 y, aun as, acceder a ellos en DOS. El
sistema de archivos FAT es un sistema de 16 bits. Esto implica que las direcciones de
clster no pueden ser mayores a 16 bits. El nmero mximo de clsters al que se puede
hacer referencia con el sistema FAT es, por consiguiente, 216(65536) clsters. Ahora
bien, ya que unclster se compone de un nmero fijo (4,8,16,32,...) de sectores de 512
bytes contiguos, el tamao mximo de la particin FAT se puede determinar multiplicando
el nmero de clsters por el tamao de un clster. Con clsters de 32Kb, el tamao
mximo de una particin es, porlo tanto, de 2GB.Adems, un archivo slo puede ocupar

P

g
i
n
a
7
3

un nmero integral de clsters. Esto significa que si un archivo ocupa varios clsters, el
ltimo solamente estar ocupado en forma parcial y no se podr utilizar el espacio
disponible. Como resultado, cuanto menor sea el tamao del clster, menor ser el
espacio desperdiciado. Se estima que un archivo desecha un promedio de medio clster,
lo cual significa que en una particin de 2 GB, se perdern 16KB por archivo.



FAT-32
Aunque el VFAT era un sistema inteligente, no afrontaba las limitaciones de FAT16. Como
resultado, surgi un nuevo sistema de archivos en Windows 95 OSR2 (el cual no slo
contaba con una mejor administracin FAT como fue el caso de VFAT). Este sistema de
archivos, denominado FAT32 utiliza valores de 32 bits para las entradas FAT. De hecho,
slo se utilizan28 bits, ya que 4 bits se reservan para su uso en el futuro. Cuando surgi el
sistema de archivos FAT32, el mximo nmero de clsters por particin aument de
65535 a 268.435.455 (228-1). Por lo tanto, FAT32 permite particiones mucho msgrandes
(hasta 8 terabytes). Aunque en teora, el tamao mximo de una particin FAT32 esde 8
TB, Microsoft lo redujo, voluntariamente, a 32 GB en los sistemas 9x de Windows para
promover NTFS (ref.:http://support.microsoft.com/default.aspx?scid=kb;en;184006). Ya
que una particin FAT32 puede contener muchos clsters ms que una particin FAT16,
es posible reducir significativamente el tamao de los clsters y, as, limitar tambin el
espacio desperdiciado del disco. Por ejemplo, con una particin de 2 GB, es posible usar
clsters de4KB con sistemas FAT32 (en lugar de clsters de 32KB con sistemas FAT16),
que reducen el espacio desperdiciado por un factor de 8.El intercambio radica en que
FAT32 no es compatible con las versiones de Windows previas alOEM Service Release 2.
Un sistema que arranque con una versin anterior simplemente nover este tipo de
particiones. Asimismo, las utilidades de administracin de un disco de 16 bits, como ser
versiones antiguasde Norton Utilities, ya no funcionarn correctamente. En trminos de
realizacin, el uso de unsistema FAT32 en lugar de un sistema FAT16 tendr como
resultado una leve mejora, de aproximadamente 5%, en el rendimiento.


Sistemas de archivos FAT16 o FAT32?
Debido a que el nmero de clsters es limitado, el tamao mximo de una particin
depende del tamao de cada clster. Veamos el tamao mximo de la particin segn el
tamao del clster y el sistema de archivos utilizado:













P

g
i
n
a
7
4

























Img. 03 Interoperabilidad Asncrona
Al formatear un disco rgido, deber decidir el tipo de sistema de archivos que utilizar y
seleccionar el que le brinde el espacio disponible ms cercano al tamao que desea.

VFAT
(Virtual File Allocation Table - Tabla virtual de asignacin de archivos). Controlador virtual
del sistema de archivos que puede instalarse en Windows Workgroups y Windows 95. La
VFAT es una interfaz entre las aplicaciones y la FAT. Opera en modo protegido de 32
bits(presente en los Intel 386 y superiores) y provee acceso de alta velocidad para la
manipulacin de archivos. Tambin tiene soporte para nombres largos de hasta 255
caracteres.


NTFS
NTFS es el sistema de archivos preferido para esta versin de Windows. Tiene muchos
beneficios respecto al sistema de archivos FAT32, entre los que se incluye:
capacidad de recuperarse a partir de algunos errores relacionados con el disco
automticamente, lo que FAT32 no puede hacer.

archivos especficos para usuarios aprobados
El sistema de ficheros NTFS se introdujo con la primera versin de Windows NT,y es
totalmente distinto de FAT. Provee de mucha mas seguridad, compresin fichero por

P

g
i
n
a
7
5

fichero y encriptacin. Es el sistema de ficheros por defecto para nuevas instalaciones
como Windows XP o 2000, y si vas a actualizar una versin previa de Windows, se te
preguntar si quieres convertir tu sistema de ficherosa NTFS. Puedes convertir FAT16 o
FAT32 a NTFS en cualquier momento. El problemas er volver atrs ya que tendras que
reformatear el disco y ser algo ms complicado. Las ventajas que tiene sobre FAT son
sobre todo la forma de tratar las estructuras de datos para mejorar el rendimiento, la
fiabilidad y el uso del espacio en disco. Las mejoras de seguridad incluyen el soporte de
listas de acceso. NTFS utiliza una tabla de ficheros maestra (MFT) para localizar todos los
ficheros dentro de un volumen NTFS. Todos los datos crticos son duplicados para
permitir recuperacin en caso de errores, asegurandose de que la perdida en un sector no
significar la perdida de toda la particin. Tambin puede recuperar datos de un sector
daado y asegurar de que ese sector no sea usado de nuevo.

XFS
Es un sistema de archivos de 64 bits con journaling de alto rendimiento creado por SGI
(antiguamente Silicon Graphics Inc.) para su implementacin de UNIX llamada IRIX. En
mayo de 2000, SGI liber XFS bajo una licencia de cdigo abierto.
XFS se incorpor a Linux a partir de la versin 2.4.25, cuando Marcelo Tosatti
(responsable dela rama 2.4) lo consider lo suficientemente estable para incorporarlo en
la rama principal dedesarrollo del kernel.Los programas de instalacin delas distribuciones
de SuSE, Gentoo, Mandriva,Slackware, FedoraCore, Ubuntu y Debian ofrecen XFS como
un sistema de archivos ms. En FreeBSD el soportepara solo-lectura de XFS se aadi a
partir de diciembre de 2005 y en junio de 2006 un soporteexperimental de escritura fue
incorporado a FreeBSD-7.0-CURRENT

HISTORIA
XFS es el ms antiguo de los sistema de archivos con journaling disponible para la
plataforma UNIX, tiene un cdigo maduro, estable y bien depurado. Su desarrollo lo
comenz en 1993 la compaa Silicon Graphics Inc., y apareci por primera vez en el IRIX
5.3 en 1994.El sistema de archivos fue liberado bajo la GNU General Public License en
mayo de 2000 y posteriormente portado a GNU/Linux, apareciendo por primera vez en
una distribucin entre el2001 y el 2002.
Capacidad
XFS soporta un sistema de archivos de hasta 9 exabytes,aunque esto puede variar
dependiendo de los lmites impuestos por el sistema operativo.En sistemas GNU/Linux de
32 bits, el lmite es 16 terabytes.
Grupos de asignacin
Los sistemas de archivos XFS estn particionados internamente en grupos de asignacin,
que son regiones lineares de igual tamao dentro del sistema de archivos. Los archivos y
los directorios pueden crear grupos de asignacin. Cada grupo gestiona sus inodos y su
espacio libre de forma independiente, proporcionando escalabilidad y
paralelismo mltiples hilos pueden realizar operaciones de E/S simultneamente en el
mismo sistema de archivos.






P

g
i
n
a
7
6

Extfs
Se trata del driver que permite leer y escribir discos formateados EXT2 o EXT3 eincluso
formatearlos con la Utilidad de Discos.Viene de perlas para los que tienen que compartir
discos con equipos Linux o quetienen discos multimedia que usan este formato (el Dune,
por ejemplo).

4.4.2 Herramientas para el acceso a formatos de disco.


Expandir volmenes.

Haga clic en Iniciar, en el cuadro de bsqueda, teclee mmc y presione intro.




Img. 04 Inicio Windows

Puede que se le requiera la Contrasea de Administrador.
Con la consola de mmc abierta, haga clic en Archivo, Agregar/Quitar Complementos.
Con el dilogo de Agregar y Quitar Complementos, haga clic en Administracin de
Equipos y haga clic en Agregar. En el siguiente cuadro de dilogo, asegrese de que el
equipo local est seleccionado y haga clic en Finalizar. Haga clic en Aceptar.
Expanda Administracin del Equipo, expanda Almacenamiento y haga clic en
Administracin de Discos.


