SlideShare una empresa de Scribd logo
Taller de sistemas operativos: Unidad 3:
Servidores con software libre.
Yessica Soto
Taller de sistemas operativos:
Servidores con software libre
Yessica Soto
Colaboración con: Jesus Francisco Gutierrez Ocampo
Instituto tecnológico de Mexicali
2016
Copyright © 2016 escrito por Yessica Soto
Todos los derechos reservados. Este libro o cualquier parte del mismo
no pueden ser re - producidos ni utilizados en cualquier forma sin el
expreso conocimientos y autorización del autor y el editor, excepto
para el uso de citas breves en una reseña de un libro o revista acadé-
mica.
Primera impresión: 2016
Instituto Tecnológico de Mexicali Av. Instituto Tecnológico s/n, Plutarco Elías. Me-
xicali, Baja California 21376
www.tso24.blogspot.mx
Dedicación:
Dedico este trabajo a mi madre por apoyarme siempre.
-Yessica soto.
Yessica Soto
Contenido
Introducción................................................................................ 1
Capítulo 1: Software Libre (características)............................ 3
Capítulo 2: Historia y evolución................................................ 4
Capitulo 3. Estructura del sistema operativo........................... 6
Capítulo 4: Requerimientos de Instalación.............................. 7
Capitulo 5: Métodos de instalación......................................... 12
Capitulo 6: Instalación............................................................. 13
Capitulo 7: Configuración del sistema, de seguridad y de red.
........................................................................................................... 20
Capitulo 8: Niveles de ejecución.............................................. 23
Capitulo 9: Estructuras de directorios ................................... 24
Capitulo 10: Comandos y aplicaciones................................... 35
Capitulo 11: Administración de recursos............................... 38
References ..................................... ¡Error! Marcador no definido.
Glossary..................................................................................... 41
Taller de sistemas operativos
Yessica Soto
Introducción
Como individuo, el software libre me da la opción de decidir libre-
mente si lo quiero utilizar o bien escoger una opción propietaria. Si
escojo la primera tendré muchas ventajas, pero si decido la segunda
opción pagaré las consecuencias de una decisión que tomé libre y so-
beranamente, conociendo de antemano que existían otras opciones. No
fui obligado a escoger la opción propietaria, ejercí mis derechos.
Como gobierno, yo tengo la obligación de escoger la opción que
sea mejor para el país. Hace unos años, el software libre no era viable,
pero ahora es una realidad. Como gobierno tengo la libertad de escoger
entre dos opciones. Yo soy gobierno y voy a tomar las decisiones que
no dañen a la sociedad civil ni a las instituciones. El software libre da
libertad al gobierno para tomar decisiones conscientes y soberanas.
Con el software propietario, sabemos que existen graves riesgos en la
seguridad nacional, en el bienestar social y en la educación. Con el soft-
ware libre, además de evitarse los riesgos anteriores, tenemos la
oportunidad de trascender tecnológicamente y sobre todo, de tomar li-
bre y soberanamente las decisiones.
Yessica Soto
Capítulo 1: Software Libre (características)
 Se encuentra disponible el código fuente del software, por lo
que puede modificarse el software sin ningún límite.
 Libertad de estudiarlo y adaptarlo.
 Libertad de distribuir copias.
 Libertad de mejora y publicación de cambios.
 Libertad de usar el programa con cualquier propósito
Capítulo 2: Historia y evolución.
Entre los años 1960 y 1970, el software no era considerado un pro-
ducto sino un añadido que los vendedores de las grandes computadoras
de la época (las mainframes) aportaban a sus clientes para que éstos
pudieran usarlos. En dicha cultura, era común que los programadores y
desarrolladores de software compartieran libremente sus programas
unos con otros. Este comportamiento era particularmente habitual en
algunos de los mayores grupos de usuarios de la época, como DECUS
(grupo de usuarios de computadoras DEC). A finales de la década de
1970, las compañías iniciaron el hábito de imponer restricciones a los
usuarios, con el uso de acuerdos de licencia.
En 1971, cuando la informática todavía no había sufrido su gran
boom, las personas que hacían uso de ella, en ámbitos universitarios y
empresariales, creaban y compartían el software sin ningún tipo de res-
tricciones.
Con la llegada de los años 1980 la situación empezó a cambiar.
Las computadoras más modernas comenzaban a utilizar sistemas ope-
rativos privativos, forzando a los usuarios a aceptar condiciones
restrictivas que impedían realizar modificaciones a dicho software.
En caso de que algún usuario o programador encontrase algún
error en la aplicación, lo único que podía hacer era darlo a conocer a la
empresa desarrolladora para que ésta lo solucionara. Aunque el progra-
mador estuviese capacitado para solucionar el problema y lo desease
hacer sin pedir nada a cambio, el contrato le impedía que modificase el
software.
El mismo Richard Matthew Stallman cuenta que por aquellos años,
en el laboratorio donde trabajaba, habían recibido una impresora do-
nada por una empresa externa. El dispositivo, que era utilizado en red
por todos los trabajadores, parecía no funcionar a la perfección, dado
que cada cierto tiempo el papel se atascaba. Como agravante, no se ge-
neraba ningún aviso que se enviase por red e informase a los usuarios
de la situación.
La pérdida de tiempo era constante, ya que en ocasiones, los tra-
bajadores enviaban por red sus trabajos a imprimir y al ir a buscarlos
se encontraban la impresora atascada y una cola enorme de trabajos
pendientes. Richard Stallman decidió arreglar el problema, e imple-
mentar el envío de un aviso por red cuando la impresora se bloqueara.
Para ello necesitaba tener acceso al código fuente de los controladores
de la impresora. Pidió a la empresa propietaria de la impresora lo que
necesitaba, comentando, sin pedir nada a cambio, qué era lo que pre-
tendía realizar. La empresa se negó a entregarle el código fuente. En
ese preciso instante, Stallman se vio en una encrucijada: debía elegir
entre aceptar el nuevo software propietario firmando acuerdos de no
revelación y acabar desarrollando más software propietario con licen-
cias restrictivas, que a su vez deberían ser más adelante aceptadas por
sus propios colegas.
Con este antecedente, en 1984, Richard Stallman comenzó a tra-
bajar en el proyecto GNU, y un año más tarde fundó la Free Software
Foundation (FSF). Stallman introdujo la definición de software libre y
el concepto de "copyleft1
", que desarrolló para otorgar libertad a los
usuarios y para restringir las posibilidades de apropiación del software.
Capítulo 3. Estructura del sistema operativo.
La organización de los sistemas operativos se puede establecer por
capas, dependiendo de las funciones que el sistema operativo puede
realizar.
Las funciones que puede realizar el sistema son:
Ejecución y control de aplicaciones o programas.
Gestión, Control y Administración de dispositivos o periféricos.
Gestión, Control y Administración de los usuarios.
Control de procesos.
Control de errores del sistema y programas.
Control y Gestión de la seguridad
Sistemas monolíticos
Este tipo de organización es, con diferencia, la más común. El sis-
tema operativo se escribe como una colección de procedimientos, cada
uno de los cuales puede llamar a los demás cada vez que así lo requiera.
Cuando se usa esta técnica, cada procedimiento del sistema tiene una
interfaz bien definida en términos de parámetros y resultados, y cada
uno de ellos es libre de llamar a cualquier otro, si éste último propor-
ciona un cálculo útil para el primero.
Para construir el programa objeto real del sistema operativo si-
guiendo este punto de vista, se compilan de forma individual los
procedimientos, o los ficheros que contienen los procedimientos, y des-
pués se enlazan en un sólo fichero objeto con el enlazador. En términos
de ocultación de la información, ésta es prácticamente nula: cada pro-
cedimiento es visible a los demás (en contraste con una estructura con
módulos o paquetes, en la que la mayoría de la información es local a
un módulo, y donde sólo los datos señalados de forma expresa pueden
ser llamados desde el exterior del módulo).
Capítulo 4: Requerimientos de Instalación.
Computador Personal (PC):
Hardware – Requerimientos mínimos:
Procesador >=2GHz.
RAM >= 512MB.
CD player.
Monitor Color >= 1024 x 728 (no requerido si el servidor solo será
accedido remotamente).
Puertos seriales (COM) disponibles (uno por cada modem GSM).
HDD > 200 MB de espacio libre en disco para software y SQL (150
MB adicionales de espacio en disco se requieren durante la instalación
para archivos temporales) y 5 GB de espacio disponible en disco para
almacenamiento de datos.
- Windows XP Pro (W2000, W2003).
-Red: PC conectado a internet con dirección IP pública y estática (ó
nombre de dominio), Puerto abierto en el respectivo “Firewall2
”.
ó PC en la red local con Puerto abierto (Puerto abierto para la aplica-
ción ActiveGuard) re-direccionada desde el router3
/ Firewall con
dirección IP pública estática ó nombre de dominio. Atención Si los ele-
mentos van a trabajar en red con un APN privado, una configuración
correcta del servidor debe ser realizada (en cooperación con el provee-
dor del servicio de internet), de tal forma que se permita el envío de
paquetes de datos desde el elemento al servidor.
2. Equipos adicionales:
- Para SMS y servicios telefónicos:
Modem GSM: Se recomienda el modem Wavecom Fastrack M1306B–
se pueden instalar dos módems. Equipos adicionales para hacer cone-
xiones por voz están disponibles.
SIM card para cada modem (con tarifa optimizada para envío de SMS
y llamadas telefónicas)
Reportes impresos: acceso a impresora ó impresora virtual (ejemplo:
PDF) y cliente de email para el envío de reportes por este medio.
Se recomienda la utilización de UPS.
3. La instalación y configuración del Software requiere de registro de
usuario en WINDOWS con perfil de administrador.
4. El PC debe ser dedicado para esta aplicación (no debe ser usado para
otras aplicaciones ya que se pueden presentar problemas con otras ba-
ses de datos).
PARA CADA ELEMENTO
5. Comprar una SIM card de un operador móvil GSM (compañía de
telefonía celular).
Habilitada para transmisión completa de GPRS (solamente WAP no
es suficiente), con una tasa de transferencia mensual aproximada de
10MB y conexiones de voz esporádicas. Para minimizar costos la uni-
dad de tarificación para enviar y recibir no debe exceder los 10 kB.
Solicitar al operador de telefonía móvil el nombre, login y clave del
respectivo APN (con transmisión completa de datos, no solo WAP).
A la SIM card se le debe cambiar el PIN a “1111”antes de ser instalada
en el ActiveGuard (para evitar que la SIM card sea bloqueada) y todas
los desvíos de llamadas deben estar apagados (esto se puede hacer de
manera muy simple, instalado la SIM card en un teléfono celular y cam-
biando estas configuraciones).
Para una SIM card que vaya ser utilizada con un APN privado, esta
debe ser registrada en el APN.
Alternativas
En los últimos años se han desarrollado normas y técnicas cada vez más
potentes para simplificar y estandarizar el proceso de instalación de
software. Ver Sistema de gestión de paquetes. Para la instalación de
software se pueden aplicar las siguientes técnicas básicas:
Los archivos son simplemente copiados en algún lugar del directorio.
Este sistema es fácil e intuitivo, y el preferido en MacOS X. Un riesgo
es que versiones más antiguas hayan quedado abandonadas en algún
otro lugar sin que nos demos cuenta.
Se instala primero un instalador, el que posteriormente instala el soft-
ware deseado.
El sistema operativo o algún software permanente se ocupan de instalar
un paquete de software con todos los archivos requeridos. Esto es un
Sistema de gestión de paquetes.
Pasos de la instalación
Verificación de la compatibilidad: Se debe comprobar si se cumplen
los requisitos para la instalación en cuanto a hardware y software. A
veces es necesario desinstalar versiones antiguas del mismo software.
Verificación de la integridad: Se verifica que el paquete de software es
el original, esto se hace para evitar la instalación de programas mali-
ciosos.
Creación de los directorios requeridos: Para mantener el orden en el
directorio cada sistema operativo puede tener un estandar para la insta-
lación de ciertos archivos en ciertos directorios. Ver por ejemplo Linux
Standard Base.
Creación de los usuarios requeridos: Para deslindar responsabilidades
y tareas se pueden o deben usar diferentes usuarios para diferentes pa-
quetes de software.
Concesión de los derechos requeridos: Para ordenar el sistema y limitar
daños en caso necesario, se le conceden a los usuarios solo el mínimo
necesario de derechos.
Copia, desempaque y descompresión de los archivos desde el paquete
de software: Para ahorrar Ancho de banda y tiempo en la transmisión
por internet o espacio de Disco duro, los paquetes vienen empacados y
comprimidos.
Archivos principales, sean de fuente o binarios.
Archivos de datos, por ejemplo datos, imágenes, modelos, documentos
XML-Documente, etc.
Documentación
Archivos de configuración
Bibliotecas
Enlaces duros o enlaces simbólico a otros archivos
Compilación y enlace con las bibliotecas requeridas: En algunos casos
no se puede evitar el complicado paso de la compilación y enlace que
a su vez tiene severos requerimientos de software al sistema. El enlace
con bibliotecas requeridas puede ser un problema si en su instalación
no se acataron los estándares establecidos.
Configuración: Por medio de archivos de configuración se le da a co-
nocer al software con que parámetros debe trabajar. Por ejemplo, los
nombres de las personas que pueden usar el software, como verificar
su clave de ingreso, la ruta donde se encuentran los archivos con datos
o la dirección de nuestro proveedor de correo electrónico. Para sistemas
complejos se debe desarrollar el Software Configuration Management.
Definir las variables de entorno requeridas: Algunos comportamientos
del software solo pueden ser determinados por medio de estas varia-
bles. Esto es parte de la configuración, aunque es más dinámica.
Registro ante el dueño de la marca: Para el Software comercial a veces
el desarrollador de software exige el registro de la instalación si se
desea su servicio.
Término de la instalación
Si un sistema de gestión de paquetes realiza la instalación, entonces
este se ocupa de llevar la contabilidad de las versiones, (des-) instala-
ciones y cambios en los paquetes de software del sistema.
En caso de que bibliotecas hayan sido cambiadas por la instalación, es
necesario arrancar el sistema operativo o el software nuevamente para
hacer efectivos los cambios en todos los programas.
Capítulo 5: Métodos de instalación.
Típicamente cuando realizamos una instalación de Windows XP,
Windows Vista y ahora Windows 7 dedicamos una partición del disco
duro local para alojar el nuevo sistema, ya sea porque compartimos el
equipo con otro sistema operativo o simplemente porque será el único.
Windows 7 incorpora un nuevo método de instalación basado en
Disco Duro Virtual (Virtual Hard Disk). A diferencia de otros métodos
como ejecutar una maquina virtual (Microsoft Virtual PC o VMWare),
no es necesario instalar un software que virtual ice por lo que el con-
sumo de recursos no quedará limitado a lo establecido en dicha
maquina virtual.
Una nueva característica de Windows 7 y también de Windows
Server 2008 R2 es la posibilidad de iniciar/bootear nuestra PC/Servidor
físico desde un archivo VHD, sin utilizar un software de Este meca-
nismo de instalación y booteo es similar al concepto de Unix de
instalación en vitalización como los mencionados anteriormente.
directorio con el posterior montaje del mismo.
Solo es posible si ya tenemos previamente Windows XP o Win-
dows Vista en el PC. Pero remarquemos la ventaja del método:
No es necesario dedicar una partición para todo este sistema, sino
que el mismo será un archivo.VHD dentro de una particion (volumen
C:, D:) ya existente.
1) En nuestra PC que tiene Windows XP o Vista booteamos/ini-
ciamos desde el DVD de instalación de Windows 7. En la pantalla
inicial elegimos “Repair your computer”.
Capítulo 6: Instalación.
Se puede elegir entre:
Instalación Permanente
Instalación Temporal
Instalación Permanente
Instalación Permanente
Se podrá solicitar la instalación permanente de Software Especí-
fico en las aulas de informática, para el desarrollo de la docencia
reglada. Esta solicitud se tendrá que hacer antes del comienzo de cada
cuatrimestre con la suficiente antelación (al menos 30 días antes del
comienzo de la actividad docente).
La instalación permanecerá en el aula solicitada durante el periodo
en el que se imparte la docencia.
Los pasos a seguir para dicha instalación son:
Petición a este servicio a través de Administración Electrónica/Ac-
ceso Identificado -> Docencia -> Instalación de Software.
Una vez reciba contestación, deberá aportar al C.S.I.R.C. el soft-
ware, documentación y copia de la factura de la licencia en un plazo
máximo de 7 días. Todo ésto (copia de la licencia y software) perma-
necerá en dicho servicio durante el tiempo que se encuentre el software
instalado en las aulas.
Instalación Temporal
La Instalación de software temporal, la utilizaremos para aquel
software que no va a ser permanente durante el curso, será software
necesario para una sesión de trabajo.
Este tipo de software lo instalará el usuario (docente) que lo nece-
site y para ello disponemos de una cuenta con privilegios de
administrador de Windows.
Una duda muy frecuente de quienes quieren actualizar a Windows
10es cómo realizar una instalación limpia del nuevo sistema opera-
tivo, para así disfrutar de una experiencia más "fresca" y librarnos de
una sola de vez de aplicaciones poco útiles y restos de crapware que
permanezcan en nuestro PC.
Por instalación limpia nos referimos a conseguir la misma expe-
riencia que tendríamos si instaláramos Windows 10 directamente desde
un DVD o unidad USB en un disco duro nuevo o formateado.
