SlideShare una empresa de Scribd logo
1 de 40
Descargar para leer sin conexión
Taller de Sistemas Operativos:
3ra
Unidad: Servidores con Software Libre
Taller de Sistemas Operativos:
3ra
Unidad: Servidores con Software Libre
Armando Meza López
Instituto nacional de México
Instituto Tecnológico de Mexicali
2016
Copyright © 2016 by Armando Meza López
All rights reserved. This book or any portion thereof may not be reproduced or used
in any manner whatsoever without the express written permission of the publisher
except for the use of brief quotations in a book review or scholarly journal.
Primera impresión: 2016
Instituto Tecnológico de Mexicali
Av. Instituto Tecnológico s/n, Plutarco Elías. Mexicali, Baja California 21376
www.tso17.blogspot.mx
Dedicación
A todas las personas que me ayudaron y me dieron motivos para
seguir a delante tanto como mis familiares y amigos ya que sin ellos
esto no podria ser posible.
Contenido
Reconocimientos ...........................................................................ix
Preface…………………………………………………………………………..xi
Capitulo1: Introduccion ............................................................... 1
1.2 Software Libre (Características):....................................... 2
1.2 Historia y Evolución ............................................................... 3
1.3 Estructura del Sistema Operativo...................................... 4
Capítulo 2: Requerimientos de Instalación........................... 5
Capítulo 3: Instalación................................................................11
3.3.1 Métodos de Instalación....................................................11
3.3.2 Instalación............................................................................12
3.3.3 Configuración del sistema de seguridad y de red...14
3.3.4. Niveles de ejecución.........................................................16
Capítulo 4: Estructura de directorios....................................17
4.1 Preparación y administración ..........................................18
4.2 Montaje y desmontaje de dispositivos...........................19
Capítulo 5: Comandos y aplicaciones ....................................20
5.1 Manejo del Sistema de Archivos.......................................21
5.2 Instalación y ejecución de aplicaciones.........................22
Capítulo 6: Administración de recursos...............................26
References.......................................................................................28
ix
Reconocimientos
Con un testimonio de eterno agradecimiento por el apoyo moral
que desde siempre me brindaron y con el cual he logrado terminar mi
carrera profesional, que es para mí la mejor de las herencias.
Con cariño y agradecimiento.
xi
Prefacio
En este libro se intentara dar a conocer los tipos de software libres y
su forma de instalaciones con todas sus especificaciones, su estructura
de directorios y comandos con aplicaciones que se pueden ejecutar.
Armando Meza Lopez
Capitulo1: Introducción
El software libre (en inglés free software, aunque esta denomina-
ción también se confunde a veces con "gratis" por la ambigüedad del
término "free" en el idioma inglés, por lo que también se usa "libre
software" y "lógica libre") es la denominación del software que respe-
ta la libertad de los usuarios sobre su producto adquirido y, por tanto,
una vez obtenido puede ser usado, copiado, estudiado, modificado, y
redistribuido libremente. Según la Free Software Foundation, el soft-
ware libre se refiere a la libertad de los usuarios para ejecutar, copiar,
distribuir, estudiar, modificar el software y distribuirlo modificado.
El software libre suele estar disponible gratuitamente, o al precio
de costo de la distribución a través de otros medios; sin embargo no es
obligatorio que sea así, por lo tanto no hay que asociar software libre
a "software gratuito" (denominado usualmente freeware), ya que, con-
servando su carácter de libre, puede ser distribuido comercialmente
("software comercial"). Análogamente, el "software gratis" o "gratui-
to" incluye en ocasiones el código fuente; no obstante, este tipo de
software no es libre en el mismo sentido que el software libre, a me-
nos que se garanticen los derechos de modificación y redistribución
de dichas versiones modificadas del programa. Tampoco debe con-
fundirse software libre con "software de dominio público". Éste
último es aquel software que no requiere de licencia, pues sus dere-
chos de explotación son para toda la humanidad, porque pertenece a
todos por igual. Cualquiera puede hacer uso de él, siempre con fines
legales y consignando su autoría original. Este software sería aquel
cuyo autor lo dona a la humanidad o cuyos derechos de autor han ex-
pirado, tras un plazo contado desde la muerte de este, habitualmente
70 años. Si un autor condiciona su uso bajo una licencia, por muy
débil que sea, ya no es del dominio público.
2
1.2 Software Libre (Características):
El término software1 libre refiere el conjunto de software que por
elección manifiesta de su autor, puede ser copiado, estudiado, modifi-
cado, utilizado libremente con cualquier fin y redistribuido con o sin
cambios o mejoras.2 3 Su definición está asociada al nacimiento del
movimiento de software libre, encabezado por Richard Stallman y la
consecuente fundación en 1985 de la Free Software Foundation, que
coloca la libertad del usuario informático como propósito ético4 fun-
damental. Proviene del término en inglés free software, que presenta
ambigüedad entre los significados «libre» y «gratis» asociados a la
palabra free. Por esto que suele ser considerado como software gratui-
to y no como software que puede ser modificado sin restricciones de
licencia. En este sentido es necesario resaltar que la libertad tiene que
ver con el uso y no con la gratuidad.
Un programa informático es software libre si otorga a los usuarios
todas estas libertades de manera adecuada. De lo contrario no es libre.
Existen diversos esquemas de distribución que no son libres, y si bien
podemos distinguirlos sobre la base de cuánto les falta para llegar a
ser libres, su uso bien puede ser considerado contrario a la ética en
todos los casos por igual.3
El software libre suele estar disponible gratuitamente, o al precio de
coste de la distribución a través de otros medios; sin embargo no es
obligatorio que sea así, por lo tanto no hay que asociar «software li-
bre» a «software gratuito» (denominado usualmente freeware), ya
que, conservando su carácter de libre, puede ser distribuido comer-
cialmente. Análogamente, el software gratis o gratuito incluye en
ocasiones el código fuente; no obstante, este tipo de software no es
«libre» en el mismo sentido que el software libre, a menos que se ga-
ranticen los derechos de modificación y redistribución de dichas
versiones modificadas del programa.
Armando Meza Lopez
1.2 Historia y Evolución
Entre los años 1960 y 1970, el software no era considerado un
producto sino un añadido que los vendedores de las grandes compu-
tadoras de la época (las mainframes) aportaban a sus clientes para que
éstos pudieran usarlos. En dicha cultura, era común que los progra-
madores y desarrolladores de software compartieran libremente sus
programas unos con otros. Este comportamiento era particularmente
habitual en algunos de los mayores grupos de usuarios de la época,
como DECUS (grupo de usuarios de computadoras DEC). A finales
de la década de 1970, las compañías iniciaron el hábito de imponer
restricciones a los usuarios, con el uso de acuerdos de licencia.
En 1971, cuando la informática todavía no había sufrido su gran
boom, las personas que hacían uso de ella, en ámbitos universitarios y
empresariales, creaban y compartían el software sin ningún tipo de
restricciones.
Con la llegada de los años 1980 la situación empezó a cambiar.
Las computadoras más modernas comenzaban a utilizar sistemas ope-
rativosprivativos, forzando a los usuarios a aceptar condiciones
restrictivas que impedían realizar modificaciones a dicho software.
En caso de que algún usuario o programador encontrase algún
error en la aplicación, lo único que podía hacer era darlo a conocer a
la empresa desarrolladora para que ésta lo solucionara. Aunque el
programador estuviese capacitado para solucionar el problema y lo
desease hacer sin pedir nada a cambio, el contrato le impedía que mo-
dificase el software.
El mismo Richard Matthew Stallman cuenta que por aquellos
años, en el laboratorio donde trabajaba, habían recibido una impresora
donada por una empresa externa. El dispositivo, que era utilizado en
red por todos los trabajadores, parecía no funcionar a la perfección,
dado que cada cierto tiempo el papel se atascaba. Como agravante, no
se generaba ningún aviso que se enviase por red e informase a los
usuarios de la situación.
La pérdida de tiempo era constante, ya que en ocasiones, los tra-
bajadores enviaban por red sus trabajos a imprimir y al ir a buscarlos
se encontraban la impresora atascada y una cola enorme de trabajos
pendientes. Richard Stallman decidió arreglar el problema, e imple-
mentar el envío de un aviso por red cuando la impresora se bloqueara.
Armando Meza Lopez
Para ello necesitaba tener acceso al código fuente de los controladores
de la impresora. Pidió a la empresa propietaria de la impresora lo que
Necesitaba, comentando, sin pedir nada a cambio, qué era lo que
pretendía realizar. La empresa se negó a entregarle el código fuente.
En ese preciso instante, Stallman se vio en una encrucijada: debía
elegir entre aceptar el nuevo software propietario firmando acuerdos
de no revelación y acabar desarrollando más software propietario con
licencias restrictivas, que a su vez deberían ser más adelante acepta-
das por sus propios colegas.
Con este antecedente, en 1984, Richard Stallman comenzó a tra-
bajar en el proyecto GNU, y un año más tarde fundó la Free Software
Foundation (FSF). Stallman introdujo la definición de software libre y
el concepto de "copyleft", que desarrolló para otorgar libertad a los
usuarios y para restringir las posibilidades de apropiación del softwa-
re.
1.3 Estructura del Sistema Operativo
La organización de los sistemas operativos se puede establecer
por capas, dependiendo de las funciones que el sistema operativo
puede realizar.
Las funciones que puede realizar el sistema son:
 Ejecución y control de aplicaciones o programas.
 Gestión, Control y Administración de dispositivos o periféri-
cos.
 Gestión, Control y Administración de los usuarios.
 Control de procesos.
 Control de errores del sistema y programas.
 Control y Gestión de la seguridad
Armando Meza Lopez
5
Capítulo 2: Requerimientos de Instalación
Windows
Los pre-requisitos de una instalación de Libre Office en sistemas Windows
son los siguientes:
 Microsoft Windows 2000 (Service Pack 4 o superior), XP, Vista, o
Windows 7;
 PC compatible con Pentium (Pentium III, Athlon o versiones más
recientes del sistema son recomendadas);
 256 Mb de RAM (512 Mb de RAM recomendada);
 1,5 Gb de espacio disponible en el disco duro;
 Resolución de pantalla 1024x768 o superior (recomendado), con al
menos 256 colores
Es necesario contar con privilegios de administrador durante el proceso de
instalación
El registro de Libre Office como aplicación predeterminada para los forma-
tos de archivo de Microsoft Office puede ser forzada o suprimida usando los
siguientes parámetros de línea de comandos con el archivo de instalación
/ msoreg = 1 forzará el registro de Libre Office como aplicación predetermi-
nada para formatos de Microsoft Office;
/ msoreg = 0,suprimirá el registro de Libre Office como aplicación predeter-
minada para formatos de Microsoft Office.
Si realiza una instalación administrativa usando setup /a, tiene que asegu-
rarse de que el archivo mmsvc90.dll está instalado en el sistema. Este
archivo es necesario para que Libre Office arranque después de una insta-
lación administrativa. Usted puede descargar el archivo aquí
Es una práctica recomienda realizar una copia de seguridad de su sistema
y de los datos antes de quitar o instalar software
Armando Meza Lopez
Macintosh
Los pre-requisitos de software y hardware para instalar Libre Office en sis-
temas Macintosh son los siguientes:
 MacOSX 10.4 (Tiger) o superior;
 Procesador Intel o PowerPC;
 512 Mb de RAM;
 800 Mb de espacio disponible en el disco duro
 Resolución de pantalla 1024x768 o superior (recomendado), con al
menos 256 colores
Para algunas funciones del software - pero no la mayoría - se requiere Ja-
va. Java es especialmente necesario para Base.
Es una práctica recomendada realizar una copia de seguridad de su siste-
ma y de los datos antes de quitar o instalar software.
Linux
Como regla general se recomienda instalar Libre Office a través de los mé-
todos de instalación recomendados por su distribución Linux (como el
Centro de Software de Ubuntu, en el caso de Ubuntu Linux). Esto se debe a
que suele ser la forma más sencilla de obtener una instalación que se inte-
gre de manera óptima en su sistema. De hecho, Libre Office bien puede ser
instalado de forma predeterminada al instalar inicialmente el sistema opera-
tivo Linux.
Los instaladores Libre Office suministrados por la comunidad se proporcio-
nan para los usuarios con necesidades especiales, y para los casos fuera
de lo común
Algunas distribuciones de Linux vienen con una versión “nativa” de Libre
Office que puede contener características diferentes a la suministrada por la
comunidad de Libre Office. En muchos casos, puede instalar el Libre Office
suministrado por la comunidad junto a una versión "nativa". Sin embargo,
puede que prefiera eliminar dicha versión antes de instalar la suministrada
por la comunidad. Para obtener detalles sobre cómo hacerlo, por favor con-
sulte los recursos de ayuda de usuario proporcionada por su proveedor de
Linux.
