TEMA IX-Administración básica del sistema (Linux II).

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TEMA IX-Administración básica del sistema (Linux II)."

Transcripción

1 TEMA IX-Administración básica l sistema (Linux II). 1.- Administración usuarios. GNU/Linux es un sistema operativo multiusuario. Esto significa que permite a varios usuarios utilizar el sistema simultáneamente, a través la línea comandos o con conexiones remotas. GNU/Linux controla el acceso al equipo y a sus recursos a través las cuentas usuarios y grupos. En los sistemas GNU/Linux existen tres tipos usuarios: Root. Es el usuario más importante ya que es el administrador y dueño l sistema. Se aconseja utilizar la cuenta root para las tareas específicas administración y el resto l tiempo utilizar una cuenta usuario normal. Usuarios normales. Son los usuarios que puen iniciar sesión en el sistema y tienen una funcionalidad limitada, tanto en los comandos que puen ejecutar, como a los ficheros a los que tienen acceso. Usuarios asociados a servicios. Este tipo usuarios no puen iniciar sesión en el sistema. Su utilización es muy útil ya que permiten establecer los privilegios que tiene un terminado servicio. Por ejemplo, el servidor páginas Web tiene asociado un usuario para por especificar a qué ficheros tiene acceso; y por lo tanto que ficheros son visibles a través Internet. Todos los usuarios l sistema tienen un intificador usuario (UID) y un intificador grupo (GID). El administrador l sistema root tiene los intificadores usuario y grupo 0:0 y los más usuarios tienen un valor mayor que 0. Existen varias formas administrar el sistema, que van variando pendiendo su facilidad o control sobre el sistema. Básicamente, pue administrar el sistema a través tres formas diferentes: Interfaces gráficas. Existen diferentes interfaces gráficas que permiten administrar el sistema una forma fácil y sencilla. Pue utilizar la interfaz administración x-windows o utilizar la web administración (webmin). Este método es el más sencillo, pero es el que menos control proporciona sobre el sistema. Terminal l sistema. Una las ventajas los sistemas GNU/Linux es que pues administrarlo totalmente a través l intérprete comandos o terminal l sistema. Una las grans ventajas utilizar el terminal l sistema es que permite una gran flexibilidad a la hora interactuar con el sistema, pudiendo crear pequeños programas (scripts) para simplificar la administración l sistema. Ficheros configuración. Por último, la modificación directa los ficheros configuración es el método que permite tener un mayor control l sistema. Como sventaja hay que stacar que para administrar el sistema esta forma hay que conocer muy bien el sistema. No se pue cir que un método sea el mejor, ya que el uso un método u otro pen siempre la tarea que sees realizar y tus conocimientos. Lo mejor, como siempre, es conocer los tres métodos y utilizar el mejor en cada momento Intérprete comandos. La gestión usuarios y grupos se pue realizar directamente a través l intérprete comandos. En la siguiente tabla se muestran los comandos más importantes para la gestión usuarios y grupos.

2 Comandos más utilizados (usuarios) Comando Descripción Usuarios adduser addgroup chage id passwd su sudo userl usermod Permite dar alta a un usuario. Cuando das alta un usuario el sistema solicita sus datos como nombre completo, dirección, contraseña, etcétera. Permite dar alta un usuario ntro un grupo. Permite establecer contraseñas. los periodos vigencia las Muestra el usuario que se está utilizando. Permite cambiar la contraseña un usuario. Si ejecutas passwd cambias la contraseña l usuario actual y si ejecutas passwd nombre_usuario cambia la contraseña l usuario indicado. Permite cambiar usuario. Permite ejecutar un comando como root. Permite borrar un usuario. Permite modificar las propiedas un usuario. Grupos groups groupadd groupl groupmod Muestra los grupos a los que pertenece el usuario. Permite dar alta a un grupo. Permite borrar un grupo usuarios. Permite modificar las propiedas un grupo. Manipulación l fichero /etc/shadow pwconv pwunconv Crea y actualiza el fichero /etc/shadow. Desactiva el fichero /etc/shadow Ficheros utilizados. Siempre resulta muy útil conocer el funcionamiento interno l sistema operativo para por tener un mayor control las operaciones que realiza. Para conocer el funcionamiento interno bes conocer dos tipos ficheros: aquellos ficheros que se utilizan para guardar la información los usuarios y grupos, y los ficheros con los valores preterminados que utiliza el sistema. La información las siguientes ficheros: cuentas usuario y grupos se encuentran en los

3 /etc/passwd. En este fichero se encuentra un listado las cuentas usuario que están dados alta en el sistema. /etc/shadow. En este fichero se encuentran cifradas las contraseñas y sus periodos vigencia. /etc/group. Listado grupos activos en el sistema y usuarios que pertenecen a dichos grupos. En el fichero /etc/passwd se almacenan los datos las cuentas los usuarios. A continuación se muestra el fragmento código un usuario: javier:x:1000:1000::/home/javier:/bin/bash Como pue ver en el siguiente información: ejemplo anterior, para cada usuario se almacena la Login:x:UID:GID:Descripción:Directorio trabajo: Shell l usuario Es recomendable asignar a los servicios l sistema el shell /bin/false para que no puedan iniciar sesión en el sistema. Por motivos seguridad, las contraseñas los usuarios se almacenan en el fichero /etc/shadow y no en el fichero /etc/passwd. Por ejemplo, para el usuario anterior en el fichero /etc/passwd en vez almacenar la contraseña se guarda el carácter x y en el fichero /etc/shadow se almacena la contraseña cifrada. El fichero /etc/group almacena los datos los grupos que han sido dados alta en el sistema. A continuación se muestra un fragmento l fichero: root:x:0:root,javier javier:x:1000: Para cada grupo el sistema almacena el nombre l grupo, el intificador grupo (GID) y los usuarios que pertenecen al grupo. En el ejemplo anterior se pue ver como los usuarios root y javier pertenecen al grupo root. Al dar alta un usuario si no especifica ningún parámetro el sistema utiliza los valores por fecto. El sistema guarda los valores por fecto en los siguientes ficheros: /etc/fault/useradd. Permite establecer el shell que se va utilizar por fecto, el directorio home que van a tener los usuarios, etcétera. /etc/login.fs. Entre las opciones más importantes permite establecer los datos expiración las contraseñas, longitud mínima las contraseñas, UID y GID mínimos y máximos, etcétera Configuración con asistentes. La administración los usuarios l sistema se pue realizar gráficamente con la herramienta Usuarios y grupos en xwindows o a través webmin. Inicia la aplicación Usuarios y grupos que se encuentra en el submenú Administración ntro sistema. Aparece la ventana Gestor usuarios don pues realizar la administración los usuarios l sistema una forma fácil y sencilla.