Esto en principio no es tan difícil, pero pueden surgir complicacio-
nes, principalmente en lo que respecta a la activación o validación de
la licencia de Windows. Recordemos que para usar Windows 10 gra-
tis, el instalador debe poder verificar que contamos con una licencia
válida de Windows 7/8.1, y al hacer una instalación limpia puede ha-
ber casos en que ese proceso falle.
Por eso aquí les enseñaremos cuál es el procedimiento para evitar
al 100% ese riesgo, y hacer una instalación limpia de forma exitosa.
Primer paso: actualizar desde Windows 7/8.1
Para garantizar que podamos activar Windows 10 luego de la ins-
talación limpia tenemos que instalar primero el sistema usando
la modalidad de actualización oupgrade, a partir de un Windows
7/8.1 correctamente activado. Para esto tenemos que seguir los pasos
detallados en este otro tutorial.
Es importante instalar primero Windows 10 mediante actualiza-
ción ya que así el sistema se activará usando la nueva plataforma
online de activación de Microsoft, y la información de identificación
de nuestro equipo quedará asociadapermanentemente a la edición de
Windows 10 que nos corresponda. Esto permitirá luego reinstalar Win-
dows 10 en ese equipo, incluso formateando el disco duro, todas las
veces que queramos.
Esto aplica incluso si participamos del programa Insider. Si
bien al instalar las builds preliminares de Windows 10 desde Windows
7/8.1 el sistema permanece activado, Microsoft no garantiza que ese
estado se mantenga al hacer una instalación limpia en un equipo que
llegó a la versión final de Windows 10 actualizando builds de Windows
Insider, por lo que corresponde regresar a Windows 7/8.1, activar el
sistema, y ahí actualizar a la RTM de Windows 10.
Segundo paso: verificar que Windows 10 esté correctamente
activado
Una vez que ya hemos instalado Windows 10 mediante la modali-
dad de actualización, debemos verificar que la activación se ha
realizado correctamente. Lo normal es que esta se complete durante
la instalación misma, o poco tiempo después, pero en algunos casos hay
problemas que retardan el proceso.
Para comprobar el estado de activación hay que ir a Configura-
ción > Actualización y seguridad > Activación, y ahí debería
mostrarse el mensaje Windows está activado, y además indicarse cuál
es la edición de Windows 10 de la que somos propietarios (puede ser
Home o Pro).
Si Windows 10 aun no está activado (y por ejemplo, se muestra el
mensajeConectarse a internet) probablemente es debido a que los ser-
vidores del sistema de activación de Microsoft están saturados, por lo
que tendremos que esperar un par de horas (podemos apurar el proceso
presionando repetidamente el botón "Activar").
Tercer paso y final: Reinstalar Windows 10 mediante una ins-
talación limpia
Si Windows 10 ya está correctamente activado significa que ya
podemos hacer una instalación limpia del sistema operativo, bo-
rrando todo el contenido actual del disco duro. No está de más decir
que antes de ello debemos realizar una copia de seguridad de todos
los archivos que queramos conservar (el mismo Windows 10 nos per-
mite hacer esto en Configuración > Actualización y seguridad > Copia
de seguridad).
Luego hay que ir a Configuración > Actualización y seguridad >
Recuperación, y hacer clic en el botón "Comenzar" que está debajo de
"Restablecer este PC".
Aparecerá un cuadro como el siguiente, en el cual hay que elegir
la opción "Quitar todo" (la opción de "Restaurar configuración de
fábrica" probablemente vuelva a instalar Windows 7 u 8, junto con re-
instalar el crapware del fabricante).
Finalmente solo nos queda esperar. El resultado final será una ins-
talación de Windows 10 completamente nueva, y activada para
siempre.
Otra alternativa: instalación limpia mediante un DVD o uni-
dad USB
La opción de Restaurar PC en Windows 10 hace innecesario el
tener que recurrir a un DVD o unidad USB para devolver el sistema a
su estado "puro y original", pero si preferimos hacer las cosas "a la
antigua" también tenemos esa opción.
Para ello, tenemos que cumplir también con los pasos 1 y 2: actua-
lizar a Windows 10 desde una copia válida de Windows 7/8.1, y luego
verificar que Windows 10 esté correctamente activado. También hay
que hacer una copia de seguridad, pero además debemos anotar o re-
cordar bien la siguiente información:
 Cual es nuestra edición de Windows 10 (se puede ver en Con-
figuración > Actualización y seguridad > Activación)
 Cual es la arquitectura de esta edición: 32 o 64 bit (se puede
ver en Configuración > Sistema > Acerca de > Tipo de sistema)
Luego hay que descargar esta herramienta desde la web de Micro-
soft, e iniciarla. Se nos mostrará una pantalla así:
En la cual hay que elegir la segunda opción: crear un medio de
instalación para otro PC (aunque en realidad lo vayamos a utilizar en
este mismo PC). Presionamos Siguiente, y se nos pedirá seleccionar el
idioma, arquitectura y edición:
En idioma simplemente elegimos el que más nos acomode, pero es
MUY IMPORTANTE que en Edición (Home o Pro) y Arquitectura
(32 o 64 bit) elijamos las alternativas que corresponden a nuestra
versión activada de Windows 10, o si no la activación no funcionará
correctamente luego de la instalación limpia.
Se nos pedirá elegir entre crear una unidad USB de instalación, o
un archivo ISO. Si optamos por la imagen ISO, luego tendremos que
que grabarla en un DVD. Windows 10 permite hacer esto sin recurrir a
software externo, así que debería bastar con hacer clic derecho en el
archivo, y seleccionar "grabar".
Solo queda reiniciar el equipo y bootear desde el DVD o unidad
USB, empezar la instalación. Llegado un un momento se nos pregun-
tará qué tipo de instalación queremos: Actualización o
"personalizada". La segunda es la que corresponde a una instalación
limpia, aunque su nombre pueda inducir a confusión. También se nos
pedirá una clave, pero debemos presionar "Omitir", ya que el equipo
se activará después automáticamente. De ahí en adelante el proceso es
totalmente intuitivo.
Capítulo 7: Configuración del sistema, de seguridad
y de red.
A veces, es posible que otras personas que reciban su señal de red
vean la información personal y los archivos de la red inalámbrica. Esto
puede llevar al robo de identidad y a otros actos malintencionados. Una
clave de seguridad de red o una frase de contraseña pueden ayudar a
proteger la red inalámbrica ante este tipo de acceso no autorizado.
El Asistente para configurar una red le guiará a lo largo del proceso
de configuración de una clave de seguridad.
 Para abrir Configurar una red, haga clic en el botón Inicio y,
a continuación, en Panel de control. En el cuadro de búsqueda,
escriba red, haga clic en Centro de redes y recursos compar-
tidos, después en Configurar una nueva conexión o red y, a
continuación, haga clic en Configurar una nueva red.
Nota
 No es recomendable usar Privacidad equivalente por cable
(WEP) como el método de seguridad inalámbrica. Acceso pro-
tegido Wi-Fi (WPA o WPA2) es más seguro. Si prueba WPA o
WPA2 y no funcionan, se recomienda actualizar el adaptador
de red a uno que sea compatible con WPA o WPA2. Todos los
dispositivos de red, los equipos, los enrutadores y los puntos de
acceso también deben admitir WPA o WPA2.
Métodos de cifrado para redes inalámbricas
Actualmente existen tres tipos de cifrado de red inalámbrica: Ac-
ceso protegido Wi-Fi (WPA y WPA2), Privacidad equivalente por
cable (WEP) y 802.1x. Los dos primeros se describen más detallada-
mente en las secciones siguientes. El cifrado 802.1x se usa
normalmente para redes empresariales y no se tratará aquí.
Acceso protegido Wi-Fi (WPA y WPA2)
WPA y WPA2 requieren que los usuarios proporcionen una clave
de seguridad para conectarse. Una vez que se ha validado la clave, se
cifran todos los datos intercambiados entre el equipo o dispositivo y el
punto de acceso.
Existen dos tipos de autenticación WPA: WPA y WPA2. Si es po-
sible, use WPA2 porque es el más seguro. Prácticamente todos los
adaptadores inalámbricos nuevos son compatibles con WPA y WPA2,
pero otros más antiguos no. En WPA-Personal y WPA2-Personal, cada
usuario recibe la misma frase de contraseña. Éste es el modo recomen-
dado para las redes domésticas. WPA-Enterprise y WPA2-Enterprise
se han diseñado para su uso con un servidor de autenticación 802.1x,
que distribuye claves diferentes a cada usuario. Esto modo se usa prin-
cipalmente en redes de trabajo.
Privacidad equivalente por cable (WEP)
WEP es un método de seguridad de red antiguo que todavía está
disponible para dispositivos antiguos, pero que ya no se recomienda
usar. Cuando se habilita WEP, se configura una clave de seguridad de
red. Esta clave cifra la información que un equipo envía a otro a través
de la red. Sin embargo, la seguridad WEP es relativamente fácil de vul-
nerar.
Hay dos tipos de WEP: La autenticación de sistema abierto y
la autenticación de clave compartida. Ninguna de las dos es muy se-
gura, pero la autenticación de clave compartida es la menos segura.
Para la mayoría de equipos inalámbricos y puntos de acceso inalámbri-
cos, la clave de autenticación de clave compartida es la misma que la
clave de cifrado WEP estática; es decir, la clave se usa para proteger la
red. Un usuario malintencionado que capture los mensajes para una au-
tenticación de clave compartida satisfactoria puede usar herramientas
de análisis para determinar la autenticación de clave compartida y, a
continuación, determinar la clave de cifrado WEP estática. Tras deter-
minar la clave de cifrado WEP, el usuario malintencionado tendrá
acceso total a la red. Por este motivo, esta versión de Windows no ad-
mite la configuración automática de una red mediante la autenticación
de clave compartida WEP.
Si a pesar de estas advertencias desea usar la autenticación de clave
compartida WEP, puede hacerlo con los pasos siguientes:
Para crear manualmente un perfil de red con la autenticación
de clave compartida WEP
1. Para abrir Centro de redes y de recursos compartidos, haga clic
en el botón Inicio y, a continuación, en Panel de control. En
el cuadro de búsqueda, escriba red y, a continuación, haga clic
en Centro de redes y recursos compartidos.
2. Haga clic en Configurar una nueva conexión o red.
3. Haga clic en Conectarse manualmente a una red inalám-
brica y, a continuación, en Siguiente.
4. En la página Escriba la información de la red inalámbrica
que desea agregar, en Tipo de seguridad, seleccione WEP.
5. Rellene el resto de la página y haga clic en Siguiente.
6. Haga clic en Cambiar la configuración de conexión.
7. Haga clic en la ficha Seguridad y, en la lista Tipo de seguri-
dad, haga clic en Compartida.
8. Haga clic en Aceptar y, después, en Cerrar.
Capítulo 8: Niveles de ejecución.
El término runlevel4 o nivel de ejecución se refiere al modo de
operación en los sistemas operativos que implementan el estilo de sis-
tema de arranque de iniciación tipo UNIX System V.
En términos prácticos, cuando el computador entra al runlevel 0,
está apagado, y cuando entra al runlevel 6, se reinicia.
Los runlevels intermedios (1 a 5) difieren en relación a qué unidades
de disco se montan, y qué servicios de red son iniciados. Los niveles
más bajos se utilizan para el mantenimiento o la recuperación de emer-
gencia, ya que por lo general no ofrecen ningún servicio de red. Los
detalles particulares de configuración del runlevel varían bastante en-
tre sistemas operativos, y ligeramente entre los administradores
de sistema.
El sistema de runlevel reemplazó al script
tradicional /etc/rc en UNIX, versión 7.
Capítulo 9: Estructuras de directorios
La jerarquía del sistema de ficheros de FreeBSD es fundamental
para
obtener una compresión completa del sistema. El concepto más impor-
tante a
entender es el del directorio raíz, «/». Este directorio es el primero en
ser montado
en el arranque y contiene el sistema básico necesario para preparar el
sistema
operativo para su funcionamiento en modo multiusuario. El directorio
raíz también
contiene puntos de montaje para cualquier otro sistema de ficheros que
se pretenda montar.
Un punto de montaje es un directorio del que se pueden colgar sis-
temas de ficheros
adicionales en un sistema padre (que suele ser el directorio raíz).
Los puntos de montaje estándar son, por ejem-
plo, /usr, /var, /tmp, /mnt y /cdrom.
Estos directorios suelen corresponderse con entradas
en /etc/fstab./etc/fstab es una
tabla que sirve de referencia al sistema y contiene los diferentes siste-
mas de ficheros y
sus respectivos puntos de montaje.
La mayoría de los sistemas de ficheros en /etc/fstab se montan
automáticamente en el arranque gracias al «script», a menos que con-
tengan la opción no auto.
Transcripción de SISTEMA DE ARCHIVOS EN WINDOWS,
LINUX Y MAC
SISTEMA DE ARCHIVOS EN WINDOWS, LINUX Y MAC
SISTEMA DE ARCHIVOS EN WINDOWS
SISTEMA DE ARCHIVOS EN LINUX
SISTEMAS DE ARCHIVOS EN MACINTOSH
¿Que es un sistema de Archivos?
Es un conjunto de reglas que estructuran el manejo de información.
Esto significa que un sistema de archivos le indica al sistema ope-
rativo como debe dividir los datos en el disco, determinar donde se
ubican y los crea, mueve, renombra o elimina.
Hay 3 tipos de sistemas de Archivos:
Sistemas de archivos de disco
Sistemas de archivos de red
Sistemas de archivos de propósito especial
Un archivo es un conjunto independiente de datos, como una foto
o un texto.
Toda la información que hay en una computadora está agrupada en
forma de archivos.
Cada sistema operativo suele usar un sistema de archivos diferente.
Pero todos comparten un concepto: La carpeta. Una carpeta es una ma-
nera de agrupar libremente archivos. Las carpetas también se conocen
como directorios.
Sistema de Archivos en Windows
En Windows, se le llama “unidad” a cada dispositivo de almace-
namiento. El sistema le adjudica una letra a cada uno. Ejemplo el disco
duro, al que llama (C:).
La estructura del sistema de archivos normalmente es jerárquica,
con un directorio raíz y una determinada cantidad de sub directorios y
archivos.
SISTEMAS DE ARCHIVOS DE LINUX
La estructura de ficheros de Linux es una estructura jerárquica en
forma de árbol invertido, donde el directorio principal (directorio raíz)
es el directorio /, del que cuelga toda la estructura del sistema.
Linux admite nombres de fichero largos y se puede utilizar cual-
quier carácter excepto /.
De todas maneras no es recomendable usar los siguientes caracte-
res, por tener significado especial en Linux
 ^ ~ ! # ? & ( ) ´ " ` ; • $ = ¿ ¡ < > @ { } * + -
A la hora de diferenciar un fichero de otro, Linux distingue ma-
yúsculas y minúsculas,
Por ejemplo:
Los que los ficheros "texto1.txt" y "Texto1.txt" son ficheros dis-
tintos.
CARACTERÍSTICAS DEL SISTEMAS DE ARCHIVOS DE
LINUX
El sistema de ficheros de Linux permite al usuario crear, borrar y
acceder a los ficheros sin necesidad de saber el lugar exacto en el que
se encuentran.
En Linux no existen unidades físicas, sino ficheros que hacen re-
ferencia a ellas, integrados en la estructura de ficheros como cualquier
otro.
El sistema de ficheros de Linux consta de tres partes importantes:
• Superbloque
• Tabla de inodos
• Bloques de datos
En la siguiente tabla podemos ver un esquema del sistema de fi-
cheros de Linux:
INFORMACIÓN BÁSICA
Un ejemplo de un sistema de archivo en windows se vería como:
donde:
"C": es la unidad de almacenamiento en la que se encuentra el ar-
chivo.
'UsersCHITOMusicLINKIN PARK' es la ruta del archivo.
Es importante saber que en los sistemas de archivos de Windows
los archivos siempre llevan extensión, de lo contrario el sistema opera-
tivo no sabrá que hacer con ellos.
El sistema de archivos de Ms-DOS, Windows 3.11 y Windows 95
de Microsoft.
FAT: Proviene de ("File Allocation Table"), que significa tabla de
localización de archivos. Esta tabla se mantiene en el disco duro de
nuestro ordenador, y contiene un mapa de toda la unidad de forma que
"sabe" donde está cada uno de los datos almacenados.
FAT16 fue la primera versión para sistemas Windows pero se vol-
vió obsoleto por no poder manejar más de 65.000 archivos y un disco
de 4GB de capacidad.
FAT
TIPOS DE SISTEMAS DE ARCHIVOS EN WINDOWS
El sistema de archivos de Windows 98 y Windows Millenium de
Microsoft®
FAT32: Proviene de ("File Allocation Table 32"), que significa ta-
bla de localización de archivos a 32 bits. Los sistemas operativos
Windows 98 y ME de Microsoft® reconocen el sistema de archivos
FAT, FAT32, el CDFS utilizado en CD-ROM y el UDF utilizado en
DVD-ROM.
FAT32 puede manejar más de 200 millones de archivos y discos
de 2000GB, pero tiene como problemas una fragmentación importante
de archivos, haciendo más lenta la búsqueda en el disco, y que el ta-
maño máximo de archivo es de 4GB, un limitante bastante importante
a la hora de la edición de video o backups. Otros inconvenientes de
FAT son la falta de permisos de seguridad y ser muy propenso a erro-
res.
FAT 32
El sistema de archivos de Windows XP, Windows Vista y Win-
dows 7 de Microsoft®
NTFS: Proviene de ("New Tecnology File System"), que significa
sistema de archivos de nueva tecnología, utilizado en la plataforma
Windows NT®. Permite accesos a archivos y carpetas por medio de
permisos, no es compatible con Linux (solo lee, y difícilmente escribe),
ni con Ms-DOS®, ni Windows 95, ni Windows 98 y tampoco puede
accederla, tiene formato de compresión nativa, permite encriptación,
soporta 2 TB, puede manejar algo mas de 4 mil millones de archivos,
no se recomienda en sistemas con menos de 400 MB. Se utiliza para
Microsoft® Windows XP y Microsoft® Windows Vista y Windows 7.
Los sistemas operativos Windows XP, Vista y 7 de Microsoft® reco-
nocen el sistema de archivos FAT, FAT32, NTFS, el CDFS utilizado
en CD-ROM, el UDF utilizado en DVD-ROM y el LFS para discos sin
registro de arranque maestro.
NTFS
El bloque de carga o bloque cero de cada sistema está reservado
para almacenar un programa que utiliza el sistema para gestionar el
resto de las partes del sistema de ficheros.
El superbloque o bloque uno contiene la información sobre el sis-
tema de ficheros.
La tabla de inodos es el equivalente a las entradas de la FAT. Por
cada fichero, Linux tiene asociado un elemento en esta tabla que con-
tiene un número. Este número identifica la ubicación del archivo dentro
del área de datos.
Cada inodo contiene información de un fichero o directorio. En
concreto, en un inodo se guarda la siguiente información:
