1.- OBJETIVOS
El presente curso tiene como objetivo el brindar los conocimientos necesarios a los participantes de modo que puedan desempeñarse con la mayor facilidad en las diferentes áreas que brinda el sistema operativo GNU/Linux, tanto como usuarios o administradores. Asimismo poder compartir en un futuro este conocimiento con otras personas.
2.- CARACTERISTICAS DE SOFTWARE LIBRE
A continuación presentamos las principales característica del Software Libre
A.- Código fuente Abierto
Es quizá la principal característica del software libre la cual nos da la posibilidad de analizar y verificar la forma en que fue hecho la aplicación y darnos la confiabilidad de que es segura y no tiene códigos ocultos que pueda perjudicar la seguridad de nuestro sistema o empresa.
B.- Modificar, Mejorar
Al tener el código fuente y el poder analizarlo nos da la opción de poder modificarlo, mejorarlo y adaptarlo a nuestras necesidades ya sea añadiendo opciones que nos falten o quitando las que no necesitamos.
Esto es una real ventaja ya que no dependeríamos tecnológicamente del fabricante y podemos encontrar la solución con cualquier experto programador o empresa de servicios tecnológicos de software.
C.- Redistribución
Una de las grandes virtudes de software libre, con la cual, podemos con una sola fuente instalar el programa o aplicativo en una o varias estaciones de trabajo o servidores, sin requerir de una licencia por estación o por servidor y mucho menos una licencia para que nuestra estación se conecte con nuestro servidor.
3.- VENTAJAS DE SOFTWARE LIBRE
A.- Compilar
Muchas aplicaciones de software libre nos dan el código fuente ya compilado listo para ser instalado y/o nos dan el código para compilarlo, este último le da a la aplicación la virtud de adaptarse al hardware que tenemos y poderlo optimizar al máximo para que la performance del aplicativo sea notablemente mejor.
Esto lo hace Portable al distinto hardware existente ya que quizá con unos pequeños cambios podemos instalarlo en cualquier tipo de hardware.
B.- Adaptable
Como mencionamos anteriormente al tener el código fuente podemos modificarlo y extraer lo innecesario de él o añadirle lo que necesitemos adaptandolo a nuestras necesidades.
C.- Evolución Rápida
Lo impresionante del software libre es que es usado por los más expertos en todo el mundo que trabajan constantemente con él, así es que si aparece algún defecto no tardará mucho tiempo en encontrarse una solución. También todas las nuevas y mejoras del software son publicadas constantemente convirtiéndolo en un software cada vez más sólido teniendo una evolución muy rápida.
D.- Fiable
Claro está, se imaginan que el software que están usando es usado por los mas expertos en todo el mudo literalmente hablando, esto lo hace que se perfeccione y su performance sea mas alta y mayor que los aplicativos de código cerrado.
Por ejemplo una comparación entre software de código abierto con código cerrado para un mismo sistema – UNIX.
Los test realizados en software comercial (código cerrado) dieron como resultado entre un 15% a 43% de veces en que entraron en un loop en otras palabras se colgaron y los test realizados en software Libre (código abierto) dieron como resultado entre 7% y 12% de veces en que entraron en un loop.
E.- Educación
Las ventajas de la aplicación de software libre para la educación son innumerables imagínense lo que ahorraría un colegio en implementar todos sus laboratorios con Software Libre, en ves de armar dos laboratorios con software propietario podrían ahorrase las licencia o implementar un tercer o hasta cuarto laboratorio.
La tecnología podría llegar a lugares más remotos y con menores recursos ya que el software libre es adaptable y puede instalares tranquilamente en hardware antiguo y tener las mismas capacidades.
También es una gran ventaja lo que podrían aprender los alumnos de tecnología teniendo el código abierto en sus manos y muchas más ventajas.
4.- COMO NACIO LINUX
En la Universidad de Vrije, en Amsterdan, el profesor Andrew Tannenbaum usaba un sistema operativo basado en arquitectura Unix para computadoras personales, este sistema operativo llamado Minix fue muy usado para fines educativos.
Uno de los alumnos Linuz Torvals, pensó que el sistema debía ser mejorado, pero su profesor le indico que el fin de minix era estrictamente educativo y que debe quedar como esta. Así es que ¡manos a la obra! para 1991 Linuz Torvals escribió un nuevo código logrando un nuevo kernel el cual dio el nacimiento de Linux en este primer prototipo. Linuz Tovals se comunico con todos los usuario de minix y les dijo .. “he creado un sistema operativo solo por afición y gratuito para pc’s AT 386(486)”
Todo el grupo comenzó a desarrollarlo y a mejorarlo, en un inicio Linux solo corría algunos comandos de unix, pero con el trabajo de Linuz y de miles de programadores voluntarios en el mundo hicieron del Linux un Sistema Operativo Completo.
Para 1994 se lanzo la primera versión de Linux (GNU/Linux 1.0) ya estable y lleno de características Avanzadas.
En 1996 linux ya era soportado por una infinidad de hardware, desde una Atari ST hasta una Macintosh.
Linux tiene licencia GNU/GPL esto quiere decir que es de libre distribución, el código es abierto por lo tanto puede ser modificado y mejorado, la única condición era que los desarrolladores recibieran el crédito apropiado y que los cambios hechos en el código sean de conocimiento público.
No obstante muchas empresas venden el Linux pero a un preció realmente módico donde uno no solo recibe los CD si no también manuales y otros elementos de valor agregado evitándose el fastidio de bajarlo por Internet. En las comunidades de Software Libre del Perú se pueden conseguir los CD de las diferentes distribuciones de Linux al 2 x 1, eso quiere decir que por cada dos CD’S te entregan uno grabado.
4.1.- Linux hoy en día
Linux corre en un estimado de 7 a 8 millones de computadores en todo el mundo contando con miles de programadores que trabajan en encontrar soluciones al los problemas si es que se presentan. Si, así es, si usted encuentra una falla en el Linux lo único que tiene que hacer es publicarla y en cuestión de minutos tendrá miles de personas en el mundo trabajando en la solución, es cuestión de horas o pocos días para que la solución o parche este publicada en Internet y en varios idiomas.
Actualmente nos encontramos en la versión de Kernel 2.4.20 la cual es compatible con una gran cantidad de arquitectura de hardware como Alpha, Amiga, Atari, IBM, Intel, Power PC/Macintosh, SGI, Sun SPARC y otras mas.
En todas las plataformas o arquitectura de hardware Linux corre con mucha estabilidad y mas rápido que otros sistemas operativos.
5.- DISTRIBUCIONES DE LINUX
En principio cuando hablamos de Linux estamos hablando del Kernel, el corazón del Sistema Operativo, sobre el cual se implementan varias aplicaciones, como por ejemplo el Bash, aplicaciones de configuración, soporte para gráficos (llamado Xwindows), y el ambiente gráficos, este conjunto de herramientas y aplicaciones sobre el Kernel es denominado Sistema Operativo. Comunidades y/o Empresas de Software Libre han desarrollado distintas herramientas y aplicaciónes que son soportadas por linux, este conjunto de paquetes especificos para cubrir las necesidades de una comunidad o un país es lo que se denomina Distribución.
Cada distribución presenta un conjunto de aplicaciones o paquetes diferentes orientados ya sea a un usuario final, un administrador o un desarrollador .
