• Nenhum resultado encontrado

manual linux basico

N/A
N/A
Protected

Academic year: 2021

Share "manual linux basico"

Copied!
41
0
0

Texto

(1)

1.- OBJETIVOS

El presente curso tiene como objetivo el brindar los conocimientos necesarios a los participantes de modo que puedan desempeñarse con la mayor facilidad en las diferentes áreas que brinda el sistema operativo GNU/Linux, tanto como usuarios o administradores. Asimismo poder compartir en un futuro este conocimiento con otras personas.

2.- CARACTERISTICAS DE SOFTWARE LIBRE

A continuación presentamos las principales característica del Software Libre

A.- Código fuente Abierto

Es quizá la principal característica del software libre la cual nos da la posibilidad de analizar y verificar la forma en que fue hecho la aplicación y darnos la confiabilidad de que es segura y no tiene códigos ocultos que pueda perjudicar la seguridad de nuestro sistema o empresa.

B.- Modificar, Mejorar

Al tener el código fuente y el poder analizarlo nos da la opción de poder modificarlo, mejorarlo y adaptarlo a nuestras necesidades ya sea añadiendo opciones que nos falten o quitando las que no necesitamos.

Esto es una real ventaja ya que no dependeríamos tecnológicamente del fabricante y podemos encontrar la solución con cualquier experto programador o empresa de servicios tecnológicos de software.

C.- Redistribución

Una de las grandes virtudes de software libre, con la cual, podemos con una sola fuente instalar el programa o aplicativo en una o varias estaciones de trabajo o servidores, sin requerir de una licencia por estación o por servidor y mucho menos una licencia para que nuestra estación se conecte con nuestro servidor.

(2)

3.- VENTAJAS DE SOFTWARE LIBRE

A.- Compilar

Muchas aplicaciones de software libre nos dan el código fuente ya compilado listo para ser instalado y/o nos dan el código para compilarlo, este último le da a la aplicación la virtud de adaptarse al hardware que tenemos y poderlo optimizar al máximo para que la performance del aplicativo sea notablemente mejor.

Esto lo hace Portable al distinto hardware existente ya que quizá con unos pequeños cambios podemos instalarlo en cualquier tipo de hardware.

B.- Adaptable

Como mencionamos anteriormente al tener el código fuente podemos modificarlo y extraer lo innecesario de él o añadirle lo que necesitemos adaptandolo a nuestras necesidades.

C.- Evolución Rápida

Lo impresionante del software libre es que es usado por los más expertos en todo el mundo que trabajan constantemente con él, así es que si aparece algún defecto no tardará mucho tiempo en encontrarse una solución. También todas las nuevas y mejoras del software son publicadas constantemente convirtiéndolo en un software cada vez más sólido teniendo una evolución muy rápida.

D.- Fiable

Claro está, se imaginan que el software que están usando es usado por los mas expertos en todo el mudo literalmente hablando, esto lo hace que se perfeccione y su performance sea mas alta y mayor que los aplicativos de código cerrado.

Por ejemplo una comparación entre software de código abierto con código cerrado para un mismo sistema – UNIX.

Los test realizados en software comercial (código cerrado) dieron como resultado entre un 15% a 43% de veces en que entraron en un loop en otras palabras se colgaron y los test realizados en software Libre (código abierto) dieron como resultado entre 7% y 12% de veces en que entraron en un loop.

(3)

E.- Educación

Las ventajas de la aplicación de software libre para la educación son innumerables imagínense lo que ahorraría un colegio en implementar todos sus laboratorios con Software Libre, en ves de armar dos laboratorios con software propietario podrían ahorrase las licencia o implementar un tercer o hasta cuarto laboratorio.

La tecnología podría llegar a lugares más remotos y con menores recursos ya que el software libre es adaptable y puede instalares tranquilamente en hardware antiguo y tener las mismas capacidades.

También es una gran ventaja lo que podrían aprender los alumnos de tecnología teniendo el código abierto en sus manos y muchas más ventajas.

4.- COMO NACIO LINUX

En la Universidad de Vrije, en Amsterdan, el profesor Andrew Tannenbaum usaba un sistema operativo basado en arquitectura Unix para computadoras personales, este sistema operativo llamado Minix fue muy usado para fines educativos.

Uno de los alumnos Linuz Torvals, pensó que el sistema debía ser mejorado, pero su profesor le indico que el fin de minix era estrictamente educativo y que debe quedar como esta. Así es que ¡manos a la obra! para 1991 Linuz Torvals escribió un nuevo código logrando un nuevo kernel el cual dio el nacimiento de Linux en este primer prototipo. Linuz Tovals se comunico con todos los usuario de minix y les dijo .. “he creado un sistema operativo solo por afición y gratuito para pc’s AT 386(486)”

Todo el grupo comenzó a desarrollarlo y a mejorarlo, en un inicio Linux solo corría algunos comandos de unix, pero con el trabajo de Linuz y de miles de programadores voluntarios en el mundo hicieron del Linux un Sistema Operativo Completo.

Para 1994 se lanzo la primera versión de Linux (GNU/Linux 1.0) ya estable y lleno de características Avanzadas.

En 1996 linux ya era soportado por una infinidad de hardware, desde una Atari ST hasta una Macintosh.

Linux tiene licencia GNU/GPL esto quiere decir que es de libre distribución, el código es abierto por lo tanto puede ser modificado y mejorado, la única condición era que los desarrolladores recibieran el crédito apropiado y que los cambios hechos en el código sean de conocimiento público.

No obstante muchas empresas venden el Linux pero a un preció realmente módico donde uno no solo recibe los CD si no también manuales y otros elementos de valor agregado evitándose el fastidio de bajarlo por Internet. En las comunidades de Software Libre del Perú se pueden conseguir los CD de las diferentes distribuciones de Linux al 2 x 1, eso quiere decir que por cada dos CD’S te entregan uno grabado.

(4)

4.1.- Linux hoy en día

Linux corre en un estimado de 7 a 8 millones de computadores en todo el mundo contando con miles de programadores que trabajan en encontrar soluciones al los problemas si es que se presentan. Si, así es, si usted encuentra una falla en el Linux lo único que tiene que hacer es publicarla y en cuestión de minutos tendrá miles de personas en el mundo trabajando en la solución, es cuestión de horas o pocos días para que la solución o parche este publicada en Internet y en varios idiomas.

Actualmente nos encontramos en la versión de Kernel 2.4.20 la cual es compatible con una gran cantidad de arquitectura de hardware como Alpha, Amiga, Atari, IBM, Intel, Power PC/Macintosh, SGI, Sun SPARC y otras mas.

En todas las plataformas o arquitectura de hardware Linux corre con mucha estabilidad y mas rápido que otros sistemas operativos.

5.- DISTRIBUCIONES DE LINUX

En principio cuando hablamos de Linux estamos hablando del Kernel, el corazón del Sistema Operativo, sobre el cual se implementan varias aplicaciones, como por ejemplo el Bash, aplicaciones de configuración, soporte para gráficos (llamado Xwindows), y el ambiente gráficos, este conjunto de herramientas y aplicaciones sobre el Kernel es denominado Sistema Operativo. Comunidades y/o Empresas de Software Libre han desarrollado distintas herramientas y aplicaciónes que son soportadas por linux, este conjunto de paquetes especificos para cubrir las necesidades de una comunidad o un país es lo que se denomina Distribución.

Cada distribución presenta un conjunto de aplicaciones o paquetes diferentes orientados ya sea a un usuario final, un administrador o un desarrollador .