• El identificador de dispositivo del dispositivo que alberga al sis-
tema de archivos.
• El número de inodo que identifica al archivo dentro del sistema
de archivos.
• La longitud del archivo en bytes.
• El identificador de usuario del creador o un propietario del ar-
chivo con derechos diferenciados.
• El identificador de grupo de un grupo de usuarios con derechos
diferenciados.
• El modo de acceso: capacidad de leer, escribir, y ejecutar el ar-
chivo por parte del propietario, del grupo y de otros usuarios.
• Las marcas de tiempo con las fechas de última modificación
(mtime), acceso (atime) y de alteración del propio inodo (ctime).
• El número de enlaces (hard links), esto es, el número de nombres
(entradas de directorio) asociados con este inodo.
• El área de datos ocupa el resto del disco y es equivalente a la zona
de datos en FAT. En esta zona, como su nombre indica, están almace-
nados los ficheros y directorios de nuestro sistema.
TIPOS DE SISTEMAS DE ARCHIVOS DE LINUX
Linux soporta gran variedad de sistemas de ficheros, desde siste-
mas basados en discos, como pueden ser ext2, ext3, ReiserFS, XFS,
JFS, UFS, ISO9660, FAT, FAT32 o NTFS, a sistemas de ficheros que
sirven para comunicar equipos en la red de diferentes sistemas operati-
vos, como NFS (utilizado para compartir recursos entre equipos Linux)
o SMB (para compartir recursos entre máquinas Linux y Windows).
Los sistemas de ficheros indican el modo en que se gestionan los
ficheros dentro de las particiones. Según su complejidad, tienen carac-
terísticas como previsión de apagones, posibilidad de recuperar datos,
indexación para búsquedas rápidas, reducción de la fragmentación para
agilizar la lectura de los datos. A continuación se enumeran los más
representativos:
• ext2: Hasta hace poco era el sistema estándar de Linux. Tiene una
fragmentación muy baja, aunque es algo lento manejando archivos de
gran tamaño.
Las principales ventajas que tenía sobre ext eran las siguientes:
o Compatible con sistemas de ficheros grandes, admitiendo parti-
ciones de disco de hasta 4TB y ficheros de hasta 2GB de tamaño.
o Proporciona nombres de ficheros largos, de hasta 255 caracteres.
o Tiene una gran estabilidad.
o Actualización.
• ext3: Es la versión mejorada de ext2, con previsión de pérdida de
datos por fallos del disco o apagones. En contraprestación, es total-
mente imposible recuperar datos borrados. Es compatible con el
sistema de ficheros ext2. Actualmente es el más difundido dentro de la
comunidad GNU/Linux y es considerado el estándar.
Sus ventajas frente a ext2 son:
o Actualización. Debido a que los dos sistemas comparten el
mismo formato, es posible llevar a cabo una actualización a ext3, in-
cluso aunque el sistema ext2 esté montado.
o Fiabilidad y mantenimiento.
• ext4: Es la última versión de la familia de sistemas de ficheros
ext. Sus principales ventajas radican en su eficiencia (menor uso de
CPU, mejoras en la velocidad de lectura y escritura) y en la ampliación
de los límites de tamaño de los ficheros, ahora de hasta 16TB, y del
sistema de ficheros, que puede llegar a los 1024PB (PetaBytes).
• ReiserFS: Es el sistema de ficheros de última generación para
Linux. Organiza los ficheros de tal modo que se agilizan mucho las
operaciones con estos. El problema de ser tan actual es que muchas
herramientas (por ejemplo, para recuperar datos) no lo soportan.
• swap: Es el sistema de ficheros para la partición de intercambio
de Linux. Todos los sistemas Linux necesitan una partición de este tipo
para cargar los programas y no saturar la memoria RAM cuando se ex-
cede su capacidad. En Windows, esto se hace con el archivo
pagefile.sys en la misma partición de trabajo, con los problemas que
esto conlleva.
Además de estos sistemas de ficheros, Linux también ofrece so-
porte para sistemas de ficheros de Windows, como FAT, FAT32 y
NTFS.
DIRECTORIOS MÁS IMPORTANTES EN LINUX
Un directorio no es más que un fichero que contiene los nombres
de los ficheros (o directorios) que contiene junto con el número del
inodo que contiene la información de cada uno de ellos.
Veamos algunos de los directorios más importantes de Linux y lo
que contienen:
/ es el directorio raíz. De aquí cuelgan todos los directorios del sis-
tema. Dentro del directorio raíz encontramos varios subdirectorios
importantes:
/bin contiene ficheros de comandos ejecutables utilizables por to-
dos los usuarios. Aquí tenemos los programas que pueden lanzar todos
los usuarios del sistema.
/sbin es para ejecutables de uso exclusivo por el superusuario. Son
los necesarios para arrancar y montar el directorio /usr.
/home es un directorio donde se encuentran los directorios perso-
nales de los usuarios del sistema.
/tmp es donde se almacenan los archivos temporales.
Además de los directorios que acabamos de ver, hay 2 directorios
especiales:
Directorio actual (.): es un directorio especial que hace referencia
al directorio en el que estamos.
Directorio padre (..): es un directorio especial que hace referencia
al directorio padre del directorio en el que estamos. Si referenciamos al
directorio .. nos estaremos refiriendo al directorio padre del actual. El
único directorio que no tiene directorio padre es el directorio raíz /.
Estos directorios son muy útiles a la hora de hacer referencia a ru-
tas relativas.
TIPOS DE ARCHIVOS QUE MANEJA LINUX
En Linux existen básicamente 5 tipos de archivos:
Archivos ordinarios. Contienen la información con la que trabaja
cada usuario.
Enlaces físicos o duros (hard links). No es específicamente una
clase de archivo sino un segundo nombre que se le da a un archivo
Enlaces simbólicos. También se utilizan para asignar un segundo
nombre a un archivo
Directorios. Son archivos especiales que contienen referencias a
otros archivos o directorios.
Archivos especiales. Suelen representar dispositivos físicos, como
unidades de almacenamiento, impresoras, terminales, etc. En Linux,
todo dispositivo físico que se conecte al ordenador está asociado a un
archivo. Linux trata los archivos especiales como archivos ordinarios
TIPOS DE ARCHIVOS EN WINDOWS
Sistema de Archivos en MAC
HFS+
Los volúmenes de HFS+ están divididos en sectores (bloques ló-
gicos en HFS), de 512 Bytes. Estos sectores están agrupados juntos en
un bloque de asignación que contiene uno o más sectores; el número de
bloques de asignación depende del tamaño total del volumen. HFS+
usa un valor de dirección para los bloques de asignación mayor que
HFS, 32 bit frente a 16 bit de HFS; lo que significa que puede acceder
a 232 bloques de asignación.
Típicamente un volumen HFS+ está embebido en un Envoltorio
HFS (HFS Wrapper), aunque esto es menos relevante. El envoltorio fue
diseñado para dos propósitos; permitir a los ordenadores Macintosh
HFS+ sin soporte para HFS+, arrancar los volúmenes HFS+ y ayudar
a los usuarios a realizar la transición a HFS+. HFS+ arrancaba con un
volumen de ficheros de solo lectura llamado Where_have_all_my_fi-
les_gone?, que explicaba a los usuarios con versiones del Mac OS sin
HFS+, que el volumen requiere un sistema con soporte para HFS+. El
volumen origina HFS contiene una firma y un desplazamiento en los
volúmenes HFS + embebidos en su cabecera del volumen.
Todos los bloques de asignación en el volumen HFS que contienen
el volumen embebido son mapeados fuera del archivo de asignación
HFS como bloques dañados. Hay nueve estructuras que conforman un
volumen típico de HFS+:
1. Sectores 0 y 1 del volumen son bloques de arranque. Son idén-
ticos a los bloques de arranque de HFS. Son parte de la envoltura de
HFS.
2. Sector 2 contiene la cabecera del volumen (Volume Header)
equivalente al Master Directory Block del HFS. Esta cabecera alma-
cena una amplia variedad de datos sobre el volumen, por ejemplo el
tamaño de los bloques de asignación, una marca de tiempo que indica
cuando se creó el volumen o la localización de otras estructuras de vo-
lumen, como el Catalog File o el Extent Overflow File. La Cabecera
del Volumen está siempre colocada en el mismo lugar.
3. El Archivo de Asignación (Allocation File) mantiene un registro
de bloques de los asignación que están libres y de los que están en uso.
Es similar al Volume Bitmap de HFS, cada bloque de asignación está
representado por un bit. Un cero significa que el bloque está libre y un
uno que está en uso. La diferencia principal con el Volume Bitmap, es
que el Allocation File es almacenado como un archivo normal, no
ocupa un lugar especial en el espacio reservado al comienzo del volu-
men. El Allocation File puede también cambiar de tamaño y no tiene
que ser almacenado en un volumen contiguo.
4. El Catalog File es un árbol B* que contiene registros para todos
los ficheros y directorios almacenados en el volumen. El Catalog File
del HFS+ es similar al de HFS, la diferencias más importantes son que
los registros son mayores al permitir mas campos y que permite que
estos campos sean más grandes (por ejemplo permite nombres de ar-
chivo de 255 caracteres Unicode). Un registro en el Catalog File del
HFS+ tiene un tamaño de 4 KB en Mac Os y 8 KB en Mac Os X frente
a los 512 Bytes de HFS. Los campos en HFS+ tienen un tamaño varia-
ble que depende del tamaño del dato que almacena, en HFS el tamaño
era fijo.
5. El Extents Overflow File es otro árbol B* que registra los blo-
ques de asignación que son asignados a cada archivo. Cada registro de
archivo en el Catalog File es capaz de registrar ocho extensiones para
cada bifurcación del archivo; una vez que se utilizan, las extensiones
son registradas en el Extents Overflow File. También se registran los
bloques defectuosos como extensiones en el Extents Overflow File. El
tamaño por defecto de un registro de extensión en Mac Os es 1 KB y
en Mac OS X 4 KB.
6. El Archivo de Atributos (Attributes File) es un nuevo árbol B*
en HFS+. El Attributes File puede almacenar tres tipos diferentes de
registros de 4 KB: registros Inline Data Attribute, registros Fork Data
Attribute y registros Extensión Attribute. El primero de ellos almacena
pequeños atributos que pueden caber dentro del propio registro. El se-
gundo contiene referencias a un máximo de ocho extensiones que
pueden tener atributos. Y el último se utiliza para extender un registro
Fork Data Attribute cuando las ocho extensiones están ya en uso.
7. El archivo de inicio (Startup File) está diseñado para sistemas
que no son Mac OS y que no tienen soporte HFS o HFS+. Es similar al
Bloque de Inicio del volumen HFS.
8. La Cabecera del Volumen Alternativa (Alternate Volume
Header) equivalente al Alternate Master Directory Block de HFS.
9. El último sector en el volumen está reservado por Apple para su
uso. Se usa durante el proceso de fabricación de los ordenadores.
¡GRACIAS!
SISTEMAS DE ARCHIVOS EN WINDOWS 8
El nuevo sistema de archivo ReFS(Resilient file system), se con-
vierte en la evolución de la tecnología sistema de archivos (NTFS).
Es la primera gran novedad del sistema de archivos en casi dos
décadas y está diseñado para tomar ventaja de nuevas arquitecturas de
almacenamiento, el uso de metadatos y virtualización. Por otra parte
ReFS es compatible con NTFS, pero está diseñado para proporcionar
altos niveles de escalabilidad y flexibilidad.
Se destaca en este sistema ReFS la capacidad de espacios de alma-
cenamiento para permitir grandes volúmenes en tamaños de archivo y
directorios, así como agrupación de almacenamiento simplificado y
virtualización dentro del sistema de archivos y mejor resistencia a la
corrupción y fallas con grandes volúmenes y grupos de almacena-
miento compartido.
La principal ventaja de ReFS por sobre NTFS sería una mejor to-
lerancia a los errores y accidentes, evitando pérdidas de datos frente a
eventos tales como caídas del disco o pérdidas de energía eléctrica, todo
esto manteniendo compatibilidad con los servicios que corren sobre
NTFS.
Capítulo 10: Comandos y aplicaciones
Uno de los primeros problemas que tenemos al instalar Ubuntu
Server es acostumbrarnos a utilizar la interfaz de usuario en modo
texto. El utilizar esta interfaz al estilo del UNIX original, nos permite
que Ubuntu Server sea muy ligero, consuma menos memoria y menos
disco y permita ejecutarse en servidores dedicados donde el ratón, el
teclado y la pantalla normalmente no están presentes.
Si queremos mantener estas ventajas sin utilizar la interfaz gráfica de
usuario de GNOME o KDE, tendremos que conocer algunos comandos
básicos para poder trabajar en el servidor.
Como obtener ayuda
Una vez que hemos entrado al sistema, lo segundo es como obtener
ayuda desde esta interfaz. Esto se hace con el comando man (Linux
manual). Simplemente tenemos que teclear el man <comando>, por
ejemplo, si queremos conocer las opciones y objetivos del comando de
listar archivos ls:
man ls
El resultado será una pantalla mostrándonos toda la información:
Podemos movernos con las teclas del cursor o las de página. Salimos
presionando la tecla q.
Las mismas páginas del comando man las podemos encontrar en Inter-
net en Ubuntu Manpage. Muchas de las páginas podemos encontrarlas
en español.
En la parte superior de la página tenemos la distintas versiones de
Ubuntu a partir de la 8.04 y a continuación un buscador que nos permite
encontrar comandos. Es similar al man pero con una interfaz web.
Capitulo 11: Administración de recursos
Linux es un sistema multiusuario, por lo tanto, la tarea de añadir,
modificar, eliminar y en general administrar usuarios se convierte en
algo no solo rutinario, sino importante, además de ser un elemento de
seguridad que mal administrado o tomado a la ligera, puede convertirse
en un enorme hoyo de seguridad.
En este manual aprenderás todo lo necesario para administrar com-
pletamente tus usuarios en GNU/Linux.
TIPOS DE USUARIOS
Los usuarios en Unix/Linux se identifican por un número único de
usuario, User ID, UID. Y pertenecen a un grupo principal de usuario,
identificado también por un número único de grupo, Group ID, GID.
El usuario puede pertenecer a más grupos además del principal.
Aunque sujeto a cierta polémica, es posible identificar tres tipos de
usuarios en Linux:
Usuario root5
 También llamado superusuario o administrador.
 Su UID (User ID) es 0 (cero).
 Es la única cuenta de usuario con privilegios sobre todo el sis-
tema.
 Acceso total a todos los archivos y directorios con independen-
cia de propietarios y permisos.
 Controla la administración de cuentas de usuarios.
 Ejecuta tareas de mantenimiento del sistema.
 Puede detener el sistema.
 Instala software en el sistema.
 Puede modificar o reconfigurar el kernel, controladores, etc.
Usuarios especiales
 Ejemplos: bin, daemon, adm, lp, sync, shutdown, mail, opera-
tor, squid, apache, etc.
 Se les llama también cuentas del sistema.
 No tiene todos los privilegios del usuario root, pero depen-
diendo de la cuenta asumen distintos
 privilegios de root.
 Lo anterior para proteger al sistema de posibles formas de vul-
nerar la seguridad.
 No tienen contraseñas pues son cuentas que no están diseñadas
para iniciar sesiones con ellas.
 También se les conoce como cuentas de "no inicio de sesión"
(nologin).
 Se crean (generalmente) automáticamente al momento de la
instalación de Linux o de la aplicación.
 Generalmente se les asigna un UID entre 1 y 100 (definifo en
/etc/login.defs)
Usuarios normales
 Se usan para usuarios individuales.
 Cada usuario dispone de un directorio de trabajo, ubicado ge-
neralmente en /home.
 Cada usuario puede personalizar su entorno de trabajo.
 Tienen solo privilegios completos en su directorio de trabajo o
HOME.
 Por seguridad, es siempre mejor trabajar como un usuario nor-
mal en vez del usuario root, y
 cuando se requiera hacer uso de comandos solo de root, utilizar
el comando su.
 En las distros actuales de Linux se les asigna generalmente un
UID superior a 500.
/ETC/PASSWD
Cualquiera que sea el tipo de usuario, todas las cuentas se encuen-
tran definidas en el archivo de configuración 'passwd', ubicado dentro
del directorio /etc.
Este archivo es de texto tipo ASCII, se crea al momento de la
instalación con el usuario root y las cuentas especiales, más las cuentas
de usuarios normales que se hayan indicado al momento de la instala-
ción.
El archivo /etc/passwd contiene una línea para cada usuario, simi-
lar a las siguientes:
 root:x:0:0:root:/root:/bin/bash
 sergio:x:501:500:Sergio González:/home/sergio:/bin/bash.
Referencias
http://taller-so.blogspot.mx/
http://www.androidwallpapercentral.com/downloads/Android-
WallpaperAbstractBlackShapes.jpg
http://www.ubuntu.com/
http://windows.microsoft.com/es-MX/windows/install-upgrade-
activate-help
https://help.ubuntu.com/16.04/installation-guide/
http://searchdatacenter.techtarget.com/es/definicion/router
Portada: http://www.androidwallpapercentral.com/An-
droid/Download/Amazon-Fire-HD-6-wallpapers/Dark/Abstract-
dark-shapes.aspx
Yessica Soto
Glosario
1. Copyleft: El copyleft es una práctica que consiste en el ejerci-
cio de derecho de autor con el objetivo de permitir la libre
distribución de copias y versiones modificadas de una obra u
otro trabajo, exigiendo que los mismos derechos sean preserva-
dos en las versiones modificadas.
2. Firewall: Programa informático que controla el acceso de una
computadora a la red y de elementos de la red a la computadora,
por motivos de seguridad.
3. Router: En redes de conmutación por paquetes, como Internet,
el router es un dispositivo o, en algunos casos, un software en
la computadora que determina el siguiente punto de la red a la
que se reenviará el paquete para que llegue a su destino.
4. Runlevel: El término runlevel o nivel de ejecución se refiere al
modo de operación en los sistemas operativos que implementan
el estilo de sistema de arranque de iniciación tipo UNIX System
V.
5. Root: En sistemas operativos del tipo Unix, root(o superusua-
rio) es el nombre convencional de la cuenta de usuario que
posee todos los derechos en todos los modos (mono o multi
usuario). Normalmente esta es la cuenta de administrador.
La utilidad, creación y utilización de los servidores de
software libre se expone en este libro de una manera tan clara
y simple que cualquier persona con los conocimientos de
computación más básicos es capaz de entender a la perfección
su contenido, y con ello llevar acabo las acciones deseadas,
que también son detalladas a través de estas páginas.
Sin duda, una herramienta muy útil respecto a su tema.