A continuación presentamos algunas de las distribuciones más conocidas REDHAT
La más comercial de las Distribuciones de fácil instalación y buena calidad de contenidos, presenta varias opciones de idiomas para la instalación.
http://www.redhat.com ftp.redhat.com/pub CONECTIVA
Distribución desarrollada en Brasil, presenta los idiomas Inglés, portugués y español, fácil y muy administrable para la instalación.
http://www.conetctiva.com/es DEBIAN
Distribución muy estable al igual que las otras presenta varios idiomas para la instalación desde el español hasta el japonés, quizás un poco mas complicado para la instalación pero sin mayores problemas.
http://www.debian.org/ ftp.debian.org/debian
S.u.S.E.
De procedencia alemana y fácil instalación se compone de 8 cd’s, el único inconveniente es que no se pueden copiar los cd ya que traen aplicaciones propietaria pero, es la única distribución certificada por Oracle company.
http://www.suse.de/es/index.html ftp.suse.com
SLACKWARE
Una de las primeras distribuciones, lamentablemente no ha tenido muchas actualizaciones, aunque ahora ultimo esta retomando la actividad.
http://www.slackware.com
COREL LINUX
Distribución reciente realizado por Corel y esta basada en Debian, su instalación es bastante sencilla y en ambiente gráfico.
http://www.corel.com/ ftp://ftp.corel.com/pub/linux/
LINUX-MANDRAKE
Distribución basada en RedHat, fácil de instalar y configurar http://www.linux-mandrake.com/es
MKLINUX
Distribución de Linux para Power PC de Macintosh 6100, 7100 y 8100, Power Computing 100 y 200, Pawer MAC 7200 hasta la 9500
http://www.mklinux.apple.com ftp://ftp.mklinux.apple.com/pub
REDHAT EURIELEC
Distribución de origen Española basada en RedHat contiene mucha documentación incluyendo el “man” los “scripts” en español.
http://www.eurielec.etsit.upm.es/linux/
GENTOO
Nueva distribución con innovación en el manejo de paquetes, los cuales tienen que ser compilados logrando la optimización máxima del software de hardware.
6.- CARACTERÍSTICAS DE LINUX
Multitarea Es la capacidad de realizar varios procesos en forma simultánea
Multiusuario Tiene la capacidad de atender varios usuarios en forma simultánea manteniendo estrictamente su perfil en altos niveles de seguridad
Multiplataforma Por lo mismo que el Linux soporta gran cantidad de hardware se vuelve totalmente Portable, no es ningún problema el cambiar tu sistema a otro hardware totalmente distinto.
Estándar Maneja protocolos e interfaces dentro de las normas estándar como POSIX, BSD, IEEE, ISO y System V
Interacción Capaz de operar con todos los sistemas de archivos estándar como FAT de DOS, VFAT de Win95/98, OS2/FS, ISO9660(CD-ROM), MINIX, UNIX , UFS de BSD y otros mas.
Red Su protocolo madre es TCP/IP, soporta todo tipo de tarjetas de red. SLIP/PPP para acceso serial a TCP/IP, PLIP para conexiones en paralelo, NFS sistema de archivo de red, Telnet, SSH, NNTP, SMTP, IPX, AppleTalk, Samba para compartir archivos e impresoras con sistemas Windows, etc. Arquitectura Su arquitectura es de 32 bits reales en una PC y de 64 bits en
un Alpha, su sistema utiliza las características del modo protegido del los micros 386 y superiores.
Librerías Dinamicas Quiere decir que varias aplicaciones pueden utilizar las mismas librerías al mismo tiempo sin necesidad de cargarla varias veces en memoria.
Hardware Soporta gran variedad de Multimedia, módems, impresoras, tarjetas de video, monitores, teclados, mouse, etc.
Entorno Gráfico Soporta distintos entornos gráficos, los más populares son GNOME, KDE, FWVM, CDE, Enlightenment, Afterstep, Nextlevel, TWM, etc.
Licencia GPL Se tiene el código fuente, puede ser modificado y mejorado, puede ser reproducido libremente sin necesidad del pago de una licencia, lo que lo hace de adquisición gratuita.
7.- PREPARANDOSE PARA LA INSTALACION
Previamente a la instalación es necesario en lo posible conocer todo el hardware que se tiene y si desea puede verificarlo si es soportado por linux en el archivo hardware-howto en el siguiente Site:
http://www.linux.org/docs/ldp/howto/HOWTO-INDEX/howtos.html En la actualidad ya es poco el hardware no soportado por Linux.
Si no conoce todo su hardware, no se preocupe Linux tiene una gran gama de drivers estándar que le permitirán que sus dispositivos trabajen, solamente necesitará conocer en un un inicio el Tipo de Procesador, el tipo de tarjeta de red (en caso de interactuar en una red), arquitectura de hardware si es IDE, SCSI o PCMCIA, cantidad de memoria y disco duro.
8.- INSTALACION DE LINUX 8.1.- Formas de Instalación
El Linux puede ser instalado básicamente de 3 formas Boteando desde un CDROM local
Desde un disco duro
Desde la red por FTP , http, nfs
8.2.- Como generar un disquete de Instalación
Si su hardware no reconoce el CD Booteable, o desea realizar una instalación por red puede generar un disquete el cual de dará esas opciones.
En el CD se encuentra en el directorio /dosutils/ el programa “rawrite” con el podemos generar el disquete de la siguiente forma
1.- Ejecutamos el comando rawrite
2.- Indicamos el tipo de disquete que queremos generar, ../images/boot.img
Existen tres imágenes
A) boot.img para casos en que el hardware no reconozca el CD booteable B) bootnet.img para casos que la instalación sea por red
C) pcmcia.img para casos de tecnología PCMCIA generalmente encontrada en computadores portátiles.
3.- indicamos en donde se encuentra el disquete “a” o “b” ya sea el caso. 4.- ingresamos el disquete y le damos enter.
8.3.- Instalación desde CD-ROM
Booteamos directamente desde el cdrom o con el disquete según sea el caso.
Previamente se puede seleccionar varias formas de instalación como Instalación en modo texto, modo gráfico, modo experto o modo vesa graphics, este último muy recomendable en caso de no conocer la tarjeta de vídeo interna
SCSI
Si, tiene una tecnológia SCSI el sistema lo reconoce y le consulta si es que tiene el driver específico para el hardware o instala uno de sus drivers estándar
8.3.1.- Selección del Idioma
La mayoria de las distribuciones de linux presentan varias opciones de lenguaje como por ejemplo Red Hat presenta mas de 10 idiomas.
En nuestro caso conectiva presenta 3.
Linux no tiene ningun problema de compatibilidad con los idiomas y es muy común que en una distro esncontremos dos o mas lenguajes combinados en el sistema, en la mayoría el idioma con el que se instale mas el ingles o en algunos casos
encontraremos partes con el idioma del origen del pais donde se creo la distro claro esta si no es ingles.
Seleccione el Idioma ◊ Portugués ◊ Español ◊ Inglés
Seleccionamos el idioma español
8.3.2.- Detección de Mouse o ratón
El mouse siempre es detectado, en el caso de PS2 en el COM1 con una configuración genérica, si usted encuentra el tipo exacto puede seleccionarlo en caso contrario no hay ningún problema de dejarlo con el predeterminado.
En Linux la denominación COM1 es representada por el puerto ttyS0 de ahí COM2 como ttyS1 y así sucesivamente.