4 Para añadir un nuevo usuario pulsa el botón Añadir, introduce el nombre usuario, pulsa Aceptar y posteriormente introduce la contraseña l usuario. Otra forma administrar los usuarios l sistema es utilizar Webmin. Recuerda que Webmin es una herramienta configuración sistemas accesible vía web para GNU/Linux y otros sistemas Unix. Para ello pues accer con un navegador a webmin ( Una vez ntro en la página principal ntro menú System acces a Users and groups 2.- Sistema ficheros. Linux, al igual que UNIX, organiza la información l sistema en una estructura árbol jerárquico directorios compuesta ficheros. Esta estructura se forma mediante un sistema ficheros raíz (file system root) y un conjunto sistemas ficheros montables. Existen diferentes formas que permiten administrar el sistema ficheros y cada una ellas proporciona diferentes resultados pendiendo si sea administrar el sistema utilizando particiones, volúmenes o sistemas RAID. Para intificar los discos duros o particiones se utiliza la siguiente sintaxis /v/sda1 don: s indica el tipo disco duro: s discos duros SATA o SCSI; y h para discos IDE. a intifica el primer disco duro, b el segundo, etcétera 1 indica el número partición ntro l disco duro. Así por ejemplo /v/sdb3 intifica la tercera partición l segundo disco duro y /v/sdb intifica el segundo disco duro Particionamiento. La administración las particiones los sistemas ficheros se pue realizar con herramientas gráficas como la Utilidad discos, el Administrador volúmenes lógicos o, manualmente, con el comando fdisk. Es los servidores es recomendable utilizar un sistema RAID por hardware para permitir que, en caso rotura un disco duro, no se pierda la información l sistema Herramientas gráficas. Ubuntu Desktop por fecto instala la herramienta Utilidad discos para administrar el sistema ficheros. Utilizando la herramienta Utilidad discos pue crear, modificar o eliminar las particiones los discos duros l sistema. Para ejecutar la herramienta bes ir al menú Sistema > Administración y seleccionar la herramienta Utilidad discos

5 Por otra parte, es posible utiliza el Administrador volúmenes lógicos. A diferencia la herramienta Utilidad discos, con el Administrador volúmenes lógicos es posible crear volúmenes o unidas RAID. Recuerda que un volumen permite agrupar uno o más discos duros para tener un sistema ficheros mayor tamaño. Amás, pue crear volúmenes en los que se mejore la seguridad los datos. Por ejemplo, en un volumen reflejado (o RAID 1) los datos se guardan forma simultánea en dos discos duros. Para utilizar el administrador volúmenes lógicos antes bes instalarlo, ejecutando: # apt-get install system-config-lvm y ejecutar la herramienta Administración volúmenes lógicos que se encuentra en el submenú Herramientas l sistema ntro l menú Aplicaciones fdisk. La utilidad fdisk, a pesar que es un poco incomoda utilizar porque no trabaja bajo una interfaz gráfica, es muy útil y potente. Para aprenr mejor lo que hace, se va a utilizar fdisk para crear una partición en uno los discos duros que tienes libre en el sistema, se formatea y se monta para por utilizarla Los pasos que hay realizar para utilizar un disco son: Crear la partición. Formatear la partición. Montar la partición.

6 2.2.- Monitorización. Existen muchas herramientas que permiten monitorizar el sistema ficheros entre las que stacan: df. Muestra un resumen sobre el espacio libre que queda en los discos duros l sistema. du. Muestra la cantidad espacio que están utilizando los directorios o archivos específicos. Por ejemplo, si quieres ver el espacio que ocupa el directorio /datos en Megabytes ejecuta: $ du ms /datos fsck. Permite comprobar el estado y reparar un sistema ficheros. 3.- Permisos. Es muy importante establecer correctamente los permisos en el sistema ficheros porque así evitaras usos inbidos o pérdidas datos en el sistema. Si ejecutas en un directorio el comando ls la pues ver los permisos l sistema ficheros. Para cada fichero o directorio se muestran los siguientes datos: Permisos. Indica los permisos que tiene el fichero o directorio. Usuario propietario. Grupo propietario. Tamaño l fichero o directorio. Fecha creación o la última modificación. Nombre. Por ejemplo, los permisos para el directorio documentos son drwxrwx---. El carácter d indica que es un directorio. Luego se muestran tres grupos caracteres (rwx) (rwx) (---) que permiten indicar los permisos l usuario propietario, l grupo propietario y los más usuarios. El formato para establecer los permisos es (rwx) don r indica lectura, w escritura y x indica ejecución. Si existe el permiso entonces se muestra su correspondiente letra y en el caso que no exista ese permiso entonces aparece el carácter (-). Por ejemplo, el directorio documentos tiene todos los permisos (rwx) para el usuario propietario, que es maria, el grupo propietario jefes también tiene todos los permisos (rwx), y el resto los usuarios no tiene ningún permiso (---). El directorio programas tiene todos los permisos para el usuario propietario maria (rwx) y tanto para el grupo propietario usuarios como el resto los usuarios tiene permisos lectura y ejecución (r-x). En un fichero el permiso ejecución permite ejecutar un programa y en el caso los directorios el permiso permite indicar que es posible entrar en ese directorio Establecer los permisos. Para finir los permisos un fichero o directorio se emplea el comando chmod.

