CAPITULO I                        CONCEPTOS BÁSICOS1.1.   Sistema Operativo       Para definir el concepto de sistema oper...
Iván Aguilar Huamán.              Cuando una computadora, tiene múltiples usuarios de la              necesidad de adminis...
(a). Multiprogramación de cuatro programas(b).Modelo conceptual de cuatro procesos secuenciales independientesLa idea clav...
Iván Aguilar Huamán.                    •   Bloqueado ( no puede ejecutarse en tanto no ocurra                        algú...
adaptaciones o mejoras en un software libre, se dan lassiguientes situaciones: •     Todas las Mejoras que se Realicen no ...
Iván Aguilar Huamán.                 producto por un cambio drástico de las condiciones del                 mercado, o sim...
El software libre, por su naturaleza, no es más inestable                     con respecto a la continuidad que el softwar...
Iván Aguilar Huamán.      ideas, hasta la mañana del 3 de julio de 1991 cuando pidió ayuda a      través del Internet. Al ...
Esta es una distribución que tiene muy buena calidad, contenidos ysoporte a los usuarios por parte de la empresa que la di...
Iván Aguilar Huamán.     Otra de las grandes. Calidad germana. Fácil de instalar.     •   Página FTP principal: ftp.suse.c...
1.6.   Linux Red Hat       RED HAT, es una distribución de Linux; además de ser empresa, la       cual se fundo en el año ...
Iván Aguilar Huamán.                                CAPITULO II                 INSTALACIÓN Y CONFIGURACIÓN2.1.   Requisit...
Mínimo para modo texto: 64 MBMínimo para modo grafico: 128 MBRecomendada para modo grafico: 256 MBRequisitos de espacio en...
Iván Aguilar Huamán.2.2.   Formas de Instalar Linux Red Hat       Existen varios métodos de instalación de Red Hat Linux, ...
programa de MS-DOS, accediendo al directorio imágenes del CD de      Red Hat (Red Hat Linux/x86), una vez seleccionada la ...
Iván Aguilar Huamán.              parte inferior izquierda de la pantalla. La pantalla de ayuda              aparece abier...
Figura 1. Selección del idioma         Con el uso del mouse, se elige el tipo de teclado que mejor se         adapte al si...
Iván Aguilar Huamán.              Generic, basadas en el número de botones del mousse y de su              interfaz.      ...
Para particionar de forma manual, escoja la herramienta de         particionamiento Disk Druid.2.3.8.   Particionamiento A...
Iván Aguilar Huamán.               se podrá modificar estas particiones si no cumplen las               necesidades.      ...
Figura 2. Particionamiento con Disk Druid La herramienta de particionamiento usada en Red Hat Linux 9 será el Disk Druid. ...
Iván Aguilar Huamán.                        Sobre la visualización se podrá ver el nombre                        del drive...
También puede modificar el                         espacio libre, tal y como se                         muestra en la repr...
Iván Aguilar Huamán.                        necesitará definir uno. Haga doble clic sobre la                        partic...
de 1 GB de RAM, se recomiendan 2GB de          swap. La creación de una partición de espacio          swap de gran tamaño ...
Iván Aguilar Huamán.                       Tipo de sistema de archivos: Usando el menú                       desplegable, ...
particiones de su disco duro. Si no loselecciona, la partición que se cree será unapartición lógica.Buscar bloques dañados...
Iván Aguilar Huamán.                       diferentes sistemas de archivos                       disponibles y de cómo pod...
partición swap cuando no hay                                     suficiente RAM para guardar los                          ...
Iván Aguilar Huamán.               cargar una gran variedad de sistemas operativos gratuitos               así como sistem...
Las contraseñas del gestor de arranque ofrecen un          mecanismo de seguridad en un ambiente en el que se tenga       ...
Iván Aguilar Huamán.               Si se instala en el MBR, al arrancar la máquina, GRUB (o               LILO) presentará...
La segunda pestaña le permite especificar undesplazamiento UTC. Esta pestaña muestra una lista dedesplazamientos para eleg...
Iván Aguilar Huamán.                         Figura 3. Configuración del huso horario               En ambas pestañas, se ...
ejecute su - para actuar como root cuando necesite          configurar algo de forma rápida. Estas normas básicas         ...
Iván Aguilar Huamán.               La primera vez que arranca una máquina Red Hat Linux, se               verá el Agente d...
Figura 5. Cuenta de Usuario
CAPITULO III                 ADMINISTRACIÓN DE PROCESOS3.1.   Términos Introductorios       Cuando se está aprendiendo sob...
comando su, escriba man su en el intérprete de comandos de la    shell .Para cerrar las páginas man presione [q].•   Panel...
Iván Aguilar Huamán.              Figura 7. Intérprete de comandos de la shell y línea de                                 ...
usuario, se recomienda que se conecte como ese usuario y no comosúper usuario.           Atención  Dado que el sistema Red...
Iván Aguilar Huamán.                Figura 8. La pantalla gráfica de conexión de GNOME     3.2.2.   Conexión desde una Con...
3.3.   Administración de Procesos en el Sistema Operativo Linux       3.3.1.   Intérprete de Comandos del Sistema (Shell) ...
Iván Aguilar Huamán.              4.          Debería ver Nueva contraseña en el intérprete de                         com...
El campo NAME muestra el nombre delejecutable y una breve explicación de la funciónque realiza el ejecutable. El campo SYN...
Iván Aguilar Huamán.                               Figura 9. Leer una página man con el                                   ...
Si no está usando el sistema X Window y está                    conectado a una consola, escriba exit o [Ctrl]-[D]        ...
Iván Aguilar Huamán.              selecciona Discos => Diskette. Con esto se montará el              diskette y se agregar...
Figura 11. Ver los archivos de un diskette con la aplicación                                    Nautilus          Cuando h...
Iván Aguilar Huamán.              compatibles con Red Hat Linux y es el método que usa por              defecto para dar f...
Iván Aguilar Huamán.              Figura 12. Contenidos de un CD-ROM en Nautilus     3.3.9.   Uso de Cd Roms Desde el Shel...
MKDIR: Utilizada para la creación de directorios en elsistema ej.:                          mkdir datosCreara el directori...
Iván Aguilar Huamán.              Si actualmente se encuentra en el directory3 y quiere              cambiar al directory1...
Ahora ya debe estar ubicado en el directorio X11, que esdonde encontrará archivos de configuración y directoriosrelacionad...
Iván Aguilar Huamán.                   Comando                           Función                cd /home              lo l...
Figura 13. Comando ls con la opción –aLos archivos ocultos son, en su mayoría, archivos deconfiguración que establecen pre...
Iván Aguilar Huamán.              No es necesario que esté en el directorio cuyos contenidos              quiere ver. Para...
fecha de creación, si el archivo es o no un enlace de algún        sitio del sistema y cuál es.        -F — tipo de archiv...
Iván Aguilar Huamán.              En ocasiones, puede que abra accidentalmente un archivo de              un programa u ot...
Vamos a ver el contenido del directorio /etc/ :                                    ls -al /etc        ¿Cómo podemos visual...
Iván Aguilar Huamán.                      Figura 15. Entubar las salidas de ls a more              Use la [Barra espaciado...
head puede ser muy útil, pero como está limitado a las                      primeras líneas, no podrá ver el largo del arc...
Iván Aguilar Huamán.       Encontrará sneakers.txt y cualquier otro archivo cuyo nombre       termine con .txt o que comie...
•   ) — Hace coincidir el carácter )3.3.19. Uso del Histórico de Llamadas al Sistema           y Utilización        del Ta...
Iván Aguilar Huamán.       Pero cambiándose al superusuario no siempre es lo más conveniente       o recomendado, pues es ...
La primera columna muestra los permisos actuales; tiene diezespacios. El primer espacio representa el tipo de archivo. Los...
Iván Aguilar Huamán.       primera columna del archivo sneakers.txt e identifique sus       permisos.        ls -l sneaker...
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Manual sistemas operativos(para imprimir)
Próxima SlideShare
Cargando en…5
×

Manual sistemas operativos(para imprimir)

614 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
614
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
8
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Manual sistemas operativos(para imprimir)

  1. 1. CAPITULO I CONCEPTOS BÁSICOS1.1. Sistema Operativo Para definir el concepto de sistema operativo se tienen que enfocar de 2 maneras: sistema operativo como maquina extendida y sistema operativo como administrador de recursos tanto físicos como lógicos. 1.1.1. Sistema Operativo como Maquina Extendida Se dice que un sistema operativo es visto como maquina extendida por que la mayoría de ellos se presentan como software que oculta la verdad acerca del hardware y presenta al usuario una vista sencilla y bonita de archivos con nombre que pueden leerse y escribirse es por su puesto el sistema operativo. 1.1.2. Sistema Operativo Administrador de Recursos Se dice que un sistema operativo es administrador de recursos por que permite administrar todos los elementos físicos de hardware y todos los elementos lógicos que se ejecutan bajo esta plataforma. La misión del sistema operativo es asegurar un reparto ordenado y controlado de los procesadores, memorias y dispositivos de E/S entre los diferentes programas que compiten por ellos. Imagine lo que sucedería si tres programas que se ejecutan en alguna computadora traten de imprimir sus salidas simultáneamente en la misma impresora, las primeras líneas del listado podrían ser del programa 1, las siguientes del programa 2, luego algunas del programa 3, y así sucesivamente. El sistema operativo puede poner orden en el caos potencial almacenado temporalmente en el disco todas las salidas destinadas para la impresora.