Img. 05 Administracin de discos


Seleccione la particin que desea expandir. (Recuerde que para poder expandir una
particin usted necesita espacio libre adicional en el mismo disco).
Haga clic con la derecha en la particin y haga clic en Extender Volumen.



P

g
i
n
a
7
7

En mi ejemplo, voy a expandir mi C-Drive con los 9.77 GB de espacio restantes que no
estn asignados en mi disco.




Img. 06 Expandir volumen

El dilogo del Asistente para Extender Volmenes se inicia. Haga clic en Siguiente.


Seleccione el disco que desea extender y seleccione la cantidad de espacio de disco en la
que quiere expandirlo.





Img. 07 Seleccionar disco





P

g
i
n
a
7
8

El Dilogo de Finalizacin del Asistente para extender volmenes aparece en pantalla.
Haga clic en Finalizar.


Img. 08 Particiones actuales

Su disco est ahora expandido.

Reducir Volmenes.
Reducir volmenes es tan fcil como Extender Volmenes. Siga estos rpidos y fciles
pasos para reducir un volumen (o particin) en un disco existente.

Inicie la Gestin de Disco de Windows Vista tal y como vimos en Extender Volmenes.
MMC
Haga clic con la derecha en el volumen que desea reducir y haga clic en Reducir
Volumen.



Img. 09 Reducir volumen



P

g
i
n
a
7
9

El cuadro de dilogo de Reducir aparece en pantalla. Entre la cantidad de espacio de
disco a reducir. En mi ejemplo, voy a reducir mi espacio de disco existente en C-Drive en
10GB. (10000MB). Haga clic en Reducir.



Img. 10 Tamao de nuevo disco


El proceso de reducir empieza. Este puede llevar varios minutos dependiendo del tamao
del disco y el tamao a reducir. En mi ejemplo de 10GB en un disco de 120GB, el proceso
tard menos de 30 segundos.




Img. 11 Nueva particin


Su disco ha sido reducido ahora en la cantidad elegida.

Convertir su disco duro o particin en NTFS.
Siga estos rpidos y fciles pasos para convertir una particin o disco existente en
formato NTFS. Nota: Este proceso no puede ser deshecho. Usted no puede convertir
NTFS de vuelta otra vez a FAT32. Para poder convertir una particin NTFS existente a un
archivo de sistema FAT32, usted necesitar reformatear la particin (esto destruir todos
los datos existentes en la particin).




P

g
i
n
a
8
0

4.5 Emulacin del SO

Un Emulador es un programa informtico que permite ejecutar en un sistema operativo
programas creados para otras plataformas. Se trata de simular mediante software una
determinada arquitectura de hardware y un determinado sistema operativo. As, el
emulador convierte mgicamente una computadora con Windows o Linux en otro
ordenador distinto o en una consola de video-juegos.
Se han emulado con xito las primeras computadoras personales que llegaron al
mercado, como Sinclair, Commodore o Amstrad entre otros muchos, as comoconsolas de
Atari o Nintendo. Pero tambin se han conseguido emular los sistemas de las mquinas
recreativas antiguas con la posibilidad de jugar a miles dejuegos exactamente iguales a
los que se podan encontrar en los salones recreativos.
Tambin se ha creado software que permite a cualquiera convertir los juegos originales en
archivos ROM que pueden ser ejecutados por el emulador. Si posees los juegos
originales pero no quieres hacer t mismo la conversin desde los discos, cintas de
cassette o cartuchos, puedes buscar en la red y descargar los ficheros ROM.
Lo primero que necesitas es descargar algn emulador e instalarlo en tu sistema. Al
pulsar en el botn, segn los casos, iniciars la descarga directa del archivo o se te abrir
una ventana con la pgina de los creadores, muchas estn en ingls, pero slo se trata de
seleccionar el download correspondiente a tu sistema operativo.


4.5.1. Ejecucin de binarios de otros sistemas operativos


Linux soporta la carga de aplicaciones binarias de usuario desde disco. Ms
interesantemente, los binarios pueden ser almacenados en formatos diferentes y la
respuesta del sistema operativo a los programas a travs de las llamadas al sistema
pueden desviarla de la norma (la norma es el comportamiento de Linux) tal como es
requerido, en orden a emular los formatos encontrados en otros tipos de UNIX (COFF,
etc) y tambin emular el comportamiento de las llamadas al sistema de otros tipos
(Solaris, UnixWare, etc). Esto es para lo que son los dominios de ejecucin y los formatos
binarios.

Cada tarea Linux tiene una personalidad almacenada en su ##task_struct## (##p-
>personality##). Las personalidades actualmente existentes (en el ncleo oficial o en el
parche aadido) incluyen soporte para FreeBSD, Solaris, UnixWare, OpenServer y
algunos otros sistemas operativos populares. El valor de ##current->personality## es
dividido en dos partes:

~1) tres bytes altos - emulacin de fallos: ##STICKY_TIMEOUTS##,
##WHOLE_SECONDS##, etc.
~1) byte bajo - personalidad propia, un nmero nico.



P

g
i
n
a
8
1

Cambiando la personalidad, podemos cambiar la forma en la que el sistema operativo
trata ciertas llamadas al sistema, por ejemplo aadiendo una ##STICKY_TIMEOUT## a
##current->personality## hacemos que la llamada al sistema select(2) preserve el valor
del ltimo argumento (timeout) en vez de almacenar el tiempo no dormido. Algunos
programas defectuosos confan en sistemas operativos defectuosos (no Linux) y por lo
tanto suministra una forma para emular fallos en casos donde el cdigo fuente no est
disponible y por lo tanto los fallos no pueden ser arreglados.

El dominio de ejecucin es un rango contiguo de personalidades implementadas por un
mdulo simple. Usualmente un dominio de ejecucin simple implementa una personalidad
simple, pero a veces es posible implementar personalidades "cerradas" en un mdulo
simple sin muchos condicionantes.

Los dominios de ejecucin son implementados en ##kernel/exec_domain.c## y fueron
completamente reescritos para el ncleo 2.4, comparado con el 2.2.x. La lista de dominios
de ejecucin actualmente soportada por el ncleo, a lo largo del rango de personalidades
que soportan, est disponible leyendo el archivo ##/proc/execdomains##. Los dominios de
ejecucin, excepto el ##PER_LINUX##, pueden ser implementados como mdulos
dinmicamente cargados.

La interfaz de usuario es a travs de la llamada al sistema personality(2), la cual establece
la actual personalidad del proceso o devuelve el valor de ##current->personality## si el
argumento es establecido a una personalidad imposible. Obviamente, el comportamiento
de esta llamada al sistema no depende de la personalidad.

La interfaz del ncleo para el registro de dominios de ejecucin consiste en dos funciones:

~- ##int register_exec_domain(struct exec_domain *)##: registra el dominio de ejecucin
enlazndolo en una lista simplemente enlazada ##exec_domains## bajo la proteccin de
escritura del spinlock read-write ##exec_domains_lock##. Devuelve 0 si tiene xito,
distinto de cero en caso de fallo.
~- ##int unregister_exec_domain(struct exec_domain *)##: desregistra el dominio de
ejecucin desenlazndolo desde la lista ##exec_domains##, otra vez usando el spinlock
##exec_domains_lock## en modo de escritura. Retorna 0 si tiene xito.

El motivo por el que ##exec_domains_lock## es read-write es que slo las peticiones de
registro y desregistro modifican la lista, mientras haciendo cat /proc/filesystems llama
##fs/exec_domain.c:get_exec_domain_list()##, el cual necesita slo acceso de lectura a
la lista. Registrando un nuevo dominio de ejecucin define un "manejador lcall7" y un
mapa de conversin de nmero de seales. Actualmente, el parche ABI extiende este
concepto a los dominios de ejecucin para incluir informacin extra (como opciones de
conector, tipos de conector, familia de direcciones y mapas de nmeros de errores).



P

g
i
n
a
8
2

Los formatos binarios son implementados de una forma similar, esto es, una lista
simplemente enlazada de formatos es definida en ##fs/exec.c## y es protegida por un
cierre read-write ##binfmt_lock##. Tal como con ##exec_domains_lock##, el
##binfmt_lock## es tomado para leer en la mayora de las ocasiones excepto para el
registro/desregistro de los formatos binarios. Registrando un nuevo formato binario
intensifica la llamada al sistema execve(2) con nuevas funciones
##load_binary()/load_shlib()##. Al igual que la habilidad para ##core_dump()##. El mtodo
##load_shlib()## es usado slo por la vieja llamada al sistema uselib(2) mientras que el
mtodo ##load_binary()## es llamada por el ##search_binary_handler()## desde
##do_execve()## el cual implementa la llamada al sistema execve(2).