7 Su sintaxis es: # chmod fichero don indica los permisos que le quiere asignar al fichero. Por ejemplo, si quiere establecer los permisos rw- para el propietario y r-- para el resto, el comando que se be utilizar es # chmod 644 fichero Con chmod se pue establecer los permisos con tres valores numéricos (por ejemplo, 664): el primer valor correspon al usuario propietario, el segundo al grupo propietario y el tercer valor correspon a todos los más usuarios l sistema. Cada permiso tiene una equivalencia numérica don r vale 4, w vale 2 y x vale 1. De esta forma si tiene el valor 7 correspon a (rwx), el valor 6 correspon a (rw-), etcétera. Se puen agregar o remover permisos a uno o mas archivos con + (mas) o (menos). Si quieres prevenirte modificar un archivo importante, simplemente quita el permiso escritura en tu archivo con el comando chmod. chmod -w fichero. Este comando quita el permiso escritura para el dueño, el grupo y el resto usuarios al fichero indicado. Si lo que quieres es solo tocar los permisos para un tipo usuario be utilizar: u para el usuario dueño l archivo, g para el grupo. o para el resto usuarios. p.e chmod u+r fichero. Conce lectura al dueño y no toca ningún permiso más. chmod o-r fichero. Suprime el permiso lectura al resto usuarios y no toca ningún permiso más. Existe la posibilidad tocar varios a la vez p.e chmod u+w, o-rw fichero. En este caso damos escritura al dueño y quitamos lectura y escritura para el resto usuarios. Comando umask umask o user mask, no da la máscara usuario usada para establecer los permisos a un fichero o directorio recién creado. Hagamos una prueba, crear un fichero nuevo (p.e con un procesador textos) y comprobar en la consola que permisos tiene, lo normal es que el fichero ha sido creado con permisos 644, es cir, lectura y escritura para el propietario y lectura para el grupo y para el resto usuarios. Ahora crear un directorio y mostrar que permisos tiene. Lo normal es que tenga los permisos 755, o lo que es lo mismo, lectura, escritura y ejecución para el propietario; y lectura y ejecución para el grupo y para el resto usuarios. Es posible que ahora mismo nos surjan varias preguntas, por qué estos permisos y no otros? Dón está finido este comportamiento? La respuesta, umask. Antes seguir, lo primero que bemos saber es el valor umask configurado en nuestro sistema. Normalmente su valor suele ser 022. Pomos averiguarlo ejecutando el comando umask. Es posible que algunos tengáis el valor Este primer 0 correspon al root y siempre será ese valor, por lo que no podéis modificarlo. Los valores que realmente os interesa son los 3 valores siguientes. Para cambiar el valor a la mascara simplemente hay que utilizar el comando umask seguido un valor. P.e umask 777. Los valores umask funcionan al contrario los valores chmod. P.e con el

8 comando chmod 777 le daríamos todos los permisos a un fichero. Con umask 777 lo que hacemos es quitar todos los permisos. Lo que quiere cir que a partir ahora los ficheros que creemos se crearán sin ningún permisos para el usuario, para el grupo y para el resto. Hay que tener en cuenta que si modificamos el valor umask s la consola, este cambio solo estará vigente en la sesión actual. Es cir, si abrimos una nueva consola el valor umask se habrá restablecido al valor por fecto (que suele ser 022). Para modificar el valor umask forma permanente será necesario incluir dicha configuración en ficheros configuración l sistema. El propietario un fichero es aquel usuario que creó dicho fichero. GNU/Linux permite cambiar al propietario cualquier fichero o directorio. Opcionalmente se pue cambiar también al grupo al que pertenece dicho fichero o directorio. Para ello se utiliza la orn chmod que tiene la siguiente sintaxis: chown [.]... don intifica el nuevo propietario fichero o directorio. el nuevo grupo y intifica el fichero o directorio sobre el que se va a actuar. Por otro lado, para cambiar el grupo al que pertenece un directorio se utiliza chgrp. Su sintaxis es: # chgrp... don intifica el nuevo nombre grupo que se le va a asignar al fichero o directorio. Se pue actuar sobre varios ficheros a la vez. En los comandos chmod, chown y chgrp la opción R significa que se establecen los permisos al directorio y a todos los datos que contiene. Por ejemplo, el comando # chmod 777 /datos -R establece todos los permisos a la carpeta datos y a todo su contenido. 4.- Arranque y parada. Una las funciones un administrador sistemas es por contestar en todo momento las siguientes preguntas: qué sistema operativo se ejecuta en nuestro sistema? qué servicios o programas se ejecutan en el sistema? cuándo se ejecutan? Lógicamente, estos factores afectan muy estrechamente a la seguridad y al rendimiento l sistema. En esta unidad se abordan los temas necesarios para por tener control total sobre el proceso y arranque l sistema. Cuando se inicia el equipo primero inicia la BIOS que permite tectar y accer al hardware l sistema. A partir ahí, carga el gestor arranque (que en Linux se llama GRUB) y en el caso iniciar un sistema GNU/Linux acce al directorio /boot don carga el kernel o núcleo l sistema operativo y ejecuta el proceso init que será el encargado iniciar todos los servicios para que el sistema funcione correctamente. A continuación, se analizan cada uno los elementos que intervienen en el arranque y apagado l sistema: gestor arranque (GRUB), proceso arranque, servicios l sistema, planificación tareas y parada l sistema Gestor arranque. El gestor arranque es el encargado iniciar cualquier sistema operativo que haya sido previamente instalado en el sistema (por ejemplo, Windows, GNU/Linux, FreeBSD). De forma tradicional el gestor arranque utilizado en GNU/Linux era

9 LILO, aunque actualmente el gestor arranque más utilizado en la actualidad es GRUB. GRUB (Grand Unified Bootloar) fue diseñado por Erich Stefan Boleyn y es un gestor arranque que permite gestionar el inicio nuestro equipo entre diferentes sistemas operativos. Siempre que realices operaciones sobre el gestor arranque es muy importante estar seguros las opciones y parámetros introducidos, ya que es posible dañar el arranque l sistema. Aún así, siempre es posible utilizar alguna utilidad recuperación l arranque, como por ejemplo Super GRUB Disk, libre distribución. Esta herramienta amás permite a usuarios avanzados realizar operaciones potencialmente peligrosas en el MBR (Master Boot Record o Registro Arranque Principal) forma segura Proceso arranque y parada l sistema. Una vez que se ha encontrado el kernel y se ha iniciado. El sistema operativo comienza a cargarse, se inicia el hardware, los discos están preparados, se asignan direcciones IP, se inician servicios, y se realizan otras muchas tareas. Para ello, Linux ejecuta el programa init, cuya función es iniciar el sistema operativo y sus servicios. Las tareas que realiza el proceso init son: Comprueba los sistemas ficheros. Monta los sistemas ficheros permanentes. Activa la zona memoria swap o intercambio. Activa los monios o servicios l sistema (por ejemplo, atd y syslog). Activa la red. Inicia los monios o servicios red l sistema (por ejemplo, sendmail y httpd). Limpia los sistemas ficheros temporales. Finalmente, habilita el login a los usuarios l sistema. El proceso init es el estándar para iniciar y apagar equipos Linux y Unix llamado SysV. SysV es un modo finir qué estado be tener el equipo en un momento terminado. Para ello se emplea un concepto nominado modo ejecución (o runlevels). SysV utiliza siete modos ejecución que van l 0 al 6, y cada distribución utiliza los modos ejecución para diferentes fines aunque hay varios niveles que son comunes. Los niveles que son comunes son: el 0 se utiliza para apagar el equipo; el 1 es el modo monousuario; y el 6 se utiliza para reiniciar el equipo. Los más niveles, l 2 al 5, en Ubuntu permiten iniciar el equipo en modo multiusuario. A continuación se van ejecución l sistema: a ver las tareas más frecuentes sobre el nivel Si quieres, pues cambiar el nivel ejecución l sistema por fecto modificando el fichero /etc/init/rc-sysinit.conf la siguiente forma: env DEFAULT_RUNLEVEL=2 Para ver el nivel ejecución que tiene actualmente el sistema bes ejecutar: # runlevel