  2. 2. Iván Aguilar Huamán. Cuando una computadora, tiene múltiples usuarios de la necesidad de administrar y proteger la memoria, los dispositivos de E/S y demás recursos son aún mayores, ya que de otra manera los usuarios podrían interferirse. A demás, es frecuente que los usuarios tengan que compartir no solo hardware si no también información (archivo, base de datos, etc.)1.2. Procesos Un proceso dentro de la plataforma de un sistema operativo no es más que un programa en ejecución, e incluye a los valores actuales del contador de programa. En este modelo, todo software ejecutable de la computadora, lo que a menudo incluye al sistema operativo, esta organizado en una serie de procesos secuenciales, o simplemente procesos. Conceptualmente, cada uno de estos procesos tiene su propia CPU virtual. Desde luego, en la realidad la verdadera CPU conmuta de un proceso a otro, pero para entender el sistema es mucho más fácil pensar en una colección de procesos que se ejecutan en (seudo) paralelo que tratar de seguir la pista a la plataforma en que la CPU conmuta de un programa a otro. Esta rápida conmutación se denomina multiprogramación. Contador de Programa Cuatro Contadores de A Programa B C A B C D D (a) (b)
  3. 3. (a). Multiprogramación de cuatro programas(b).Modelo conceptual de cuatro procesos secuenciales independientesLa idea clave aquí en este esquema de procesos, es que un proceso esuna actividad de algún tipo: tiene programa, entrada, salida y unestado. Se puede compartir un procesador entre varios procesos,usando algún tipo de algoritmo de planificación para determinarcuando debe dejarse de trabajar en un proceso para atender a unodistinto.1.2.1. Estados de Procesos Aunque cada proceso es una entidad independiente, con su propio contador de programa y estado interno, loa procesos a menudo necesitan interactuar con otros procesos. Un proceso podría generar ciertas salidas que otro proceso utiliza como entradas. Cuando un proceso se bloquea, lo hace por que le es imposible continuar lógicamente, casi siempre por que esta esperando entradas que todavía no están disponibles. También puede ser que un programa que conceptualmente esta listo y en condiciones de ejecutarse sea detenido por que el sistema operativo ha decidido asignar la CPU a otro proceso durante un tiempo. Estas dos condiciones son totalmente distintas. En el primer caso, la suspensión es inherente al problema (no es posible procesar la línea de comandos del usuario antes de que éste teclee). En el segundo caso, se trata de un tecnicismo del sistema (no hay suficiente CPU para darle a cada proceso). Los 3 estados en las que un proceso puede ubicarse, son los siguientes: • Ejecutándose ( usando realmente la CPU en ese instante) • Listo (se puede ejecutar, pero se suspendió temporalmente para dejar que otro proceso se ejecute)
  4. 4. Iván Aguilar Huamán. • Bloqueado ( no puede ejecutarse en tanto no ocurra algún evento externo) Ejecutándos e Bloquead Listo o 1. Un proceso se bloquea para aceptar entradas 2. El planificador escoge otro proceso 3. El planificador escoge este proceso 4. Hay entradas disponibles1.3. Software Libre El software libre es aquel que otorga a sus usuarios la libertad de ejecutarlo para cualquier propósito, copiarlo, distribuirlo, estudiarlo (incluyendo siempre el acceso a su código fuente), mejorarlo y hacer públicas estas mejoras, con su código fuente, de tal manera que todo el mundo pueda beneficiarse El software libre no excluye necesariamente el uso de software de licencia propietaria (uno puede continuar usándolo si; quiere). Al contrario, puede integrarse o complementarlo. Y, incluso, si se quiere, puede reemplazarlo con éxito. 1.3.1 Inversión Pública é Innovación Tecnológica En el software de licencia propietaria, gran parte de la inversión económica recae sobre el costo de licencia del producto, que sólo beneficia la empresa productora del programa. En el mundo del software libre no hay costo de licencia debido al derecho a copia que la licencia de software libre atorga, y tiene como efecto que los programas son gratuitos o de coste mínimo. En caso de hacerse posibles
  5. 5. adaptaciones o mejoras en un software libre, se dan lassiguientes situaciones: • Todas las Mejoras que se Realicen no Tienen Restricciones. De este modo, cualquier otra administración, empresa, institución u organismo se puede beneficiar de las mejoras introducidas. En el software de licencia de propiedad, estas mejoras o no se pueden realizar o quedan en manos de la empresa propietaria, que normalmente se reserva los derechos. • Se Fomenta la Innovación Tecnológica del País. Al disponer del código fuente de la aplicación, podamos realizar el desarrollo de mejoras, en vez de encargarlas a empresas de otros países que trabajan con sistemas de licencia propietaria. De este modo, contribuimos a la formación de profesionales en nuevas tecnologías y al desarrollo local bajo nuestros propios planes estratégicos. • Independencia del Proveedor El software libre garantiza una independencia del proveedor mediante los mecanismos siguientes: • Disponemos del Código Fuente del Programa Cualquier empresa o profesional, con los conocimientos adecuados, puede continuar ofreciendo desarrollo o servicios para nuestra aplicación. En el mundo del software de licencia propietaria, sólo el desarrollador de la aplicación puede darnos todos los servicios. • No Estamos Supeditados a las Condiciones del Mercado de Nuestro Proveedor. A menudo, los proveedores de software de licencia propietaria se ven obligados a dejar de fabricar un
  6. 6. Iván Aguilar Huamán. producto por un cambio drástico de las condiciones del mercado, o simplemente porque consideran que ya no podrán rentabilizar la inversión. Disponiendo del código fuente, nosotros mismos podemos continuar introduciendo mejoras en el programa hasta que decidimos que es el momento adecuado de hacer una migración a un nuevo sistema informático. • Lengua: El software libre representa claras ventajas para lenguas minoritarias, como ahora el español en concreto. • Traducción: Cualquier persona o institución puede traducir y adaptar un software libre a cualquiera lengua. En cambio, en el software de licencia propietaria sólo la empresa productora tiene los derechos para realizar la traducción. • Los Sistemas de Almacenamiento y Recuperación de la Información son Públicos. Al disponer del código fuente del programa, el personal encargado de la organización, puede ver y entender cómo se almacenan los datos en un determinado formato o sistema, y no está atado a sistemas cerrados que son tan habituales al software de licencia propietaria. Con esto se garantiza la durabilidad de la información. • Más Dificultad para Introducir Código Malicioso, Espía o de Control Remoto. Debido a que el código es accesible, se pueden detectar posibles puertas traseras. En el software de licencia propietaria nunca podremos saber si los programadores originales introdujeron a título personal, o de encargo de la empresa, que pongan en peligro la seguridad del sistema o la privacidad de los datos • Garantía de Continuidad
  7. 7. El software libre, por su naturaleza, no es más inestable con respecto a la continuidad que el software de licencia propietaria. Al contrario: el software libre puede continuar siendo usado después de que haya desaparecido la empresa o grupos de usuarios que lo elaboraron, puesto que cualquier técnico informático de cualquier institución puede continuar desarrollándolo, usándolo, mejorándolo, o adaptándolo. En cambio, el software de licencia propietaria, cuando la empresa que lo elaboró deja de trabajar, está destinado inexorablemente a la desaparición, puesto que no se puede hacer nada con él al no disponer del código fuente. • Soporte Técnico y Servicios La plataforma de software libre, cuenta con una comunidad de proveedores de apoyo técnico y servicios que pueden resolver los problemas que puedan surgir y ningún proveedor se encuentra en una posición de exclusividad.1.4. Antecedentes del Sistema Operativo Linux Linux nació de la idea de crear un sistema clon de Unix basado en GNU (General Public License, Licencia General Pública) y el código fuente disponible gratuitamente. Esta idea nació en 1991 cuando Linus Torvalds estudiaba la carrera de Ciencias Informáticas. Torvalds se encontraba especialmente interesado en Minix, el único sistema Unix disponible en aquel entonces de fácil acceso para los estudiantes y profesores. Este sistema gratuito fue creado por Andrew Tanenbaum con el propósito de facilitar a los alumnos de la Universidad el estudio de los sistemas operativos. Minix era un Unix más, tanto en apariencia como en el kernel (núcleo del sistema operativo), pero distaba mucho de ser comparable a uno de los grandes. Es a partir de aquel momento que Torvalds decidió crear un sistema que excediera los estándares de Minix poniendo en marcha el proyecto personal Linux. Torvalds tomo sus primeras clases de C y Unix en 1990 y en poco tiempo empezó a utilizar el sistema operativo Minix en su nuevo 386. Linux evoluciono desde el simple programa “hola, mundo” a un terminal durante mucho tiempo Torvalds trabajo en la soledad de sus
  8. 8. Iván Aguilar Huamán. ideas, hasta la mañana del 3 de julio de 1991 cuando pidió ayuda a través del Internet. Al principio fueron unos pocos los que le apoyaron, pero al poco tiempo muchos otro cibernautas se unieron al proyecto. En uno de los primeros emails enviados por Torvalds a la comunidad del ciberespacio respecto al Linux, informaba su proyecto como si fuera un hobby, nada tan grande ni comparable con GNU. Dos meses más tarde Linux empezaba a funcionar y el código fuente de la primera versión 0.01 ya estaba disponible. La versión 0.01 incluyendo a un bash shell 1.08.1.5. Distribuciones De Linux Linux es un sistema de libre distribución por lo que podemos encontrar todos los ficheros y programas necesarios para su funcionamiento en multitud de servidores conectados a Internet. La tarea de reunir todos los ficheros y programas necesarios, así como instalarlos en una PC y configurarlo, puede ser una tarea bastante complicada y no apta para muchos. Por esto mismo, nacieron las llamadas distribuciones de Linux, empresas y organizaciones que se dedican a hacer el trabajo para nuestro beneficio y comodidad. Una distribución no es otra cosa, que una recopilación de programas y ficheros, organizados y preparados para su instalación. Estas distribuciones se pueden obtener a través de Internet, o comprando los CDs de las mismas, los cuales contendrán todo lo necesario para instalar un sistema Linux bastante completo y en la mayoría de los casos un programa de instalación que nos ayudara en la tarea de una primera instalación. Casi todos los principales distribuidores de Linux, ofrecen la posibilidad de bajarse sus distribuciones, vía FTP. Existen varias distribuciones creadas por diferentes empresas, siendo la más importante las siguientes:
  9. 9. Esta es una distribución que tiene muy buena calidad, contenidos ysoporte a los usuarios por parte de la empresa que la distribuye.Enfocada a empresas.• Página FTP principal: ftp.redhat.com/pub/• Página Web de Red Hat: http://www.redhat.com/Esta es una distribución patrocinada por RedHat y soportada por lacomunidad. Fácil de instalar.• Página de descarga: fedoraproject.org/wiki/Distribution/Download• Página Web de Fedora: http://fedora.redhat.com/DISTRIBUCION DEBIANOtra distribución con muy buena calidad. El proceso de instalación esquizás un poco mas complicado, pero sin mayores problemas. Granestabilidad antes que últimos avances.• Página FTP principal: ftp.debian.org/• Página Web de Debían: http://www.es.debian.org/
  10. 10. Iván Aguilar Huamán. Otra de las grandes. Calidad germana. Fácil de instalar. • Página FTP principal: ftp.suse.com • Página Web de S.u.S.E: http://www.suse.de/es/ Esta distribución es de las primeras que existió. Tuvo un periodo en el cual no se actualizo muy a menudo, pero eso es historia. Es raro encontrar usuarios de los que empezaron en el mundo Linux hace tiempo, que no hayan tenido esta distribución instalada en su ordenador en algún momento. • Página Web de Slackware: http://www.slackware.com/ Esta distribución es una de las únicas que últimamente han incorporado un concepto totalmente nuevo en Linux. No es recomendable adentrarse en esta distribución sin una buena conexión a Internet, un ordenador medianamente potente y cierta experiencia en sistemas Unix. • Página Web de Gentoo: http://www.gentoo.org/ Distribución basada en Debían, con lo que esto conlleva y centrada en el usuario final y facilidad de uso.