4.5.2. Herramientas para la ejecucin de binarios

La seguridad de un sistema es ms que configurar decentemente un cortafuegos y los
servicios del mismo. Los binarios que se ejecutan y las libreras que se cargan pueden ser
tambin vulnerables a los ataques. Aunque las vulnerabilidades exactas no se conocen
hasta que son descubiertas, hay algunas formas de evitar que ocurran.
Un vector posible de ataque es escribir y ejecutar segmentos en un programa o librera,
permitiendo a usuarios maliciosos ejecutar su cdigo a travs de un aplicacin o librera
vulnerable.
Esta gua le informar acerca de cmo usar el paquete pax-utils para encontrar e
identificar binarios problemticos. Tambin hablaremos del uso de pspax (una
herramienta para ver las capacidades especficas de PaX) y de dumpelf (una herramienta
que muestra una estructura C conteniendo una copia funcional de un objeto dado).
Pero antes de empezar con esto, daremos alguna informacin sobre objetos. Los usuarios
familiarizados con los segmentos y el enlazado dinmico no aprendern nada en la
siguiente seccin y pueden continuar con la seccin Extraer informacin ELF de los
binarios.
Objetos ELF
Todos los binarios ejecutables de su sistema estn estructurados de una forma
determinada, permitiendo al ncleo Linux cargar y ejecutar el fichero. Realmente esto se
aplica a ms objetos que los binarios ejecutables planos: esto tambin sirve para los
objetos compartidos, hablaremos de esto ms adelante.
La estructura de estos binarios se define en el estndar ELF. El acrnimo ELF
significa Formato Ejecutable y Enlazable. Si est interesado en los detalles internos, eche
un vistazo a la Especificacin Genrica de ELF o a la pgina del manual elf(5).



P

g
i
n
a
8
3

Un ejecutable ELF consta de las siguientes partes:
La cabecera ELF contiene informacin del tipo de fichero (si es un ejecutable, una
librera compartida,...), la arquitectura destino, la localizacin en el fichero de la
Cabecera del Programa, Cabecera de Seccin y de la Cabecera de las Cadenas
de Texto as como la localizacin de la primera instruccin ejecutable.
La Cabecera del Programa informa al sistema acerca de cmo debe crear un
proceso desde el fichero binario. Realmente se trata de una tabla que contiene
entradas para cada segmento del programa. Cada entrada contiene el tipo,
direcciones (fsicas y virtuales), tamao, derechos de acceso,...
La Cabecera de Seccin es una tabla que contiene una entrada para cada seccin
en el programa. Cada una de estas entradas contiene el nombre, tipo, tamao,...
as como la informacin que contiene la seccin.
Datos, conteniendo las secciones y segmentos mencionados arriba.
Una seccin es una pequea unidad que contiene datos especficos: instrucciones, datos
variables, tabla de smbolos, informacin de relocalizacin y dems. Un segmento es una
coleccin de secciones. Los segmentos son unidades que son transferidas a la memoria.
Objetos compartidos
Antiguamente, las aplicaciones binarias contenan todo lo que necesitaban para operar de
forma correcta. Estos binarios se denominaban binarios enlazados estticamente. stos
consuman mucho espacio debido a que las aplicaciones utilizaban las mismas funciones
una y otra vez.
Un objeto compartido contiene la definicin e instrucciones para esas funciones. Cada
aplicacin que las necesita puede enlazar dinmicamente este objeto compartido de
forma que puede beneficiarse de la funcionalidad ya existente.
Una aplicacin que est enlazada dinmicamente con un objeto compartido
contiene smbolos, referencias a la funcionalidad real. Cuando se carga esta aplicacin en
memoria, en primer lugar pedir la enlazador dinmico que resuelva todos y cada uno de
los smbolos que tiene definidos. El enlazador dinmico cargar el objeto compartido
apropiado en memoria y resolver las referencias simblicas entre ellos.
Segmentos y secciones
El modo en que se revisa el fichero ELF, depende de la vista que tengamos del mismo:
cuando estamos tratando con un fichero binario en Vista de Ejecucin, el fichero ELF
contiene segmentos. Cuando el fichero est en Vista de Enlazado, el fichero contiene
secciones. Un segmento se extiende una o ms secciones (continuas).





P

g
i
n
a
8
4

2. Extraer informacin ELF de los binarios
La aplicacin scanelf
La aplicacin scanelf es parte del paquete app-misc/pax-utils. Con esta aplicacin se
puede mostrar informacin especfica de la estructura del binario ELF. La siguiente tabla
resume las distintas opciones.
Opcin
Opcin
larga
Descripcin
-p --path Escanea todos los directorios en el entorno PATH
-l --ldpath Escanea todos los directorios en /etc/ld.so.conf
-R --recursive Escanea los directorios de forma recursiva
-m --mount No salirse de los puntos de montaje cuando se
escanee de forma recursiva
-y --symlink No escanear enlaces simblicos
-A --archives Escanear archivos (ficheros .a)
-L --ldcache Utiliza la informacin de ld.so.cache (usar con -r/-n)
-X --fix Intentar corregir aquello que vaya 'mal' (usar con -r/-
e)
-z [arg] --setpax
[arg]
Ajustar EI_PAX/PT_PAX_FLAGS a [arg] (usar con -
Xx)
Opcin
Opcin
larga
Descripcin
-x --pax Imprimir marcas PaX
-e --header Imprimir marcas GNU_STACK/PT_LOAD
-t --textrel Imprimir informacin TEXTREL
-r --rpath Imprimir informacin RPATH
-n --needed Imprimir la informacin NEEDED
-i --interp Imprimir informacin INTERP
-b --bind Imprimir informacin BIND
-S --soname Imprimir informacin SONAME

P

g
i
n
a
8
5

-s [arg] --symbol
[arg]
Buscar el smbolo especificado
-k [arg] --section
[arg]
Encontrar la seccin especificada
-N [arg] --lib [arg] Encontrar la librera especificada
-g --gmatch Usar strncmp para cotejar libreras (usar con -N)
-T --textrels Localizar la causa de TEXTREL
-E [arg] --etype [arg] Imprimir solo aqullos ficheros ELF que coinciden
con ET_DYN, ET_EXEC ...
-M [arg] --bits [arg] Imprimir solo los ficheros que coinciden con los
bits numricos indicados
-a --all Imprime toda la informacin escaneada (-x -e -t -r -b)
Opcin
Opcin
larga
Descripcin
-q --quiet Solo muestra aquello que va 'mal'
-v --verbose Salida ampliada (se puede especificar ms de una
vez)
-F [arg] --format
[arg]
Usar un formato especfico para la salida
-f [arg] --from [arg] Leer la entrada desde un fichero
-o [arg] --file [arg] Escribir la salida a un fichero
-B --nobanner No mostrar la cabecera
-h --help Imprimir esta ayuda y salir
-V --version Imprimir la versin y salir

Img. 12 Aplicacin Scanelf



P

g
i
n
a
8
6

Los especificadores de formato para la opcin -F se muestran en la siguiente tabla.
Anteponga un carcter % (salida ampliada) o # (salida silenciosa) a cada especificador a
su antojo.
Especificador Nombre completo Especificador
Nombre
completo
F Nombre de fichero x Ajustes PaX
e STACK/RELRO t TEXTREL
r RPATH n NEEDED
i INTERP b BIND
s Smbolo N Librera
o Tipo p Nombre del
fichero
f Base del nombre del
fichero
k Seccin
a ARCH/e_machine

Img. 13 Especificadores


4.6 Virtualizacin

Virtualizacin es la tcnica empleada sobre las caractersticas fsicas de algunos recursos
computacionales, para ocultarlas de otros sistemas, aplicaciones o usuarios que
interacten con ellos. Esto implica hacer que un recurso fsico, como un servidor, un
sistema operativo o un dispositivo de almacenamiento, aparezca como si fuera varios
recursos lgicos a la vez, o que varios recursos fsicos, como servidores o dispositivos de
almacenamiento, aparezcan como un nico recurso lgico.
Por ejemplo, la virtualizacin de un sistema operativo es el uso de una aplicacin de
software para permitir que un mismo sistema operativo maneje varias imgenes de los
sistemas operativos a la misma vez.
Esta tecnologa permite la separacin del hardware y el software, lo cual posibilita a su
vez que mltiples sistemas operativos, aplicaciones o plataformas de cmputo se ejecuten
simultneamente en un solo servidor o PC segn sea el caso de aplicacin.
Hay varias formas de ver o catalogar la virtualizacin, pero en general se trata de uno de
estos dos casos: virtualizacin de plataforma o virtualizacin de recursos.
todos sus componentes (los cuales no necesariamente son todos los de la mquina fsica)
y prestarle todos los recursos necesarios para su funcionamiento. En general, hay un

P

g
i
n
a
8
7

software anfitrin que es el que controla que las diferentes mquinas virtuales sean
atendidas correctamente y que est ubicado entre el hardware y las mquinas virtuales.
Dentro de este esquema caben la mayora de las formas de virtualizacin ms conocidas,
incluidas la virtualizacin de sistemas operativos, la virtualizacin de aplicaciones y la
emulacin de sistemas operativos.
vistos como uno solo, o al revs, dividir un recurso en mltiples recursos independientes.
Generalmente se aplica a medios de almacenamiento. Tambin existe una forma de
virtualizacin de recursos muy popular que no es sino las redes privadas virtuales o VPN,
abstraccin que permite a un PC conectarse a una red corporativa a travs de la Internet
como si estuviera en la misma sede fsica de la compaa.

