Académique Documents
Professionnel Documents
Culture Documents
0. Prólogo ...................................................................................................................................... 11
0.1. Introducción a Linux ................................................................................................. 11
0.1.1. El proyecto GNU ......................................................................................... 12
0.2. Libre como en libertad .............................................................................................. 12
0.2.1. Administradores de ventanas .................................................................... 13
0.2.2. Multimedia ................................................................................................... 14
0.2.3. Edición ........................................................................................................... 14
0.2.4. Servidores ..................................................................................................... 15
0.2.5. Seguridad ...................................................................................................... 15
0.2.6. Sistemas de gestión de bases de datos (SGBD) ....................................... 16
0.2.7. Herramientas administrativas ................................................................... 16
0.2.8. Desarrollo ...................................................................................................... 16
1. Introdución ............................................................................................................................... 19
1.1. Requisitos del sistema ............................................................................................... 19
1.2. Requisitos de placa base y CPU .............................................................................. 19
1.2.1. Requisitos de memoria ............................................................................... 20
1.2.2. Requisitos de la controladora de disco duro ........................................... 20
1.2.3. Requisitos de espacio en disco .................................................................. 20
1.2.4. Requisitos de monitor y adaptador de video .......................................... 21
1.2.5. Hardware diverso ........................................................................................ 21
1.2.5.1. Ratones y otros dispositivos apuntadores ............................... 21
1.2.5.2. Unidades de cinta ........................................................................ 21
1.2.5.3. Impresoras .................................................................................... 21
1.2.5.4. Modems ......................................................................................... 22
1.2.5.5. Tarjetas Ethernet .......................................................................... 22
1.2.6. Documentación on-line ............................................................................... 22
1.2.7. Cómo obtener ayuda ................................................................................... 23
1.3. Información sobre Linux ........................................................................................... 22
1.4. Anecdotario ................................................................................................................ 23
2. Instalación ................................................................................................................................ 25
2.1. Antes de instalar ........................................................................................................ 25
Esware Linux 3
2.2. Conceptos sobre particiones ..................................................................................... 25
2.2.1. Necesidades de reparticionado en Linux ................................................ 26
2.3. Dispositivos y particiones en Linux ........................................................................ 27
2.4. Creación de las particiones en Linux ...................................................................... 28
2.5. Creación del espacio de intercambio (swap) .......................................................... 32
2.6. Creación de los sistemas de archivos ...................................................................... 33
2.7. Repartición no destructiva. Uso de fips ................................................................. 34
2.8. Instalación del sistema operativo ............................................................................ 35
2.8.1. Instalación en modo gráfico ....................................................................... 35
2.8.2. Novedades de la instalación gráfica ......................................................... 35
2.9. Proceso de instalación detallado ............................................................................. 35
2.9.1. Consolas virtuales de texto y consola gráfica de instalación ................ 35
2.9.2. Selección de teclado .................................................................................... 37
2.9.3. Selección del ratón ....................................................................................... 38
2.9.4. Tipo de instalación ...................................................................................... 39
2.9.5. Particionado automático ............................................................................. 41
2.9.6. Particionado del sistema ............................................................................. 41
2.9.7. Formateado de los discos ........................................................................... 42
2.9.8. Instalación de LILO ..................................................................................... 43
2.9.9. Configuración de la red .............................................................................. 44
2.9.10. Configuración de la zona horaria ............................................................. 45
2.9.11. Contraseña de root y configuración de cuentas de usuario ................. 46
2.9.12. Configuración de autentificación .............................................................. 47
2.9.13. Selección de los grupos de paquetes ........................................................ 48
2.9.14. Selección de paquetes individuales .......................................................... 50
2.9.15. Dependencias sin resolver .......................................................................... 50
2.9.16. Configuración personalizada del sistema X Window ............................ 51
2.9.17. Creación del disco de arranque ................................................................. 52
2.9.18. Instalación terminada ................................................................................. 52
4 Índice
3.12.1. /bin ................................................................................................................ 60
3.12.2. /dev ............................................................................................................... 60
3.12.3. /etc ................................................................................................................. 61
3.12.4. /sbin .............................................................................................................. 61
3.12.5. /home ............................................................................................................ 61
3.12.6. /lib ................................................................................................................. 61
3.12.7. /proc .............................................................................................................. 62
3.12.8. /tmp .............................................................................................................. 62
3.12.9. /usr ................................................................................................................ 62
3.12.10./usr/X11R6 .................................................................................................. 62
3.12.11./usr/bin ........................................................................................................ 62
3.12.12./usr/etc ......................................................................................................... 63
3.12.13./usr/include ................................................................................................ 63
3.12.14./usr/g++-include ........................................................................................ 63
3.12.15./usr/lib ......................................................................................................... 63
3.12.16./usr/local ..................................................................................................... 63
3.12.17./usr/man ...................................................................................................... 64
3.12.18./usr/src ......................................................................................................... 64
3.12.19./var ................................................................................................................ 64
3.12.19.1. /var/adm ................................................................................. 64
3.12.19.2. /var/spool ................................................................................ 64
3.13. Directorio de trabajo actual ...................................................................................... 64
3.14. Refiriéndose al directorio home ............................................................................... 65
3.15. Cosas que podemos hacer... (comandos básicos) .................................................. 66
3.15.1. Moverse por el entorno .............................................................................. 66
3.15.2. Consultar el contenido de los directorios ................................................ 67
3.15.3. Crear directorios nuevos ............................................................................ 69
3.15.4. Copiar ficheros ............................................................................................. 69
3.15.5. Mover ficheros ............................................................................................. 69
3.15.6. Borrar ficheros y directorios ...................................................................... 70
3.15.7. Mirar el contenido de los ficheros ............................................................. 70
3.15.8. ¡Ayuda! .......................................................................................................... 71
3.15.9. Sumario de órdenes básicas ....................................................................... 71
Esware Linux 5
4.2. Entrada y salida estándard ....................................................................................... 82
4.2.1. Redireccionando la entrada y salida ......................................................... 83
4.2.2. Redirección no destructiva ......................................................................... 85
4.2.3. Uso de tuberías (pipes) ............................................................................... 85
4.3. Control de tareas ........................................................................................................ 87
4.3.1. Tareas y procesos ......................................................................................... 87
4.3.2. Primer plano y segundo plano .................................................................. 88
4.3.3. Envío a segundo plano y eleminación de procesos ............................... 88
4.3.4. Parada y relanzamiento de tareas ............................................................. 90
4.4. Variables ...................................................................................................................... 92
4.4.1. Definir variables .......................................................................................... 93
4.4.2. Exportar al entorno ..................................................................................... 94
6 Índice
6.2.8. La sentencia until ......................................................................................... 117
6.2.9. Sentencias condicionales ............................................................................ 118
6.2.9.1. La sentencia if ............................................................................... 118
6.2.9.2. La sentencia case .......................................................................... 119
6.2.10. Otras sentencias ........................................................................................... 119
6.2.10.1. Sentencia break ............................................................................ 120
6.2.10.2. Sentencia exit ................................................................................ 120
6.2.11. Funciones ..................................................................................................... 120
Esware Linux 7
9.4.3. Desinstalación .............................................................................................. 159
9.4.4. Actualizando ................................................................................................ 160
9.4.5. Consulta ........................................................................................................ 160
9.4.6. Verificación ................................................................................................... 163
9.4.7. Para finalizar con rpm ................................................................................ 164
8 Índice
12.3.4. Tercero: netstat ............................................................................................. 211
12.4. Herramientas gráficas de configuración ................................................................ 216
12.4.1. netcfg ............................................................................................................. 217
12.4.1.1. Añadir un dispositivo ............................................................... 219
12.4.1.2. Modificar un dispositivo ya existente .................................... 221
12.4.1.3. Configuración de rutas ............................................................. 222
12.4.2. netconf ........................................................................................................... 223
12.4.2.1. Configuración de rutas ............................................................. 224
12.4.2.2. Alias para dispositivos ............................................................. 226
12.4.2.3. Salir de netconf .......................................................................... 227
12.5. Ficheros de configuración ......................................................................................... 228
12.5.1. /etc/hosts ..................................................................................................... 228
12.5.2. /etc/sysconfig/network ............................................................................ 229
12.5.3. /etc/services ................................................................................................ 229
12.5.4. /etc/protocols .............................................................................................. 231
12.5.5. /etc/host.conf .............................................................................................. 233
12.6. Comportamiento de los servicios de red ............................................................... 234
Esware Linux 9
14.3.3. Usuarios de Webmin ................................................................................... 265
14.4. Configuración básica del sistema Linux ................................................................ 266
14.4.1. Arranque y parada de procesos ................................................................ 267
14.4.2. Configuración de servicios de arranque .................................................. 268
14.4.3. Exportación NFS .......................................................................................... 269
14.4.4. Historiales o ficheros de LOG del sistema .............................................. 269
14.4.5. Instalación de aplicaciones en formato RPM .......................................... 270
14.4.6. Procesos en curso ......................................................................................... 271
14.4.7. Páginas de manual ...................................................................................... 272
14.4.8. Sistemas de archivos de disco y red ......................................................... 273
14.4.9. Programación de tareas mediante Cron ................................................... 274
14.4.10. Usuarios y grupos ....................................................................................... 276
14.5. Configuración de servidores .................................................................................... 279
14.5.1. Samba ........................................................................................................... 280
14.5.2. Sendmail ....................................................................................................... 281
14.5.3. FTP anónimo y autentificado ..................................................................... 293
14.5.4. Servidor Web Apache .................................................................................. 302
14.5.5. Servidor de bases de datos MySQL .......................................................... 308
14.6. Configuración de hardware ..................................................................................... 313
14.6.1. Configuración de impresoras .................................................................... 314
14.6.2. Configuración de red .................................................................................. 316
14.6.3. Configuración del cargador de arranque (LILO) ................................... 321
14.6.4. Fecha y hora del sistema ............................................................................ 323
14.6.5. Particiones de disco locales ........................................................................ 324
14.7. Otras utilidades .......................................................................................................... 325
10 Índice
Prólogo
¿Qué es eso de Linux? ¡Quiero probar Linux, pero el auténtico! Éstas y otras parecidas son
las cuestiones que cualquier usuario se plantea cuando se acerca por primera vez a este sis-
tema operativo.
Linux en sí es únicamente el kernel, el núcleo del sistema. Esware Linux es una dis-
tribución de Linux, lo que significa que usted tendrá un kernel (ajustado por Esware) y
una colección de software que le permite tanto configurar un servidor web como un
equipo doméstico, pasando por variantes de productividad en diferentes campos de la
informática.
Introducción a Linux
Esware Linux 11
El Proyecto GNU
El término «free software» [N. del T.: en inglés free = libre o gratis] se malinterpreta a
veces; no tiene nada que ver con el precio. El tema es la libertad. Aquí, por tanto, está la
definición de software libre: un programa es software libre, para usted, un usuario en par-
ticular, si:
Como free (libre) se refiere a libertad y no a precio, no existe contradicción entre la venta
de copias y el software libre. De hecho, la libertad para vender copias es crucial: las colec-
ciones de software libre que se venden en CD-ROM son importantes para la comunidad,
y la venta de las mismas es una manera importante de obtener fondos para el desarrollo
de software libre. Por tanto, si la gente no puede incluir un programa en dichas coleccio-
nes, dicho programa no es software libre.
12 Prólogo
Linux es un sistema operativo muy poderoso. Es rápido y aprovecha las ventajas de las
capacidades multitarea y multiusuario de las máquinas actuales. Es frecuente denominarlo
«clon» del sistema UNIX, pues la base de su código fue este sistema; se puede considerar
entonces como un dialecto no comercial del robusto sistema operativo UNIX. Linux aporta al,
posiblemente complejo sistema tipo UNIX, la comodidad de usar escritorios gráficos de alta
productividad y vistosidad. Es posible elegir entre una gran variedad de ellos. Actualmente,
los entornos KDE (http://www.kde.org) y GNOME (http://www.gnome.org) son los más
avanzados en su campo.
No es necesario comprar software comercial para hacer trabajo productivo; existen
miles de aplicaciones bajo el proyecto GNU que satisfacen plenamente las necesidades de
todo usuario. Todas ellas disponibles en Internet o publicaciones del sector. No obstante,
grandes empresas desarrolladoras de software están migrando sus aplicaciones al mundo
Linux, pero con las restricciones impuestas por sus particulares licencias.
Actualmente, Linux es usado tanto en sistemas servidores de gama alta como en los PC
de escritorio de cualquier tipo de usuario. Es un sistema operativo fuertemente orientado
a redes y funciona perfectamente en entornos ofimáticos (con excelentes aplicaciones).
Puesto que es un sistema relativamente joven, existen sectores de interés todavía no
cubiertos, como la gestión comercial y contabilidad, pero gracias a la rápida evolución de
este sistema no se tardará en encontrar buenas aplicaciones próximamente (existen grupos
bien coordinados en nuestro país trabajando en ello).
Esware Linux consigue con un sencillo y vistoso proceso de instalación, junto con una
cuidada selección de software satisfacer desde el usuario neófito al usuario más exigente
ávido de herramientas productivas. Esware Linux es, por tanto, un producto genérico
desde el punto del vista del usuario final, pues se integra perfectamente en ambientes ofi-
máticos con aplicaciones de edición de texto, hojas de cálculo, presentaciones, manipula-
ción de imágenes, etc, o toma el control como servidor en la red corporativa más exigente,
realizando tareas de servidor de impresión, servidor de ficheros, web, ftp, correo, funcio-
nes de router, etc.
Las aplicaciones del CD del sistema vienen «empaquetadas» en ficheros especiales
(denominados ficheros RPM). Cada uno de estos ficheros puede contener una o varias uti-
lidades. Concretamente desde este primer CD (en el proceso de instalación) podremos ins-
talar unas 720 aplicaciones, la mayoría de ellas necesarias para la estructura del sistema y
herramientas que podremos encontrar en todo sistema tipo UNIX de importancia. Entre
las aplicaciones de mayor vistosidad y producitividad destacamos las siguientes:
Administradores de ventanas
• AfterStep.
• AnotherLevel.
• WindowMaker.
Esware Linux 13
• Enlightenment.
• Fvwm2.
• GNOME.
• KDE.
• KDE2.
• Sawmill.
Multimedia
Edición
14 Prólogo
Servidores
Seguridad
Esware Linux 15
• Portmap. Demonio que proporciona seguridad en conexiones RPC como NFS o
NIS+.
• RSH-server. Conjunto de programas que permite a los usuarios la ejecución de
comandos en máquinas remotas de manera segura.
• TCP-wrappers. Programa para monitorización y filtro de peticiones entrantes para
distintos servicios.
• Cracklib. Programa para la detección de claves de usuario débiles.
• Gpgp. Frontal para GNOME del programa de privacidad GNU Privacy Guard.
• Nmap. Escaneador de redes.
• PAM. Herramienta para proporcionar servicios de autentificación para las aplicaciones.
• Saint. Herramienta para realizar auditorías de seguridad en nuestra red.
• Utempter. Utilidad que permite dar privilegios de root a programas sin comprome-
ter la seguridad.
• PostgreSQL.
• MySQL.
• Interbase.
Herramientas administrativas
Desarrollo
16 Prólogo
• Egcs-g77. Compilador de FORTRAN 77.
• Egcs-objc. Compilador de Objective C.
• Gdb. Depurador de código C/C++ y FORTRAN.
• Glade. Interfaz gráfica de programación en GTK y aplicaciones para GNOME.
• Kdevelop. Interfaz integrada de programación en C/C++ especialmente orientada al
desarrollo de aplicaciones para KDE.
• Perl, Python,Tcl/tk. Los tres lenguajes de scripting más ampliamente usados.
El contenido del CD de fuentes está indicado para aquellos aventureros que quieran
indagar en el código fuente de los programas disponibles en el CD del sistema. El código
fuente de los programas viene empaquetado en ficheros con formato RPM, para facilitar
la instalación de los mismos.
Encontraremos en el CD de aplicaciones programas adicionales junto con abundante
documentación. En él podemos encontrar la popular y potente suite de ofimática
StarOffice y el avanzado editor de texto Corel WordPerfect, ambos en perfecto castellano.
El apartado de documentación está compuesto por los manuales y preguntas de uso
frecuente en castellano del proyecto LUCAS y el Manual de instalación y manejo de
Esware Linux en distintos formatos listos para imprimir.
Disponemos también de un apartado denominado RemozaTools que contiene una
variada selección de software en formato RPM organizado en las siguientes secciones:
• CPAN.
• Internet.
• Kernel.
• Seguridad.
• Utilidades X.
• Xfree 4.0.
• Bases de datos.
• Desarrollo.
• Editores.
• Gráficos.
• Ingeniería.
• Juegos.
• Librerías.
• Multimedia.
• Productividad.
• Redes y comunicaciones.
• Sistema.
• Utilidades para archivos.
• Backup.
• Accesibilidad.
Esware Linux 17
Capítulo 1. Introducción
Antes de instalar Esware Linux, tiene que conocer los requisitos y limitaciones de hard-
ware que existen.
Un inconveniente en el soporte de hardware bajo Linux es que algunas compañías
mantienen las especificaciones de su hardware como propietario. Por tanto, no se puede
desarrollar controladores para estos dispositivos.
Exceptuando estos casos, según va apareciendo, va siendo soportado la mayor parte
del hardware y los periféricos populares.
Las empresas desarrolladoras de hardware suministran controladores para sistemas
operativos como MS-DOS y Microsoft Windows por razones comerciales, pero no para
una filosofía de código abierto como es Linux. Es probable que un dispositivo muy nove-
doso no esté (de momento) en la lista de controladores de Linux, pero probablemente en
poco tiempo aparezca en Internet el controlador adecuado, que rápidamente será incor-
porado a todas las distribuciones.
Por suerte esto está cambiando y cada vez más fabricantes ven el potencial de Linux y
abren el código de sus productos facilitando así el desarrollo de los controladores.
Actualmente, Linux soporta sistemas con una CPU Intel 80386, 80486, o Pentium. Los «cló-
nicos» no Intel, como AMD y Cyrix, también funcionan con Linux. Si tiene la suerte de
tener una placa para doble microprocesador, Linux la detectará y hará funcionar los dos
«micros» sin ningún problema
Si conserva un antiguo 386 ó 486, puede que lo quiera aprovechar con Linux. No va a
alcanzar velocidades de vértigo, pero tendrá una pequeña estación de trabajo conectada en
red junto a su flamante Pentium III, incluso ejecutar aplicaciones en el «pequeñín» usando
los recursos del PIII. El coprocesador matemático puede ser emulado por el kernel si la
máquina no cuenta con uno.
ESware Linux 19
Los buses de la placa base soportados son: PCI, ISA o EISA, VESA Local Bus, AGP y
USB desde los últimos núcleos.
Requisitos de memoria
Linux utilizará toda la memoria RAM de forma automática, y se apañará sin problemas
con tan sólo 4 megabytes de RAM, incluyendo un entorno de ventanas sencillo. Sin
embargo, dadas las configuraciones actuales es fácil contar con 16 ó 32 Megas, con lo que
tendríamos suficiente para un uso personal; para servidores dependerá de la carga que
esperemos. Disponer de más memoria es tan importante como tener un procesador más
rápido.
ESware Linux reserva una parte del disco duro para espacio de intercambio (swap) que
se usa como RAM virtual, incluso si dispone de bastante memoria RAM física en su
maquina. El área de swap no puede compararse en términos de velocidad a una memoria
RAM, pero permite a su sistema ejecutar aplicaciones más grandes guardando en disco
duro partes de código que están inactivas.
La cantidad de espacio de intercambio a reservar depende de diversos factores; se
puede hacer un cálculo en función de la RAM física, pero depende del sistema.
Normalmente 16 Mb de swap deberían ser suficientes y 64 Mb estarán francamente bien.
¡Lo que no le aconsejamos que haga nunca es dejar al sistema sin espacio de intercambio!
El núcleo soporta controladoras XTestándar, las controladoras MFM, RLL, IDE, EIDE y
SCSI. La regla general para controladoras que no sean SCSI, es que si puede acceder a las
unidades (disco y/o disquete) desde MS-DOS u otro sistema operativo, debería poder
hacerlo desde Linux.
Para instalar Linux, necesitará preparar algo de espacio en su disco duro. También puede
disponer de espacio para Linux en múltiples unidades.
La cantidad de espacio depende en gran medida de sus necesidades y de la cantidad
de software que quiera instalar. Las distribuciones Linux incluyen gran cantidad de soft-
ware que quizá no necesite utilizar.
Un sistema básico funcionará con menos de 100 Megabytes. Si quiere disponer de
espacio para expansiones, y para paquetes mas grandes como X Window, necesitará más
espacio. Si además planea permitir a múltiples usuarios utilizar la maquina, tendrá que
dejar espacio para sus ficheros. Una instalación media, con X y un número de aplicacio-
nes respetable, van bien con 500 Megas; una distribución completa ocupa alrededor de 1,2
20 Capítulo 1. Introducción
Gigas. Con el tamaño actual de discos, estas cantidades no deberían suponer gran pro-
blema.
Para trabajar en modo texto, Linux soporta todas las tarjetas de vídeo estándar Hercules,
CGA, EGA, VGA, IBM monocromo y Super VGA.
Los entornos gráficos como el Sistema X Window tienen requisitos propios de hard-
ware para la tarjeta de vídeo. Se soportan prácticamente todas la tarjetas actuales, varias
aceleradoras 3D (las más populares, Wodoo, etc…) y tarjetas AGP.
Hardware diverso
Normalmente sólo usará un ratón bajo un entorno gráfico como el Sistema X Window. Sin
embargo, algunas aplicaciones Linux no asociadas con un entorno gráfico, hacen uso del ratón.
Linux soporta todos los ratones serie estándar, incluyendo Logitech, MM series,
Mouseman, Microsoft (2 botones) y Mouse Systems (3 botones).
Linux también soporta los ratones de bus Microsoft, Logitech y ATIXL. La interfaz de
ratón de PS/2 también es soportada.
Todos los demás dispositivos apuntadores, como los «trackball» que emulen a los dis-
positivos anteriormente citados, también deberían funcionar.
Unidades de cinta
Hay varios tipos de unidades de cinta disponibles en el mercado. La mayoría usan la inter-
faz SCSI, por lo que estarían soportadas por Linux. Otras unidades QIC-02 también están
soportadas.
Impresoras
ESware Linux 21
Modems
Linux soporta toda la gama de modems serie externos. Ojo con los actuales modems inter-
nos PCI. Si son Win-modem (y prácticamente todos lo son) ¡no funcionarán bajo Linux!.
Estos dispositivos, de bajo precio, requieren que se emulen por software ciertos compo-
nentes de hardware, que por sí no incorporan. Esto fuerza a la CPU a dedicarle tanto tiem-
po durante su uso, que prácticamente inhibe la multitarea, lo que va en contra de uno de
los principales pilares del entorno Linux.
Tarjetas Ethernet
Linux soporta un buen número de tarjetas Ethernet y adaptadores para LAN. La lista es
demasiado larga para esta introducción. Se verá con más detalle más adelante, cuando se
configure la parte de red.
Documentación On-Line
http://www.linuxdoc.org
Desde esta página puede acceder a las secciones «Cómo…» (HOWTO) y otros docu-
mentos en formato HTML. También encontrará enlaces a otros servidores de interés.
El sitio web de Esware Linux le proporciona también enlaces a documentación en cas-
tellano:
http://www.esware.com
22 Capítulo 1. Introducción
Como obtener ayuda
Existen fórmulas para obtener ayuda sobre problemas concretos. La forma más inmediata
es mediante las listas de correo y grupos de noticias que se mantienen en Internet.
Prácticamente todo el software incluye documentación sobre su manejo; entonces lo
primero que debemos hacer cuando algo no funciona, es localizar esta documentación y
leerla. Incluso nos atreveríamos a sugerir que estaría bien leer la documentación antes
incluso de instalar o ejecutar el software. Frecuentemente, y por extraño que parezca, se
encuentran respuestas a muchos problemas.
Si a pesar de esto necesita preguntar en un grupo de noticias sobre ese problema, pro-
cure leer antes las noticias ya publicadas. Los problemas se repiten y es posible que la solu-
ción ya esté disponible. De esta manera evita que la gente que lea su mensaje, general-
mente dispuesta a ayudarle, se harte de ver la misma pregunta una y otra vez.
En la mayoría de los casos se recomienda investigar por cuenta propia antes de pedir
ayuda al exterior. Y si escribe su pregunta en las noticias, haga que merezca la pena. La
Red no es un servicio postventa. Así pues, hay que redactar el artículo de la forma mas
completa posible, incluyendo toda la información acerca de su sistema y el problema que
crea relevante; suele ser interesante añadir información mas general, como qué versión del
sistema utiliza (del núcleo y de la distribución), así como un pequeño resumen de su
hardware. La idea es hacer todo lo que pueda por sí mismo y sólo entonces pedir ayuda si
finalmente la necesita.
Anecdotario
El día 5 de octubre de 1991, Linus Torvalds anuncia la primera versión de Linux, llamada
0.02. Ejecutaba bash (el shell de GNU) y gcc (el compilador de C de GNU), y no mucho más.
Linus publicó lo siguiente en comp.os.minix:
«¿Suspiráis al recordar aquellos días de Minix-1.1, cuando los hombres eran hombres y
escribían sus propios controladores?
«¿Os sentís sin ningún proyecto interesante y os gustaría tener un verdadero S.O. que
pudiérais modificar a placer?
«¿Os resulta frustrante el tener sólo a Minix? Entonces, este artículo es para vosotros.
«Como dije hace un mes, estoy trabajando en una versión gratuita de algo parecido a
Minix para ordenadores AT-386. He alcanzado la etapa en la que puede ser utilizable y voy
a poner los códigos fuente para su distribución.
Es sólo la versión 0.02… pero he conseguido ejecutar en el bash, gcc, gnu-make, gnu-
sed, compress, etc.»
El desarrollo se aceleró por la colaboración espontánea de gente a través de Internet.
En diciembre de 1993, el núcleo estaba en la revisión 0.99.pl14, aproximándose al número
ESware Linux 23
de versión 1.0. Generalmente se reserva el número 1.0 para indicar la primera versión teó-
ricamente completa y sin errores.
En el momento de escribir estas líneas, la versión más reciente es la 2.4.test4.
24 Capítulo 1. Introducción
Capítulo 2 Instalación
Antes de Instalar
En general, los discos duros se encuentran divididos en particiones, donde cada parti-
ción corresponde a un sistema operativo. Por ejemplo, en un disco duro se pueden
tener varias particiones; una dedicada a, digamos, MS-Windows, otra a OS/2 y otra a
Linux.
Si usted tiene ya otro software instalado en su equipo, puede necesitar cambiar el tama-
ño de sus particiones con el fin de reservar espacio para Linux. En el espacio reservado se
crearán una o más particiones para almacenar el software de Linux y el espacio de inter-
cambio. A este proceso lo llamamos reparticionar.
La mayoría de los equipos con Windows instalado utilizan una única partición que
ocupa todo el disco. Para Windows, esta partición es conocida como C:.
Si tiene mas de una partición, Windows las llamara D:, E:, y así sucesivamente, de
modo que cada partición actúa como si fuera un disco duro independiente.
La información sobre las particiones del disco duro se guarda en el primer sector del
disco, conocido como registro de arranque maestro (a partir de ahora mbr) junto a la tabla
de particiones. El registro de arranque (como su nombre indica) se usa para arrancar el sis-
tema. La tabla de particiones contiene información acerca del lugar, el tamaño y los atri-
butos de cada partición.