8.3.3.- Selección del Tipo de Teclado
Casi el 100% de los casos el teclado es detectado automáticamente lo único en nuestro caso es que la mayoría de los teclados vienen con la distribución Latinoamericano o español
Seleccionemos el tipo de teclado y le damos continuar
< Ahora Linux comienza a cargar los Módulos del Kernel para la instalación, detecta los destinos y carga el particionador>
8.3.4.- Selección del tipo de Instalación
En este paso elegirá si desea
-Realizar una instalación nueva o -Actualizar copia ya instalada
Lo recomendable es siempre realizar una instalación nueva, si usted desea pasar de una versión a una nueva lo mejor es que realice un backup de toda su data y reinstale desde cero para evitar problemas y garantizar la estabilidad del sistema
8.3.5.- Selección del Modo de Instalación
Instalación realmente mínima Instalación mínima
Instalación estándar Encaminador / Firewall
Estación de Trabajo Básica con X Estación de Trabajo
Notebook Servidor de Red Instalación completa Instalación personalizada ◊Forzar Selección de paquetes ◊Forzar Particionamiento manual ◊No instalar Documentación
Dependiendo de la selección se instalará los módulos de paquetes necesarios según se describe, lo recomendable es marcar la Opción “Forzar Selección de paquetes” la cual nos detallará más módulos de paquetes y nos dará un mayor control en la instalación de paquetes.
También debe marcar la opción “Forzar Particionamiento manual” el cual me permitirá particionar manualmente el disco duro, es recomendable siempre esta
opción ya que instalemos por primera vez o segunda tomaremos el control de cómo se distribuirá la información en el disco duro.
La tercera opción no es recomendable marcarla ya que es siempre útil tener documentación a la mano y no ocupa mucho espacio ya que todo es en modo texto.
8.3.6.- Particionamiento del Disco Duro
El sistema de Archivos nativo de Linux es el ext2 y la ultima versión mejorada es el ext3
En primer lugar definamos la forma en que el Linux toma a los dispositivos de almacenamiento.
A) Para los discos IDE
El primer disco físico instalado se denominará:
hda > Hard Disk A (Primer disco físico del sistema) Si a este disco le definimos particiones se denominarán :
hda1 > Hard Disk A partición primaria 1 hda2 > Hard Disk A partición primaria 2 Y por que primaria?
Simple, los discos duros solo soportan hasta cuatro particiones primarias por lo tanto el Linux reserva las particiones 1 hasta la 4 para las primarias
Si definimos un partición primaria y de ahí una extendida, la primera partición lógica empezara en 5 es decir
hda5 > Har Disk A (primera) partición lógica 5 El Segundo disco físico instalado se denominará:
hdb > Hard Disk B (Segundo disco físico del sistema) Y de la misma forma las particiones serán hdb1, hdb2, hdb3….etc y así sucesivamente con los siguientes discos.
b) Discos SCSI
En el caso de los Discos SCSI la denominación sería sda1, sda2…. sdb1, sdb2….
Linux-Swap
Es la memoria cache de disco la cual debe ser configurada con el doble de la memoria RAM, es decir el tamaño de la partición linux-swap es igual a 2 veces la memoria
RAM que disponemos en nuestro sistema, en caso de que tengamos un Giga de memoria RAM no será necesario configurar 2Gigas de Linux-Swap, ya que la idea de tener un Giga de RAM es que todo se cargue en memoria.
Linux-Swap = 2 x memoria RAM
En los discos duros con más de 1024 cilindros será necesario crear una partición pequeña para el boot.
El siguiente caso es para un disco duro de 5.0 GB Dispositivo F B Tipo Sistema de
Archivos Inicio (Mb) Tamaño (Mb) Punto de Montaje
/dev/hda1 * * primary ext 3 0 100 /boot
/dev/hda2 * Primary Linux-swap 101 512
/dev/hda3 * Primary ext3 614 4506 /
Dispositivo: Indica el disco duro y la partición F: Indica que la partición será formateada B: Indica que la partición será booteable
Tipo: Indica si la partición es primaria, extendida o lógica
Sist. Archivos: Indica el sistema de Archivos ext2, ext3, Vfat, linux-swap, etc Inicio: Indica el punto donde inicia la partición en Mega Bytes
Tamaño: Indica el tamaño de la partición en MegaBytes Punto de Montaje:
Indica el lugar donde serán instalados los paquetes
/boot > En este directorio se instalan todos los archivos de booteo del Linux
/ > Directorio raíz, se instala el resto de archivos de Linux.
El Linux define una estructura de directorios estándar aplicable para casi todas las distribuciones, así es que, lo mejor es respetarla.
Si usted esta instalado el Linux sobre otro sistema operativo para compartir el disco duró, debe tener cuidado de no borrar las particiones que ya están definidas, en caso de que esto suceda puede elegir la opción “restaurar” para recuperar el Particionamiento anterior.
Los cambios no se efectúan hasta terminar y darle continuar.
Si el sistema operativo que tiene instalado ocupa todo el disco duro y no tiene un segundo disco duro para instalar el Linux, lo que puede hacer y si tiene espacio suficiente es reparticionar el disco duro usando un utilitario, el mas usado es el Partition Manager o el ranish y los puede en contrar en :
http://www.partition-manager.com http://www.ranish.com/part/
Una vez terminado el Particionamiento le damos continuar
< Ahora el sistema comienza a formatear las particiones, esto puede tardar algún tiempo dependiendo del tamaño de las particiones>
< Una vez formateado el disco duro comienza a cagar el listado de paquetes si es que eligió la opcion “Forzar Selección de paquetes”.>
8.3.7.- Selección de Paquetes
Tiene un listado de paquetes bastante grande (creo que cada descripción define lo que usted quiera instalar), puede elegir una o varias opciones según lo que requiera. Aparte de la selección de paquetes usted puede instalar cada uno de los componentes de cada paquete individualmente eligiendo la opción
◊ Seleccionar Paquetes Individualmente
En esta opción usted podrá observar y controlar a detalle que quiere o no que se instale, si usted agrega un paquete individualmente no se preocupe que el Linux detecta las dependencias y los instala en caso de no haberlas seleccionado,
Si no quiere darse molestias seleccione los paquetes deseados y la opción instalar todos los paquetes, y dele continuar.
< Ahora el Linux crea una base de datos de todos los componentes a instalar. Una vez creada esta lista comienza a detectar las dependencias>
<Comienzo de la instalación de paquetes, esto puede tardar varios minutos dependiendo de la cantidad de paquetes seleccionados>
8.3.8.- Selección de Tarjeta de Red
Dependiendo de la forma de instalación que eligió (Paso 8.3) la tarjeta de red es detectada automáticamente, si no el sistema le proporciona un listado de drivers para que lo seleccione.
Si le apareció esta opción elija el driver que mas se adecua a su tarjeta de Red y dele continuar.
8.3.9.- Configuración de Red
Primero elija el nombre del servidor, puede presionar el botón de sugerencia para que le de una idea para el nombre.
Segundo tiene tres Opciones
◊ Sin interfáz de red <este caso es para estaciones de trabajo stand alone> ◊ Configuración de Red vía DHCP <para cuando tiene un servidor DHCP> ◊ Configuración de red manual
Si elige cualquiera de las dos primeras opciones por favor elija continuar. Y salte al siguiente paso.