VENTAJAS DE LA VIRTUALIZACION
Los usuarios sern provistos con dos o ms ambientes de trabajo completamente
independientes entre s segn se requiera. Si se manejan dos como en la mayora de los
casos, un ambiente de trabajo sera abierto para que usuarios hagan efectivamente en l
lo que quieran, agregando dispositivos e instalando cualquier software que elijan. El
segundo ambiente estara cerrado o restringido; es decir, donde el usuario solo tendra
acceso a lo que es crtico para la organizacin y sus negocios. De esta forma, si el primer
ambiente sufre una cada o colapso, el segundo ambiente sigue trabajando haciendo que
el negocio no pare.
En caso de que la organizacin constantemente ocupe estar cambiando de aplicaciones
por cuestiones de su negocio, la virtualizacin permite conservar los mismos equipos
terminales o de trabajo, y realizar todos los cambios de versiones y plataformas va un
entorno virtual izado en la red y teniendo como fuente al servidor.


DESVENTAJAS DE LA VIRTUALIZACION
El uso de la virtualizacin representa conflictos con el licenciamiento que aplican los
fabricantes de software. El software de virtualizacin representa un desafo para los tipos
de licencia por usuario existentes actualmente, por lo cual es probable que cambien las
reglas respecto al licenciamiento de software. Claro est que su instalacin y
administracin requiere de personal calificado en TI, mas su uso puede ser transparente
para un usuario promedio corporativo.
En fechas prximas veremos algunas herramientas de virtualizacin, esto para aquellas
organizaciones que consideren implementar esta prctica tecnolgica, como parte de su
estrategia de negocios y operacin








P

g
i
n
a
8
8

4.6.2 Herramientas para emulacin de hardware

Una de las ltimas herramientas de emulacin de sistemas operativos que han aparecido
es VirtualBox. Este tipo de herramientas permiten crear un PC virtual dentro de un PC real
para poder instalar en l uno o varios sistemas operativos que sern totalmente
independientes del sistema operativo real, y as poder trabajar con ellos.
VirtualBox es desarrollado por la empresa InnoTek. Hay dos versiones: una personal
(VirtualBox Open Source Edition) que es totalmente open source y otra para empresas
(VirtualBox) que por el momento es gratuita pero no permite el acceso al cdigo y
necesita una licencia especial. La versin con licencia tiene una serie de caractersticas
exclusivas:
Soporte para USB
Soporte para escritorio remoto (Remote Desktop Protocol, RDP).
USB sobre RDP.
Carpetas compartidas.
El sistema operativo anfitrin de VirtualBox puede ser tanto Windows 32-bit como Linux
32-bit aunque para poder ejecutar VirtualBox en Linux es necesario instalar una serie de
libreras adicionales, en concreto, libxalan-c, libxerces-c y la versin 5 de libstdc++. La
versin de VirtualBox para MAC est en desarrollo en fase pre-alfa as que de momento
los "maqueros" tendrn que esperar un tiempo para disfrutar de este emulador de PC.
En concreto, los sistemas operativos anfitriones Windows o Linux pueden ser:
Windows 2000, service pack 3 y superiores.
Windows XP, todos los service packs.
Windows Server 2003.
Debian GNU/Linux 3.1 (sarge) y etch.
Fedora Core 4 y 5.
Gentoo Linux.
Redhad Enterprise Linux 3 y 4.
SUSE Linux 9 y 10.
Ubunto 5.10 (Breezy Badger), 6.06 (Dapper Drake), 6.10 (Edgy Eft)

Los sistemas operativos que se pueden emular con VirtualBox son Windows (3.x, 95, 98,
ME, NT 4.0, 2000, XP, Server 2003, Vista), Linux (2.2, 2.4 y 2.6), OS/2, NetBSD,
FreeBSD, OpenBSD, Netware, Solaris y L4. Debe quedar claro que se tiene que disponer
de licencia, en caso de ser necesario, y de los CDs de instalacin para los sistemas
operativos que se quieren emular con VirtualBox o con cualquier otra herramienta de
virtualizacin.
Requisitos mnimos de instalacin
Para poder crear mquinas virtuales con VirtualBox que emulen uno o varios sistemas
operativos se necesitan una serie de requisitos:
Un procesador x86 razonablemente potente. Cualquier procesador AMD o Intel
reciente puede valer.
Dependiendo del sistema operativo que se pretenda emular se necesitar ms o
menos memoria RAM. Para hacer un clculo aproximado se necesitan al menos 512 MB
para el sistema operativo anfitrin ms la cantidad que necesite el sistema operativo a

P

g
i
n
a
8
9

instalar. Se puede instalar disponiendo de menos memoria aunque en este caso el
rendimiento se ver disminuido.
El espacio en disco que ocupa VirtualBox es pequeo, por ejemplo, la versin para
Windows ocupa alrededor de 45 MB, aunque los sistemas operativos a emular pueden
requerir bastante espacio en disco, del orden de GB.
























P

g
i
n
a
9
0

Prctica No. 1 Probar 30 comandos en consola (los ms
comunes)









Img. 01 Comando ls










Img. 02 Comando history, pwd




P

g
i
n
a
9
1











Img. 03 Comando who, uname m, uname s, uname n, uname r, uname -v










Img. 04 Comando ps





P

g
i
n
a
9
2







Img. 05 Comando uptime, hwclock show, hostname










Img. 06 Comando top









P

g
i
n
a
9
3










Img. 07 Comando pstree








Img. 08 Comando uname a, free








P

g
i
n
a
9
4












Img. 09 Comando apt-get install tree











Img. 10 Comando nano



P

g
i
n
a
9
5








Img. 11 Comando df











Img. 12 Comando ls







P

g
i
n
a
9
6







Img. 13 Comando ls












Img. 14 Comando tree







P

g
i
n
a
9
7










Img. 15 Comando top -a







Img. 16 Comando









P

g
i
n
a
9
8

Practica 2 mapa conceptual para software libre y para software
con licencia



Img. 01 Software con licencia

Img. 02 Software libre

P

g
i
n
a
9
9


Comparacin entre los Sistemas Operativos libres y los
de licencia

Los sistemas operativos con licencia son muy buenos, en el aspecto
grfico y en que todo lo hacen ver muy fcil, esta sera su mayor
ventaja, obviamente que para los que lo utilizan para las cosas
bsicas, y al no tener conocimientos sobre comandos, no se les hace
muy amigable.

Pero si nos vamos a lo nuestro, obviamente son mejores los libres,
tienen un mejor rendimiento, soportan mas procesos a la vez, si se
cuenta con experiencia amplia en programacin podemos
estructurarlo a nuestra manera, todo lo que se hace en un sistema
con licencia se hace con un sistema libre, tal vez no es tan llamativa
la Shell pero esta es la herramienta ms poderosa de todo sistema
operativo.






















P

g
i
n
a
1
0
0

Prctica 3 Probar los comandos vistos en clases.