Por favor, asegúrese de tener suficiente memoria libre en el directorio tem-
poral de su sistema, y cerciórese que los permisos de lectura, escritura y
ejecución han sido concedidos. Cierre todos los programas antes de iniciar
el proceso de instalación.
Armando Meza Lopez
Los pre-requisitos de software y hardware para la instalación en Linux son
los siguientes:
 Kernel de Linux versión 2.6.18 o superior;
 glibc2 versión 2.5 o superior;
 gtk versión 2.10.4 o superior;
 PC compatible con Pentium (Pentium III, Athlon o versiones más
recientes del sistema recomendadas);
 256 MB de RAM (512 MB RAM recomendado);
 Hasta 1,55Gb de espacio disponible en disco duro;
 X Server con una resolución de 1024x768 (se recomienda mayor
resolución), con al menos 256 colores;
 Gnome 2.16 o superior, con Gail 1.8.6 y en paquetes de spi-1.7
(necesario para las herramientas de tecnología de asistencia [TA]),
u otro compatible con interfaz gráfica de usuario (por ejemplo, KDE,
entre otros).
Para algunas funciones del software - pero no la mayoría - se requiere Ja-
va. Java es especialmente necesario para Base.
Es una práctica recomendada realizar una copia de seguridad de su siste-
ma y de los datos antes de quitar o instalar software.
CmapTools para Mac es un programa desarrollado por el "Insti-
tute for Human and Machine Cognition" (IHCM) con el que podrás
crear, compartir y navegar a través de modelos de conocimiento re-
presentados como mapas conceptuales. Un mapa conceptual es una
herramienta para la organización y representación de ideas creado por
David Ausubel en los años 60. Son comúnmente utilizados en varias
disciplinas que necesitas procesos de planificación.
Es una aplicación gratuita, disponible a cualquier persona para su uso,
ya sea personal o comercial. En particular, se anima a escuelas y uni-
versidades a descargarlo e instalarlo en tantos ordenadores como
desee. Además los estudiantes y profesores pueden hacer copias de él
e instalarlo en su casa.
Armando Meza Lopez
Con CmapTools para Mac podrás:
 Crear mapas conceptuales
 Imprimir mapas conceptuales
 Representar gráficamente ideas o conceptos
 Personalizar colores, tamaños, tipos de fuente
 Navegar a través de mapas conceptuales web
 Crear esquemas gráfico y publicarlos en Internet
 Crear "Telarañas", "Mapas de Ideas" y "Diagramas Causa-
Efecto"
Requerimientos de CmapTools para Mac:
Configuraciones mínimas de software y hardware para el correcto
funcionamiento de CmapTools para Mac:
 Computador Mac con procesador PPC / Intel
 Sistema operativo Mac OS X 10.4 o
 Java VM
 256 MB de memoria RAM
ExeLearning
Hardware Para su óptimo funcionamiento se requiere como mínimo
una PC con Intel Pentium 233, Windows 95/98/ XP, 32 MByte en
RAM, 20 MB libres en disco duro, Unidad CD-ROM y Lector de
disco de 52X en adelante.
El programa de cómputo se realizó en Windows XP, para revisar los
materiales en formato PDF, se requiere instalar la versión 8 o 9 del
programa Adobe Reader.
La guía está elaborada en el programa eXe Learning, pero no es nece-
sario instarlo, para utilizar este material.
eXe Learrning es un programa multiplataforma, es decir, que puede
hacerse funcionar en los habituales tipos de ordenador y sistemas ope-
rativos.
Para instalarse en cada sistema operativo, el eXe necesita una serie de
elementos distintos por lo que en la web de eXe Learning se encuen-
Armando Meza Lopez
tran distintos enlaces de descarga según se quiera instalar en Win-
dows, en OsX (apple) o en Linux (Ubuntu).
Pasos a seguir:
1.- Instalar el programa eXe Learning en el ordenador. Se puede des-
cargar el fichero de instalación correspondiente
Desde http://exelearning.org/
3.- Una vez instalado el programa en el ordenador, para instalar la
versión en euskera:
 Situarse en el directorio /exe/locale/eu.
 Descargar exe-euskera.zip.
 Descomprimir y guardar en /exe/locale/eu el archivo
exe_eu.po y la carpeta LC_Messages que contiene el archivo
exe.mo.
 Para finalizar, ejecutar el programa eXe, y en el menú Herra-
mientas elegir el idioma eu: Basque.
Prezi
Versiones
PREZI también pone a disposición de los usuarios dos versiones
distintas: La modalidad “en línea”, es decir, accediendo a la página
web y tras registrarnos con nuestro usuario y palabra clave, elaborar
todas las presentaciones deseadas o bien, mediante PREZI
DESKTOP realizarlas fuera de línea en nuestro PC mediante la des-
carga del software correspondiente. Esta versión está disponible sin
coste por un período de prueba de 30 días. A partir de aquí habrá de
desinstalarse o pagar la licencia correspondiente para continuar su
uso.
Requisitos
Para poder utilizar PREZI, es requisito indispensable disponer de
un ordenador con una memoria mínima de 1GB, Adobe Flash Player
9 o superior, un ratón con rueda o un touchpad. PREZI soporta explo-
radores de internet Microsoft Internet Explorer 7 o superior, Firefox
3.0 o superior o bien Safari 3 o superior.
Armando Meza Lopez
Para la reproducción de los trabajos exportados, incluso fuera de lí-
nea, se precisa sistema operativo Microsoft Windows XP, Windows
Vista o Windows 7 o Mac OS X sin ningún software adicional, tam-
poco Flash Player.
11
Capítulo 3: Instalación
La instalación de los programas computacionales (software) es el
proceso fundamental por el cual los nuevos programas son transferi-
dos a un computador con el fin de ser configurados, y preparados para
ser ejecutados en el sistema informático, para cumplir la función por
la cual fueron desarrollados. Un programa recorre diferentes fases de
desarrollo durante su vida útil:
1. Programador: esto te sirve mucho para poder programar.
2. Desarrollo: cada programador necesita el programa instalado,
pero con las herramientas, códigos fuente, bancos de datos y
etc, para modificar el programa.
3. Prueba: antes de la entrega al usuario, el software debe ser
sometido a pruebas.
Esto se hace, en caso de software complejos, en una instala-
ción ad hoc.
4. Producción: Para ser utilizado por el usuario final.
3.3.1 Métodos de Instalación
Típicamente cuando realizamos una instalación de Windows XP,
Windows Vista y ahora Windows 7 dedicamos una partición del disco
duro local para alojar el nuevo sistema, ya sea porque compartimos el
equipo con otro sistema operativo o simplemente porque será el úni-
co.
Windows 7 incorpora un nuevo método de instalación basado en Dis-
co Duro Virtual (Virtual Hard Disk). A diferencia de otros métodos
como ejecutar una máquina virtual (Microsoft Virtual PC o VMWa-
re), no es necesario instalar un software que virtual ice por lo que el
consumo de recursos no quedará limitado a lo establecido en dicha
máquina virtual.
Una nueva característica de Windows 7 y también de Windows Ser-
ver 2008 R2 es la posibilidad de iniciar/bootear nuestra PC/Servidor
físico desde un archivo VHD, sin utilizar un software de Este meca-
Armando Meza Lopez
nismo de instalación y booteo es similar al concepto de Unix de insta-
lación en vitalización como los mencionados anteriormente.
Directorio con el posterior montaje del mismo.
Solo es posible si ya tenemos previamente Windows XP o Windows
Vista en el PC. Pero remarquemos la ventaja del método:
No es necesario dedicar una partición para todo este sistema, sino que
el mismo será un archivo.VHD dentro de una partición (volumen C:,
D:) ya existente.
1) En nuestra PC que tiene Windows XP o Vista booteamos/iniciamos
desde el DVD de instalación de Windows 7. En la pantalla inicial
elegimos “Repair your computer”.
3.3.2 Instalación
Se puede elegir entre: Instalación Permanente e Instalación Temporal.
Instalación Permanente
Se podrá solicitar la instalación permanente de Software Específico
en las aulas de informática, para el desarrollo de la docencia regla-
da. Esta solicitud se tendrá que hacer antes del comienzo de cada
cuatrimestre con la suficiente antelación (al menos 30 días antes del
comienzo de la actividad docente).
La instalación permanecerá en el aula solicitada durante el periodo
en el que se imparte la docencia.
Los pasos a seguir para dicha instalación son:
Petición a este servicio a través de Administración Electróni-
ca/Acceso Identificado -> Docencia -> Instalación de Software.
Armando Meza Lopez
Una vez reciba contestación, deberá aportar al C.S.I.R.C. el softwa-
re, documentación y copia de la factura de la licencia en un plazo
máximo de 7 días. Todo esto (copia de la licencia y software) per-
manecerá en dicho servicio durante el tiempo que se encuentre el
software instalado en las aulas.
Instalación Temporal
La Instalación de software temporal, la utilizaremos para aquel soft-
ware que no va a ser permanente durante el curso, será software
necesario para una sesión de trabajo.
Este tipo de software lo instalará el usuario (docente) que lo necesite
y para ello disponemos de una cuenta con privilegios de administra-
dor de Windows
Armando Meza Lopez
3.3.3 Configuración del sistema de seguridad y de red
En el Escritorio Linux la barra de inicio generalmente está ubica-
da en la parte superior, aunque como en Windows se puede ubicar en
cualquier costado de la pantalla e incluso ocultar.
En la barra de inicio aparecen los accesos a: aplicaciones (OpenOffi-
ce, accesorios), Lugares (discos o particiones del HD), Sistema
(Herramientas y administración del S.O).
Es aquí en sistema que se encuentra encerrado en círculo rojo donde
debemos desplegar el menú y nos aparecerán dos opciones principa-
les, Administración y Preferencias.
Al desplegar administración se despliega un menú con todos los com-
ponentes de nuestro S.O y equipo, seguimos entonces la ruta: Sistema
> Administración > Red.
Desactivamos la opción que indica el modo itinerante para que se
habiliten las cajas de texto de más abajo (la opción itinerante es para
que Linux detecte automáticamente la configuración de red cuando
conectamos un PC Linux a red).
Ahora en configuración seleccionamos Configuración IP automática o
estática según sea el caso:
Damos Aceptar Si no toma el cambio de inmediato y PC toma IP
0.0.0.0 ó 169.254.x.x se debe reiniciar el PC y listo tenemos la IP
configurada, caso contrario aparecerá la siguiente ventana en la cual
podemos configurar las DNS (si no se coloca nada en las cajas Linux
asume que son automáticos) es la opción por defecto, en la pestaña
general colocamos el nombre con el que deseamos que aparezca el PC
en el servidor al que se está conectando (no tiene importancia lo que
allí se coloque) y en anfitriones encontramos la datos de configura-
ción avanzada sobre el adaptador que estamos usando.
Otro caso es la utilización de proxy en Linux que en algunas ocasio-
nes puede bloquear la navegación, este también lo configuraremos
Armando Meza Lopez
para que el PC identifique que se está conectado directamente a Inter-
net, seguimos la siguiente ruta: Sistema > Preferencias > Proxy
Allí escogemos conexión directa a internet o el proxy que maneje la
red según sea el caso.
Esto es todo si verificas internet ya debe funcionar, es de anotar que
Mozilla también tiene un cliente para configuración de proxy de red
que funciona independiente del Sistema operativo.
Para terminar Ubuntu-Linux igual que las últimas versiones de Man-
driva, Red Hat, Suse , Debían y MAC posee una miscelánea ara
realizar las pruebas de red que son un poco más amigables con el
usuario que el terminal que podemos encontrar en aplicaciones, para
ingresar a esta miscelánea debemos seguir la siguiente ruta Sistema >
Administración > herramientas de red, aquí podemos realizar todas
las pruebas de red que necesitemos para establecer un posible pro-
blema.
Armando Meza Lopez
3.3.4. Niveles de ejecución.
El término runlevel o nivel de ejecución se refiere al modo de
operación en los sistemas operativos que implementan el estilo de
sistema de arranque de iniciación tipo UNIX System V.
En términos prácticos, cuando el computador entra al runlevel 0,
está apagado, y cuando entra al runlevel 6, se reinicia.
Los runlevels intermedios (1 a 5) difieren en relación a qué uni-
dades de disco se montan, y qué servicios de red son iniciados.
Los niveles más bajos se utilizan para el mantenimiento o la re-
cuperación de emergencia, ya que por lo general no ofrecen
ningún servicio de red. Los detalles particulares de configuración
del runlevel varían bastante entre sistemas operativos, y ligera-
mente entre los administradores de sistema. El sistema
de runlevel reemplazó al script tradicional /etc/rc en UNIX, ver-
sión 7.
Armando Meza Lopez
Capítulo 4: Estructura de directorios
La jerarquía del sistema de ficheros de FreeBSD es fundamental
para obtener una compresión completa del sistema. El concepto más
importante a entender es el del directorio raíz, «/». Este directorio es
el primero en ser montado en el arranque y contiene el sistema básico
necesario para preparar el sistema operativo para su funcionamiento
en modo multiusuario. El directorio raíz también contiene puntos de
montaje para cualquier otro sistema de ficheros que se pretenda mon-
tar.
Existen dos tipos de distinciones para el tipo de contenido de un
directorio: Estáticos/dinámicos y compartibles/no compartibles.
• Estáticos: Contiene archivos que no cambian sin la intervención
del administrador (root), sin embargo, pueden ser leídos por cualquier
otro usuario.
Ej. /bin, /sbin, /opt, /boot, /usr/bin…
• Dinamicos: Contiene archivos que son cambiantes, y pueden
leerse y escribirse (algunos sólo por su respectivo usuario y el root).
Contienen configuraciones, documentos, etc.
Ej. /var/mail, /var/spool, /var/run, /var/lock, /home
• Compartibles: Contiene ficheros que se pueden encontrar en un
ordenador y utilizarse en otro.
Ej. /usr/bin, /opt
• No compartibles: Contiene ficheros que no son compartibles,
solo son modificables por el administrador.
Ej. /etc, /boot, /var/run, /var/lock.
Armando Meza Lopez
4.1 Preparación y administración
Son métodos y estructuras de datos que un sistema operativo uti-