Hay tres clases de particiones: primarias, extendidas y lógicas. De éstas, las más usadas
son las primarias. Una partición primaria es aquélla en la que el primer sector es el sector
ESware Linux 25
de arranque (boot sector), lo que quiere decir que esta partición podrá tener información
para lanzar un sitema operativo. Debido al límite de espacio en la tabla de particiones, sólo
pueden definirse cuatro particiones primarias en un disco.
La forma de superar este límite de cuatro particiones es usar particiones lógicas
dentro de particiones extendidas. Una partición extendida no tiene datos ella misma;
en su lugar, actúa como «soporte» de particiones lógicas (es como un contenedor de
particiones). Por lo tanto, se puede crear una partición extendida, y dentro crear cual-
quier número de particiones lógicas. Sólo se puede definir una partición extendida por
disco.
26 Capítulo 2. Instalación
En resumen, Linux requiere por lo menos una partición, para el sistema de archivos
raíz. Si desea crear varios sistemas de archivos, necesitará una partición por cada sistema
de archivos.
La otra cuestión a considerar es el espacio de intercambio (swap). Se debe crear una
partición de intercambio, una partición reservada exclusivamente como espacio de inter-
cambio.
Por lo general, se crearán, al menos, dos particiones para Linux:
una para ser usada como sistema de archivos raíz, y la otra como espacio de intercam-
bio. Por supuesto, hay otras opciones, pero ésta es la opción mínima.
También necesita conocer el espacio requerido para cada partición. El tamaño de los sis-
temas de arachivos de su sistema Linux depende en gran parte de qué software quiera ins-
talar en él.
El tamaño de sus particiones de intercambio (debe elegir una para esto) depende de la
RAM virtual que necesite.
Si usa una partición para el sistema de archivos raíz mas allá del cilindro 1024, siempre
podrá arrancar Linux con un disco boot. Esto no es un inconveniente; sólo tarda un poco
más que si se arrancara desde el disco duro.
Muchas distribuciones necesitan que se creen a mano las particiones de Linux utilizando
el programa fdisk. Otras pueden crearlas durante el mismo proceso de instalación. En cual-
quier caso, debemos conocer lo siguiente acerca de los nombres para los dispositivos y las
particiones en Linux.
Bajo Linux, los dispositivos y las particiones tienen nombres muy distintos a los utili-
zados en otros sistemas operativos. En MS-DOS / Windows, las disqueteras se identifican
como A: y B:, mientras que las particiones del disco duro se identifican como C:, D:, etc.
Con Linux, la denominación es algo diferente (véase tabla 2.1).
ESware Linux 27
Tabla 2.1. Lista de los nombres de diversos dispositivos
Dispositivo en Linux
Algunas notas acerca de esta tabla. Observe que /dev/fd0 corresponde a la primera
disquetera (A: bajo Windows) y que /dev/fd1 corresponde a la segunda (B:).
Además, los discos duros SCSI se nombran de manera diferente a otros discos. Los IDE,
EIDE y CD-ROM (que no sean SCSI) se acceden a través de los dispositivos /dev/hda,
/dev/hdb, etc. Las particiones de /dev/hda son /dev/hda1, /dev/hda2, etc. Sin embar-
go, los dispositivos SCSI se nombran con /dev/sda, /dev/sdb, etc., y las particiones con
/dev/sda1, /dev/sda2, etc.
Las particiones lógicas se nombran de forma consecutiva partiendo de /dev/hda5.
Ahora ya está preparado para crear las particiones de Linux con el comando fdisk. Como
se explicó anteriormente, va a tener que crear, en general, una partición para el software
de Linux propiamente dicho y otra para el área de intercambio. Recuerde que puede hacer
este proceso durante la instalación.
28 Capítulo 2. Instalación
La sintaxis del comando fdisk es la siguiente:
fdisk <unidad>
donde <unidad> es el nombre de dispositivo con el que Linux identifica el disco duro
donde quiere realizar las particiones. Por ejemplo, si desea ejecutar fdisk sobre el pri-
mer disco SCSI de su sistema, utilice el comando:
fdisk /dev/sda
Por defecto, fdisk actúa sobre /dev/hda (el primer disco IDE).
Para crear particiones de Linux en más de un disco, ejecute fdisk una vez por disco.
fdisk tiene su propia línea de comandos con sus propias órdenes para la gestión de par-
ticiones. Veamos cómo funciona:
# fdisk /dev/hda
Command (m for help):
El comando n se usa para crear una partición nueva. Casi todas las demás opciones no
nos van a preocupar ahora mismo.
ESware Linux 29
Nota importante.
Para salir de fdisk sin guardar los cambios, utilice el comando q.
Para salir guardando los cambios en la tabla de particiones, utilice el comando w.
Lo primero que debe hacer es mostrar su tabla de particiones actual y anotar sus datos,
para referencias posteriores. Use el comando p para esto.
En este ejemplo, tenemos una partición única en /dev/hda1, con 61693 bloques (unos
60 MB). Esta partición comienza en el cilindro 1 y finaliza en el 203. En total el disco tiene
683 cilindros, de los cuales 480 están libres para crear particiones de Linux.
Para crear una partición nueva, utilice el comando n. En este ejemplo crearemos dos
particiones primarias (/dev/hda2 y /dev/hda3) para Linux.
Aquí, fdisk pide el tipo de partición a crear: extendida o primaria. En nuestro ejemplo
elegimos p pues sólo vamos a crear particiones primarias.
fdisk preguntará entonces por el número de la partición a crear; puesto que la 1 está en
uso, nuestra primera partición para Linux debe ser la 2.
30 Capítulo 2. Instalación
First cylinder (204-683): 204
Last cylinder or +size or +sizeM or +sizeK (204-683):
Ahora fdisk nos está preguntando acerca del tamaño de la partición a crear. Podemos
hacerlo especificando el cilindro de terminación de la partición o indicando directamente
el tamaño requerido, en bytes, kilobytes, o megabytes. Como queremos que la partición
ocupe 80 megabytes, especificaremos +80M. Cuando se indica el tamaño de esta forma,
fdisk lo redondea a un número de cilindros.
Ahora podemos pasar a crear la segunda partición. Como ejemplo, vamos a crearla de
10 megabytes.
Finalmente, vamos a ver la tabla de particiones. Una vez más, anote la información que
se le presente sobre todos los tamaños en bloques de las nuevas particiones. Necesitará
conocerlos cuando tenga que crear, más tarde, los sistemas de archivos. Además, debe
verificar que las particiones no se solapen.
Como puede ver, ahora en /dev/hda2 tenemos una partición de 82080 bloques
(aproximadamente 80 megabytes) y en /dev/hda3 tenemos 10336 bloques (unos 10
megabytes).
Para establecer una partición de un tipo de archivos distinto a Linux native (ext2fs), uti-
lice la opción t en fdisk para cambiar el tipo de la partición elegida para el intercambio a
ESware Linux 31
Linux swap. Se puede usar la opción L para ver una lista de tipos de particiones conoci-
das, y luego t para establecer el tipo de la partición de intercambio a Linux swap.
De esta forma, el software de instalación podrá encontrar automáticamente sus parti-
ciones de intercambio en función del tipo. Si el software de instalación no pudiera recono-
cer su partición de intercambio, deberá repetir la ejecución de fdisk y utilizar el comando
t sobre la partición en cuestión.
En el ejemplo anterior, los cilindros sobrantes (508 a 683) se quedan sin usar. Puede que
se desee hacerlo así, para más adelante crear más particiones.
Finalmente, utilizaremos el comando w para escribir los cambios en el disco y salir.
Recuerde que ningún cambio hecho durante la ejecución de fdisk tendrá efecto hasta
que se teclee el comando w, por lo que se puede jugar con diferentes configuraciones y
guardarlas sólo cuando esté seguro de que los cambios son correctos.
Además, puede usar el comando q para abandonar fdisk sin hacer ningún cambio.
Recuerde también que las particiones de otros sistemas operativos no deben tocarse desde
el programa fdisk de Linux.
Asimismo, recuerde que no debe arrancar Linux desde una partición que comience mas
allá del cilindro 1023. Por tanto, puede crear la partición raíz en el rango inferior a este
cilindro o, si esto es imposible, arrancar siempre desde un disquete.
En algunas ocasiones es necesario reiniciar el sistema tras ejecutar fdisk. Esto permite
que los cambios en la tabla de particiones tengan efecto. Las nuevas versiones de fdisk
cambian de forma automática esta información en el núcleo, con lo que no es necesario
reiniciar.
Aunque la forma más segura de que se vuelva a leer el mbr es volver a arrancar tras
crear las particiones.
32 Capítulo 2. Instalación
donde <partición> es el nombre de la partición de intercambio y <tamaño> es el tamaño
de la partición, en bloques. Si el tamaño se omite, mkswap lo asigna automáticamente; es
decir, que si al hacer la partición ya definimos el tamaño correctamente, será más cómodo
omitir el tamaño. Por ejemplo, si su partición de intercambio es la /dev/hda3 y tiene 10336
bloques, teclee el comando:
# mkswap -c /dev/hda3
swapon <partition>
# swapon /dev/hda3
Antes de que se puedan usar las particiones de Linux para almacenar ficheros, hay que
crear los sistemas de archivos en ellas. La creación de un sistema de archivos es análoga a
formatear una partición en Windows u otros sistemas operativos.
Hay varios tipos de sistemas de archivos disponibles en Linux. Cada tipo de sistema de
archivos tiene su propio formato y características (como longitud del nombre de los fiche-
ros, tamaño máximo, etc). Además, Linux soporta sistemas de archivos «de terceros»,
como el de Windows.
El tipo de sistema de archivos más usado es el Sistema de Ficheros Extendido 2, o
ext2fs. El ext2fs es uno de los sistemas más eficientes y flexibles; permite hasta 256 carac-
teres en los nombres de los ficheros y tamaños de estos de hasta 4 Terabytes.
ESware Linux 33
El propio proceso de instalación crea los sistemas de archivos de forma automática. Si
desea crear sus propios sistemas a mano, siga el método que a continuación describimos.
Para crear un sistema de tipo ext2fs utilice el comando:
# mke2fs -c /dev/hda2
Bien, hasta aquí hemos utilizado con éxito nuestra herramienta de particionado fdisk.
La pega es que borrar particiones implica la pérdida de los datos que anteriormente exis-
tieran en dichas particiones. El caso más común es que tengamos algún sistema previa-
mente instalado y una única partición. Y hasta es probable que queramos mantener los
datos que tenemos. Cuando nos enfrentemos a esta situación, debemos usar un software
que sea capaz de redimensionar la partición existente sin destrucción de datos y programas.
Las distribuciones Linux aportan una que funciona bastante bien para realizar esta tarea.
Se llama fips y normalmente se encuentra en un directorio llamado /dosutils. Este pro-
grama es capaz de reducir el tamaño de una partición primaria (no trabaja con particiones
lógicas) y tampoco sirve para ampliar el tamaño de una partición existente.
Otro requisito es que los datos no estén fragmentados. Es decir, probablemente habrá
que defragmentar.
Es necesario ejecutarlo desde una sesión de MS-DOS «pura»; no funciona desde una
ventana de Windows.
Lo primero que hace es comprobar la tabla de particiones y realiza algunos chequeos
del sector de arranque; cuando comprueba que todo está bien, da la posibilidad de hacer
una copia de seguridad del mbr por si algo sale mal. (Recomendable hacerlo.)
34 Capítulo 2. Instalación
El resto del proceso es fácil; nos presenta el tamaño de la nueva partición junto al tama-
ño que tendrá la partición antigua. Con las flechas del cursor se pueden modificar hasta el
resultado que deseemos. Se finaliza pulsando Intro.
Fips nos muestra la nueva tabla de particiones y pide confirmación o reedición. Al con-
firmarlo con la tecla c, tendremos dos particiones en nuestro disco duro. En realidad ten-
dremos la partición primaria que ya existía (reducida de tamaño) y un nuevo espacio dis-
ponible para crear las particiones que necesitemos para Linux. (Consulte el uso de fdisk
anteriormente en este capítulo.) Lo siguiente es instalar el sistema operativo.
ESware Linux presenta un sencillo proceso de instalación en modo gráfico. Con la simple
ayuda del ratón lograremos instalar completamente nuestro sistema Linux de una mane-
ra fácil y rápida.
El proceso de arranque de ESware Linux comienza con la detección del ratón y del sistema de
vídeo de nuestra computadora. Si nuestra tarjeta gráfica es detectada y el sistema puede mos-
trar una pantalla de al menos 256 colores, entraremos en una interfaz gráfica de fácil uso.
Como ventaja de este nuevo modo gráfico respecto al modo tradicional tenemos un
completo sistema de pantallas de ayuda más cuidado y de fácil acceso. Cada sección de la
instalación contiene una página de ayuda de cómoda lectura que nos guía en los pasos a
dar, además de aconsejarnos con sugerencias.
En todo momento veremos en qué parte de la instalación nos encontramos y qué partes
quedan por completar, mediante una columna de pasos de instalación en la parte izquierda
de la pantalla. De esta manera tendremos una visión global de toda la instalación.
Para los usuarios más avanzados, está presente en todo el proceso de instalación un ter-
minal gráfico que lanzará un pequeño shell, dando la oportunidad de observar los proce-
sos y determinados aspectos del estado del sistema (memoria, disco, particiones,…).
Una vez iniciado el modo gráfico, dispondremos de siete consolas virtuales entre las que
podremos alternar; cada una de ellas muestra información del proceso de instalación. En
ESware Linux 35
la Tabla 2.2 mostramos las cinco consolas de texto (F1 a F5) y la consola gráfica (F7) con el
proceso de instalación.
Teclas Contenido
Ctrl+Alt+F1 Mensajes del programa de instalación.
Ctrl+Alt+F2 Shell bash reducido.
Ctrl+Alt+F3 Log del programa de instalación.
Ctrl+Alt+F4 Mensajes internos del kernel y módulos.
Ctrl+Alt+F5 Salida de algunos programas.
Crtl+Alt+F7 Entorno gráfico con la GUI de instalación.
36 Capítulo 2. Instalación
Selección de teclado
En esta pantalla puede seleccionar el tipo de teclado que usará habitualmente en su siste-
ma (véase la Figura 2.1). Por defecto se selecciona el más extendido en nuestro país.
ESware Linux 37
Selección del ratón
38 Capítulo 2. Instalación
Tipo de instalación
En este punto puede elegir entre la actualización de un sistema ESware, ya sea una versión
anterior o una reparación de la versión actual, o instalar un sistema nuevo.
La actualización realizará una comprobación de los paquetes instalados y los sustitui-
rá con nuevas versiones; esto incluye todo el sistema X Window, kernel y demás partes base
del sistema. Los archivos de configuración serán salvaguardados en la medida de lo posi-
ble, creando copias de seguridad de los mismos con extensión .rpm.
Tenemos cuatro alternativas en la instalación de un nuevo sistema (véase la Figura 2.3):
una instalación personalizada, que nos da el máximo control (recomendada), y tres insta-
laciones más automatizadas (estación de trabajo, servidor y portátiles).
ESware Linux 39
• Instalación para estación de trabajo: este tipo de instalación está indicado en sistemas
con particiones Linux ya creadas (de un sistema anterior). Aprovechará las particio-
nes ya creadas para instalar un nuevo sistema, con la consecuente pérdida de datos
de las mismas. Una selección concreta de paquetes será instalada automáticamente,
ocupando un espacio aproximado de 500 MB.
• Instalación para servidor: es la instalación más automatizada. Borrará toda la infor-
mación de nuestro disco (o discos) y realizará un particionado del mismo a su con-
veniencia, realizando una instalación de paquetes, también automatizada, con herra-
mientas habituales en todo servidor de red.
• Instalación para portátiles: es similar a la instalación para una estación de trabajo,
cambiando la selección de paquetes, en favor de un sistema portátil.
40 Capítulo 2. Instalación
Particionado automático
ESware Linux 41
Formateado de los discos
El formateo de particiones implica la pérdida de los datos de las mismas (véase la Figura
2.5). Esto es necesario en el caso de particiones recién creadas y puede ser interesante para
instalaciones nuevas.
42 Capítulo 2. Instalación
Instalación de LILO
Lilo (Linux Loader) es un excelente gestor de arranque que nos permite seleccionar el siste-
ma operativo con el que iniciar cada vez la máquina (véase la Figura 2.6). El lugar habitual
para instalarlo es el MBR (Master Boot Record); si utiliza otro gestor, lo puede instalar en el
primer sector de la partición de arranque. Debe indicar los sistemas que desea incluir en
el arranque poniendo las correspondientes etiquetas a cada uno de ellos.
ESware Linux 43
Configuración de la red
Si tiene una red de área local, debe configurar los parámetros IP de su puesto (véase la
Figura 2.7). El rango de direcciones reservadas para LAN es de 192.168.0.0 a
192.168.255.255, usar una dirección de este rango le garantiza que no tendrá conflictos si
se conecta a Internet desde esta red. Si no conoce las direcciones que se usan en su red
deberá ponerse en contacto con el administrador del sistema.
Para poder usar DHCP (asignación dinámica de direcciones IP) necesita una máquina
en su red que esté configurada como servidor DHCP.
44 Capítulo 2. Instalación
Configuración de la zona horaria
Por defecto, la configuración horaria está preparada para Europa/Madrid (véase la Figu-
ra 2.8).
Si coincide con su zona, puede pasar a la pantalla siguiente. O entretenerse un rato
pasando el ratón por el mapa mirando las flechitas…
ESware Linux 45
Contraseña de root y configuración de cuentas de usuario
La contraseña de root es la más importante del sistema (véase la Figura 2.9). Es obligado
introducir más de seis caracteres y procure no usar palabras que estén en diccionarios para
dificultar cualquier posible ataque. Desde esta pantalla puede, además, agregar cuentas de
otros usuarios.
Figura 2-9. Estableciendo la contraseña del usuario root (administrador del sistema)
Nota importante. Recuerde que no debe usar la cuenta de root habitualmente. Añada
una cuenta de usuario y sólo entre como root cuando realice tareas administrativas.
46 Capítulo 2. Instalación
Configuración de autentificación
El sistema MD5 emplea una encriptación más fuerte para almacenar las contraseñas (reco-
mendado). Si decide utilizar Shadow password (también recomendado) tendrá una medi-
da de seguridad añadida en su sistema (véase la figura 2.10).
Únicamente deberá activar NIS (Network Infomation Service) si está trabajando en una
red en la que los puestos de trabajo se autentifican ante un servidor NIS.
ESware Linux 47
Selección de los grupos de paquetes
Tiene opción de seleccionar los paquetes que se van a instalar (véase la Figura 2.11). Las
novedades más destacables son:
48 Capítulo 2. Instalación
* Administrador de servidores Webmin. (Vía páginas web).
* Herramientas para alta disponibilidad (Clustering).
* Edición avanzada para Latex.
ESware Linux 49
Selección de paquetes individuales
Una vez seleccionados los paquetes, podrá decidir qué software específico se instalará
(véase la Figura 2.12). (Sólo si se activó la opción Selecciona paquetes individualmente.)
50 Capítulo 2. Instalación
Configuración personalizada del sistema X Window
Aquí puede probar la configuración del servidor de ventanas y decidir si quiere entrar al
sistema en modo gráfico directamente (véase la Figura 2.13). Si la configuración automáti-
ca no es de su agrado, puede retocarla hasta dejarla a su gusto. Lea la parte del manual
dedicada a la configuración de X Window si no tiene mucha experiencia.
ESware Linux 51
Creación del disco de arranque
¡Altamente recomendable ! Quizá no llege a usarlo, pero si llegase a tener algún problema
en su sistema, es posible que le permita recuperarlo (véase la Figura 2.14).
Instalación terminada
52 Capítulo 2. Instalación
Capítulo 3. El sistema operativo
Los nuevos usuarios de Linux pueden estar un poco perdidos ante la aparente compleji-
dad del sistema que tienen ante sí. Este capítulo está dedicado a ellos. Veremos comandos
para empezar a hacer cosas sencillas (y algunas no tan sencillas), conoceremos íntima-
mente al intérprete de comandos, el sistema de archivos dejará de ser un «arcano» ; en defi-
nitiva, lo necesario para dejar de ser «nuevo usuario». Aunque este capítulo seguirá sien-
do un buen sitio donde volver a consultar cualquier duda. Adelante.
Linux es un sistema operativo multitarea y multiusuario. Esto significa que puede haber
má de una persona usando un ordenador a la vez, cada uno de ellos ejecutando a su vez
diferentes aplicaciones. Para que los usuarios puedan identificarse en el sistema, deben
presentarse (login), proceso que consta de dos pasos: introducir el nombre de usuario
(login) (el nombre con que será identificado por el sistema), y una contraseña (password), la
cual es su llave personal secreta para entrar en la cuenta. Como sólo usted conoce su con-
traseña, nadie más podrá presentarse en el sistema con su nombre de usuario.
En Linux, el administrador del sistema asignara el nombre de usuario y una contrase-
ña inicial en el momento de crear la cuenta de usuario. Como usted es el administrador del
sistema, debe configurar su propia cuenta antes de poder presentarse. Para el resto de las
discusiones, usaremos el nombre de usuario «Crispin».
Además, cada sistema Linux tiene un nombre del sistema (hostname) asignado.
Este hostname le da nombre a la máquina, además de ser una forma de «personalizar-
la». El nombre del sistema es usado para identificar máquinas en una red, pero incluso
aunque la máquina no esté en red, debería tener su nombre.
En nuestros ejemplos, el nombre del sistema será «Globus».
Después de acceder al sistema con nuestra cuenta, lo que vemos es el prompt o induc-
tor de órdenes. En ESware Linux, el prompt está formado por: «nombre del usuario @ el
nombre de la maquina + el directorio actual +símbolo $» (# para el superusuario). Su apa-
riencia es similar a:
ESware Linux 53
[Crispin@Globus /Crispin]$ (para el usuario Crispin)
o bien
Globus login:
Password:
Login incorrect
54 Capítulo 1. Introducción
Una vez que ha introducido correctamente el nombre de usuario y la contraseña, está
oficialmente «presentado» en el sistema y libre para comenzar a trabajar.
Consolas virtuales
ESware Linux 55
[Crispin@Globus /Crispin]$ es el prompt del intérprete de comandos, indicando que
está listo para recibir órdenes.
La orden va en minúsculas, las opciones suelen ir precedidas por un guión (-) y pue-
den ser más de una; los argumentos pueden ser varios separados por espacios. Algunas
órdenes no admiten opciones, otras precisan dos tipos de argumentos (origen y destino),
otras no admiten ni opciones ni argumentos. También nos referiremos a las órdenes a
menudo como comandos. Por ejemplo:
Antes de profundizar más, deberíamos ver cómo salir del sistema. Desde la línea de órde-
nes usaremos la orden exit para salir. Hay otras formas, pero ésta es la más fácil.
Con exit se sale del sistema, o lo que es lo mismo, se cierra la sesión abierta por esa
cuenta. Habrá observado que estamos de nuevo ante el login. Los comandos más habitua-
les para apagar el sistema son halt y shutdown. Sólo los puede ejecutar el administrador
(root).
ESware Linux 57
Ficheros y directorios
Bajo la mayoría de los sistemas operativos (Linux incluido), existe el concepto de fichero,
el cual es un conjunto de información al que se le ha asignado un nombre (llamado nom-
bre del fichero).
Ejemplos de fichero son un mensaje de correo, o un programa que puede ser ejecutado.
Esencialmente, cualquier cosa salvada en el disco es guardada como un fichero individual.
Los ficheros son identificados por sus nombres. Por ejemplo, el fichero que contiene su
historial podría ser salvado con el nombre historia-imprimir.
Estos nombres usualmente identifican el fichero y su contenido de alguna forma signi-
ficativa para usted.
No hay un formato estándar para los nombres de los ficheros como lo hay en MS-DOS
y en otros sistemas operativos; en general, estos nombres pueden contener cualquier carác-
ter (excepto /), y están limitados a 256 caracteres de longitud.
Con el concepto de fichero aparece el concepto de directorio. Un directorio es simple-
mente una colección de ficheros. Puede ser considerado como una «carpeta» que contiene
muchos ficheros diferentes.
Los directorios también tienen nombre con el que los podemos identificar. Además, los
directorios mantienen una estructura de árbol; es decir, los directorios pueden contener
otros directorios.
Un fichero puede ser referenciado por su nombre y una ruta de acceso, conjunto cons-
tituido por su nombre, antecedido por el nombre del directorio que lo contiene. Por ejem-
plo, supongamos que Crispin tiene un directorio de nombre para_imprimir que contiene
tres ficheros: historia-final, capítulo-1 y tesis. (Cada uno de los tres ficheros contiene infor-
mación sobre tres de los proyectos en los que Crispin esta trabajando). Para referirse al
fichero capítulo-1, Crispin puede especificar su ruta de acceso:
para_imprimir/capítulo-1
Como puede ver, el directorio y el nombre del fichero van separados por un carácter /.
Por esta razón, los nombres de fichero no pueden contener este carácter.
Como hemos mencionado, los directorios pueden anidarse uno dentro de otro. Por
ejemplo, supongamos que Crispin tiene otro directorio dentro de para_imprimir llamado
borradores. La ruta de acceso de este fichero sería:
para_imprimir/notas/borradores
Por tanto, la ruta de acceso realmente es el camino que se debe tomar para localizar a
un fichero. El directorio sobre un subdirectorio dado es conocido como el directorio padre.
Aquí, el directorio para_imprimir es el padre del directorio notas.
Los sistemas Linux tienen una distribución de ficheros estándar, de forma que recursos y
ficheros puedan ser fácilmente localizados. Esta distribución forma el árbol de directorios
(véase la Figura 3.1), el cual comienza en el directorio /, también conocido como directo-
rio raíz. Directamente por debajo de / hay algunos subdirectorios importantes: /bin, /etc,
/dev y /usr, entre otros. Éstos a su vez contienen otros directorios con ficheros de confi-
guración del sistema, programas, etc.
En particular, cada usuario tiene un directorio home. Éste es el directorio en el que el usua-
rio guardará sus ficheros. En los ejemplos anteriores, todos los ficheros de Crispin (como
capítulo-1 e historia-final) estaban contenidos en el directorio home de Crispin. Usualmente,
los directorios home de los usuarios cuelgan de /home y son nombrados con el nombre del
usuario al que pertenecen. Por tanto, el directorio home de Crispin es /home/Crispin.
ESware Linux 59
En la figura se muestra un árbol de directorios de ejemplo. Éste debería darle una idea
de cómo está organizado en su sistema el árbol de directorios.
/bin
/dev
/etc
/sbin
/sbin se usa para almacenar programas esenciales del sistema, que usará el administrador
del mismo.
/home
/home contiene los directorios home de los usuarios. Por ejemplo, /home/Crispin es el
directorio del usuario Crispin. En un sistema recién instalado, no habrá ningún usuario en
este directorio.
/lib
/lib contiene las imágenes de las librerías compartidas. Estos ficheros contienen código
que compartirán muchos programas. En lugar de que cada programa contenga una copia
ESware Linux 61
propia de las rutinas compartidas, éstas son guardadas en un lugar común, en /lib. Esto
hace que los programas ejecutables sean menores y reduce el espacio usado en disco.
/proc
/proc es un «sistema de ficheros virtual». Los ficheros que contiene realmente residen en
memoria, no en disco. Hacen referencia a varios procesos que corren en el sistema, y le per-
miten obtener información acerca de qué programas y procesos están ejecutándose en un
momento dado.
/tmp
/usr
/usr es un directorio muy importante. Contiene una serie de subdirectorios que contienen
a su vez algunos de los más importantes y útiles programas y ficheros de configuración
usados en el sistema.