10 Para cambiar manualmente el nivel ejecución l sistema hay que ejecutar: # telinit 3 o # init 3 Cada nivel ejecución, tiene asociado un directorio don se especifican los servicios que se ben ejecutar o parar. Por ejemplo, el directorio /etc/rc0.d correspon al nivel 0, el directorio /etc/rc1.d al nivel 1, etcétera. Ahora bien, cómo puedo ver los scripts que se ejecutan en un terminado nivel? Existen varias formas ver los servicios asociados a un terminado nivel. Por ejemplo, si muestras el contenido l directorio: cd /etc/rc3.d ls l obtienes una salida como la siguiente: lrwxrwxrwx 1 root root 17 3:11 S10network ->../init.d/network lrwxrwxrwx 1 root root 16 3:11 S30syslog ->../init.d/syslog lrwxrwxrwx 1 root root 14 3:32 S40cron ->../init.d/cron lrwxrwxrwx 1 root root 14 3:11 S50inet ->../init.d/inet lrwxrwxrwx 1 root root 13 3:11 S60nfs ->../init.d/nfs lrwxrwxrwx 1 root root 15 3:11 S70nfsfs ->../init.d/nfsfs lrwxrwxrwx 1 root root 18 3:11 S90lpd ->../init.d/lpd.init lrwxrwxrwx 1 root root 11 3:11 S99local ->../rc.local Como se pue observar, el directorio contiene enlaces simbólicos a scripts l directorio /etc/init.d. Cada enlace tiene una letra (S o K) y un número al principio. El número establece el orn en el que se van a ejecutar los servicios mientras que la letra S significa que se inicia y la K que se para el servicio correspondiente. Cómo hace el proceso init para arrancar y parar los servicios? Sencillo. Cada uno los scripts se escribe para aceptar un argumento que suele ser start, stop, status, restart o relaod. Si lo sea pues ejecutar los scripts manualmente. Por ejemplo, si quieres ver las opciones un terminado servicio pues ejecutarlo directamente: # /etc/init.d/apache2 Uso:./httpd {startstoprestartcondrestartreloadstatusfullstatus gracefulhelpconfigtest} Por lo tanto, si quiere parar el servidor páginas web manualmente ejecuta: # /etc/init.d/apache2 stop También pues administrar los servicios utilizando el comando service la siguiente forma: # service apache2 stop Una vez realizados todos los pasos que establece el nivel ejecución, se

11 procesas el fichero /etc/rc.local. Este fichero es un cajón sastre don se puen escribir todos los comandos que el sistema ejecuta al iniciarse Servicios l sistema. Los servicios son aplicaciones que se ejecutan, en segundo plano, inpendientemente l usuario y ofrecen una terminada funcionalidad. Normalmente se asocia el término servicio sólo a servicios red (por ejemplo, servidor web, servidor ftp) pero existen servicios que ofrecen todo tipo funcionalidas (gestionan las conexiones red, monitorizan el sistema, comprueban las actualizaciones y seguridad l sistema, permiten utilizar el hardware l equipo, etcétera). El administrador servicios permite establecer los servicios que se van a ejecutar al iniciar el sistema, y permite parar, ejecutar o reanudar los servicios que se ejecutan actualmente en el sistema. Si seas administrar los servicios l sistema en modo terminal entonces bes instalar la herramienta sysv-rc-config: # apt-get install sysv-rc-config Una vez instalada ejecuta en el terminal # sysv-rc-config y en la pantalla que se muestra en la siguiente figura habilita o shabilita los servicios que estimes oportunos Por otro lado, chkconfig permite administrar los servicios que se van a iniciar automáticamente cuando arranca el sistema. Para utilizar chkconfig en Ubuntu antes es necesario instalarlo ejecutando: # apt-get install chkconfig Para ver el estado los diferentes servicios ejecutamos: # chkconfig --list Don en cada fila muestra un terminado servicio y en cada columna se indica, si el servicio se inicia automáticamente en ese modo ejecución (l modo 0 al 6). Por ejemplo, ejecutamos: si quieres que el servidor web # chkconfig apache2 on Si seas activarlo en los niveles 235 ejecutamos: se ejecute automáticamente

12 # chkconfig levels 235 apache2 on Y si sea shabilitarlo ejecuta: # chkconfig apache2 off chkconfig list Procesos. En los sistemas GNU/Linux se ejecutan una gran cantidad servicios que permiten realizar una terminada actividad en el sistema. Cada servicio o monio consiste en uno o más procesos que se ejecutan en el equipo. Amás los procesos vinculados a servicios, en el sistema se encuentran los procesos que ejecuta un usuario. Por ejemplo, un editor textos, un navegador Web, etcétera. Para ver los procesos que se ejecutan en el equipo hay que ejecutar el comando ps. Tal y como se muestra en la siguiente figura, para cada proceso se muestra su intificador (PID), terminal don se ejecuta (TTY), tiempo uso CPU (TIME) y el comando que ejecuta (CMD). Si quieres ver todos los procesos que se ejecutan en el sistema utiliza la opción -A: # ps -A Si seas eliminar un proceso que se está ejecutando utilizar el comando kill la siguiente forma: en el sistema pue # kill -9 Otra aplicación que permite ver top. Top es una aplicación que, sistema. Proporciona información utilización la CPU, memoria ejecución los procesos que se ejecutan en el sistema es en tiempo real, informa sobre la actividad l sobre la carga l sistema operativo, grado y swap, y los procesos que se encuentran en

13 top---->>> Programación tareas. La programación tareas permite programar la ejecución un terminado programa en un momento terminado. Por ejemplo, se pue programar una copia seguridad, enviar un fichero, comprobar la seguridad l sistema, enviar un informe, etcétera. Antes programar las tareas hay que comprobar encuentra en ejecución mediante el comando: que el servicio crond se # service crond status Para modificar el fichero configuración crond, ejecuta el comando: # crontab e y aparece un fichero con el siguiente formato: PATH=/bin 0 0 * * * /root/comprobar_seguridad.sh * * /root/copia_seguridad.sh La sintaxis las tareas programadas es: # minuto (0-59) # hora (0-23) # día l mes (1-31) # mes (1-12) o jan,feb,mar,apr... (los meses en inglés)