liza para seguir la pista de los archivos de un disco o partición; es
decir, es la manera en la que se organizan los archivos en el disco.
Debian soporta una gran cantidad de tipos diferentes de sistemas de
archivos, los más importantes son:
*minix: El más antiguo y supuestamente el más fiable, pero muy
limitado en características (algunas marcas de tiempo se pierden, 30
caracteres de longitud máxima para los nombres de los archivos) y
restringido en capacidad (como mucho 64 MB de tamaño por sistema
de archivos).
*xia: Una versión modificada del sistema de archivos minix que
eleva los límites de nombres de archivos y tamaño del sistema de ar-
chivos, pero por otro lado no introduce características nuevas.
*ext3: El sistema de archivos ext3 posee todas las propiedades
del sistema de archivos ext2. La diferencia es que se ha añadido una
bitácora (journaling). Esto mejora el rendimiento y el tiempo de recu-
peración en el caso de una caída del sistema.
*ext2:El más sistema de archivos nativo Linux que posee la ma-
yor cantidad de características. Está diseñado para ser compatible con
diseños futuros, así que las nuevas versiones del código del sistema de
archivos no necesitarán rehacer los sistemas de archivos existentes.
*nfs:Un sistema de archivos de red que permite compartir un sis-
tema de archivos entre varios ordenadores para permitir fácil acceso a
los archivos de todos ellos.
*reiserfs: Un sistema de archivos más robusto. Se utiliza una bi-
tácora que provoca que la pérdida de datos sea menos frecuente. La
bitácora es un mecanismo que lleva un registro por cada transacción
que se va a realizar, o que ha sido realizada. Esto permite al sistema
de archivos reconstruirse por sí sólo fácilmente tras un daño ocasio-
nado, por ejemplo, por cierres del sistema inadecuados.
4.2 Montaje y desmontaje de dispositivos
Montar equivale a crear un acceso desde un directorio a una uni-
dad o dispositivo. No significa copiar sino establecer un enlace entre
Armando Meza Lopez
tal directorio y el dispositivo. Desmontarla es eliminar ese enlace.
Es necesario identificarse como supe usuario antes de proceder a
montar o a desmontar.
Armando Meza Lopez
Capítulo 5: Comandos y aplicaciones
Los primeros problemas que tenemos al instalar Ubuntu Server
es acostumbrarnos a utilizar la interfaz de usuario en modo texto. El
utilizar esta interfaz al estilo del UNIX original, nos permite que
Ubuntu Server sea muy ligero, consuma menos memoria y menos
disco y permita ejecutarse en servidores dedicados donde el ratón, el
teclado y la pantalla normalmente no están presentes.
Si queremos mantener estas ventajas sin utilizar la interfaz gráfica de
usuario de GNOME o KDE, tendremos que conocer algunos coman-
dos básicos para poder trabajar en el servidor.
Una vez que hemos entrado al sistema, lo segundo es como obte-
ner ayuda desde esta interfaz. Esto se hace con el comando man
(Linux manual). Simplemente tenemos que teclear el man <coman-
do>, por ejemplo, si queremos conocer las opciones y objetivos del
comando de listar archivos ls: man ls
El resultado será una pantalla mostrándonos toda la información.
Podemos movernos con las teclas del cursor o las de página. Sa-
limos presionando la tecla q.
Las mismas páginas del comando man las podemos encontrar en
Internet en Ubuntu Manpage. Muchas de las páginas podemos encon-
trarlas en español.
En la parte superior de la página tenemos la distintas versiones de
Ubuntu a partir de la 8.04 y a continuación un buscador que nos per-
mite encontrar comandos. Es similar al man pero con una interfaz
web.
5.1 Manejo del Sistema de Archivos
El sistema de archivos de Linux está organizado
en archivos y directorios. Un archivo es una colección de datos que se
almacena en un medio físico y a la cual se le asigna un nombre. Los
archivos, a su vez, están agrupados en conjuntos llamados directorios.
Un directorio puede tener subdirectorios, formándose así una estructu-
ra jerárquica con la forma de un árbol invertido. El directorio inicial
Armando Meza Lopez
de esa jerarquía se denomina directorio raíz y se simboliza con una
barra de división (/).
El sistema de archivos de un sistema Linux típico está formado
por los siguientes directorios bajo el directorio raíz:
 /bin Contiene los programas ejecutables que son parte del sis-
tema operativo Linux. Muchos comandos de Linux como cat,
cp, ls, more y tar están ubicados en este directorio.
 /boot Contienen el kernel (o núcleo) de Linux y otros archivos
necesarios para el administrador de inicio LILO, que realiza la
carga inicial del sistema operativo cuando la computadora se
enciende.
 /dev Contienen todos los archivos de acceso a dispositivos.
Linux trata cada dispositivo (terminales, discos, impresoras,
etc.) como si fuera un archivo especial.
 /etc. Contiene archivos de configuración del sistema y los
programas de inicialización.
 /home Contiene los directorios HOME de los usuarios. El di-
rectorio HOME el directorio inicial en el que se encuentra
posicionado un usuario al ingresar al sistema, por lo que tam-
bién se conoce como directorio de logín o de conexión.
Armando Meza Lopez
 /lib Contiene los archivos de biblioteca utilizados por las apli-
caciones y utilidades del sistema, así también como las
librerías pertenecientes a diferentes lenguajes de programa-
ción.
 /lost+found Directorio para archivos recuperados por el pro-
ceso de reparación del sistema de archivos, que se ejecuta
luego de una caída del sistema y asegura su integridad luego
de que el equipo haya sido apagado de manera inapropiada.
 /mnt Es un directorio vacío que se usa normalmente para
montar dispositivos como disquetes y particiones temporales
de disco.
 /proc Contiene archivos con información sobre el estado de
ejecución del sistema operativo y de los procesos.
 /root Es el directorio HOME para el usuario root (administra-
dor del sistema).
 /sbin Contienen archivos ejecutables que son comandos que se
usan normalmente para la administración del sistema.
 /tmp Directorio temporal que puede usar cualquier usuario
como directorio transitorio.
 /usr Contiene archivos de programa, de datos y de librerías
asociados con las actividades de los usuarios.
 /var Contiene archivos temporales y de trabajo generados por
programas del sistema. A diferencia de /tmp, los usuarios co-
munes no tienen permiso para utilizar los subdirectorios que
contiene directamente, sino que deben hacerlo a través de
aplicaciones y utilidades del sistema.
5.2 Instalación y ejecución de aplicaciones
Mucha gente nueva en Linux suele tener dudas sobre cómo ejecu-
tar o instalar algunos programas que vienen en archivos ejecutables
como son por ejemplo los .bin, .run, .py o .sh
Los archivos .bin y los .run suelen ser instaladores de programas,
mientras que los .sh son scripts que ejecutas directamente en la conso-
la. La ventaja de instalar un programa con estos formatos es que por
Armando Meza Lopez
lo general van a funcionar bien en todas las distribuciones, mientras
que otros formados precompilados para instalar programas como
los .deb o.rpm están más limitados. (Nota: Para instalar aplicaciones
diseñadas para Windows .exe o .msi lee este otro artículo).
Aquí tienes los pasos necesarios para ejecutar archivos en Linux:
1º- Dar al archivo permisos de ejecución
Como medida de seguridad, Linux no deja ejecutar ningún archivo
salvo que tú le des los permisos necesarios, para ello hacemos click
derecho sobre el archivo, vamos a Propiedades > Permisos y marca-
mos la casilla "Permitir ejecutar archivo como un programa".
2º- Formas de ejecutar archivos
Una vez le hemos dado los permisos, hay varias formas de ejecutar el
archivo:
- Lo más rápido es hacer click encima de ellos y seleccionar la opción
"ejecutar".
- Si eso no te funciona ejecutaremos los archivos desde la conso-
la. Una forma rápida de ejecutarlo asi es abrir un terminal, arrastrar el
archivo dentro y darle a Intro, pero si esto tampoco te funciona lee el
paso 3.
3º) Ejecutar archivos desde la consola
Para poner un ejemplo nos hemos descargado el instalador en forma-
to .bin de RealPlayer para Linux, el archivo se
llamaRealPlayer11.bin y lo hemos guardado en el escritorio. Ya le
hemos dado los permisos de ejecución y ahora procedemos a ejecutar-
lo desde la consola:
Primero abrimos una nueva ventana de terminal (Si usas Ubuntu Uni-
ty para abrir un terminal Pulsa el botón de inicio, escribe "Terminal" y
dale a intro).
Nota: El terminal (o consola) sirve para realizar las tareas habituales
pero de forma más rápida y concisa. Una vez abierto, inicialmente
solemos estar situados en la carpeta de usuario (/home/tu_usuario),
para desplazarnos por otras carpetas o realizar acciones usaremos los
Armando Meza Lopez
comandos que hay establecidos en Linux/Unix que veremos a conti-
nuación.
Una vez hayas abierto el terminal estarás situado en tu carpeta de
usuario (en este ejemplo el usuario es "comu" y su carpeta personal
es /home/comu ). Con el comando pwd podemos comprobar el direc-
torio en el que estamos y con ls podemos ver el contenido de la
carpeta:
Como el archivo a ejecutar lo hemos guardado en el escritorio, debe-
mos navegar hasta él. El escritorio suele estar
en/home/tu_usuario/Escritorio. Con el comando ls ya hemos visto que
aparece la carpeta Escritorio dentro de nuestra carpeta personal.
Usamos el comando cd para navegar por los directorios. Por ejemplo,
si estamos en /home/comu y queremos ir
a/home/comu/Escritorio ejecutaremos cd Escritorio
Nota: Los terminales de comandos Unix (Linux) distinguen entre le-
tras mayúsculas y minúsculas, así que si ejecutas "cd escritorio" te
dará un error porque está mal escrito.
Ya estamos en la carpeta Escritorio. Si por algún motivo quisieramos
salir de esta carpeta y volver al directorio anterior usaríamos el co-
mando cd ..
Ahora ejecutamos ls para comprobar que el archivo que buscamos
está aquí:
Vemos que en la carpeta Escritorio hay una imagen en formato png,
varios lanzadores (accesos directos .desktop) y el archivo ejecutable
que queremos instalar. Para ejecutarlo, simplemente escribimos ./ y el
nombre del archivo, en nuestro caso ./RealPlayer11.bin
El resultado: Se ejecutará el archivo (en este caso es un instalador y
tendremos que seguir las instrucciones que nos aparezcan para que se
instale el programa correctamente).
Antes de acabar: Para ejecutar un archivo como administrador debes
ejecutarlo con la orden sudo antes del comando. O sea: sudo
Armando Meza Lopez
./RealPlayer11.bin
Suele ser conveniente instalar los programas como administrador para
que se instalen para todos los usuarios del sistema y no solo para el
tuyo (para trabajar todo el rato como administrador ejecuta sudo su).
Por otro lado, debes tener cuidado y no ejecutar como administrador
los archivos que no sean de confianza, ya que estos pueden tener ac-
ceso a todo tu sistema operativo, pudiéndolo poner en peligro.
Armando Meza Lopez
Capítulo 6: Administración de recursos
Linux es un sistema multiusuario, por lo tanto, la tarea de añadir, mo-
dificar, eliminar y en general administrar usuarios se convierte en algo
no solo rutinario, sino importante, además de ser un elemento de se-
guridad que mal administrado o tomado a la ligera, puede convertirse
en un enorme hoyo de seguridad.
En este manual aprenderás todo lo necesario para administrar comple-
tamente tus usuarios en GNU/Linux.
TIPOS DE USUARIOS
Los usuarios en Unix/Linux se identifican por un número único de
usuario, User ID, UID. Y pertenecen a un grupo principal de usuario,
identificado también por un número único de grupo, Group ID, GID.
El usuario puede pertenecer a más grupos además del principal.
Aunque sujeto a cierta polémica, es posible identificar tres tipos de
usuarios en Linux:
Usuario root
 También llamado superusuario o administrador.
 Su UID (User ID) es 0 (cero).
 Es la única cuenta de usuario con privilegios sobre todo el
sistema.
 Acceso total a todos los archivos y directorios con inde-
pendencia de propietarios y permisos.
 Controla la administración de cuentas de usuarios.
 Ejecuta tareas de mantenimiento del sistema.
 Puede detener el sistema.
 Instala software en el sistema.
 Puede modificar o reconfigurar el kernel, controladores,
etc.
Armando Meza Lopez
Usuarios especiales
 Ejemplos: bin, daemon, adm, lp, sync, shutdown, mail,
operator, squid, apache, etc.
 Se les llama también cuentas del sistema.
 No tiene todos los privilegios del usuario root, pero de-
pendiendo de la cuenta asumen distintos
 privilegios de root.
 Lo anterior para proteger al sistema de posibles formas de
vulnerar la seguridad.
 No tienen contraseñas pues son cuentas que no están di-
señadas para iniciar sesiones con ellas.
 También se les conoce como cuentas de "no inicio de se-
sión" (nologin).
 Se crean (generalmente) automáticamente al momento de
la instalación de Linux o de la aplicación.
 Generalmente se les asigna un UID entre 1 y 100 (definifo
en /etc/login.defs)
Usuarios normales
 Se usan para usuarios individuales.
 Cada usuario dispone de un directorio de trabajo, ubicado
generalmente en /home.
 Cada usuario puede personalizar su entorno de trabajo.
 Tienen solo privilegios completos en su directorio de tra-
bajo o HOME.
 Por seguridad, es siempre mejor trabajar como un usuario
normal en vez del usuario root, y
 cuando se requiera hacer uso de comandos solo de root,
utilizar el comando su.
 En las distros actuales de Linux se les asigna generalmen-
te un UID superior a 500.
Cualquiera que sea el tipo de usuario, todas las cuentas se en-
cuentran definidas en el archivo de configuración 'passwd', ubicado
dentro del directorio /etc. Este archivo es de texto tipo ASCII, se crea
al momento de la instalación con el usuario root y las cuentas especia-
les, más las cuentas de usuarios normales que se hayan indicado
al momento de la instalación.
28
References
https://beycra.wikispaces.com/Requerimientos+para+el+software
+libre