Si Eligio la tercera opción tendrá que ingresar los siguientes datos Dirección IP <IP-de su red> ejemplo: 172.16.2.123 Mascara de Red <netnamsk> ejemplo: 255.255.255.0 Encaminador <IP-router> ejemplo: 172.16.2.1
(En este caso ingrese la dirección del router o del servidor proxy si lo tuviese) Servidor de Nombres <IP-DNS> ejemplo: 206.105.138.36
8.3.10.- Seleccionar la Tarjeta de video
Tiene dos Opciones
Usar lo detectado o configurarlo manualmente ◊ Usar la configuración detectada automáticamente Esta opción es para los dos casos modelo y controlador ◊ Seleccionar la tarjeta de video manualmente y/o ◊ Seleccionar un controlador alternativo
Una vez seleccionado dele continuar
8.3.11.- Selección del Monitor
Busque el nombre de marca y modelo de su monitor en la lista, si no lo encuentra utilice un controlador genérico o sálatelo par configurarlo posteriormente
8.3.12.- Configuración del Escritorio
desea puede elegir la opción prueba para verificar que se eligió la opción correcta.
.3.13.- Configuración del Usuario
or ingrese una contraseña no menor de 6 caracteres confírmelo y no se lo lvide
ambién le da la opción de crear un usuario, de preferencia cree por lo menos uno e Completo, el Nombre de Acceso, su contraseña y de la opción ñadir o agregar.
Una ves creado el usuario e ingresado la contraseña del root le damos continuar
.3.14.- Configuración del Gestor de Arranque
, pero
de instalarlo en el disco duro n una partición booteable y bootear desde un disquete.
enemos dos opciones con respecto al gestor de arranque
s en modo texto ◊ Ninguno no recomendable
legimos Lilo e instalarlo en el MBR
n parámetros de Kernel no ingresamos nada,
que nuestra instalación sea sobre discos SCSI tendremos que seleccionar opción
Seleccione la opción de resolución y cantidad de colores en el que desea trabajar y dele continuar, si
8
En este paso crea la contraseña del súper usuario el cual es denominado como root. Por fav o T Ingrese Su nombr a 8
El gestor de arranque es la aplicación que permitirá arrancar el sistema Linux también puede administrar el arranque de otro sistema operativo si lo tuviese.
Lo mas recomendable es que el gestor de arranque sea instalado en el sector de arranque Master Boot Record (MBR), si no lo desea pue
e T
◊ GRUB Gestor de Arranque en modo gráfico ◊ LILO Gestor estándar y e
E E
En caso de la
◊ Usar el modo lineal (necesario para algunos discos SCSI) Le damos continuar
< en este momento el sistema graba los archivos de configuración>
8.3.15.- Crear un disco de Arranque.
arranque, así es que si no lo tiene s mejor que no se salte esta opción y lo genere.
enere el disco y dele continuar.
nerado el disquete el sistema ejecuta el script de posinstalación y finaliza la stalació>
.3.16.- Fin de la instalación
Retire el cd y el disquete si lo tuviese y de clic en la opción salir en este momento el servidor se reinicia.>
.- GESTOR DE ARRANQUE - LILO
Es importante que por lo menos tenga un disco de e G <Una vez ge in 8 < 9
Al inicializar el sistema lo primero que aparece es el LILO, este gestor de arranque le ermitirá arrancar su sistema (bootear) en Linux o en otro sistema operativo si lo tuviese.
l archivo de configuración del lilo se encuentra en : /etc/lilo.conf Ejem boot/boot.b ssage=/boot/message nuz-2.4.18-2cl da3 read-only p E plo de Lilo. boot=/dev/hda map=/boot/map install=/ prompt timeout=50 default=linux me # image=/boot/vmli label=linux root=/dev/h
#
image=/boot/memtest86 label=memtest
label=dos
rá un delay de 5 segundos antes de arrancar la partición por
de arranque en Linux, “memtest” s un arranque en modo de prueba para verificar errores.
.1.- Que hacer si no arranca el lilo
l isquete generado e ingrese como root, vaya al directorio /etc con el comando cd /etc
dite el lilo.conf con el comando vi lilo.conf
írelo y verifique que sea similar al ejemplo anterior, resione
: q
jecute lilo colocando en el prompt lilo –v
e ser posible ejecute el lilo 2 hasta 3 veces.
etire el disquete y reinicie el sistema con el comando # shutdown –r now
#
other=/dev/hda1
Se puede observar que el lilo se instalará en el MBR del disco primario boot=/dev/hda timeout=50 siginifica que ha
default (en este caso Linux).
Nótese que en este caso tenemos tres modos de arranque (label) “dos” que es la partición del sistema operativo Dos o windows, “Linux” partición
e
9
En caso de que no aparezca el lilo no se preocupe, arranque el sistema con e d # e # No lo modifique, solo m p
y salga del archivo. E
# d R
10.- COMANDO S BASICOS
Para manejar los comandos hay que tomar en cuenta la forma en que los comandos se presentan. En forma general los comando s se presentan de las siguientes formas
en> <ruta_destino> #comando <modificador> <nombre>
on las que el comando se va ejecutar, por jemplo el comando
# ls
eta donde os encontremos, pero si le agregamos el modificador “-l” de la siguiente forma:
# ls -l
io, el nombre del dueño , el nombre del grupo, tamaño del archivo , fecha de reación.
tar s nombres de los archivos o directorios cuando los estamos escribiendo en el prompt.
*” (asterisco) par remplazar texto o el “?” (signo de terrogación) para reemplazar letras.
10.1.- Manejo de consola man
ífico, muestra los modificadores y s funciones que cumple cada comando.
# man <comando> jemplo
# man ls
ls
ista el contenido de un directorio # ls <parámetros> <directorio> #comando <modificador> < ruta_orig
Entendamos como modificador las opciones c e
Este comando por si solo nos dará un listado de archivo y directorios de la carp n
nos mostrará el mismo listado, pero presentando mayor detalle como Permisos del archivo o director
c
La tecla [tab] es muy útil ya que nos sirve para completar los comandos o para comple lo
En muchos casos puede utilizarse el “ in
Muestra la ayuda sobre un comando espec la
e
ejemplos
# ls -la /etc/sysconfig
ontenido del
directorio actual
cd
ambia la ruta de trabajo # cd <directorio> jemplo:
# c
o un subdirectorio o sea dentro de la carpeta en donde nos encontremos
# c
retrocede un directorio #c
va al directorio raíz
bajando como root entonces nos llevará a la carpeta personal del root ( /root )
pwd
uestra la ruta de l directorio actual d
who
uarios conectados al sistema especificando su tipo, fecha y hora de onexión,
# who
“ls” --> comando de listado
“-l” --> modificador de listado detallado
“-a” --> modificador que muestra archivo s ocultos
“/etc/sysconfig” --> lista el contenido del directorio especificado si no lo especificamos lista el c
C
e
d /etc
cambia de directorio al directorio “etc” que se encuentra en la raíz , si no especificamos el “/” buscará el directorio com
d ..
d /
si ejecutamos el comando “cd” solo nos llevara a la carpeta personal del usuario que estemos usando , si estamos tra
M # pw
Lista los us c
whoa
uestra el nombre del usuario que se estas usando actualmente # whoami
su
de tomar la identidad de ualquier usuario sin necesidad de tener la contraseña
# su <nombre_de _usuario> je plo:
Tomará la identidad del usuario alumno su -
ad del root pero previamente le solicitará la contraseña.
shutd
omando para bajar el sistema # shutdown <modificador> now eje
# s
a ( r = restart ) # s
apaga el sistema ( h = halt)
lización y edición de Texto cat
imilar al type de DOS, muestra en pantalla el contenido de un arhivo # cat <modificador> <archivo>
# c t /e
Muestra en la pantalla el contenido del archivo “inittab”
tail
uestra las ultimas líneas del contenido de un archivo # tail <archivo>
mi
M
Comando para tomar la identidad de otro usuario, este comando le solicitará la contraseña del usuario que desea asumir. El root pue
c e m # su alumno # Tomara la identid own C mplo hutdown -r now Reinicia el sistem hutdown -h now 10.2.- Visua S ejemplo a tc/inittab m
ejemplo # t l /v
Muestra los últimos sucesos registrados en el archivo los “messages”
vi
contenido de y editar archivo s de texto, sobretodo los rchivos de configuración de Linux.