  11. 11. 1.6. Linux Red Hat RED HAT, es una distribución de Linux; además de ser empresa, la cual se fundo en el año de 1994 convirtiéndose en la empresa más importante y reconocida dedicada al software Open Source. Red Hat esta presente en todo el mundo con más de 500 empleados y oficinas. Red Hat es la empresa líder del mercado en el desarrollo de aplicaciones y la administración de soluciones de software libre, creadas con los beneficios de una plataforma “open source”. Estas soluciones incluyen una plataforma de productos, desde dispositivos hasta unidades principales, una gama completa de servicios profesionales así como Red Hat Netword. Siendo la Herramienta de sistema operativo más robusto en arquitecturas cliente servidor en las empresas.
  12. 12. Iván Aguilar Huamán. CAPITULO II INSTALACIÓN Y CONFIGURACIÓN2.1. Requisitos de Hardware Casi todos los sistemas operativos (SO, operating system) modernos utilizan particiones de discos, y Red Hat Linux no es una excepción. Cuando instale Red Hat Linux, tendrá que trabajar con particiones de discos, antes de proceder con la instalación se debe verificar que exista espacio suficiente en una partición del disco. Existen cuatro tipos de instalación y cada una de ellas requiere de espacio suficiente en una partición de disco. Antes de comenzar el proceso de instalación, deberán reunirse al menos una de las condiciones siguientes: • El ordenador deberá tener espacio sin particionar [1] para la instalación de Red Hat Linux. • Se deberá contar con una o más particiones que pueda borrar para conseguir más espacio libre para instalar Red Hat Linux. Hardware: CPU Mínimo: Pentium Recomendado para modo texto: Pentium 200 MHZ ó superior Recomendado para modo gráfico: Pentium 400 MHZ ó superior Memoria RAM:
  13. 13. Mínimo para modo texto: 64 MBMínimo para modo grafico: 128 MBRecomendada para modo grafico: 256 MBRequisitos de espacio en disco para la instalaciónEscritorio personal Una instalación de tipo escritorio personal, habiendo elegido instalar GNOME o KDE, requiere al menos 1.7 GB de espacio libre. Si se selecciona ambos entornos de escritorio, necesitará al menos 1.8 GB de espacio libre en disco.Estación de trabajo Una instalación de tipo estación de trabajo, incluye un entorno de escritorio gráfico y herramientas de desarrollo de software, se requiere al menos 2.1 GB de espacio libre. Si escoge los dos entornos de escritorio GNOME y KDE necesitará al menos 2.2 GB de espacio libre.Servidor Una instalación de tipo servidor requiere 850 MB en una instalación mínima sin X (el entorno gráfico), al menos 1.5 GB de espacio libre en disco si todos los componentes que no sean X (grupos de paquetes) están instalados y, al menos, 5.0 GB para instalar todos los paquetes incluidos los entornos GNOME y KDE.Personalizada Una instalación de tipo personalizada requiere 475 MB para una instalación mínima y al menos 5.0 GB de espacio libre si se selecciona cada paquete. Nota: Para utilizar el particionamiento automático, se deberá tener suficiente espacio libre en disco (1.2 GB o mas); si no tiene suficiente espacio libre, esta opción no aparecerá durante la instalación.
  14. 14. Iván Aguilar Huamán.2.2. Formas de Instalar Linux Red Hat Existen varios métodos de instalación de Red Hat Linux, como se mencionan a continuación: CD-ROM Si posee un lector de CD-ROM y tiene el CD-ROM de Red Hat Linux, puede utilizar este método. Necesitará un disquete de arranque o un CD-ROM para arrancar. Disco duro Si ha copiado las imágenes ISO de Red Hat Linux en el disco duro local, puede utilizar este método. Se necesitará un disquete de arranque. También se pueden utilizar disquetes de controlador PCMCIA. Imagen NFS Si está realizando la instalación desde un servidor NFS utilizando imágenes ISO o una imagen réplica de Red Hat Linux, puede utilizar este método. Se necesitará un disquete de arranque de red. También se pueden utilizar disquetes de controlador PCMCIA. FTP Si está realizando la instalación directamente desde un servidor FTP, utilice este método. Se necesitará un disquete de arranque de red. También se pueden utilizar disquetes de controlador PCMCIA. HTTP Si está realizando la instalación directamente desde un servidor Web HTTP, utilice este método. Se necesitará un disquete de arranque de red. También se pueden utilizar disquetes de controlador PCMCIA. Creando disco de Instalación y/o arranque Para comenzar, se necesitara un disco en blanco, formateado de alta densidad (1.44MB), el ordenador deberá ser capaz de ejecutar un
  15. 15. programa de MS-DOS, accediendo al directorio imágenes del CD de Red Hat (Red Hat Linux/x86), una vez seleccionada la imagen adecuada, se deberá transferir a un disquete. Uso de la utilidad rawrite Para crear un disquete bajo MS- DOS, utilice el comando rawrite, incluido el CD Red Hat Linux, en el directorio de dosutils. Primero etiquete convenientemente un disco en blanco y formateado (como “disco de arranque “ ). Inserte el disco en la disquetera. Luego, utilice, los siguientes comandos (asumiendo que su unidad de CD es d: ): C: >d: D: >cd dosutils ¨ D: dosutils >rawrite Enter disk image source file name:.. imagenes boot.img Enter target diskette drive: a: Please insert a formatted diskette into drive A:and Press ENTER: [Enter] D:dosutil > Primero, rawrite le pide el nombre del fichero de una imagen de disco; teclee el directorio y el nombre de la imagen que quiere escribir (por ejemplo,..imagenesboot.img).entonces, rawrite te pedirá que introduzca un nombre en la unidad en la escribir la imagen; teclee a:.para eliminar rawrite confirmación de un disco formateado se encuentra en la unidad que usted ha seleccionado. tras pulsar [Intro] para confirmarlo, rawrite copiara el fichero con la imagen en el disco. Si necesita hacer otro disco, etiquete el nuevo disco y ejecute de nuevo rawrite, especificando el nuevo nombre de la imagen que quiere crear.2.3. Fases de Instalación de Linux Red Hat 2.3.1. Bienvenido a Red Hat Linux La pantalla de Bienvenida no le pedirá ninguna información. Se observa que el botón Esconder ayuda se encuentra en la
  16. 16. Iván Aguilar Huamán. parte inferior izquierda de la pantalla. La pantalla de ayuda aparece abierta por defecto. Si no se quiere visualizar la información, se hace clic en Esconder ayuda para minimizar esta parte de la pantalla. Haga clic en Siguiente para continuar. 2.3.2. Selección del Idioma Utilizando su ratón, elija el idioma que quiere usar por defecto para la instalación y para el sistema (Figura 1). La selección del idioma apropiado ayudará a seguir los pasos correctos para configurar la zona horaria (huso horario), más adelante. El programa de instalación intentará definir el huso horario adecuado basándose en su configuración. Una vez que se haya seleccionado el idioma, se hace clic en Siguiente para continuar. 2.3.3. Configuración del Teclado
  17. 17. Figura 1. Selección del idioma Con el uso del mouse, se elige el tipo de teclado que mejor se adapte al sistema, luego se hace clic en Siguiente para continuar2.3.4. Configuración del Mouse Elija el mousse adecuado a su sistema. Si no encuentra el tipo exacto, elija el que crea que será compatible con el suyo. Para determinar la interfaz del mousse, se puede observar el conector. Si se está instalando Red Hat Linux en un ordenador, en la mayoría de los casos el dispositivo en cuestión será compatible con PS/2. Si el mouse es serial, el puerto será parecido a: Si el mouse es PS/2, el puerto será parecido a: Si el mouse es USB, el puerto será parecido a: Si el mousse es AT (Advanced Technology), el puerto será parecido a: Si no encuentra un mousse del que esté seguro que es compatible con el sistema, seleccione una de las entradas
  18. 18. Iván Aguilar Huamán. Generic, basadas en el número de botones del mousse y de su interfaz. 2.3.5. Seleccionar Actualizar o Instalar La pantalla Examinar la actualización aparece automáticamente si el programa de instalación detecta una versión previa de Red Hat Linux en su sistema. Si desea llevar a cabo una actualización, seleccione Actualizar una instalación existente Asegúrese de seleccionar Personalizar los paquetes a actualizar si desea tener mayor control sobre cuáles paquetes serán actualizados en su sistema. Para realizar una nueva instalación de Red Hat Linux en el sistema, seleccione Realizar una nueva instalación de Red Hat Linux y haga clic en Siguiente. 2.3.6. Opciones de Instalación Elija qué tipo de instalación desea realizar. El sistema Red Hat Linux permitirá elegir el tipo de instalación que mejor se ajuste a sus necesidades. Las opciones disponibles son: Estación de trabajo, Servidor, Portátil, Personalizada y Actualización 2.3.7. Configuración del Particionamiento del Disco El particionamiento permite dividir el disco duro en secciones aisladas, donde cada sección se comporta como su propio disco duro. El particionamiento es especialmente útil si se ejecuta más de un sistema operativo. En esta pantalla, puede elegir entre realizar un particionamiento automático o un particionamiento manual con Disk Druid. El particionamiento automático permite realizar una instalación sin tener que particionar los discos.