A continuación presentamos algunas de las distribuciones más conocidas REDHAT

La más comercial de las Distribuciones de fácil instalación y buena calidad de contenidos, presenta varias opciones de idiomas para la instalación.

http://www.redhat.com ftp.redhat.com/pub CONECTIVA

Distribución desarrollada en Brasil, presenta los idiomas Inglés, portugués y español, fácil y muy administrable para la instalación.

http://www.conetctiva.com/es DEBIAN

Distribución muy estable al igual que las otras presenta varios idiomas para la instalación desde el español hasta el japonés, quizás un poco mas complicado para la instalación pero sin mayores problemas.

http://www.debian.org/ ftp.debian.org/debian

(5)

S.u.S.E.

De procedencia alemana y fácil instalación se compone de 8 cd’s, el único inconveniente es que no se pueden copiar los cd ya que traen aplicaciones propietaria pero, es la única distribución certificada por Oracle company.

http://www.suse.de/es/index.html ftp.suse.com

SLACKWARE

Una de las primeras distribuciones, lamentablemente no ha tenido muchas actualizaciones, aunque ahora ultimo esta retomando la actividad.

http://www.slackware.com

COREL LINUX

Distribución reciente realizado por Corel y esta basada en Debian, su instalación es bastante sencilla y en ambiente gráfico.

http://www.corel.com/ ftp://ftp.corel.com/pub/linux/

LINUX-MANDRAKE

Distribución basada en RedHat, fácil de instalar y configurar http://www.linux-mandrake.com/es

MKLINUX

Distribución de Linux para Power PC de Macintosh 6100, 7100 y 8100, Power Computing 100 y 200, Pawer MAC 7200 hasta la 9500

http://www.mklinux.apple.com ftp://ftp.mklinux.apple.com/pub

REDHAT EURIELEC

Distribución de origen Española basada en RedHat contiene mucha documentación incluyendo el “man” los “scripts” en español.

http://www.eurielec.etsit.upm.es/linux/

GENTOO

Nueva distribución con innovación en el manejo de paquetes, los cuales tienen que ser compilados logrando la optimización máxima del software de hardware.

(6)

6.- CARACTERÍSTICAS DE LINUX

Multitarea Es la capacidad de realizar varios procesos en forma simultánea

Multiusuario Tiene la capacidad de atender varios usuarios en forma simultánea manteniendo estrictamente su perfil en altos niveles de seguridad

Multiplataforma Por lo mismo que el Linux soporta gran cantidad de hardware se vuelve totalmente Portable, no es ningún problema el cambiar tu sistema a otro hardware totalmente distinto.

Estándar Maneja protocolos e interfaces dentro de las normas estándar como POSIX, BSD, IEEE, ISO y System V

Interacción Capaz de operar con todos los sistemas de archivos estándar como FAT de DOS, VFAT de Win95/98, OS2/FS, ISO9660(CD-ROM), MINIX, UNIX , UFS de BSD y otros mas.

Red Su protocolo madre es TCP/IP, soporta todo tipo de tarjetas de red. SLIP/PPP para acceso serial a TCP/IP, PLIP para conexiones en paralelo, NFS sistema de archivo de red, Telnet, SSH, NNTP, SMTP, IPX, AppleTalk, Samba para compartir archivos e impresoras con sistemas Windows, etc. Arquitectura Su arquitectura es de 32 bits reales en una PC y de 64 bits en

un Alpha, su sistema utiliza las características del modo protegido del los micros 386 y superiores.

Librerías Dinamicas Quiere decir que varias aplicaciones pueden utilizar las mismas librerías al mismo tiempo sin necesidad de cargarla varias veces en memoria.

Hardware Soporta gran variedad de Multimedia, módems, impresoras, tarjetas de video, monitores, teclados, mouse, etc.

Entorno Gráfico Soporta distintos entornos gráficos, los más populares son GNOME, KDE, FWVM, CDE, Enlightenment, Afterstep, Nextlevel, TWM, etc.

Licencia GPL Se tiene el código fuente, puede ser modificado y mejorado, puede ser reproducido libremente sin necesidad del pago de una licencia, lo que lo hace de adquisición gratuita.

(7)

7.- PREPARANDOSE PARA LA INSTALACION

Previamente a la instalación es necesario en lo posible conocer todo el hardware que se tiene y si desea puede verificarlo si es soportado por linux en el archivo hardware-howto en el siguiente Site:

http://www.linux.org/docs/ldp/howto/HOWTO-INDEX/howtos.html En la actualidad ya es poco el hardware no soportado por Linux.

Si no conoce todo su hardware, no se preocupe Linux tiene una gran gama de drivers estándar que le permitirán que sus dispositivos trabajen, solamente necesitará conocer en un un inicio el Tipo de Procesador, el tipo de tarjeta de red (en caso de interactuar en una red), arquitectura de hardware si es IDE, SCSI o PCMCIA, cantidad de memoria y disco duro.

8.- INSTALACION DE LINUX 8.1.- Formas de Instalación

El Linux puede ser instalado básicamente de 3 formas Boteando desde un CDROM local

Desde un disco duro

Desde la red por FTP , http, nfs

8.2.- Como generar un disquete de Instalación

Si su hardware no reconoce el CD Booteable, o desea realizar una instalación por red puede generar un disquete el cual de dará esas opciones.

En el CD se encuentra en el directorio /dosutils/ el programa “rawrite” con el podemos generar el disquete de la siguiente forma

1.- Ejecutamos el comando rawrite

2.- Indicamos el tipo de disquete que queremos generar, ../images/boot.img

Existen tres imágenes

A) boot.img para casos en que el hardware no reconozca el CD booteable B) bootnet.img para casos que la instalación sea por red

C) pcmcia.img para casos de tecnología PCMCIA generalmente encontrada en computadores portátiles.

3.- indicamos en donde se encuentra el disquete “a” o “b” ya sea el caso. 4.- ingresamos el disquete y le damos enter.

(8)

8.3.- Instalación desde CD-ROM

Booteamos directamente desde el cdrom o con el disquete según sea el caso.

Previamente se puede seleccionar varias formas de instalación como Instalación en modo texto, modo gráfico, modo experto o modo vesa graphics, este último muy recomendable en caso de no conocer la tarjeta de vídeo interna

SCSI

Si, tiene una tecnológia SCSI el sistema lo reconoce y le consulta si es que tiene el driver específico para el hardware o instala uno de sus drivers estándar

8.3.1.- Selección del Idioma

La mayoria de las distribuciones de linux presentan varias opciones de lenguaje como por ejemplo Red Hat presenta mas de 10 idiomas.

En nuestro caso conectiva presenta 3.

Linux no tiene ningun problema de compatibilidad con los idiomas y es muy común que en una distro esncontremos dos o mas lenguajes combinados en el sistema, en la mayoría el idioma con el que se instale mas el ingles o en algunos casos

encontraremos partes con el idioma del origen del pais donde se creo la distro claro esta si no es ingles.

Seleccione el Idioma ◊ Portugués ◊ Español ◊ Inglés

Seleccionamos el idioma español

8.3.2.- Detección de Mouse o ratón

El mouse siempre es detectado, en el caso de PS2 en el COM1 con una configuración genérica, si usted encuentra el tipo exacto puede seleccionarlo en caso contrario no hay ningún problema de dejarlo con el predeterminado.

En Linux la denominación COM1 es representada por el puerto ttyS0 de ahí COM2 como ttyS1 y así sucesivamente.