# vi <nombre_de _archivo>
ngún nombre entonces se abrirá el editor con documento y nombre en blanco.
0.2.1.- Comandos del editor vi
ara los comandos del editor vi hay que respetar las mayúsculas [esc] tecla para entrar en modo comando
Comandos para Insertar
O Agrega una línea arriba de la línea actual Comandos de movimiento ha trl]B ia arriba rchivo nG Desplazarse a la línea n ai ar/log/messages
Editor de texto por excelencia en todos los sistemas UNIX
Este editor es muy importante ya que demuestra a detalle todo el un archivo que otros editores de texto posiblemente no muestran. Con este comando se puede crear
a
Si e archivo no existe entonces creará uno nuevo según el nombre especificado, si no especifican ni
1
P
i Insertar texto
I Insertar al inicio de la línea A Insertar al final de la línea
o Agrega una línea debajo de línea actual
j Desplazarse una línea hacia abajo k Desplazarse una línea hacia arriba
h Desplazarse un caracter hacia la Izquierda l Desplazarse un caracter hacia la Derec [Ctrl]F Desplazarse una pantalla hacia abajo [C Desplazarse una pantalla hac
$ Moverse al final de la línea G Desplazarse al final del a
Comandos para borrar
cuentre el cursor u Deshacer el último comando
Comandos par a buscar ext
a p Encontrando la previa concordancia de la búsqueda Comandos para a copiar y pegar
as r P Pega lo copiado antes del cursor Comandos para guardar y salir
rda el archivo <nombre>
especificado y sale del vi
odificaciones) :q! Sale del archivo sin grabar
0.3.- Administración de archivos y directorio mkdi
reaar directorio
# mkdir <nombre_del_directorio>
# m
Crea el directorio prueba en el directorio actual
rm
orra archivos o directorios
# rm <modificador> <nombre>
x Borra un carácter sobre el cursor dd Borra la línea en donde se en
/<t o> Busca en el archivo el texto especificado
n Encontrando la siguiente concordancia de la búsqued
yn Copia en memoria n números de líne p Pega lo copiado después del curso
:w Gua
:w
Guarda el archivo con el nombre :wq Guarda el archivo
:q Sale del archivo
(en caso de que no hayan m
1 r C ejemplo : kdir prueba b
ejemplo : # r
Bor rá un
-f fuerza, sin solicitar confirmación
rmdi
orrar directorio vacíos
# rmdir <nombre_de_directorio>
cp
omando para copiar archivos o directorios
-f fuerza, sin solicitar confirmación
mv
brar archivos o irectorios en el caso de que no se especifique ruta destino
# mv <ruta_directorio1> <ruta_directorio2>
find
omando para encontrar archivos # find <ruta> <expresión>
upda
rdar algunos minutos dependiendo de la cantidad de archivos en el sistema # updatedb
locat
caliza archivos según la base de datos de archivos y directorios # locate <nombre>
moun
es ompartidas en red, etc., Para esto el directorio destino tiene que existir.
m –rf <nombre>
ra directorio con su contenido
-r recursivo, archivos y directorios
r
b
C
# cp <archivo1> <archivo2>
# cp –rf <directorio1> <directorio2> copia directorios con su contenido
-r recursivo, archivos y directorios
Mueve una archivo o un directorio, también sirve para renom d
# mv <ruta_archivo1> <ruta_archivo2>
c
tedb
Actualiza la base de datos de directorios y archivos, este comando puede ta
e
lo
t
monta dispositivos como cdrom, disquetes, particiones de disco, particion c
# mount <modificador> <sistema_de_archivos> <ruta_origen> <ruta destino>
# m 0 /dev/cdrom /mnt/cdrom #m
dows que se encuentre en el disco duro por #m
Para montar recursos compartidos en red por windows
10.4.- Manejo de paquetes tar
ara desempaquetar o empaquetar un archivos o directorios icador> <archivo> o cad chivos empaquetados <nom ntenedor ivos almacenados Modo detallado # t # t
un directorio con su contenido en un archivo # t
o un directorio con su contenido en un archivo llamado comprido.tgz
gzip
omprime o descomprime un archivo
# gzip <modificador> <nombre_de _archivo>
o ejemplo.gz ejemplo:
ount –t iso966 monta cdrom
ount –t vfat /dev/hda1 /mnt/win Para montar una partición win ejemplo en la partición hda1
ount –t smbfs //nombre_server/recurso /mnt/directorio
P
# tar <modif m difi ores
-x Extrae ar -f bre>
Crea el nombre del archivo co -z Comprime con formato gzip -t Crea índice de arch
-v ejemplo :
ar –xvf <nombre_del_archivo>
Desempaqueta un archivo con extensión .tar
ar -cvf empaquetado.tar <nombre_de archivo_o _directorio> Empaqueta un archivo o
llamado empaquetado.tar
ar -cvfz comprimido.tgz <nombre_de archivo_o _directorio> Comprime un archivo C ejemplo: # gzip ejemplo crea un archiv #gzip -d ejemplo.gz
descomprime el archivo ejemplo.gz
unzip
prime un archivo de formato .zip # unzip <arcivo.zip>
rpm
nstalar, actualizar, terrogar, verificar y construir paquetes de software.
# rmp <modificador> <nombre_archivo> rpm – rpm – rade de paquete s rpm – paquete rpm
-aquete se encuentra instalado rpm
-tes relacionados (resuelve dependencias) rpm
-verifica todos los paquetes instalados con ese nombre.
apt
anejador de paquetes creado por debian project ,controla dependencias.
Realiza la base de datos de paquetes disponibles para instalación
Actualiza los paquetes ya instalados con la nueva versión disponible
Instala el paquete especificado (calcula dependencias)
el CD . Se le ingresa un nombre para identificar el cd rom
descom
Creado por RedHat este comando es para instalar, desi in ejemplos: # ivh <nombre_archivo> Instalación de paquetes # Uvh <nombre_archivo> Upg # ev Desinstala un # q <nombre> Verifica si el p # ql <nombre>
Lista todos los paque # qa | grep <nombre>
m
# apt-get update
#apt-get upgrade
# apt-get install <paquete>
# apt-cdrom add -d /mnt/cdrom
Crea una base de datos de los paquetes con extensión .rpm que se encuentren en
10.5.- Utilitarios básicos de bash more
a la opción de ver paso a paso cuando la información es extensa
mplo ore
# ps aux | more
rep
Utilitario que permite buscar palabras en el contenido del archivo Ejemplo # ps aux | grep squid
10.6.- Información del sistema y manejo de Recursos unam
uestra el sistema operativo instalado # uname <modificador>
# u
ombre del sistema operativo nombre del servidor y versión del sistema.