1.- $touch prueba | crea un nuevo archivo
Qu ha sucedido? Comprueba el cometido del mandato touch por medio de
man touch (o info touch). | Nos muestra informacin sobre el comando..
2.- ls -l
Vamos a comprobar ahora el tipo de fichero a que corresponde prueba.
Ejecuta el mandato ls -l. De los 10 caracteres primeros que obtienes en su
descripcin (-rw-r--r--), el primero (-) corresponde con el tipo de fichero.
En este caso corresponde a un archivo, donde el usuario tiene permiso de lectura
y escritura, el grupo solo permiso de lectura y otros tambin solo de lectura.
3.- file prueba
Un mandato util en Linux que nos permite saber qu tipo de fichero tenemos
delante es el mandato file. Ejecuta el mandato file prueba. Qu informacin te
ha facilitado sobre el fichero?
Que el archivo est vaco o en blanco
5.- nano prueba
Ejecuta nano sobre el fichero prueba (nano prueba). Cambia su contenido.
Apunta ahora el resultado de realizar file prueba.
ASCII text
6.- wget
Vamos ahora a capturar una pgina web por medio del mandato wget.
Puedes ejecutar man wget para saber algo ms sobre este mandato.
Ejecuta: $wget



















P

g
i
n
a
1
0
1

7.- ls -l
Observa (por medio de ls -l o por medio del entorno de ventanas) que en tu
escritorio ha aparecido un fichero de nombre index.html (o index.htm) que
corresponde con la pgina de inicio de tu sitio web.
Vamos a ejecutar sobre el mismo el mandato:
$file index.html

Qu respuesta obtienes?



8.- /home/alumno ls -l
Otro elemento tpico del sistema de ficheros de Linux son los directorios. En
Linux los directorios es tan implementados de manera interna como archivos que
contienen listas de archivos. Sitate en tu carpeta de inicio
(/home/alumno o directamente ~). Ejecuta el mandato:
$ls l
Qu tipo de fichero es Escritorio (cul es la primera letra de su descripcin)?
Comprueba su significado en http://en.wikipedia.org/wiki/Unix_file_types.
Ejecuta tambin el mandato:
$file Escritorio
.Que respuesta has obtenido?

Es un directorio


Por ltimo, ejecuta el mandato:
$stat Escritorio

Apunta el nmero de enlaces (fuertes) que existen a Escritorio.
Acceso: (0755/drwxr/-xr-x) Uid: (1000/ silva) Gid: (1000/ silva)
Acceso: 2013-02-27 21:06:35.573599957 -0600
Modificacion 2013-02-26 20:46:15.555980858- 0600




P

g
i
n
a
1
0
2

9.- -silva index.html
Una aplicacin que puede ser til para encontrar ficheros en los sistemas
Linux es find. Puedes ejecutar man find para aprender algo ms sobre la
misma. El mandato find debe tener privilegios para poder acceder a las
distintas carpetas de nuestro sistema. Si quieres buscar un fichero en todo el
sistema, deberias usarlo con sudo. Si solo quieres buscar un fichero en tu
directorio personal, lo anterior no es necesario. Ejecuta los mandatos:
$find /home/alumno name index




.Que salida has obtenido?
$sudo find / -name gnomine









10.- ln s /usr/games/gnomine enl_debil_gnomine
Los dos tipos de ficheros anteriores (ficheros normales y directorios) no
son los unicos que podemos encontrar en un sistema Linux. En la practica
anterior ya vimos cmo crear enlaces dbiles y fuertes a un fichero. Desde el
Escritorio crea un enlace dbil al fichero /usr/games/gnomine.
$ln s /usr/games/gnomine enl_debil_gnomine
En el mismo Escritorio ejecuta ahora los mandatos:
$file enl_debil_gnomine













P

g
i
n
a
1
0
3

Apunta el resultado obtenido
$ls l

















$stat enl_debil_gnomine
Localiza la informacion referente a los permisos del fichero.











11.- ls l | less
Otros dos tipos de ficheros bastante comunes en los sistemas Linux son los
dispositivos de bloques y de caracteres. Los mismos se utilizan para
representar algunos dispositivos hardware tales como discos duros o tarjetas
de sonido, o tambin las propias terminales del sistema.
Dirgete a la carpeta /dev. Ejecuta el mandato:










P

g
i
n
a
1
0
4

12.- ls l | less
Apunta algunos de los dispositivos cuyo nombre reconozcas (tty
corresponde con terminales, sd corresponde con los dispositivos de
almacenamiento


















13.- ls -l
Muvete al escritorio. Crea un fichero mensaje y escribe en el mismo un
texto sencillo. Crea tambin tres ficheros de texto f1, f2 y f3 con el contenido
que quieras. Comprueba con ls -l los permisos que han sido asignados a cada
uno de los ficheros.





















P

g
i
n
a
1
0
5

14.- chmod o-rwx f1 f2 f3
Deniega al resto de usuarios todos los permisos sobre f1, f2 y f3.
$chmod o-rwx f1 f2 f3
(El carcter - se utiliza para quitar los permisos, el carcter + para
asignarlos).


Comprueba con ls -l los cambios ocurridos.



15.- chmod ugo-rx f1
Deniega a todos los usuarios los permisos de lectura y ejecucin de f1.
$chmod ugo-rx f1 (tambien es posible chmod a-rx f1)

Comprueba con ls -l que el cambio ha tenido lugar. Intenta acceder al fichero




(por ejemplo con less). Apunta el resultado.









16.- chmod u+r f1
Concede permiso de lectura al propietario de f1:
$chmod u+r f1
Comprueba que el cambio ha tenido lugar. Trata de ejecutar less f1 y anota
el resultado.












P

g
i
n
a
1
0
6


17.- nano
Comprueba el permiso de escritura del propietario de f1. Asegurate de que
no lo tiene (si lo tiene elimnalo). Trata de editar el fichero por medio de nano
y apunta el resultado.










18.- chmod
Concede, con un solo mandato, permisos de lectura y ejecucin y deniega
el de escritura sobre f1 y f2 al grupo y al propietario, sin modificar el del resto
de usuarios.





19.- chmod ug+rx,ug-w,o-rwx mensaje
Concede, con un solo mandato, permisos de lectura y ejecucin, y deniega
el permiso de escritura sobre mensaje al grupo y al propietario, y deniega
todos los permisos al resto de usuarios. Una posibilidad sera la siguiente, pero
puedes explorar otras:
$chmod ug+rx,ug-w,o-rwx mensaje


















P

g
i
n
a
1
0
7

20.- less
Deniega todos los permisos a todos los usuarios sobre el fichero
mensaje. Intenta ejecutar el fichero. Apunta el resultado.










21.- chmod ug+r, ugo+wx
Concede el permiso de lectura al propietario y al grupo de mensaje, el de
escritura y ejecucion al propietario y al resto de usuarios, y deniega el resto de
permisos. Comprueba el resultado.








22.- ls -l
Sobre el fichero mensaje, concede lectura y escritura al propietario,
ejecucion al grupo y lectura y ejecucion a otros, denegando el resto de
permisos.



















P

g
i
n
a
1
0
8

23.- cd /home/silva/
Crea en tu escritorio tres directorios (mkdir) llamados dir1, dir2 y dir3.
Dentro de cada uno de ellos crea un fichero con el contenido que desees, de
nombres fich11, fich22 y fich33. Copia en dir3 el fichero mensaje. Puedes
comprobar por medio de ls -lR la estructura de directorios de que dispones
ahora.















24.- chmod a-r dir1
Deniega a todos los usuarios (puedes abreviarlo con a) el permiso de
lectura de dir1, el de escritura de dir2 y el de busqueda (ejecucion) de dir3.
Comprueba que la operacin se ha completado con xito (ls -l).










25.- ls -l
Trata de listar el contenido del directorio dir1. Apunta el resultado.











P

g
i
n
a
1
0
9

26.- less fich11
Muvete a dir1. Muestra el contenido del fichero fich11 por medio de less.
Apunta el resultado.





27.- less fich22
Sitate en dir2 y muestra la lista de ficheros que contiene. Muestra el
contenido del fichero fich22, intenta modificarlo y apunta que ha ocurrido.
Intenta crear un nuevo fichero en dir2 y borrar fich22.











28.- ls dir3
Sitate en el Escritorio. Intenta mostrar la lista de ficheros que dir3
contiene. Anota el resultado. Intenta mostrar el contenido de fich33 y crear y
borrar un fichero en dir3. Apunta el resultado.





















P

g
i
n
a
1
1
0


29.- adduser cuasi
Vamos ahora a crear un nuevo usuario en nuestra mquina. Utiliza el
mandato:
$sudo adduser cuasi
Completa los datos necesarios.













30.- chmod ug+rw,ug x
Crea un nuevo directorio dir4. Dentro del mismo crea dos ficheros fich41 y
fich42. Modifica los permisos de fich41 de tal modo que el usuario y su grupo
tengan permisos de lectura y escritura, y el resto de usuarios no tenga ningn
permiso.