(9)

8.3.3.- Selección del Tipo de Teclado

Casi el 100% de los casos el teclado es detectado automáticamente lo único en nuestro caso es que la mayoría de los teclados vienen con la distribución Latinoamericano o español

Seleccionemos el tipo de teclado y le damos continuar

< Ahora Linux comienza a cargar los Módulos del Kernel para la instalación, detecta los destinos y carga el particionador>

8.3.4.- Selección del tipo de Instalación

En este paso elegirá si desea

-Realizar una instalación nueva o -Actualizar copia ya instalada

Lo recomendable es siempre realizar una instalación nueva, si usted desea pasar de una versión a una nueva lo mejor es que realice un backup de toda su data y reinstale desde cero para evitar problemas y garantizar la estabilidad del sistema

8.3.5.- Selección del Modo de Instalación

Instalación realmente mínima Instalación mínima

Instalación estándar Encaminador / Firewall

Estación de Trabajo Básica con X Estación de Trabajo

Notebook Servidor de Red Instalación completa Instalación personalizada ◊Forzar Selección de paquetes ◊Forzar Particionamiento manual ◊No instalar Documentación

Dependiendo de la selección se instalará los módulos de paquetes necesarios según se describe, lo recomendable es marcar la Opción “Forzar Selección de paquetes” la cual nos detallará más módulos de paquetes y nos dará un mayor control en la instalación de paquetes.

También debe marcar la opción “Forzar Particionamiento manual” el cual me permitirá particionar manualmente el disco duro, es recomendable siempre esta

(10)

opción ya que instalemos por primera vez o segunda tomaremos el control de cómo se distribuirá la información en el disco duro.

La tercera opción no es recomendable marcarla ya que es siempre útil tener documentación a la mano y no ocupa mucho espacio ya que todo es en modo texto.

8.3.6.- Particionamiento del Disco Duro

El sistema de Archivos nativo de Linux es el ext2 y la ultima versión mejorada es el ext3

En primer lugar definamos la forma en que el Linux toma a los dispositivos de almacenamiento.

A) Para los discos IDE

El primer disco físico instalado se denominará:

hda > Hard Disk A (Primer disco físico del sistema) Si a este disco le definimos particiones se denominarán :

hda1 > Hard Disk A partición primaria 1 hda2 > Hard Disk A partición primaria 2 Y por que primaria?

Simple, los discos duros solo soportan hasta cuatro particiones primarias por lo tanto el Linux reserva las particiones 1 hasta la 4 para las primarias

Si definimos un partición primaria y de ahí una extendida, la primera partición lógica empezara en 5 es decir

hda5 > Har Disk A (primera) partición lógica 5 El Segundo disco físico instalado se denominará:

hdb > Hard Disk B (Segundo disco físico del sistema) Y de la misma forma las particiones serán hdb1, hdb2, hdb3….etc y así sucesivamente con los siguientes discos.

b) Discos SCSI

En el caso de los Discos SCSI la denominación sería sda1, sda2…. sdb1, sdb2….

Linux-Swap

Es la memoria cache de disco la cual debe ser configurada con el doble de la memoria RAM, es decir el tamaño de la partición linux-swap es igual a 2 veces la memoria

(11)

RAM que disponemos en nuestro sistema, en caso de que tengamos un Giga de memoria RAM no será necesario configurar 2Gigas de Linux-Swap, ya que la idea de tener un Giga de RAM es que todo se cargue en memoria.

Linux-Swap = 2 x memoria RAM

En los discos duros con más de 1024 cilindros será necesario crear una partición pequeña para el boot.

El siguiente caso es para un disco duro de 5.0 GB Dispositivo F B Tipo Sistema de

Archivos Inicio (Mb) Tamaño (Mb) Punto de Montaje

/dev/hda1 * * primary ext 3 0 100 /boot

/dev/hda2 * Primary Linux-swap 101 512

/dev/hda3 * Primary ext3 614 4506 /

Dispositivo: Indica el disco duro y la partición F: Indica que la partición será formateada B: Indica que la partición será booteable

Tipo: Indica si la partición es primaria, extendida o lógica

Sist. Archivos: Indica el sistema de Archivos ext2, ext3, Vfat, linux-swap, etc Inicio: Indica el punto donde inicia la partición en Mega Bytes

Tamaño: Indica el tamaño de la partición en MegaBytes Punto de Montaje:

Indica el lugar donde serán instalados los paquetes

/boot > En este directorio se instalan todos los archivos de booteo del Linux

/ > Directorio raíz, se instala el resto de archivos de Linux.

El Linux define una estructura de directorios estándar aplicable para casi todas las distribuciones, así es que, lo mejor es respetarla.

Si usted esta instalado el Linux sobre otro sistema operativo para compartir el disco duró, debe tener cuidado de no borrar las particiones que ya están definidas, en caso de que esto suceda puede elegir la opción “restaurar” para recuperar el Particionamiento anterior.

Los cambios no se efectúan hasta terminar y darle continuar.

Si el sistema operativo que tiene instalado ocupa todo el disco duro y no tiene un segundo disco duro para instalar el Linux, lo que puede hacer y si tiene espacio suficiente es reparticionar el disco duro usando un utilitario, el mas usado es el Partition Manager o el ranish y los puede en contrar en :

http://www.partition-manager.com http://www.ranish.com/part/

(12)

Una vez terminado el Particionamiento le damos continuar

< Ahora el sistema comienza a formatear las particiones, esto puede tardar algún tiempo dependiendo del tamaño de las particiones>

< Una vez formateado el disco duro comienza a cagar el listado de paquetes si es que eligió la opcion “Forzar Selección de paquetes”.>

8.3.7.- Selección de Paquetes

Tiene un listado de paquetes bastante grande (creo que cada descripción define lo que usted quiera instalar), puede elegir una o varias opciones según lo que requiera. Aparte de la selección de paquetes usted puede instalar cada uno de los componentes de cada paquete individualmente eligiendo la opción

◊ Seleccionar Paquetes Individualmente

En esta opción usted podrá observar y controlar a detalle que quiere o no que se instale, si usted agrega un paquete individualmente no se preocupe que el Linux detecta las dependencias y los instala en caso de no haberlas seleccionado,

Si no quiere darse molestias seleccione los paquetes deseados y la opción instalar todos los paquetes, y dele continuar.

< Ahora el Linux crea una base de datos de todos los componentes a instalar. Una vez creada esta lista comienza a detectar las dependencias>

<Comienzo de la instalación de paquetes, esto puede tardar varios minutos dependiendo de la cantidad de paquetes seleccionados>

8.3.8.- Selección de Tarjeta de Red

Dependiendo de la forma de instalación que eligió (Paso 8.3) la tarjeta de red es detectada automáticamente, si no el sistema le proporciona un listado de drivers para que lo seleccione.

Si le apareció esta opción elija el driver que mas se adecua a su tarjeta de Red y dele continuar.

(13)

8.3.9.- Configuración de Red

Primero elija el nombre del servidor, puede presionar el botón de sugerencia para que le de una idea para el nombre.

Segundo tiene tres Opciones

◊ Sin interfáz de red <este caso es para estaciones de trabajo stand alone> ◊ Configuración de Red vía DHCP <para cuando tiene un servidor DHCP> ◊ Configuración de red manual

Si elige cualquiera de las dos primeras opciones por favor elija continuar. Y salte al siguiente paso.

Si Eligio la tercera opción tendrá que ingresar los siguientes datos Dirección IP <IP-de su red> ejemplo: 172.16.2.123 Mascara de Red <netnamsk> ejemplo: 255.255.255.0 Encaminador <IP-router> ejemplo: 172.16.2.1

(En este caso ingrese la dirección del router o del servidor proxy si lo tuviese) Servidor de Nombres <IP-DNS> ejemplo: 206.105.138.36

8.3.10.- Seleccionar la Tarjeta de video

Tiene dos Opciones

Usar lo detectado o configurarlo manualmente ◊ Usar la configuración detectada automáticamente Esta opción es para los dos casos modelo y controlador ◊ Seleccionar la tarjeta de video manualmente y/o ◊ Seleccionar un controlador alternativo

Una vez seleccionado dele continuar

8.3.11.- Selección del Monitor

Busque el nombre de marca y modelo de su monitor en la lista, si no lo encuentra utilice un controlador genérico o sálatelo par configurarlo posteriormente

(14)

8.3.12.- Configuración del Escritorio

desea puede elegir la opción prueba para verificar que se eligió la opción correcta.