Los directorios descritos arriba son esenciales para que el sistema esté operativo, pero
la mayoría de las cosas que se encuentran en /usr son opcionales para el sistema. De cual-
quier forma, son estas cosas opcionales las que hacen que el sistema sea útil e interesante.
Sin /usr, tendría un sistema aburrido, sólo con programas como cp y ls. /usr contiene
la mayoría de los paquetes grandes de programas y sus ficheros de configuración.
/usr/X11R6
/usr/bin
/usr/bin es el almacén real de programas del sistema Linux. Contiene la mayoría de los
programas que no se encuentran en otras partes como /bin.
/usr/include
/usr/include contiene los ficheros de cabecera para el compilador de C. Estos ficheros (la
mayoría de los cuales terminan en .h, de header) declaran estructuras de datos, subrutinas
y constantes usadas en la escritura de programas en C. Los ficheros que se encuentran en
/usr/include/sys son generalmente usados en la programación de Linux a nivel de siste-
ma. Si está familiarizado con el lenguaje de programación C, aquí encontrará los ficheros
de cabecera como stdio.h, el cual declara funciones como printf().
/usr/g++-include
/usr/lib
/usr/lib contiene las librerías stub y static equivalentes a las encontradas en /lib. Al
compilar un programa, éste es «enlazado» con las librerías que se encuentran en
/usr/lib, las cuales dirigen al programa a buscar en /lib cuando necesita el código de
la librería.
Además, varios programas guardan ficheros de configuración en /usr/lib.
/usr/local
/usr/local es muy parecido a /usr: contiene programas y ficheros no esenciales para el sis-
tema, pero que hacen el sistema más divertido y excitante. En general, los programas que
se encuentran en /usr/local son específicos de su sistema, esto es, el directorio /usr/local
difiere bastante entre sistemas Linux.
Aquí encontrará programas grandes como TEX (sistema de formateo de documentos)
y Emacs (gran y potente editor), si los instala.
ESware Linux 63
/usr/man
Este directorio contiene las páginas de manual. Hay un directorio para cada sección de las
paginas (use la orden man man para más detalles). Por ejemplo, /usr/man/man1,
/usr/man/man2, etc.
/usr/src
/var
/var contiene directorios que a menudo cambian su tamaño o tienden a crecer. Muchos de
estos directorios solían residir en /usr, pero desde que estamos tratando de dejarlo relati-
vamente inalterable, los directorios que cambian a menudo han sido llevados a /var.
Algunos de estos directorios son:
/var/adm
/var/adm contiene varios ficheros de interés para el administrador del sistema, específi-
camente históricos del sistema, los cuales recogen errores o problemas con el sistema.
Otros ficheros guardan las sesiones de presentación en el sistema, así como los intentos
fallidos.
/var/spool
/var/spool contiene ficheros que van a ser pasados a otro programa. Por ejemplo, si su
máquina está conectada a una red, el correo de llegada será almacenado en
/var/spool/Correo hasta que lo lea o lo borre. Artículos nuevos de las noticias tanto
salientes como entrantes, pueden encontrarse en /var/spool/news, etc.
En cualquier momento, las órdenes que teclee al intérprete de comandos son dadas en
términos de su directorio de trabajo actual. Puede pensar en su directorio actual de tra-
La orden more simplemente muestra el fichero, pantalla a pantalla. Pero, como el direc-
torio de trabajo actual de Crispin es /home/Crispin, podría haberse referido al fichero de
forma relativa a su directorio de trabajo actual. La orden sería:
es equivalente a:
ESware Linux 65
tilde es simplemente un atajo; no existe ningún directorio llamado ~: es simplemente una
ayuda sintáctica proporcionada por el intérprete de comandos.
Antes de comenzar es importante destacar que todos los nombres de ficheros y comandos
son case-sensitive (que hacen distinción entre mayúsculas y minúsculas, a diferencia de
otros sistemas operativos). Por ejemplo, el comando make es diferente a Make o MAKE.
Lo mismo ocurre en el caso de nombres de ficheros o directorios.
Ahora que ya podemos presentarnos al sistema como usuarios y sabemos cómo indi-
car ficheros con su ruta completa, ¿cómo podemos cambiar nuestro directorio de
trabajo?
La orden para movernos por la estructura de directorios es cd, abreviación de «cambio
de directorio». Hay que destacar que la mayoría de las órdenes Linux más usadas son de
dos o tres letras. La forma de uso de la orden cd es:
cd <directorio>
Como puede ver, la línea de comandos de Crispin cambia para mostrar su directorio
actual de trabajo. Ahora que ya está en el directorio para_imprimir puede echarle un vis-
tazo a su fichero historia-final con el comando:
[Crispin@Globus /Goliat]$ cd
[Crispin@Globus /Crispin]$
Ahora que ya sabe cómo moverse por los directorios, probablemente pensará: ¿Y bien? El
simple movimiento por el árbol de directorios es poco útil; necesitamos un nuevo coman-
do, ls. ls muestra por el terminal la lista de ficheros y directorios; por defecto, los del direc-
torio activo. Por ejemplo:
[Crispin@Globus /Crispin]$ ls
Correo
facturas
para_imprimir
[Crispin@Globus /Crispin]$
Aquí podemos ver que Crispin tiene tres entradas en su directorio actual:
Correo, facturas y para_imprimir.
Esto no nos dice demasiado; ¿son ficheros o directorios?
Podemos usar la opción -F de la orden ls para obtener más información.
[Crispin@Globus /Crispin]$ ls -F
Correo/
ESware Linux 67
facturas/
para_imprimir/
[Crispin@Globus /Crispin]$
Por el carácter / añadido a cada nombre sabemos que las tres entradas son subdirecto-
rios.
La orden ls -F puede también añadir al final un asterisco; esto indica que es un fichero
ejecutable. Si ls -F no añade nada, entonces es un fichero normal, es decir, no es ni un direc-
torio ni un ejecutable.
Por lo general, cada orden Linux puede tomar una serie de opciones definidas en forma
de argumentos. Éstos usualmente comienzan con el carácter «-», como vimos antes con
ls -F. La opción -F le dice a ls que dé más información sobre el tipo de ficheros, en este caso
añadiendo un carácter / detrás de cada nombre de directorio.
Si a ls le pasamos un nombre de directorio, mostrará el contenido de ese directorio.
Para ver un listado más interesante, veamos el contenido del directorio del sistema
/etc.
Vayamos al directorio raíz con cd.. y desde allí vayamos al directorio /usr/bin.
Es el momento de aprender a crear directorios. Para ello se usa la orden mkdir. Pruebe lo
siguiente:
Enhorabuena! Acaba de crear un directorio nuevo y moverse a el. Como no hay ningún
fichero en el directorio nuevo, veamos como copiar ficheros desde un lugar a otro.
Copiar ficheros
Mover ficheros
ESware Linux 69
bells sells shells
[Crispin@Globus /cursos]$
Nota: mv y cp sobreescribirán los ficheros destino (si ya existen) sin consultar. Sea cui-
dadoso cuando mueva un fichero a otro directorio: puede haber ya un fichero con el
mismo nombre que será sobrescrito.
Nos hemos quedado solo con el fichero shells, pero no nos quejaremos. Nótese que rm
por defecto no preguntara antes de borrar un fichero luego, sea cuidadoso.
Una orden relacionada con rm es rmdir. Esta orden borra un directorio, pero solo si
esta vacío. Si el directorio contiene ficheros o subdirectorios, rmdir se quejara. Esto es
una forma de evitar borrar accientalmente el contenido de los directorios y subdirecto-
rios.
Las ordenes more y cat son usadas para ver el contenido de ficheros. More muestra el
fichero pantalla a pantalla mientras que cat lo muestra entero de una vez.
Para ver el contenido del fichero shells podemos usar la orden
¡Ayuda!
Linux proporciona una utilidad conocida como «paginas de manual». Estas paginas con-
tienen documentación en linea para todas las ordenes del sistema, recursos, ficheros de
configuración, etc.
La orden usada para acceder a las paginas de manual es man. Por ejemplo, si esta inte-
resado en conocer otras opciones de la orden ls, puede escribir:
Esta sección introduce algunas de las ordenes básicas mas útiles de un sistema Linux,
incluidas las ya cubiertas en las secciones anteriores.
Recuerde que las opciones usualmente comienzan con «-» y en la mayoría de los casos
se pueden añadir múltiples opciones de una letra con un único «-». Por ejemplo, en lugar
de usar ls -l -F es posible usar ls -lF.
ESware Linux 71
En lugar de listar todas las opciones disponibles para cada uno de los comandos solo habla-
remos de aquellas mas útiles o importantes. De hecho, la mayoría de las ordenes tienen un
gran numero de opciones (muchas de las cuales nunca usará). Puede utilizar man para ver las
paginas de manual de cada orden, la cual mostrara la lista completa de opciones disponibles.
Nótese también, que la mayoría de las ordenes toman una lista de ficheros o directorios
como argumentos, denotados como «<fichero1>… <ficheroN>».
Por ejemplo, la orden cp toma como argumentos la lista de ficheros a copiar, seguidos
del fichero o directorio destino. Cuando se copia mas de un fichero, el destino debe de ser
un directorio.
Opciones: Hay mas opciones de las que podría suponer. Las mas usadas comúnmente
son: -F (usada para mostrar información sobre el tipo de fichero), y -l (da un listado «largo»
incluyendo tamaño, propietario, permisos, etc. Trataremos esto en detalle mas adelante.)
Ejemplo: ls -lF /home/Crispin mostrara el contenido del directorio
/home/Crispin.
man Muestra la pagina de manual del comando o recurso (cualquier utilidad del siste-
ma que no es un comando, como funciones de librería) dado.
Sintaxis: man <command>
Donde <command> es el nombre del comando o recurso sobre el que queremos obte-
ner la ayuda
Ejemplo: man ls muestra ayuda sobre la orden ls.
Opciones: -a mostrará todas las páginas del manual relacionadas con ese comando.
cat Concatena ficheros, cat también es usado para mostrar el contenido completo de un
fichero.
Sintaxis: cat <fichero1> <fichero2>…<ficheroN>
Donde <fichero1> a <ficheroN> son los ficheros a mostrar.
Ejemplo: cat facturas_de_HFL muestra por el terminal el contenido del fichero factu-
ras_de_HFL.
ESware Linux 73
echo Envía al terminal los argumentos pasados.
Sintaxis: echo <arg1> <arg2>…<argN>
Donde <arg1> a <argN> son los argumentos a mostrar.
Ejemplo: echo “Hola mundo” muestra la cadena «Hola mundo».
grep Muestra todas las líneas de un fichero que coinciden con un patrón.
Sintaxis: grep <patrón> <fichero1> <fichero2>…<ficheroN>
Donde <patrón> es una expresión regular y <fichero1> a <ficheroN> son
los ficheros donde buscar.
Ejemplo: grep globus /etc/hosts mostrara todas las líneas en el fichero
/etc/hosts que contienen la cadena globus
ESware Linux 75
El tipo de interprete de comandos que decida usar es puramente una cuestión de gus-
tos. Algunas personas prefieren la sintaxis del Bourne con las características avanzadas
que proporciona Bash, y otros prefieren el más estructurado interprete de comandos C. En
lo que respecta a los comandos usuales como cp, ls, etc, es indiferente el tipo de interpre-
te de comandos usado, la sintaxis es la misma. Solo, cuando se escriben guiones para el
interprete de comandos, o se usan características avanzadas aparecen las diferencias entre
los diferentes interpretes de comandos.
Para cada usuario se inicia una copia del shell en cada sesión. Dos consolas virtuales sig-
nifican dos copias del shell independientes entre sí, aunque sean del mismo usuario. Además
para cada orden que se ejecute el shell genera un sub-shell que «muere» al finalizar la ejecu-
ción de la orden. También se pueden lanzar nuevos shells (o sub-shells) dentro de una shell con
la orden sh (o con el nombre de la shell en cuestión que queramos lanzar).
Metacaracteres
[Crispin@Globus /Crispin]$ ls
precios presupuestos notas
[Crispin@Globus /Crispin]$
Para acceder a todos los ficheros con la letra «o» en su nombre, hemos de usar la orden
[Crispin@Globus /Crispin]$ ls *
precios presupuestos notas
[Crispin@Globus /Crispin]$
[Crispin@Globus /Crispin]$ ls n*
notas
[Crispin@Globus /Crispin]$ ls *os
precios presupuestos
[Crispin@Globus /Crispin]$ ls *t*
presupuestos notas
[Crispin@Globus /Crispin]$ ls n*s
notas
[Crispin@Globus /Crispin]$
Otra nota importante acerca del carácter comodín *. El uso de este comodín NO cua-
drara con nombres de ficheros que comiencen con un punto («.»). Estos ficheros son trata-
dos como «ocultos» aunque no están realmente ocultos, simplemente no son mostrados en
un listado normal de ls y no son afectados por el uso del comodín *.
He aquí un ejemplo. Ya hemos mencionado que cada directorio tiene dos entradas
especiales: . que hace referencia al directorio actual y .. que se refiere al directorio padre.
De cualquier forma, cuando use ls esas dos entradas no se mostraran.
ESware Linux 77
[Crispin@Globus /Crispin]$ ls
precios presupuestos notas
[Crispin@Globus /Crispin]$
Si usa el parámetro -a con ls podrá ver nombres de ficheros que comienzan por «.».
Observe:
[Crispin@Globus /Crispin]$ ls -a
. .. .bash_profile .bashrc precios presupuestos notas
[Crispin@Globus /Crispin]$
Ahora podemos ver las dos entradas especiales, «.» y «..», así como otros dos ficheros
«ocultos». bash_profile y.bashrc. Estos dos ficheros son usados en el arranque por bash
cuando Crispin se presenta al sistema.
Note que cuando usamos el comodín *, no se muestra ninguno de los nombres de fiche-
ro que comienzan por «.».
[Crispin@Globus /Crispin]$ ls *
precios presupuestos notas
[Crispin@Globus /Crispin]$
Esto es una característica de seguridad: si «*» coincidiera con ficheros que comienzan
por «.» actuaría sobre «.» y «..». Esto puede ser peligroso con ciertas ordenes, (como por
ejemplo: rm *).
Otro carácter comodín es ?. Este carácter comodín solo expande un único carácter. Luego
«ls ?» mostrara todos los nombres de ficheros con un carácter de longitud, y «ls termca?»
mostrara «termcap» pero no «termcap.backup». Aquí tenemos otro ejemplo:
Como puede ver, los caracteres comodín le permiten referirse a más de un fichero a la
vez. En el resumen de ordenes dijimos que cp y mv pueden copiar o mover múltiples
ficheros de una vez. Por ejemplo,
copiara todos los ficheros de /etc que comiencen por «s» al directorio /home/Crispin.
Por lo tanto, el formato de la orden cp es realmente
[..]
Sustituye cualquier valor incluido entre los corchetes. Supongamos que en el directorio
actual hay varios archivos que se llaman “nota” y Crispin los numera para distinguirlos.
Ahora para realizar operaciones con grupos de ellos escribiría:
en este caso nota[123] Representa: nota1, nota2, nota3. ¿Potente, verdad? Otro ejemplo:
ESware Linux 79
Tambien es muy importante saber que los extremos del rango deben ser un solo carácter.
La expresión [10-25] sólo incluye 1, 5 y los caracteres comprendidos entre O y 2, es
decir: O, 1, 2, 5.
El uso del signo ! tras el corchete de apertura significa inversión en la selección.
Veamos:
lo que hace nota[!345] es agrupar todos los ficheros de nombres constituidos por nota
y otro carácter distinto de 3, 4 o 5.
Agrupamiento de órdenes
Más potencia para tu Linux: podemos pedirle al interprete de comandos que lance la eje-
cución de varias órdenes consecutivamente. Observa:
por ejemplo:
[Crispin@Globus /Crispin]$date;cal;who
El shell ha ejecutado las tres órdenes y cuando acaba nos devuelve el prompt.
(date;cal;who) > archivo1, re direcciona la salida de las tres ordenes a archivo1 en lugar
de a la salida estándar.
(date;cal;who) & ejecuta las tres órdenes en segundo plano liberando el terminal para
otras tareas.
{orden1;orden2;orden3} Ejecuta las tres órdenes en el shell actual sin generar otros nue-
vos. Los cambios en el entorno permanecen.
Función «and»:
orden1 && orden2 Solo ejecuta la orden2 si la ejecución de orden1 ha tenido éxito.
Función «or»:
ESware Linux 81
En este caso, si la orden1 funciona, osea si el fichero que busca ls está en /etc, la ejecu-
ción se detiene ahí. En caso contrario la orden2 se ejecuta: se copiará un fichero de copia
de seguridad, printcap_backup, como printcap en /etc.
Ya hemos visto que existen caracteres, como *, &, $, etc, que tienen una interpretación espe-
cial para el interprete de comandos. Si se quiere evitar esta interpretación y utilizarlos
como caracteres ordinarios, se deben emplear los siguientes métodos:
• \ Barra inclinada invertida. Inhibe la interpretación del carácter siguiente (sólo uno).
• ’..’ Comillas simples. Impide que el shell interprete todo lo incluido entre las comillas.
• “..” Comillas dobles. Evita la interpretación de los caracteres incluidos salvo $,\,,’
(comillas simples y dobles).
• ‘..’ Acentos graves. Provoca la ejecución de la orden incluida.
Muchos comandos Linux toman su entrada de algo conocido como entrada estándar y
envían su salida a la salida estándar (a menudo abreviado como stdin y stdout). El inter-
prete de comandos configura el sistema de forma que la entrada estándar es el teclado y la
salida la pantalla.
Veamos un ejemplo con el comando cat. Normalmente cat lee datos de los ficheros
cuyos nombres se pasan como argumentos en la linea de comandos y envía estos datos
directamente a la salida estándar. Luego, usando el comando
mostrara por pantalla el contenido del fichero historia-final seguido por tesis.
Si no se le pasan nombres de ficheros a cat como parámetros, leerá datos de stdin y los
enviara a stdout. Veamos un ejemplo.
Ahora, supongamos que queremos que la salida de sort vaya a un fichero para poder sal-
var la lista ordenada de salida. El interprete de comandos nos permite redireccionar la sali-
da estándar a un fichero usando el símbolo >. Veamos como funciona.
<ctrl-D>
[Crispin@Globus /para_imprimir]$
Como puede ver, el resultado de sort no se muestra por pantalla, en su lugar es salva-
do en el fichero lista-compra. Echemos un vistazo al fichero.
ESware Linux 83
berenjenas
castañas
[Crispin@Globus /para_imprimir]$
Hay otra forma de hacer esto. No solo puede ser re-direccionada la salida estándar,
también puede ser re-direccionada la entrada estándar usando el símbolo <.
Técnicamente, sort < cosas es equivalente a sort cosas, pero nos permite demostrar que
sort < cosas se comporta como si los datos del fichero fueran tecleados por la entrada
estándar. El interprete de comandos es quien maneja las re-direcciones. sort no recibe el
nombre del fichero (cosas) a leer, desde el punto de vista de sort, esta leyendo datos de la
entrada estándar como si fueran tecleados desde el teclado.
Esto introduce el concepto de filtro. Un filtro es un programa que lee datos de la entra-
da estándar, los procesa de alguna forma, y devuelve los datos procesados por la salida
estándar. Usando la redirección la entrada estándar y/o salida estándar pueden ser refe-
renciadas desde ficheros. sort es un filtro simple: ordena los datos de entrada y envía el
resultado a la salida estándar. cat es incluso más simple, no hace nada con los datos de
entrada, simplemente envía a la salida cualquier cosa que le llega.
Es necesario saber que el uso de > para redireccionar la salida a un fichero que ya exista,
es destructivo: en otras palabras, el comando
Demos un paso más adelante, hemos visto como usar sort como un filtro. Pero estos ejem-
plos suponen que tenemos los datos en un fichero en alguna parte o vamos a introducir
los datos manualmente por la entrada estándar.
¿Que pasa si los datos que queremos ordenar provienen de la salida de otro comando,
como ls? Por ejemplo, usando la opción -r con sort ordenaremos los datos en orden inverso. Si
queremos listar los ficheros en el directorio actual en orden inverso, una forma podría ser.
[Crispin@Globus /para_imprimir]$ ls
capítulo-1
historia-final
tesis
notas
[Crispin@Globus /para_imprimir]$ ls > lista_de_archivos
[Crispin@Globus /para_imprimir]$ sort -r lista_de_archivos
notas
tesis
historia-final
capítulo-1
[Crispin@Globus /para_imprimir]$
ESware Linux 85
La solución es usar las pipes. El uso de pipes es otra característica del interprete de coman-
dos, que nos permite conectar una cadena de comandos en una pipe, donde la stdout del pri-
mero es enviada directamente a la stdin del segundo y así sucesivamente. Queremos conec-
tar la salida de ls con la entrada de sort. Para crear un pipe se usa el símbolo l:
mostrara una lista larga de los ficheros, la mayoría de los cuales pasara rápidamente
ante nuestros ojos sin que podamos leerla. En lugar de esto, usemos more para mostrar la
lista de ficheros en /usr/bin.
Donde head -1 simplemente muestra la primera linea de la entrada que recibe en este
caso, el flujo de datos ordenados inversamente provenientes de ls.
Tareas y procesos
Control de Tareas es una utilidad incluida en muchos shells (incluidas Bash y Tcsh), que
permite el control de multitud de comandos o tareas al momento. Antes de seguir, debe-
remos hablar un poco sobre los procesos.
Cada vez que usted ejecuta un programa, usted lanza lo que se conoce como proceso,
que es simplemente el nombre que se le da a un programa cuando se esta ejecutando.
El comando ps visualiza la lista de procesos que se están ejecutando actualmente, por
ejemplo:
[Crispin@Globus /Crispin]$ ps
[Crispin@Globus /Crispin]$
ESware Linux 87
otra tarea, y luego regresar al editor como si no lo hubiese dejado nunca. Lo siguiente solo
es un ejemplo, hay montones de usos prácticos del control de tareas.
Un proceso puede estar en Primer plano o en Segundo plano. Solo puede haber un proceso
en primer plano al mismo tiempo, el proceso que esta en primer plano, es el que interactúa
con usted recibe entradas de teclado, y envía las salidas al monitor. (Salvo, por supuesto, que
haya re-dirigido la entrada o la salida). El proceso en segundo plano, no recibe ninguna
señal desde el teclado por lo general, se ejecutan en silencio sin necesidad de interacción.
Algunos programas necesitan mucho tiempo para terminar, y no hacen nada intere-
sante mientras tanto. Compilar programas es una de estas tareas, así como comprimir un
fichero grande. No tiene sentido que se siente y se aburra mientras estos procesos termi-
nan. En estos casos es mejor lanzarlos en segundo plano, para dejar el ordenador en con-
diciones de ejecutar otro programa.
Los procesos pueden ser suspendidos. Un proceso suspendido es aquel que no se esta
ejecutando actualmente, sino que esta temporalmente parado. Después de suspender una
tarea, puede indicar a la misma que continúe, en primer plano o en segundo, según nece-
site. Retomar una tarea suspendida no cambia en nada el estado de la misma la tarea con-
tinuara ejecutándose justo donde se dejo.
Tenga en cuenta que suspender un trabajo no es lo mismo que interrumpirlo.
Cuando usted interrumpe un proceso (generalmente con la pulsación de <ctrl-C>), el
proceso muere, y deja de estar en memoria y utilizar recursos del ordenador.
Una vez eliminado, el proceso no puede continuar ejecutándose, y deberá ser lanzado otra
vez para volver a realizar sus tareas. También se puede dar el caso de que algunos programas
capturan la interrupción, de modo que pulsando <ctrl-C>no se para inmediatamente. Esto se
hace para permitir al programa realizar operaciones necesarias de limpieza antes de terminar.
De hecho, algunos programas simplemente no se dejan matar por ninguna interrupción.
La serie de «y» continuara hasta el infinito, a no ser que usted la elimine, pulsando la
tecla de interrupción, generalmente <ctrl-C>.
También puede deshacerse de esta serie de «y» redirigiendo la salida estándar de yes
hacia /dev/null, que como recordara es una especie de «agujero negro» o papelera para
los datos. Todo lo que usted envié allí, desaparecerá.
Como podrá ver, ha regresado a la shell. ¿ Pero que es eso de [1] 164?, ¿ se esta ejecu-
tando realmente el comando yes?
«[1]» representa el numero de tarea del proceso yes.
La shell asigna un numero a cada tarea que se este ejecutando. Como yes es el único
comando que se esta ejecutando, se le asigna el numero de tarea 1.
El numero «164» es el numero de identificación del proceso, o PID, que es el numero
que el sistema le asigna al proceso. Ambos números pueden usarse para referirse a la tarea
como veremos después.
Ahora usted tiene el proceso yes corriendo en segundo plano, y enviando constante-
mente la señal y hacia el dispositivo /dev/null. Para chequear el estado del proceso, uti-
lice el comando interno de la shell jobs:
ESware Linux 89
¡Ahí esta!. También puede usar el comando ps, como mostramos antes, para compro-
bar el estado de la tarea.
Para eliminar una tarea, utilice el comando kill. Este comando toma como argumento
un numero de tarea o un numero de ID de un proceso. Esta era la tarea 1, así que usando
el comando
matará la tarea.
Cuando se identifica la tarea con el numero de tarea, se debe preceder el numero con el
carácter de porcentaje (`%»).
Ahora que ya hemos matado la tarea, podemos usar el comando jobs de nuevo para
comprobarlo:
La tarea está, en efecto, muerta, y si usa el comando jobs de nuevo, no mostrara nada.
También podrá matar la tarea usando el numero de ID de proceso (PID), el cual se mues-
tra conjuntamente con el ID de tarea cuando arranca la misma. En nuestro ejemplo el ID
de proceso es 164, así que el comando
es equivalente a
Hay otra manera de poner una tarea en segundo plano. Usted puede lanzarlo como un
proceso normal (en primer plano), pararlo, y después relanzarlo en segundo plano.
Primero, lance el proceso yes en primer plano como lo haría normalmente:
<ctrl-Z>
[1]+ Stopped yes >/dev/null
[Crispin@Globus /Crispin]$
[Crispin@Globus /Crispin]$ fg
yes >/dev/null
La shell muestra el nombre del comando de nuevo, de forma que tenga conocimiento
de que tarea es la que ha puesto en primer plano. Pare la tarea de nuevo, con <ctrl-Z>. Esta
vez utilice el comando bg para poner la tarea en segundo plano. Esto hará que el coman-
do siga ejecutándose igual que si lo hubiese hecho desde el principio con & como en la sec-
ción anterior.
[Crispin@Globus /Crispin]$ bg
[1]+ yes >/dev/null &
[Crispin@Globus /Crispin]$
Y tenemos de nuevo el prompt. El comando jobs debería decirnos que yes se esta ejecu-
tando, y podemos matar la tarea con kill tal y como lo hicimos antes.
¿Como podemos parar la tarea de nuevo? Si pulsa <ctrl-Z> no funcionara, ya que el
proceso esta en segundo plano. La respuesta es poner el proceso en primer plano de
nuevo, con el comando fg, y entonces pararlo. Como puede observar podrá usar fg tanto
con tareas detenidas, como con las que estén segundo plano.