14 #.---- día la semana (0-6) (Domingo = 0 o 7) OR sun,mon,tue,wed,thu,fri,sat (los días en inglés) # # * * * * * Comando a ejecutar En el ejemplo anterior se ejecuta el script comprobar_seguridad.sh todos los días a las 0:00h y se ejecuta copia_seguridad.sh el primer día cada mes. Otra forma por programar tareas es guardar el script que quiere ejecutar en las siguientes carpetas configuración cron: /etc/cron.hourly # Ejecuta el script cada hora /etc/cron.daily # Ejecuta el script diariamente /etc/cron.weekly # Ejecuta el script semanalmente /etc/cron.monthly # Ejecuta el script mensualmente Para asegurar el sistema sólo el usuario root pue modificar los scripts que ejecuta crontab. Una ventaja muy interesante que permite crontab es que cada vez que se ejecuta la tarea manda un correo electrónico con el resultado la ejecución dicha tarea Reinicio y parada l sistema. El proceso parada y reinicio l sistema se pue realizar forma gráfica o por terminal. Para hacerlo forma gráfica tan sólo hay que pulsar en el botón apagar que se encuentra en la esquina superior recha y en el menú que aparece seleccionar la operación a realizar. Amás, pues utilizar comandos específicos para apagar el equipo como halt o shutdown, o se pue reiniciar el equipo ejecutando reboot. 5.- Monitorización l sistema. En GNU/Linux se dispone, por una parte, una serie comandos que proporcionan datos sobre el rendimiento l hardware y l sistema operativo y, por otra parte, una aplicación cliente-servidor que registra los eventos que sucen en el equipo (syslog) Herramientas básicas. Según el tipo información que presentan, los comandos se puen clasificar en: Procesos. Muestra información sobre los procesos que se están ejecutando en el sistema. Almacenamiento. Proporcionan información sobre la entrada y salida al subsistema almacenamiento. Memoria. Proporcionan información sobre el espacio memoria real y swap. Red. Facilitan estadísticas uso las interfaces red. Polivalentes. Muestran información sobre distintos subsistemas l equipo. En la siguiente tabla se muestra un resumen las herramientas básicas monitorización en GNU/Linux.

15 Herramientas básicas monitorización en GNU/Linux Procesos ps Muestra el estado los procesos que se están ejecutando en el equipo. Almacenamiento df du Muestra el espacio libre l sistema ficheros. Muestra el espacio ocupado a partir un terminado directorio. Memoria free Proporciona información relativa a la cantidad memoria física, espacio swap libre y usado por el sistema operativo, estado los buffers y memoria caché utilizada por el núcleo. pmap Proporciona información referente a la utilización la memoria por parte un terminado proceso. Red ifstat iftop Muestra la estadística interfaces red. tráfico entrada y salida las Muestra las conexiones red un equipo. iptraf Es una completa herramienta que permite mostrar las estadísticas red en tiempo real. netstat Proporciona estadísticas e información estado sobre tablas rutas, interfaces red, conexiones establecidas, etcétera. ping Permite comprobar el estado una conexión. traceroute Permite obtener el camino que se sigue un paquete para establecer una comunicación con un stinatario, es cir, los routers que se atraviesan. Polivalentes dstat iostat top vmstat Permite realizar estadísticas CPU, utilización disco, red, paginación y estado l sistema. Permite ver la carga CPU y l disco duro. Informa en tiempo real sobre la actividad l sistema. Proporciona información sobre la carga l sistema operativo, grado utilización la CPU, memoria y swap, y los procesos que se encuentran en ejecución. Muestra información sobre los procesos que se están ejecutando en el equipo, la memoria, las operaciones entrada y salida a disco, y la utilización la CPU. Es una aplicación clásica en los sistemas. who Permite ver forma resumida el tiempo que lleva activo el sistema (uptime), la carga l sistema y la actividad los usuarios que se encuentran conectados al sistema xosview Es una aplicación gráfica que proporciona información sobre el uso CPU, memoria, cantidad carga l sistema, red, interrupciones y swap en espacio usuario.

16 Salida l comando df iptraf Directorio /proc. El núcleo Linux almacena información relativa a su funcionamiento en archivos situados en el directorio /proc, tal forma que, para analizar el comportamiento un sistema, también se pue recurrir a la consulta los archivos este sistema ficheros. De hecho, prácticamente todas las herramientas analizadas obtienen sus datos esta fuente. Un ejemplo la resi en /proc es: información que Estado la memoria disponible en el fichero /proc/meminfo. Sistema comunicaciones en /proc/net. Datos referentes a un proceso que se encuentran en un subdirectorio l estilo a /proc/pid_l_proceso. Etcétera Archivos registro (syslog). Es muy importante saber lo que ha pasado en el servidor.

17 Existen muchos motivos por los que se puen generar mensajes. Entre los más frecuentes se encuentran los fallos l servidor (por ejemplo, problema hardware, fallo en un servicio), autentificación (por ejemplo, fallo en la autentificación un usuario) o por la utilización un servicio (por ejemplo, petición un cliente una página web). Estos mensajes se encuentran en los archivos registro o archivos log ubicados en el directorio / var/log. Por ejemplo, muchos mensajes son guardados en los ficheros /var/log/syslog o en el /var/log/messages. Pero si un servicio genera muchos mensajes lo normal es que sean escritos en un fichero o carpeta separada como lo hace apache (/var/log/httpd) o el servidor correo (/var/log/mail). El registro todos los mensajes l sistema lo realiza el servicio syslogd (o rsyslogd), el cuál no es exclusivo los servicios l sistema sino que nosotros también pomos registrar nuestros propios mensajes usando syslog. 6.- Copias seguridad. Existen muchas herramientas que permiten realizar copias seguridad l sistema. Estas herramientas se puen clasificar en tres categorías: herramientas o comandos básicos, herramientas avanzadas copias seguridad y herramientas clonación sistemas. La forma más habitual realizar las copias seguridad es utilizando los comandos básicos que proporciona el sistema (por ejemplo, dump/restore, tar). Con los comandos básicos se puen realizar copias seguridad un equipo forma individual. Amás, existen herramientas avanzadas que permite centralizar y administrar todas las copias seguridad un sistema en un único servidor. Un ejemplo este tipo herramientas es amanda, que permite centralizar todas las copias seguridad los sistemas Windows y GNU/Linux una empresa en un único servidor. Otra forma muy útil realizar copias seguridad sistemas enteros es la clonación discos duros. La clonación discos duros permite realizar una copia exacta un disco duro o partición para por restaurarlo en otro equipo características similares. Este tipo herramientas es muy útil en el caso que quieras realizar una copia exacta un servidor o restaurar muchos equipos con la misma configuración como por ejemplo, un aula informática. En la tabla se muestran las herramientas clonación sistemas más importantes, stacando la herramienta Clonezilla que se verá más alante Comandos básicos. Aunque muchas distribuciones UNIX/Linux ofrecen sus propias herramientas para realizar copias seguridad todo tipo, casi todas estas herramientas suelen presentar un grave problema a la hora recuperar ficheros cuando se trata software propietario, por lo que si seas restaurar total o parcialmente ficheros necesitas el propio programa para hacerlo. En terminadas situaciones, esto no es posible o es muy difícil. Imagina un partamento que dispone sólo una estación Silicon Graphics y pier todos los datos l sistema. Si has utilizado herramientas propias l sistema, necesitarás otra estación con el mismo sistema operativo para por restaurar estas copias, lo que obviamente