Más contenido relacionado

La actualidad más candente

Software libre y nuevas tecnologías
Software libre y nuevas tecnologíasSoftware libre y nuevas tecnologías
Software libre y nuevas tecnologías
chelosblues
 
Pattyyyyy
PattyyyyyPattyyyyy
Pattyyyyy
josmarmarin90
 
¿Qué esSoftware libre'
¿Qué esSoftware libre'¿Qué esSoftware libre'
¿Qué esSoftware libre'
Iohan12
 
Introduccion a-ubuntuUTI
Introduccion a-ubuntuUTIIntroduccion a-ubuntuUTI
Introduccion a-ubuntuUTI
Diego Quin
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
lopezmartinez
 
ACTIVIDAD 10
ACTIVIDAD 10ACTIVIDAD 10
ACTIVIDAD 10
raul
 
Evolución histórica de la informática
Evolución histórica de la informáticaEvolución histórica de la informática
Evolución histórica de la informática
uftpre27554253
 
Sistemas operativos 2
Sistemas operativos 2Sistemas operativos 2
Sistemas operativos 2
karla castillo
 
Milagro atacho so.doc
Milagro atacho so.docMilagro atacho so.doc
Milagro atacho so.doc
milagroatacho
 
Intalacion abel
Intalacion abelIntalacion abel
Intalacion abel
Abel Ruperto Anastasio
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
Xavier Chiqui
 
Sergio briceño 26.985.468
Sergio briceño 26.985.468Sergio briceño 26.985.468
Sergio briceño 26.985.468
VICTOЯ ЯANG3L
 
Cuantos sistemas operativos existen
Cuantos sistemas operativos existenCuantos sistemas operativos existen
Cuantos sistemas operativos existen
paulina_2013_15
 
Constitución y su demanda por el uso del Software Libre Ecuador
Constitución y su demanda por el uso del Software Libre EcuadorConstitución y su demanda por el uso del Software Libre Ecuador
Constitución y su demanda por el uso del Software Libre Ecuador
Jhon Alexander Calderón Sanmartín
 
software libre
software libre software libre
software libre
veritopao96
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
Carlos Rein Rest
 
Informe de computacion 05.07.2014
Informe de computacion 05.07.2014Informe de computacion 05.07.2014
Informe de computacion 05.07.2014
21586985
 

La actualidad más candente (17)

Software libre y nuevas tecnologías
Software libre y nuevas tecnologíasSoftware libre y nuevas tecnologías
Software libre y nuevas tecnologías
 
Pattyyyyy
PattyyyyyPattyyyyy
Pattyyyyy
 
¿Qué esSoftware libre'
¿Qué esSoftware libre'¿Qué esSoftware libre'
¿Qué esSoftware libre'
 
Introduccion a-ubuntuUTI
Introduccion a-ubuntuUTIIntroduccion a-ubuntuUTI
Introduccion a-ubuntuUTI
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
ACTIVIDAD 10
ACTIVIDAD 10ACTIVIDAD 10
ACTIVIDAD 10
 
Evolución histórica de la informática
Evolución histórica de la informáticaEvolución histórica de la informática
Evolución histórica de la informática
 