  19. 19. Para particionar de forma manual, escoja la herramienta de particionamiento Disk Druid.2.3.8. Particionamiento Automático El particionamiento automático permite tener control de los datos que se han eliminado del sistema. Tiene las siguientes opciones: Eliminar todas las particiones Linux del sistema — Se selecciona esta opción para eliminar tan sólo las particiones Linux (particiones creadas en una instalación Linux previa). No borrará el resto de particiones que tenga en el disco(s) duro(s) (tal como VFAT o particiones FAT32). Eliminar todas las particiones del sistema — Se seleccione esta opción para eliminar todas las particiones del disco duro (esto incluye las particiones creadas por otros sistemas operativos tales como Windows 95/98/NT/2000/XP). Mantener todas las particiones y usar el espacio libre existente — Se selecciona esta opción para conservar los datos y las particiones actuales, presumiendo que tiene suficiente espacio disponible en los discos duros. Mediante el uso del mousse, se escoge los discos duros en los que quiere instalar Red Hat Linux. Si se tiene dos o más discos duros, puede escoger qué disco duro deberá contener esta instalación. Esto no repercutirá a los discos duros no seleccionados ni a ninguno de sus datos. Para revisar y realizar los cambios necesarios en las particiones creadas con el particionamiento automático, se selecciona la opción Revisar. Después de seleccionar Revisar y hacer clic en Siguiente para continuar, verá las particiones creadas en la aplicación Disk Druid. También
  20. 20. Iván Aguilar Huamán. se podrá modificar estas particiones si no cumplen las necesidades. Haga clic en Siguiente una vez que haya hecho las selecciones para continuar. 2.3.9. Particionamiento del Sistema Si se ha escogido particionamiento automático y seleccionado Revisar, se puede aceptar la configuración de las particiones actuales (haga clic en Siguiente) o modificar la configuración mediante el uso de Disk Druid, la herramienta de particionamiento manual. Llegado a este punto, se deberá indicar al programa de instalación donde instalar Red Hat Linux. Esto se hace mediante la definición de los puntos de montaje para una o más particiones de disco en las que se instalará Red Hat Linux. Se necesitará también crear y/o eliminar particiones
  21. 21. Figura 2. Particionamiento con Disk Druid La herramienta de particionamiento usada en Red Hat Linux 9 será el Disk Druid. Con la excepción de ciertas situaciones "esotéricas", el Disk Druid normalmente mantiene los requisitos de particionamiento de una instalación normal de Red Hat Linux. 2.3.9.1 Visualización Grafica del/ los Disco/s Duro/ s Disk Druid ofrece una representación gráfica del disco/s duro/s. Se hace clic con el mousse para evidenciar un campo determinado en la visualización gráfica. Doble clic para modificar la partición existente o para crear una partición fuera del espacio libre existente.
  22. 22. Iván Aguilar Huamán. Sobre la visualización se podrá ver el nombre del drive (tal como /dev/hda), la Geom. (la cual muestra la geometría del disco duro y consiste de tres números representando el número de cilindros, cabezales y sectores del disco duro), y el model del disco duro como lo detectó el programa de instalación. 2.3.9.2 Botones de Disk Druit Estos botones controlan las acciones de Disk Druid. Se utilizan para cambiar los atributos de una partición (por ejemplo, el tipo de sistema de archivos y el punto de montaje) y también para crear dispositivos RAID. Los botones de esta pantalla se utilizan también para aceptar los cambios que se ha realizado, o para salir de Disk Druid. Para más infamación, se hace referencia a cada uno de los botones: Nuevo: Se usa para pedir una nueva partición. Cuando se selecciona, aparece un cuadro de diálogo que contiene los campos (como por ejemplo punto de montaje y tamaño) que deben ser rellenados. Modificar: Se usa para modificar los atributos de la partición que tenemos seleccionada en la sección Particiones. Si pulsa el botón Modificar, se abrirá un cuadro de diálogo. Se puede modificar cualquiera de los campos, en función de si la información ya ha sido escrita o no en el disco.
  23. 23. También puede modificar el espacio libre, tal y como se muestra en la representación gráfica para crear una nueva partición dentro de aquel espacio. Resalte el espacio libre y seleccione el botón Modificar o haga doble clic en el espacio libre para modificarlo. Borrar: Se utiliza para borrar la partición que tenemos seleccionada en el momento de pulsar el botón en la sección Particiones presentes en el disco. Se le pedirá confirmación en el caso de que quiera borrar cualquier partición. Reiniciar: Se utiliza para restaurar Disk Druid a su estado original. Todos los cambios efectuados se perderán si selecciona Reiniciar las particiones.2.3.9.3 Opciones del Disk Druit Las diferentes etiquetas de cada partición presentan información sobre las particiones que está creando. Las etiquetas son las que siguen a continuación: Dispositivo: Este campo muestra el nombre del dispositivo de la partición. Punto de montaje: Un punto de montaje es el lugar en la jerarquía de directorios a partir del cual un volumen existe; el volumen se "monta" en este lugar. Este campo indica dónde se montará la partición. Si la partición existe pero no se ha definido un punto de montaje,
  24. 24. Iván Aguilar Huamán. necesitará definir uno. Haga doble clic sobre la partición o en el botón Modificar para cambiar los parámetros de la partición. Tipo: Este campo muestra el tipo de partición (por ejemplo, ext2, ext3, o vfat). Formato: Este campo muestra si la partición que se está creando se formateará. Tamaño: Este campo muestra el tamaño de la partición (en MB). Comienzo: Este campo muestra el cilindro en su disco duro donde la partición comienza. Final: Este campo muestra el cilindro en su disco duro donde la partición termina. 2.3.9.4 Esquema de Particionamiento Recomendado Se recomienda utilizar las siguientes particiones: Una partición swap (de al menos 32 MB) — Las particiones swap se usan para soportar la memoria virtual. En otras palabras, los datos se escriben en la partición swap cuando no hay suficiente RAM para almacenar los datos del sistema. El tamaño mínimo de la partición swap debería ser igual al doble de la cantidad de memoria RAM que tiene el sistema o 32 MB. Por ejemplo, si tiene 1 GB de RAM o menos, su partición swap debería ser al menos igual a la cantidad de RAM de su sistema, hasta dos veces el tamaño de la memoria RAM. Para más
  25. 25. de 1 GB de RAM, se recomiendan 2GB de swap. La creación de una partición de espacio swap de gran tamaño será especialmente útil si desea actualizar su RAM en un momento posterior. Una partición /boot (100MB) — La partición montada sobre /boot contiene el kernel del sistema operativo (que permitirá al sistema arrancar Red Hat Linux), junto a otros archivos utilizados para el proceso de arranque. Debido a las limitaciones de la mayoría de las BIOS de los ordenadores, se aconseja crear una partición pequeña para guardar estos archivos. Para la mayoría de los usuarios, una partición de arranque de 75 MB es suficiente. Una partición root (1.7-5.0GB) — Aquí es donde se ubica "/" (el directorio raíz). En esta instalación, todos los archivos (excepto los almacenados en /boot) se encuentran en la partición raíz. Una partición raíz de 1,7 GB permitirá una instalación del tipo escritorio personal (con muy poco espacio libre), mientras que una partición de 5.0GB le permitirá instalar todos los paquetes.2.3.9.5 Añadir Particiones Para añadir una nueva partición, se selecciona el botón Nuevo. Aparecerá una ventana de diálogo. Punto de montaje: introduzca el punto de montaje de la partición. Por ejemplo, si la partición va a ser la partición raíz, introduzca /; o introduzca /boot para la partición /boot, etc. También puede utilizar los menús desplegables para elegir el punto de montaje correcto para su partición.