18 pue ser problemático. Por este motivo, muchos administradores utilizan herramientas estándar para realizar las copias seguridad sus máquinas. Estas herramientas suelen ser tan simples como: dump/restore, tar, dd, gzip, rsync etcétera. Para mejorar las prestaciones dichas herramientas se realizan, y programan, scripts para que se realicen las copias forma automática. A continuación se van a ver los comandos más utilizados para realizar copias seguridad en sistemas GNU/Linux El comando tar. La utilidad tar (Tape ARchiver) es una herramienta fácil manejo disponible en todas las versiones UNIX/Linux que permite copiar ficheros individuales o directorios completos en un único fichero. Oficialmente fue diseñada para crear ficheros cinta (esto es, para transferir ficheros un disco a una cinta magnética y viceversa), aunque en la actualidad casi todas sus versiones puen utilizarse para copiar a cualquier dispositivo o fichero, nominado contenedor. En la siguiente tabla se muestran las opciones tar más habituales. Algunas ellas no están disponibles en todas las versiones tar, por lo que es recomendable consultar la página l manual esta orn antes utilizarla. Opción Acción c Crea un contenedor. x Extrae ficheros un contenedor. t Testea los ficheros almacenados en un contenedor. r Aña ficheros al final un contenedor. v Modo verbose. f Especifica el nombre l contenedor. z Comprime o scomprime el fichero. En primer lugar be saber cómo crear contenedores con los ficheros seados. Por ejemplo, para copiar el directorio /home/ en el fichero /root/copia.tgz hay que ejecutar el siguiente comando: # tar cvf /root/copia.tgz /home/ La opción v no es necesaria, pero es útil para ver el proceso empaquetamiento l fichero En muchas situaciones también resulta útil comprimir la información guardada (tar no comprime, sólo empaqueta) por lo que hay que utilizar las opciones cvfz. En lugar indicar un único directorio con todos sus ficheros y subdirectorios es posible especificar múltiples ficheros (o directorios). Por ejemplo, la siguiente orn crea el fichero /tmp/backup.tar, que contiene /etc/passwd y /etc/hosts*. /etc/hosts*. # tar cvf /tmp/backup.tar /etc/passwd /etc/hosts* Para recuperar los ficheros guardados en un fichero tar se utilizan las opciones xvf (o xvfz si se ha utilizado compresión con gzip). Pues indicar el fichero o ficheros a extraer; si no lo haces se extraerán todos los ficheros. A continuación pues ver un ejemplo: # tar xvf /tmp/backup.tar /etc/passwd

19 En el ejemplo anterior, la restauración se ha realizado s el directorio trabajo, creando en él un subdirectorio /etc con los ficheros correspondientes en su interior. Un fichero con extensión.tar se llama empaquetado ya que el fichero ocupa lo mismo que su contenido. Mientras que un fichero con extensión.tar.gz o.tgz esta comprimido y ocupa menos espacio que su contenido El comando dd. El comando dd permite realizar copias exactas (bit a bit) discos duros, particiones o ficheros. La sintaxis dd es la siguiente: # dd if=fichero_origen of=fichero_stino Antes duplicar un disco duro bes saber los discos duros que tiene el sistema por lo que tienes que ejecutar el comando: # fdisk l fdisk -l Por ejemplo, si sea clonar el disco duro que se encuentra en /v/sda en el disco duro /v/sdb ejecuta el comando: # dd if=/v/sda of=/v/sdb rsync. rsync es una aplicación para sistemas GNU/Linux que permite sincronizar carpetas forma incremental y permite trabajar con datos comprimidos y cifrados. Mediante una técnica que se conoce como lta encoding, permite sincronizar archivos y directorios entre dos máquinas una red o entre dos ubicaciones en una misma máquina, minimizando el volumen datos transferidos por la red. Al sincronizar las carpetas dos equipos los datos se envían a través SSH por lo que es posible configurar el servidor SSH para que no solicite la contraseña a la hora sincronizar las carpetas. Si seas sincronizar dos carpetas locales ejecuta: $ rsync avz /carpeta_origen /carpeta_stino don se sincroniza el contenido la /carpeta_origen en la /carpeta_stino. De forma análoga si quieres sincronizar las carpetas dos equipos ejecuta: $ rsync avz /carpeta_origen :/carpeta_stino

20 Lógicamente, tanto el origen como siguiendo la sintaxis anterior. el stino pue ser un equipo remoto Backups sobre CD-ROM. Cada vez es más común realizar copias seguridad sobre discos compactos. Para por grabar datos en un CD o DVD primero es necesario crear la imagen ISO (el mol l futuro CD-ROM). Una vez creada la imagen se graba en el disco utilizando un software grabación. Por ejemplo, si quieres realizar una copia l directorio /home/, en primer lugar ejecutarás mkisofs para crear una imagen con todos los ficheros y subdirectorios los usuarios: # mkisofs -o /root/imagen.iso /home/ Con esta orn se ha creado una imagen ISO nominada /root/imagen.iso y que contiene toda la estructura directorios /home/. Una vez creada la imagen hay que grabarla en un CD-ROM, por ejemplo, mediante cdrecord: # cdrecord /root/imagen.iso Con esta orn el sistema tecta la grabadora CD/DVD disponible en el sistema y realiza la grabación la imagen ISO. La mejor forma automatizar una copia seguridad es crear un script con todos los pasos la copia seguridad y programar su ejecución con crontab Herramientas gráficas. Amás realizar las copias seguridad por comandos pue realizar la copia seguridad l sistema mediante herramientas gráficas. Las herramientas más utilizadas son: Déjà-Dup es una aplicación para realizar copias seguridad forma sencilla e intuitiva. Entre sus características más importantes staca la posibilidad cifrar los datos para asegurar la privacidad, programación las copias, permite almacenar las copias en diferentes stinos (por ejemplo, el servidor externo, local...). La instalación Déjà-Dup se pue realizar a través la herramienta Agregar/quitar software o ejecutando en el terminal el siguiente comando: # apt-get install ja-dup Para iniciar la aplicación copias seguridad pues ejecutar el comando ja-dup en un terminal, o ir al menú Aplicaciones->Herramientas l sistema y ejecutar Herramienta respaldo DéjàDup. Una vez iniciada la aplicación pue realizar dos acciones principales: Respaldar (realizar) o restaurar copias seguridad Brasero es el software grabación CD/DVD en sistemas GNU/Linux más utilizado. Su interfaz es bastante sencilla e intuitiva y permite, entre otras opciones, la grabación CD/DVD datos, CD audio, duplicación CD/DVD, etcétera. Normalmente Brasero se instala automáticamente al realizar la instalación l sistema con entorno gráfico, pero si necesitas instalarla hay que