Sistemas operativos 2
Sistemas operativos 2Sistemas operativos 2
Sistemas operativos 2
 
Milagro atacho so.doc
Milagro atacho so.docMilagro atacho so.doc
Milagro atacho so.doc
 
Intalacion abel
Intalacion abelIntalacion abel
Intalacion abel
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
Sergio briceño 26.985.468
Sergio briceño 26.985.468Sergio briceño 26.985.468
Sergio briceño 26.985.468
 
Cuantos sistemas operativos existen
Cuantos sistemas operativos existenCuantos sistemas operativos existen
Cuantos sistemas operativos existen
 
Constitución y su demanda por el uso del Software Libre Ecuador
Constitución y su demanda por el uso del Software Libre EcuadorConstitución y su demanda por el uso del Software Libre Ecuador
Constitución y su demanda por el uso del Software Libre Ecuador
 
software libre
software libre software libre
software libre
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Informe de computacion 05.07.2014
Informe de computacion 05.07.2014Informe de computacion 05.07.2014
Informe de computacion 05.07.2014
 

Similar a 3er parcial: Servidores con Software Libre

software libre
software libresoftware libre
software libre
Paulita Acevedo
 
plataformas para publicación de documentos
plataformas para publicación de documentosplataformas para publicación de documentos
plataformas para publicación de documentos
dayanarico
 
Unidad 3
Unidad 3Unidad 3
SOFTWARE LIBRE
SOFTWARE LIBRESOFTWARE LIBRE
SOFTWARE LIBRE
azar
 
Software libre
Software libreSoftware libre
Software libre
anita andrea
 
Proyecto de software y hardware
Proyecto de software y hardwareProyecto de software y hardware
Proyecto de software y hardware
Liliana de Ortiz
 
Proyecto de software y hardware
Proyecto de software y hardwareProyecto de software y hardware
Proyecto de software y hardware
Liliana de Ortiz
 
Informática, Política de estado y Soberanía I
Informática, Política de estado y Soberanía IInformática, Política de estado y Soberanía I
Informática, Política de estado y Soberanía I
ramirez gabriela
 
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
latorremiguel
 
Software Libre
Software LibreSoftware Libre
Software Libre
Alejandro Waldo Salazar
 
Unidad 3
Unidad 3Unidad 3
Software libre
Software libreSoftware libre
Software libre
Jorge Gudalupe
 
5
55
5
RO53
 
Tic tibi
Tic tibiTic tibi
Tic tibi
17254092
 
Softwarelibre
SoftwarelibreSoftwarelibre
Softwarelibre
Jorge Gudalupe
 
HistoriaDelSoftwareLibreXD
HistoriaDelSoftwareLibreXDHistoriaDelSoftwareLibreXD
HistoriaDelSoftwareLibreXD
Jorge Gudalupe
 
Jefferson patricio santillan villanueva
Jefferson patricio santillan villanuevaJefferson patricio santillan villanueva
Jefferson patricio santillan villanueva
jefferson santillan
 
Software libre exposición chota
Software libre exposición chotaSoftware libre exposición chota
Software libre exposición chota
Eleiser Marrufo
 
Software libre exposición chota
Software libre exposición chotaSoftware libre exposición chota
Software libre exposición chota
Eleiser Marrufo
 
Escuela eanor de nororientale intector roman galdamez
Escuela eanor de nororientale intector roman galdamezEscuela eanor de nororientale intector roman galdamez
Escuela eanor de nororientale intector roman galdamez
romangaldamez
 

Similar a 3er parcial: Servidores con Software Libre (20)

software libre
software libresoftware libre
software libre
 
plataformas para publicación de documentos
plataformas para publicación de documentosplataformas para publicación de documentos
plataformas para publicación de documentos
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
SOFTWARE LIBRE
SOFTWARE LIBRESOFTWARE LIBRE
SOFTWARE LIBRE
 
Software libre
Software libreSoftware libre
Software libre
 
Proyecto de software y hardware
Proyecto de software y hardwareProyecto de software y hardware
Proyecto de software y hardware
 
Proyecto de software y hardware
Proyecto de software y hardwareProyecto de software y hardware
Proyecto de software y hardware
 
Informática, Política de estado y Soberanía I
Informática, Política de estado y Soberanía IInformática, Política de estado y Soberanía I
Informática, Política de estado y Soberanía I
 
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
Presentation Sw Libre. Grupo 2. Sistemas de información de la empresa. UCV.
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Software libre
Software libreSoftware libre
Software libre
 
5
55
5
 
Tic tibi
Tic tibiTic tibi
Tic tibi
 
Softwarelibre
SoftwarelibreSoftwarelibre
Softwarelibre
 
HistoriaDelSoftwareLibreXD
HistoriaDelSoftwareLibreXDHistoriaDelSoftwareLibreXD
HistoriaDelSoftwareLibreXD
 
Jefferson patricio santillan villanueva
Jefferson patricio santillan villanuevaJefferson patricio santillan villanueva
Jefferson patricio santillan villanueva
 
Software libre exposición chota
Software libre exposición chotaSoftware libre exposición chota
Software libre exposición chota
 
Software libre exposición chota
Software libre exposición chotaSoftware libre exposición chota
Software libre exposición chota
 
Escuela eanor de nororientale intector roman galdamez
Escuela eanor de nororientale intector roman galdamezEscuela eanor de nororientale intector roman galdamez
Escuela eanor de nororientale intector roman galdamez
 

Último

Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
asrielgamer3421
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 

Último (20)

Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 

3er parcial: Servidores con Software Libre

  • 1. Taller de sistemas operativos: Unidad 3: Servidores con software libre. Yessica Soto
  • 2.
  • 3. Taller de sistemas operativos: Servidores con software libre Yessica Soto Colaboración con: Jesus Francisco Gutierrez Ocampo Instituto tecnológico de Mexicali 2016
  • 4.
  • 5. Copyright © 2016 escrito por Yessica Soto Todos los derechos reservados. Este libro o cualquier parte del mismo no pueden ser re - producidos ni utilizados en cualquier forma sin el expreso conocimientos y autorización del autor y el editor, excepto para el uso de citas breves en una reseña de un libro o revista acadé- mica. Primera impresión: 2016 Instituto Tecnológico de Mexicali Av. Instituto Tecnológico s/n, Plutarco Elías. Me- xicali, Baja California 21376 www.tso24.blogspot.mx
  • 6. Dedicación: Dedico este trabajo a mi madre por apoyarme siempre. -Yessica soto.
  • 7. Yessica Soto Contenido Introducción................................................................................ 1 Capítulo 1: Software Libre (características)............................ 3 Capítulo 2: Historia y evolución................................................ 4 Capitulo 3. Estructura del sistema operativo........................... 6 Capítulo 4: Requerimientos de Instalación.............................. 7 Capitulo 5: Métodos de instalación......................................... 12 Capitulo 6: Instalación............................................................. 13 Capitulo 7: Configuración del sistema, de seguridad y de red. ........................................................................................................... 20 Capitulo 8: Niveles de ejecución.............................................. 23 Capitulo 9: Estructuras de directorios ................................... 24 Capitulo 10: Comandos y aplicaciones................................... 35 Capitulo 11: Administración de recursos............................... 38 References ..................................... ¡Error! Marcador no definido. Glossary..................................................................................... 41
  • 8.
  • 9. Taller de sistemas operativos Yessica Soto Introducción Como individuo, el software libre me da la opción de decidir libre- mente si lo quiero utilizar o bien escoger una opción propietaria. Si escojo la primera tendré muchas ventajas, pero si decido la segunda opción pagaré las consecuencias de una decisión que tomé libre y so- beranamente, conociendo de antemano que existían otras opciones. No fui obligado a escoger la opción propietaria, ejercí mis derechos. Como gobierno, yo tengo la obligación de escoger la opción que sea mejor para el país. Hace unos años, el software libre no era viable, pero ahora es una realidad. Como gobierno tengo la libertad de escoger entre dos opciones. Yo soy gobierno y voy a tomar las decisiones que no dañen a la sociedad civil ni a las instituciones. El software libre da libertad al gobierno para tomar decisiones conscientes y soberanas. Con el software propietario, sabemos que existen graves riesgos en la seguridad nacional, en el bienestar social y en la educación. Con el soft- ware libre, además de evitarse los riesgos anteriores, tenemos la oportunidad de trascender tecnológicamente y sobre todo, de tomar li- bre y soberanamente las decisiones.
  • 10.
  • 11. Yessica Soto Capítulo 1: Software Libre (características)  Se encuentra disponible el código fuente del software, por lo que puede modificarse el software sin ningún límite.  Libertad de estudiarlo y adaptarlo.  Libertad de distribuir copias.  Libertad de mejora y publicación de cambios.  Libertad de usar el programa con cualquier propósito
  • 12. Capítulo 2: Historia y evolución. Entre los años 1960 y 1970, el software no era considerado un pro- ducto sino un añadido que los vendedores de las grandes computadoras de la época (las mainframes) aportaban a sus clientes para que éstos pudieran usarlos. En dicha cultura, era común que los programadores y desarrolladores de software compartieran libremente sus programas unos con otros. Este comportamiento era particularmente habitual en algunos de los mayores grupos de usuarios de la época, como DECUS (grupo de usuarios de computadoras DEC). A finales de la década de 1970, las compañías iniciaron el hábito de imponer restricciones a los usuarios, con el uso de acuerdos de licencia. En 1971, cuando la informática todavía no había sufrido su gran boom, las personas que hacían uso de ella, en ámbitos universitarios y empresariales, creaban y compartían el software sin ningún tipo de res- tricciones. Con la llegada de los años 1980 la situación empezó a cambiar. Las computadoras más modernas comenzaban a utilizar sistemas ope- rativos privativos, forzando a los usuarios a aceptar condiciones restrictivas que impedían realizar modificaciones a dicho software. En caso de que algún usuario o programador encontrase algún error en la aplicación, lo único que podía hacer era darlo a conocer a la empresa desarrolladora para que ésta lo solucionara. Aunque el progra- mador estuviese capacitado para solucionar el problema y lo desease hacer sin pedir nada a cambio, el contrato le impedía que modificase el software. El mismo Richard Matthew Stallman cuenta que por aquellos años, en el laboratorio donde trabajaba, habían recibido una impresora do- nada por una empresa externa. El dispositivo, que era utilizado en red por todos los trabajadores, parecía no funcionar a la perfección, dado que cada cierto tiempo el papel se atascaba. Como agravante, no se ge- neraba ningún aviso que se enviase por red e informase a los usuarios de la situación. La pérdida de tiempo era constante, ya que en ocasiones, los tra- bajadores enviaban por red sus trabajos a imprimir y al ir a buscarlos se encontraban la impresora atascada y una cola enorme de trabajos pendientes. Richard Stallman decidió arreglar el problema, e imple- mentar el envío de un aviso por red cuando la impresora se bloqueara. Para ello necesitaba tener acceso al código fuente de los controladores
  • 13. de la impresora. Pidió a la empresa propietaria de la impresora lo que necesitaba, comentando, sin pedir nada a cambio, qué era lo que pre- tendía realizar. La empresa se negó a entregarle el código fuente. En ese preciso instante, Stallman se vio en una encrucijada: debía elegir entre aceptar el nuevo software propietario firmando acuerdos de no revelación y acabar desarrollando más software propietario con licen- cias restrictivas, que a su vez deberían ser más adelante aceptadas por sus propios colegas. Con este antecedente, en 1984, Richard Stallman comenzó a tra- bajar en el proyecto GNU, y un año más tarde fundó la Free Software Foundation (FSF). Stallman introdujo la definición de software libre y el concepto de "copyleft1 ", que desarrolló para otorgar libertad a los usuarios y para restringir las posibilidades de apropiación del software.
  • 14. Capítulo 3. Estructura del sistema operativo. La organización de los sistemas operativos se puede establecer por capas, dependiendo de las funciones que el sistema operativo puede realizar. Las funciones que puede realizar el sistema son: Ejecución y control de aplicaciones o programas. Gestión, Control y Administración de dispositivos o periféricos. Gestión, Control y Administración de los usuarios. Control de procesos. Control de errores del sistema y programas. Control y Gestión de la seguridad Sistemas monolíticos Este tipo de organización es, con diferencia, la más común. El sis- tema operativo se escribe como una colección de procedimientos, cada uno de los cuales puede llamar a los demás cada vez que así lo requiera. Cuando se usa esta técnica, cada procedimiento del sistema tiene una interfaz bien definida en términos de parámetros y resultados, y cada uno de ellos es libre de llamar a cualquier otro, si éste último propor- ciona un cálculo útil para el primero. Para construir el programa objeto real del sistema operativo si- guiendo este punto de vista, se compilan de forma individual los procedimientos, o los ficheros que contienen los procedimientos, y des- pués se enlazan en un sólo fichero objeto con el enlazador. En términos de ocultación de la información, ésta es prácticamente nula: cada pro- cedimiento es visible a los demás (en contraste con una estructura con módulos o paquetes, en la que la mayoría de la información es local a un módulo, y donde sólo los datos señalados de forma expresa pueden ser llamados desde el exterior del módulo).
  • 15. Capítulo 4: Requerimientos de Instalación. Computador Personal (PC): Hardware – Requerimientos mínimos: Procesador >=2GHz. RAM >= 512MB. CD player. Monitor Color >= 1024 x 728 (no requerido si el servidor solo será accedido remotamente). Puertos seriales (COM) disponibles (uno por cada modem GSM). HDD > 200 MB de espacio libre en disco para software y SQL (150 MB adicionales de espacio en disco se requieren durante la instalación para archivos temporales) y 5 GB de espacio disponible en disco para almacenamiento de datos. - Windows XP Pro (W2000, W2003). -Red: PC conectado a internet con dirección IP pública y estática (ó nombre de dominio), Puerto abierto en el respectivo “Firewall2 ”. ó PC en la red local con Puerto abierto (Puerto abierto para la aplica- ción ActiveGuard) re-direccionada desde el router3 / Firewall con dirección IP pública estática ó nombre de dominio. Atención Si los ele- mentos van a trabajar en red con un APN privado, una configuración correcta del servidor debe ser realizada (en cooperación con el provee- dor del servicio de internet), de tal forma que se permita el envío de paquetes de datos desde el elemento al servidor. 2. Equipos adicionales:
  • 16. - Para SMS y servicios telefónicos: Modem GSM: Se recomienda el modem Wavecom Fastrack M1306B– se pueden instalar dos módems. Equipos adicionales para hacer cone- xiones por voz están disponibles. SIM card para cada modem (con tarifa optimizada para envío de SMS y llamadas telefónicas) Reportes impresos: acceso a impresora ó impresora virtual (ejemplo: PDF) y cliente de email para el envío de reportes por este medio. Se recomienda la utilización de UPS. 3. La instalación y configuración del Software requiere de registro de usuario en WINDOWS con perfil de administrador. 4. El PC debe ser dedicado para esta aplicación (no debe ser usado para otras aplicaciones ya que se pueden presentar problemas con otras ba- ses de datos). PARA CADA ELEMENTO 5. Comprar una SIM card de un operador móvil GSM (compañía de telefonía celular). Habilitada para transmisión completa de GPRS (solamente WAP no es suficiente), con una tasa de transferencia mensual aproximada de 10MB y conexiones de voz esporádicas. Para minimizar costos la uni- dad de tarificación para enviar y recibir no debe exceder los 10 kB. Solicitar al operador de telefonía móvil el nombre, login y clave del respectivo APN (con transmisión completa de datos, no solo WAP).
  • 17. A la SIM card se le debe cambiar el PIN a “1111”antes de ser instalada en el ActiveGuard (para evitar que la SIM card sea bloqueada) y todas los desvíos de llamadas deben estar apagados (esto se puede hacer de manera muy simple, instalado la SIM card en un teléfono celular y cam- biando estas configuraciones). Para una SIM card que vaya ser utilizada con un APN privado, esta debe ser registrada en el APN. Alternativas En los últimos años se han desarrollado normas y técnicas cada vez más potentes para simplificar y estandarizar el proceso de instalación de software. Ver Sistema de gestión de paquetes. Para la instalación de software se pueden aplicar las siguientes técnicas básicas: Los archivos son simplemente copiados en algún lugar del directorio. Este sistema es fácil e intuitivo, y el preferido en MacOS X. Un riesgo es que versiones más antiguas hayan quedado abandonadas en algún otro lugar sin que nos demos cuenta. Se instala primero un instalador, el que posteriormente instala el soft- ware deseado. El sistema operativo o algún software permanente se ocupan de instalar un paquete de software con todos los archivos requeridos. Esto es un Sistema de gestión de paquetes. Pasos de la instalación Verificación de la compatibilidad: Se debe comprobar si se cumplen los requisitos para la instalación en cuanto a hardware y software. A veces es necesario desinstalar versiones antiguas del mismo software.
  • 18. Verificación de la integridad: Se verifica que el paquete de software es el original, esto se hace para evitar la instalación de programas mali- ciosos. Creación de los directorios requeridos: Para mantener el orden en el directorio cada sistema operativo puede tener un estandar para la insta- lación de ciertos archivos en ciertos directorios. Ver por ejemplo Linux Standard Base. Creación de los usuarios requeridos: Para deslindar responsabilidades y tareas se pueden o deben usar diferentes usuarios para diferentes pa- quetes de software. Concesión de los derechos requeridos: Para ordenar el sistema y limitar daños en caso necesario, se le conceden a los usuarios solo el mínimo necesario de derechos. Copia, desempaque y descompresión de los archivos desde el paquete de software: Para ahorrar Ancho de banda y tiempo en la transmisión por internet o espacio de Disco duro, los paquetes vienen empacados y comprimidos. Archivos principales, sean de fuente o binarios. Archivos de datos, por ejemplo datos, imágenes, modelos, documentos XML-Documente, etc. Documentación Archivos de configuración Bibliotecas Enlaces duros o enlaces simbólico a otros archivos Compilación y enlace con las bibliotecas requeridas: En algunos casos no se puede evitar el complicado paso de la compilación y enlace que a su vez tiene severos requerimientos de software al sistema. El enlace con bibliotecas requeridas puede ser un problema si en su instalación no se acataron los estándares establecidos.
  • 19. Configuración: Por medio de archivos de configuración se le da a co- nocer al software con que parámetros debe trabajar. Por ejemplo, los nombres de las personas que pueden usar el software, como verificar su clave de ingreso, la ruta donde se encuentran los archivos con datos o la dirección de nuestro proveedor de correo electrónico. Para sistemas complejos se debe desarrollar el Software Configuration Management. Definir las variables de entorno requeridas: Algunos comportamientos del software solo pueden ser determinados por medio de estas varia- bles. Esto es parte de la configuración, aunque es más dinámica. Registro ante el dueño de la marca: Para el Software comercial a veces el desarrollador de software exige el registro de la instalación si se desea su servicio. Término de la instalación Si un sistema de gestión de paquetes realiza la instalación, entonces este se ocupa de llevar la contabilidad de las versiones, (des-) instala- ciones y cambios en los paquetes de software del sistema. En caso de que bibliotecas hayan sido cambiadas por la instalación, es necesario arrancar el sistema operativo o el software nuevamente para hacer efectivos los cambios en todos los programas.
  • 20. Capítulo 5: Métodos de instalación. Típicamente cuando realizamos una instalación de Windows XP, Windows Vista y ahora Windows 7 dedicamos una partición del disco duro local para alojar el nuevo sistema, ya sea porque compartimos el equipo con otro sistema operativo o simplemente porque será el único. Windows 7 incorpora un nuevo método de instalación basado en Disco Duro Virtual (Virtual Hard Disk). A diferencia de otros métodos como ejecutar una maquina virtual (Microsoft Virtual PC o VMWare), no es necesario instalar un software que virtual ice por lo que el con- sumo de recursos no quedará limitado a lo establecido en dicha maquina virtual. Una nueva característica de Windows 7 y también de Windows Server 2008 R2 es la posibilidad de iniciar/bootear nuestra PC/Servidor físico desde un archivo VHD, sin utilizar un software de Este meca- nismo de instalación y booteo es similar al concepto de Unix de instalación en vitalización como los mencionados anteriormente. directorio con el posterior montaje del mismo. Solo es posible si ya tenemos previamente Windows XP o Win- dows Vista en el PC. Pero remarquemos la ventaja del método: No es necesario dedicar una partición para todo este sistema, sino que el mismo será un archivo.VHD dentro de una particion (volumen C:, D:) ya existente. 1) En nuestra PC que tiene Windows XP o Vista booteamos/ini- ciamos desde el DVD de instalación de Windows 7. En la pantalla inicial elegimos “Repair your computer”.
  • 21. Capítulo 6: Instalación. Se puede elegir entre: Instalación Permanente Instalación Temporal Instalación Permanente Instalación Permanente Se podrá solicitar la instalación permanente de Software Especí- fico en las aulas de informática, para el desarrollo de la docencia reglada. Esta solicitud se tendrá que hacer antes del comienzo de cada cuatrimestre con la suficiente antelación (al menos 30 días antes del comienzo de la actividad docente). La instalación permanecerá en el aula solicitada durante el periodo en el que se imparte la docencia. Los pasos a seguir para dicha instalación son: Petición a este servicio a través de Administración Electrónica/Ac- ceso Identificado -> Docencia -> Instalación de Software. Una vez reciba contestación, deberá aportar al C.S.I.R.C. el soft- ware, documentación y copia de la factura de la licencia en un plazo máximo de 7 días. Todo ésto (copia de la licencia y software) perma- necerá en dicho servicio durante el tiempo que se encuentre el software instalado en las aulas. Instalación Temporal La Instalación de software temporal, la utilizaremos para aquel software que no va a ser permanente durante el curso, será software necesario para una sesión de trabajo.