  26. 26. Iván Aguilar Huamán. Tipo de sistema de archivos: Usando el menú desplegable, seleccione el tipo de sistema de archivo apropiado para esta partición. Unidades admisibles: Este campo contiene una lista de los discos instalados en su sistema. Si la caja de un disco duro está seleccionada, se puede crear una partición en ese disco. Si la caja no está seleccionada entonces la partición nunca se creará en ese disco. Usando diferentes combinaciones de estas casillas de verificación se puede hacer que Disk Druid coloque las particiones tal y como las vemos, o bien podemos dejar que Disk Druid decida dónde deberán ir las particiones. Tamaño (Megas): Introduzca el tamaño de la partición (en megabytes). Tenga en cuenta que este campo comienza con 100MB y, a no ser que cambie este valor, sólo creará una partición de 100 MB. Opciones de tamaño adicionales: Escoja si desea mantener esta partición con un tamaño fijo o permitir que "crezca" (que llene el espacio del disco duro disponible) hasta un cierto punto, o permitir que crezca para llenar cualquier espacio de disco duro restante disponible. Si escoge Llenar todo el espacio hasta (MB), debe dar el límite del tamaño en el campo de la derecha de esta opción. Esto permite que mantenga una cierta cantidad de espacio libre en su disco duro para usos futuros. Forzar a que sea una partición primaria: Seleccione si la partición que está creando debería ser una de las primeras cuatro
  27. 27. particiones de su disco duro. Si no loselecciona, la partición que se cree será unapartición lógica.Buscar bloques dañados: Buscar bloquesdañados en una unidad puede ayudar en laprevención de pérdida de datos al localizar losbloques dañados en una unidad y hacer unalista de éstos para prevenir el uso en el futuro.Si desea buscar bloques dañados mientrasformatea cada sistema de archivos, asegúresede que selecciona esta opción.La selección de Buscar bloques dañadospuede aumentar drásticamente el tiempo deinstalación total. Al ser los discos cada vez másgrandes, este proceso puede llegar a durarmucho tiempo; esta duración dependerádirectamente del tamaño de su disco.Ok: Seleccione Ok una vez que esté satisfechocon la configuración y desee crear la partición.Cancelar: Seleccione Cancelar si no deseacrear una partición.2.3.9.5.1 Tipos de Sistemas De Archivos Red Hat Linux permite crear diferentes tipos de particiones, basadas en el sistema de archivos que usarán. A continuación se muestra una breve descripción de los
  28. 28. Iván Aguilar Huamán. diferentes sistemas de archivos disponibles y de cómo poder utilizarlos. ext2 — Un sistema de archivos ext2 soporta tipos de archivo estándar Unix (archivos regulares, directorios, enlaces simbólicos, etc.). Proporciona la habilidad de asignar nombres de archivos largos, hasta 255 caracteres. Las versiones anteriores a Red Hat Linux 9, utilizaban el sistema de archivos ext2 por defecto. ext3 — El sistema de archivos ext3 está basado en el sistema de archivos ext2 y tiene una ventaja principal — journaling. El uso de un sistema de archivos journaling reduce el tiempo de recuperación tras una caída, ya que no es necesario hacer fsck[1] al sistema de archivos. El sistema de archivos ext3 está seleccionado por defecto y su uso es bien recomendado. Volumen físico (LVM) — Mediante la creación de una o más particiones LVM se permite crear un volumen lógico LVM. Swap — Las particiones swap se usan para soportar memoria virtual. En otras palabras, los datos se escriben en una
  29. 29. partición swap cuando no hay suficiente RAM para guardar los datos que el sistema está procesando. vfat — El sistema de archivos VFAT es un sistema de archivos Linux compatible con Windows 95/NT en el sistema de archivos FAT de nombres largos. 2.3.9.6 Modificación De Particiones Para modificar una partición, se hace clic en el botón Modificar o doble clic en la partición existente. 2.3.9.7 Borrar Particiones Para borrar una partición, se selecciona la partición a eliminar y se hace clic en el botón Borrar. Se le preguntará si desea confirmar el borrado de la partición.2.3.10. Configuración Del Gestor De Arranque Para poder arrancar el sistema Red Hat Linux sin el disquete de arranque, se necesitará instalar un gestor de arranque. El gestor de arranque es el primer software que se ejecuta cuando se arranca el ordenador. Es responsable de la carga y de la transferencia del control al software del sistema operativo del kernel. El kernel, por otro lado, inicializa el resto del sistema operativo. El programa de instalación le ofrece dos gestores de arranque, GRUB y LILO. GRUB (GRand Unified Bootloader), que se instala por defecto, es un gestor de arranque muy potente ya que puede
  30. 30. Iván Aguilar Huamán. cargar una gran variedad de sistemas operativos gratuitos así como sistemas operativos de propietarios con el sistema de cargado en cadena (el mecanismo para cargar sistemas operativos no soportados mediante la carga de otro gestor de arranque, tal como DOS o Windows). LILO (Linux Loader) es un gestor de arranque versátil para Linux. No depende de un determinado sistema de ficheros y puede arrancar las imágenes del kernel de Linux de los disquetes y de los discos duros e incluso arrancar otros sistemas operativos. Si no desea instalar GRUB como su gestor de arranque, se hace clic en Cambiar el gestor de arranque. Se puede escoger entre instalar LILO o no instalar ninguno. Si ya se tiene otro gestor de arranque que arranque Linux y no desea sobrescribir el gestor de arranque actual o si desea arrancar el sistema con disquetes, se elije No instalar gestor de arranque haciendo clic en el botón Cambiar el gestor de arranque. Todas las particiones que se pueden arrancar aparecen en una lista, incluso las particiones que usan otros sistemas operativos. La partición que contiene el sistema de ficheros root del sistema tiene la Etiqueta de Red Hat Linux (para GRUB) o Linux (para LILO). Las otras particiones puede que también tengan etiquetas de arranque. Si desea añadir o cambiar la etiqueta de arranque de las otras particiones que el programa de instalación ya ha detectado, haga clic en una de ellas para seleccionarla. Una vez seleccionada se puede realizar los cambios de la etiqueta de arranque haciendo clic en el botón Modificar. Seleccione Por defecto junto con la partición root preferida para escoger el sistema operativo que se desee arrancar por defecto. No podrá avanzar en la instalación mientras no se escoja la imagen de arranque por defecto.
  31. 31. Las contraseñas del gestor de arranque ofrecen un mecanismo de seguridad en un ambiente en el que se tenga acceso físico al servidor. Si está instalando un gestor de arranque, se debe crear una contraseña para proteger el sistema. Sin dicha contraseña, los usuarios con acceso a su sistema pueden pasar opciones al kernel que pueden poner en compromiso la seguridad del sistema. Con la contraseña, se tiene que introducir para poder seleccionar cualquier opción de arranque que no sea estándar. Si se selecciona colocar una contraseña para aumentar la seguridad del sistema, debemos asegurarnos de seleccionar la casilla Usar la contraseña del gestor de arranque. Una vez seleccionada, se introduce la contraseña y se confirma. Para configurar otras opciones más avanzadas de gestores de arranque, como cambiar el orden de las unidades o pasar opciones al kernel, se selecciona la opción Configurar opciones avanzadas del gestor de arranque y se hace clic en Siguiente.2.3.11. Configuración Avanzada Del Gestor De Arranque El master boot record (MBR) Este es el sitio recomendado para instalar un gestor de arranque, a no ser que el MBR esté ocupado por el gestor de arranque de otro sistema operativo, como System Commander. El MBR es un área especial del disco duro que la BIOS del ordenador carga automáticamente y el punto más próximo en el que el gestor de arranque puede tomar el control de la secuencia de arranque.
  32. 32. Iván Aguilar Huamán. Si se instala en el MBR, al arrancar la máquina, GRUB (o LILO) presentará un indicador de comandos de arranque. Se podrá entonces iniciar Red Hat Linux o cualquier otro sistema operativo que le haya indicado al gestor de arranque. El primer sector de la partición raíz Se recomienda si se está utilizando otro gestor de arranque en el sistema. En este caso, el otro gestor de arranque tendrá el control en un primer momento. Se podrá configurar ese gestor de arranque para que inicie GRUB (o LILO), que iniciará a su vez Linux. Si el sistema sólo utilizará Red Hat Linux, se deberá seleccionar el MBR. Para sistemas con Windows 95/98/WINDOWS 2000/XP, también se deberá instalar el gestor de arranque en el MBR para que se puedan iniciar los dos sistemas operativos. Se hace clic en Cambiar el orden de la unidad si desea cambiar el orden de la unidad o si la BIOS no devuelve el orden correcto. Será útil si se tiene más de un adaptador SCSI o si tiene ambos tipos de adaptadores SCSI e IDE y desea arrancarlos con el dispositivo SCSI. 2.3.12. Configuración del Huso Horario Se puede elegir el uso horario o bien seleccionando la localización física del ordenador o bien especificando su uso horario en función del Universal Time Coordinated (UTC). En el mapa interactivo, se puede hacer clic en una ciudad específica, que están marcadas con un punto amarillo; una X roja aparecerá indicando su selección. Puede también desplazarse en la lista y seleccionar un uso horario.
  33. 33. La segunda pestaña le permite especificar undesplazamiento UTC. Esta pestaña muestra una lista dedesplazamientos para elegir, así como las opciones para elcambio del horario de invierno/verano.
  34. 34. Iván Aguilar Huamán. Figura 3. Configuración del huso horario En ambas pestañas, se puede seleccionar El reloj del sistema usa UTC. Se Elige esta opción si se sabe que su equipo está en hora UTC. 2.3.13. Configuración De La Contraseña De Root La configuración de la cuenta y la contraseña root es uno de los pasos más importantes durante la instalación. La cuenta root es usada para instalar paquetes, actualizar RPMs y realizar la mayoría de las tareas de mantenimiento del sistema. Conectándose como root le da control completo sobre el sistema. Figura 4. Contraseña root Utilice la cuenta de root tan sólo para la administración del sistema. Cree una cuenta que no sea root para uso general y
  35. 35. ejecute su - para actuar como root cuando necesite configurar algo de forma rápida. Estas normas básicas minimizarán las posibilidades de que un comando incorrecto o de un error de tipografía pueda dañar su sistema. El programa de instalación le dará indicaciones para que configure una contraseña de root [1] para el sistema. Se debe introducir una contraseña de root. El programa de instalación no permitirá que pase a la siguiente sección sin introducir una contraseña de root. La contraseña de root debe de tener al menos seis caracteres y no aparecerá en la pantalla cuando la teclee. Se deberá introducir dos veces; si las dos contraseñas no coinciden, el programa de instalación le pedirá que las vuelva a introducir. Se debería escribir una contraseña de root fácil de recordar, pero que no sea obvia o fácil de adivinar. Su nombre, su número de teléfono, qwerty, contraseña, root, 123456 y anteayer serían ejemplos de malas contraseñas. Las contraseñas mejores son aquéllas que mezclan números con letras mayúsculas y minúsculas que no formen palabras contenidas en diccionarios, como por ejemplo: Aard387vark o 420BMttNT. Recuerde que la contraseña es sensible a las mayúsculas y minúsculas. Nota: Una contraseña de root es la contraseña de administración para su sistema Red Hat Linux. Regístrese como root tan sólo por motivos de mantenimiento. La cuenta de root no implica las restricciones que tienen las cuentas de usuarios normales, de modo que los cambios que haga como root podrán incidir en todo su sistema.2.3.14. Agente de Configuración
  36. 36. Iván Aguilar Huamán. La primera vez que arranca una máquina Red Hat Linux, se verá el Agente de configuración. El Agente de configuración lo guía en la configuración del sistema Red Hat Linux. Usando esta herramienta se puede configurar la hora y la fecha del sistema, instalar software, registrar su ordenador con el Red Hat Network y mucho más. El Agente de configuración le permite configurar su ambiente al comienzo, para que así pueda comenzar a usar su sistema Red Hat Linux rápidamente El Agente de configuración primero solicita que cree una cuenta de usuario que debería usar para operaciones rutinarias. No se recomienda que se conecte al sistema con su cuenta de root para llevar a cabo tareas comunes, pues puede dañar su sistema accidentalmente o eliminar un archivo. El Agente de configuración le permite ingresar un nombre de usuario, un nombre completo opcional para la cuenta y una contraseña (la cual debe ingresar dos veces). Esto crea una cuenta de usuario que puede utilizar para conectarse en su sistema Red Hat Linux y que tiene su propio directorio principal en el sistema para almacenar archivos. El Agente de configuración permite configurar manualmente la fecha y hora de su sistema, lo que ajusta el reloj del BIOS (Basic Input Output System) de su computador. Para configurar el día, mes y año de su sistema, use la interfaz del calendario. Para configurar la hora en horas, minutos y segundos, use las cajas de texto proporcionadas. También se puede sincronizar la fecha y hora automáticamente con un servidor de horas de la red — una computadora que envía la fecha y hora exacta a su sistema a través de una conexión de red. Verifique la caja etiquetada Activar el Network Time Protocol y usar el menú desplegable para seleccionar el servidor de hora que desea utilizar.