Hay una gran diferencia entre una tarea que se encuentra en segundo plano y una que
se encuentra detenida. Una tarea detenida es una tarea que no se esta ejecutando, es decir,
que no usa tiempo de CPU, y que no esta haciendo ningún trabajo (la tarea aun ocupa un
lugar en memoria, aunque puede ser volcada a disco). Una tarea en segundo plano, se esta
ejecutando, y usando memoria, a la vez que completando alguna acción mientras usted
hace otro trabajo. Sin embargo, una tarea en segundo plano puede intentar mostrar texto
ESware Linux 91
en su terminal, lo que puede resultar molesto si esta intentando hacer otra cosa. Por ejem-
plo, si usted uso el comando
sin redirigir stdout a /dev/null, una cadena de y-es se mostraran en su monitor, sin
modo alguno de interrumpirlo (no puede hacer uso de <ctrl-C>para interrumpir tareas en
segundo plano). Para poder parar esas interminables y-es, tendría que usar el comando fg
para pasar la tarea a primer plano, y entonces usar <ctrl-C>para matarla.
Otra observación. Normalmente, los comandos fg y bg actúan sobre el ultimo pro-
ceso parado (indicado por un «+» junto al numero de tarea cuando usa el comando
jobs). Si usted tiene varios procesos corriendo a la vez, podrá mandar a primer o segun-
do plano una tarea especifica indicando el ID de tarea como argumento de fg o bg,
como en:
[Crispin@Globus /Crispin]$ fg %2
[Crispin@Globus /Crispin]$ bg %3
(para la tarea de segundo plano numero 3). No se pueden usar los ID de proceso con fg
o bg. Además de esto, si usa el numero de tarea por si solo, como
[Crispin@Globus /Crispin]$ %2
es equivalente a
[Crispin@Globus /Crispin]$ fg %2
Recuerde que el uso de control de tareas es una utilidad de la shell. Los comandos fg,
bg y jobs son internos de la shell. Si por algún motivo usted utiliza una shell que no sopor-
ta control de tareas, no espere disponer de estos comandos.
Variables
Dijimos antes que la shell es algo más que un interprete interactivo, es un lenguaje de pro-
gramación en toda regla, y como tal, hace uso de variables. Una variable es una pequeña
porción de memoria a la que se le asigna un valor (puede ser un número, una ruta de direc-
torios..., etc.) que se puede leer o consultar e incluso modificar.
Observe el uso del carácter $; Indica el principio del nombre de una variable shell, sin
él, la orden echo de volvería únicamente la cadena de texto pasada a continuación.
De manera que siempre que queramos ver el contenido de una variable debemos
usar $.
En concreto PATH se define en un fichero de texto que se lee en el inicio del sistema,
por lo que ya está establecida.
Definir variables
ya está. La variable tiene un nombre: a, y un valor: playa. Note que no debe dejar espa-
cios entre el nombre, el igual y el valor. Ahora podemos usar el valor de esta variable refi-
riéndonos a ella por su nombre. Lo importante aquí es: ¿donde?, pues en la ejecución de
ordenes desde el prompt, por ejemplo, o en el uso de scripts de shell, (se verán en otro
momento del curso). Pero, ojo, las variables de usuario creadas de esta manera solo fun-
cionan en el shell (o subshell) en que se han definido. Se entiende mejor con un ejemplo:
¿Qué ha pasado? ¿Ha desaparecido nuestra variable? mmm....... si y no. Primero com-
probamos su valor y está correcto, pero después hemos lanzado otro shell y aquí no apa-
ESware Linux 93
rece. La variable a solo es “visible” desde la shell donde se fue definida; Es una variable
local.
Esto nos lleva a otra pregunta: ¿Qué variables tenemos en cada shell?, fácil: con la orden
env veremos una lista de variables iniciales del entorno o globales y con la orden set vere-
mos una lista de variables locales.
Resumiendo, en cada shell se tendrá acceso únicamente a las variables locales que tenga
definidas. Esto es importante de cara a la ejecución de scripts que, por algún motivo,
requieran el uso de una variable determinada, o al revés: ¿que pasa si queremos que nues-
tra variable sea accesible por programas ejecutados en otros shells?
Exportar al entorno
Ahora el valor de la variable a puede ser leído desde otro shell o sub-shell y también por
programas que se ejecuten en ellos.
Permisos de Ficheros
ESware Linux 95
El permiso de lectura (r) permite a un usuario leer el contenido del fichero o en el caso
de un directorio, listar el contenido del mismo (usando ls).
El permiso de escritura (w) permite a un usuario escribir y modificar el fichero. Para
directorios, el permiso de escritura permite crear nuevos ficheros o borrar ficheros ya exis-
tentes en dicho directorio.
Por ultimo, el permiso de ejecución (x) permite a un usuario ejecutar el fichero si es un
programa o guión del interprete de comandos. Para directorios, el permiso de ejecución
permite al usuario cambiar al directorio en cuestión con cd.
Veamos un ejemplo del uso de permisos de ficheros. Usando el comando ls con la opción
-l se mostrara un listado «largo» de los ficheros, el cual incluye los permisos de ficheros.
-rw-r—r—
nos informa, por orden, de los permisos para el propietario, el grupo del fichero y cual-
quier otro usuario.
El primer carácter de la cadena de permisos (-) representa el tipo de fichero.
El «-» significa que es un fichero regular. Si aparece una «d», se trata de un directorio.
Las siguientes tres letras (rw-) representan los permisos para el propietario del fichero,
Crispin. La «r» para lectura y «w» para escritura. Luego Crispin tiene permisos de lectura
y escritura para el fichero nominas.
Como ya mencionamos, aparte de los permisos de lectura y escritura esta el permiso de
«ejecución», representado por una «x». Como hay un «-» en lugar del «x», significa que
Crispin no tiene permiso para ejecutar ese fichero. Esto es correcto, puesto que nominas no
es un programa de ningún tipo. Por supuesto, como el fichero es de Crispin, puede darse
a si mismo permiso de ejecución si lo desea. Este tema será cubierto en breve.
-rwxr-xr-x
El propietario del fichero puede leer, escribir y ejecutar el fichero. Los usuarios pertene-
cientes al grupo del fichero, y todos los demás usuarios pueden leer y ejecutar el fichero.
-rw———
El propietario del fichero puede leer y escribir. Nadie más puede acceder al fichero.
-rwxrwxrwx
Dependencias
Es muy importante darse cuenta de que los permisos de un fichero también dependen de
los permisos del directorio en el que residen. Por ejemplo, aunque un fichero tenga los per-
misos -rwxrwxrwx, otros usuarios no podrán acceder a el a menos que también tengan
permiso de lectura y ejecución para el directorio en el cual se encuentra el fichero.
Si Crispin quiere restringir el acceso a todos sus ficheros, podría simplemente poner los
permisos de su directorio home /home/Crispin a -rwx———. De esta forma ningún usua-
rio podrá acceder a su directorio ni a ninguno de sus ficheros o subdirectorios. Crispin no
necesita preocuparse de los permisos individuales de cada uno de sus ficheros.
En otras palabras, para acceder a un fichero, debes de tener permiso de ejecución de
todos los directorios a lo largo del camino de acceso al fichero, además de permiso de lec-
tura (o ejecución) del fichero en particular.
Los directorios, usualmente tienen los permisos -rwxr-xr-x, lo que permite que los
demás usuarios puedan moverse y ver los directorios, pero sin poder crear o borrar nue-
vos ficheros en ellos.
Muchos usuarios pueden querer limitar el acceso de otros usuarios a sus ficheros.
Poniendo los permisos de un fichero a -rw———- no se permitirá a ningún otro usuario
acceder al fichero.
ESware Linux 97
Igualmente, poniendo los permisos del directorio a -rwx——— no se permitirá a los
demás usuarios acceder al directorio en cuestión.
Cambiando permisos
El comando chmod se usa para establecer los permisos de un fichero. Solo el propietario
puede cambiar los permisos del fichero. La sintaxis de chmod es:
Con las opciones {a,u,g,o}, indicamos a que usuarios afecta: all, user, group o other.
Entonces se especifica si se están añadiendo permisos (+) o quitándolos (-). Finalmente se
especifica que tipo de permiso read, write o execute, ({r,w,x}).
Algunos ejemplos:
chmod a+r nominas Da a todos (all) los usuarios acceso de lectura al fichero.
chmod +r nominas Como arriba. Si no se indica a, u, g u o por defecto se toma a.
chmod og-x nominas Quita permisos de ejecución a todos los usuarios excepto al pro-
pietario.
chmod u+rwx nominas Permite al propietario leer, escribir y ejecutar el fichero.
chmod o-rwx nominas Quita permisos de lectura, escritura y ejecución a todos los
usuarios menos al propietario y a los usuarios del grupo del fichero.
Esta forma de manipular los permisos es conocida como en modo absoluto, existe otra
forma que consiste en codificar numericamente los permisos de acuerdo con su valor en
binario. A este metodo se le conoce como modo octal.
Los valores en binario son:
• Lectura: 4
• Escritura: 2
• Ejecución: 1
Enlaces de ficheros
Los enlaces le permiten dar a un único fichero múltiples nombres. Los ficheros son identi-
ficados por el sistema por su numero de inodo, el cual es el único identificador del fiche-
ro para el sistema de ficheros.
Un directorio es una lista de números de inodo con sus correspondientes nombres de
fichero. Cada nombre de fichero en un directorio es un enlace a un inodo particular.
# ls -i dietas
22192 dietas
#
# ln dietas restaurantes
ESware Linux 99
# ls -i dietas restaurantes
22192 restaurantes 22192 dietas
#
# rm dietas
# ls -l dietas restaurantes
-rw-r—r— 2 root root 12 Aug 5 16:51 restaurantes
-rw-r—r— 2 root root 12 Aug 5 16:50 dietas
#
Enlaces simbólicos
Los enlaces simbólicos son otro tipo de enlace, que es diferente al enlace duro. Un enla-
ce simbólico permite dar a un fichero el nombre de otro, pero no enlaza el fichero con un
inodo.
# ln -s dietas restaurantes
# ls -i dietas restaurantes
22195 restaurantes 22192 dietas
#
# ls -l dietas restaurantes
lrwxrwxrwx 1 root root 3 Aug 5 16:51 restaurantes -> dietas
-rw-r—r— 1 root root 12 Aug 5 16:50 dietas
#
Introducción al editor vi
Es muy posible que vi no sea su editor habitual, lo entiendo. Sin embargo el conocimiento
de su manejo siempre será una ventaja. Personalmente siempre edito los ficheros de confi-
guración con vi. No lo uso para escribir, pero no lo utilizo continuamente para solucionar
problemas o configurar equipos y conozco multitud de personas que hacen lo mismo.
La orden vi carta abrirá el fichero carta si este existe, si el fichero no existe, creará uno
con ese nombre.
Lo primero que hay que saber es que el editor tiene tres modos de funcionamiento:
• Modo Ordenes
• Modo Inserción
• Modo Última Línea
Nota importante: todas las ordenes se indican entre comillas para distinguirlas, pero en
el editor, las comillas no hay que teclearlas!
Por defecto se entra en modo Ordenes, que sirve para ejecutar los comandos propios del
editor.
Los comandos (u ordenes) son normalmente de uno o dos caracteres de longitud y nos
permiten editar el fichero o cambiar a otros modos.
El modo Inserción se usa para escribir en el fichero, es la forma habitual de trabajo del
editor.
Para entrar en el modo Inserción se pulsará (desde el modo Ordenes):
Si el fichero está vacío, no hay diferencia entre las tres ordenes. Para volver al modo
ordenes pulsaremos la tecla Esc.
El movimiento entre líneas más sencillo es mediante las flechas del cursor y las teclas
de avance y retroceso de página. (Hay comandos específicos que veremos enseguida.)
El modo Última Línea es un modo especial usado para proporcionar ciertas ordenes
extendidas a vi. Al usar esos comandos, aparecen en la ultima linea de la pantalla (de ahí
el nombre).
Para entrar en el modo Última Línea debe pulsar (desde el modo Ordenes):
El modo de ultima linea es habitualmente usado por ordenes de vi con más de un carácter.
En el modo de ultima linea, introduce una orden de una sola linea y pulsa <enter> para
ejecutarla.
Para volver al modo ordenes pulsaremos la tecla Esc.
Una vez escrito o modificado el fichero y si estamos satisfechos con los cambios reali-
zados, podemos guardar el fichero con la orden (desde el modo Ordenes):
:q
esto salva el fichero y sale del editor. Un atajo para: wq es ZZ (desde el modo Ordenes).
El resultado es el mismo.
q!
Órdenes de movimiento
(Siempre desde el modo órdenes)
Las ordenes anteriores controlan el movimiento del cursor. Algunas de las ordenes
usan un modificador en forma de un número que precede al comando. Esta característica
normalmente repite la orden ese número de veces.
Los ordenes que tratan con líneas usan el modificador para referirse al número de línea.
La orden G es un buen ejemplo.
Los modificadores se pueden usar para aumentar la potencia de los ordenes. Los
siguientes ejemplos son un subgrupo de las posibilidades.
En ocasiones puede que sea necesario deshacer los cambios que hemos realizado. Las
siguientes ordenes recuperan el texto que había antes de hacer cambios.
También puede dar la vuelta al comando deshacer. Usando la orden u podemos des-
hacer y rehacer mas de una vez.
vi ofrece ordenes que permiten que se hagan cambios al texto sin tener que borrar y vol-
ver a escribir:
Las series de ordenes de cambio que permiten que se introduzca un grupo de caracte-
res se terminan con la tecla Esc.
Los buffers usan las letras del alfabeto como el nombre de identificación. Para distinguir
un comando de un buffer con nombre, vi usa el carácter < « >. Cuando use un buffer con
nombre de letra minúscula los contenidos se sobreescriben, mientras que el uso del nom-
bre en letra mayúscula añade el nuevo texto al contenido actual.
Repase las ordenes sobre el modificado de texto para ver más ejemplos de borrado de
texto.
vi dispone de varios ordenes para búsqueda. Podemos buscar desde un solo carácter hasta
expresiones completas.
Las dos ordenes principales de búsqueda basados en caracteres son f y t.
Si el carácter que usted buscaba no se encuentra, vi emitirá un pitido o le dará otro tipo
de señal (tal vez un parpadeo de toda la pantalla).
vi le permite buscar una cadena de texto en el buffer de edición.
Cuando use las ordenes / o ?, la última línea de la pantalla se borrará para que escriba
la cadena de texto que busca.
Con estos conocimientos (y un poco de práctica) usted será capaz de deslumbrar a sus
amistades con sus rápidos movimientos por cualquier fichero de texto. Lo mejor de todo
es que podrá editar cualquier fichero de configuración de su sistema Linux. Y crear sus
propios scripts!
Conociendo el uso de un editor de texto, la realización de un script de shell es una tarea tri-
vial.
Generalmente crearemos scripts para uso personal, como automatización de tareas o
ejecución de sentencias largas de ordenes. También es posible que usemos scripts de terce-
ros e incluso que otros leguen a utilizar un script nuestro.
Existe un carácter especial del cual haremos bastante uso: la almohadilla (#).
Toda línea que comience por almohadilla será ignorada por el interprete de comandos.
Es lo que se conoce como comentario. Normalmente se usa para documentar los scripts o
para omitir la ejecución de una línea determinada. (Recuerde que la shell leerá línea a línea
el contenido del script, cada línea una orden.)
Ademas la usaremos para otra cosa más, la primera línea del script se suele empezar
así:
#!/bin/sh
#!/bin/sh
/usr/bin/netscape
rm -f $HOME/.netscape/history.list
Este script lo único que hace es lanzar el navegador Netscape y borrar el histórico de los
sitios visitados al cerrarlo.
Si se abalanzó sobre el teclado para probar enseguida estos y otros scripts que se le
han ocurrido, se habrá dado cuenta de que algo no va del todo bien, pues a pesar de
haber dominado correctamente el editor vi y escrito el texto con soltura y estilo, el script
no funciona.
¿Recuerda el capítulo de los permisos de los ficheros? Efectivamente. Todavía quedan
un par de pasos para que los scripts sean del todo operativos:
¡Fijese en el punto!
[Crispin@Globus /Crispin]$./navegador
El./ (punto - barra)indica al shell que el script se encuentra en el directorio actual y lo eje-
cuta. Este método es perfecto para probar el script o la ejecución esporádica. Lo más correcto
para un script de uso habitual es colocar el script en un directorio que esté incluido en el PATH.
Recuerde que los scripts que realicen tareas administrativas pueden ir al directorio
/sbin, los generales para todos los usuarios a /bin, los personales se deberían guardar en
/home/user/bin (sustituyendo user por el nombre del usuario en cuestión) y que hay que
vigilar bien la asignación de permisos.
Sí aún con esto no tiene suficientes recursos para realizar determinadas tareas, no le
queda más remedio que continuar leyendo, por que a continuación explicamos el uso de
sentencias de repetición y sentencias condicionales.
Sentencias de repetición
$1 primer parámetro
$2 segundo parámetro (así se numerarán cada uno de los parametros)
$# número de parámetros pasados al programa
$* todos los parámetros
$? código de la última orden o programa ejecutado desde el script
$0 nombre del programa
La orden test
• Cadenas
• Operaderes lógicos
• Archivos
• Comparación númerica
Comparación de cadenas
Comparación de archivos
-d comprueba si es un directorio
-f comprueba si es un archivo
-r comprueba si tiene permiso de lectura
-w comprueba si tiene permiso de escritura
-x comprueba si tiene permiso de ejecución
-s comprueba si tiene tamaño mayor que cero
-e comprueba si existe
-b comprueba si es un dispositivo de bloques
Comparación de numérica
La orden expr
+ suma
- sustracción
* producto
/ división entera
% resto
¡Ojo!, el carácter * es especial por lo que debe ir precedido de \ para evitar su interpre-
tación por el interprete de comandos.
Solo admite valores enteros naturales y los decimales se eliminan.
Para tomar un valor de forma interactiva y usarlo en nuestro script usaremos «read».
Normalmente el valor se almacena en una variable para su posterior uso.
Este conjunto de herramientas lo usaremos a la hora de tomar decisiones respecto al
trabajo que realizará nuestro script en función de los resultados que obtenga. Ahora vea-
mos las sentencias:
La sentencia for
Se ejecutaran las sentencias una vez por cada valor de lista, en cada repetición (o bucle)
se asigna el valor de la lista a contador. Lista puede ser una variable que contenga un núme-
ro de elementos o una lista de valores separados por espacios.
Un ejemplo sencillo:
for contador in 1 2 3
do
echo hola $c
done
Lo único que hace es saludarnos por cada valor de la lista y mostrar el valor de conta-
dor, en este caso dirá hola tres veces.
Un ejemplo más complejo:
Este script ejecuta ls, cada archivo es «pasado» a valor y hasta que se lea todo el direc-
torio muestra el contenido de cada archivo.
Otra forma de usar for:
En este caso sentencias se ejecuta una vez por cada uno de los parámetros pasados al
script.
Un ejemplo sencillo:
for valor
do
echo hola
done
La sentencia while
While significa «mientras», de manera que ejecutará las sentencias mientras suceda algo
que hemos especificado, cuando deje de cumplirse, el bucle finalizará.
La sintaxis es:
while expresión
do
sentencias
done
Se inicializa una variable a un valor (10) y se ejecutan las ordenes (echo y expr) mien-
tras no tenga otro valor (0). Notese que expr se ejecuta por que está entre acentos
graves.
La sentencia until
Ejecutará las ordenes hasta que se cumpla una condición dada. Cuando deje de ser cierto
finalizará el bucle.
La sintaxis es:
until expresión
do
sentencias
done
#!/bin/sh
n=0
until [ $n -ge 10 ]
do
echo «Sumando 1» $n
n=`expr $n + 1`
done
Se inicializa una variable a un valor (0) y se ejecutan las ordenes (echo y expr) hasta que
tenga otro valor (10).
Se utilizan en los scripts para tomar una decisión. Normalmente se realizará algún tipo de
evaluación y dependiendo del resultado se opta por ejecutar una parte del programa u
otra determinada.
La sentencia if
if [ expresión ]
then sentencias
elif [ expresión ]
then sentencias
else
sentencias
fi
sí pasa_tal_cosa
entonces haz_lo_que_sea
o_sí tal_otra_cosa
entonces haces_esto_otro
sí_no
pues_haces_lo_de_mas_allá
se_acabó
Las condiciones if se pueden anidar. Puede haber un if dentro de otro if. Las partes elif
y else no son necesarias. La parte else solo se ejecuta si no se cumple ningunas de las
expresiones de la parte if o elif. La palabra fi se utiliza para indicar el final de las senten-
cias if. Debe existir un fi para cada if. Es util sobre todo cuando se anidan condiciones if.
Ejemplo:
#!/bin/sh
echo « ¿ Me quiere o no me quiere ? «
read var
if [ $var = Si ]
then echo « $var te quiere»
elif [ $var = No ]
Aquí hemos introducido un elemento nuevo: read, que espera una entrada del usuario
y la asigna a la variable (var) que luego es evaluada. En función de la respuesta se escribe
un mensaje en pantalla que además hace uso de la misma variable.
La sentencia case
case cadena in
lista_de_patrones1)
sentencias ;;
lista_de_patrones2)
sentencias;;
esac
#!/bin/sh
case $# in
Otras sentencias
Estas otras sentencias puede que sean utiles si es necesario una salida rapida del script.
Sentencia exit
Funciones
Una función es una parte del programa que realiza un proceso concreto y que se puede uti-
lizar cada vez que sea necesario repetir el proceso, sin necesidad de repetir el código.
Suponga que tiene que calcular el I.V.A. de ciertas cantidades que lee de una lista, el
cálculo siempre es el mismo, solo cambia el dato sobre el que opera, pues escriba una fun-
ción y le pasa el dato cada vez que sea necesario.
La sintaxis de la función es:
func () {
sentencias
}
Una función puede analizar los parametros como si se tratase de los parametros posi-
cionales pasados a un script de shell.
El código de retorno de la función será el código de retorno del último de los coman-
dos del cuerpo.
Para cambiar la salida de la función se usa return valor en cuyo caso se devuelve el valor.
A ver si un ejemplo nos ayuda.
Esta función recibe dos numeros, los compara y devuelve el mayor de ellos.
#!/bin/sh
max () {
if [ $1 -gt $2 ]
then return $1
else return $2
fi
}
max () {
local A=$1
local B=$2
if [ $A -gt $B ]
then return $A
else return $B
fi
}
Con este rápido repaso a las funciones daremos por terminada la sección de scripts de
shell. Espero que haya sido útil, práctica e indolora.
A primera instancia, el asunto suena interesante: administrar un red con cientos de orde-
nadores y multitud de usuarios es lo que quiero hacer cuando sea mayor.
Empezaremos de una forma más modesta, afinando nuestro sistema, estudiando los
servicios que tenemos disponibles y el control que tenemos sobre ellos. Nuestra meta es
hacer que las cosas vayan exactamente como habiamos pensado. (Que no es poco).
Un sistema Linux es grande y complicado. Y la principal tarea del administrador es que
todo funcione. El administrador gestionará los recursos del sistema para que estén dispo-
nibles a los usuarios. Será necesario identificar dichos recursos y asignarlos correctamen-
te definiendo correctamente las formas de acceso, los propietarios de los mismos y la auto-
ridad relacionada con cada uno de ellos.
No está en los escritos todas las funciones de un administrador, pero por si alguien
necesita una lista por la cual guiarse, o para ese trabajo de la facultad, aquí va una a titu-
lo orientativo:
• Gestión de cuentas.
• Copias de seguridad y restauraciones.
• Control del rendimiento.
• Ayudar y documentar a usuarios.
• Control de los sistemas.
• Selección e instalación de software.
• Gestión de seguridad.
• Configuración y ajuste de los sistemas
Pero empecemos por el principio, la figura del administrador del sistema en Linux
tiene nombre propio: root.
La cuenta root
Anteriormente vimos todo lo relacionado con los permisos de usuario y de como el siste-
ma protege a los usuarios y a si mismo de errores y malas intenciones. Pues el sistema se
Programación de tareas
at
at permite especificaciones de hora con bastante prcisión. Acepta horas con formato
HH:MM para ejecutar un trabajo a una determinada hora del día. (Claro está que si esa
hora ya ha pasado, se ejecutará el día siguiente). También se puede especificar la hora con
usando AM o PM para indicar por la mañana o por la tarde. Podemos indicar el día de eje-
cución, proporcionando la fecha con el formato MMDDYY o MM/DD/YY o DD.MM.YY.
La especificación de una fecha debe seguir a la de la hora del día.
Se pueden dar horas como now + count unidades_de_tiempo, donde unidades_de_tiempo
puede ser minutes, hours, days, o weeks y se puede indicar a at que ejecute el trabajo hoy
poniendo como sufijo de la hora la palabra today y para ejecutarlo mañana, se pondría
como sufijo la palabra tomorrow.
Por ejemplo, para ejecutar un trabajo el 12 de septiembre a las siete de la tarde:
Para ver un listado con todos los trabajos lanzados en diferido ejecute at con la opción
-l y para eliminar un trabajo de la «cola» usaremos la opción -d seguida del número iden-
tificativo del trabajo.
batch
El comando batch ejecuta comandos en modo diferido cuando lo permite el nivel de carga
del sistema; osea, cuando la carga media cae por debajo de 0.8, o del valor especificado en
la invocación de atrun.
La sintaxis de batch es:
batch
ordenes
[ctrl+d]
Para ambos at y batch, los comandos a los que se aplicarán son leídos de la entrada
estándar o de un fichero indicado si usamos la opción -f y ejecutados. El directorio de tra-
bajo, el entorno son tomados del momento de invocación, y no el de ejecución. El usuario
recibirá un correo con la salida de error y la salida estándar de sus comandos, si hay algu-
na. El correo se enviará utilizando el comando /usr/lib/sendmail. Correo que podrá leer
con la orden mail.
El usuario root, por supuesto, siempre puede utilizar estos comandos. Para otros usua-
rios, los permisos para utilizarlos se pueden limitar mediante el uso de los ficheros
/etc/at.allow y /etc/at.deny.
Si el fichero /etc/at.allow existe, sólo los usuarios cuyos nombres están mencionados
aquí tienen permiso para utilizar at.
Si /etc/at.allow no existe, se chequea /etc/at.deny y entonces todos los usuarios cuyos
nombres no estén mencionados allí tienen permiso para utilizar at.
nice
nice -n orden
nohup
El comando nohup inhibe la terminación de un proceso aunque el usuario salga del siste-
ma.
Esto tiene sentido para procesos largos que no requieran asistencia del usuario que los
lanzó, normalmente se ejecutarán en segundo plano y nohup impedirá que finalicen al
salir el usuario del sistema.
La sitaxis de nohup es:
cron y crontab
Para establecer la ejecución periodica de órdenes a intervalos prefijados se usa cron, que
es lanzado durante el arranque del sistema, y permanece activo para dar servicio a las
entradas que los usuarios le indiquen mediante la ejecución de crontab.
El comando crontab necesita leer la información de las especificaciones de un archivo
externo.
La sitaxis de crontab es:
crontab archivo_especificaciones
El archivo de especificaciones constará de una línea para cada tarea, con seis campos
separados por espacios.
Minutos Horas Día (del mes) Mes Día (de la semana) Orden
Los minutos se indican de 0 a 59, las horas de 0 a 23, el día del mes de 1 a 31, el mes
de 1 a 12 y el día de la semana de 0 a 6, siendo el domingo el número cero. El asteris-
co (*) significa «todos» osea cualquier valor del rango. Al final se indica la orden a eje-
cutar.
Veamos algunos ejemplos de como pueden ser estos archivos:
De manera que si creamos un archivo de esta manera, sencillamente con ejecutar cron-
tab seguido del nombre del archivo, cron se encargará de la ejecución de las órdenes con
la frecuencia indicada.
Tambien están admitidos rangos, como por ejemplo, para indicar la repetición de una
orden de lunes a viernes, en el campo del día de la semana ponemos: 1-5.