.3.13.- Configuración del Usuario

or ingrese una contraseña no menor de 6 caracteres confírmelo y no se lo lvide

ambién le da la opción de crear un usuario, de preferencia cree por lo menos uno e Completo, el Nombre de Acceso, su contraseña y de la opción ñadir o agregar.

Una ves creado el usuario e ingresado la contraseña del root le damos continuar

.3.14.- Configuración del Gestor de Arranque

, pero

de instalarlo en el disco duro n una partición booteable y bootear desde un disquete.

enemos dos opciones con respecto al gestor de arranque

s en modo texto ◊ Ninguno no recomendable

legimos Lilo e instalarlo en el MBR

n parámetros de Kernel no ingresamos nada,

que nuestra instalación sea sobre discos SCSI tendremos que seleccionar opción

Seleccione la opción de resolución y cantidad de colores en el que desea trabajar y dele continuar, si

8

En este paso crea la contraseña del súper usuario el cual es denominado como root. Por fav o T Ingrese Su nombr a 8

El gestor de arranque es la aplicación que permitirá arrancar el sistema Linux también puede administrar el arranque de otro sistema operativo si lo tuviese.

Lo mas recomendable es que el gestor de arranque sea instalado en el sector de arranque Master Boot Record (MBR), si no lo desea pue

e T

◊ GRUB Gestor de Arranque en modo gráfico ◊ LILO Gestor estándar y e

E E

En caso de la

◊ Usar el modo lineal (necesario para algunos discos SCSI) Le damos continuar

(15)

< en este momento el sistema graba los archivos de configuración>

8.3.15.- Crear un disco de Arranque.

arranque, así es que si no lo tiene s mejor que no se salte esta opción y lo genere.

enere el disco y dele continuar.

nerado el disquete el sistema ejecuta el script de posinstalación y finaliza la stalació>

.3.16.- Fin de la instalación

Retire el cd y el disquete si lo tuviese y de clic en la opción salir en este momento el servidor se reinicia.>

.- GESTOR DE ARRANQUE - LILO

Es importante que por lo menos tenga un disco de e G <Una vez ge in 8 < 9

Al inicializar el sistema lo primero que aparece es el LILO, este gestor de arranque le ermitirá arrancar su sistema (bootear) en Linux o en otro sistema operativo si lo tuviese.

l archivo de configuración del lilo se encuentra en : /etc/lilo.conf Ejem boot/boot.b ssage=/boot/message nuz-2.4.18-2cl da3 read-only p E plo de Lilo. boot=/dev/hda map=/boot/map install=/ prompt timeout=50 default=linux me # image=/boot/vmli label=linux root=/dev/h

(16)

#

image=/boot/memtest86 label=memtest

label=dos

rá un delay de 5 segundos antes de arrancar la partición por

de arranque en Linux, “memtest” s un arranque en modo de prueba para verificar errores.

.1.- Que hacer si no arranca el lilo

l isquete generado e ingrese como root, vaya al directorio /etc con el comando cd /etc

dite el lilo.conf con el comando vi lilo.conf

írelo y verifique que sea similar al ejemplo anterior, resione

: q

jecute lilo colocando en el prompt lilo –v

e ser posible ejecute el lilo 2 hasta 3 veces.

etire el disquete y reinicie el sistema con el comando # shutdown –r now

#

other=/dev/hda1

Se puede observar que el lilo se instalará en el MBR del disco primario boot=/dev/hda timeout=50 siginifica que ha

default (en este caso Linux).

Nótese que en este caso tenemos tres modos de arranque (label) “dos” que es la partición del sistema operativo Dos o windows, “Linux” partición

e

9

En caso de que no aparezca el lilo no se preocupe, arranque el sistema con e d # e # No lo modifique, solo m p

y salga del archivo. E

# d R

(17)

10.- COMANDO S BASICOS

Para manejar los comandos hay que tomar en cuenta la forma en que los comandos se presentan. En forma general los comando s se presentan de las siguientes formas

en> <ruta_destino> #comando <modificador> <nombre>

on las que el comando se va ejecutar, por jemplo el comando

# ls

eta donde os encontremos, pero si le agregamos el modificador “-l” de la siguiente forma:

# ls -l

io, el nombre del dueño , el nombre del grupo, tamaño del archivo , fecha de reación.

tar s nombres de los archivos o directorios cuando los estamos escribiendo en el prompt.

*” (asterisco) par remplazar texto o el “?” (signo de terrogación) para reemplazar letras.

10.1.- Manejo de consola man

ífico, muestra los modificadores y s funciones que cumple cada comando.

# man <comando> jemplo

# man ls

ls

ista el contenido de un directorio # ls <parámetros> <directorio> #comando <modificador> < ruta_orig

Entendamos como modificador las opciones c e

Este comando por si solo nos dará un listado de archivo y directorios de la carp n

nos mostrará el mismo listado, pero presentando mayor detalle como Permisos del archivo o director

c

La tecla [tab] es muy útil ya que nos sirve para completar los comandos o para comple lo

En muchos casos puede utilizarse el “ in

Muestra la ayuda sobre un comando espec la

e

(18)

ejemplos

# ls -la /etc/sysconfig

ontenido del

directorio actual

cd

ambia la ruta de trabajo # cd <directorio> jemplo:

# c

o un subdirectorio o sea dentro de la carpeta en donde nos encontremos

# c

retrocede un directorio #c

va al directorio raíz

bajando como root entonces nos llevará a la carpeta personal del root ( /root )

pwd

uestra la ruta de l directorio actual d

who

uarios conectados al sistema especificando su tipo, fecha y hora de onexión,

# who

“ls” --> comando de listado

“-l” --> modificador de listado detallado

“-a” --> modificador que muestra archivo s ocultos

“/etc/sysconfig” --> lista el contenido del directorio especificado si no lo especificamos lista el c

C

e

d /etc

cambia de directorio al directorio “etc” que se encuentra en la raíz , si no especificamos el “/” buscará el directorio com

d ..

d /

si ejecutamos el comando “cd” solo nos llevara a la carpeta personal del usuario que estemos usando , si estamos tra

M # pw

Lista los us c

(19)

whoa

uestra el nombre del usuario que se estas usando actualmente # whoami

su

de tomar la identidad de ualquier usuario sin necesidad de tener la contraseña

# su <nombre_de _usuario> je plo:

Tomará la identidad del usuario alumno su -

ad del root pero previamente le solicitará la contraseña.

shutd

omando para bajar el sistema # shutdown <modificador> now eje

# s

a ( r = restart ) # s

apaga el sistema ( h = halt)

lización y edición de Texto cat

imilar al type de DOS, muestra en pantalla el contenido de un arhivo # cat <modificador> <archivo>

# c t /e

Muestra en la pantalla el contenido del archivo “inittab”

tail

uestra las ultimas líneas del contenido de un archivo # tail <archivo>

mi

M

Comando para tomar la identidad de otro usuario, este comando le solicitará la contraseña del usuario que desea asumir. El root pue

c e m # su alumno # Tomara la identid own C mplo hutdown -r now Reinicia el sistem hutdown -h now 10.2.- Visua S ejemplo a tc/inittab m

(20)

ejemplo # t l /v

Muestra los últimos sucesos registrados en el archivo los “messages”

vi

contenido de y editar archivo s de texto, sobretodo los rchivos de configuración de Linux.

# vi <nombre_de _archivo>

ngún nombre entonces se abrirá el editor con documento y nombre en blanco.