31.- su cuasi
Cambia la sesin al usuario cuasi creado:
$su cuasi




32.- less fich41
Comprueba y apunta el resultado al intentar leer (less) el fichero fich41.









P

g
i
n
a
1
1
1

33.- chown cuasi fich41
Veamos ahora cmo podemos cambiar el propietario de un fichero. Ejecuta
el mandato:
$chown cuasi fich41
Apunta el resultado. .Como puedes solucionarlo? Intntalo. .Ha funcionado? Si
no es as, vuelve otra vez a logarte como usuario alumno y completa la
accin. .Te ha hecho falta ahora usar sudo?








34.- less fich41
Trata de acceder ahora al fichero fich41. .Lo has conseguido? .Por qu?






35.- chgrp cuasi fich41
Cambia el grupo de pertenencia del fichero fich41 a cuasi por medio del
mandato:
$chgrp cuasi fich41
(Quiz debas usar sudo para completar el mandato anterior).
Trata de acceder de nuevo al fichero fich41 con less. .Lo ha conseguido?






36. Logate como cuasi. Trata de acceder al fichero. .Lo has conseguido?












P

g
i
n
a
1
1
2

37.- umask a-rwx
El mandato umask nos permite definir una mscara de usuario que se
aplicara a todos los ficheros que se creen a partir de que la mscara sea
definida. Puedes encontrar informacion sobre el mismo en
http://es.wikipedia.org/wiki/Umask. Ejecuta la siguiente mascara:
$umask a-rwx
Crea un nuevo fichero fich43. Comprueba los permisos que se han asignado al
mismo.







38.- umask a-r
Crea una nueva mascara tal que solo el propietario tenga acceso (lectura)
a los nuevos ficheros. Crea un fichero fich44 y comprubalo.















P

g
i
n
a
1
1
3

Prctica 4 Probar los comandos vistos en clases
1.- Man: Es el paginador del manual del sistema.
2.- Man less: El comando less nos sirve para leer un archivo

less/etc/passwd
El primero:


El ltimo:


3.- Man ls:
Nos muestra los archivos o directorios que hay dentro de un directorio
4.-
ls l /etc/passwd
Nos muestra la informacin(detallada) sobre los permisos
5.- nano /etc/passwd
Trate de eliminar al ltimo usuario y al guardar los cambios me marco
permiso denegado
Porque estaba desde un usuario, y esto solo le pertenece al root
6.- less /ect/group
Leer el fichero group
El primero:

P

g
i
n
a
1
1
4


El ultimo:


7.- adduser:
adduser cuasi crea al usuario cuasi y pide un contrasea para l. Por
defecto, se crea un grupo personal este usuario y ste ser el grupo
por defecto.
useradd:
Nos permite crear un usuario y establecer sus propiedades.
8.- cat /etc/passwd /etc/group > usuario_y_grupos_linux



9.- su
Este comando nos permite cambiar de usuario obviamente que para
hacerlo nos pide la contrasea



P

g
i
n
a
1
1
5


10.- sudo adduser alumno2
El usuario alumno no puede crear ms usuarios ya que no pertenece
al grupo admin




11.- su luis
Cambiar a usuario de grupo admin
12.- sudo usermod a G admin alumno
Al cambiar al alumno al grupo admin se ha convertido en un seudoer
13.- adduser
Al aser los cambios estavez si deja crear un nuevo usuario










P

g
i
n
a
1
1
6

14.- Reiniciar
Cambiar de usuario reiniciar la maquina







15.- passwd




Con un usuario que sea del grupo admin tambin puede cambiar las
contraseas de los dems usuarios
16.- cdm
help more






P

g
i
n
a
1
1
7

17.- buscar un archivo con more
18.- more lee.txt






19.- Editar un archivo con edit



20.- help



P

g
i
n
a
1
1
8

21.- net user





22.-net localgroup










P

g
i
n
a
1
1
9



23.- net user cuasi /add



24.-





P

g
i
n
a
1
2
0


25.- net localgroup administradores


27.-net localgroup administradores cuasi /add

















P

g
i
n
a
1
2
1

Prctica 5 DE GESTI_ DE PROCESOS

Paso 1. Qu es el PID de un proceso en GNU/Linux?
En linux cada proceso al ser creado tiene un nmero asociado que se le asigna
cuando es creado.
Los PIDs son nmeros enteros nicos para todos los procesos
sistema.

Paso 2. Qu diferencia hay entre la opcin a y la opcin x de laorden ps?
-a Muestra los procesos creados por cualquier usuario y asociados a un terminal.
-x Muestra los procesos que no estn asociados a ningn terminal del usuario.
til para ver los demonios (programas residentes) no iniciados desde el
terminal.

Paso 3. Qu es el nmero NICE de un proceso?
define la prioridad relativa de un proceso con respecto a los dems que
estn en la cola de procesos.
Permite al usuario modificar la prioridad de ejecucin de un proceso.

Qu valores puede tomar el parmetro NICE?
El parmetro nice puede tomar valores comprendidos entre -20 y +19.

Qu usuarios pueden cambiar este parmetro?
Puede ser cambiada por el dueo de un proceso o por el administrador
del sistema.
Paso 4. Listar todos los archivos que contengan la cadena .jpg dentro de la
estructura de directorios del sistema. Usar la orden ls y grep.









P

g
i
n
a
1
2
2


Paso 5. Ejecutar otra vez la orden anterior, pero esta vez con la prioridad ms
baja posible.




Paso 6. Abrir otro terminal, y mientras la orden anterior se ejecuta, mediante la
orden ps listar todos los procesos asociados al terminal del usuario actual y
obtener el PID del proceso ls. Con la orden renice otorgar la mxima prioridad a la
orden ls. Despus con la orden kill terminar el proceso de la manera ms
correcta posible.






Paso 7. Visualizar mediante el editor vi el archivo que contiene la informacin de
los usuarios del sistema. Ejecutar el programa vi con la mxima prioridad posible.











P

g
i
n
a
1
2
3



Paso 8. En otro terminal, obtener el PID del editor vi y el PID de su proceso padre
mediante la orden pstree.









Paso 9. Mediante la orden top establecer una prioridad normal al editor vi y
despus terminar el proceso del editor.







Paso 10. Ejecutar el navegador WEB mozilla desde el terminar en segundo plano.
Indicar el nmero de trabajo y su PID.










P

g
i
n
a
1
2
4




Paso 11. Listar todos los archivos terminados en .gif del sistema de directorios del
sistema y almacenarlo en el archivo
todoslosgif. Ejecutar esta orden en segundo
plano.








Paso 12. Mediante la orden jobs listar todos los trabajos en segundo plano del
terminal.






Paso 13. Mirar los procesos existentes en el sistema y lanzar un proceso que
dure
600 segundos en 1 plano (p.e. sleep 600)








Paso 14. Mata el proceso Qu observamos? Aparecen los mismos procesos
que al principio?










P

g
i
n
a
1
2
5







Paso 15. Repetimos el paso 13 y el 14, pero ahora slo queremos detener el
proceso (no cancelarlo). Qu observamos? Aparecen los mismos procesos que
al principio?








Paso 16. Cmo podemos hacer para que contine el proceso en 1 plano? Se
puede hacer con la orden kill?

Si se puede con el kill Utilizando el singcon.

Paso 17. Indica dos maneras para que un proceso detenido, contine en 2 plano.
NOTA: En lugar del comando sleep, prueba con firefox, para
ver mejor el efecto









Paso 18. Lanzar un proceso en 2 plano y obtener su PID. Cul es su nmero
de
trabajo y n de proceso?











P

g
i
n
a
1
2
6

Paso 19. En un proceso lanzado en 2 plano seguir mostrando su salida en la
pantalla desde la que se dio la orden de ejecucin? Busca un ejemplo.