  37. 37. Figura 5. Cuenta de Usuario
  38. 38. CAPITULO III ADMINISTRACIÓN DE PROCESOS3.1. Términos Introductorios Cuando se está aprendiendo sobre un nuevo sistema operativo, también se debería aprender sobre la tecnología. En este punto se trata de definir algunos términos básicos para el usuario: • Comando: Instrucción que se le da al ordenador con el teclado o con el ratón. • Línea de comandos: El lugar en el intérprete de comandos de la shell en el que se teclea el comando. • Escritorio gráfico: El área más visible de una GUI. El escritorio es donde los iconos de Carpeta de inicio y Empezar aquí están localizados. Puede personalizar su escritorio para colocarle fondos especiales, colores y fotos para darle un toque personal. • Interfaz gráfica del usuario (GUI): Un término general para las ventanas interactivas, iconos, menús y paneles que le permiten al usuario iniciar acciones tales como iniciar aplicaciones y abrir archivos usando el ratón o el teclado. • Iconos son pequeñas imágenes que representan una aplicación, carpetas, atajos o recursos del sistema (tal como una unidad de disquete). • Páginas del manual y Páginas de información : Man (abreviación para manual), le dan información detallada sobre un comando o archivo .Por ejemplo, lea la página del manual para el
  39. 39. comando su, escriba man su en el intérprete de comandos de la shell .Para cerrar las páginas man presione [q].• Panel : Una barra de herramientas del entorno GUI que normalmente se encuentra en la parte de abajo de su escritorio (Figura 34). El panel contiene el botón de Menú principal e iconos de atajos para arrancar los programas usados comúnmente. También se puede personalizar los paneles para ajustarse a sus necesidades. Figura 6. El panel del escritorio• Root: Se crea la cuenta de root durante la instalación y con ella el usuario tiene todo el acceso al sistema. Para poder llevar a cabo ciertas tareas de administración del sistema tiene que conectarse como root. Con las cuentas de usuario que se crean durante la instalación se pueden realizar tareas típicas de usuario que no requieren ser root para de esta forma reducir el riesgo de dañar el sistema operativo o las aplicaciones.• RPM: RPM significa Administrador de paquetes y es como Red Hat construye y entrega los archivos de software. Un RPM es un archivo de paquetes de software que puede instalar en su ordenador Red Hat Linux.• Intérprete de comandos de la shell: Es una interfaz en forma de línea de comandos que comunica al usuario con el sistema operativo (Figura 8). La shell interpreta los comandos que el usuario introduce y los pasa al sistema operativo.
  40. 40. Iván Aguilar Huamán. Figura 7. Intérprete de comandos de la shell y línea de comandos • su: El comando su le da acceso a la cuenta de root o a otras cuentas del sistema. Cuando escribe su y se encuentra en la cuenta de usuario se cambia a la cuenta root y adquiere el acceso a archivos importantes que puede modificar (o dañar del todo si no tiene cuidado). Si se conecta con el comando su - accede a la cuenta root de la shell desde la cuenta root. Preste atención a las tareas que realiza si se conecta como root.3.2. Conexión El próximo paso para poder usar el sistema operativo Red Hat Linux es conectarse. Al conectarse se está introduciendo en el sistema (proceso llamado autenticación). Si escribe el nombre de usuario o la contraseña incorrectamente, no podrá acceder a su sistema. A diferencia de otros sistemas operativos su sistema Red Hat Linux usa cuentas para administrar privilegios, mantener la seguridad y otros. No todas las cuentas se crean de la misma manera, algunas tienen menos derechos para acceder a los archivos o servicios que otras. Si ya ha creado y se ha conectado a una cuenta de usuario, ya puede tener acceso a los procesos en Linux Red Hat. Si no creó una cuenta de usuario usando el Agente de configuración, debe conectarse como root. Una vez que ha creado una cuenta de
  41. 41. usuario, se recomienda que se conecte como ese usuario y no comosúper usuario. Atención Dado que el sistema Red Hat Linux crea una cuenta (la cuenta de root) durante la instalación, algunos usuarios nuevos podrían estar tentados a usar sólo esta cuenta para todas sus actividades. No es una buena idea ya que la cuenta de root puede hacer cualquier cosa en el sistema, por lo que puede dañar fácilmente su sistema borrando por error o modificando archivos del sistema.3.2.1. Pantalla Grafica de Conexión Para entrar en la cuenta de root desde la pantalla gráfica de conexión, teclee root en el intérprete de comandos y luego presione [Intro], escriba la contraseña de root que seleccionó durante la instalación y presione [Intro]. Para conectarse como un usuario normal, escriba su nombre de usuario en el indicador de comandos (login prompt) de conexión y presione [Intro], escriba la contraseña que seleccionó cuando creó la cuenta de usuario y presione [Intro]. La conexión desde una pantalla de conexión gráfica arranca automáticamente el sistema X Window.
  42. 42. Iván Aguilar Huamán. Figura 8. La pantalla gráfica de conexión de GNOME 3.2.2. Conexión desde una Consola Virtual Si durante la instalación seleccionó un tipo de instalación diferente a Estación de trabajo o Escritorio personal y seleccionó conexión de modo texto, verá un indicador de conexión similar al siguiente después de arrancar su sistema: Red Hat Linux release 9 Kernel 2.4.18-14 on an i686 Localhost login: Si no ha elegido un nombre de host para su ordenador, por defecto se llamará localhost.localdomain.
  43. 43. 3.3. Administración de Procesos en el Sistema Operativo Linux 3.3.1. Intérprete de Comandos del Sistema (Shell) El escritorio ofrece acceso a un intérprete de comandos, una aplicación que le permite realizar llamadas al sistema: en la cual el sistema operativo recibirá órdenes y los ejecutara. Puede abrir un intérprete de comandos de la shell seleccionando Menú principal => Herramientas del sistema => Terminal. También puede arrancar un intérprete de comandos haciendo clic con el botón derecho en el escritorio y seleccionando Nuevo Terminal desde el menú. Para salir del intérprete de comandos, haga clic en la X en la esquina superior derecha de la ventana del shell ó realice la siguiente llamada al sistema: exit , o presione [Ctrl]-[D]. 3.3.2. Creación de una Cuenta de Usuario Para crear una cuenta de usuario desde el intérprete de comandos de la shell: Abra una Terminal. 1. Regístrese como root tecleando el comando su- e introduzca la contraseña de root. 2. Realice la siguiente llamada al sistema: useradd, deje un espacio, a continuación escriba el nombre de la nueva cuenta de usuario por ejemplo: Useradd jose y pulse [Intro]. 3. A continuación escriba passwd seguido de un espacio y del nombre de usuario (por ejemplo, passwd jose).
  44. 44. Iván Aguilar Huamán. 4. Debería ver Nueva contraseña en el intérprete de comandos de la shell, pidiéndole que escriba la contraseña de la nueva cuenta. Escriba la contraseña que desee para dicha cuenta y pulse [Intro]. 5. En el intérprete de comandos de la shell del sistema: Vuelva a ingresar la contraseña:, introduzca la misma contraseña para confirmar su selección. Mantenimiento de la contraseña de Usuario Se utiliza esta llamada al sistema en casos de haber olvidado una contraseña o desea cambiarla. Para esto realice la siguiente llamada al sistema: passwd username Sustituya username por su nombre de usuario normal. passwd le pedirá la nueva contraseña, la cual necesitará ingresar dos veces. Ahora podrá usar la nueva contraseña para ingresar a su cuenta de usuario. 3.3.3. Documentación y Ayuda 3.3.3.1. Paginas Man Las aplicaciones, utilidades y llamadas al sistema, usualmente tienen sus páginas de manual correspondientes (llamadas man pages) que muestran las opciones disponibles y valores de archivos o ejecutables. Las páginas man se pueden accesar a través del shell realizando la siguiente llamada al sistema: man y el nombre del ejecutable. Por ejemplo: man ls
  45. 45. El campo NAME muestra el nombre delejecutable y una breve explicación de la funciónque realiza el ejecutable. El campo SYNOPSISmuestra el uso común del ejecutable, tal comocuáles opciones son declaradas y qué tipos deentrada (tales como archivos o valores) soporta elejecutable. El campo DESCRIPTION muestra lasopciones y valores asociados con un archivo oejecutable. See Also muestra términosrelacionados, archivos y programas.