0.2.1.- Comandos del editor vi

ara los comandos del editor vi hay que respetar las mayúsculas [esc] tecla para entrar en modo comando

Comandos para Insertar

O Agrega una línea arriba de la línea actual Comandos de movimiento ha trl]B ia arriba rchivo nG Desplazarse a la línea n ai ar/log/messages

Editor de texto por excelencia en todos los sistemas UNIX

Este editor es muy importante ya que demuestra a detalle todo el un archivo que otros editores de texto posiblemente no muestran. Con este comando se puede crear

a

Si e archivo no existe entonces creará uno nuevo según el nombre especificado, si no especifican ni

1

P

i Insertar texto

I Insertar al inicio de la línea A Insertar al final de la línea

o Agrega una línea debajo de línea actual

j Desplazarse una línea hacia abajo k Desplazarse una línea hacia arriba

h Desplazarse un caracter hacia la Izquierda l Desplazarse un caracter hacia la Derec [Ctrl]F Desplazarse una pantalla hacia abajo [C Desplazarse una pantalla hac

$ Moverse al final de la línea G Desplazarse al final del a

(21)

Comandos para borrar

cuentre el cursor u Deshacer el último comando

Comandos par a buscar ext

a p Encontrando la previa concordancia de la búsqueda Comandos para a copiar y pegar

as r P Pega lo copiado antes del cursor Comandos para guardar y salir

rda el archivo <nombre>

especificado y sale del vi

odificaciones) :q! Sale del archivo sin grabar

0.3.- Administración de archivos y directorio mkdi

reaar directorio

# mkdir <nombre_del_directorio>

# m

Crea el directorio prueba en el directorio actual

rm

orra archivos o directorios

# rm <modificador> <nombre>

x Borra un carácter sobre el cursor dd Borra la línea en donde se en

/<t o> Busca en el archivo el texto especificado

n Encontrando la siguiente concordancia de la búsqued

yn Copia en memoria n números de líne p Pega lo copiado después del curso

:w Gua

:w

Guarda el archivo con el nombre :wq Guarda el archivo

:q Sale del archivo

(en caso de que no hayan m

1 r C ejemplo : kdir prueba b

(22)

ejemplo : # r

Bor rá un

-f fuerza, sin solicitar confirmación

rmdi

orrar directorio vacíos

# rmdir <nombre_de_directorio>

cp

omando para copiar archivos o directorios

-f fuerza, sin solicitar confirmación

mv

brar archivos o irectorios en el caso de que no se especifique ruta destino

# mv <ruta_directorio1> <ruta_directorio2>

find

omando para encontrar archivos # find <ruta> <expresión>

upda

rdar algunos minutos dependiendo de la cantidad de archivos en el sistema # updatedb

locat

caliza archivos según la base de datos de archivos y directorios # locate <nombre>

moun

es ompartidas en red, etc., Para esto el directorio destino tiene que existir.

m –rf <nombre>

ra directorio con su contenido

-r recursivo, archivos y directorios

r

b

C

# cp <archivo1> <archivo2>

# cp –rf <directorio1> <directorio2> copia directorios con su contenido

-r recursivo, archivos y directorios

Mueve una archivo o un directorio, también sirve para renom d

# mv <ruta_archivo1> <ruta_archivo2>

c

tedb

Actualiza la base de datos de directorios y archivos, este comando puede ta

e

lo

t

monta dispositivos como cdrom, disquetes, particiones de disco, particion c

(23)

# mount <modificador> <sistema_de_archivos> <ruta_origen> <ruta destino>

# m 0 /dev/cdrom /mnt/cdrom #m

dows que se encuentre en el disco duro por #m

Para montar recursos compartidos en red por windows

10.4.- Manejo de paquetes tar

ara desempaquetar o empaquetar un archivos o directorios icador> <archivo> o cad chivos empaquetados <nom ntenedor ivos almacenados Modo detallado # t # t

un directorio con su contenido en un archivo # t

o un directorio con su contenido en un archivo llamado comprido.tgz

gzip

omprime o descomprime un archivo

# gzip <modificador> <nombre_de _archivo>

o ejemplo.gz ejemplo:

ount –t iso966 monta cdrom

ount –t vfat /dev/hda1 /mnt/win Para montar una partición win ejemplo en la partición hda1

ount –t smbfs //nombre_server/recurso /mnt/directorio

P

# tar <modif m difi ores

-x Extrae ar -f bre>

Crea el nombre del archivo co -z Comprime con formato gzip -t Crea índice de arch

-v ejemplo :

ar –xvf <nombre_del_archivo>

Desempaqueta un archivo con extensión .tar

ar -cvf empaquetado.tar <nombre_de archivo_o _directorio> Empaqueta un archivo o

llamado empaquetado.tar

ar -cvfz comprimido.tgz <nombre_de archivo_o _directorio> Comprime un archivo C ejemplo: # gzip ejemplo crea un archiv #gzip -d ejemplo.gz

(24)

descomprime el archivo ejemplo.gz

unzip

prime un archivo de formato .zip # unzip <arcivo.zip>

rpm

nstalar, actualizar, terrogar, verificar y construir paquetes de software.

# rmp <modificador> <nombre_archivo> rpm – rpm – rade de paquete s rpm – paquete rpm

-aquete se encuentra instalado rpm

-tes relacionados (resuelve dependencias) rpm

-verifica todos los paquetes instalados con ese nombre.

apt

anejador de paquetes creado por debian project ,controla dependencias.

Realiza la base de datos de paquetes disponibles para instalación

Actualiza los paquetes ya instalados con la nueva versión disponible

Instala el paquete especificado (calcula dependencias)

el CD . Se le ingresa un nombre para identificar el cd rom

descom

Creado por RedHat este comando es para instalar, desi in ejemplos: # ivh <nombre_archivo> Instalación de paquetes # Uvh <nombre_archivo> Upg # ev Desinstala un # q <nombre> Verifica si el p # ql <nombre>

Lista todos los paque # qa | grep <nombre>

m

# apt-get update

#apt-get upgrade

# apt-get install <paquete>

# apt-cdrom add -d /mnt/cdrom

Crea una base de datos de los paquetes con extensión .rpm que se encuentren en

(25)

10.5.- Utilitarios básicos de bash more

a la opción de ver paso a paso cuando la información es extensa

mplo ore

# ps aux | more

rep

Utilitario que permite buscar palabras en el contenido del archivo Ejemplo # ps aux | grep squid

10.6.- Información del sistema y manejo de Recursos unam

uestra el sistema operativo instalado # uname <modificador>

# u

ombre del sistema operativo nombre del servidor y versión del sistema.

df

a las particiones físicas montada s detallando su capacidad y la cantidad sada

# df

fdisk

uestra todas las particiones creadas en el o los discos duros # fdisk -l

moun

odas las particiones físicas y lógicas montadas, detalla el sistema de rchivos

# mount

free

da y libre de la memoria RAM y memoria SWAP . En d

eje : # cat archivo | m

g e M ejemplo: name -a muestra el n Muestr u -l M t Muestra t a

Muestra cantidad usa kilobyte por defecto

(26)

-b Muestra la información en bytes -k Muestra la información en Kilobytes -m Muestra la información en Mega bytes

ps

uestra reporte de procesos # ps

Muestra todos los procesos que se están en ejecución

top

jecutando, de acá se puede eterminar el numero asignado al proceso PID

# top

kill

omando para matar procesos jemplo:

manta el proceso especificado

netst

uestra el estado y recursos levantados de red # netstat

ifica los nombres de los puerto IP que se encuentran activos Especifica lo número de los IP que se encuentran activos

ifcon

uestra la configuración de o las tarjetas de red instaladas # ifconfig

route

uestra la configuracion del gateway M

ejemplo: # ps aux

Muestra los procesos o demonios que se están e d

C E

# kill -9 <número del proceso - PID>

at M ejemplo: # netstat -a Espec # nestat -an fig m m # route

(27)

11.- ESTRUCTURA DE DIRECTORIOS

estructura de directorios para saber donde tándar la cual debemos spetar para que el desempeño y la configuración sea mejor.

vos i “d:\”, el Linux los aneja como puntos de montaje los cuales son un directorio más.

l directorio raíz es denominado como “/”

ción les describimos la estructura de directorios estándar de Linux la cual parte e la raíz.