Paso 20. Detn y vuelve a recontinuar en 2 plano un proceso lanzado en 2
plano























P

g
i
n
a
1
2
7

Practica No.- 6 Instalacin de postgres
1. - root@luis-VirtualBox:~# apt-get install postgresql postgresql-client pgadmin3
Leyendo lista de paquetes... Hecho
Creando rbol de dependencias
Leyendo la informacin de estado... Hecho
El paquete indicado a continuacin se instal de forma automtica y ya no es necesarios.
linux-headers-3.5.0-17
Use apt-get autoremove para eliminarlo.
Se instalarn los siguientes paquetes extras:
libpq5 libwxbase2.8-0 libwxgtk2.8-0 pgadmin3-data pgagent postgresql-9.1
postgresql-client-9.1 postgresql-client-common postgresql-common
Paquetes sugeridos:
libgnomeprintui2.2-0 postgresql-contrib oidentd ident-server locales-all
postgresql-doc-9.1
Se instalarn los siguientes paquetes NUEVOS:
libpq5 libwxbase2.8-0 libwxgtk2.8-0 pgadmin3 pgadmin3-data pgagent
postgresql postgresql-9.1 postgresql-client postgresql-client-9.1
postgresql-client-common postgresql-common
0 actualizados, 12 se instalarn, 0 para eliminar y 331 no actualizados.
Se necesita descargar 13,6 MB de archivos.
Se utilizarn 44,1 MB de espacio de disco adicional despus de esta operacin.
Quiere continuar [S/n]? s
Des:1 http://mx.archive.ubuntu.com/ubuntu/ quantal-updates/universe libwxbase2.8-0
amd64 2.8.12.1-11ubuntu3.1 [593 kB]
Des:2 http://mx.archive.ubuntu.com/ubuntu/ quantal-updates/universe libwxgtk2.8-0
amd64 2.8.12.1-11ubuntu3.1 [3.272 kB]
Des:3 http://mx.archive.ubuntu.com/ubuntu/ quantal-updates/main libpq5 amd64 9.1.9-
0ubuntu12.10 [78,0 kB]

P

g
i
n
a
1
2
8

Des:4 http://mx.archive.ubuntu.com/ubuntu/ quantal/universe pgadmin3-data all 1.14.2-2
[3.957 kB]
Des:5 http://mx.archive.ubuntu.com/ubuntu/ quantal/universe pgadmin3 amd64 1.14.2-2
[2.350 kB]
Des:6 http://mx.archive.ubuntu.com/ubuntu/ quantal/universe pgagent amd64 3.2.1-1 [39,3
kB]
Des:7 http://mx.archive.ubuntu.com/ubuntu/ quantal/main postgresql-client-common all
136 [25,5 kB]
Des:8 http://mx.archive.ubuntu.com/ubuntu/ quantal-updates/main postgresql-client-9.1
amd64 9.1.9-0ubuntu12.10 [711 kB]
Des:9 http://mx.archive.ubuntu.com/ubuntu/ quantal/main postgresql-common all 136 [96,1
kB]
Des:10 http://mx.archive.ubuntu.com/ubuntu/ quantal-updates/main postgresql-9.1 amd64
9.1.9-0ubuntu12.10 [2.478 kB]
Des:11 http://mx.archive.ubuntu.com/ubuntu/ quantal/main postgresql all 9.1+136 [5.468
B]
Des:12 http://mx.archive.ubuntu.com/ubuntu/ quantal/main postgresql-client all 9.1+136
[5.482 B]
Descargados 13,6 MB en 2min. 45seg. (82,1 kB/s)

2. - root@luis-VirtualBox:/# psql --version
psql (PostgreSQL) 9.1.9

3. - root@luis-VirtualBox:/# sudo su postgres -c "psql template1"
psql (9.1.9)
Type "help" for help.





P

g
i
n
a
1
2
9

template1=# ALTER USER postgres WITH PASSWORD 'lesm';
ALTER ROLE
template1=# \q

4.- root@luis-VirtualBox:/# sudo su postgres -c passwd
Introduzca la nueva contrasea de UNIX:
Vuelva a escribir la nueva contrasea de UNIX:
passwd: contrasea actualizada correctamente
5.- root@luis-VirtualBox:/# cd /etc/postgresql/9.1/main/
6.- root@luis-VirtualBox:/etc/postgresql/9.1/main# ls
environment pg_hba.conf postgresql.conf
pg_ctl.conf pg_ident.conf start.conf

7.- root@luis-VirtualBox:/etc/postgresql/9.1/main# nano postgresql.conf
8.- root@luis-VirtualBox:/etc/postgresql/9.1/main# sudo service postgresql restart
* Restarting PostgreSQL 9.1 database server [ OK ]
root@luis-VirtualBox:/etc/postgresql/9.1/main#










P

g
i
n
a
1
3
0

Practica No.- 7 Crear una base de datos (Postgres)
1.- luis@luis-VirtualBox:~$ su postgres
Contrasea:
2.- postgres@luis-VirtualBox:/home/luis$ psql biblioteca
psql (9.1.9)
Type "help" for help.
3.- biblioteca=# select * from usuario;
id_usuario | nombre_usuario | domicilio | ciudad | tel_user
------------+----------------+-----------+--------+----------
(0 rows)
4.-biblioteca=# insert into usuario values(0937,'Rubn','Vicente Guerrero
s/n','Oaxaca',2354678);
INSERT 0 1
5.- biblioteca=# insert into usuario values(1009,'Fernando','Matamoros
#15','Oaxaca',5073456);
INSERT 0 1
6.- biblioteca=# select * from usuario;
id_usuario | nombre_usuario | domicilio | ciudad | tel_user
------------+----------------+----------------------+--------+----------
937 | Rubn | Vicente Guerrero s/n | Oaxaca | 2354678
1009 | Fernando | Matamoros #15 | Oaxaca | 5073456
(2 rows)

7.- biblioteca=# insert into usuario values(1235,'Nadia','Calle caporales 5ta
etapa','Quintana-roo',6709874);
INSERT 0 1


P

g
i
n
a
1
3
1

8.- biblioteca=# insert into usuario values(3645,'Valeria','Armenta y Lpez
#9','Puebla',5142315);
INSERT 0 1
9.- biblioteca=# insert into usuario values(6775,'Jos','JP. Garca #45','D.F',5098364);
INSERT 0 1
10.- biblioteca=# insert into usuario values(7214,'Joaqun','Mier y Tern
#987','Yucatn',4597875);
INSERT 0 1
11.- biblioteca=# insert into usuario values(8756,'Lourdes','Crespo
#496','Puebla',0976253);
INSERT 0 1
12.- biblioteca=# insert into usuario values(9571,'Lupita','And. Juchatengo mza.
69','D.F',7878564);
INSERT 0 1
13.- biblioteca=# insert into usuario values(9873,'Oscar','Av. Hidalgo
#105','Guerrero',8997834);
INSERT 0 1
14.- biblioteca=# insert into usuario values(9875,'Roberto','And. Rio Tlapaneco mza.
70','Tlaxcala',4543526);
INSERT 0 1
15.- biblioteca=# select * from usuario;
id_usuario | nombre_usuario | domicilio | ciudad | tel_user
------------+----------------+----------------------------+--------------+----------
937 | Rubn | Vicente Guerrero s/n | Oaxaca | 2354678
1009 | Fernando | Matamoros #15 | Oaxaca | 5073456
1235 | Nadia | Calle caporales 5ta etapa | Quintana-roo | 6709874
3645 | Valeria | Armenta y Lpez #9 | Puebla | 5142315
6775 | Jos | JP. Garca #45 | D.F | 5098364
7214 | Joaqun | Mier y Tern #987 | Yucatn | 4597875

P

g
i
n
a
1
3
2

8756 | Lourdes | Crespo #496 | Puebla | 976253
9571 | Lupita | And. Juchatengo mza. 69 | D.F | 7878564
9873 | Oscar | Av. Hidalgo #105 | Guerrero | 8997834
9875 | Roberto | And. Rio Tlapaneco mza. 70 | Tlaxcala | 4543526
(10 rows)

---------------------------------------------------------------
16.- insertar datos en libro

17.-biblioteca=# insert into libro values(00001,'Cien aos de soledad','Gabriel Garca
Mrquez','Plaza & Janes S.A.','1975');
INSERT 0 1
18.-biblioteca=# insert into libro values(00002,'La catedral','Csar
Malloqu','SM','2000');
INSERT 0 1
19.- biblioteca=# insert into libro values(00003,'El Aleph','Jorge Luis
Borges','Losada','1949');
INSERT 0 1
20.- biblioteca=# insert into libro values(00004,'Rayuela','Julio cortzar','Alfaguara y
el Diario Clarn','2004');
INSERT 0 1
21.- biblioteca=# insert into libro values(00005,'Viaje al centro de la tierra','Julio
Verne','Santillana','2004');
INSERT 0 1
22.- biblioteca=# insert into libro values(00006,'Pedro Paramo','Juan
Rulfo','Biblioteca escolar de plaza y Janes','1955');
INSERT 0 1