Más contenido relacionado

La actualidad más candente

Que Es Software Libre Y Que Es Linux
Que Es Software Libre Y Que Es LinuxQue Es Software Libre Y Que Es Linux
Que Es Software Libre Y Que Es Linuxguesteef8875
 
MERCADEO Y SOFTWARE LIBRE UCV - VENEZUELA
MERCADEO Y  SOFTWARE LIBRE UCV - VENEZUELAMERCADEO Y  SOFTWARE LIBRE UCV - VENEZUELA
MERCADEO Y SOFTWARE LIBRE UCV - VENEZUELAdandresgat
 
Software libre
Software libreSoftware libre
Software librekattymari
 
Herramientas informáticas luis_villacrés
Herramientas informáticas luis_villacrésHerramientas informáticas luis_villacrés
Herramientas informáticas luis_villacrésluisvillacres2
 
Ariel y mary
Ariel y maryAriel y mary
Ariel y maryemilima14
 
Software libre
Software libreSoftware libre
Software libreSAIMIR
 
Breve introducción al Software Libre (2011)
Breve introducción al Software Libre (2011)Breve introducción al Software Libre (2011)
Breve introducción al Software Libre (2011)Miriam Ruiz
 
plataformas para publicación de documentos
plataformas para publicación de documentosplataformas para publicación de documentos
plataformas para publicación de documentosdayanarico
 
Trabajo software libre
Trabajo software  libreTrabajo software  libre
Trabajo software libreOrlando Mendez
 
Fundamentos del Software Libre
Fundamentos del Software LibreFundamentos del Software Libre
Fundamentos del Software LibreCarlos Macallums
 
1. software libre slideshare
1. software libre slideshare1. software libre slideshare
1. software libre slidesharegvalenciam63
 

La actualidad más candente (19)