Cada usuario solo puede tener un fichero de especificación de crontab (se le conoce
como archivo crontab). Cada ejecución de crontab archivo_de especificaciones establece
ese archivo como el válido para que cron lo interprete y ejecute.
En realidad podrá tener varios archivos definidos, pero solo será utilizado el último
que se ejecutó con crontab.
De nuevo se puede limitar el uso de crontab mediante la inclusión de usuarios en los
ficheros /etc/cron.allow y /etc/cron.deny.
Si el fichero cron.allow existe, sólo los usuarios cuyos nombres están mencionados aquí
tienen permiso para utilizarlo.
Si cron.allow no existe, se chequea cron.deny y entonces todos los usuarios cuyos nom-
bres estén mencionados se les denegará el uso.
Si ninguno de los ficheros existe, sólo podrá utilizar crontab el administrador del sistema.
Si cron.allow no existe y cron.deny vacío significa que todo el mundo puede utilizar
crontab.
Por último decir que una vez editado el fichero de especificaciónes y ejecutado crontab
con él, no es conveniente modificarlo con un editor de texto. La forma de introducir algún
cambio en el fichero es utilizar crontab con la opción -e. Para eliminar el fichero utilice la
opción -r.
Y si quiere ver una lista del contenido del fichero pruebe la opción -l.
De un vistazo ya vemos los campos del fichero crontab. Podemos, desde el menú file
(archivo), abrir nuestro fichero (read), crear uno nuevo (new) o escribir en él (write).
Al crear un fichero crontab o añadir una entrada al existente veremos la siguiente pan-
talla:
Administración de Usuarios
Un sistema Linux se puede usar como equipo domestico personal con una única cuenta de
usuario o como servidor corporativo con cientos de usuarios a los que hay que permitir el
acceso. No importa cual sea su caso. La gestión de usuarios es uno de los aspectos que es
importante comprender.
Aún en el primer caso, usted debería crear una cuenta para las tareas habituales y usar
la cuenta de root solo para la realización de tareas de administración. (No se canse de leer
esto, se repetirá frecuentemente.)
Cada usuario debe tener su propia cuenta, y el sistema identificará a cada usuario permi-
tiendole acceder (o no) y controlará las tareas que pueda realizar.
• Nombre de usuario
El nombre de usuario es el identificador único dado a cada usuario del sistema.
Crispin y Goliat son nombres de usuarios, existe una serie de usuarios que vienen con
el sistema o asociados a un programa determinado y suele ser buena idea dejarlos como
están, seguramente hay software que los usará para lanzar aplicaciones. Se pueden utili-
zar letras y dígitos junto a los caracteres «_» (subrayado) y «.» (punto). Los nombres de
usuario se limitan normalmente a 8 caracteres de longitud.
• Identificación de usuario
El user ID, o UID, es un numero único dado a cada usuario del sistema.
El sistema reconoce a los usuarios por su UID, no por el nombre de usuario.
• Identificación de grupo
El group ID, o GID, es la identificación del grupo del usuario por defecto. Cada usuario
pertenece a uno o mas grupos definidos por el administrador del sistema. Por defecto se
crea un grupo, de igual nombre que el usuario, al utilizar la orden adduser.
• Contraseña
El sistema almacena la clave encriptada del usuario. El comando passwd se utiliza para
poner y cambiar las claves de los usuarios.
• Nombre completo
El «nombre real o nombre completo del usuario es una información opcional que usa-
remos para identificar a los usuarios del sistema por sus nombres reales. Por ejemplo, el
usuario Crispin puede tener el nombre «Javier Roman» en la vida real.
• Directorio Personal
Es el directorio en el que se coloca al usuario acceder a el sistema. Cada usuario debe
tener su propio directorio personal, normalmente situado bajo /home.
• Interprete de comandos
Es el interprete de comandos que es arrancado para el usuario al acceder a el sistema.
Ejemplos pueden ser /bin/bash y /bin/tcsh.
Esta información se guarda en el fichero /etc/passwd.
Crispin:TBe1jvLU$QWNBxcwdVM:506:506:Javi Roman:/home/Crispin:/bin/bash
Crispin:x:506:506:Javi Roman:/home/Crispin:/bin/bash
Crispin:*TBe1jvLU$QWNBxcwdVM:506:506:Javi Roman:/home/Crispin:/bin/bash
Grupos
Cada usuario pertenece a uno o mas grupos. La única importancia real de las relaciones de
grupo es la perteneciente a los permisos de ficheros, cada fichero tiene un «grupo propie-
tario» y un conjunto de permisos de grupo que define de que forma pueden acceder al
fichero los usuarios del grupo.
Hay varios grupos definidos en el sistema, como pueden ser bin, Mail, y sys. Los usua-
rios no deben pertenecer a ninguno de estos grupos; se utilizan para permisos de ficheros
del sistema. En su lugar, los usuarios deben pertenecer a un grupo individual, como users.
Si se quiere ser detallista, se pueden mantener varios grupos de usuarios como por ejem-
plo estudiantes, soporte y facultad.
El fichero /etc/group contiene información acerca de los grupos. El formato de cada
linea es
root:*:0:
usuarios:*:100:mdw,larry
invitados:*:200:
otros:*:250:kiwi
El primer grupo, root, es un grupo especial del sistema reservado para la cuenta root.
El siguiente grupo, usuarios, es para usuarios normales. Tiene un GID de 100. Los usua-
rios mdw y larry tienen acceso a este grupo. Recuérdese que en /etc/passwd cada usua-
rio tiene un GID por defecto. Sin embargo, los usuarios pueden pertenecer a mas de un
El proceso es agregar una entrada al fichero /etc/passwd con los datos antes descritos,
para el nuevo usuario, crear su directorio personal y asignarle una contraseña de acceso al
sistema.
Realizar esto manualmente, ósea editar el fichero, crear el directorio (con el contenido
necesario), no es algo complicado, pero es posible que olvidemos algún paso, por lo que
es mucho más habitual utilizar alguna herramienta que tenga automatizado el procedi-
miento.
Si desea hacer esto a mano (por experimentar nuevas sensaciones, por verificar como
funciona o por alguna otra razón) no olvide realizar todos estos pasos:
• Goliat::508:508::/home/Goliat:/bin/bash
• Así no se podrá usar la cuenta de ninguna manera hasta que se establezca la contra-
seña. Y queda otra cuestión importante, ¿está usando shadow password?, entonces
aplique esto pero al fichero /etc/shadow y lea en cuanto pueda la parte de seguridad
referente a shadow password.
• Ojo tambien al UID y GID, deben ser únicos en el sistema, asegurese de no asignar
uno que ya esté en uso.
• Agregar la entrada correspondiente al grupo al que pertenece el nuevo usuario en el
fichero /etc/group, rellenado todos los campos necesarios.
• Cree el directorio de trabajo personal del usuario. Hay una plantilla de los ficheros
de configuración por defecto en el directorio /etc/skel, es recomendable copiar el
contenido de este directorio al directorio personal del usuario recién creado. Tenga
en cuenta los ficheros que empiezan por punto. Y asegurese de dar la propiedad del
directorio y el fichero al usuario, con el comando chown.
• Establezca la contraseña del usuario usando passwd nombre_de_usuario.
Si opta por la opción más cómoda de usar alguna de las herramientas diseñadas para
añadir usuarios el proceso es significativamente más sencillo, ya que las tareas anteriores
se pueden realizar de manera automática, dependiendo de la herramienta que usemos.
Vamos a verlas:
• Comando adduser
• Sintaxis:
adduser nombre_de_usuario
Esto actualiza el fichero /etc/passwd añadiendo la entrada para el usuario nuevo, crea
el directorio personal (con los ficheros de configuración), y añade la entrada al fichero de
los grupos, /etc/groups. Lo único que falta es asignarle una contraseña y la cuente estará
operativa.
Opciones interesantes:
–b directorio personal
Normalmente se usa el nombre de usuario dentro del directorio /home, pero podemos
especificar el que deseemos con esta opción.
–e fecha de expiración
La fecha en que la cuenta del usuario dejará de estár activa.
después de ejecutar adduser, asigne la contraseña con passwd para completar el proce-
so.
El comando adduser es equivalente, en algunos sistemas a useradd.
• Comando userdel
• Sintaxis:
• userdel nombre_de_usuario
• Igual que adduser, modifica los ficheros /etc/passwd, /etc/group y si se está usan-
do, /etc/shadow, eliminando las entradas del usuario en cuestión.
• Comando userconf
userconf es una herramienta que nos permite gestionar desde un único interfaz, tanto
usuarios como grupos e incluso aspectos avanzados como politica de cuentas (número
minimo de caracteres del password, duración de las cuentas y cuentas especiales; Se tra-
tará con más profundidad la politica de cuentas en el apartado de seguridad.)
La comodidad de userconf es que funciona igual desde una consola de texto, (en for-
mato menús) como desde una interfaz gráfica; con comodos clics de ratón.
En la figura 7.3 puede apreciar la pantalla principal de userconf.
Primero veremos todas las cuentas del sistema (véase la Figura 7.4).
Ficheros de personalización
Fichero.bash_profile
#.bash_profile
mesg n
Este fichero se lee al entrar en el sistema (ingreso interactivo). Practicamente está for-
zando la lectura de.bashrc cada vez que se lea este fichero. La última línea inibe la escri-
tura en consola por parte de otros usuarios. (El comando mesg se verá en la seccion de
comunicaciones).
#.bashrc
# User specific aliases and functions
PATH=/sbin:/usr/sbin:/bin:/usr/bin:/usr/X11R6/bin
ENV=$HOME/.bashrc
USERNAME=»root»
export USERNAME ENV PATH
Los alias definidos aquí sirven para la ejecución de órdenes escribiendo en modo abre-
viado (como cdd, al ejecutar cdd en realidad el interprete de comandos ejecuta mount
/mnt/cdrom), o bien con opciones que consideremos interesantes (como rm, mv y cp, que
son órdenes «peligrosas» y forzamos su ejecución interactiva, osea pidiendo confirma-
ción.)
Como este fichero pertenece al root, incluye opcoines especiales que los usuarios no
deben tener, como la inclusión en el PATH de los directorios /sbin y /usr/sbin, que con-
tienen comando para uso administrativo.
Las definiciones globales se leen del fichero /etc/bashrc. La configuración que se inclu-
ya en /etc/bashrc afectan a todos los usuarios.
Una facilidad que ofrece Linux a la hora de trabajar en modo consola es la repetición de
los comandos tecleados simplemente pulsando las flechas del cursor. Esta información se
guarda en un fichero llamado.bash_history y está directamente relacionado con el coman-
do history.
La orden interna del interprete de comandos history se puede utilizar para mostrar o
modificar la lista de historia y manipular el fichero de historia.
Sistemas de Archivos
Una de las características que más llama la atención y cuesta entender al comenzar a tra-
bajar con un sistema Linux es la gestión que hace de los sistemas de archivos: todo apare-
ce como un archivo.
Una partición del disco duro, una impresora, un directorio compartido en red, todo
aparece con un interfaz de archivo. Este diseño simple y elegante, facilita al usuario el
acceso a cualquier dispositivo del sistema, permitiendole el usarlos con las mismas orde-
nes de manejo de ficheros.
¡Organización!
El comando mount
Sintaxis:
mount < opciones > < dispositivo > < punto_de_montaje >
umount /mnt/floppy
Durante el arranque del sistema se ejecuta la orden mount -a para realizar el montaje de
los sistemas de archivos necesarios para el normal funcionamiento. La información nece-
saria sobre los dispositivos y los puntos de anclaje se toma de una tabla de sistemas de
archivos que se almacena en un fichero llamado fstab que se encuentra en el directorio
/etc.
/etc/fstab
La tabla de sistemas de archivo /etc/fstab es un fichero de texto que contiene una relación
de los dispositivos y las opciones necesarias para que mount las gestione.
#/etc/fstab
Cada línea del fichero se refiere a un sistema de archivos. Las cuatro primeras entradas
son sistemas de archivos ext2fs que componen el sistema Linux de la máquina donde tra-
bajo, los directorios /boot, /usr, /home y / se encuentran en particiones diferentes.
Después se indica qué partición se usará como memoria de intercambio o virtual, esto
no es un sistema de de archivos como tal ya que el usuario no accede directamente al espa-
cio swap, es el sistema el que lo usa.
Las dos siguientes líneas son las unidades extraibles, (disquetera y CD-Rom), tienen la
opción noauto para que no se monten automáticamente en el arranque, (seria necesario
tener siempre un disquete y un cd en las unidades).
El último sistema indicado es /proc, que es un sistema de archivos virtual, no existe
realmente en disco. Lo genera el kernel para suministrar información sobre el sistema a los
programas de usuario.
La tres primeras columnas de /etc/fstab representan, el dispositivo, el punto de mon-
taje y el tipo de sistema de archivos respectivamente. La cuarta columna especifica qué
opciones de mount se usarán para este dispositivo. La opción «defaults» es en realidad un
conjunto de opciones.
Al indicar defaults se están agrupando las siguientes opciones:
Las opciones (si son más de una) van separadas por comas. En el ejemplo el CD-Rom
y la disquetera indican la opción user, permitiendo así que usuarios que no son root mon-
ten el dispositivo.
La columna quinta lo utiliza el comando dump para determinar qué sistemas de archi-
vos necesitan ser volcados (dumped). Si el quinto campo está a cero, dump asume que el
sistema de archivos no necesita ser volcado. De esta forma el administrador puede estar
informado de cuando se necesita hacer copias de seguridad.
La sexta (y última) lo usa el programa fsck (chequeador del estado de la partición, ver
más abajo) para determinar el orden en el cual se van a chequear los sistemas de archivos
cuando el sistema arranca. El sistema de archivos raíz debería llevar fsck pass igual a 1, y
otros sistemas de archivos deberían llevarlo igual a 2. sistemas de archivos en un mismo
disco serán comprobados secuencialmente, pero sistemas de archivos en diferentes discos
serán comprobados al mismo tiempo para utilizar el paralelismo disponible en el equipo.
Si el sexto campo tiene un valor de 0, fsck asumirá que los sistemas de archivos no necesi-
tan ser chequeados. (como disquetes y CD-Rom)
La inclusión de un sistema de archivos en /etc/fstab aporta una facilidad a la hora de
montar dispositivos extraibles, únicamente pasando a mount el directorio de montaje
como argumento, mount lee el fichero /etc/fstab y usa las opciones y el dispositivo que
correspondan.
Usando el fichero /etc/fstab del ejemplo, para montar un disquete basta con escribir:
Y se montará el disquete.
El fichero /etc/fstab puede modificarse «a mano» con cualquier editor de texto. Tenga
siempre en cuenta que un error en este fichero puede hacer que falle el arranque del siste-
ma. Si no domina algún aspecto de el fichero, antes de modificarlo, haga una copia de
seguridad, relea el capítulo dedicado a los nombres de dispositivos y asegurese de lo que
hace.
Una ayuda extra para el entorno gráfico es la herramienta usermount (véase Figura
8.1). Básicamente es un interfaz para el comando mount. Facilita el montaje o desmontaje,
especialmente de las unidades extraibles.
Una tarea de importancia que realiza el administrador del sistema es instalar nuevo soft-
ware y actualizar el ya instalado. Los formatos tradicionales en los que nos vamos a encon-
trar prácticamente todo el software disponible para Linux son:
Por razones de respeto histórico veremos en primer lugar la pareja formada por tar y
gzip.
Veamos con detalle esto: c le dice a tar que cree un nuevo fichero de archivo. La opción
v fuerza a tar en el modo verbose, (osea mostrando en pantalla el progreso de la tarea que
realiza, en este caso los nombres de los ficheros según se archivan.)
Si se uso el comando
[Crispin@Globus /Crispin]$ cd /
[Crispin@Globus /Crispin]$ tar xvf archivo.tar
Puesto que los ficheros se extraen con el nombre de camino almacenado en el fichero
de archivo.
Sin embargo, si se archivaron los ficheros con los comandos:
La t le indica a tar que deseas un «test» del contenido del fichero antes de desempa-
quetarlo. De esta forma se puede ver que directorio se utilizo como origen de los nombres
de los ficheros, y se puede extraer el archivo desde la localización que necesitemos.
Comprimiendo: gzip
Los ficheros comprimidos con compress terminan en la extensión.Z. Por ejemplo, archi-
vo.tar.Z es la aversión comprimida con compress de archivo.tar, mientras que
archivo.tar.gz es la versión comprimida con gzip. La ventaja es que gunzip sabe también
como tratar los ficheros comprimidos con compress.
Manejando el conjunto formado por tar y gzip podremos instalar el software que venga
empaquetado de esta manera y ademas realizar de forma sencilla nuestras copias de segu-
ridad
Por ejemplo, para archivar un grupo de ficheros y comprimir el resultado, se pueden
utilizar los comandos:
El resultado será archivo.tar.gz. Para desempaquetar este fichero, se usan los comandos
contrarios:
es equivalente a
Este método puede ser utilizado también si se tiene una unidad de cinta (/dev/rmt0)
conectada al sistema.
El otro formato habitual en que encontraremos paquetes de software es el desarrollado
por la empresa Red Hat: rpm. Señoras, señores quitense el sombrero, pues vamos a ver el
manejo y uso de Red Hat Package Manager.
rpm
• instalación
• desinstalación
• actualización
• consulta
• verificación
Instalación
remoza-1.0-1.i386.rpm
El parámetro i es el utilizado para la instalación. Los otros dos son opcionales, pero úti-
les. El modo verbose, con v aporta información extra y la h (hash) imprime esas marcas de
progreso (#) que nos dicen que algo está ocurriendo.
Siempre podemos hacer una prueba de lo que ocurrirá, sin llegar a instalar, usando la
opción: —test. La instalación de paquetes es sencilla, pero pueden ocurrir algunos errores:
• Si intenta instalar un paquete que contiene un archivo que ha sido ya instalado por
algún otro paquete:
Los paquetes rpm pueden “depender” de otros paquetes, lo cual significa que requie-
ren que otros paquetes estén instalados en el sistema para que funcionen. En este caso el
error será:
La mejor forma de arreglar este error es instalar los paquetes requeridos. Se puede for-
zar la instalación usando —nodeps, pero sea consciente que si un paquete necesita a otro
para funcionar, debe satisfacer las dependencias.
Desinstalación
Desinstalar un paquete es tan sencillo como instalarlo, rpm garantiza la limpieza del
procedimiento y que se desintalarán todos los ficheros, no importa donde estén insta-
lados:
Actualizar un paquete como instalar un paquete con la salvedad de que rpm desinstala
automáticamente cualquier versión antigua del paquete.
En este caso será necesario resolver las diferencias entre los dos archivos «a mano» para
asegurarse de que su sistema continúa funcionando de acuerdo con sus necesidades.
Los errores del modo instalación se pueden replicar aquí: dependencias no resueltas o
paquetes ya instalados. Ademas sí intenta actualizar un paquete con una versión más anti-
gua que la instalada, también se genera un error:
Consulta
Otra de las grandes característica s del sistema rpm es el mantenimiento de una base de
datos de todo lo instalado, lo que permite interrogar al sistema para obtener determinada
información sobre los paquetes que tenemos instalados, qué ficheros contenían estos
paquetes, donde se encuentran ubicados, que tipo de documentación aportaban o cuales
son los ficheros de configuración. Cualquiera que lea esto y se haya «pegado» alguna vez
con instalaciones de software verá rápidamente las posibilidades de este mecanismo.
Consultar la base de datos de paquetes instalados tampoco es complicado: lo conse-
guimos con la opción rpm -q.
La forma más sencilla de usarlo es: rpm -q remoza
lo que imprimirá el nombre, versión y número de desarrollo del paquete instalado remoza:
Mostrará en pantalla una (larga) lista con los nombres de los paquetes.
Suponga que tiene un paquete y quiere tener una descripción de su contenido: utilice
entonces -i.
Description:
El paquete fileutils contiene varias utilidades de gestión de los ficheros realizados por
la GNU. En este paquete encontrará: chgrp (cambia el grupo de un fichero), chown (cam-
bia el propietario del grupo) chmod (cambia los permisos de un fichero), cp (copia los
ficheros), dd (copia y convierte los ficheros), df (visualiza el uso del disco), dir (proporcio-
na una lista de los ficheros), dircolors (proporciona la coloración de los ficheros al coman-
do ls), du (visualiza el uso del disco), install (copia ficheros y inicializa los permisos), ln
(crea los link), ls (enumera el contenido de un directorio), mkdir (crea directorios), mkfifo
(crea FIFOs, que son pipe), mknod (crea ficheros especiales), mv (renombra los ficheros),
rm (cancela los ficheros), rmdir (cancela los directorios vacios), sync (descarga los buffers
Todas las opciones que presenten listas de archivos, admiten el uso de -v para obtener
la salida en el mismo formato que ls -l.
Verificación
Por ejemplo:
y sigue....
Esto indica los ficheros que han sufrido algún cambio, como se puede apreciar, la
mayoría son ficheros de configuración, que es lógico modificar, un fichero missing (desa-
parecido), etc. Es una buena manera de localizar errores del sistema, o motivos de com-
portamientos erráticos de algunos programas. Dependiendo de estos datos se procederá a
reinstalar o eliminar el paquete dañado.
Esto puede ser útil si sospecha que su base de datos de paquetes rpm esta corrupta.
rpm es una herramienta muy útil tanto para manejar el sistema como para diagnosti-
car y solucionar problemas.
Por supuesto existen las correspondientes aplicaciones desarrolladas para trabajar con
rpm desde el entorno gráfico X11. Un ejemplo es kpackage, desarrollado por KDE.
Las funciones que implementa son prácticamente las mismas, con la ventaja añadi-
da de la facilidad de manejo, (aunque ya se ha visto que desde línea de comandos no
existe ninguna dificultad) y las desventajas de ser más lento al ocupar más recursos del
sistema y no se tiene tanta potencia a la hora de realizar consultas complejas a la base
de datos de rpm. Como siempre, la decisión del modo de trabajo: a gusto del consu-
midor.
Para localizar ficheros que afectan a la gestión de las base de datos de rpm tendremos que
mirar en /ovar/lib/rpm y en /usr/lib/rpm.
Listado de /ovar/lib/rpm:
packages.rpm es el que contiene la base de datos de los programas que tenemos insta-
lados en el sistema. La integridad de este fichero es importante para el correcto funciona-
miento de rpm.
Otra tarea que de la que se hace cargo el administrador es arrancar y detener el sistema,
controlando los servicios que se inician. ESware Linux utiliza el proceso de arranque init
de Sys V; init es el primer proceso que se ejecuta en el sistema, es el más importante, del
que dependen el resto de procesos del sistema.
El proceso init
El núcleo ejecuta init al arrancar; Este programa, ahora como proceso, cargará los sub-pro-
cesos necesarios para la puesta en marcha del sistema. Esto incluye un concepto impor-
tante: el nivel de ejecución (runlevel) de los procesos.
Los niveles de ejecución determinan los servicios que tendremos disponibles en cada
uno de ellos. Es una forma de tener diferentes modos de trabajo, cada uno de ellos con
características bien definidas, en función del tipo de tarea a que estén orientados.
Existen ocho niveles de ejecución, que están numerados del cero al seis, más otro deno-
minado con la letra «S» (tiene un alias con la letra «s», que realmente es igual a el nº 1).
Los niveles de ejecución de ejecución que manejaremos y una descripción de para qué
están definidos se puede ver en la siguiente tabla:
id:niveles_ejecución:acción:proceso
• id: Una secuencia única de 1 a 4 caracteres que identifican la entrada de inittab
• niveles_ejecución: Lista de niveles de ejecución para los que se llevarán a cabo las
acciones definidas a continuación en la línea.
• acción: La acción se llevará a cabo.
• proceso: El proceso a ejecutar.
Para que una línea sirva para varios niveles de ejecución, el campo niveles_ejecución
tiene incluirlos. Por ejemplo, 135 indica que el proceso se iniciará en los niveles 1, 3 y 5.
Cuando se cambia de un nivel de ejecución a otro, los procesos en ejecución que no
estén definidos en el nuevo nivel se matan.
Las acciones que podemos definir, más habitualmente, en el campo acción son:
#
# inittab Este fichero describe como arrancará el sistema el proceso INIT
# en cada nivel de ejecución.
#
# Autor: Miquel van Smoorenburg, <miquels@drinkel.nl.mugnet.org>
#
# Nivel de ejecución por defecto. Los niveles que usa Esware Linux son:
# 0 - Detener. (NO ponga initdefault a 0 !)
# 1 - Mono Usuario
# 2 - Multiusuario, sin NFS (Es igual que 3, si no dispone de red.)
# 3 - Multiusuario, con soporte de red.
# 4 - Sin uso.
# 5 - X11, entorno gráfico.
# 6 - Reiniciar. (NO ponga initdefault a 6 !)
#
#
id:3:initdefault:
# System initialization.
si::sysinit:/etc/rc.d/rc.sysinit
l0:0:wait:/etc/rc.d/rc 0
l1:1:wait:/etc/rc.d/rc 1
l2:2:wait:/etc/rc.d/rc 2
l3:3:wait:/etc/rc.d/rc 3
l4:4:wait:/etc/rc.d/rc 4
l5:5:wait:/etc/rc.d/rc 5
l6:6:wait:/etc/rc.d/rc 6
# Al pulsar [Ctrl+Alt+Supr]
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
# Cuando la SAI informe de una caída de tensión, dispone de varios minutos antes
# de que el sistema se apague. Se han programado 2 minutos.
# Esto solo funcionará, si tiene una SAI conectada y funcionando correctamente.
Fichero /etc/inittab
El directorio rc.d es de vital importancia para el arranque del sistema. Tiene una estructu-
ra bien definida ya que existe un directorio para cada nivel de ejecución, identificado con
El directorio init.d contiene los scripts que lanzarán o detendrán los servicios que ten-
gamos disponibles en nuestro equipo. La normalmente es suficiente invocar al servicio por
su nombre y pasarle uno de los siguientes argumentos: start, stop, status, restart o reload.
Los directorios numerados para cada run-level contienen enlaces simbólicos que apun-
tan a los scripts del directorio init.d. Veamos un muestra, esto es parte del directorio rc3.d:
Observemos con atención como se llaman los enlaces, cada uno de ellos tiene el nom-
bre del script al que están asociados. Curiosamente unos empiezan con una «K» y otros con
El comando init
Podemos ejecutar init desde línea de comandos con alguno de los siguientes argumentos:
Formas de arrancar
El kernel finaliza su carga lanzando el proceso init, pero antes de eso alguien tiene que
decirle a su máquina cosas como donde está ese kernel o, si tiene más de un sistema ope-
rativo, cual debe arrancar en cada momento. Esta tarea es la que realiza normalmente un
gestor de arranque.
El gestor de arranque que proporciona Esware Linux es LILO (Linux Loader). El más uti-
lizado en el mundo Linux.
Lilo es verdaderamente flexible y potente, permitiendonos configurar el arranque de
nuestro PC a medida, con gran cantidad de opciones y, lo que es mejor, gran facilidad de
manejo. Pero, ¡ojo!, es un software que interviene directamente en un proceso importante: el
Encendiendo el ordenador
Si instaló Esware Linux debería tener ya Lilo en alguna parte de su disco duro. Hay una
pantalla del proceso de instalación donde se configura básicamente el gestor de arranque.
Lilo se puede instalar en dos sitios, en el MBR, con lo que tendrá un arranque controlado
por Lilo, o en el Boot Sector de la partición Linux, lo que supone que depende de otro ges-
tor de arranque que le permita acceder allí.
Lo más normal, y lo que le recomiendo, es la primera opción, el MBR. Lilo pondrá algo
de código ejecutable en el MBR y como resultado cuando encienda el ordenador verá el
prompt de Lilo esperando a que le diga qué sistema quiere lanzar. Para ver la lista de sis-
temas que están configurados en Lilo pulse el tabulador ([Tab]).