  46. 46. Iván Aguilar Huamán. Figura 9. Leer una página man con el intérprete de comandos Para navegar len a página del manual puede usar las teclas [Page Down] y [Page Up] o usar la [barra espaciadora] para mover una página abajo y [B] para mover arriba. Para salir de la página de manual, escriba [Q], para buscar por palabras particulares en una página man, escriba [/] y luego la palabra o frase y presione [Intro]. Todas las instancias de la palabra serán resaltadas a través de la página man, permitiéndole leer rápidamente la palabra en contexto. 3.3.4. Salida del Sistema 3.3.4.1. Salida en Modo Grafico Para salir de su sesión de escritorio gráfico, seleccione Menú principal => Terminar la sesión. Figura 10. Confirmación de la salida 3.3.4.2. Salida Desde la Consola Virtual
  47. 47. Si no está usando el sistema X Window y está conectado a una consola, escriba exit o [Ctrl]-[D] para terminar la sesión. 3.3.4.3. Cerrar Consola Virtual Para apagar su computador desde el intérprete de comandos, realice la siguiente llamada al sistema: halt3.3.5. Montaje y Desmontaje de Diskettes Un diskette, antes de utilizarse, se debe montar. Inserte un disquete en la unidad y realice lo siguiente: mount /mnt/floppy/ Esta llamada al sistema permitida montar el recurso al directorio: /mnt/floppy/ Puede tener acceso al contenido del disquete si cambia al directorio con el comando: cd /mnt/floppy/ Como alternativa, también puede montar un diskette si hace clic con el botón derecho del ratón en el escritorio y
  48. 48. Iván Aguilar Huamán. selecciona Discos => Diskette. Con esto se montará el diskette y se agregará el icono de escritorio sobre el que puede hacer doble clic para explorar el contenido del diskette. Ahora que el disquete ya se ha montado, se puede copiar información del mismo y escribirse información en él. Se puede abrir, guardar y copiar archivos al/del diskette del mismo modo que lo haría con la unidad de disco duro. Incluso puede explorar el contenido del diskette en la aplicación Nautilus
  49. 49. Figura 11. Ver los archivos de un diskette con la aplicación Nautilus Cuando haya terminado de usar el diskette, deberá desmontarlo antes de expulsarlo de la unidad. Para ello, cierre cualquier aplicación que pueda estar utilizando los archivos del diskette o explorando el contenido del diskette (por ejemplo, la aplicación Nautilus) y realiza la siguiente llamada al sistema: umount /mnt/floppy/3.3.6. Copiar Archivos Linux en un Diskette Para copiar archivos desde una máquina Linux a un diskette formateado bajo MS-DOS para que una máquina Windows lo pueda leer, debería formatear su disquete con un formato de sistema de archivos (FAT) Puede luego desmontar el diskette y sacarlo de la unidad. El nuevo archivo en el diskette debería ser ahora accesible desde la máquina Windows. cp filename /mnt/floppy3.3.7. Formatear un Diskette Para usar un disquete específicamente con el sistema Red Hat Linux, deberá darle formato utilizando el sistema de archivos ext2. El sistema ext2 es uno de los sistemas de archivos
  50. 50. Iván Aguilar Huamán. compatibles con Red Hat Linux y es el método que usa por defecto para dar formato a los diskettes. Una vez creado el sistema de archivos ext2 en el diskette, puede manipular su contenido del mismo modo que manipula los directorios y los archivos de la unidad de disco duro. Para esto debe Utilizar el formateador de diskettes llamado gfloppy. 3.3.8. Cd – Roms- Uso de Discos Cd Rom en el Administrador de Archivos Por defecto, el sistema Red Hat Linux detecta automáticamente si un disco CD-ROM se inserta en la unidad de CD-ROM. Se montará el disco y el administrador de archivos abrirá una ventana con los contenidos del CD
  51. 51. Iván Aguilar Huamán. Figura 12. Contenidos de un CD-ROM en Nautilus 3.3.9. Uso de Cd Roms Desde el Shell del Sistema Puede montar y desmontar de forma manual sus CD-ROMs desde la shell del sistema. Introduzca un CD en una unidad de CD-ROM, y realice la siguiente llamada al sistema: mount /mnt/cdrom El CD-ROM estará ahora montado y disponible para su uso con el administrador de archivos. Puede accesar su CD-ROM haciendo clic sobre el icono en el escritorio y escribiendo /mnt/cdrom en la barra de dirección. Después de trabajar con el CD, debe desmontarlo antes de expulsarlo de la unidad de CD-ROM. Cierre cualquier aplicación o los administradores de archivos que estén utilizando el CD-ROM, realice la siguiente llamada al sistema desde la shell del sistema: umount /mnt/cdrom 3.3.10. Administración De Directorios del Sistema La administración de directorios en el sistema operativo Linux así como en otros sistemas, es muy utilizada en la gestión de la información tanto del sistema como del usuario. Para esto se realiza las siguientes llamadas al sistema desde la shell:
  52. 52. MKDIR: Utilizada para la creación de directorios en elsistema ej.: mkdir datosCreara el directorio datos en el sistema.RMDIR: Utilizada para la eliminar de directorios del elsistema ej.: rmdir datosEliminara el directorio datos del sistema.CD: Utilizada para acceder a un directorio bajo una rutaespecífica cd datosEjemplos adicionales utilizando la llamada al sistema cd:Se puede usar rutas absolutas o relativas. Las rutasabsolutas buscan desde el tope del sistema de archivos con /(referido como raíz) y luego hacia abajo para buscar eldirectorio solicitado; las rutas relativas buscan hacia abajodesde el directorio actual, donde sea que esté. El siguienteárbol de directorio ilustra como cd funciona: / /directory1 /directory1/directory2 /directory1/directory2/directory3
  53. 53. Iván Aguilar Huamán. Si actualmente se encuentra en el directory3 y quiere cambiar al directory1, necesita ascender en el árbol del directorio. Si escribe: cd directory1 Mientras que está en directory3, obtendrá un mensaje de error, que le dice que dicho directorio no existe. Esto se debe a que el directory1 no está debajo de directory3. Para ir al directory1, escriba: cd /directory1 Éste es un ejemplo de una ruta absoluta. Hace que Linux inicie al principio del árbol de directorios (/) y se cambie a directory1. Una ruta es absoluta si el primer carácter es un /, sino es relativo. Los recorridos absolutos conducen a cualquier directorio desde cualquier directorio y los recorridos relativos tan sólo le conducirán a los directorios debajo del suyo. El comando cd .. le indica a su sistema que suba un directorio inmediatamente arriba del actual. Para subir dos niveles, use el comando cd ../... Use el siguiente ejercicio para evaluar recorridos absolutos y relativos. cd ../../etc/X11
  54. 54. Ahora ya debe estar ubicado en el directorio X11, que esdonde encontrará archivos de configuración y directoriosrelacionados al sistema X Window.Observe que la llamada al sistema anterior indicó que:1. Suba un nivel a su directorio principal (probablemente /home)2. Luego que suba al padre de su directorio ( raíz, o /)3. Luego que baje al directorio etc.4. Finalmente, vaya al directorio X11Por otro lado, usando recorridos absolutos le llevaría aldirectorio /etc/X11 más rápidamente: cd /etc/X11Los recorridos absolutos comienzan en el directorio raíz (/) ydescienden al directorio que especifique. Comando Función Cd vuelve a su directorio de login cd ~ vuelve también a su directorio de login cd / le lleva al directorio raíz del sistema completo cd /root le lleva al directorio principal del root, o súper usuario, cuenta creada en la instalación; debe ser el usuario root para accesar este directorio.
  55. 55. Iván Aguilar Huamán. Comando Función cd /home lo lleva a su directorio principal, donde los directorios login de usuario son almacenados cd .. le traslada a un directorio superior cd ~otheruser le lleva al directorio login del usuario otheruser, si otheruser le ha dado permiso cd /dir1/subdirfoo sin tener en cuenta en que directorio está, este recorrido absoluto le llevará directamente a subdirfoo, un subdirectorio de dir1 cd ../../dir3/dir2 este recorrido relativo lo llevará dos directorios más arriba, luego a dir3, luego al directorio dir2. 3.3.11. Visualización de Contenidos, Utilizando la Llamada al sistema (ls) Existen muchas opciones disponibles cuando se usa (ls). Por sí solo ls no le mostrará todos los archivos del un directorio especifico. Algunos archivos están ocultos (también conocidos como archivos dot) y sólo se pueden ver con una opción adicional. Al realizar la llamada al sistema: ls -a. Verá archivos que empiezan con puntos llamados archivos ocultos o archivos dot.
  56. 56. Figura 13. Comando ls con la opción –aLos archivos ocultos son, en su mayoría, archivos deconfiguración que establecen preferencias en los programas,gestores de ventana, shells y mucho más. El motivo por elque están ocultos es para evitar cualquier error accidental porparte del usuario. Además, cuando se busca en un directorio,habitualmente no se busca estos archivos de configuración,por lo que mantenerlos ocultos ayudará a evitar confusión enla pantalla.La posibilidad de poder ver todos los archivos usando ls -a leaportará una información detallada. No obstante, podráacceder todavía a más información añadiendo más de unaopción.Si se quiere ver el tamaño de un archivo o un directorio, alcrearse, añada la opción long, (-l) a la llamada ala sistema ls -a. Este le mostrara la fecha de creación del archivo, sutamaño, propietario, permisos, etc.
  57. 57. Iván Aguilar Huamán. No es necesario que esté en el directorio cuyos contenidos quiere ver. Para ver el contenido del directorio /etc/ desde su directorio principal, escriba: ls -al /etc Figura 14. Ejemplo del comando ls para el directorio /etc A continuación se muestra una lista de algunas de las opciones más populares de ls. -a — todos. Lista todos los archivos en el directorio, incluyendo los archivos ocultos. Al inicio de la lista, hacen referencia al directorio padre y al directorio actual, respectivamente. -l — largo. Lista los detalles sobre el contenido, incluyendo los permisos (modos), el propietario, el grupo, el tamaño, la
  58. 58. fecha de creación, si el archivo es o no un enlace de algún sitio del sistema y cuál es. -F — tipo de archivo. Añade un símbolo al final de cada listado. Estos símbolos incluyen / para indicar un directorio; @ para indicar un enlace simbólico a otro archivo y * para indicar un archivo ejecutable. -r — inverso. Lista los contenidos del directorio desde el final hasta el inicio. -R — recursive. La opción recursive lista los contenidos de todos los directorios (bajo el directorio actual) -S — tamaño. Clasifica los archivos por su tamaño.3.3.12. Ubicación de Archivos y Directorios En ocasiones se puede saber que existe un archivo o un directorio pero no sabrá donde encontrarlo. Con locate, se verá cada archivo relativo o directorio que liga con su criterio de búsqueda. Supongamos que se desea buscar todos los archivos con la palabra datos en el nombre, realice la siguiente llamada al sistema: locate datos3.3.13. Limpiar y resetear la Ventana de Terminal La Terminal del shell es muy utilizada durante la gestión de la información, para lo cual es necesario realizar una limpieza de ésta, realizando la siguiente llamada al sistema: clear
  59. 59. Iván Aguilar Huamán. En ocasiones, puede que abra accidentalmente un archivo de un programa u otro archivo non-text en una ventana terminal. Una vez que cierre el archivo, se puede encontrar con que el texto que está escribiendo no coincide con la salida de datos del monitor. En dichos casos, simplemente teclee: reset para volver a la ventana con los valores por defecto. 3.3.14. Manipulación de Archivos utilizando la Llamada al Sistema (cat) La llamada al sistema Cat, permite visualizar los contenidos de un archivo entero en la pantalla, por ejemplo: cat filename.txt . Si un archivo es bastante largo, se desplazará rápidamente y por completo por la pantalla. Para evitar esto, use: cat filename.txt | less. El uso de tuberías ( | ) y del comando less juntos, le permite visualizar el archivo página a página. Luego puede usar las flechas para pasar de una página a otra. 3.3.15. Tuberías y Paginadores En el mundo Linux, las tuberías (también conocidas como pipes) relacionan la salida estándar de una llamada al sistema con otra. Considere la llamada al sistema: ls discutido anteriormente. Existen varias opciones disponibles ha esta, pero ¿qué pasa si la visualización del contenido de un directorio es demasiado rápida como para verla?