  • 22. Este tipo de software lo instalará el usuario (docente) que lo nece- site y para ello disponemos de una cuenta con privilegios de administrador de Windows. Una duda muy frecuente de quienes quieren actualizar a Windows 10es cómo realizar una instalación limpia del nuevo sistema opera- tivo, para así disfrutar de una experiencia más "fresca" y librarnos de una sola de vez de aplicaciones poco útiles y restos de crapware que permanezcan en nuestro PC. Por instalación limpia nos referimos a conseguir la misma expe- riencia que tendríamos si instaláramos Windows 10 directamente desde un DVD o unidad USB en un disco duro nuevo o formateado. Esto en principio no es tan difícil, pero pueden surgir complicacio- nes, principalmente en lo que respecta a la activación o validación de la licencia de Windows. Recordemos que para usar Windows 10 gra- tis, el instalador debe poder verificar que contamos con una licencia válida de Windows 7/8.1, y al hacer una instalación limpia puede ha- ber casos en que ese proceso falle. Por eso aquí les enseñaremos cuál es el procedimiento para evitar al 100% ese riesgo, y hacer una instalación limpia de forma exitosa. Primer paso: actualizar desde Windows 7/8.1
  • 23. Para garantizar que podamos activar Windows 10 luego de la ins- talación limpia tenemos que instalar primero el sistema usando la modalidad de actualización oupgrade, a partir de un Windows 7/8.1 correctamente activado. Para esto tenemos que seguir los pasos detallados en este otro tutorial. Es importante instalar primero Windows 10 mediante actualiza- ción ya que así el sistema se activará usando la nueva plataforma online de activación de Microsoft, y la información de identificación de nuestro equipo quedará asociadapermanentemente a la edición de Windows 10 que nos corresponda. Esto permitirá luego reinstalar Win- dows 10 en ese equipo, incluso formateando el disco duro, todas las veces que queramos. Esto aplica incluso si participamos del programa Insider. Si bien al instalar las builds preliminares de Windows 10 desde Windows 7/8.1 el sistema permanece activado, Microsoft no garantiza que ese estado se mantenga al hacer una instalación limpia en un equipo que llegó a la versión final de Windows 10 actualizando builds de Windows Insider, por lo que corresponde regresar a Windows 7/8.1, activar el sistema, y ahí actualizar a la RTM de Windows 10. Segundo paso: verificar que Windows 10 esté correctamente activado Una vez que ya hemos instalado Windows 10 mediante la modali- dad de actualización, debemos verificar que la activación se ha realizado correctamente. Lo normal es que esta se complete durante la instalación misma, o poco tiempo después, pero en algunos casos hay problemas que retardan el proceso.
  • 24. Para comprobar el estado de activación hay que ir a Configura- ción > Actualización y seguridad > Activación, y ahí debería mostrarse el mensaje Windows está activado, y además indicarse cuál es la edición de Windows 10 de la que somos propietarios (puede ser Home o Pro). Si Windows 10 aun no está activado (y por ejemplo, se muestra el mensajeConectarse a internet) probablemente es debido a que los ser- vidores del sistema de activación de Microsoft están saturados, por lo que tendremos que esperar un par de horas (podemos apurar el proceso presionando repetidamente el botón "Activar"). Tercer paso y final: Reinstalar Windows 10 mediante una ins- talación limpia Si Windows 10 ya está correctamente activado significa que ya podemos hacer una instalación limpia del sistema operativo, bo- rrando todo el contenido actual del disco duro. No está de más decir que antes de ello debemos realizar una copia de seguridad de todos los archivos que queramos conservar (el mismo Windows 10 nos per- mite hacer esto en Configuración > Actualización y seguridad > Copia de seguridad). Luego hay que ir a Configuración > Actualización y seguridad > Recuperación, y hacer clic en el botón "Comenzar" que está debajo de "Restablecer este PC".
  • 25. Aparecerá un cuadro como el siguiente, en el cual hay que elegir la opción "Quitar todo" (la opción de "Restaurar configuración de fábrica" probablemente vuelva a instalar Windows 7 u 8, junto con re- instalar el crapware del fabricante). Finalmente solo nos queda esperar. El resultado final será una ins- talación de Windows 10 completamente nueva, y activada para siempre. Otra alternativa: instalación limpia mediante un DVD o uni- dad USB La opción de Restaurar PC en Windows 10 hace innecesario el tener que recurrir a un DVD o unidad USB para devolver el sistema a
  • 26. su estado "puro y original", pero si preferimos hacer las cosas "a la antigua" también tenemos esa opción. Para ello, tenemos que cumplir también con los pasos 1 y 2: actua- lizar a Windows 10 desde una copia válida de Windows 7/8.1, y luego verificar que Windows 10 esté correctamente activado. También hay que hacer una copia de seguridad, pero además debemos anotar o re- cordar bien la siguiente información:  Cual es nuestra edición de Windows 10 (se puede ver en Con- figuración > Actualización y seguridad > Activación)  Cual es la arquitectura de esta edición: 32 o 64 bit (se puede ver en Configuración > Sistema > Acerca de > Tipo de sistema) Luego hay que descargar esta herramienta desde la web de Micro- soft, e iniciarla. Se nos mostrará una pantalla así: En la cual hay que elegir la segunda opción: crear un medio de instalación para otro PC (aunque en realidad lo vayamos a utilizar en este mismo PC). Presionamos Siguiente, y se nos pedirá seleccionar el idioma, arquitectura y edición:
  • 27. En idioma simplemente elegimos el que más nos acomode, pero es MUY IMPORTANTE que en Edición (Home o Pro) y Arquitectura (32 o 64 bit) elijamos las alternativas que corresponden a nuestra versión activada de Windows 10, o si no la activación no funcionará correctamente luego de la instalación limpia. Se nos pedirá elegir entre crear una unidad USB de instalación, o un archivo ISO. Si optamos por la imagen ISO, luego tendremos que que grabarla en un DVD. Windows 10 permite hacer esto sin recurrir a software externo, así que debería bastar con hacer clic derecho en el archivo, y seleccionar "grabar". Solo queda reiniciar el equipo y bootear desde el DVD o unidad USB, empezar la instalación. Llegado un un momento se nos pregun- tará qué tipo de instalación queremos: Actualización o "personalizada". La segunda es la que corresponde a una instalación limpia, aunque su nombre pueda inducir a confusión. También se nos pedirá una clave, pero debemos presionar "Omitir", ya que el equipo se activará después automáticamente. De ahí en adelante el proceso es totalmente intuitivo.
  • 28. Capítulo 7: Configuración del sistema, de seguridad y de red. A veces, es posible que otras personas que reciban su señal de red vean la información personal y los archivos de la red inalámbrica. Esto puede llevar al robo de identidad y a otros actos malintencionados. Una clave de seguridad de red o una frase de contraseña pueden ayudar a proteger la red inalámbrica ante este tipo de acceso no autorizado. El Asistente para configurar una red le guiará a lo largo del proceso de configuración de una clave de seguridad.  Para abrir Configurar una red, haga clic en el botón Inicio y, a continuación, en Panel de control. En el cuadro de búsqueda, escriba red, haga clic en Centro de redes y recursos compar- tidos, después en Configurar una nueva conexión o red y, a continuación, haga clic en Configurar una nueva red. Nota  No es recomendable usar Privacidad equivalente por cable (WEP) como el método de seguridad inalámbrica. Acceso pro- tegido Wi-Fi (WPA o WPA2) es más seguro. Si prueba WPA o WPA2 y no funcionan, se recomienda actualizar el adaptador de red a uno que sea compatible con WPA o WPA2. Todos los dispositivos de red, los equipos, los enrutadores y los puntos de acceso también deben admitir WPA o WPA2. Métodos de cifrado para redes inalámbricas Actualmente existen tres tipos de cifrado de red inalámbrica: Ac- ceso protegido Wi-Fi (WPA y WPA2), Privacidad equivalente por cable (WEP) y 802.1x. Los dos primeros se describen más detallada- mente en las secciones siguientes. El cifrado 802.1x se usa normalmente para redes empresariales y no se tratará aquí. Acceso protegido Wi-Fi (WPA y WPA2) WPA y WPA2 requieren que los usuarios proporcionen una clave de seguridad para conectarse. Una vez que se ha validado la clave, se cifran todos los datos intercambiados entre el equipo o dispositivo y el punto de acceso. Existen dos tipos de autenticación WPA: WPA y WPA2. Si es po- sible, use WPA2 porque es el más seguro. Prácticamente todos los adaptadores inalámbricos nuevos son compatibles con WPA y WPA2, pero otros más antiguos no. En WPA-Personal y WPA2-Personal, cada
  • 29. usuario recibe la misma frase de contraseña. Éste es el modo recomen- dado para las redes domésticas. WPA-Enterprise y WPA2-Enterprise se han diseñado para su uso con un servidor de autenticación 802.1x, que distribuye claves diferentes a cada usuario. Esto modo se usa prin- cipalmente en redes de trabajo. Privacidad equivalente por cable (WEP) WEP es un método de seguridad de red antiguo que todavía está disponible para dispositivos antiguos, pero que ya no se recomienda usar. Cuando se habilita WEP, se configura una clave de seguridad de red. Esta clave cifra la información que un equipo envía a otro a través de la red. Sin embargo, la seguridad WEP es relativamente fácil de vul- nerar. Hay dos tipos de WEP: La autenticación de sistema abierto y la autenticación de clave compartida. Ninguna de las dos es muy se- gura, pero la autenticación de clave compartida es la menos segura. Para la mayoría de equipos inalámbricos y puntos de acceso inalámbri- cos, la clave de autenticación de clave compartida es la misma que la clave de cifrado WEP estática; es decir, la clave se usa para proteger la red. Un usuario malintencionado que capture los mensajes para una au- tenticación de clave compartida satisfactoria puede usar herramientas de análisis para determinar la autenticación de clave compartida y, a continuación, determinar la clave de cifrado WEP estática. Tras deter- minar la clave de cifrado WEP, el usuario malintencionado tendrá acceso total a la red. Por este motivo, esta versión de Windows no ad- mite la configuración automática de una red mediante la autenticación de clave compartida WEP. Si a pesar de estas advertencias desea usar la autenticación de clave compartida WEP, puede hacerlo con los pasos siguientes: Para crear manualmente un perfil de red con la autenticación de clave compartida WEP 1. Para abrir Centro de redes y de recursos compartidos, haga clic en el botón Inicio y, a continuación, en Panel de control. En el cuadro de búsqueda, escriba red y, a continuación, haga clic en Centro de redes y recursos compartidos. 2. Haga clic en Configurar una nueva conexión o red. 3. Haga clic en Conectarse manualmente a una red inalám- brica y, a continuación, en Siguiente. 4. En la página Escriba la información de la red inalámbrica que desea agregar, en Tipo de seguridad, seleccione WEP.
  • 30. 5. Rellene el resto de la página y haga clic en Siguiente. 6. Haga clic en Cambiar la configuración de conexión. 7. Haga clic en la ficha Seguridad y, en la lista Tipo de seguri- dad, haga clic en Compartida. 8. Haga clic en Aceptar y, después, en Cerrar.
  • 31. Capítulo 8: Niveles de ejecución. El término runlevel4 o nivel de ejecución se refiere al modo de operación en los sistemas operativos que implementan el estilo de sis- tema de arranque de iniciación tipo UNIX System V. En términos prácticos, cuando el computador entra al runlevel 0, está apagado, y cuando entra al runlevel 6, se reinicia. Los runlevels intermedios (1 a 5) difieren en relación a qué unidades de disco se montan, y qué servicios de red son iniciados. Los niveles más bajos se utilizan para el mantenimiento o la recuperación de emer- gencia, ya que por lo general no ofrecen ningún servicio de red. Los detalles particulares de configuración del runlevel varían bastante en- tre sistemas operativos, y ligeramente entre los administradores de sistema. El sistema de runlevel reemplazó al script tradicional /etc/rc en UNIX, versión 7.
  • 32. Capítulo 9: Estructuras de directorios La jerarquía del sistema de ficheros de FreeBSD es fundamental para obtener una compresión completa del sistema. El concepto más impor- tante a entender es el del directorio raíz, «/». Este directorio es el primero en ser montado en el arranque y contiene el sistema básico necesario para preparar el sistema operativo para su funcionamiento en modo multiusuario. El directorio raíz también contiene puntos de montaje para cualquier otro sistema de ficheros que se pretenda montar. Un punto de montaje es un directorio del que se pueden colgar sis- temas de ficheros adicionales en un sistema padre (que suele ser el directorio raíz). Los puntos de montaje estándar son, por ejem- plo, /usr, /var, /tmp, /mnt y /cdrom. Estos directorios suelen corresponderse con entradas en /etc/fstab./etc/fstab es una tabla que sirve de referencia al sistema y contiene los diferentes siste- mas de ficheros y sus respectivos puntos de montaje. La mayoría de los sistemas de ficheros en /etc/fstab se montan automáticamente en el arranque gracias al «script», a menos que con- tengan la opción no auto. Transcripción de SISTEMA DE ARCHIVOS EN WINDOWS, LINUX Y MAC SISTEMA DE ARCHIVOS EN WINDOWS, LINUX Y MAC SISTEMA DE ARCHIVOS EN WINDOWS SISTEMA DE ARCHIVOS EN LINUX SISTEMAS DE ARCHIVOS EN MACINTOSH ¿Que es un sistema de Archivos? Es un conjunto de reglas que estructuran el manejo de información.
  • 33. Esto significa que un sistema de archivos le indica al sistema ope- rativo como debe dividir los datos en el disco, determinar donde se ubican y los crea, mueve, renombra o elimina. Hay 3 tipos de sistemas de Archivos: Sistemas de archivos de disco Sistemas de archivos de red Sistemas de archivos de propósito especial Un archivo es un conjunto independiente de datos, como una foto o un texto. Toda la información que hay en una computadora está agrupada en forma de archivos. Cada sistema operativo suele usar un sistema de archivos diferente. Pero todos comparten un concepto: La carpeta. Una carpeta es una ma- nera de agrupar libremente archivos. Las carpetas también se conocen como directorios. Sistema de Archivos en Windows En Windows, se le llama “unidad” a cada dispositivo de almace- namiento. El sistema le adjudica una letra a cada uno. Ejemplo el disco duro, al que llama (C:). La estructura del sistema de archivos normalmente es jerárquica, con un directorio raíz y una determinada cantidad de sub directorios y archivos. SISTEMAS DE ARCHIVOS DE LINUX La estructura de ficheros de Linux es una estructura jerárquica en forma de árbol invertido, donde el directorio principal (directorio raíz) es el directorio /, del que cuelga toda la estructura del sistema. Linux admite nombres de fichero largos y se puede utilizar cual- quier carácter excepto /. De todas maneras no es recomendable usar los siguientes caracte- res, por tener significado especial en Linux ^ ~ ! # ? & ( ) ´ " ` ; • $ = ¿ ¡ < > @ { } * + - A la hora de diferenciar un fichero de otro, Linux distingue ma- yúsculas y minúsculas, Por ejemplo:
  • 34. Los que los ficheros "texto1.txt" y "Texto1.txt" son ficheros dis- tintos. CARACTERÍSTICAS DEL SISTEMAS DE ARCHIVOS DE LINUX El sistema de ficheros de Linux permite al usuario crear, borrar y acceder a los ficheros sin necesidad de saber el lugar exacto en el que se encuentran. En Linux no existen unidades físicas, sino ficheros que hacen re- ferencia a ellas, integrados en la estructura de ficheros como cualquier otro. El sistema de ficheros de Linux consta de tres partes importantes: • Superbloque • Tabla de inodos • Bloques de datos En la siguiente tabla podemos ver un esquema del sistema de fi- cheros de Linux: INFORMACIÓN BÁSICA Un ejemplo de un sistema de archivo en windows se vería como: donde: "C": es la unidad de almacenamiento en la que se encuentra el ar- chivo. 'UsersCHITOMusicLINKIN PARK' es la ruta del archivo. Es importante saber que en los sistemas de archivos de Windows los archivos siempre llevan extensión, de lo contrario el sistema opera- tivo no sabrá que hacer con ellos. El sistema de archivos de Ms-DOS, Windows 3.11 y Windows 95 de Microsoft. FAT: Proviene de ("File Allocation Table"), que significa tabla de localización de archivos. Esta tabla se mantiene en el disco duro de nuestro ordenador, y contiene un mapa de toda la unidad de forma que "sabe" donde está cada uno de los datos almacenados.
  • 35. FAT16 fue la primera versión para sistemas Windows pero se vol- vió obsoleto por no poder manejar más de 65.000 archivos y un disco de 4GB de capacidad. FAT TIPOS DE SISTEMAS DE ARCHIVOS EN WINDOWS El sistema de archivos de Windows 98 y Windows Millenium de Microsoft® FAT32: Proviene de ("File Allocation Table 32"), que significa ta- bla de localización de archivos a 32 bits. Los sistemas operativos Windows 98 y ME de Microsoft® reconocen el sistema de archivos FAT, FAT32, el CDFS utilizado en CD-ROM y el UDF utilizado en DVD-ROM. FAT32 puede manejar más de 200 millones de archivos y discos de 2000GB, pero tiene como problemas una fragmentación importante de archivos, haciendo más lenta la búsqueda en el disco, y que el ta- maño máximo de archivo es de 4GB, un limitante bastante importante a la hora de la edición de video o backups. Otros inconvenientes de FAT son la falta de permisos de seguridad y ser muy propenso a erro- res. FAT 32 El sistema de archivos de Windows XP, Windows Vista y Win- dows 7 de Microsoft® NTFS: Proviene de ("New Tecnology File System"), que significa sistema de archivos de nueva tecnología, utilizado en la plataforma Windows NT®. Permite accesos a archivos y carpetas por medio de permisos, no es compatible con Linux (solo lee, y difícilmente escribe), ni con Ms-DOS®, ni Windows 95, ni Windows 98 y tampoco puede accederla, tiene formato de compresión nativa, permite encriptación, soporta 2 TB, puede manejar algo mas de 4 mil millones de archivos, no se recomienda en sistemas con menos de 400 MB. Se utiliza para Microsoft® Windows XP y Microsoft® Windows Vista y Windows 7.