/bin y /sbin

o. Estos directorios son llamados así porque los rogramas ejecutables son binarios.

ctorio /bin se encuentran los programas de usuarios utilizados, como por jemplo:

a manipular archivos (cp, mv, rm, tar)

t, umount, sync)

a. /sbin solo puede ser ejecutado por el súper usuario root como por jemplo:

◊ mkfs

own ◊ init

/e

configuración del sistema y

ma grama emplo:

Es muy importante tener en mente cual es la encontrar la información que necesitamos.

Todas las distribuciones de Linux mantienen una estructura es re

En Primer Lugar Linux maneja todos sus dispositivos y directorios como si fueran archi A diferencia del Windows que maneja las particiones como “c:\” n

m E

A continua d

La mayor parte de los programas esenciales para utilizar y mantener un sistema Unix o Linux se guardan en este directori

p

En el dire e

◊ Login

◊ Los shell (bash, ksh, csh) ◊ Utilidades par

◊ Editores (vi)

◊ Utilidades para manipular archivos (dd, df, moun ◊ Utilidades del sistema (uname, hostname, arch)

En el directorio /sbin se encuentran los programas esenciales y de mantenimiento el sistem

d e

◊ fsck

◊ fdisk ◊ shutd◊ lilo

tc

irectorio en donde se encuentran todos los archivos de D

(28)

o passwd Contraseña del Usuario Encriptación de la contras

o shadow eña del usuario

o hosts es de host

ón IP

o motd inistrador

o shells . Uno de sus

tema.

en ejecutar o lilo.conf configuración del Gestor de Arranque

o /etc/X11/ , contiene los archivos de configuración para el

o /etc/rc.d/ Directorio, contiene los guiones de inicialización que se ejecutan cuando se inicia o se apaga el sistema Linux.

/h

ectorio se crean automáticamente los directorios personales de los usuarios uando son creados en el sistema, en estos directorios los usuario puede guardar sus archivos.

/r

Este es el directorio personal del root, ya que es un súper usuario no comparte el directorio home con los demás usuarios

/m

r defecto tiene creado los directorios cdrom y floppy), tambien en este directorio pueden montarse particiones de otros sistemas de archivo tanto localmente como en red.

o fstab Contiene la lista de los dispositivos que el sistema puede montar automáticamente

Contiene la lista de direcciones IP y los nombr correspondientes, es utilizada para resolver la direcci de una maquina cuando se proporciona el nombre. Contiene el mensaje del día creado por el adm

o profile Es el archivo de inicialización predeterminado para los usuarios que utilicen los shell sh, ksh o bash.

Lista de los shell aprobados para los usuarios

usos principales es impedir que los usuarios cambien de shell accidentalmente y no pueda utilizar el sis

o services Posee una lista de todos los servicios que se pued en los diferentes puertos IP del sistema.

Archivo de

o resol.conf Contiene las direcciones IP de los DNS que resolverán los dominios.

Directorio

servidor X y los diferentes gestores de ventanas (ambiente gráfico). ome En este dir c oot nt

(29)

/t

irectorio para guardar archivos temporales

/v

Directorio en donde se guardan archivos que varían contantemente como los Log

dmseg maillog spooler httpd messages

se mostraron la última vez que se inicio el sistema y essages contiene todos los mensajes mostrados durante el inicio del sistema desde primera vez que este se inició.

/u

Directorio donde se guardan la mayoría de los programas y archivos directamente relacionados con los usuarios del sistema.

/p

irectorio virtual que el sistema utiliza para correr procesos

os importantes en /etc tc/crontab tareas programandas tc/exports ectorios exportados en NFS tc/fstab

ema de archivos a montar

tc/group

pos y sus miembros

irecciones IP y nombres de máquinas

s.allow

aquinas que pueden conectarse con la

aquinas con permiso denegado para n la nuestra.

tc/inittab

rranque del sistema

/etc/resolv.conf

lista los servidores de dominios

mp

D

ar

del sistema.

Por ejemplo en el directorio /var/log/ de encuentran los archivos

wtmp cron lastlog secure

dmseg contiene los mensajes que m la sr roc D 11.1.- Archiv /e Ejecución de /e Lista de dir /e Lista de sist /e Lista de gru /etc/hosts D /etc/host M nuestra /etc/hosts.deny M conectarse co /e Información de a

(30)

12.- ADMINISTRACION DE USUARIOS

Los archivos /etc/passwd y /etc/shadow definen los usuarios que tienen autorización para

12.1.-i ormac a por puntos

Nombre del Usuario:

Contraseña: , si esta utilizando el

r es *, o:

Comentario: que aparece cuando se ejecuta el finger l:

Orden de acceso: en la

a rfaz o aplicación. Si este campo se

encuentra en blanco, el sistema ejecutará por defecto /bin/bash. Ejemplo: n: in/shutdown ws: es: ta: named:/bin/false entrar al sistema. Archivo de password

/etc/passwd es el archivo que controla la relación de usuarios del sistema. El archivo presenta la nf ión de la siguiente forma separad

nombre único para cada usuario contraseña encriptada del usuario

shadow el valor de este campo será x, si el vao se bloquea el acceso a la cuenta.

ID del Usuari UID número único que identifica al usuario

ID del Grupo: GID número único que identifica al grupo

Información

Directorio persona Directorio donde será ubicado el usuario cuando entre al sistema.

Orden que se ejecuta cuando accede el usuario, mayoría de los casos suele ser un shell, en otros podrí ser una inte

root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin: daemon:x:2:2:daemon:/sbi adm:x:3:4:adm:/var/adm: lp:x:4:7:lp:/var/spool/lpd: sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sb halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail: news:x:9:13:news:/var/spool/ne uucp:x:10:14:uucp:/var/spool/uucp: operator:x:11:0:operator:/root: games:x:12:100:games:/usr/gam gopher:x:13:30:gopher:/usr/lib/gopher-da ftp:x:14:50:FTP User:/var/ftp: nobody:x:65534:65534:Nobody:/home: proxy:x:100:101::/home/proxy:/bin/bash named:x:101:233:Domain name server:/var/

(31)

postfix:x:102:102:postfix:/var/spool/postfix:

e

soldevilla:x:500:500:Edgard Soldevilla:/home/esoldevilla:/bin/bash alumno:x:501:502::/home/alumno:/bin/bash

12.2.-do el usuario abre una sesión el sistema primero verifica la

n este archivo también se puede encontrar información de la expiración de la cuenta. ste archivo es solo accesible por el root.

njj88BrTQuu91k0:11562:0:99999:7::: :7::: :7::: ::: ::: soldevilla:$1$enb7zcJE$HkH69MnrCl9/bzlCACiDR0:11562:0:99999:7::: lumno:$1$uMeGYCWG$IB8tF8dL1nNE6G3eV35Dm1:11934:0:99999:7::: stunnel:x:103:103::/home/stunnel:/dev/null www:x:104:104::/var/www:/bin/false ntp:x:105:105:NTP daemon:/etc/ntp:/bin/fals e Archivo de shadow