df
a las particiones físicas montada s detallando su capacidad y la cantidad sada
# df
fdisk
uestra todas las particiones creadas en el o los discos duros # fdisk -l
moun
odas las particiones físicas y lógicas montadas, detalla el sistema de rchivos
# mount
free
da y libre de la memoria RAM y memoria SWAP . En d
eje : # cat archivo | m
g e M ejemplo: name -a muestra el n Muestr u -l M t Muestra t a
Muestra cantidad usa kilobyte por defecto
-b Muestra la información en bytes -k Muestra la información en Kilobytes -m Muestra la información en Mega bytes
ps
uestra reporte de procesos # ps
Muestra todos los procesos que se están en ejecución
top
jecutando, de acá se puede eterminar el numero asignado al proceso PID
# top
kill
omando para matar procesos jemplo:
manta el proceso especificado
netst
uestra el estado y recursos levantados de red # netstat
ifica los nombres de los puerto IP que se encuentran activos Especifica lo número de los IP que se encuentran activos
ifcon
uestra la configuración de o las tarjetas de red instaladas # ifconfig
route
uestra la configuracion del gateway M
ejemplo: # ps aux
Muestra los procesos o demonios que se están e d
C E
# kill -9 <número del proceso - PID>
at M ejemplo: # netstat -a Espec # nestat -an fig m m # route
11.- ESTRUCTURA DE DIRECTORIOS
estructura de directorios para saber donde tándar la cual debemos spetar para que el desempeño y la configuración sea mejor.
vos i “d:\”, el Linux los aneja como puntos de montaje los cuales son un directorio más.
l directorio raíz es denominado como “/”
ción les describimos la estructura de directorios estándar de Linux la cual parte e la raíz.
/bin y /sbin
o. Estos directorios son llamados así porque los rogramas ejecutables son binarios.
ctorio /bin se encuentran los programas de usuarios utilizados, como por jemplo:
a manipular archivos (cp, mv, rm, tar)
t, umount, sync)
a. /sbin solo puede ser ejecutado por el súper usuario root como por jemplo:
◊ mkfs
own ◊ init
/e
configuración del sistema y
ma grama emplo:
Es muy importante tener en mente cual es la encontrar la información que necesitamos.
Todas las distribuciones de Linux mantienen una estructura es re
En Primer Lugar Linux maneja todos sus dispositivos y directorios como si fueran archi A diferencia del Windows que maneja las particiones como “c:\” n
m E
A continua d
La mayor parte de los programas esenciales para utilizar y mantener un sistema Unix o Linux se guardan en este directori
p
En el dire e
◊ Login
◊ Los shell (bash, ksh, csh) ◊ Utilidades par
◊ Editores (vi)
◊ Utilidades para manipular archivos (dd, df, moun ◊ Utilidades del sistema (uname, hostname, arch)
En el directorio /sbin se encuentran los programas esenciales y de mantenimiento el sistem
d e
◊ fsck
◊ fdisk ◊ shutd◊ lilo
tc
irectorio en donde se encuentran todos los archivos de D
o passwd Contraseña del Usuario Encriptación de la contras
o shadow eña del usuario
o hosts es de host
ón IP
o motd inistrador
o shells . Uno de sus
tema.
en ejecutar o lilo.conf configuración del Gestor de Arranque
o /etc/X11/ , contiene los archivos de configuración para el
o /etc/rc.d/ Directorio, contiene los guiones de inicialización que se ejecutan cuando se inicia o se apaga el sistema Linux.
/h
ectorio se crean automáticamente los directorios personales de los usuarios uando son creados en el sistema, en estos directorios los usuario puede guardar sus archivos.
/r
Este es el directorio personal del root, ya que es un súper usuario no comparte el directorio home con los demás usuarios
/m
r defecto tiene creado los directorios cdrom y floppy), tambien en este directorio pueden montarse particiones de otros sistemas de archivo tanto localmente como en red.
o fstab Contiene la lista de los dispositivos que el sistema puede montar automáticamente
Contiene la lista de direcciones IP y los nombr correspondientes, es utilizada para resolver la direcci de una maquina cuando se proporciona el nombre. Contiene el mensaje del día creado por el adm
o profile Es el archivo de inicialización predeterminado para los usuarios que utilicen los shell sh, ksh o bash.
Lista de los shell aprobados para los usuarios
usos principales es impedir que los usuarios cambien de shell accidentalmente y no pueda utilizar el sis
o services Posee una lista de todos los servicios que se pued en los diferentes puertos IP del sistema.
Archivo de
o resol.conf Contiene las direcciones IP de los DNS que resolverán los dominios.
Directorio
servidor X y los diferentes gestores de ventanas (ambiente gráfico). ome En este dir c oot nt
/t
irectorio para guardar archivos temporales
/v
Directorio en donde se guardan archivos que varían contantemente como los Log
dmseg maillog spooler httpd messages
se mostraron la última vez que se inicio el sistema y essages contiene todos los mensajes mostrados durante el inicio del sistema desde primera vez que este se inició.
/u
Directorio donde se guardan la mayoría de los programas y archivos directamente relacionados con los usuarios del sistema.
/p
irectorio virtual que el sistema utiliza para correr procesos
os importantes en /etc tc/crontab tareas programandas tc/exports ectorios exportados en NFS tc/fstab
ema de archivos a montar
tc/group
pos y sus miembros
irecciones IP y nombres de máquinas
s.allow
aquinas que pueden conectarse con la
aquinas con permiso denegado para n la nuestra.
tc/inittab
rranque del sistema
/etc/resolv.conf
lista los servidores de dominios
mp
D
ar
del sistema.
Por ejemplo en el directorio /var/log/ de encuentran los archivos
wtmp cron lastlog secure
dmseg contiene los mensajes que m la sr roc D 11.1.- Archiv /e Ejecución de /e Lista de dir /e Lista de sist /e Lista de gru /etc/hosts D /etc/host M nuestra /etc/hosts.deny M conectarse co /e Información de a
12.- ADMINISTRACION DE USUARIOS
Los archivos /etc/passwd y /etc/shadow definen los usuarios que tienen autorización para
12.1.-i ormac a por puntos
Nombre del Usuario:
Contraseña: , si esta utilizando el
r es *, o:
Comentario: que aparece cuando se ejecuta el finger l:
Orden de acceso: en la
a rfaz o aplicación. Si este campo se
encuentra en blanco, el sistema ejecutará por defecto /bin/bash. Ejemplo: n: in/shutdown ws: es: ta: named:/bin/false entrar al sistema. Archivo de password
/etc/passwd es el archivo que controla la relación de usuarios del sistema. El archivo presenta la nf ión de la siguiente forma separad
nombre único para cada usuario contraseña encriptada del usuario
shadow el valor de este campo será x, si el vao se bloquea el acceso a la cuenta.
ID del Usuari UID número único que identifica al usuario
ID del Grupo: GID número único que identifica al grupo
Información
Directorio persona Directorio donde será ubicado el usuario cuando entre al sistema.