Que Es Software Libre Y Que Es Linux
Que Es Software Libre Y Que Es LinuxQue Es Software Libre Y Que Es Linux
Que Es Software Libre Y Que Es Linux
 
MERCADEO Y SOFTWARE LIBRE UCV - VENEZUELA
MERCADEO Y  SOFTWARE LIBRE UCV - VENEZUELAMERCADEO Y  SOFTWARE LIBRE UCV - VENEZUELA
MERCADEO Y SOFTWARE LIBRE UCV - VENEZUELA
 
Software libre
Software libreSoftware libre
Software libre
 
Software libre1
Software libre1Software libre1
Software libre1
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
Herramientas informáticas luis_villacrés
Herramientas informáticas luis_villacrésHerramientas informáticas luis_villacrés
Herramientas informáticas luis_villacrés
 
SOFTWARE LIBRE
SOFTWARE LIBRESOFTWARE LIBRE
SOFTWARE LIBRE
 
Ariel y mary
Ariel y maryAriel y mary
Ariel y mary
 
Software libre
Software libreSoftware libre
Software libre
 
Breve introducción al Software Libre (2011)
Breve introducción al Software Libre (2011)Breve introducción al Software Libre (2011)
Breve introducción al Software Libre (2011)
 
El Software Libre
El Software LibreEl Software Libre
El Software Libre
 
Software libre
Software libreSoftware libre
Software libre
 
software libre
software libresoftware libre
software libre
 
plataformas para publicación de documentos
plataformas para publicación de documentosplataformas para publicación de documentos
plataformas para publicación de documentos
 
Trabajo software libre
Trabajo software  libreTrabajo software  libre
Trabajo software libre
 
Fundamentos del Software Libre
Fundamentos del Software LibreFundamentos del Software Libre
Fundamentos del Software Libre
 
1. software libre slideshare
1. software libre slideshare1. software libre slideshare
1. software libre slideshare
 
Software libre
Software libreSoftware libre
Software libre
 
Software libre
Software libreSoftware libre
Software libre
 

Similar a Libro3

Similar a Libro3 (20)

libro Stephany
libro Stephanylibro Stephany
libro Stephany
 
Desarrollo abigail
Desarrollo abigailDesarrollo abigail
Desarrollo abigail
 
Software libre
Software libreSoftware libre
Software libre
 
Software libre
Software libreSoftware libre
Software libre
 
Software libre
Software libreSoftware libre
Software libre
 
Maria jose
Maria joseMaria jose
Maria jose
 
Fundamentos del software libre
Fundamentos del software libre  Fundamentos del software libre
Fundamentos del software libre
 
Fundamentos del software libre
Fundamentos del software libre Fundamentos del software libre
Fundamentos del software libre
 
Software libre111
Software libre111Software libre111
Software libre111
 
software libre
software libresoftware libre
software libre
 
Producto sobre Historia del software libre
Producto sobre Historia del software libreProducto sobre Historia del software libre
Producto sobre Historia del software libre
 
Ligia alberto
Ligia albertoLigia alberto
Ligia alberto
 
Ligia alberto
Ligia albertoLigia alberto
Ligia alberto
 
software libre
software libresoftware libre
software libre
 
Sotware libre
Sotware libreSotware libre
Sotware libre
 
Sotware libre
Sotware libreSotware libre
Sotware libre
 
Software libre ppt.
Software libre ppt.Software libre ppt.
Software libre ppt.
 
El software libreresumen
El software libreresumenEl software libreresumen
El software libreresumen
 
Softwarelibre
SoftwarelibreSoftwarelibre
Softwarelibre
 
Softwarelibre
SoftwarelibreSoftwarelibre
Softwarelibre
 

Último

PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfannavarrom
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxYajairaMartinez30
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilDissneredwinPaivahua
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 

Último (20)

PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civil
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 