Configuración de LILO
boot=/dev/hda
map=/boot/map
install=/boot/boot.b
prompt
timeout=50
image=/boot/vmlinuz-2.2.14-5.0
label=linux
root=/dev/hda8
read-only
other=/dev/hda1
label=dos
table=/dev/hda
Opciones Globales
Veamos las opciones más interesantes que podemos utilizar en el fichero /etc/lilo.conf:
boot=dispositivo-de-arranque
Indica el nombre del dispositivo que contiene el sector de arranque.
compact
Intenta agrupar operaciones de lectura en sectores adyacentes en una sola operación.
Esto reduce drásticamente el tiempo de carga y hace que el mapa sea mas pequeño. Se
recomienda usar `compact’ cuando se arranca de un disco flexible.
default=nombre
Indicaremos aquí la imagen especificada para que arranque por omisión. Si se omite
esta entrada, se utilizará la imagen que aparezca en primer lugar en el fichero
/etc/lilo.conf.
delay=décimas-seg
Tiempo (en décimas de segundo) que Lilo esperará antes de lanzar la imagen por defec-
to. Si se omite o si se pone a 0 no habrá tiempo de espera.
timeout=décimas-seg
Si no se aprieta ninguna tecla en el tiempo (en décimas de segundo) especificado, se lanza
automáticamente la primera imagen. Es un límite de tiempo para entradas por teclado.
map=fichero-mapa
Especifica la ubicación del fichero mapa.
message=fichero-mensajes
Puede hacer que aparezca un mensaje antes del prompt de Lilo. Aquí especificaria un
fichero con el texto del mensaje. No puede exceder de 65536 bytes.
image=nombre-de-ruta
table=dispositivo
Indica el dispositivo que contiene la tabla de particiones. Lilo no va a enviar informa-
ción de partición al sistema operativo si se omite esta variable.
loader=cargador-cadena
Indica que debe emplearse un cargador en cadena.
unsafe
Indica que lilo no debe acceder al sector de arranque cuando cree el mapa. `unsafe’ y
`table’ son incompatibles.
Las opciones comunes para imágenes Linux y de otros sistemas son:
label=nombre
Nombre para identificar la imagen. Es el que deberemos indicar en el prompt de Lilo.
alias=nombre
Define un segundo nombre (o alias) para la misma imagen.
password=contraseña
Pide contraseña al intentar lanzar la imagen.
restricted
Al poner esta opción, sólo pedirá contraseña si se especifican parámetros en el prompt
de Lilo.
Monta el sistema de ficheros raíz en modo «solo lectura», hasta despues de hacer la
comprobación que realiza en el arranque. Pasado este punto se re-monta ya en modo «lec-
tura escritura»
root=dispositivo-raíz
Especifica el dispositivo que debe ser montado como sistema de ficheros raíz.
Para obtener una lista de modos disponibles, arranque con vga=ask y pulse [Intro].
Si usted está planeando hacer que Linux coexista con otro sistema operativo, verá las
ventajas que aporta el uso de Lilo, pero tenga en cuenta que algunos sistemas operativos
escriben directamente (y sin preguntar) en el MBR para controlar el arranque. Si va a usar
uno de estos, (por ejemplo Windows 95/98), recuerde que instalarlo despues de tener ins-
talado Linux, le hará perder el control del arranque con Lilo ya que será sobreescrito por
esta instalación tan amable.
Esto lo evita instalando Linux en último lugar ya que es mucho más respetuoso y coe-
xiste sin ningún tipo de problema con otros, o en el caso de haber perdido ya el contenido
del MBR, sencillamente arranque con el disco de inicio (¿lo hizo durante la instalación,
verdad?), y cuando entre en el sistema como root, vuelva a ejecutar /sbin/lilo. Asunto
resuelto.
Las versiones
El código fuente
http://www.kernel.org
El proceso en sí es bastante sencillo, hay una serie de comandos que se repetirán cada vez
que compilemos. Esta parte es puramente mecánica y la única complicación es elegir
correctamente entre la gran cantidad de opciones de hardware disponibles.
Si es la primera vez que compila, la recomendación es: NO SE ASUSTE. Tenga este libro
a mano, papel y lápiz, puede ser interesante anotar las opciones que le parecieron conflic-
tivas para repasarlas posteriormente, (recuerde que serán muchos menús, con muchas
opciones) y tiempo, hágalo cuando tenga tiempo, las primeras veces debería leer cada
menú e incluso las ayudas, después los recorrerá más rápidamente, aparte del tiempo que
lleva la compilación en sí.
Esta es la parte complicada: elegir «que» va a componer nuestro nuevo núcleo. Aquí selec-
cionaremos que se cargará como módulo y que en la parte monolítica. Existen tres modos
de hacer esta tarea, la primera, más peliaguda y tediosa es en modo texto, la segunda es
en formato «menús», por los que iremos seleccionando nuestra configuración y la tercera,
en modo gráfico, más agradable pero requiere el conjunto TCL/TK (es un lenguaje de pro-
gramación en entorno gráfico.)
Cualquiera de estas tres opciones son equivalentes en lo que referente al resultado, la
diferencia está en el interface de usuario. Siempre nos deberemos situar en el directorio
/usr/src/linux para lanzar el programa de configuración que elija.
La orden:
make config
Como se puede ver en la figura, la primera pantalla es el menú principal, desde este reco-
rreremos todas las opciones de cada submenú, decidiendo si se incluyen o no en el núcleo
y en que modo lo hacen.
Se accede a cada submenú haciendo click con el botón izquierdo del ratón sobre la
opción deseada y desde cada submenú podemos pasar al siguiente o volver al principal.
Es buena idea recorrerlos todos ordenadamente (empezando por el principio), así nos ase-
guramos de no dejar una opción sin revisar.
Cuando tengamos más experiencia, lo usual es ir directamente a las partes que desea-
mos modificar.
Dentro de cada submenú marcaremos No para no incluir esa opción, Si para incluirla
en la parte monolítica o M para que se cargue como módulo. Si la opción M aparece apa-
gada significa que ese dispositivo no admite ser cargado como módulo, hay que optar por
incluirlo o no.
Cada opción que seleccione para ser compilada en la parte monolítica hará un núcleo
un poco más grande, exigiendo así más memoria, de manera que sea cuidadoso.
Al acabar la configuración vemos cuatro botones de opción más. Nos permiten guar-
dar la configuración seleccionada, cosa que tendremos que hacer para compilar, no
guardar y salir del programa de configuración, podremos también guardar la informa-
ción de esta configuración en un fichero y cargar una configuración desde un fichero.
Esto último es interesante ya que si por algún motivo cometemos un error en la compi-
lación y es necesario rectificar un paso, no será necesario pasar por todas las opciones,
si no que, cargando el fichero guardado, podremos realizar cambios únicamente en la
zona afectada.
Observará también que hay opciones que dependen de que otras estén seleccionadas,
por ejemplo, no seleccionar Soporte SCSI implica desactivar automáticamente todas las
opciones de ese menú y del siguiente: Controladores SCSI de bajo nivel, téngalo también
en cuenta.
No vamos a ver aquí todas las opciones de todos los menús, la velocidad de cambio
del núcleo deja unas opciones obsoletas de una versión a otra y aparecen opciones nue-
vas, por lo tanto, no tiene sentido empeñarse en conocer en profundidad absoluta-
mente todas las opciones, salvo si el desarrollo del sistema es su actividad, claro. Aquí
prima más el conocimiento del sistema, la experiencia con los ordenadores y la capa-
cidad de investigación, ya que todo, lo nuevo y lo viejo, viene correctamente docu-
mentado. Sin embargo daremos un repaso inicial a los menús más importantes o inte-
resantes.
Veamos el primero de los menús: Opciones de nivel de madurez del código.
En la parte superior aparece el título del menú y debajo de él la lista de opciones. Este
menú sólo tiene una opción, Preguntar por controladores/código incompleto o en desa-
rrollo.
Como puede ver en la Figura 11.3, la opción Módulo está desactivada.
Esta opción concreta no añade o elimina nada del kernel, sino que sirve para decidir si
quiere que le aparezcan opciones que estén aún en desarrollo. Si activa N, las secciones
experimentales del kernel estarán desactivadas automáticamente.
Puede seleccionar el tipo de procesador que utiliza su máquina. Esto mejora el rendi-
miento al optimizar el núcleo para un tipo especifico de procesador. Un kernel compilado
para «386» funcionará con todos los tipos de CPU basados en la arquitectura intel386, pero
no conseguirá la rapidez de proceso optima.
También podrá indicar si su máquina usa multiprocesador. (Multiproceso simétrico)
Los módulos son partes del kernel que se cargan cuando son necesarios (véase Figura 11.4).
Esto le permite disponer de características que no se utilizan habitualmente, sin necesidad
de consumir memoria durante los periodos en los que no son utilizados. Tendrá que selec-
cionar esta opción, si quiere ser capaz de crear módulos.
Ajustes Generales
Este submenú le permite configurar varios elementos cruciales para el kernel (véase Figura
11.5). Repase cuidadosamente las opciones (y las ayudas)
Dispositivos de Bloques
Este menú presenta las opciones disponibles para el soporte básico de dispositivos IDE,
disqueteras y algunos otros tipos más antiguos (como MFM y RLL). También incluye Raid
(múltiples dispositivos)
Debería seleccionar Si en la opción Soporte de disquetera normal, ya que no podrá
acceder a su disquetera si no lo hace así. Si quiere impedir que los usuarios accedan a los
disquetes, cambie los permisos de /dev/fd0 a 0600, o use las opciones de mount para tal
efecto en el fichero /etc/fstab.
Si tiene discos duros IDE, seleccione la opción Soporte para disco/cdrom/cinta
IDE/MFM/RLL avanzado. Si selecciona No, desactivará todas las opciones del resto del
submenú.
El resto de las opciones IDE definen conjuntos de chip específicos. Está claro que la
selección varía en cada ordenador. Seleccionar S, no hará ningún daño, aunque su kernel
será de mayor tamaño.
Cada controlador comprobará el sistema automáticamente en el momento del arranque
para determinar si debería activarse o no.
El soporte de dispositivo en bucle es útil para montar un archivo como un sistema de
archivos (por ejemplo, para probar una imagen IS09660 antes de grabarla en un CD). Este
«dispositivo en bucle» no tiene nada que ver con el «dispositivo bucle de red», siendo éste
último utilizado para conexiones en red de una máquina a ella misma.
La opción Soporte para disco RAM le permitirle crear sistemas de archivos virtuales en
la memoria de su sistema.
Este submenú le ofrece gran variedad de posibilidades, desde decidir si habilita el sopor-
te para dispositivos de red hasta activar opciones de cortafuegos o enrutado (véase la
Figura 11.6). Lo primero es tener una idea clara de las características de red que necesita
que soporte su ordenador.
Un ordenador personal de usuario, no requiere grandes complicaciones. Sin embargo
para configurar la máquina como pasarela o proxy, deberá prestar bastante atención a
todas las opciones.
Soporte SCSI
Para poder utilizar discos o cualquier otro dispositivo SCSI en su sistema, deberá repasar
esta sección y la siguiente: Controladores SCSI de bajo nivel.
La opción Informe Detallado de Errores SCSI hará que los mensajes de error concer-
nientes al hardware SCSI serán más fáciles de comprender si se activa.
Presenta una lista de los controladores disponibles para conectarse a otros ordenadores, ya
sea por modem o por tarjetas de red (véase Figura 11.7). Soporta tarjetas Ethernet, dispo-
sitivos inalámbricos, fibra óptica conexiones PPP, SLIP, Token Ring, etcétera.
Asignar alias al dispositivo de red para disponer de hosts o dominios virtuales se habi-
litan también desde aquí.
Puede conectar su máquina Linux a una emisora de radio. La respuesta a esta pregunta no
afectará directamente al núcleo: responder N únicamente hará que no se le hagan más pre-
guntas acerca de emisoras de radioaficionado.
Configure aquí la transmisión sin hilos a través de infrarrojos, muy útil para ordenadores
portátiles y de PDA’s.
Seleccione esta opción para soportar unidades de CD-ROM que no sean SCSI, IDE o
ATAPI.
Una serie de opciones como habilitar el puerto paralelo para impresoras, uso de termina-
les virtuales, configuración de puertos serie, soporte para ratones que usan puerto PS/2 o
bus. Algunas de las opciones marcadas aquí únicamente sirven para que posteriormente
aparezcan o no otros menús.
Si tiene una unidad de cinta que está conectada a su controladora de disquetes, deberá
configurarla Algunas unidades de cinta vienen con una controladora de «alta velocidad»
propia, también dará soporte a estas unidades activando esta opción.
Linux soporta gran cantidad de sistemas de archivos, facilitando el uso discos de otros sis-
temas sin necesidad de un proceso de conversión. Deberá activar los que va a utilizar,
como pueden ser el sistema de archivos para CD-Rom, iso9660, sin el cual no podrá leer el
contenido de sus CD’s o el sistema de archivos de MS-Dos, por ejemplo. Recuerde que no
puede cargar el sistema Ext2fs como módulo ya que el kernel debe montar el sistema de
archivos raíz durante el arranque.
Si quiere compartir directorios a través de su red puede activar el soporte para NFS
(Network File System), o usar SMB y NCP para compartir ficheros con máquinas que utili-
cen Windows o volúmenes NetWare, respectivamente.
Tipos de partición
Este menú le ofrece diferentes opciones para trabajo en modo texto, como pueden ser
selección del modo de vídeo, para sacar mayor partido a su tarjeta gráfica cuando trabaja
en consola o frame buffer.
Sonido
Al activar el soporte para las tarjetas de sonido, podrá seleccionar la tarjeta que tenga ins-
talada en su sistema.
Deberá conocer el modelo de su tarjeta y quizá información sobre la IRQ, DMA y direc-
ción E/S Base.
La información necesaria varía de una tarjeta a otra, consulte el manual que le sumi-
nistró el fabricante.
Esta opción está reservada para usuarios con conocimientos avanzados del funcionamien-
to del núcleo, tendrá mayor control sobre el sistema, incluso ante errores durante la depu-
ración del núcleo (usted podrá vaciar el caché del buffer en disco, reiniciar el sistema inme-
diatamente o recoger información de estado).
Últimos consejos
Como ya se ha comentado, las primeras veces que se compila, puede obtener resultados
no esperados, tenga en cuenta que hay opciones que dependen de otras y quizá requiera
varios intentos antes de tener su propio kernel. Creo que esto es lo normal, de manera que
no se desanime.
Recuerde guardar su configuración al terminar y si además lo hace en un fichero apar-
te, podrá recuperarla en ocasiones posteriores, ahorrando tiempo en la siguiente compila-
ción.
Ordenes de compilación
Una vez seleccionadas las opciones de configuración del nuevo kernel, el proceso de com-
pilación es significativamente más sencillo. Dependiendo del sistema que tenga, el tiempo
que tarde en compilar puede variar desde 10 ó 15 minutos en un Pentium II, hasta un poco
más de media hora en un 486.
En primer lugar debe ejecutar (desde el directorio /usr/src/linux):
make dep
make clean
para eliminar residuos de anteriores compilaciones, para evitar errores entre versiones.
Lo siguiente es el proceso de compilación en si:
make zImage
También se puede emplear, alternativamente, la orden: make bzImage, que creará una ima-
gen del núcleo más comprimida. El tamaño de la imagen es importante ya que no debe supe-
rar los 500 ó 600 kb. Esto es debido a la naturaleza de la arquitectura Intel, el kernel debe ser
capaz de descomprimirse dentro del primer MB de memoria o dará un fallo en el arranque.
/usr/src/linux/arch/i386/boot/
cp /usr/src/linux/arch/i386/boot/bzImage /boot
Normalmente las imágenes usan un nombre que comienza con la cadena vmlinuz. Si
quiere seguir este patrón, agregue un identificador propio que le permita distinguir las
diferentes imagenes. Por ejemplo:
boot=/dev/hda
map=/boot/map
install=/boot/boot.b
prompt
timeout=10
compact
image=/boot/vmlinuz-2.2.16-5.0 #Esta es la imagen original
label=linux
read-only
root=/dev/hda8
boot=/dev/hda
map=/boot/map
install=/boot/boot.b
Antes de que poder arrancar con el nuevo kernel, necesitará compilar las opciones que con-
figuró como módulo. Sencillamente ejecute la siguiente orden:
make modules
ya solo queda una cosa por hacer, instalar los módulos. Un núcleo nuevo creará sus
propios módulos, mientras que recompilar un kernel modificará los ya existentes, mi con-
sejo es que haga copia de seguridad previamente. Si la compilación falla y los módulos han
sido sustituidos, es posible que pierda funcionalidad. Los módulos se almacenan en
/lib/modules/X.X.X, siendo las X el número de versión del núcleo, en el ejemplo: 2.2.16.
Para asegurarse de que mantiene los módulos originales ejecute:
mv /lib/modules/2.2.16 /lib/modules/2.2.16-originales
make modules_install
Linux incorpora soporte para trabajo en red desde en propio núcleo del sistema. Esta
característica le coloca entre los sistemas operativos más estables, rápidos y seguros en lo
tocante a comunicación entre ordenadores y redes de área local. Tanto si planea implantar
una intranet en un entorno corporativo o simplemente desea crear una pequeña red
domestica, Linux le proporciona un conjunto de herramientas y posibilidades más que
suficientes para llevar a cabo, practicamente todas las soluciones habituales y muchas
otras no tan habituales.
Tambien hemos visto que, dependiendo de la configuración definida en el kernel,
Linux podrá interpretar protocolos propietarios de diversos fabricantes, como puedan ser
Apple, Novell y otros.
Sin embargo los mayores esfuerzos de Linux los desarrolla con el protocolo que se ha
convertido en un estandar de facto en todo el mundo: TCP/IP.
Introducción a TCP/IP
TCP/IP es el nombre de una familia (conjunto) de protocolos que en los últimos años ha
conseguido convertirse en el más utilizado para realizar comunicaciones entre ordenado-
res. De la historia del nacimiento paralelo de TCP/IP e Internet se han escrito innumera-
bles documentos, por lo que aquí nos limitaremos a describir los fundamentos básicos
necesarios para dominar la configuración de una red basada en TCP/IP.
Los protocolos definen una serie de normas que se establecen para lograr la comuni-
cación entre los ordenadores participantes. El objetivo final de la definición ( y el segui-
miento ) de estas normas es que cada uno de los “interlocutores” sepa interpretar lo que
el otro le remite. Es algo así como definir el “lenguaje“ que se va a usar en esa comunica-
ción.
Un ejemplo simple para entender esta idea es comparar la comunicación entre los orde-
nadores con una conversación telefónica. El protocolo sería el idioma utilizado en la conver-
sación. La condición es que para una “conversación” determinada, los dos interlocutores
empleen el mismo “idioma”.
Aplicacion
Transporte
Internet
Físico
Cada nivel está definido para realizar una serie de tareas especificas y suministrar el
resultado de su trabajo al nivel adyacente.
Existe cierta analogia con el Modelo de Referencia de la OSI (Open System
Interconnection), pero al ser TCP/IP anterior en el tiempo no se ajusta exactamente con los
siete niveles definidos por la OSI.
Nivel de aplicación
Por supuesto existen más aplicaciones que operan en este nivel, pero estas deben ser las
más utilizadas. Todas operan siguiendo el esquema cliente-servidor, de manera que en la
comunicación entre dos ordenadores intervienen, por una parte la máquina que ofrece el
servicio, por ejemplo HTTP, que tendrá activo un servidor Web y por la otra parte la
máquina que solicita el servicio a traves de una aplicación cliente, por ejemplo un nave-
gador como pueda ser Netscape.
Nivel de transporte
Nivel Internet
Nivel Fisico
El diseño de los servicios TCP/IP se implementan en dos partes diferenciadas, por un lado
tendremos la máquina que proporciona el servicio, a la que llamaremos “servidor”, que
atenderá las peticiones de otras máquinas que soliciten este servicio y en el otro extremo
de la conexión estarán precisamente estas máquinas que llamaremos “clientes” .
Ejemplos de este módelo pueden ser ordenador que ofrezca ficheros a el resto de orde-
nadores de su red mediante “ftp”. Este ordenador sería el servidor y el resto los clientes.
Sencillamente tendrá activado el servicio ftp y los demás podrán conectarse para utilizar
sus ficheros.
Por supuesto una máquina puede ser servidor y cliente a la vez, suponga la red del ejem-
plo anterior con una variante: todos los puestos tienen activado el servicio ftp. Todos los pues-
tos serán servidores en el momento en que un ordenador solicite sus servicios y clientes al
hacer lo mismo con otros puestos.
Direcciones IP
El método utilizado por TCP/IP para localizar e identificar cada uno de los puestos que
están conectados a una red es mediante la asignación de una dirección IP , que debe ser
única en esa red, y que define tanto el puesto (host) y la red a que pertenece.
192.168.112.125
< Dirección de red > < Dirección de subred > < Dirección de host >
Esta segunda formula surge debido a la limitación en cuanto a números de host que
puede identificar una determinada clase de direcciones IP. Para agregar más puestos que
los soportados por la clase lo se divide la red en redes lógicas más pequeñas: esto es lo se
denomina subred.
Clases de direcciones IP
Existen 5 tipos de formato diferentes para las direcciones IP que las dividen en las siguien-
tes clases:
• Clase A. Dedica 7 bits para direcciones de red, lo que supone un máximo de 27= 128
redes, cada una de las cuales puede tener un máximo de 224= 16.777.216 ordenado-
res, ya que hay 24 bits para las direcciones de host. Esta clase se utiliza cuando se un
número muy elevado de ordenadores; por ejemplo, redes gubernamentales.
• Rango: de 1.0.0.0 a 127.0.0.0
• Clase B. Emplea 14 bits para direcciones de red y 16 bits para direcciones de host. Esto
nos permite un número de 214= 16.536 redes, de un máximo 216= 65.536 hosts por red.
• Rango: de 128.0.0.0 a 191.255.0.0
• Clase C. Tiene 21 bits para direcciones de red y 8 bits para direcciones de host. Esto
nos permite un máximo de 221= 2.097.142 redes de 28= 256 hosts por red.
• Rango: de 192.0.0.0 a 223.255.255.0
• Clase D. Se reservan todas las direcciones para multidestino (multicasting), esto es,
cada mensaje se transmite para todo un grupo especifico de ordenadores.
• Clase E. Esta clase se utiliza con fines experimentales.
Direcciónes reservadas
Las redes de área local tienen un rango de direcciones reservadas que podremos usar siem-
A su vez están reservadas las direcciones acabadas en cero (el útimo octeto en binario
todo ceros), que define la dirección de red, por ejemplo:
213.220.25.0
Las que acaban en 255 (el útimo octeto en binario todo unos) son direcciónes de difu-
sión, que alcanzan a todos los puestos, como:
213.220.25.255
y por último la dirección de bucle o lazo (loopback) que se refiere siempre a si misma:
127.0.0.1
Subredes
Por ejemplo:
Un rango de direcciones de Clase C para LAN, podrá contener hasta 254 hosts, (recuer-
de que no puede utilizar ni la que el último octeto es todo ceros, 192.168.0.0 por ser la
dirección de red, ni la que el último octeto es todo unos, 192.168.0.255, por ser la dirección
de difusión), usará un máscara de sub red con el siguiente formato:
Otro ejemplo:
Suponga que desea dividir una Clase C en 4 redes de 64 puestos. Se necesitarán 6 bits
para representar los 64 hosts (26 = 64 ), entonces la máscara para cada uno de los puestos
sería:
Antes de poder utilizar un dispositivo de red, son necesarias una serie de funciones
especiales definidas por el núcleo, de manera que si este ha sido recompilado, es nece-
sario asegurarse de que proporciona los controladores necesarios para comunicarse
correctamente con el dispositivo.
El núcleo que proporciona Esware Linux por defecto está compilado con soporte para
la mayoria de dispositivos más comunes, por lo que si mantiene el núcleo original de la
distribución, no deberia tener muchos problemas para que su dispositivo sea correcta-
mente detectado.
El proceso de instalación realiza un chequeo de hardware y en caso de encontrar
algún dispositivo de red, le presenta un pantalla de configuración donde se le pide los
datos relativos a dirección IP del host, máscara de subred y las direcciones del servidor
DNS y de la puerta de enlace.
Si completó los datos de esta pantalla, probablemente tenga su dispositivo de red con-
figurado.
En caso contrario o si agregó el dispositivo despues de la instalación, deberá hacer la
configuración usted mismo.
Veremos los programas y archivos de configuración de red, trabajando con una tarjeta
pppn Intefaz para dispositivos ppp (point to point protocol, protocolo punto a
punto), son interfaces que se asocian a un línea serie que se ha convertivo a
ppp.
Herramientas de configuración.
Primero: ifconfig
El comando básico es ifconfig, que se utiliza tanto para chequear el estado, configurar la
interfaz, incluyendo la dirección IP, dirección de difusión, mascara de red y si la interfaz
es o no operativa. Se utiliza durante el arranque para configurar aquellos interfaces que se
necesiten. Tras esto, normalmente sólo se necesita para la puesta a punto del sistema.
La sintaxis de ifconfig es la siguiente:
si se usa sin argumentos, ifconfig mostrará el estado actual de los interfaces activos.
Ejemplo:
[root@jcv /root]#
aquí se pueden ver dos dispositivos: eth0, que el la tarjeta ethernet y lo, el dispositivo
de bucle o lazo, cuya dirección IP es 127.0.0.1. Esta es la forma más sencilla de realizar una
comprobación del estado de los dispositivos.
Si se pasa un sólo argumento de interfaz, muestra sólamente el estado de ese interfaz;
si se da un solo argumento -a, muestra el estado de todos los interfaces, incluso de aque-
llos que no están activos. De otro modo, configura un interfaz.
Los argumentos más comunes de ifconfig son los siguientes:
El uso de ifconfig para configurar una tajeta de red está restringido al administrador
del sistema (root), un usuario sin privilegios , únicamente puede usarlo para comprobar el
estado.
Por ejemplo, desactivar un dispositivo de red con ifconfig es tan sencillo como ejecu-
tar la siguiente orden:
Una opción muy particular que nos ofrece Linux es la posibilidad de asignar a un dis-
positivo un “alias de red”. Esto consiste simplemente en proporcionar al mismo dispositi-
vo fisico una configuración “virtual”, que le asignará una nueva “identidad” en la red, de
manera que nos permite, por ejemplo disponer diferentes direcciones IP, en e mismo dis-
positivo, para diferentes servicios..
Para asignar un “alias de red” a un dispositivo tambien usaremos el comando ifconfig:
fijese que despues del nombre de dispositivo añadimos dos puntos y un número, en
este caso el cero. Este es el número de alias con que será conocido el dispositivo. De mane-
ra que se ha creado el alias eth0:0 para la tarjeta Ethernet eth0.
Al ejecutar ahora ifconfig para comprobar el estado, obtenemos la siguiente salida:
[root@jcv /root]#
dispondremos de dos direcciones IP con un única terjeta de red, las dos perfectamente
operativas.
Para que la creación de alias de red se realice automáticamente debe añadir el coman-
do que usó para activar el alias al script /etc/init.d/network.
Segundo: route
1. Destino, indica hacia donde se van a enviar los paquetes. El nombre especial default
indica la puerta de enlace por defecto.
2. Gateway, indica la dirección o el nombre de la puerta de enlace a traves de la cual se
envian los paquetes. Un asterisco (*) indica que los paquetes se envian directamen-
te a su destino.