/etc/shadow es el archivo que administra los password del usuario en forma encriptada. Cuan

existencia del usuario en el archivo passwd y luego comprueba la contraseña en el archivo shadow. E E Ejemplo : root:$1$4kg4UNJk$4VwHQ2e bin:*:11562:0:99999:7::: daemon:*:11562:0:99999 adm:*:11562:0:99999:7::: lp:*:11562:0:99999:7::: sync:*:11562:0:99999:7::: shutdown:*:11562:0:99999 halt:*:11562:0:99999:7::: mail:*:11562:0:99999:7::: news:*:11562:0:99999:7::: uucp:*:11562:0:99999:7::: operator:*:11562:0:99999:7::: games:*:11562:0:99999:7 gopher:*:11562:0:99999:7::: ftp:*:11562:0:99999:7::: nobody:*:11562:0:99999:7::: proxy:!!:11562:0:99999:7::: named:!!:11562:0:99999:7::: postfix:!!:11562:0:99999:7::: stunnel:!!:11562:0:99999:7 www:!!:11562:0:99999:7::: ntp:!!:11562:0:99999:7::: e a

(32)

12.3.-defecto se crea un grupo para cada usuario, si quiere añadir un usuario lo unico es colocar su nombre

mplo. Nombre del Usuario:

s zando el

ID del Grupo: GID número único que identifica al grupo

arios: Nombre de usuarios que pertenecen al grupo ejemplo on daemon:x:2:root,bin,daemon sys:x:3:root,bin,adm 0 admin:x:501:esoldevilla,alumno alumno:x:502:

12.4.-uientes números libres disponibles asi omo en los casos anteriores en donde se creó primero el usuario esoldevilla, despues el grupo admin y despues el usuario alumno.

- 99 reservados para el sistema 60000 Asignados al usuario

0 - 49 reservados para el sistema

endable que cada ves que se realicen modificaciones con los usuario y/o grupos se realice un backup o respaldo de estos tres archivos passwd, shadow,

group.

Archivos de Grupos

Archivo en donde se registran los grupos definidos en el sistema, por al final del grupo separado por comas como se muestra en el eje

nombre único para cada usuario

Contraseña: contra eña encriptada del usuario, si esta utili shadow el valor de este campo será x, Usu root:x:0:root bin:x:1:root,bin,daem : : esoldevilla:x:50

Valores para UID y GID

Cuando se crean usuarios el sistema genera automáticamente un UID y un GID, los cuales son asignados en forma correlativa. En la mayoría de los casos el sitema genera los UID y GID a partir del número 500, si se creó un grupo primero antes que un usuario, el sistema les asignarán los sig

c UID 0 100 - GID 50 - 60000 Asignados al usuario Es recom

(33)

12.5.- Creacion de Usuarios

Para la creación de usarios usamos el comando # useradd

pedemos usar el comando para especificar el UID, el GID password y usuario de la siguie te

ero tiene que ser único rupo tiene que existir Æ especifíca la contraseña

i creamos el usuario sin asignare el password podemos usar el comando # passwd para c ea

rea el password del usuario A)

uidado! Si utiliza este comando sin añadir un nombre estaría cambiando el del root.

jemplo

on este comando cambiaríamos el nombre del usuario “usuario” ya que con el creamos con la contraseña 123456

De ot

d estudiante

l password 12345)

etype new password: passw

istema reconoce que la ontraseña es muy sencilla y por lo tanto peligrosa, pero es solo una

Ahora, verifiquemos el directorio /home podemos notar que se crearon directorios con los nombres de cada usuario creado.

# useradd <nombre>

O

n forma

# useradd –u 502 –g 502 –p 123456 –r usuario

-u Æ crea al usuario este núm -g Æ asigna el grupo este g -p

-r Æ especifica el usuario S

r rlo o simplemente para cambiarlo.

# passwd <monbre_de_usuarioA> (cambia o c ¡C password E # passwd usuario C comando anterior lo ra forma sería # userad

# passwd estudiante (colocamos e New password:

BAD PASSWORD: it is too simplistic/systematic R

d: all authentication tokens updated successfully

en este caso nos salio BAD PASSWORD por que el s c

(34)

12.6.-Ahor u rdel para borrar usuarios

userdel <nombre>

ejemp :

otamos que el directorio sigue ahí, para haber borrado el usuario con su directorio

perso l ando.

estará borrando toda la formación almacenada, asi es que mejor asegurese de que no tenga información

r la línea completa desde el archivo passwd, pero también tendremos que borrar el grupo personal de ese usuario desde el archivo group y el directorio en forma separada.

12.7.-l crear un grupo se 12.7.-le asignará e12.7.-l primer GID 12.7.-libre o podemos asignare e12.7.-l grupo manu m

ejemplo

# groupadd admin

in con el primer GID que encuentre el sistema # groupadd -600 conta

Todos los datos los podemos verificar en /etc/group

Borrar usuarios

a semos el comando # use

#

o

# userdel usuario

Ahora verifique si se borro el directorio del usuario “usuario” en el directorio /home N

na deveríamos usar el com

# userdel –r usuario

Cuidado si borra el directorio personal del usuario in

importante antes de borrar el directorio de algún usuario. Otra forma de borrar al usuario es borra

Creación de grupos

A

al ente

# groupadd <nombre>

Crea el grupo adm

(35)

12.8.-Para borrar un grupo se usa el comando

# groupdel <nombre>

ese grupo, lo que pasara es que todos los directorios y/o archivo ertenecientes a ese grupo pasarán el Siguiente grupo libre y se le asignará el número

Pero podemos crear un grupo forzando el GID con el número asignado e esos archivo y/o directorios y automáticamente los asignará a ese nuevo nombre de grupo.

3.- PERMISOS Borrar grupos

Preste atención, si usted creó un grupo ventas (por ejemplo) y asigno varios diresctorios y/o a

p

GID como grupo.

1

13.1.-n primer lugar te13.1.-nemos que te13.1.-ner bie13.1.-n e13.1.-n claro como Li13.1.-nux y u13.1.-nix e13.1.-n ge13.1.-neral

Ejecutemos el comando # ls -l con el cual puedemos observar el listado detallado

que n nte forma.

sers

-rw--- 1 root root 1339 mar 12 16:58 sysctl.conf

Entonces en forma detallada los permisos los definimos en en tres grupos y uno que indica el tipo de documento como lo observamos a continuación

Permis w x - - - v \__/ \__/ \__/ Manejo de Permisos E

manejan los permiso en su sistema

os muestra los permisos del directorios y archivos de la siguie -rw-r--r-- 1 root root 97 feb 26 2002 smbu drwxr-xr-x 4 root root 4096 ago 26 16:59 squid drwxr-xr-x 2 root root 4096 ago 23 13:54 ssh -r--r--- 1 root root 580 feb 6 2002 sudoers drwxr-xr-x 4 root root 4096 ago 28 2001 sysconfig -rw-r--r-- 1 root root 686 jun 11 2001 syslog.conf

os

d r w x r w x r - - - - - - - D U G O

(36)

D Æ Indica si es directorio o archivo d = directorio (en-blanco)=archivo o propietario del archivo

Æ Permisos de Grupo del propietario

w = Escritura ( Valor = 2) x = Ejecución ( Valor = 1)

Otra forma para los conocedores del tema es de sacar los números por el código binario, si se dan cuenta por la forma de los permisos puede ser asi:

B cim

ue el equivalente del codigo binario 110 = 6 111 = 7 7 5 4

Para efecto de los siguientes ejemplos cree un directorio “test” y dentro de el cree

13.2.-on el comando # chmod puede cambiar los permisos tanto a directorios como archiv s

: chmod 777 prueba

s l archivo prueba)

a pe isos e Lec ra ctura al grupo y

ningún permiso a Otros)

resultado rw- r-- --- prueba U Æ Permisos de usuario G O Æ Permisos de Otros r = Lectura ( Valor = 4) r w x r x r inario De al - - - - - - - - - 000 = 0

Que puede ser reemplazado por 001 = 1

010 = 2

1 1 1 1 0 1 1 0 0 011 = 3 - - - - - - - - - 100 = 4

101 = 5

q

en decimal viene a ser

- - - - - - - - - < archivo “prueba” > Cambio de permisos C o

# chmod <número_permiso> <nombre_archivo_o_directorio>

ejemplo #

(da todos los permiso a

resultado rwx rwx rwx prueba #chmod 640 prueba

(37)

13.3.-

chown <modificador> <usuario nuevo> <nombre_archivo_o_directorio>

jempo

# chow

cambia el propietario del archivo prueba a alumno incluyando su contenido tanto archivos como directorios.