Orden que se ejecuta cuando accede el usuario, mayoría de los casos suele ser un shell, en otros podrí ser una inte
root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin: daemon:x:2:2:daemon:/sbi adm:x:3:4:adm:/var/adm: lp:x:4:7:lp:/var/spool/lpd: sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sb halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail: news:x:9:13:news:/var/spool/ne uucp:x:10:14:uucp:/var/spool/uucp: operator:x:11:0:operator:/root: games:x:12:100:games:/usr/gam gopher:x:13:30:gopher:/usr/lib/gopher-da ftp:x:14:50:FTP User:/var/ftp: nobody:x:65534:65534:Nobody:/home: proxy:x:100:101::/home/proxy:/bin/bash named:x:101:233:Domain name server:/var/
postfix:x:102:102:postfix:/var/spool/postfix:
e
soldevilla:x:500:500:Edgard Soldevilla:/home/esoldevilla:/bin/bash alumno:x:501:502::/home/alumno:/bin/bash
12.2.-do el usuario abre una sesión el sistema primero verifica la
n este archivo también se puede encontrar información de la expiración de la cuenta. ste archivo es solo accesible por el root.
njj88BrTQuu91k0:11562:0:99999:7::: :7::: :7::: ::: ::: soldevilla:$1$enb7zcJE$HkH69MnrCl9/bzlCACiDR0:11562:0:99999:7::: lumno:$1$uMeGYCWG$IB8tF8dL1nNE6G3eV35Dm1:11934:0:99999:7::: stunnel:x:103:103::/home/stunnel:/dev/null www:x:104:104::/var/www:/bin/false ntp:x:105:105:NTP daemon:/etc/ntp:/bin/fals e Archivo de shadow
/etc/shadow es el archivo que administra los password del usuario en forma encriptada. Cuan
existencia del usuario en el archivo passwd y luego comprueba la contraseña en el archivo shadow. E E Ejemplo : root:$1$4kg4UNJk$4VwHQ2e bin:*:11562:0:99999:7::: daemon:*:11562:0:99999 adm:*:11562:0:99999:7::: lp:*:11562:0:99999:7::: sync:*:11562:0:99999:7::: shutdown:*:11562:0:99999 halt:*:11562:0:99999:7::: mail:*:11562:0:99999:7::: news:*:11562:0:99999:7::: uucp:*:11562:0:99999:7::: operator:*:11562:0:99999:7::: games:*:11562:0:99999:7 gopher:*:11562:0:99999:7::: ftp:*:11562:0:99999:7::: nobody:*:11562:0:99999:7::: proxy:!!:11562:0:99999:7::: named:!!:11562:0:99999:7::: postfix:!!:11562:0:99999:7::: stunnel:!!:11562:0:99999:7 www:!!:11562:0:99999:7::: ntp:!!:11562:0:99999:7::: e a
12.3.-defecto se crea un grupo para cada usuario, si quiere añadir un usuario lo unico es colocar su nombre
mplo. Nombre del Usuario:
s zando el
ID del Grupo: GID número único que identifica al grupo
arios: Nombre de usuarios que pertenecen al grupo ejemplo on daemon:x:2:root,bin,daemon sys:x:3:root,bin,adm 0 admin:x:501:esoldevilla,alumno alumno:x:502:
12.4.-uientes números libres disponibles asi omo en los casos anteriores en donde se creó primero el usuario esoldevilla, despues el grupo admin y despues el usuario alumno.
- 99 reservados para el sistema 60000 Asignados al usuario
0 - 49 reservados para el sistema
endable que cada ves que se realicen modificaciones con los usuario y/o grupos se realice un backup o respaldo de estos tres archivos passwd, shadow,
group.
Archivos de Grupos
Archivo en donde se registran los grupos definidos en el sistema, por al final del grupo separado por comas como se muestra en el eje
nombre único para cada usuario
Contraseña: contra eña encriptada del usuario, si esta utili shadow el valor de este campo será x, Usu root:x:0:root bin:x:1:root,bin,daem : : esoldevilla:x:50
Valores para UID y GID
Cuando se crean usuarios el sistema genera automáticamente un UID y un GID, los cuales son asignados en forma correlativa. En la mayoría de los casos el sitema genera los UID y GID a partir del número 500, si se creó un grupo primero antes que un usuario, el sistema les asignarán los sig
c UID 0 100 - GID 50 - 60000 Asignados al usuario Es recom
12.5.- Creacion de Usuarios
Para la creación de usarios usamos el comando # useradd
pedemos usar el comando para especificar el UID, el GID password y usuario de la siguie te
ero tiene que ser único rupo tiene que existir Æ especifíca la contraseña
i creamos el usuario sin asignare el password podemos usar el comando # passwd para c ea
rea el password del usuario A)
uidado! Si utiliza este comando sin añadir un nombre estaría cambiando el del root.
jemplo
on este comando cambiaríamos el nombre del usuario “usuario” ya que con el creamos con la contraseña 123456
De ot
d estudiante
l password 12345)
etype new password: passw
istema reconoce que la ontraseña es muy sencilla y por lo tanto peligrosa, pero es solo una
Ahora, verifiquemos el directorio /home podemos notar que se crearon directorios con los nombres de cada usuario creado.
# useradd <nombre>
O
n forma
# useradd –u 502 –g 502 –p 123456 –r usuario
-u Æ crea al usuario este núm -g Æ asigna el grupo este g -p
-r Æ especifica el usuario S
r rlo o simplemente para cambiarlo.
# passwd <monbre_de_usuarioA> (cambia o c ¡C password E # passwd usuario C comando anterior lo ra forma sería # userad
# passwd estudiante (colocamos e New password:
BAD PASSWORD: it is too simplistic/systematic R
d: all authentication tokens updated successfully
en este caso nos salio BAD PASSWORD por que el s c
12.6.-Ahor u rdel para borrar usuarios
userdel <nombre>
ejemp :
otamos que el directorio sigue ahí, para haber borrado el usuario con su directorio
perso l ando.
estará borrando toda la formación almacenada, asi es que mejor asegurese de que no tenga información
r la línea completa desde el archivo passwd, pero también tendremos que borrar el grupo personal de ese usuario desde el archivo group y el directorio en forma separada.
12.7.-l crear un grupo se 12.7.-le asignará e12.7.-l primer GID 12.7.-libre o podemos asignare e12.7.-l grupo manu m
ejemplo
# groupadd admin
in con el primer GID que encuentre el sistema # groupadd -600 conta
Todos los datos los podemos verificar en /etc/group
Borrar usuarios
a semos el comando # use
#
o
# userdel usuario
Ahora verifique si se borro el directorio del usuario “usuario” en el directorio /home N
na deveríamos usar el com
# userdel –r usuario
Cuidado si borra el directorio personal del usuario in
importante antes de borrar el directorio de algún usuario. Otra forma de borrar al usuario es borra
Creación de grupos
A
al ente
# groupadd <nombre>
Crea el grupo adm
12.8.-Para borrar un grupo se usa el comando
# groupdel <nombre>
ese grupo, lo que pasara es que todos los directorios y/o archivo ertenecientes a ese grupo pasarán el Siguiente grupo libre y se le asignará el número
Pero podemos crear un grupo forzando el GID con el número asignado e esos archivo y/o directorios y automáticamente los asignará a ese nuevo nombre de grupo.
3.- PERMISOS Borrar grupos
Preste atención, si usted creó un grupo ventas (por ejemplo) y asigno varios diresctorios y/o a
p
GID como grupo.