3. Genmask, es la máscara que se aplica al valor Destino a través de esa ruta.
4. Flags, puede contener varios valores:
Para modificar las rutas de la tabla de encaminamiento se emplean los comandos add
y del.
La sintaxis en este caso es:
Los comandos add y del se usan respectivamente para añadir o borrar una entrada en
la tabla.
Las opciones -net y -host no son imprescindibles, pero eliminan cualquier posible ambi-
güedad. Indican si el objetivo es una red (-net) o si el objetivo es un ordenador (-host).
La opción gw indica que cualquier paquete IP para la red u ordenador objetivo se enca-
minará a través del gateway especificado
La opción netmask indica la máscara de red de la ruta que se va a añadir.
La opción dev asocia la ruta con el dispositivo que se especifica, de otro modo, el núcleo
Añade la típica entrada de tipo loopback, usando una máscara de red 255.0.0.0 (red
clase A, determinada por la dirección de destino) asociada con el dispositivo «lo» (dicho
dispositivo se debe configurar previamente con ifconfig).
route add -net 192.168.13.0 netmask 255.255.255.0 dev eth0
añade una ruta a la red 192.168.13.x vía «eth0». El modificador de máscara de red de
clase C no resulta realmente necesario en este caso dado que 192.* es una dirección de clase
C. Tambien se podria omitir la opción «dev».
Añade una ruta por defecto (que será usada en caso de no poder usar ninguna otra).
Todos los paquetes que sigan esta ruta serán encaminados por medio de «192.168.1.25». El
dispositivo utilizado para esta ruta dependerá de cómo pueda alcanzarse «192.168.1.25»
Este comando añade la red «213.220.15.x» que ha de ser encaminada vía gateway a tra-
vés de la dirección 192.168.1.25.
Tercero: netstat
Una herramienta util donde las haya: netstat. En realidad es un conjunto de herramientas
que nos facilta información sobre la configuración y la actividad de la red. Por ejemplo,
veamos el resultado de la ejecución de netstat -r:
[root@jcv /root]#netstat -r
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.100.0 * 255.255.255.0 U 0 0 0 eth0
Proto
El protocolo (tcp, udp, raw) usado por el conector.
Recv-Q
La cantidad de bytes no copiados por el programa del usuario conectado a este conector.
Send-Q
La cantidad de bytes no reconocidos por el ordenador remoto.
Local Address
La dirección local (nombre del ordenador local) y número de puerto del conector. A no
ser que se dé la opción -n, se resolverá la dirección del conector según su nombre canóni-
co, y el número de puerto se traduce a su número de servicio correspondiente.
Foreign Address
La dirección remota (nombre del ordenador remoto) y el número de puerto del conec-
tor. Al igual que ocurre con la dirección local:puerto, la opción -n desactiva la resolución
de nombres de servicio y de ordenador.
State
El estado del conector. Dado que no existen estados para el tipo RAW y normalmente
no se usan para el UDP, esta columna puede dejarse en blanco. Normalmente puede ser
uno de los siguientes valores:
SYN_RECV
Se ha recibido una petición de conexión de la red.
FIN_WAIT1
El conector está cerrado y la conexión se está cerrando.
FIN_WAIT2
La conexión está cerrada y el conector está esperando que el remoto haga lo mismo.
TIME_WAIT
El conector, tras el cierre de la misma, se encuentra todavía esperando para manejar
paquetes en la red.
CLOSED
El conector no está en uso.
CLOSE_WAIT
Habiéndose cerrado el punto remoto, se está esperando a que el conector local se
cierre.
LAST_ACK
El extremo remoto se ha cerrado y se cierra el conector local. Esperando confirmación.
CLOSING
Ambos conectores se están cerrando pero aún no han sido enviados todos los datos.
User
El nombre o el identificador de usuario (UID) del propietario del conector.
Conectores de dominio Unix activos.
Proto
El protocolo (normalmente Unix) que usa el conector.
Type
Existen varios tipos de acceso a conectores:
SOCK_DGRAM
El conector se usa en modo Datagrama (sin conexión)
SOCK_STREAM
Este es un conector stream (con conexión).
SOCK_RAW
El conector se usa como un conector RAW.
SOCK_RDM
Este otro es capaz de distribuir mensajes de forma fiable.
SOCK_SEQPACKET
Este es un conector para paquetes secuenciales.
SOCK_PACKET
Conector para un interfaz de tipo RAW.
State
Este campo deberá contener una de las palabras siguientes:
LISTENING
El conector se encuentra a la espera de una petición de conexión. Estos conectores nor-
malmente sólo se muestran si se usa a opción -a,—listening.
CONNECTING
El conector está a punto de establecer una conexión.
(empty)
El conector no está conectado a otro.
Path
Muestra la ruta completa (path) de los procesos asociados al conector.
Desde la aparición de la versión 2.2 del núcleo netstat -i ya no muestra las estadísticas
de los interfaces alias de red.
A las herramientas básicas que hemos visto hay que añadir un par más que podemos usar
en los ordenadores que dispongan de entorno gráfico. Como es habitual, añaden una
comodidad de manejo que no poseen las ordenes ejecutadas desde línea de comandos,
pero no hay que olvidar que a cambio suelen sacrificar algo de la potencia y flexibilidad
que proporcionan las diversas opciones y argumentos que soportan las ordenes lanzadas
desde el prompt.
Pulsando con el ratón el boton señalado como Hosts, accedemos al fichero /etc/hosts,
pudiendo añadir entradas, borrar o modificar las existentes.
La figura 12-3 muestra infirmación del estado de los didpositivos de red. Se puede aña-
dir o editar la propiedades de cada uno de los dispositivos disponibles.
Añadir un dispositivo.
Se indica a continuación los detalles especificos del dispositivo que estamos añadiendo.
Note que los parámetros serán diferentes dependiendo del tipo de dispositivo de que se trate.
Una vez realizados los ajustes necesarios se finaliza la operación pulsando “Done”.
Las opciones que nos ofrece el comando route, las podemos utilizar desde esta pantalla.
Al ejecutar el comando netconf, accedemos a otro interface gráfico que agrupa un buen
número de herramientas de configuración de todo lo relacionado con la parte de red:
Configuración de rutas
Otra de las utilidades incluidas en netconf es la definición de rutas para acceder a otras
redes.
Únicamente necesitará este paso en máquinas que usen este servicio para conectarse a
otras redes.
Salir de netconf
Por último, la facilidad que nos ofrece netconf, si se han realizado cambios en la configu-
ración es que permite hacerlos cambios activos, reiniciando los servicios pertinentes. Es
equivalente a la ejecución de ordenes como:
/etc/rc.d/init.d/network restart
o
/etc/rc.d/init.d/inet restart
Ficheros de configuración
A continuación detallaremos una serie de ficheros que afectan de alguna manera al com-
portamiento de nuestra máquina Linux al trabajar en una red.
/etc/hosts
Es una simple base de datos que se utiliza como un sencillo resolvedor de nombres.
Relaciona direcciones IP con nombres de máquinas , de manera que las referencias se pue-
dan realizar indistintamente de una u otra manera.
Ejemplo de un fichero /etc/hosts de una máquina que pertenece a una pequeña red de
área local:
De esta manera, nos podemos referir a una máquina por su nombre (o su alias) y fun-
cionará igual que si lo hacemos por la dirección IP.
Por ejemplo, con este fichero, será igual el comando:
ping 192.168.0.11 que el comando ping miguelin, siendo este último, quizás más facil
de recordar y utlizar.
/etc/sysconfig/network
Este fichero sirve de información a otros ficheros y servicios relacionados con la red.
Un ejemplo de /etc/sysconfig/network:
NETWORKING=yes
FORWARD_IPV4=false
HOSTNAME=jcv.linux.edu
DOMAINNAME=linux.edu
GATEWAY=230.213.45.40
GATEWAYDEV=eth0
/etc/services
Este fichero proporciona una correspondencia entre los nombres de los servicios de red
y sus correspondientes números de puerto y tipos de protocolo asociados. Las aplicacio-
nes de red deberan mirar este fichero para obtener el número de puerto (y protocolo) para
su servicio.
La presencia de una entrada para un servicio en el fichero no significa, necesariamen-
te, que el servicio se está ejecutando actualmente en la máquina.
El formato es bastante simple. Es un fichero de texto en el que cada línea representa una
entrada a la base de datos. Cada entrada comprende tres campos:
nombre
Es el nombre el que el servicio es conocido y buscado. Una sola palabra que represen-
ta el servicio descrito.
puerto/protocolo
Este campo está dividido en dos subcampos. Puerto es es el número de puerto (en deci-
mal) usado por este servicio y protocolo es el tipo de protocolo usado. Los valores habi-
tuales son tcp y udp.
alias
Otros nombres que pueden usarse para referirse a esta entrada de servicio.
Cualquier texto que aparezca en una línea después de un caracter # será ignorado y se
trata como un comentario.
Un ejemplo del fichero /etc/services (incompleto, ya que es bastante largo y no tiene
sentido reproducirlo integramente aquí):
Los números de puerto son asignados por la IANA (Internet Assigned Numbers
Authority: Autoridad para la Asignación de Números de Internet), y su política actual es
la de asignar tanto los protocolos TCP y UDP cuando se asigna un número de puerto. Es
por esto que la mayoría de los servicios tienen dos entradas, incluso para los servicios que
son exclusivos de TCP.
Los números de puerto por debajo de 1024 (llamados «puertos bien conocidos», del uso
anglosajón “well know ports”) sólo pueden ser asociados por el superusuario (root.) Esto es
así para que los clientes que se conecten a estos puertos, puedan confiar en que el servicio
que está ejecutándose en el puerto es la implementación estándar y no un servicio falso eje-
cutado por un usuario de la máquina.
/etc/protocols
El fichero /etc/protocols es una base de datos que relaciona números de identificación
de protocolos con sus nombres. Esto lo usan los programadores para especificar protoco-
los por su nombre en sus programas y también por programas para mostrar nombres en
lugar de números en sus mensajes de salida. Estos números se incluyen en el campo de
protocolo de cualquier cabecera IP.
protocolo
Nombre nativo del protocolo. Por ejemplo: ip, tcp o udp.
número
Número oficial para este protocolo tal como irá en la cabecera IP.
alias
alias o nombres alternativos opcionales para este protocolo.
/etc/host.conf
El fichero /etc/host.conf configura la forma de usar el resolvedor de nombres de Internet,
indicando el orden en que se deben emplear los distintos métodos de búsqueda, ya sea el
fichero /etc/hosts, un servidor DNS o un servidor NIS (Network Informatión Service).
Debe contener una palabra clave de configuración por cada línea, seguida de la infor-
mación de configuración.
Las palabras clave reconocidas son order, trim, multi, nospoof y reorder. Cada palabra
clave se describe a continuación:
order
Especifica cómo se efectuarán las búsquedas de nombres de ordenadores. Debe ir
seguida de uno o más métodos de búsqueda, separados por comas. Métodos válidos son:
bind (si se emplea un servidor DNS), hosts (si se emplea el fichero /etc/hosts) y nis (si se
emplea un servidor NIS).
trim
Esta palabra puede ir repetida. Cada vez debe ir seguida por un solo nombre de domi-
nio, con el punto inicial.
Cuando se dé esta palabra, automáticamente se quitará el nombre del dominio dado
del final de cualquier nombre de ordenador resuelto a través de DNS. trim no afectará a
nombres de ordenador adquiridos mediante NIS ni mediante el fichero /etc/hosts.
multi
Los valores válidos son on y off. Si está como on, se devolverán todas las direcciones
válidas para un ordenador que aparezca en el fichero /etc/hosts, en vez de solamente la
primera. El valor por defecto es off, pues puede provocar una pérdida de rendimiento en
sitios con ficheros /etc/hosts muy grandes.
nospoof
Los valores válidos son on y off. Si está como on, se intentará prevenir los ataques
conocidos como suplantación de nombre de ordenador (“hostname spoofing”.)
El mecanismo es el siguiente: tras efectuar una búsqueda de nombre-dirección de orde-
nador, se efectuará una búsqueda de dirección-nombre (búsqueda inversa). Si los dos
nombres no concuerdan, la petición se considerá erronea. El valor por defecto es off.
reorder
Los valores válidos son on y off. Si está como on, se reordenan las consultas de modo
que las locales (o sea, las de la misma subred) se envian primero. El reordenamiento se
hace para todos los métodos de búsqueda. El valor predeterminado es off.
A continuación se muestra un ejemplo del fichero /etc/host.conf:
order hosts,bind
multi on
En el se indica que, en primer lugar se consulte el fichero /etc/hosts y despues el servidor
DNS (recuerde que esto último solo funcionará si en su red existe un servidor DNS válido)
nombre de servicio
tipo de conector
protocolo
wait/nowait[.max]
Para especificar un servicio basado en Sun-RPC la entrada debería contener estos campos.
nombre servicio/versión
tipo de conector
rpc/protocolo
wait/nowait[.max]
usuario[.grupo]
programa servidor
argumentos del programa servidor
o tambien:
/etc/rc.d/init.d/inet restart
Instalación de Samba
samba-2.0.6-9.i386.rpm
samba-client-2.0.6-9.i386.rpm
samba-common-2.0.6-9.i386.rpm
smbd
El “demonio” Samba. Es el encargado de proveer servicio a los clientes SMB, como
Windows 95/98 y Windows NT. El fichero de configuración de este demonio es
/etc/smb.conf
snmbd
El “demonio” nmbd proporciona servicio de nombres y navegaciónNetBIOS
ssmbclient
Es un programa cliente (parecido a un ftp), que se usa para acceder desde Linux a
recursos compartidos mediante SMB (como puedan ser directorios o impresoras de
Windows NT)
stestparm
Utilidad que permite chequear el fichero de configuración /etc/smb.conf.
stestprns
Utilidad que permite chequear las impresoras definidas en el fichero /etc/printcap.
ssmbstatus
Herramienta que comprueba y presenta una lista de las conexiones activas en el servi-
dor smbd.
snmblookup
Realiza consultas sobre nombres NetBIOS, relacionandolos con sus direcciones IP,
desde máquinas Linux
smake_smbcodepage
Utilidad que permite crear ficheros de definición de páginas de codigos para el servi-
dor smbd.
ssmbpasswd
Cambia las contraseñas encriptadas SMB de los usuarios en los servidores Samba.
La instalación de Samba, coloca los scripts de inicio del servidor junto a todos los
scripts rc.d
de manera que el arranque y parada del servidor sigue la convención de este sistema.
(Repase la parte de arranque del sistema si no está seguro.)
Por supuesto, esto es modificable y se puede hacer el inicio de Samba desde inetd,
para ello deberá añadir al fichero de configuración de inetd, /etc/inetd.conf las siguien-
tes líneas:
Configuración de Samba
Secciones de smb.conf
La sección [global]
Esta sección define parámetros de todo el servidor Samba. Se usarán para definir el com-
portamiento de todos los recursos. Además proporciona valores predeterminados para las
otras secciones:
server string = Una descripción para identificar al servidor desde el programa cliente
hosts allow = Determina el origen de las redes desde donde se aceptarán conexio-
nes.
Si tiene problemas con las conexiones a clientes Windows, establezca el valor de pass-
word level = al mayor tamaño de contraseña de su sistema y username level = al nombre
más largo de usuario y quite las marcas de comentario.
smbpasswd -a marmol
Esto añadirá el usuario marmol, que ya existia en Linux, al archivo de contraseñas encrip-
tadas de Samba.
Estas líneas procesan un script individual para cada máquina o usuario que realizen
una conexión y convierte a Samba en un servidor de dominio.
La sección [homes]
La sección [homes] permite a los usuarios remotos acceder a sus respectivos directorios per-
sonales en la máquina Linux.
Esto es, si un usuario se conecta al servidor Samba desde su máquina Windows, lo hará
en su directorio personal. Recuerde que para hacer esto, tiene que ser usuario de la máqui-
na Linux. La sección [homes] es una facilidad para que cada usuario tenga acceso a sus
ficheros, sin tener que añadir una sección explicita en el fichero smb.conf.
Samba comparte dinamicamente el directorio del usuario localizandolo en el fichero de
contraseñas del sistema.
[homes]
comment = Directorios Personales
browseable = no
writable = yes
; preserve case = no
comment =
Identificación para los usuarios
browseable =
Indica si el recurso se verá en un navegador tipo Explorador de Windows o Entorno de
Red
writable =
Modo en que se comparte el recurso, en este ejemplo, se permite escritura
create mode =
Establece los permisos que tendrán los archivos nuevos creados en el servidor
Como se muestra en el fichero smb.conf anterior, compartir una unidad Linux con usua-
rios Windows es fácil. De todas maneras, como todo lo demás con Samba, puedes tener las
cosas MUY controladas. Aquí tiene unos pocos ejemplos:
Para compartir un directorio con todo el mundo, crea una copia de la sección [tmp] aña-
diendo algo como esto al smb.conf:
[public]
comment = Cosas publicas
path = /home/public
Para que este directorio lo pueda leer todo el mundo, pero que sólo lo puedan cambiar
gente del grupo ‘laborales’, modifica la entrada de esta manera:
[public]
comment = Cosas publicas
path = /home/public
public = yes
writable = yes
printable = no
write list = @laborales
/usr/sbin/smbclient -L host
donde ‘host’ es el nombre de la máquina que quieres ‘ver’. Esto devolverá un lista de
nombres de ‘servicios’ —esto es, nombres de unidades o impresoras que puede compartir
contigo—. A menos que el servidor SMB no tenga la seguridad configurada, te pregunta-
rá por una clave. Dale la clave de la cuenta de ‘invitados’ o de tu cuenta personal en esa
máquina.
Por ejemplo:
smbclient -L Noe
Server Comment
Noe Samba 2.0.6p8
Ruth Samba 2.0.6p8
TOLE Samba 2.0.6p8
GILLES Samba 2.0.6p8
La lista muestra otros servidores SMB con recursos para compartir con la red.
Para usar el cliente, ejecuta:
donde ‘servicio’ es una máquina y un recurso compartido. Por ejemplo, si estás inten-
tando entrar en un directorio que ha sido compartido como ‘public’ en una máquina lla-
mada Noe, el servicio debería llamarse /Noe/public
La orden, para esta máquina y este recurso, entonces será:
El comando de smbclient ,’h’, muestra lista de los comandos disponibles del cliente:
smb: \> h
ls dir lcd cd pwd
get mget put mput rename
more mask del rm mkdir
md rmdir rd prompt recurse
translate lowercase print printmode queue
cancel stat quit q exit
newe archive tar blocksize tarmode
setmode help ? !
smb: \>
Para compartir una impresora Linux con máquinas Windows, necesita asegurarse de que
la impresora está preparada para trabajar bajo Linux. Si puede imprimir desde Linux, pre-
parar una ‘compartición’ SMB de la impresora es automático.
Puede añadir la configuración de la impresora a smb.conf:
[global]
printing = bsd
printcap name = /etc/printcap
load printers = yes
log file = /var/log/samba-log.%m
lock directory = /var/lock/samba
[printers]
comment = Todas las impresoras
security = server
path = /var/spool/lpd/lp
browseable = no
printable = yes
public = yes
writable = no
create mode = 0700
¡Asegúrese de que el ‘path’ de la impresora (en este caso bajo [laser]) se corresponde
al directorio de ‘spool’ en /etc/printcap!
La forma más facil y comoda es utilizar la herramienta printtool para añadir una impre-
sora, especificando el tipo smb
Existe una herramienta de configuración para el servidor samba, que puede ser de gran
auyda por dos motivos principalmente: primero, se trabaja en entorno grafico y usted eso
lo agradece y segundo trabaja via http, lo que nos permite administrar nuestro servidor
con absoluta comodidad remotamente.
La herramienta se llama Swat y la ejecución requiere de un navegador como, por ejem-
plo Netscape:
Para invocar a Swat debe poner lo siguiente en la línea de URL:
http://localhost:901/
Al hacer click sobre el enlace Global accedemos a la parte de configuración [global] que
estudiamos anteriormente:
Con esta pantalla podemos agregar o eliminar recursos compartidos ( y sus correspon-
dientes secciones al fichero /etc/smb.conf).
Este apartado ofrece información sobre el estado actual del servidor. Tambien offrece la
posibilidad de detener el servicio, lanzarlo de nuevo o la tipica opción “restart”.
Además suministra datos como:
Esta imagen muestra una conexión activa desde un cliente llamado cincinaty, que tiene
un IP 192.168.0.5. Más abajo se aprecia el nombre de usuario empleado en la conexión
(root).
Si pulsara sobre el botón marcado con kill, el cliente sería desconectado y recibiría un
mesaje de error como el siguiente:
Tambien ofrece la opción de mostrar el fichero integro pulsando el botón “Full view” y
volver al modo resumido con “Normal view”.
En esta última sección se puede definir usuarios validos para utilizar Samba como clien-
tes y además usuarios para las tareas de administración mediante Swat.
1. Instalación de Webmin.
2. Acceso al administrador.
3. Configuración general de Webmin. Carpeta Webmin.
3.1. Ayuda de Webmin.
3.2. Configuración de Webmin.
3.3. Usuarios de Webmin.
4. Configuración básica de nuestro sistema Linux.
4.1. Arranque y parada de procesos.
4.2. Configuración de servicios de arranque.
4.3. Exportación NFS.
4.4. Logs del sistema.
4.5. Instalación de software RPM.
4.6. Procesos en curso.
4.7. Páginas de manual.
4.8. Sistemas de archivos de disco y red.
4.9. Programación de tareas mediante Cron.
4.10. Usuarios y grupos.
5. Configuración de servidores.
5.1. Sendmail.
5.2. FTP anónimo y autentificado.
5.3. Servidor Web Apache.
5.4. Servidor de bases de datos MySQL.
6. Configuración de hardware.
6.1. Configuración de impresoras.
6.2. Configuración del cargador de arranque (LILO).
6.3. Fecha y hora del sistema.
6.4. Particiones de disco locales.
7. Otras utilidades.
7.1. Telnet.
7.2. Administrador de discos.
Webmin, como bien explica el título del capítulo, es un administrador general del sistema.
El decir general no es nada exagerado debido a que con él podremos administrar funcio-
nes básicas del sistema, como usuarios y grupos; hardware (instalación de impresoras, dis-
positivos de red); servidores (podremos configurar Apache, Sendmail o DNS). Además
incorpora una serie de utilidades, como un terminal en JAVA, u otras que nos harán muy
sencilla la administración y configuración de todo un servidor ESware Linux desde el
navegador y de forma extremadamente sencilla.
ESware Linux instalará Webmin siempre y cuando esta opción sea seleccionada en el
grupo de aplicaciones a instalar. Webmin quedará instalado a falta de algunos parámetros
básicos de configuración, como, el nombre de la máquina en la que se ejecuta, así como el
usuario y contraseña de administración general. Si no modificamos estos parámetros, que-
darán configurados con los valores predefinidos. Dichos valores son:
El nombre de usuario y contraseña quedarán fijados a los de root. Éstos es conve-
niente cambiarlos para que una violación de Webmin no suponga también una total del
sistema.
Se asignará a nuestro equipo el nombre de host por defecto.
El directorio de configuración de Webmin queda asignado a /etc/webmin y el de pro-
gramas a /usr/libexec/webmin.
Con estas nociones generales estamos preparados para acceder a él y revisar posterior-
mente los componentes.
El acceso a Webmin se hace directamente a través del navegador. Sólo tendremos que indi-
carle la dirección de la máquina donde se encuentra el servidor Webmin. Por defecto, uti-
liza el puerto 10000 para realizar las transacciones, por lo que si Webmin se encuentra en
la máquina local deberemos especificar http://localhost:10000 en la barra de navegación.
Al introducir la dirección adecuada, Webmin responderá con un cuadro de usuario y con-
traseña (véase la Figura 14-1).
Este módulo permite buscar a través de las páginas de ayuda de todos los módulos de
Webmin instalados. Sólo tiene que introducir la palabra que buscar en el espacio asignado
y seleccionar en qué módulos desea buscar; una vez hecho esto haga clic en el botón
Buscar (véase la Figura 14-3).
Por defecto, Webmin crea un único usuario que podrá administrar todo el sistema (véase
la Figura 14-6). Además de utilizar esta opción, podemos agregar usuarios que adminis-
tren sólo ciertas funcionalidades de Webmin, con lo que evitaremos que usuarios no per-
mitidos accedan a partes del sistema de las que no sean administradores.
Esta carpeta nos permitirá realizar todas las tareas de administración del sistema (véase la
Figura 14-7).
Pulsando este icono accederá al panel de arranque y parada de procesos. Con él podrá ini-
ciar o detener cualquier servicio de Linux en todos sus niveles de ejecución (véase la
Figura 14-8).
Con él podremos modificar, añadir o borrar los servicios que se arrancan en cada nivel de
ejecución.
En realidad no es más que un configurador del SysV Init (véase la Figura 14-9).
Esta herramienta nos va a permitir exportar sistemas de ficheros de red o Network File
Systems.
Con esta utilidad podremos ver las particiones exportadas desde nuestro servidor en
otros PC de la red y utilizar dicha propiedad para aumentar la capacidad de almacena-
miento general de la red.
Cualquiera de los ficheros de log controlados por syslog podrá ser visualizado desde esta
utilidad. Desde el log de correo o maillog al de SAMBA, pasando por los de seguridad del
sistema y servidor web. Ésta es una utilidad que permite al administrador, de forma fácil
y sin tener que acceder por telnet al sistema, localizar posibles errores y accesos no desea-
dos (véase la Figura 14-10).
Podremos ver qué aplicaciones están instaladas en nuestro equipo, desinstalarlas, actuali-
zarlas e instalarlas.
Este módulo nos muestra las aplicaciones ordenadas por grupos y una descripción de
cada una de ellas (véase la Figura 14-11). Al mismo tiempo podremos identificar a qué
paquete pertenece un archivo determinado. Estamos ante una interfaz gráfica sencilla de
acceso al comando RPM.
Esta utilidad muestra todos los procesos en curso con sus procesos hijo indentados y mos-
trados bajo su padre (véase la Figura 14-12) . Para cada proceso se muestra el identificador
del proceso, propietario y el comando. Haga clic en PID para que se muestre más infor-
mación acerca del proceso.
Un proceso es simplemente un programa que se está ejecutando bajo su sistema. Su
navegador, gestor de ventanas, ventana de terminales y servidor X son todos procesos con
los que interactúa directamente. Muchos otros procesos son ejecutados en segundo plano
como servidores web y otras tareas del sistema. Se crea un nuevo proceso cada vez que se
teclea un comando como ls o pwd, aunque típicamente estos comandos son de vida corta.
Cada proceso tiene un ID único, llamado ID del proceso o PID. Al ejecutar cada proce-
so en un momento dado, se le asigna un ID diferente; con el tiempo, los PID pueden ser
utilizados.
Desde este módulo podremos consultar cualquier página de manual existente en nuestro
sistema.
Tiene una zona de búsqueda con la que podremos localizar la página sin necesidad de
conocer su nombre exacto. Al mismo tiempo, podemos seleccionar la sección del manual
que queremos consultar(véase la Figura 14-13).
Desde este módulo visualizamos los sistemas de archivos presentes en nuestro equipo, ya
estén en uso o no. Además, también aparecen sistemas especiales como los de memoria
virtual, el proc o los pts.
También se pueden montar nuevos sistemas de archivos ya existentes utilizando los
tipos más conocidos (véase la Figura 14-14).
Cron nos permite ejecutar tareas programadas en nuestro sistema con un usuario deter-
minado (véase la Figura 14-15). En el modo editar tarea (véase la Figura 14-16) podremos
controlar todos los aspectos fundamentales de cron: asignar el usuario propietario de la
tarea, el comando a ejecutar, y la hora, minutos, días del mes, meses y días de la semana
en los que se ejecutará.