  • 36. Los sistemas operativos Windows XP, Vista y 7 de Microsoft® reco- nocen el sistema de archivos FAT, FAT32, NTFS, el CDFS utilizado en CD-ROM, el UDF utilizado en DVD-ROM y el LFS para discos sin registro de arranque maestro. NTFS El bloque de carga o bloque cero de cada sistema está reservado para almacenar un programa que utiliza el sistema para gestionar el resto de las partes del sistema de ficheros. El superbloque o bloque uno contiene la información sobre el sis- tema de ficheros. La tabla de inodos es el equivalente a las entradas de la FAT. Por cada fichero, Linux tiene asociado un elemento en esta tabla que con- tiene un número. Este número identifica la ubicación del archivo dentro del área de datos. Cada inodo contiene información de un fichero o directorio. En concreto, en un inodo se guarda la siguiente información: • El identificador de dispositivo del dispositivo que alberga al sis- tema de archivos. • El número de inodo que identifica al archivo dentro del sistema de archivos. • La longitud del archivo en bytes. • El identificador de usuario del creador o un propietario del ar- chivo con derechos diferenciados. • El identificador de grupo de un grupo de usuarios con derechos diferenciados. • El modo de acceso: capacidad de leer, escribir, y ejecutar el ar- chivo por parte del propietario, del grupo y de otros usuarios. • Las marcas de tiempo con las fechas de última modificación (mtime), acceso (atime) y de alteración del propio inodo (ctime). • El número de enlaces (hard links), esto es, el número de nombres (entradas de directorio) asociados con este inodo. • El área de datos ocupa el resto del disco y es equivalente a la zona de datos en FAT. En esta zona, como su nombre indica, están almace- nados los ficheros y directorios de nuestro sistema. TIPOS DE SISTEMAS DE ARCHIVOS DE LINUX
  • 37. Linux soporta gran variedad de sistemas de ficheros, desde siste- mas basados en discos, como pueden ser ext2, ext3, ReiserFS, XFS, JFS, UFS, ISO9660, FAT, FAT32 o NTFS, a sistemas de ficheros que sirven para comunicar equipos en la red de diferentes sistemas operati- vos, como NFS (utilizado para compartir recursos entre equipos Linux) o SMB (para compartir recursos entre máquinas Linux y Windows). Los sistemas de ficheros indican el modo en que se gestionan los ficheros dentro de las particiones. Según su complejidad, tienen carac- terísticas como previsión de apagones, posibilidad de recuperar datos, indexación para búsquedas rápidas, reducción de la fragmentación para agilizar la lectura de los datos. A continuación se enumeran los más representativos: • ext2: Hasta hace poco era el sistema estándar de Linux. Tiene una fragmentación muy baja, aunque es algo lento manejando archivos de gran tamaño. Las principales ventajas que tenía sobre ext eran las siguientes: o Compatible con sistemas de ficheros grandes, admitiendo parti- ciones de disco de hasta 4TB y ficheros de hasta 2GB de tamaño. o Proporciona nombres de ficheros largos, de hasta 255 caracteres. o Tiene una gran estabilidad. o Actualización. • ext3: Es la versión mejorada de ext2, con previsión de pérdida de datos por fallos del disco o apagones. En contraprestación, es total- mente imposible recuperar datos borrados. Es compatible con el sistema de ficheros ext2. Actualmente es el más difundido dentro de la comunidad GNU/Linux y es considerado el estándar. Sus ventajas frente a ext2 son: o Actualización. Debido a que los dos sistemas comparten el mismo formato, es posible llevar a cabo una actualización a ext3, in- cluso aunque el sistema ext2 esté montado. o Fiabilidad y mantenimiento. • ext4: Es la última versión de la familia de sistemas de ficheros ext. Sus principales ventajas radican en su eficiencia (menor uso de CPU, mejoras en la velocidad de lectura y escritura) y en la ampliación de los límites de tamaño de los ficheros, ahora de hasta 16TB, y del sistema de ficheros, que puede llegar a los 1024PB (PetaBytes).
  • 38. • ReiserFS: Es el sistema de ficheros de última generación para Linux. Organiza los ficheros de tal modo que se agilizan mucho las operaciones con estos. El problema de ser tan actual es que muchas herramientas (por ejemplo, para recuperar datos) no lo soportan. • swap: Es el sistema de ficheros para la partición de intercambio de Linux. Todos los sistemas Linux necesitan una partición de este tipo para cargar los programas y no saturar la memoria RAM cuando se ex- cede su capacidad. En Windows, esto se hace con el archivo pagefile.sys en la misma partición de trabajo, con los problemas que esto conlleva. Además de estos sistemas de ficheros, Linux también ofrece so- porte para sistemas de ficheros de Windows, como FAT, FAT32 y NTFS. DIRECTORIOS MÁS IMPORTANTES EN LINUX Un directorio no es más que un fichero que contiene los nombres de los ficheros (o directorios) que contiene junto con el número del inodo que contiene la información de cada uno de ellos. Veamos algunos de los directorios más importantes de Linux y lo que contienen: / es el directorio raíz. De aquí cuelgan todos los directorios del sis- tema. Dentro del directorio raíz encontramos varios subdirectorios importantes: /bin contiene ficheros de comandos ejecutables utilizables por to- dos los usuarios. Aquí tenemos los programas que pueden lanzar todos los usuarios del sistema. /sbin es para ejecutables de uso exclusivo por el superusuario. Son los necesarios para arrancar y montar el directorio /usr. /home es un directorio donde se encuentran los directorios perso- nales de los usuarios del sistema. /tmp es donde se almacenan los archivos temporales. Además de los directorios que acabamos de ver, hay 2 directorios especiales: Directorio actual (.): es un directorio especial que hace referencia al directorio en el que estamos.
  • 39. Directorio padre (..): es un directorio especial que hace referencia al directorio padre del directorio en el que estamos. Si referenciamos al directorio .. nos estaremos refiriendo al directorio padre del actual. El único directorio que no tiene directorio padre es el directorio raíz /. Estos directorios son muy útiles a la hora de hacer referencia a ru- tas relativas. TIPOS DE ARCHIVOS QUE MANEJA LINUX En Linux existen básicamente 5 tipos de archivos: Archivos ordinarios. Contienen la información con la que trabaja cada usuario. Enlaces físicos o duros (hard links). No es específicamente una clase de archivo sino un segundo nombre que se le da a un archivo Enlaces simbólicos. También se utilizan para asignar un segundo nombre a un archivo Directorios. Son archivos especiales que contienen referencias a otros archivos o directorios. Archivos especiales. Suelen representar dispositivos físicos, como unidades de almacenamiento, impresoras, terminales, etc. En Linux, todo dispositivo físico que se conecte al ordenador está asociado a un archivo. Linux trata los archivos especiales como archivos ordinarios TIPOS DE ARCHIVOS EN WINDOWS Sistema de Archivos en MAC HFS+ Los volúmenes de HFS+ están divididos en sectores (bloques ló- gicos en HFS), de 512 Bytes. Estos sectores están agrupados juntos en un bloque de asignación que contiene uno o más sectores; el número de bloques de asignación depende del tamaño total del volumen. HFS+ usa un valor de dirección para los bloques de asignación mayor que HFS, 32 bit frente a 16 bit de HFS; lo que significa que puede acceder a 232 bloques de asignación. Típicamente un volumen HFS+ está embebido en un Envoltorio HFS (HFS Wrapper), aunque esto es menos relevante. El envoltorio fue diseñado para dos propósitos; permitir a los ordenadores Macintosh HFS+ sin soporte para HFS+, arrancar los volúmenes HFS+ y ayudar a los usuarios a realizar la transición a HFS+. HFS+ arrancaba con un
  • 40. volumen de ficheros de solo lectura llamado Where_have_all_my_fi- les_gone?, que explicaba a los usuarios con versiones del Mac OS sin HFS+, que el volumen requiere un sistema con soporte para HFS+. El volumen origina HFS contiene una firma y un desplazamiento en los volúmenes HFS + embebidos en su cabecera del volumen. Todos los bloques de asignación en el volumen HFS que contienen el volumen embebido son mapeados fuera del archivo de asignación HFS como bloques dañados. Hay nueve estructuras que conforman un volumen típico de HFS+: 1. Sectores 0 y 1 del volumen son bloques de arranque. Son idén- ticos a los bloques de arranque de HFS. Son parte de la envoltura de HFS. 2. Sector 2 contiene la cabecera del volumen (Volume Header) equivalente al Master Directory Block del HFS. Esta cabecera alma- cena una amplia variedad de datos sobre el volumen, por ejemplo el tamaño de los bloques de asignación, una marca de tiempo que indica cuando se creó el volumen o la localización de otras estructuras de vo- lumen, como el Catalog File o el Extent Overflow File. La Cabecera del Volumen está siempre colocada en el mismo lugar. 3. El Archivo de Asignación (Allocation File) mantiene un registro de bloques de los asignación que están libres y de los que están en uso. Es similar al Volume Bitmap de HFS, cada bloque de asignación está representado por un bit. Un cero significa que el bloque está libre y un uno que está en uso. La diferencia principal con el Volume Bitmap, es que el Allocation File es almacenado como un archivo normal, no ocupa un lugar especial en el espacio reservado al comienzo del volu- men. El Allocation File puede también cambiar de tamaño y no tiene que ser almacenado en un volumen contiguo. 4. El Catalog File es un árbol B* que contiene registros para todos los ficheros y directorios almacenados en el volumen. El Catalog File del HFS+ es similar al de HFS, la diferencias más importantes son que los registros son mayores al permitir mas campos y que permite que estos campos sean más grandes (por ejemplo permite nombres de ar- chivo de 255 caracteres Unicode). Un registro en el Catalog File del HFS+ tiene un tamaño de 4 KB en Mac Os y 8 KB en Mac Os X frente a los 512 Bytes de HFS. Los campos en HFS+ tienen un tamaño varia- ble que depende del tamaño del dato que almacena, en HFS el tamaño era fijo.
  • 41. 5. El Extents Overflow File es otro árbol B* que registra los blo- ques de asignación que son asignados a cada archivo. Cada registro de archivo en el Catalog File es capaz de registrar ocho extensiones para cada bifurcación del archivo; una vez que se utilizan, las extensiones son registradas en el Extents Overflow File. También se registran los bloques defectuosos como extensiones en el Extents Overflow File. El tamaño por defecto de un registro de extensión en Mac Os es 1 KB y en Mac OS X 4 KB. 6. El Archivo de Atributos (Attributes File) es un nuevo árbol B* en HFS+. El Attributes File puede almacenar tres tipos diferentes de registros de 4 KB: registros Inline Data Attribute, registros Fork Data Attribute y registros Extensión Attribute. El primero de ellos almacena pequeños atributos que pueden caber dentro del propio registro. El se- gundo contiene referencias a un máximo de ocho extensiones que pueden tener atributos. Y el último se utiliza para extender un registro Fork Data Attribute cuando las ocho extensiones están ya en uso. 7. El archivo de inicio (Startup File) está diseñado para sistemas que no son Mac OS y que no tienen soporte HFS o HFS+. Es similar al Bloque de Inicio del volumen HFS. 8. La Cabecera del Volumen Alternativa (Alternate Volume Header) equivalente al Alternate Master Directory Block de HFS. 9. El último sector en el volumen está reservado por Apple para su uso. Se usa durante el proceso de fabricación de los ordenadores. ¡GRACIAS! SISTEMAS DE ARCHIVOS EN WINDOWS 8 El nuevo sistema de archivo ReFS(Resilient file system), se con- vierte en la evolución de la tecnología sistema de archivos (NTFS). Es la primera gran novedad del sistema de archivos en casi dos décadas y está diseñado para tomar ventaja de nuevas arquitecturas de almacenamiento, el uso de metadatos y virtualización. Por otra parte ReFS es compatible con NTFS, pero está diseñado para proporcionar altos niveles de escalabilidad y flexibilidad. Se destaca en este sistema ReFS la capacidad de espacios de alma- cenamiento para permitir grandes volúmenes en tamaños de archivo y directorios, así como agrupación de almacenamiento simplificado y virtualización dentro del sistema de archivos y mejor resistencia a la
  • 42. corrupción y fallas con grandes volúmenes y grupos de almacena- miento compartido. La principal ventaja de ReFS por sobre NTFS sería una mejor to- lerancia a los errores y accidentes, evitando pérdidas de datos frente a eventos tales como caídas del disco o pérdidas de energía eléctrica, todo esto manteniendo compatibilidad con los servicios que corren sobre NTFS.
  • 43. Capítulo 10: Comandos y aplicaciones Uno de los primeros problemas que tenemos al instalar Ubuntu Server es acostumbrarnos a utilizar la interfaz de usuario en modo texto. El utilizar esta interfaz al estilo del UNIX original, nos permite que Ubuntu Server sea muy ligero, consuma menos memoria y menos disco y permita ejecutarse en servidores dedicados donde el ratón, el teclado y la pantalla normalmente no están presentes. Si queremos mantener estas ventajas sin utilizar la interfaz gráfica de usuario de GNOME o KDE, tendremos que conocer algunos comandos básicos para poder trabajar en el servidor. Como obtener ayuda Una vez que hemos entrado al sistema, lo segundo es como obtener ayuda desde esta interfaz. Esto se hace con el comando man (Linux manual). Simplemente tenemos que teclear el man <comando>, por ejemplo, si queremos conocer las opciones y objetivos del comando de listar archivos ls: man ls
  • 44. El resultado será una pantalla mostrándonos toda la información: Podemos movernos con las teclas del cursor o las de página. Salimos presionando la tecla q. Las mismas páginas del comando man las podemos encontrar en Inter- net en Ubuntu Manpage. Muchas de las páginas podemos encontrarlas en español.
  • 45. En la parte superior de la página tenemos la distintas versiones de Ubuntu a partir de la 8.04 y a continuación un buscador que nos permite encontrar comandos. Es similar al man pero con una interfaz web.
  • 46. Capitulo 11: Administración de recursos Linux es un sistema multiusuario, por lo tanto, la tarea de añadir, modificar, eliminar y en general administrar usuarios se convierte en algo no solo rutinario, sino importante, además de ser un elemento de seguridad que mal administrado o tomado a la ligera, puede convertirse en un enorme hoyo de seguridad. En este manual aprenderás todo lo necesario para administrar com- pletamente tus usuarios en GNU/Linux. TIPOS DE USUARIOS Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID, UID. Y pertenecen a un grupo principal de usuario, identificado también por un número único de grupo, Group ID, GID. El usuario puede pertenecer a más grupos además del principal. Aunque sujeto a cierta polémica, es posible identificar tres tipos de usuarios en Linux: Usuario root5  También llamado superusuario o administrador.  Su UID (User ID) es 0 (cero).  Es la única cuenta de usuario con privilegios sobre todo el sis- tema.  Acceso total a todos los archivos y directorios con independen- cia de propietarios y permisos.  Controla la administración de cuentas de usuarios.  Ejecuta tareas de mantenimiento del sistema.  Puede detener el sistema.  Instala software en el sistema.  Puede modificar o reconfigurar el kernel, controladores, etc. Usuarios especiales  Ejemplos: bin, daemon, adm, lp, sync, shutdown, mail, opera- tor, squid, apache, etc.  Se les llama también cuentas del sistema.  No tiene todos los privilegios del usuario root, pero depen- diendo de la cuenta asumen distintos  privilegios de root.  Lo anterior para proteger al sistema de posibles formas de vul- nerar la seguridad.
  • 47.  No tienen contraseñas pues son cuentas que no están diseñadas para iniciar sesiones con ellas.  También se les conoce como cuentas de "no inicio de sesión" (nologin).  Se crean (generalmente) automáticamente al momento de la instalación de Linux o de la aplicación.  Generalmente se les asigna un UID entre 1 y 100 (definifo en /etc/login.defs) Usuarios normales  Se usan para usuarios individuales.  Cada usuario dispone de un directorio de trabajo, ubicado ge- neralmente en /home.  Cada usuario puede personalizar su entorno de trabajo.  Tienen solo privilegios completos en su directorio de trabajo o HOME.  Por seguridad, es siempre mejor trabajar como un usuario nor- mal en vez del usuario root, y  cuando se requiera hacer uso de comandos solo de root, utilizar el comando su.  En las distros actuales de Linux se les asigna generalmente un UID superior a 500. /ETC/PASSWD Cualquiera que sea el tipo de usuario, todas las cuentas se encuen- tran definidas en el archivo de configuración 'passwd', ubicado dentro del directorio /etc. Este archivo es de texto tipo ASCII, se crea al momento de la instalación con el usuario root y las cuentas especiales, más las cuentas de usuarios normales que se hayan indicado al momento de la instala- ción. El archivo /etc/passwd contiene una línea para cada usuario, simi- lar a las siguientes:  root:x:0:0:root:/root:/bin/bash  sergio:x:501:500:Sergio González:/home/sergio:/bin/bash.
  • 49. Yessica Soto Glosario 1. Copyleft: El copyleft es una práctica que consiste en el ejerci- cio de derecho de autor con el objetivo de permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preserva- dos en las versiones modificadas. 2. Firewall: Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad. 3. Router: En redes de conmutación por paquetes, como Internet, el router es un dispositivo o, en algunos casos, un software en la computadora que determina el siguiente punto de la red a la que se reenviará el paquete para que llegue a su destino. 4. Runlevel: El término runlevel o nivel de ejecución se refiere al modo de operación en los sistemas operativos que implementan el estilo de sistema de arranque de iniciación tipo UNIX System V. 5. Root: En sistemas operativos del tipo Unix, root(o superusua- rio) es el nombre convencional de la cuenta de usuario que posee todos los derechos en todos los modos (mono o multi usuario). Normalmente esta es la cuenta de administrador.
  • 50. La utilidad, creación y utilización de los servidores de software libre se expone en este libro de una manera tan clara y simple que cualquier persona con los conocimientos de computación más básicos es capaz de entender a la perfección su contenido, y con ello llevar acabo las acciones deseadas, que también son detalladas a través de estas páginas. Sin duda, una herramienta muy útil respecto a su tema.