P

g
i
n
a
1
3
3

23.-biblioteca=# insert into libro values(00007,'Moby Dick','Herman
Melville','SM','1986');
INSERT 0 1
24.- biblioteca=# insert into libro values(00008,'Los Miserables','Victor Marie
Hugo','Hugo,V','2006');
INSERT 0 1
25.- biblioteca=# insert into libro values(00009,'Las batallas en el desierto','Jos
Emilio Pacheco','Txalaparta','2001');
INSERT 0 1
26.- biblioteca=# insert into libro values(00010,'Las aventuras de Sherlock
Holmes','Sin Arthur Consan Doyle','Anaya','1990');
INSERT 0 1
biblioteca=#

id_libro | nombre_libro | autor | editorial |
fecha_edi
----------+----------------------------------+-------------------------+-------------------------------------+-------
----
1 | Cien aos de soledad | Gabriel Garca Mrquez | Plaza & Janes S.A.
| 1975
2 | La catedral | Csar Malloqu | SM | 2000
3 | El Aleph | Jorge Luis Borges | Losada | 1949
4 | Rayuela | Julio cortzar | Alfaguara y el Diario Clarn |
2004
5 | Viaje al centro de la tierra | Julio Verne | Santillana |
2004
6 | Pedro Paramo | Juan Rulfo | Biblioteca escolar de plaza y
Janes | 1955
7 | Moby Dick | Herman Melville | SM | 1986
8 | Los Miserables | Victor Marie Hugo | Hugo,V |
2006

P

g
i
n
a
1
3
4

9 | Las batallas en el desierto | Jos Emilio Pacheco | Txalaparta
| 2001
10 | Las aventuras de Sherlock Holmes | Sin Arthur Consan Doyle | Anaya
| 1990
(10 rows)

-----------------------------------------------
27.- Actualizar base de datos
-------------------------------------

28.- biblioteca=# UPDATE libro SET id_libro = 00010 WHERE id_libro = 00012;
UPDATE 0
29.- biblioteca=# select * from libro;
30.- biblioteca=# UPDATE libro SET id_libro = 00012 WHERE id_libro = 00010;
UPDATE 1
31.- biblioteca=# select * from libro;
32.- biblioteca=# UPDATE libro SET id_libro = 00012 WHERE id_libro = 00010;
UPDATE libro SET id_libro = 00014 WHERE id_libro = 00009;UPDATE libro SET
id_libro = 00016 WHERE id_libro = 00008;UPDATE libro SET id_libro = 00018
WHERE id_libro = 00007;
UPDATE 0
UPDATE 1
UPDATE 1
UPDATE 1





P

g
i
n
a
1
3
5

33.- biblioteca=# UPDATE libro SET nombre_libro = 'trueno' WHERE nombre_libro =
'Cien aos de soledad'; UPDATE libro SET nombre_libro = 'El laberinto' WHERE
nombre_libro = 'La catedral';UPDATE libro SET nombre_libro = 'Solitarios' WHERE
nombre_libro = 'Rayuela';UPDATE libro SET nombre_libro = 'Invensibles' WHERE
nombre_libro = 'Viaje al centro de la Tierra';
UPDATE 1
UPDATE 1
UPDATE 1
UPDATE 0

-------------------------------------
34.- Eliminar registros de la base de bados
-----------------------------------------
35.- biblioteca=# DELETE FROM libro WHERE editorial = 'SM'; DELETE FROM libro
WHERE autor = 'Csar Mallorqu';
DELETE 2
DELETE 0
biblioteca=#
---------------------------------------------------
36.- tabla modificada
-------------------------------------------------
id_libro | nombre_libro | autor | editorial |
fecha_edi
----------+----------------------------------+-------------------------+-------------------------------------+-------
----
3 | El Aleph | Jorge Luis Borges | Losada | 1949
5 | Viaje al centro de la tierra | Julio Verne | Santillana |
2004
6 | Pedro Paramo | Juan Rulfo | Biblioteca escolar de plaza y
Janes | 1955

P

g
i
n
a
1
3
6

12 | Las aventuras de Sherlock Holmes | Sin Arthur Consan Doyle | Anaya
| 1990
14 | Las batallas en el desierto | Jos Emilio Pacheco | Txalaparta
| 2001
16 | Los Miserables | Victor Marie Hugo | Hugo,V |
2006
1 | trueno | Gabriel Garca Mrquez | Plaza & Janes S.A. |
1975
4 | Solitarios | Julio cortzar | Alfaguara y el Diario Clarn |
2004
(8 rows)















P

g
i
n
a
1
3
7

Compilacin del kernel en Ubuntu (Adaptando el procesador
Corei7 y acelerar el tiempo de ejecucin de los grficos)
INTRODUCCION:
La siguiente configuracin se realiz a la versin del kernel 3.9.4, pues es la
versin ms reciente. Anteriormente contbamos con la versin:

Haremos esto para mejorar el aprovechamiento de procesadores de nueva
generacin, en este caso el Core i7 de Intel, adems de modificar el tiempo de
respuesta del entorno grfico y por ultimo aumentaremos la frecuencia de las
interrupciones para realizar tareas de planificacin.
DESARROLLO:
1.- Lo primero que debemos hacer despus de habernos logueados como root es
instalar los paquetes:
apt-get install build-essential y kernel-package.












2.-Para obtener la otra parte del kernel, utilizamos el siguiente
comando apt-get install linux-source











P

g
i
n
a
1
3
8


El archivo que se baja se guarda en el directorio /usr/src/ vamos a ese
directorio y tecleamos un ls










3.- Ahora vamos a descomprimir el archivo, para ello
escribimos: xz -dk linux-3.9.4.tar.xz







tenemos un archivo .tar lo que significa que debemos descomprimirlo otra vez,
pero ahora tecleamos.
tar jxvf linux-3.9.4.tar











4.- ahora tenemos que instalar el siguiente paquete
apt-get install libncurses5-dev esto es para que podamos ocupar el
menuconfig


















P

g
i
n
a
1
3
9


5.- Ahora teclearemos make menuconfig con este comando se nos mostrara la
interface del kernel donde podemos modificar los parmetros del mismo, tener
cuidado con lo que movemos.







6.- Aqu es donde modificaremos nuestro kernel en nuestro caso decidimos
cambiar la configuracin del procesador para mejorar su rendimiento de los
procesadores de nueva generacin para hacer esto nuestra maquina debe contar
con un procesador intel core i7

Nos movemos con las teclas de direccin hasta la opcin de Processor type and
features y presiona una sola vez [ENTER].



















P

g
i
n
a
1
4
0

7.-Llegars a esta pgina en la cual haremos uno de los cambios ms
especficos para el procesador, como ya mencion antes, esta optimizacin la
haremos para el Core i7.

Dirgete a la opcin Processor family (Generic-x86-64) > y presiona
[ENTER].






8.-Una vez en este punto notars que tenemos varios procesadores para
seleccionar, pon el cursor sobre la opcin Core 2/newer Xeon y oprime
[ENTER].
Con esto habremos cambiado la marcha por defecto del kernel, volvindolo de un
kernel genrico a un kernel especfico para un procesador, Core 2 Duo o superior,
y dentro de esta categora estn tambin los procesadores core i3, core i5, core i7
de primera y segunda generacin.
















P

g
i
n
a
1
4
1

9.-Nos desplazamos un poco ms abajo, hasta encontrar Preemption Model
(Voluntary Kernel Preemption (Desktop)) y volvemos a dar [ENTER].







10.-Una vez en esta pgina, seleccionamos Preemptible Kernel (Low-Latency
Desktop) y presionamos [ENTER].
En esta ocasin le estamos indicando al kernel qu tipo de respuesta esperamos
de los entornos grficos, en este caso es una respuesta de latencia baja o de
modo inmediato.






















P

g
i
n
a
1
4
2


11. Como ultima configuracin, vamos a cambiar el valor de la opcin Timer
frequency a 1000Hz








P

g
i
n
a
1
4
3




12.- Guardamos los cambios























Damos [ENTER] en Ok





Salimos dando [ENTER] en Exit



















P

g
i
n
a
1
4
4

13.- Ahora viene lo ms importante tecleamos make para que comience a
compilar nuestro nuevo kernel.












Nos mostrara algo as. Debemos ser pacientes esto demorara un poco.







14.- Al finalizar de compilar nos mostrara algo as




P

g
i
n
a
1
4
5

15.- Ahora debemos compilar los mdulos del kernel, para esto ocupamos el
comando make
modules






al final nos muestra algo as



16.- Posteriormente debemos realizar la instalacin del nuevo kernel en nuestra
mquina,
con el comando make install
al final nos muestra esto...


P

g
i
n
a
1
4
6








17.- Actualizamos el grub









P

g
i
n
a
1
4
7


18.- Reiniciamos, y ya estaremos ocupando el nuevo kernel

Vous aimerez peut-être aussi