El menú principal de tareas nos mostrará cualquier tarea añadida y su propietario.
Un usuario Unix es típicamente alguien que puede hacer login en el sistema, ya sea remo-
tamente vía telnet o desde la consola. Cada archivo pertenece a algún usuario y cada pro-
ceso se ejecuta con los derechos de algún usuario. El acceso a los archivos y procesos es
determinado por el usuario con el que realiza el login.
Hay realmente tres tipos de usuario en un sistema Unix típico:
En la parte superior de la página principal de este módulo hay una tabla de usuarios
ya existentes en el sistema. Puede hacer clic en uno de ellos para editarlo o hacer clic en el
enlace bajo la tabla para crear un nuevo usuario.
Un grupo es simplemente una lista de usuarios de Unix. Cada usuario pertenece por lo
menos a un grupo (su grupo primario) y opcionalmente a varios otros. Todos los archivos
son propiedad de algún grupo y cada proceso se ejecuta con los permisos de un grupo.
Bajo la lista de usuarios hay una tabla de grupos que ya existen (Véase la Figura 14-17).
Puede hacer clic en un nombre de grupo para editarlo o hacer clic en el enlace bajo la tabla
para crear un nuevo grupo.
Logins registrados
Cada vez que un usuario hace login, ya sea por medio de telnet, FTP o desde la consola, el
sistema registra ese login y la consecuente salida del mismo. En la parte inferior de la pági-
na principal hay un pequeño formulario que le permite visualizar los logins de cada uno o
de un usuario concreto.
Respecto al módulo
Esta tercera carpeta del menú principal de Webmin engloba todos los módulos relaciona-
dos con la administración de servidores para Linux (véase la Figura 14-19).
El servidor SAMBA permite compartir impresoras y archivos entre una red Microsoft y
una Linux.
Podremos así compartir directorios de nuestro servidor Linux para acceso desde clien-
tes Windows, imprimir desde Windows en impresoras situadas en clientes Linux y com-
partir impresoras situadas en la red Windows con clientes Linux. La pantalla principal de
configuración da acceso a todas estas opciones, al igual que al arranque y parada del ser-
vidor SAMBA. Se puede al mismo tiempo acceder desde esta ventana al configurador
SWAT que añade funcionalidad al uso de Webmin.
Introducción a Sendmail
El módulo Sendmail
La página principal de este módulo muestra una tabla de iconos; cada uno se usa para con-
figurar diferentes partes de la funcionalidad de sendmail (véase la Figura 14-22). Sin
embargo, las características que hay tras algunos iconos puede que no estén disponibles si
no han sido configuradas en su sendmail. Al instalar sendmail, puede seleccionar qué
características están disponibles mediante la edición de un .mc que es convertido median-
te m4 en tu sendmail.cf. Muchas características (como el Mapeo de Direcciones,
Enmascaramiento de Dominio y Control de ‘a Rechazar’) puede que no estén disponibles
a menos que las haya activado en la instalación.
Los alias de correo se utilizan para asignar a los usuarios otro nombre o nombres por los
que responder (véase la Figura 14-23) . De esta forma, podemos dar al usuario real del sis-
tema “root” el alias postmaster, con lo que al escribir a postmaster@maquinalocal el correo
irá a parar al buzón de root.
Los dominios locales, como su nombre indica, son dominios virtuales en la máquina local
(véase la Figura 14-24). Además de enviar correo en local, sendmail sólo aceptará para
entrega local correo para dominios y nombres de máquina listados en la caja de texto de la
izquierda. Si desea que su servidor de correo manipule dominios de correo múltiples,
éstos han de estar listados en este formulario.
Observe que con sólo incluir un dominio en la lista no es suficiente. Además tiene que
asegurarse de que existe un registro DNS para ese dominio y que apunta a su sistema.
Si un usuario local intenta enviar correo, sendmail permitirá que suministre una dirección
Desde (From) diferente de la suya si el usuario está en la lista de la izquierda (véase la
Figura 14-26). Esta restricción existe para prevenir que los usuarios envíen correo con
direcciones Desde (From) falsas desde el sistema. Se previene así que los usuarios puedan
mandar correo de manera indiscriminada ocultando su dirección real de email.
Los mapeos de direcciones son similares a los alias, pero son más adecuados en un siste-
ma que utiliza dominios de correo múltiples. Pueden ser utilizados para redirigir correo
de un dominio completo a una sola dirección, manipular usuarios con el mismo nombre
en diferentes dominios o mapear todo el correo desde un dominio a otro (véase la Figura
14-27).
Tenga en cuenta que tiene que tener una entrada en la tabla de dominios locales para
cualquier dominio usado por el mapeo de direcciones y que debe de haber un registro MX
de DNS para cada dominio que apunte a su sistema.
Con este módulo se intenta evitar que cualquiera desde Internet pueda enviar correo a tra-
vés de nuestro servidor. Cuando esto ocurre, es decir, cuando alguien manda correo
mediante nuestro servidor sin ser usuario del sistema o tener permiso para hacerlo, come-
te una grave infracción denominada spam.
Desde esta ventana de control podemos denegar o permitir el acceso a determinadas
direcciones IP, dominios o direcciones de email a través de nosotros (véase la Figura
14-29).
A menos que esté autorizado por las reglas de control de spam, sendmail sólo permitirá
enviar correo a los dominios listados en la caja de texto de la izquierda (véase la Figura
14-30).
Los mensajes de correo entrantes que no sean para usuarios locales o para cualquiera
de los dominios listados, serán rechazados.
Si su sistema sirve de pasarela de varios dominios que no son directamente accesibles
desde fuera de su red (usando la característica de enrutamiento de dominio), entonces
todos esos dominios deberían estar listados aquí.
El configurador de sendmail aporta además dos módulos adicionales como son el listado
de cola de correo y el listado de usuarios y tamaños de buzón (véase la Figura 14-31).
El primero permite visualizar los email salientes que aún esperan para ser recibidos por
la máquina remota, ya sea por un tiempo de respuesta excesivo por parte del servidor o
por una mala resolución del nombre de dominio.
El segundo nos muestra el tamaño ocupado por cada buzón de usuario del sistema.
Este módulo le permite configurar el servidor FTP de WU-FTPd instalado en el sistema (véase
la Figura 14-32). Los usuarios que tengan cuentas en el sistema pueden hacer login al servidor
FTP y acceder a sus archivos usando programas cliente como por ejemplo Netscape, ncftp, el
visor de archivos de KDE o cualquiera de los muchos clientes de FTP para Windows.
Puede configurar también un servidor anónimo de FTP al que los usuarios puedan
tener acceso de sólo-lectura o de lectura-escritura a un subconjunto limitado de archivos
de su sistema.
La página principal de este módulo muestra una tabla de iconos, uno por cada catego-
ría de opciones configurables.
El servidor WU FTP le permite clasificar a los usuarios en base a la dirección desde
donde hacen login y a su tipo de usuario. Los tres tipos de usuario son:
La primera tabla de esta página le permite configurar los archivos de mensajes que se mos-
trarán al usuario cada vez que haga login o cuando entre en un cierto directorio (Véase la
Figura 14-34). Para cada archivo de mensaje debe especificar un trayecto (absoluto o relativo
al directorio), decidir cuándo ha de ser mostrado y seleccionar las clases de usuario a las que
mostrar este archivo de mensaje (si no se añaden clases, el archivo se mostrará para todos).
La segunda tabla es para configurar archivos LEEME. El servidor FTP mostrará la hora
de la última modificación de cada archivo, ya sea al hacer login o cuando se entre en un
cierto directorio. Para cada archivo LEEME debe especificar una trayectoria, escoger cuán-
do ha de ser mostrado y seleccionar las clases de usuario a las que mostrar la hora de la
última modificación.
En la parte inferior de la página hay algunas opciones adicionales que se refieren a los
archivos de mensajes (véase la Figura 14-34). La más útil es la opción Titular en pre-login,
que permite escoger un archivo a mostrar antes de que el usuario haga login.
La primera tabla de esta página le permite poner la medida de ventana TCP que utiliza el
servidor FTP para las conexiones de clientes (véase la Figura 14-35). La medida de la ven-
tana puede ser establecida para todas las clases o para las clases seleccionadas individual-
mente.
La segunda y tercera tablas son para configurar la dirección IP de destino y el puerto
usado para las conexiones PASV desde clientes que coincidan con la dirección IP dada y
bits de red.
Esta página permite configurar lo que el servidor FTP guarda como log y dónde lo guar-
da (véase la Figura 14-36). Las opciones disponibles son:
• Llevar historial de todos los comandos para. Se llevará un historial de cada coman-
do de aquellos usuarios que pertenezcan a los tipos seleccionados.
• Llevar historial de transferencias para. Se llevará historial de las transferencias de los
directorios seleccionados realizadas por los usuarios de los tipos seleccionados.
• Llevar historial de transferencias a. Determina si las transferencias son grabadas en
syslog o el archivo xferlog de WU-FTPd, normalmente /var/log/xferlog.
• Llevar historial de violaciones de seguridad para. Usuarios de tipos seleccionados a
los que se grabarán las violaciones de seguridad en syslog.
Los controles de la primera tabla de esta página pueden usarse para denegar el acceso a
ciertos comandos no vitales. Para cada comando puede escoger el permitir o denegar el
aceso y seleccionar qué tipos de usuario y clases tendrán y no tendrán acceso. A menos que
esté denegado, cualquier comando está disponible para cualquier usuario, por defecto.
La segunda tabla permite prevenir la carga de archivos que contengan ciertos caracte-
res o que coincidan con ciertas expresiones regulares. Esto puede ser muy útil si el servi-
dor anónimo FTP tiene un directorio incoming y quiere prevenir que los usuarios creen
directorios ocultos para almacenar basura. El primer campo de la tabla es una expresión
como ^[A-z0-9]$ que define los caracteres autorizados, la segunda es una serie de expre-
siones regulares para nombres de archivo que no están autorizados, la tercera consiste en
los tipos de usuario a los que se aplica esta restricción y la columna final es la trayectoria
completa a un archivo de mensajes de error a ser enviado al cliente FTP si ocurre una carga
de archivo ilegal.
Esta página contiene opciones que no se encuadran dentro de cualquier otra categoría.
La más útil es la tabla de la segunda sección, la cual permite poner el nivel de ‘nice’ (prio-
ridad de proceso) de las sesiones FTP por clase. Un nivel de nice negativo le da a la sesión
una prioridad de UCP mayor, mientras que un nivel de nice positivo le da una prioridad
menor. En la mayoría de sistemas operativos, el rango permitido de nivel de nice es -20
a 20.
La tabla inferior pone la máscara de permisos de archivo para los nuevos archivos y
directorios, por clases. Por ejemplo, una máscara de 0700 daría a los nuevos archivos car-
gados permisos de 077 (—-rw-rw-).
Desde esta primera pantalla podemos acceder a la configuración global del servidor web,
donde entre otras podremos configurar los módulos que utilizará Apache, sus límites de
conexión, el puerto de escucha y nombre de máquina, los tipos MIME que reconocerá
nuestro servidor, las opciones de directorio y los parámetros especiales que se pasarán en
el momento del arranque.
El icono de módulos de Apache muestra una lista de los posibles módulos a cargar por
el servidor web. Dichos módulos añaden funcionalidades a Apache como la posibilidad de
utilizar PHP o SSL.
En la casilla dirección aparecerá la dirección IP real para ese dominio virtual o el nom-
bre o IP del dispositivo principal. Si suponemos que el nombre del servidor donde esta-
mos creando el dominio virtual es virtuales.dominio.com este debe aparecer en el espacio
reservado para dirección. Si por el contrario queremos crearlo asociado a un dispositivo o
a un alias del principal debemos escribir en ese mismo espacio la IP.
En puerto aparecerá el número del puerto en el que Apache escuchará las peticiones
para ese servidor virtual.
En raíz de documentos indicaremos la situación de la pagina de inicio y directorios
relacionados.
En nombre del servidor escribiremos el nombre de nuestro dominio virtual, como
www.esware.com
MySQL es un servidor de base de datos simple para sistemas Unix. Soporta múltiples
bases de datos, potentes controles de acceso, muchos tipos de datos y la mayor parte de la
sintaxis SQL estándar. Cada base de datos gestionada por el servidor puede contener múl-
tiples tablas y cada tabla contener múltiples filas de datos.
La página principal muestra una lista de iconos de base de datos en la parte superior,
con un enlace para añadir una nueva base de datos bajo cada uno de ellos.
Cada servidor MySQL tendrá al menos la base de datos mysql que almacena tablas de
configuración y de control de acceso.
Bajo las bases de datos hay iconos para configurar el control de acceso y en la parte infe-
rior hay un botón para parar y arrancar el servidor de base de datos.
Desde el módulo MySQL de Webmin puede accederse a la creación de una base de
datos.
Este formulario te permite crear una nueva base de datos MySQL con tabla inicial
opcional. Debes introducir el nombre de la base de datos y, si estás creando una tabla ini-
cial, un nombre de tabla y los detalles de al menos un campo. Al termina, haz clic en Crear
para que la base de datos quede inmediatamente creada.
La base de datos puede ser editada una vez creada para añadir y borrar tablas y reali-
zar otros procesos administrativos.
En la parte superior de esta página hay filas de iconos, cada uno representando una
tabla dentro de la base de datos. Para editar la estructura de una tabla, sólo haz clic en uno
de los iconos.
Debajo hay botones para crear una nueva tabla dentro de esta base de datos, ejecutan-
do SQL en las tablas de la base de datos, borrando la base de datos y todas las tablas.
La tabla que llena la mayor parte de esta página muestra la estructura de la tabla selec-
cionada de tu base de datos. Cada fila detalla un campo dentro de la tabla, mostrando el
nombre, tipo de datos y otras opciones.
En la parte inferior izquierda hay un botón para añadir un nuevo campo a la tabla.
Antes de hacer clic en él, debes seleccionar el tipo de campo a añadir - mira la documen-
tación de MySQL para más información sobre los tipos de campo. También en la parte
inferior hay botones para ver todos los datos de la tabla y borrar la tabla entera y todos sus
datos.
Podemos crear sin mucho esfuerzo impresoras locales, smb o de red. Solo tenemos que
acceder al enlace de creación de nueva impresora y seleccionar el tipo adecuado.
En el caso de creación de una impresora local, necesitaremos conocer el filtro que dicha
impresora utilizará para funcionar. Este filtro puede seleccionarse de una lista en la que
aparecen los mas habituales. Como puede observarse esta parte de la configuración no es
más que un acceso gráfico y sencillo al fichero de configuración /etc/printcap
Con ese módulo accedemos a la configuración de cuatro apartados básicos de nuestra red:
Con los alias a dispositivos reales seremos capaces de situar nuestra máquina en redes
secundarias distintas a la del adaptador por defecto.
LILO es el cargador de arranque del sistema y con él podremos iniciar nuestro ordenador
desde distintos sistemas operativos situados en particiones primarias diferentes o permi-
tir que nuestro sistema Linux arranque con distintos kernel que incluyan diferentes fun-
cionalidades.
Herramienta de Configuración para poner la hora del sistema y la hora hardware que hay
en el reloj de tiempo real.
También se puede utilizar para sincronizar el reloj del sistema con el del hardware.
También nos permite establecer la configuración de un servidor de hora. Un servidor
puede ofrecer el servicio ‘hora del día’, el cual devuelve la hora en curso del sistema. Se
puede ofrecer este servicio internamente con inetd. Este resultado puede aplicarse a la
hora del sistema o a la de hardware.
Esta es una herramienta muy útil para el administrador ya que no solo permite la visuali-
zación rápida de tamaño de particiones sino que es capaz de modificar valores internos de
la configuración de nuestros discos duros y realizar comprobaciones de velocidad.
Ademas puede eliminar y crear particiones lo que la convierte en una herramienta muy
potente a la vez que peligrosa para el no experto.
En este módulo se intentan agrupar una serie de aplicaciones útiles para el administrador.
Entre ellas destaca un telnet en JAVA que permite el acceso en modo terminal a la
máquina remota sin necesidad de abrir ninguna consola en el sistema.
Un vistazo a KDE
En este capítulo se le va mostrar cómo utilizar el entorno de escritorio KDE que acaba de
instalar en su ordenador. KDE incluye muchas más características de las que aquí se des-
criben, pero los procedimientos y herramientas que se le van a mostrar a continuación son
más que suficientes para comenzar a trabajar rápidamente con el entorno.
El documento presupone unos mínimos conocimientos de uso de cualquier entorno
gráfico de usuario, como los disponibles en los sistemas operativos Windows de Microsoft,
MacOS de Apple, CDE, etc. Así, conceptos como el movimiento del ratón y el concepto de
clic no se explicarán aquí.
Introducción
Puesto que este capítulo pretende que se familiarice con el entorno y comience a usarlo lo
más pronto posible, no vamos a perder el tiempo tratando de explicarle cada uno de los
componentes que forman el entorno, o describiéndole todos los procesos que puede llevar
a cabo desde KDE. Lo que haremos es presuponer que el entorno KDE ya se encuentra ins-
talado en su equipo, y le guiaremos a lo largo de una sesión típica con KDE, detallándole
los procesos que deberá realizar, y que serán los que tendrá que conocer bien para traba-
jar de manera ágil con su entorno.
Si usted está leyendo esta guía básica, posiblemente sea porque no conoce todavía el
entorno, así que podremos suponer que KDE está disponible en su máquina con las opcio-
nes por defecto. Para arrancar el entorno KDE, si durante la instalación decidió que su
equipo arrancase en modo texto, deberá ejecutar el comando «startx» una vez inicie una
sesión de usuario en su sistema. Si su equipo arranca directamente en modo gráfico sólo
deberá introducir su nombre de usuario y contraseña para entrar en KDE.
En la Figura 1 se muestra la apariencia típica de una sesión de KDE, recién comenzada, con las
opciones de instalación por defecto. Se pueden apreciar dos zonas claramente diferenciadas:
1. En la parte inferior de la pantalla se encuentra el Panel, que se usa para lanzar apli-
caciones y cambiar entre escritorios (más tarde explicaremos el concepto de escritorio
virtual). Además, en su extremo izquierdo incluye el icono «K», símbolo de KDE, que
le da acceso a numerosos menús para realizar tareas como configurar su sistema, lan-
zar aplicaciones, configurar el acceso a Internet, seleccionar temas de escritorio, etc.
2. El resto del espacio está ocupado por el Escritorio. Es el área de trabajo donde apa-
recerán las aplicaciones y ventanas que vaya lanzando. Inicialmente contiene un
conjunto de iconos asociados a ciertas aplicaciones y procedimientos, que pueden
ser invocados con un simple clic de ratón sobre el icono correspondiente.
Comenzando a trabajar
Hasta ahora hemos aprendido cómo movernos por el entorno que ofrece KDE, pero de
momento no hemos hecho nada productivo. Por ejemplo, quizás esté deseando leer su
correo, navegar por Internet, redactar un documento de texto o ver sus ficheros persona-
les, así que vamos a ello.
Supongamos que usted desea hacer esto último, ver sus ficheros personales, o cual-
quier otro fichero de sus unidades de disco y CD-ROM. Para ello vamos a utilizar el ges-
tor de ficheros de KDE, kfm, que proporciona una interface muy sencilla e intuitiva para
gestionar sus ficheros.
kfm, al igual que el resto de aplicaciones en KDE, puede lanzarse de varias maneras,
unas más rápidas que otras, pero todas ellas dan el mismo resultado. Puesto que posible-
mente usará kfm a menudo, la instalación por defecto de KDE le proporciona en el Panel
un icono que le da acceso directo a la aplicación (vea la Figura 3). Otros iconos que apare-
cen en el Panel dan acceso a otras aplicaciones de uso frecuente, para que pueda acceder
a ellas rápidamente. Con sólo hacer clic con el botón izquierdo del ratón sobre el icono
mostrado se lanzará kfm (Figura 4).
El número y tipo de los iconos que aparecerán en la ventana de kfm dependerán del
número y tipo de los ficheros en su directorio de usuario. Los iconos que aparezcan serán
lo bastante auto-explicativos en la mayoría de los casos, de manera que conocerá a prime-
ra vista los tipos de ficheros con los que está trabajando. Por ejemplo, los directorios se
representan mediante carpetas, y además el nombre del directorio termina siempre en /
para distinguirlo de otros tipos de ficheros. Si desea ver los contenidos de un directorio
basta con hacer clic con el botón izquierdo sobre el icono correspondiente. En general,
haciendo clic sobre cualquier objeto se desencadena la acción asociada al mismo: para un
fichero de texto, éste se abrirá en un editor, un archivo MP3 se reproducirá, un vídeo se
presentará en pantalla y una aplicación se lanzará.
Aunque podemos meternos en directorios cada vez más profundos, ¿sobre qué icono
pulsamos para volver hacia atrás, o para ver el directorio superior? Bajo la barra de menús
del kfm verá un conjunto de iconos, entre ellos tres flechas, hacia arriba, hacia la izquier-
da y hacia la derecha. Si pulsa (es decir, hace clic con el botón izquierdo del ratón) sobre la
flecha hacia arriba, se mostrará el contenido del directorio inmediatamente superior.
Escritorios virtuales
Hasta ahora sólo hemos lanzado algunas aplicaciones que estaban disponibles como ico-
nos en el Panel. Para lanzar otros programas y aplicaciones lo primero que debemos hacer
es pulsar sobre el icono «K» del Panel. Veremos un menú con bastantes opciones, entre
ellas «Aplicaciones», «Aplicaciones no-KDE», «Utilidades», «Juegos», etc. Todas estas
opciones del menú y algunas otras dan acceso a diversas aplicaciones instaladas en su sis-
tema. Basta con pulsar sobre la opción del menú que muestra la aplicación deseada para
que la aplicación se ejecute automáticamente.
Sin embargo, puede que no todas las aplicaciones de su ordenador sean accesibles
desde alguno de estos menús. Por ejemplo, la mayoría de los comandos del modo texto
deberá ejecutarlos desde una konsole que previamente haya abierto, para así ver el resul-
tado de su ejecución. Para aquellos comandos que, bien no interese su salida, bien des-
plieguen aplicaciones gráficas, quizás sea más cómodo recurrir a la miniventana de ejecu-
ción de comandos. Para ello pulse ALT+F2, y le aparecerá una pequeña ventana donde
deberá escribir el nombre del comando o aplicación que ejecutar. Tan pronto pulse ENTER
la ventana desaparecerá y no sabrá nada más de la aplicación salvo que ésta despliegue
una ventana en su escritorio. Tenga cuidado de no lanzar aplicaciones interactivas de
modo texto de esta manera, puesto que aunque el programa se ejecutará, nunca podrá
Configuración de su escritorio
Mencionamos al principio que el entorno KDE era mucho más rico en funcionalidad de lo
que aquí íbamos a explicar. Otra importante característica de KDE es que usted puede con-
figurar a su gusto casi cualquier aspecto del entorno de trabajo, desde el fondo de panta-
lla hasta la decoración de las ventanas pasando por los iconos del Escritorio, el número y
funciones de los botones, etc.
Si desea modificar cualquier característica del entorno, acuda al Panel y pulse el icono
«K». Seleccione la opción «Centro de control KDE» y se le mostrará la ventana de la Figura
6, desde donde podrá personalizar cualquier detalle de su entorno de trabajo. Si compar-
te su máquina con otras personas, no se preocupe, los cambios que usted haga sólo los verá
usted (siempre que cada persona acceda al ordenador con su propia identidad).
Temas de escritorio
Posiblemente haya oído usted hablar de que en Linux, para poder acceder a un disquete o
a una unidad de CD-ROM primero necesita montar la unidad. Bien, pues esto es cierto,
pero también es cierto que desde hace mucho ya no es necesario que usted se preocupe de
hacer esto manualmente, pues el sistema montará automáticamente los disquetes y/o CD-
ROM que se encuentren en sus respectivas unidades.
KDE proporciona una herramienta gráfica para la configuración del acceso a Internet
mediante módem llamada kppp. Sin embargo, para poder modificar la configuración del
acceso a Internet es necesario que lo haga como root, así que abra una consola de texto (eje-
cutando «konsole» o pinchando el icono correspondiente del Panel) y hágase root con el
comando «su -». Se le pedirá la contraseña del superusuario: teclee la contraseña y si todo
fue bien el indicador cambiará de un signo $ a un signo # y ya podrá ejecutar comandos
como root. Tenga mucho cuidado cuando esté trabajando como root, puesto que un peque-
ño error sobre determinados archivos puede tener graves consecuencias para su sistema.
Sin más dilación, ejecute el programa «kppp» desde su sesión de root, y verá aparecer
en su Escritorio la ventana mostrada en la Figura 7. Si la lista desplegable «Conectar con:»
KDE es un entorno de trabajo muy amigable y atractivo, pero llegará un momento en que
quizás desee cerrar el sistema para dormir un rato y reponer fuerzas. En cualquier momen-
to puede concluir su sesión con KDE con sólo pulsar sobre el pequeño icono en forma de
aspa junto al botón que representa el escritorio virtual «Uno», o pulsando sobre
«Terminar» en el menú que aparece al pulsar sobre el icono «K» del Panel.
Al comenzar el cierre de la sesión las aplicaciones diseñadas para KDE guardarán infor-
mación del estado en que se encontraban en ese momento. Así, la próxima vez que entre
en KDE estas aplicaciones se ejecutarán automáticamente y mostrarán el mismo estado
que tenían justo antes del cierre de sesión. Por ejemplo, si se encontraba editando un texto
con «kedit» y cierra la sesión, la próxima vez que entre en KDE «kedit» arrancará de mane-
ra automática, cargará el fichero que estaba editando y se posicionará en el punto concre-
to del fichero en que se encontraba al cerrar la sesión.
Las aplicaciones que no están diseñadas específicamente para KDE no permiten esta
funcionalidad, y por ello KDE antes de completar el cierre de sesión le pide su confir-
mación para cerrar aquellas aplicaciones que aún están abiertas. Así dispone de una
última oportunidad de guardar su trabajo antes de cerrar la sesión sin perder los cam-
bios que no hayan sido almacenados. Pulse «Cancelar» para regresar al Escritorio, cie-
rre las aplicaciones que aún se encuentren abiertas y vuelva a intentar el cierre de la
sesión.
ps ax | grep nombreProgramaColgado
3. Se le mostrarán tantas líneas como ocurrencias del programa cuyo nombre sea
nombreProgramaColgado. El primer número de cada línea es el identificador de
proceso o PID del programa: identifique cuál de ellos corresponde al programa pro-
blemático y ejecute desde una consola de texto:
kill -9 PIDprogramaColgado
2. Sin embargo, si usted no sabe muy bien de qué le estamos hablando deberá tener
cuidado de no matar un programa distinto al que está dando problemas. Para evitar
problemas quizás sea mejor cerrar limpiamente las aplicaciones que funcionan bien
y terminar la sesión, para reiniciarla a continuación.
3. Ya lo hemos mencionado, pero lo repetimos porque pensamos que es muy impor-
tante. No entre en su sistema como superusuario (root) a menos que sea imprescin-
dible: las tareas cotidianas y el uso habitual de su PC deberá hacerlas como un usua-
rio cualquiera de su máquina, nunca como root.
2. Cualquier fallo de seguridad, error en una aplicación o comando erróneo ejecutado
como root pueden llevar su sistema al desastre. Cuando necesite realizar tareas
administrativas, lance un «konsole» y hágase root mediante el comando «su -».
Realice las tareas de administración y al terminar cierre la sesión mediante el coman-
do «exit» o pulsando la combinación de teclas CTRL+D.