1
13.1.-n primer lugar te13.1.-nemos que te13.1.-ner bie13.1.-n e13.1.-n claro como Li13.1.-nux y u13.1.-nix e13.1.-n ge13.1.-neral
Ejecutemos el comando # ls -l con el cual puedemos observar el listado detallado
que n nte forma.
sers
-rw--- 1 root root 1339 mar 12 16:58 sysctl.conf
Entonces en forma detallada los permisos los definimos en en tres grupos y uno que indica el tipo de documento como lo observamos a continuación
Permis w x - - - v \__/ \__/ \__/ Manejo de Permisos E
manejan los permiso en su sistema
os muestra los permisos del directorios y archivos de la siguie -rw-r--r-- 1 root root 97 feb 26 2002 smbu drwxr-xr-x 4 root root 4096 ago 26 16:59 squid drwxr-xr-x 2 root root 4096 ago 23 13:54 ssh -r--r--- 1 root root 580 feb 6 2002 sudoers drwxr-xr-x 4 root root 4096 ago 28 2001 sysconfig -rw-r--r-- 1 root root 686 jun 11 2001 syslog.conf
os
d r w x r w x r - - - - - - - D U G O
D Æ Indica si es directorio o archivo d = directorio (en-blanco)=archivo o propietario del archivo
Æ Permisos de Grupo del propietario
w = Escritura ( Valor = 2) x = Ejecución ( Valor = 1)
Otra forma para los conocedores del tema es de sacar los números por el código binario, si se dan cuenta por la forma de los permisos puede ser asi:
B cim
ue el equivalente del codigo binario 110 = 6 111 = 7 7 5 4
Para efecto de los siguientes ejemplos cree un directorio “test” y dentro de el cree
13.2.-on el comando # chmod puede cambiar los permisos tanto a directorios como archiv s
: chmod 777 prueba
s l archivo prueba)
a pe isos e Lec ra ctura al grupo y
ningún permiso a Otros)
resultado rw- r-- --- prueba U Æ Permisos de usuario G O Æ Permisos de Otros r = Lectura ( Valor = 4) r w x r x r inario De al - - - - - - - - - 000 = 0
Que puede ser reemplazado por 001 = 1
010 = 2
1 1 1 1 0 1 1 0 0 011 = 3 - - - - - - - - - 100 = 4
101 = 5
q
en decimal viene a ser
- - - - - - - - - < archivo “prueba” > Cambio de permisos C o
# chmod <número_permiso> <nombre_archivo_o_directorio>
ejemplo #
(da todos los permiso a
resultado rwx rwx rwx prueba #chmod 640 prueba
13.3.-
chown <modificador> <usuario nuevo> <nombre_archivo_o_directorio>
jempo
# chow
cambia el propietario del archivo prueba a alumno incluyando su contenido tanto archivos como directorios.
13.4.-
# chgrp <modificador> <grupo nuevo> <nombre_archivo_o_directorio>
jempo
# chow
cambia el grupo del archivo prueba a alumno incluyando su contenido tanto archivos como directorios, en el caso que fuera un directorio
4.- CONFIGURACION DE RED Cambio de propietario
#
e
# chown alumno prueba
cambia el propietario del archivo prueba a alumno n –R estudiante test
Cambio de Grupo
e
# chown ventas prueba
cambia el grupo del archivo prueba a alumno n –R admin test
1
Para poder realizar este paso debemos conocer bien el consepto de networking, sobre todo del Protocolo de comunicaciones TCP/IP, para esto hagamos un recordaorio de la clases que exis l siguiente
Clase ra
ten en e cuadro:
Masca Direcciones de Red
A 255.0.0.0 10.0.0.0 - 10.255.255.255
B 255.255.0.0 172.16.0.0 - 172.31.255.255
C 255.255.255.0 192.168.0.0 - 192-168.255.255 inux identifca las tarjetas de red como “ethn” que significa ethernet ya cada tarjeta le
Primera tarjeta eth0 L
asigna un número “n”de la siguiente forma.
En linux se crea una dirección Loopback que permite hacer conexiones consigo mismo endo accesible solo desde la misma maquina.
14.1.- Arch
/etc/
En este archivo se encuentra el driver de la tarjeta de red representado con un ectorio
n_del_kernel>/net/ /etc/
ontramos las configuraciones de cada tarjeta de red stalada en nuestro sistema por ejemplo, el archivo de configuración de la
Ejem
o
amicas DHCP
HOSTNAME=linuxserver # Nombre del Host
# Dominio
/etc/
En este archivo se encuentran las configuraciones generales de red como se indica
GATEWAY=172.16.2.1 # Dirección del Router o Proxy # Tarjeta que apunta red externa /etc/
n este archivo se encuentran detallado los servidores de nombres (DNS)
doma tra en el ejemplo
nameserver 216.244.191.36
ualquier cambio que haga usted en estos archivos será permanente, pero no se ejecutará si
Por defecto la IP del loopback es 127.0.0.1
ivos de Configuración de Red
modules.conf
alias, los drivers de la tarjeta de red se encuentran el el dir /lib/modules/<versió
sysconfig/network-scrpts/ En este directorio enc
in
tarjeta de red 1 sería Ifcfg-eth0
plo del archivo:
DEVICE=eth0 # Primera tarjeta de red
ONBOOT=yes # Cargar desde el inici
BOOTPROTO=static # Direcciones din
IPADDR=172.16.2.3 # Dirección IP NETMASK=255.255.255.0 # Máscara DOMAIN=local
sysconfig/network
en el siguiente ejemplo.
NETWORKING=yes # Activar RED
HOSTNAME="linuxserver.local" # Nombre del Host GATEWAYDEV=eth0
resolv.conf E
in name server como se mues
nameserver 216.244.191.38 C
de i mn ediato, para esto usamos el siguiente comando t
# service network stop # service network start
o # ifconfig # ifconfig <interfas> <IP> netmask <máscara>
pl
la tarjeta de red el Ip mascara indicado,
y n asignados automaticamente, para este caso en
Red 172.16.2.0
.16.2.255 # ifconfig eth0 down
Desctiva la interfaz de red eth0
El router o getway es el punto de red por el cual el sistema enviará toda su data a una
route add default gw <ip_router> <interface> plo
route add default gw 172.16.2.1 eth0
o default getway la ip especificada a la interfaz eth0 networking
ping
r una dirección IP en red # ping <dirección IP>
# service network restar ó
14.2.- Configurar Dirección IP
Para asignar una dirección IP usamos el comand
ejem o
# ifconfig eth0 172.16.2.40 netmask 255.255.255.0 Asigna a
Con respecto a RED Broadcast sera particular sería
Broadcast 172
14.3.- Configuración de router o Gateway
red externa. # ejem # asigna com comandos de verificar si se puede ve
ejemplo
ifica si hay conección el el servido especificado
configurado los servidores DNS en el archivo resolv.conf puede colocar el ente
aceroute
r a una dirección IP en la Red
de la misma forma que el comando anterior puede colocar el url
edes pueden crear rchivos ejecutables que cumplan una ciertas tareas en un tiempo determinado, ya sea por na sola vez o preparado para ejecutarse cada determinado tiempo.
5.1.- Scripts básicos
os 14.2.- atd
.- crontab
io crond esta instalado y activo
nit.d
crond restart
o (sin extension) y coloca lo siguiente SOLO ESA LINEA
e lee
minutos 10 y 20 a las 11AM el primer día de todos los meses sin importar que dia de semana # ping 64.58.76.233
ver Si tiene url directam tr
Muestra la ruta completa para llega # traceroute 64.58.76.233
15.- Programación Bash
La idea de este punto es darles la idea y el concepto de como ust a u 1 14.1.- Scripts básic 14.3 primero:
Verifica que el demon Segundo:
Si esta activo anda a /etc/rc.d/i
ejecuta # ./ y
ercero: T
Crea un Archivo texto ejempl 10,20 11 1 * * /ruta/tu-script sto s e ejecuta en los sea. minutos 0-59 Horas 0-23
dia mes 1-31 mes 1-12
6 donde (0 es domingo y 6 sabado) significa todo uarto: rontab /ruta/ejemplo ar r rontab -r rontab -e
recomiendo que lo pruebes con un script sencillo como copiar un archivo. IMPORTANTE, asegurate que tu archivo script tenga atributo de ejecución. saludos dia 0-* c ejecuta #c Para verific crontab -l Para remove c Para editar c te