Libro3

  • 1. Taller de Sistemas Operativos: 3ra Unidad: Servidores con Software Libre
  • 2.
  • 3. Taller de Sistemas Operativos: 3ra Unidad: Servidores con Software Libre Armando Meza López Instituto nacional de México Instituto Tecnológico de Mexicali 2016
  • 4. Copyright © 2016 by Armando Meza López All rights reserved. This book or any portion thereof may not be reproduced or used in any manner whatsoever without the express written permission of the publisher except for the use of brief quotations in a book review or scholarly journal. Primera impresión: 2016 Instituto Tecnológico de Mexicali Av. Instituto Tecnológico s/n, Plutarco Elías. Mexicali, Baja California 21376 www.tso17.blogspot.mx
  • 5. Dedicación A todas las personas que me ayudaron y me dieron motivos para seguir a delante tanto como mis familiares y amigos ya que sin ellos esto no podria ser posible.
  • 6.
  • 7. Contenido Reconocimientos ...........................................................................ix Preface…………………………………………………………………………..xi Capitulo1: Introduccion ............................................................... 1 1.2 Software Libre (Características):....................................... 2 1.2 Historia y Evolución ............................................................... 3 1.3 Estructura del Sistema Operativo...................................... 4 Capítulo 2: Requerimientos de Instalación........................... 5 Capítulo 3: Instalación................................................................11 3.3.1 Métodos de Instalación....................................................11 3.3.2 Instalación............................................................................12 3.3.3 Configuración del sistema de seguridad y de red...14 3.3.4. Niveles de ejecución.........................................................16 Capítulo 4: Estructura de directorios....................................17 4.1 Preparación y administración ..........................................18 4.2 Montaje y desmontaje de dispositivos...........................19 Capítulo 5: Comandos y aplicaciones ....................................20 5.1 Manejo del Sistema de Archivos.......................................21 5.2 Instalación y ejecución de aplicaciones.........................22 Capítulo 6: Administración de recursos...............................26 References.......................................................................................28
  • 8.
  • 9. ix Reconocimientos Con un testimonio de eterno agradecimiento por el apoyo moral que desde siempre me brindaron y con el cual he logrado terminar mi carrera profesional, que es para mí la mejor de las herencias. Con cariño y agradecimiento.
  • 10.
  • 11. xi Prefacio En este libro se intentara dar a conocer los tipos de software libres y su forma de instalaciones con todas sus especificaciones, su estructura de directorios y comandos con aplicaciones que se pueden ejecutar.
  • 12.
  • 13. Armando Meza Lopez Capitulo1: Introducción El software libre (en inglés free software, aunque esta denomina- ción también se confunde a veces con "gratis" por la ambigüedad del término "free" en el idioma inglés, por lo que también se usa "libre software" y "lógica libre") es la denominación del software que respe- ta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado, y redistribuido libremente. Según la Free Software Foundation, el soft- ware libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar el software y distribuirlo modificado. El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito" (denominado usualmente freeware), ya que, con- servando su carácter de libre, puede ser distribuido comercialmente ("software comercial"). Análogamente, el "software gratis" o "gratui- to" incluye en ocasiones el código fuente; no obstante, este tipo de software no es libre en el mismo sentido que el software libre, a me- nos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa. Tampoco debe con- fundirse software libre con "software de dominio público". Éste último es aquel software que no requiere de licencia, pues sus dere- chos de explotación son para toda la humanidad, porque pertenece a todos por igual. Cualquiera puede hacer uso de él, siempre con fines legales y consignando su autoría original. Este software sería aquel cuyo autor lo dona a la humanidad o cuyos derechos de autor han ex- pirado, tras un plazo contado desde la muerte de este, habitualmente 70 años. Si un autor condiciona su uso bajo una licencia, por muy débil que sea, ya no es del dominio público.
  • 14. 2 1.2 Software Libre (Características): El término software1 libre refiere el conjunto de software que por elección manifiesta de su autor, puede ser copiado, estudiado, modifi- cado, utilizado libremente con cualquier fin y redistribuido con o sin cambios o mejoras.2 3 Su definición está asociada al nacimiento del movimiento de software libre, encabezado por Richard Stallman y la consecuente fundación en 1985 de la Free Software Foundation, que coloca la libertad del usuario informático como propósito ético4 fun- damental. Proviene del término en inglés free software, que presenta ambigüedad entre los significados «libre» y «gratis» asociados a la palabra free. Por esto que suele ser considerado como software gratui- to y no como software que puede ser modificado sin restricciones de licencia. En este sentido es necesario resaltar que la libertad tiene que ver con el uso y no con la gratuidad. Un programa informático es software libre si otorga a los usuarios todas estas libertades de manera adecuada. De lo contrario no es libre. Existen diversos esquemas de distribución que no son libres, y si bien podemos distinguirlos sobre la base de cuánto les falta para llegar a ser libres, su uso bien puede ser considerado contrario a la ética en todos los casos por igual.3 El software libre suele estar disponible gratuitamente, o al precio de coste de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar «software li- bre» a «software gratuito» (denominado usualmente freeware), ya que, conservando su carácter de libre, puede ser distribuido comer- cialmente. Análogamente, el software gratis o gratuito incluye en ocasiones el código fuente; no obstante, este tipo de software no es «libre» en el mismo sentido que el software libre, a menos que se ga- ranticen los derechos de modificación y redistribución de dichas versiones modificadas del programa.
  • 15. Armando Meza Lopez 1.2 Historia y Evolución Entre los años 1960 y 1970, el software no era considerado un producto sino un añadido que los vendedores de las grandes compu- tadoras de la época (las mainframes) aportaban a sus clientes para que éstos pudieran usarlos. En dicha cultura, era común que los progra- madores y desarrolladores de software compartieran libremente sus programas unos con otros. Este comportamiento era particularmente habitual en algunos de los mayores grupos de usuarios de la época, como DECUS (grupo de usuarios de computadoras DEC). A finales de la década de 1970, las compañías iniciaron el hábito de imponer restricciones a los usuarios, con el uso de acuerdos de licencia. En 1971, cuando la informática todavía no había sufrido su gran boom, las personas que hacían uso de ella, en ámbitos universitarios y empresariales, creaban y compartían el software sin ningún tipo de restricciones. Con la llegada de los años 1980 la situación empezó a cambiar. Las computadoras más modernas comenzaban a utilizar sistemas ope- rativosprivativos, forzando a los usuarios a aceptar condiciones restrictivas que impedían realizar modificaciones a dicho software. En caso de que algún usuario o programador encontrase algún error en la aplicación, lo único que podía hacer era darlo a conocer a la empresa desarrolladora para que ésta lo solucionara. Aunque el programador estuviese capacitado para solucionar el problema y lo desease hacer sin pedir nada a cambio, el contrato le impedía que mo- dificase el software. El mismo Richard Matthew Stallman cuenta que por aquellos años, en el laboratorio donde trabajaba, habían recibido una impresora donada por una empresa externa. El dispositivo, que era utilizado en red por todos los trabajadores, parecía no funcionar a la perfección, dado que cada cierto tiempo el papel se atascaba. Como agravante, no se generaba ningún aviso que se enviase por red e informase a los usuarios de la situación. La pérdida de tiempo era constante, ya que en ocasiones, los tra- bajadores enviaban por red sus trabajos a imprimir y al ir a buscarlos se encontraban la impresora atascada y una cola enorme de trabajos pendientes. Richard Stallman decidió arreglar el problema, e imple- mentar el envío de un aviso por red cuando la impresora se bloqueara.
  • 16. Armando Meza Lopez Para ello necesitaba tener acceso al código fuente de los controladores de la impresora. Pidió a la empresa propietaria de la impresora lo que Necesitaba, comentando, sin pedir nada a cambio, qué era lo que pretendía realizar. La empresa se negó a entregarle el código fuente. En ese preciso instante, Stallman se vio en una encrucijada: debía elegir entre aceptar el nuevo software propietario firmando acuerdos de no revelación y acabar desarrollando más software propietario con licencias restrictivas, que a su vez deberían ser más adelante acepta- das por sus propios colegas. Con este antecedente, en 1984, Richard Stallman comenzó a tra- bajar en el proyecto GNU, y un año más tarde fundó la Free Software Foundation (FSF). Stallman introdujo la definición de software libre y el concepto de "copyleft", que desarrolló para otorgar libertad a los usuarios y para restringir las posibilidades de apropiación del softwa- re. 1.3 Estructura del Sistema Operativo La organización de los sistemas operativos se puede establecer por capas, dependiendo de las funciones que el sistema operativo puede realizar. Las funciones que puede realizar el sistema son:  Ejecución y control de aplicaciones o programas.  Gestión, Control y Administración de dispositivos o periféri- cos.  Gestión, Control y Administración de los usuarios.  Control de procesos.  Control de errores del sistema y programas.  Control y Gestión de la seguridad
  • 17. Armando Meza Lopez 5 Capítulo 2: Requerimientos de Instalación Windows Los pre-requisitos de una instalación de Libre Office en sistemas Windows son los siguientes:  Microsoft Windows 2000 (Service Pack 4 o superior), XP, Vista, o Windows 7;  PC compatible con Pentium (Pentium III, Athlon o versiones más recientes del sistema son recomendadas);  256 Mb de RAM (512 Mb de RAM recomendada);  1,5 Gb de espacio disponible en el disco duro;  Resolución de pantalla 1024x768 o superior (recomendado), con al menos 256 colores Es necesario contar con privilegios de administrador durante el proceso de instalación El registro de Libre Office como aplicación predeterminada para los forma- tos de archivo de Microsoft Office puede ser forzada o suprimida usando los siguientes parámetros de línea de comandos con el archivo de instalación / msoreg = 1 forzará el registro de Libre Office como aplicación predetermi- nada para formatos de Microsoft Office; / msoreg = 0,suprimirá el registro de Libre Office como aplicación predeter- minada para formatos de Microsoft Office. Si realiza una instalación administrativa usando setup /a, tiene que asegu- rarse de que el archivo mmsvc90.dll está instalado en el sistema. Este archivo es necesario para que Libre Office arranque después de una insta- lación administrativa. Usted puede descargar el archivo aquí Es una práctica recomienda realizar una copia de seguridad de su sistema y de los datos antes de quitar o instalar software
  • 18. Armando Meza Lopez Macintosh Los pre-requisitos de software y hardware para instalar Libre Office en sis- temas Macintosh son los siguientes:  MacOSX 10.4 (Tiger) o superior;  Procesador Intel o PowerPC;  512 Mb de RAM;  800 Mb de espacio disponible en el disco duro  Resolución de pantalla 1024x768 o superior (recomendado), con al menos 256 colores Para algunas funciones del software - pero no la mayoría - se requiere Ja- va. Java es especialmente necesario para Base. Es una práctica recomendada realizar una copia de seguridad de su siste- ma y de los datos antes de quitar o instalar software. Linux Como regla general se recomienda instalar Libre Office a través de los mé- todos de instalación recomendados por su distribución Linux (como el Centro de Software de Ubuntu, en el caso de Ubuntu Linux). Esto se debe a que suele ser la forma más sencilla de obtener una instalación que se inte- gre de manera óptima en su sistema. De hecho, Libre Office bien puede ser instalado de forma predeterminada al instalar inicialmente el sistema opera- tivo Linux. Los instaladores Libre Office suministrados por la comunidad se proporcio- nan para los usuarios con necesidades especiales, y para los casos fuera de lo común Algunas distribuciones de Linux vienen con una versión “nativa” de Libre Office que puede contener características diferentes a la suministrada por la comunidad de Libre Office. En muchos casos, puede instalar el Libre Office suministrado por la comunidad junto a una versión "nativa". Sin embargo, puede que prefiera eliminar dicha versión antes de instalar la suministrada por la comunidad. Para obtener detalles sobre cómo hacerlo, por favor con- sulte los recursos de ayuda de usuario proporcionada por su proveedor de Linux. Por favor, asegúrese de tener suficiente memoria libre en el directorio tem- poral de su sistema, y cerciórese que los permisos de lectura, escritura y ejecución han sido concedidos. Cierre todos los programas antes de iniciar el proceso de instalación.