21 ejecutar: # apt-get install brasero Para iniciar Brasero pues ejecutar en un terminal el comando brasero o ejecutar la aplicación Grabador discos Brasero que se encuentra en el menú Aplicaciones -> Sonido & Vío. Una vez iniciada la aplicación pue utilizar la aplicación para realizar los diferentes proyectos grabación. Clonezilla es la distribución LiveCD más potente y utilizada en la actualidad que permite realizar la clonación y restauración sistemas. Clonezilla esta licenciado bajo GPL y entre sus características más importantes stacan: Permite la clonación y restauración particiones o discos duros completos. Utiliza diferentes sistemas ficheros como FAT32, NTFS y ext3 por lo que permite trabajar con cualquier instalación GNU/Linux o Windows. Permite realizar y restaurar las copias seguridad utilizando diferentes medios como, por ejemplo, discos duros locales, servidores Samba, servidores SSH, llaveros USB, etcétera. Es fácil y sencilla utilizar. Para empezar a utilizar clonezilla para clonar o restaurar un equipo tienes que scargar la imagen ISO clonezilla su web oficial y la grabas en un CD. Inicias el LiveCD en el equipo que seas clonar y en el menú arranque seleccione la opción cuya resolución se adapte mejor a nuestras necesidas. A continuación se inicia el asistente que te guía para por clonar o restaurar una copia l equipo.

22 Anexo I.- Documentación l particionamiento una unidad disco. Crear la partición El primer paso que bes realizar es conocer los discos duros y particiones que tiene el sistema. Para ello ejecutas: # fdisk l Tal y como pue ver en la figura 1, el equipo tiene dos discos duros (/v/sda y /v/sdb). El primer disco duro (/v/sda) tiene dos particiones don está el sistema operativo (/v/sda1) y la partición swap (/v/sda2). Y el segundo disco duro no contiene ninguna tabla particiones válida Por ejemplo, si quieres utilizar fdisk en el segundo disco duro entonces hay que ejecutar: # fdisk /v/sdb Una vez ntro l disco duro (véase la figura 2) el sistema informa que el disco duro no contiene ninguna tabla particiones válida. Si seas conocer los comandos disponibles pulsa m. Para crear una partición en el sistema pulsa n y realiza los siguientes pasos: Selecciona el tipo partición que quieres crear: (p) primaria y (e) extendida. Pulsa p. Indica el número la partición primaria. Como es la primera pulsa 1. Ahora hay que indicar el tamaño la partición. A continuación indica el último cilindro. Para especificar el tamaño la

23 partición pues indicar el número l último cilindro o indicar el tamaño en Mega Bytes que quieres asignarle a la partición la forma +tamañom (p.e.: 1000M). Por ejemplo, pulsa Enter para utilizar todo el disco duro. Una vez creada la partición pulsa p para ver la tabla particiones. Tal y como se muestra en la figura 3 el disco tiene la partición /v/sdb1. Una vez realizados todos los cambios hay que guardar la configuración y salir la aplicación, utilizando w. Formateo Una vez creada la partición, el siguiente paso es formatearla con el comando mkfs. Para formatear la partición ejecuta: # mkfs /v/sdb1 Montar la unidad Una vez lista la partición /v/sdb1 para por utilizarla hay que montarla en un directorio existente. # mkdir /datos Existen dos formas diferentes montar una partición: Manualmente con el comando mount. Esta opción es la más sencilla y permite montar un sistema ficheros forma puntual ya que si se reinicia el ornador se pier el punto montaje. Automáticamente editando el fichero /etc/fstab. Esta opción permite montar forma permanente un sistema ficheros. Es la mejor opción en el caso querer utilizar siempre el sistema ficheros, o si quieres realizar en él acciones especiales como por ejemplo, utilizar las cuotas usuarios.

24 Para montar manualmente nuestra partición ejecutamos: # mount /v/sdb1 /datos Si seas montar forma finitiva el sistema ficheros entonces hay que editar el fichero /etc/fstab y añadir al final la siguiente línea configuración. /v/sdb1 /datos ext2 faults Una vez modificado el fichero automáticamente al reiniciar el mount /datos. 0 0 configuración, la partición se monta equipo o pues montarla ahora ejecutando Para finalizar, si quieres ver que la partición está correctamente montada pue ejecutar el comando mount o df. Atención Hay que tener mucho cuidado al modificar el fichero /etc/fstab ya que se pue dañar el sistema.

Copias de seguridad (Linux) www.adminso.es

Copias de seguridad (Linux) www.adminso.es www.adminso.es Contenido INTRODUCCIÓN Contenido Qué debemos copiar? / /bin /dev /etc /home /lib /mnt /proc /root /usr /var ejecutables dispositivos configuración datos de usuarios librerías montar ficheros

Más detalles

TEMA 9 INDICE. José Luis Comesaña

TEMA 9 INDICE. José Luis Comesaña TEMA 9 INDICE 1.- Administración de usuarios.... 2 1.1.- Intérprete de comandos.... 3 1.2.- Ficheros utilizados... 4 1.3.- Configuración con asistentes.... 5 2.- Sistema de ficheros.... 6 2.1.- Particionamiento....

Más detalles

Y añado también los 2 profesores al grupo de profesores mediante el comando:

Y añado también los 2 profesores al grupo de profesores mediante el comando: Actividad 9.1. El servidor se va a utilizar para que una clase (compuesta por 10 alumnos y 2 profesores) pueda acceder al servidor. Los alumnos de la clase pueden acceder con total libertad a su carpeta

Más detalles

Scripts de arranque. Pablo Sanz Mercado.