  60. 60. Vamos a ver el contenido del directorio /etc/ : ls -al /etc ¿Cómo podemos visualizar tranquilamente la salida antes de que desaparezca de la pantalla ? Una forma es entubando la salida a una utilidad llamada less, un paginador que permite ver la información por páginas (en la pantalla). Use la barra vertical (|) para entubar llamadas al sistema: ls -al /etc | less De esta manera verá el contenido de /etc en una pantalla a la vez. Para acceder a la pantalla siguiente, pulse [Barra espaciadora]; para volver a la pantalla anterior, pulse [B]; para salir, presione [Q]. También puede usar las flechas direccionales para navegar con less.3.3.16. Llamada al Sistema Utilizando (More) La diferencia principal entre more y less es que less le permite ir hacia adelante y hacia atrás en un archivo usando las flechas direccionales, mientras que more realiza la navegación usando la [Barra espaciadora] y la tecla [B]. Liste los contenidos del directorio /etc usando ls y more. ls -al /etc | more
  61. 61. Iván Aguilar Huamán. Figura 15. Entubar las salidas de ls a more Use la [Barra espaciadora] para pasar de una página a otra. Pulse [q] para salir.3.3.17. Llamada al Sistema Para lectura de Archivos 3.3.17.1. Llamada al Sistema Utilizando (Head) La llamada al sistema head, es muy utilizado en archivos de texto, cuando se desea trasladar al inicio del archivo, ej.: head <filename>
  62. 62. head puede ser muy útil, pero como está limitado a las primeras líneas, no podrá ver el largo del archivo. Por defecto, sólo puede leer las primeras diez líneas de un archivo, aunque puede cambiar este número especificando: head -20 <filename>3.3.18. Comodines y Expresiones Regulares El uso de comodines son muy utilizados para la localización de archivos, por ej.: ¿Qué sucede si olvida el nombre de un archivo que está buscando? Mediante el uso de caracteres de sustitución o expresiones regulares, puede ejecutar acciones en un archivo o archivos sin saber el nombre de archivo completo. Los comodines son símbolos especiales que puede usar para sustituir letras, números y símbolos lo que permite encontrar directorios y archivos, más fácil que leer listados largos para encontrar lo que está buscando. Sabemos que el archivo se llama "sneak____.txt”, entonces la búsqueda será: ls sneak*.txt y obtendrá el nombre del archivo: sneakers.txt Probablemente utilice el asterisco (*) que es más frecuente para la búsqueda. El asterisco buscará todo lo que coincida con la estructura que está buscando: ls *.txt ó ls sn*
  63. 63. Iván Aguilar Huamán. Encontrará sneakers.txt y cualquier otro archivo cuyo nombre termine con .txt o que comience con sn. Los comodines le ayudan a ampliar su búsqueda lo máximo posible. Un modo de filtrar la búsqueda es usando el signo de interrogación (?). Como el asterisco, el uso de (?) le puede ayudar a localizar un archivo mediante la búsqueda de estructuras que coincidan. En este caso, (?), es útil para un sólo carácter, de manera que si estaba buscando sneaker?.txt, obtendrá sneakers.txt como resultado, y/o sneakerz.txt, si existiera este nombre de archivo. Las expresiones regulares son más complejas que el asterisco o el signo de interrogación. Cuando un asterisco forma parte de un nombre de archivo, como puede ser el caso del archivo sneakers.txt si se llamara sneak*.txt, es el momento de usar expresiones regulares. Utilizando el símbolo ( ), puede especificar que no desea buscar todo mediante el uso de asterisco, sino que desea buscar un archivo con un asterisco en el nombre. Si el archivo se llama sneak*.txt, escriba: sneak*.txt Lista de comodines y expresiones regulares: • * — Hace coincidir todos los caracteres • ? — Hace coincidir un carácter en una cadena • * — Hace coincidir el carácter * • ? — Hace coincidir el carácter?
  64. 64. • ) — Hace coincidir el carácter )3.3.19. Uso del Histórico de Llamadas al Sistema y Utilización del Tabulador En Linux el histórico de llamadas al sistema lo podemos realizar desplazándonos con las flechas(arriba y abajo), una vez invocada esta llamada, y desearos invocarla nuevamente, esto evita que se realice la escritura de la llamada a cada momento. Por defecto se pueden almacenar hasta 500 llamadas al sistema en el archivo histórico (login___.bash_history), puede ser visto también utilizando llamas al sistema como: (vi, cat, less, more, etc) Otra herramienta que le ahorrará tiempo es la que conocemos por el nombre de completar nombre de llamadas al sistema. Si teclea parte del nombre de una llamada al sistema, archivo, o ruta, etc, y luego presiona la tecla [Tab], bash mostrará la parte que falta del nombre del archivo/ruta, o sonará un bip. Si suena el bip, pulse [Tab] otra vez para obtener una lista de los archivos/rutas que cumplen con el patrón ya tecleado.3.3.20. Propiedades y Permisos en el Manejo de Archivos Al principio del este capítulo ha recibido el siguiente mensaje, cuando intentó cambiarse al directorio login de root: cd /root bash: /root: Permission denied Esto es un ejemplo de las características de seguridad de Linux. Linux, como UNIX, es un sistema multiusuario y los permisos para tener acceso a los archivos presentan una solución para proteger la integridad del sistema de cualquier daño. Una manera de tener acceso cuando se le deniega el permiso es ejecutando su a root, como vio anteriormente. Esto es porque quien conoce la contraseña de root tiene acceso completo al sistema.
  65. 65. Iván Aguilar Huamán. Pero cambiándose al superusuario no siempre es lo más conveniente o recomendado, pues es posible cometer errores y alterar archivos de configuración importantes como superusuario. Todos los archivos y los directorios pertenecen a la persona que los ha creado. Hemos creado el archivo sneakers.txt Esto quiere decir que podemos especificar quién puede leer o escribir un archivo. Además en el caso de que un archivo sea ejecutable es posible especificar quién tiene el derecho a ejecutarlo. Lectura, escritura, y ejecución son las tres configuraciones principales de permisos. Como cada usuario del sistema está incluido en un grupo, podemos también especificar qué grupos pueden leer, escribir o ejecutar un archivo. Podemos ver quién puede leer (r) y escribir (w) el archivo y ejecutar (x). Figura 16. Permisos para sneakers.txt Entre el nombre del grupo y el nombre del archivo hay informaciones relativas al tamaño del archivo, a la fecha y a la hora de creación.
  66. 66. La primera columna muestra los permisos actuales; tiene diezespacios. El primer espacio representa el tipo de archivo. Los nueverestantes son, de hecho, tres grupos de permisos de tres categoríasde usuarios diferentes.Por ejemplo: -rw-rw-r--Estos tres grupos se refieren respectivamente al propietario delarchivo, al grupo al que pertenece el archivo y "otros", o sea todoslos demás usuarios del sistema. - (r w -) (r w -) (r --) 1 sam sam | | | | type owner group othersEl primer elemento, que especifica el tipo de archivo, puede teneruno de los siguientes valores:• d — un directorio• -(dash) — un archivo normal (más que un directorio o enlace)• l — un enlace simbólico a otro programa o archivo en algún otro lugar del sistema.Después del primer carácter, en cada uno de los tres grupos quesiguen es posible especificar uno entre los siguientes valores:• r — indica que el archivo se puede leer.• w — indica que el archivo se puede escribir• x — indica que el archivo se puede ejecutar (si es un programa)Cuando aparece un guión en propietario, grupo u otros, quiere decirque no se ha concedido un permiso en particular. Mire otra vez la
  67. 67. Iván Aguilar Huamán. primera columna del archivo sneakers.txt e identifique sus permisos. ls -l sneakers.txt -rw-rw-r-- 1 sam sam 150 Mar 19 08:08 sneakers.txt El propietario del archivo, (en este caso, sam) tiene los permisos para escribir y leer el archivo. El grupo, sam, tiene los permisos para escribir y leer sneakers.txt. El archivo no es un programa por lo que ni el propietario (owner) ni el group tienen permiso para ejecutarlo.3.3.21. Administración de Permisos en el Manejo de Archivos Utilizando la llamada al Sistema (Chmod) Puede utilizar la llamada al sistema chmod para cambiar los permisos en sneakers.txt. En el archivo original están presentes los siguientes permisos: -rw-rw-r-- 1 sam sam 150 Mar 19 08:08 sneakers.txt Si es el propietario del archivo o está registrado en la cuenta de root, puede cambiar cualquier permiso para el propietario, grupo u otros. Por el momento, el propietario y el grupo pueden leer y escribir el archivo. Cualquiera fuera del grupo, sólo puede leer el archivo (r--). En el siguiente ejemplo, suponga que quiere conceder a todo el mundo el permiso de escritura en un archivo, de forma que puedan leerlo, escribir en él y grabarlo. Esto quiere decir que tendrá que cambiar la sección "otros" en los permisos de archivos. Observamos al archivo inicialmente, invocando la siguiente llamada al sistema en la shell: ls -l sneakers.txt Se visualiza la información de este archivo: -rw-rw-r-- 1 sam sam 150 Mar 19 08:08 sneakers.txt

×