  • 19. Armando Meza Lopez Los pre-requisitos de software y hardware para la instalación en Linux son los siguientes:  Kernel de Linux versión 2.6.18 o superior;  glibc2 versión 2.5 o superior;  gtk versión 2.10.4 o superior;  PC compatible con Pentium (Pentium III, Athlon o versiones más recientes del sistema recomendadas);  256 MB de RAM (512 MB RAM recomendado);  Hasta 1,55Gb de espacio disponible en disco duro;  X Server con una resolución de 1024x768 (se recomienda mayor resolución), con al menos 256 colores;  Gnome 2.16 o superior, con Gail 1.8.6 y en paquetes de spi-1.7 (necesario para las herramientas de tecnología de asistencia [TA]), u otro compatible con interfaz gráfica de usuario (por ejemplo, KDE, entre otros). Para algunas funciones del software - pero no la mayoría - se requiere Ja- va. Java es especialmente necesario para Base. Es una práctica recomendada realizar una copia de seguridad de su siste- ma y de los datos antes de quitar o instalar software. CmapTools para Mac es un programa desarrollado por el "Insti- tute for Human and Machine Cognition" (IHCM) con el que podrás crear, compartir y navegar a través de modelos de conocimiento re- presentados como mapas conceptuales. Un mapa conceptual es una herramienta para la organización y representación de ideas creado por David Ausubel en los años 60. Son comúnmente utilizados en varias disciplinas que necesitas procesos de planificación. Es una aplicación gratuita, disponible a cualquier persona para su uso, ya sea personal o comercial. En particular, se anima a escuelas y uni- versidades a descargarlo e instalarlo en tantos ordenadores como desee. Además los estudiantes y profesores pueden hacer copias de él e instalarlo en su casa.
  • 20. Armando Meza Lopez Con CmapTools para Mac podrás:  Crear mapas conceptuales  Imprimir mapas conceptuales  Representar gráficamente ideas o conceptos  Personalizar colores, tamaños, tipos de fuente  Navegar a través de mapas conceptuales web  Crear esquemas gráfico y publicarlos en Internet  Crear "Telarañas", "Mapas de Ideas" y "Diagramas Causa- Efecto" Requerimientos de CmapTools para Mac: Configuraciones mínimas de software y hardware para el correcto funcionamiento de CmapTools para Mac:  Computador Mac con procesador PPC / Intel  Sistema operativo Mac OS X 10.4 o  Java VM  256 MB de memoria RAM ExeLearning Hardware Para su óptimo funcionamiento se requiere como mínimo una PC con Intel Pentium 233, Windows 95/98/ XP, 32 MByte en RAM, 20 MB libres en disco duro, Unidad CD-ROM y Lector de disco de 52X en adelante. El programa de cómputo se realizó en Windows XP, para revisar los materiales en formato PDF, se requiere instalar la versión 8 o 9 del programa Adobe Reader. La guía está elaborada en el programa eXe Learning, pero no es nece- sario instarlo, para utilizar este material. eXe Learrning es un programa multiplataforma, es decir, que puede hacerse funcionar en los habituales tipos de ordenador y sistemas ope- rativos. Para instalarse en cada sistema operativo, el eXe necesita una serie de elementos distintos por lo que en la web de eXe Learning se encuen-
  • 21. Armando Meza Lopez tran distintos enlaces de descarga según se quiera instalar en Win- dows, en OsX (apple) o en Linux (Ubuntu). Pasos a seguir: 1.- Instalar el programa eXe Learning en el ordenador. Se puede des- cargar el fichero de instalación correspondiente Desde http://exelearning.org/ 3.- Una vez instalado el programa en el ordenador, para instalar la versión en euskera:  Situarse en el directorio /exe/locale/eu.  Descargar exe-euskera.zip.  Descomprimir y guardar en /exe/locale/eu el archivo exe_eu.po y la carpeta LC_Messages que contiene el archivo exe.mo.  Para finalizar, ejecutar el programa eXe, y en el menú Herra- mientas elegir el idioma eu: Basque. Prezi Versiones PREZI también pone a disposición de los usuarios dos versiones distintas: La modalidad “en línea”, es decir, accediendo a la página web y tras registrarnos con nuestro usuario y palabra clave, elaborar todas las presentaciones deseadas o bien, mediante PREZI DESKTOP realizarlas fuera de línea en nuestro PC mediante la des- carga del software correspondiente. Esta versión está disponible sin coste por un período de prueba de 30 días. A partir de aquí habrá de desinstalarse o pagar la licencia correspondiente para continuar su uso. Requisitos Para poder utilizar PREZI, es requisito indispensable disponer de un ordenador con una memoria mínima de 1GB, Adobe Flash Player 9 o superior, un ratón con rueda o un touchpad. PREZI soporta explo- radores de internet Microsoft Internet Explorer 7 o superior, Firefox 3.0 o superior o bien Safari 3 o superior.
  • 22. Armando Meza Lopez Para la reproducción de los trabajos exportados, incluso fuera de lí- nea, se precisa sistema operativo Microsoft Windows XP, Windows Vista o Windows 7 o Mac OS X sin ningún software adicional, tam- poco Flash Player.
  • 23. 11 Capítulo 3: Instalación La instalación de los programas computacionales (software) es el proceso fundamental por el cual los nuevos programas son transferi- dos a un computador con el fin de ser configurados, y preparados para ser ejecutados en el sistema informático, para cumplir la función por la cual fueron desarrollados. Un programa recorre diferentes fases de desarrollo durante su vida útil: 1. Programador: esto te sirve mucho para poder programar. 2. Desarrollo: cada programador necesita el programa instalado, pero con las herramientas, códigos fuente, bancos de datos y etc, para modificar el programa. 3. Prueba: antes de la entrega al usuario, el software debe ser sometido a pruebas. Esto se hace, en caso de software complejos, en una instala- ción ad hoc. 4. Producción: Para ser utilizado por el usuario final. 3.3.1 Métodos de Instalación Típicamente cuando realizamos una instalación de Windows XP, Windows Vista y ahora Windows 7 dedicamos una partición del disco duro local para alojar el nuevo sistema, ya sea porque compartimos el equipo con otro sistema operativo o simplemente porque será el úni- co. Windows 7 incorpora un nuevo método de instalación basado en Dis- co Duro Virtual (Virtual Hard Disk). A diferencia de otros métodos como ejecutar una máquina virtual (Microsoft Virtual PC o VMWa- re), no es necesario instalar un software que virtual ice por lo que el consumo de recursos no quedará limitado a lo establecido en dicha máquina virtual. Una nueva característica de Windows 7 y también de Windows Ser- ver 2008 R2 es la posibilidad de iniciar/bootear nuestra PC/Servidor físico desde un archivo VHD, sin utilizar un software de Este meca-
  • 24. Armando Meza Lopez nismo de instalación y booteo es similar al concepto de Unix de insta- lación en vitalización como los mencionados anteriormente. Directorio con el posterior montaje del mismo. Solo es posible si ya tenemos previamente Windows XP o Windows Vista en el PC. Pero remarquemos la ventaja del método: No es necesario dedicar una partición para todo este sistema, sino que el mismo será un archivo.VHD dentro de una partición (volumen C:, D:) ya existente. 1) En nuestra PC que tiene Windows XP o Vista booteamos/iniciamos desde el DVD de instalación de Windows 7. En la pantalla inicial elegimos “Repair your computer”. 3.3.2 Instalación Se puede elegir entre: Instalación Permanente e Instalación Temporal. Instalación Permanente Se podrá solicitar la instalación permanente de Software Específico en las aulas de informática, para el desarrollo de la docencia regla- da. Esta solicitud se tendrá que hacer antes del comienzo de cada cuatrimestre con la suficiente antelación (al menos 30 días antes del comienzo de la actividad docente). La instalación permanecerá en el aula solicitada durante el periodo en el que se imparte la docencia. Los pasos a seguir para dicha instalación son: Petición a este servicio a través de Administración Electróni- ca/Acceso Identificado -> Docencia -> Instalación de Software.
  • 25. Armando Meza Lopez Una vez reciba contestación, deberá aportar al C.S.I.R.C. el softwa- re, documentación y copia de la factura de la licencia en un plazo máximo de 7 días. Todo esto (copia de la licencia y software) per- manecerá en dicho servicio durante el tiempo que se encuentre el software instalado en las aulas. Instalación Temporal La Instalación de software temporal, la utilizaremos para aquel soft- ware que no va a ser permanente durante el curso, será software necesario para una sesión de trabajo. Este tipo de software lo instalará el usuario (docente) que lo necesite y para ello disponemos de una cuenta con privilegios de administra- dor de Windows
  • 26. Armando Meza Lopez 3.3.3 Configuración del sistema de seguridad y de red En el Escritorio Linux la barra de inicio generalmente está ubica- da en la parte superior, aunque como en Windows se puede ubicar en cualquier costado de la pantalla e incluso ocultar. En la barra de inicio aparecen los accesos a: aplicaciones (OpenOffi- ce, accesorios), Lugares (discos o particiones del HD), Sistema (Herramientas y administración del S.O). Es aquí en sistema que se encuentra encerrado en círculo rojo donde debemos desplegar el menú y nos aparecerán dos opciones principa- les, Administración y Preferencias. Al desplegar administración se despliega un menú con todos los com- ponentes de nuestro S.O y equipo, seguimos entonces la ruta: Sistema > Administración > Red. Desactivamos la opción que indica el modo itinerante para que se habiliten las cajas de texto de más abajo (la opción itinerante es para que Linux detecte automáticamente la configuración de red cuando conectamos un PC Linux a red). Ahora en configuración seleccionamos Configuración IP automática o estática según sea el caso: Damos Aceptar Si no toma el cambio de inmediato y PC toma IP 0.0.0.0 ó 169.254.x.x se debe reiniciar el PC y listo tenemos la IP configurada, caso contrario aparecerá la siguiente ventana en la cual podemos configurar las DNS (si no se coloca nada en las cajas Linux asume que son automáticos) es la opción por defecto, en la pestaña general colocamos el nombre con el que deseamos que aparezca el PC en el servidor al que se está conectando (no tiene importancia lo que allí se coloque) y en anfitriones encontramos la datos de configura- ción avanzada sobre el adaptador que estamos usando. Otro caso es la utilización de proxy en Linux que en algunas ocasio- nes puede bloquear la navegación, este también lo configuraremos
  • 27. Armando Meza Lopez para que el PC identifique que se está conectado directamente a Inter- net, seguimos la siguiente ruta: Sistema > Preferencias > Proxy Allí escogemos conexión directa a internet o el proxy que maneje la red según sea el caso. Esto es todo si verificas internet ya debe funcionar, es de anotar que Mozilla también tiene un cliente para configuración de proxy de red que funciona independiente del Sistema operativo. Para terminar Ubuntu-Linux igual que las últimas versiones de Man- driva, Red Hat, Suse , Debían y MAC posee una miscelánea ara realizar las pruebas de red que son un poco más amigables con el usuario que el terminal que podemos encontrar en aplicaciones, para ingresar a esta miscelánea debemos seguir la siguiente ruta Sistema > Administración > herramientas de red, aquí podemos realizar todas las pruebas de red que necesitemos para establecer un posible pro- blema.
  • 28. Armando Meza Lopez 3.3.4. Niveles de ejecución. El término runlevel o nivel de ejecución se refiere al modo de operación en los sistemas operativos que implementan el estilo de sistema de arranque de iniciación tipo UNIX System V. En términos prácticos, cuando el computador entra al runlevel 0, está apagado, y cuando entra al runlevel 6, se reinicia. Los runlevels intermedios (1 a 5) difieren en relación a qué uni- dades de disco se montan, y qué servicios de red son iniciados. Los niveles más bajos se utilizan para el mantenimiento o la re- cuperación de emergencia, ya que por lo general no ofrecen ningún servicio de red. Los detalles particulares de configuración del runlevel varían bastante entre sistemas operativos, y ligera- mente entre los administradores de sistema. El sistema de runlevel reemplazó al script tradicional /etc/rc en UNIX, ver- sión 7.
  • 29. Armando Meza Lopez Capítulo 4: Estructura de directorios La jerarquía del sistema de ficheros de FreeBSD es fundamental para obtener una compresión completa del sistema. El concepto más importante a entender es el del directorio raíz, «/». Este directorio es el primero en ser montado en el arranque y contiene el sistema básico necesario para preparar el sistema operativo para su funcionamiento en modo multiusuario. El directorio raíz también contiene puntos de montaje para cualquier otro sistema de ficheros que se pretenda mon- tar. Existen dos tipos de distinciones para el tipo de contenido de un directorio: Estáticos/dinámicos y compartibles/no compartibles. • Estáticos: Contiene archivos que no cambian sin la intervención del administrador (root), sin embargo, pueden ser leídos por cualquier otro usuario. Ej. /bin, /sbin, /opt, /boot, /usr/bin… • Dinamicos: Contiene archivos que son cambiantes, y pueden leerse y escribirse (algunos sólo por su respectivo usuario y el root). Contienen configuraciones, documentos, etc. Ej. /var/mail, /var/spool, /var/run, /var/lock, /home • Compartibles: Contiene ficheros que se pueden encontrar en un ordenador y utilizarse en otro. Ej. /usr/bin, /opt • No compartibles: Contiene ficheros que no son compartibles, solo son modificables por el administrador. Ej. /etc, /boot, /var/run, /var/lock.