13.4.-

# chgrp <modificador> <grupo nuevo> <nombre_archivo_o_directorio>

jempo

# chow

cambia el grupo del archivo prueba a alumno incluyando su contenido tanto archivos como directorios, en el caso que fuera un directorio

4.- CONFIGURACION DE RED Cambio de propietario

#

e

# chown alumno prueba

cambia el propietario del archivo prueba a alumno n –R estudiante test

Cambio de Grupo

e

# chown ventas prueba

cambia el grupo del archivo prueba a alumno n –R admin test

1

Para poder realizar este paso debemos conocer bien el consepto de networking, sobre todo del Protocolo de comunicaciones TCP/IP, para esto hagamos un recordaorio de la clases que exis l siguiente

Clase ra

ten en e cuadro:

Masca Direcciones de Red

A 255.0.0.0 10.0.0.0 - 10.255.255.255

B 255.255.0.0 172.16.0.0 - 172.31.255.255

C 255.255.255.0 192.168.0.0 - 192-168.255.255 inux identifca las tarjetas de red como “ethn” que significa ethernet ya cada tarjeta le

Primera tarjeta eth0 L

asigna un número “n”de la siguiente forma.

(38)

En linux se crea una dirección Loopback que permite hacer conexiones consigo mismo endo accesible solo desde la misma maquina.

14.1.- Arch

/etc/

En este archivo se encuentra el driver de la tarjeta de red representado con un ectorio

n_del_kernel>/net/ /etc/

ontramos las configuraciones de cada tarjeta de red stalada en nuestro sistema por ejemplo, el archivo de configuración de la

Ejem

o

amicas DHCP

HOSTNAME=linuxserver # Nombre del Host

# Dominio

/etc/

En este archivo se encuentran las configuraciones generales de red como se indica

GATEWAY=172.16.2.1 # Dirección del Router o Proxy # Tarjeta que apunta red externa /etc/

n este archivo se encuentran detallado los servidores de nombres (DNS)

doma tra en el ejemplo

nameserver 216.244.191.36

ualquier cambio que haga usted en estos archivos será permanente, pero no se ejecutará si

Por defecto la IP del loopback es 127.0.0.1

ivos de Configuración de Red

modules.conf

alias, los drivers de la tarjeta de red se encuentran el el dir /lib/modules/<versió

sysconfig/network-scrpts/ En este directorio enc

in

tarjeta de red 1 sería Ifcfg-eth0

plo del archivo:

DEVICE=eth0 # Primera tarjeta de red

ONBOOT=yes # Cargar desde el inici

BOOTPROTO=static # Direcciones din

IPADDR=172.16.2.3 # Dirección IP NETMASK=255.255.255.0 # Máscara DOMAIN=local

sysconfig/network

en el siguiente ejemplo.

NETWORKING=yes # Activar RED

HOSTNAME="linuxserver.local" # Nombre del Host GATEWAYDEV=eth0

resolv.conf E

in name server como se mues

nameserver 216.244.191.38 C

(39)

de i mn ediato, para esto usamos el siguiente comando t

# service network stop # service network start

o # ifconfig # ifconfig <interfas> <IP> netmask <máscara>

pl

la tarjeta de red el Ip mascara indicado,

y n asignados automaticamente, para este caso en

Red 172.16.2.0

.16.2.255 # ifconfig eth0 down

Desctiva la interfaz de red eth0

El router o getway es el punto de red por el cual el sistema enviará toda su data a una

route add default gw <ip_router> <interface> plo

route add default gw 172.16.2.1 eth0

o default getway la ip especificada a la interfaz eth0 networking

ping

r una dirección IP en red # ping <dirección IP>

# service network restar ó

14.2.- Configurar Dirección IP

Para asignar una dirección IP usamos el comand

ejem o

# ifconfig eth0 172.16.2.40 netmask 255.255.255.0 Asigna a

Con respecto a RED Broadcast sera particular sería

Broadcast 172

14.3.- Configuración de router o Gateway

red externa. # ejem # asigna com comandos de verificar si se puede ve

(40)

ejemplo

ifica si hay conección el el servido especificado

configurado los servidores DNS en el archivo resolv.conf puede colocar el ente

aceroute

r a una dirección IP en la Red

de la misma forma que el comando anterior puede colocar el url

edes pueden crear rchivos ejecutables que cumplan una ciertas tareas en un tiempo determinado, ya sea por na sola vez o preparado para ejecutarse cada determinado tiempo.

5.1.- Scripts básicos

os 14.2.- atd

.- crontab

io crond esta instalado y activo

nit.d

crond restart

o (sin extension) y coloca lo siguiente SOLO ESA LINEA

e lee

minutos 10 y 20 a las 11AM el primer día de todos los meses sin importar que dia de semana # ping 64.58.76.233

ver Si tiene url directam tr

Muestra la ruta completa para llega # traceroute 64.58.76.233

15.- Programación Bash

La idea de este punto es darles la idea y el concepto de como ust a u 1 14.1.- Scripts básic 14.3 primero:

Verifica que el demon Segundo:

Si esta activo anda a /etc/rc.d/i

ejecuta # ./ y

ercero: T

Crea un Archivo texto ejempl 10,20 11 1 * * /ruta/tu-script sto s e ejecuta en los sea. minutos 0-59 Horas 0-23

(41)

dia mes 1-31 mes 1-12

6 donde (0 es domingo y 6 sabado) significa todo uarto: rontab /ruta/ejemplo ar r rontab -r rontab -e

recomiendo que lo pruebes con un script sencillo como copiar un archivo. IMPORTANTE, asegurate que tu archivo script tenga atributo de ejecución. saludos dia 0-* c ejecuta #c Para verific crontab -l Para remove c Para editar c te

Referências

Documentos relacionados

No primeiro Workshop Internacional de Células Tronco Derivadas da Placenta, em 2007, foram definidos alguns critérios para classificar as células tronco mesenquimais

Como as compras do período foram menores que a demanda do período (cerca de 17.612 unidades), o custo total calculado será maior se compararmos com o custo total das

Os principais pontos são a alteração na transmissão do plano de contas para o Sistema Público de Escrituração Digital (Sped) e a ratificação de que o Livro

Lista de Acrónimos ... Objetivos Propostos ... Organização da Dissertação ... Contribuição da Dissertação ... Redes Atuais de Telecomunicações e Evoluções Tecnológicas na

O material utilizado para a conceção do modelo de análise foi baseado numa revisão da literatura da psicologia social e organizacional e também de alguma literatura em economia

Ao longo do tempo, o próprio teórico vai alterando as mediações que considera fundamentais no entendimento da comunicação. Em alguns momentos, por exemplo, a socialidade já

Você acredita que uma equipe multidisciplinar (assistentes sociais, psicólogos e pedagogos) poderiam atuar juntos em relação a essa questão?”. Já possui uma equipe

Em suma, são vários os condicionantes que, juntos, formam um cená- rio propício à ocorrência de enchentes, destacando-se : características geoló- gicas; - existência de rochas