  • 30. Armando Meza Lopez 4.1 Preparación y administración Son métodos y estructuras de datos que un sistema operativo uti- liza para seguir la pista de los archivos de un disco o partición; es decir, es la manera en la que se organizan los archivos en el disco. Debian soporta una gran cantidad de tipos diferentes de sistemas de archivos, los más importantes son: *minix: El más antiguo y supuestamente el más fiable, pero muy limitado en características (algunas marcas de tiempo se pierden, 30 caracteres de longitud máxima para los nombres de los archivos) y restringido en capacidad (como mucho 64 MB de tamaño por sistema de archivos). *xia: Una versión modificada del sistema de archivos minix que eleva los límites de nombres de archivos y tamaño del sistema de ar- chivos, pero por otro lado no introduce características nuevas. *ext3: El sistema de archivos ext3 posee todas las propiedades del sistema de archivos ext2. La diferencia es que se ha añadido una bitácora (journaling). Esto mejora el rendimiento y el tiempo de recu- peración en el caso de una caída del sistema. *ext2:El más sistema de archivos nativo Linux que posee la ma- yor cantidad de características. Está diseñado para ser compatible con diseños futuros, así que las nuevas versiones del código del sistema de archivos no necesitarán rehacer los sistemas de archivos existentes. *nfs:Un sistema de archivos de red que permite compartir un sis- tema de archivos entre varios ordenadores para permitir fácil acceso a los archivos de todos ellos. *reiserfs: Un sistema de archivos más robusto. Se utiliza una bi- tácora que provoca que la pérdida de datos sea menos frecuente. La bitácora es un mecanismo que lleva un registro por cada transacción que se va a realizar, o que ha sido realizada. Esto permite al sistema de archivos reconstruirse por sí sólo fácilmente tras un daño ocasio- nado, por ejemplo, por cierres del sistema inadecuados. 4.2 Montaje y desmontaje de dispositivos Montar equivale a crear un acceso desde un directorio a una uni- dad o dispositivo. No significa copiar sino establecer un enlace entre
  • 31. Armando Meza Lopez tal directorio y el dispositivo. Desmontarla es eliminar ese enlace. Es necesario identificarse como supe usuario antes de proceder a montar o a desmontar.
  • 32. Armando Meza Lopez Capítulo 5: Comandos y aplicaciones Los primeros problemas que tenemos al instalar Ubuntu Server es acostumbrarnos a utilizar la interfaz de usuario en modo texto. El utilizar esta interfaz al estilo del UNIX original, nos permite que Ubuntu Server sea muy ligero, consuma menos memoria y menos disco y permita ejecutarse en servidores dedicados donde el ratón, el teclado y la pantalla normalmente no están presentes. Si queremos mantener estas ventajas sin utilizar la interfaz gráfica de usuario de GNOME o KDE, tendremos que conocer algunos coman- dos básicos para poder trabajar en el servidor. Una vez que hemos entrado al sistema, lo segundo es como obte- ner ayuda desde esta interfaz. Esto se hace con el comando man (Linux manual). Simplemente tenemos que teclear el man <coman- do>, por ejemplo, si queremos conocer las opciones y objetivos del comando de listar archivos ls: man ls El resultado será una pantalla mostrándonos toda la información. Podemos movernos con las teclas del cursor o las de página. Sa- limos presionando la tecla q. Las mismas páginas del comando man las podemos encontrar en Internet en Ubuntu Manpage. Muchas de las páginas podemos encon- trarlas en español. En la parte superior de la página tenemos la distintas versiones de Ubuntu a partir de la 8.04 y a continuación un buscador que nos per- mite encontrar comandos. Es similar al man pero con una interfaz web. 5.1 Manejo del Sistema de Archivos El sistema de archivos de Linux está organizado en archivos y directorios. Un archivo es una colección de datos que se almacena en un medio físico y a la cual se le asigna un nombre. Los archivos, a su vez, están agrupados en conjuntos llamados directorios. Un directorio puede tener subdirectorios, formándose así una estructu- ra jerárquica con la forma de un árbol invertido. El directorio inicial
  • 33. Armando Meza Lopez de esa jerarquía se denomina directorio raíz y se simboliza con una barra de división (/). El sistema de archivos de un sistema Linux típico está formado por los siguientes directorios bajo el directorio raíz:  /bin Contiene los programas ejecutables que son parte del sis- tema operativo Linux. Muchos comandos de Linux como cat, cp, ls, more y tar están ubicados en este directorio.  /boot Contienen el kernel (o núcleo) de Linux y otros archivos necesarios para el administrador de inicio LILO, que realiza la carga inicial del sistema operativo cuando la computadora se enciende.  /dev Contienen todos los archivos de acceso a dispositivos. Linux trata cada dispositivo (terminales, discos, impresoras, etc.) como si fuera un archivo especial.  /etc. Contiene archivos de configuración del sistema y los programas de inicialización.  /home Contiene los directorios HOME de los usuarios. El di- rectorio HOME el directorio inicial en el que se encuentra posicionado un usuario al ingresar al sistema, por lo que tam- bién se conoce como directorio de logín o de conexión.
  • 34. Armando Meza Lopez  /lib Contiene los archivos de biblioteca utilizados por las apli- caciones y utilidades del sistema, así también como las librerías pertenecientes a diferentes lenguajes de programa- ción.  /lost+found Directorio para archivos recuperados por el pro- ceso de reparación del sistema de archivos, que se ejecuta luego de una caída del sistema y asegura su integridad luego de que el equipo haya sido apagado de manera inapropiada.  /mnt Es un directorio vacío que se usa normalmente para montar dispositivos como disquetes y particiones temporales de disco.  /proc Contiene archivos con información sobre el estado de ejecución del sistema operativo y de los procesos.  /root Es el directorio HOME para el usuario root (administra- dor del sistema).  /sbin Contienen archivos ejecutables que son comandos que se usan normalmente para la administración del sistema.  /tmp Directorio temporal que puede usar cualquier usuario como directorio transitorio.  /usr Contiene archivos de programa, de datos y de librerías asociados con las actividades de los usuarios.  /var Contiene archivos temporales y de trabajo generados por programas del sistema. A diferencia de /tmp, los usuarios co- munes no tienen permiso para utilizar los subdirectorios que contiene directamente, sino que deben hacerlo a través de aplicaciones y utilidades del sistema. 5.2 Instalación y ejecución de aplicaciones Mucha gente nueva en Linux suele tener dudas sobre cómo ejecu- tar o instalar algunos programas que vienen en archivos ejecutables como son por ejemplo los .bin, .run, .py o .sh Los archivos .bin y los .run suelen ser instaladores de programas, mientras que los .sh son scripts que ejecutas directamente en la conso- la. La ventaja de instalar un programa con estos formatos es que por
  • 35. Armando Meza Lopez lo general van a funcionar bien en todas las distribuciones, mientras que otros formados precompilados para instalar programas como los .deb o.rpm están más limitados. (Nota: Para instalar aplicaciones diseñadas para Windows .exe o .msi lee este otro artículo). Aquí tienes los pasos necesarios para ejecutar archivos en Linux: 1º- Dar al archivo permisos de ejecución Como medida de seguridad, Linux no deja ejecutar ningún archivo salvo que tú le des los permisos necesarios, para ello hacemos click derecho sobre el archivo, vamos a Propiedades > Permisos y marca- mos la casilla "Permitir ejecutar archivo como un programa". 2º- Formas de ejecutar archivos Una vez le hemos dado los permisos, hay varias formas de ejecutar el archivo: - Lo más rápido es hacer click encima de ellos y seleccionar la opción "ejecutar". - Si eso no te funciona ejecutaremos los archivos desde la conso- la. Una forma rápida de ejecutarlo asi es abrir un terminal, arrastrar el archivo dentro y darle a Intro, pero si esto tampoco te funciona lee el paso 3. 3º) Ejecutar archivos desde la consola Para poner un ejemplo nos hemos descargado el instalador en forma- to .bin de RealPlayer para Linux, el archivo se llamaRealPlayer11.bin y lo hemos guardado en el escritorio. Ya le hemos dado los permisos de ejecución y ahora procedemos a ejecutar- lo desde la consola: Primero abrimos una nueva ventana de terminal (Si usas Ubuntu Uni- ty para abrir un terminal Pulsa el botón de inicio, escribe "Terminal" y dale a intro). Nota: El terminal (o consola) sirve para realizar las tareas habituales pero de forma más rápida y concisa. Una vez abierto, inicialmente solemos estar situados en la carpeta de usuario (/home/tu_usuario), para desplazarnos por otras carpetas o realizar acciones usaremos los
  • 36. Armando Meza Lopez comandos que hay establecidos en Linux/Unix que veremos a conti- nuación. Una vez hayas abierto el terminal estarás situado en tu carpeta de usuario (en este ejemplo el usuario es "comu" y su carpeta personal es /home/comu ). Con el comando pwd podemos comprobar el direc- torio en el que estamos y con ls podemos ver el contenido de la carpeta: Como el archivo a ejecutar lo hemos guardado en el escritorio, debe- mos navegar hasta él. El escritorio suele estar en/home/tu_usuario/Escritorio. Con el comando ls ya hemos visto que aparece la carpeta Escritorio dentro de nuestra carpeta personal. Usamos el comando cd para navegar por los directorios. Por ejemplo, si estamos en /home/comu y queremos ir a/home/comu/Escritorio ejecutaremos cd Escritorio Nota: Los terminales de comandos Unix (Linux) distinguen entre le- tras mayúsculas y minúsculas, así que si ejecutas "cd escritorio" te dará un error porque está mal escrito. Ya estamos en la carpeta Escritorio. Si por algún motivo quisieramos salir de esta carpeta y volver al directorio anterior usaríamos el co- mando cd .. Ahora ejecutamos ls para comprobar que el archivo que buscamos está aquí: Vemos que en la carpeta Escritorio hay una imagen en formato png, varios lanzadores (accesos directos .desktop) y el archivo ejecutable que queremos instalar. Para ejecutarlo, simplemente escribimos ./ y el nombre del archivo, en nuestro caso ./RealPlayer11.bin El resultado: Se ejecutará el archivo (en este caso es un instalador y tendremos que seguir las instrucciones que nos aparezcan para que se instale el programa correctamente). Antes de acabar: Para ejecutar un archivo como administrador debes ejecutarlo con la orden sudo antes del comando. O sea: sudo
  • 37. Armando Meza Lopez ./RealPlayer11.bin Suele ser conveniente instalar los programas como administrador para que se instalen para todos los usuarios del sistema y no solo para el tuyo (para trabajar todo el rato como administrador ejecuta sudo su). Por otro lado, debes tener cuidado y no ejecutar como administrador los archivos que no sean de confianza, ya que estos pueden tener ac- ceso a todo tu sistema operativo, pudiéndolo poner en peligro.
  • 38. Armando Meza Lopez Capítulo 6: Administración de recursos Linux es un sistema multiusuario, por lo tanto, la tarea de añadir, mo- dificar, eliminar y en general administrar usuarios se convierte en algo no solo rutinario, sino importante, además de ser un elemento de se- guridad que mal administrado o tomado a la ligera, puede convertirse en un enorme hoyo de seguridad. En este manual aprenderás todo lo necesario para administrar comple- tamente tus usuarios en GNU/Linux. TIPOS DE USUARIOS Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID, UID. Y pertenecen a un grupo principal de usuario, identificado también por un número único de grupo, Group ID, GID. El usuario puede pertenecer a más grupos además del principal. Aunque sujeto a cierta polémica, es posible identificar tres tipos de usuarios en Linux: Usuario root  También llamado superusuario o administrador.  Su UID (User ID) es 0 (cero).  Es la única cuenta de usuario con privilegios sobre todo el sistema.  Acceso total a todos los archivos y directorios con inde- pendencia de propietarios y permisos.  Controla la administración de cuentas de usuarios.  Ejecuta tareas de mantenimiento del sistema.  Puede detener el sistema.  Instala software en el sistema.  Puede modificar o reconfigurar el kernel, controladores, etc.
  • 39. Armando Meza Lopez Usuarios especiales  Ejemplos: bin, daemon, adm, lp, sync, shutdown, mail, operator, squid, apache, etc.  Se les llama también cuentas del sistema.  No tiene todos los privilegios del usuario root, pero de- pendiendo de la cuenta asumen distintos  privilegios de root.  Lo anterior para proteger al sistema de posibles formas de vulnerar la seguridad.  No tienen contraseñas pues son cuentas que no están di- señadas para iniciar sesiones con ellas.  También se les conoce como cuentas de "no inicio de se- sión" (nologin).  Se crean (generalmente) automáticamente al momento de la instalación de Linux o de la aplicación.  Generalmente se les asigna un UID entre 1 y 100 (definifo en /etc/login.defs) Usuarios normales  Se usan para usuarios individuales.  Cada usuario dispone de un directorio de trabajo, ubicado generalmente en /home.  Cada usuario puede personalizar su entorno de trabajo.  Tienen solo privilegios completos en su directorio de tra- bajo o HOME.  Por seguridad, es siempre mejor trabajar como un usuario normal en vez del usuario root, y  cuando se requiera hacer uso de comandos solo de root, utilizar el comando su.  En las distros actuales de Linux se les asigna generalmen- te un UID superior a 500. Cualquiera que sea el tipo de usuario, todas las cuentas se en- cuentran definidas en el archivo de configuración 'passwd', ubicado dentro del directorio /etc. Este archivo es de texto tipo ASCII, se crea al momento de la instalación con el usuario root y las cuentas especia- les, más las cuentas de usuarios normales que se hayan indicado al momento de la instalación.