Scripts de arranque. Pablo Sanz Mercado. Scripts de arranque. Pablo Sanz Mercado. 1 1. Configuración y comandos básicos. Los niveles de ejecución en Linux son las diferentes formas en las que podemos encontrar un sistema operativo Linux. Cuando

Más detalles

Capítulo 2. Cuestiones previas

Capítulo 2. Cuestiones previas 2.1. Creación del CD de Knoppix a partir de la ISO El CD de Knoppix puede ser descargado desde Internet. (Vea el capítulo anterior: www.victoralonso.com (http://www.victoralonso.com/knoppix/)). El resultado

Más detalles

ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS

ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS Descripción y características: Clonezilla es un particionador o clonador de discos, similar a Norton Ghost que guarda y restaura bloques sólo se usa en

Más detalles

Prácticas A.S.O./A.S.O.P. - Boletín L08 NFS y NIS

Prácticas A.S.O./A.S.O.P. - Boletín L08 NFS y NIS Prácticas A.S.O./A.S.O.P. - Boletín L08 NFS y NIS NFS Notas: Esta práctica se va a realizar por parejas de ordenadores, uno hará de cliente y el otro de servidor. Recuerda que con la orden chkconfig se

Más detalles

Como crear usuarios y grupos, añadirles permisos.

Como crear usuarios y grupos, añadirles permisos. Como crear usuarios y grupos, añadirles permisos. Para poder crear usuarios y grupos tenemos a nuestra disposición programas y scripts que nos proporciona el mismo sistema. Slackware nos permite trabajar

Más detalles

Usuarios, Grupos y Permisos en GNU/Linux

Usuarios, Grupos y Permisos en GNU/Linux Usuarios, Grupos y Permisos en GNU/Linux Page 1 Nota de Copyright 2005 Diego Chaparro. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike.

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

Qué es una máquina virtual?

Qué es una máquina virtual? Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar

Más detalles

ARMADO Y REPARACIÒN DE PC

ARMADO Y REPARACIÒN DE PC ARMADO Y REPARACIÒN DE PC TEMA: PARTITION MAGIC Capitulo Nº 10 CON LAS INDICACIONES QUE SE DAN A CONTINUACIÓN USTED PODRA RESOLVER SIN INCONVENIENTES SU PRACTICA Nº 19 DE LABORATORIO, QUE CONSISTE EN:

Más detalles

Administración de GNU/Linux

Administración de GNU/Linux Administración de GNU/Linux Curso de Utilización y Administración avanzada de sistemas GNU/Linux y aplicaciones de Software Libre para estudiantes universitarios Pablo Cabezas Mateos Índice Qué debe conocer

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC

CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC Fecha: 11 de Abril de 2012 Licencia Autor del documento: Centro de Apoyo Tecnológico a

Más detalles

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M. MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA Elaborado por: Julián A. Hernández M. PONTIFICIA UNIVERSIDAD JAVERIANA CALI SANTIAGO DE CALI 2011 CONTENIDO Pág. INTRODUCCIÓN...3 1. ANÁLISIS

Más detalles

Redes de área local Aplicaciones y Servicios Linux NFS

Redes de área local Aplicaciones y Servicios Linux NFS MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

TIPOS DE COPIAS DE SEGURIDAD EN LINUX

TIPOS DE COPIAS DE SEGURIDAD EN LINUX TIPOS DE COPIAS DE SEGURIDAD EN LINUX INDICE Copia de seguridad con herramientas del sistemas. Copia de seguridad con aplicaciones específicas Herramienta de recuperación de datos: Copia de seguridad con

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Servicios del sistema. por Loris Santamaria < loris@lgs.com.ve > 2004-2011 Links Global Services C.A.

Servicios del sistema. por Loris Santamaria < loris@lgs.com.ve > 2004-2011 Links Global Services C.A. Servicios del sistema por Loris Santamaria < loris@lgs.com.ve > 2004-2011 Links Global Services C.A. Objetivos Los temas que se tratarán en esta Unidad son: Runlevels del sistema Apagar y reiniciar Iniciar

Más detalles

Practica Extra: Creación de BACKUP+CRONTAB+NFS

Practica Extra: Creación de BACKUP+CRONTAB+NFS Practica Extra: Creación de BACKUP+CRONTAB+NFS Nota: como requerimiento previo a esta práctica se tiene que tener instalado dos máquinas con el sistema operativo a utilizar, en nuestro caso RED HAT ENTERPRISE

Más detalles

Escrito por Luis Barriocanal Sábado, 17 de Octubre de 2009 16:37 - Actualizado Sábado, 17 de Octubre de 2009 18:30

Escrito por Luis Barriocanal Sábado, 17 de Octubre de 2009 16:37 - Actualizado Sábado, 17 de Octubre de 2009 18:30 Instalación Joomla en un servidor web local Sábado, 17 Octubre 2009 16:37 - Actualizado Sábado, 17 Octubre 2009 18:30 Por qué hacer una instalación local? Como cíamos en la unidad anterior la mejor opción

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Instalación de Elastix

Instalación de Elastix Instalación de Elastix Manual para la versión 1.3.2 PaloSanto Solutions Junio 2009 2009, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación es confidencial y su propiedad intelectual

Más detalles

Manual de Instrucciones

Manual de Instrucciones Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de

Más detalles

Manual de usuario del Directorio Activo

Manual de usuario del Directorio Activo Manual de usuario del Directorio Activo Arranque e inicio de la sesión La imágenes que se muestran en el proceso de arranque de un ordenador dado de alta en el Directorio Activo, cuando carga el sistema

Más detalles

Descubre gnulinex 1. Capítulo 20. Instalación de gnulinex

Descubre gnulinex 1. Capítulo 20. Instalación de gnulinex Descubre gnulinex 1 Capítulo 20 Instalación de gnulinex 2 Descubre gnulinex Sistemas operativos Generalmente, cuando adquirimos un ordenador, éste nos viene con un sistema operativo instalado. El problema

Más detalles

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos. ESTRUCTURA DEL SISTEMA DE ARCHIVOS 1. Introducción. En la unidad anterior se esbozó mediante la explicación de los formatos del disco duro, distintos tipos de sistemas de archivos: FAT16, FAT32, NTFS y

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS Tecnologías informáticas en la escuela 379 17 ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS 17.1 INTRODUCCIÓN Existe una gran cantidad de SO,

Más detalles

PROGRAMA INFORMÁTICO PARA LA CUMPLIMENTACIÓN DE RECETAS EN FORMATO XML VERSIÓN: 1.0

PROGRAMA INFORMÁTICO PARA LA CUMPLIMENTACIÓN DE RECETAS EN FORMATO XML VERSIÓN: 1.0 PROGRAMA INFORMÁTICO PARA LA CUMPLIMENTACIÓN DE RECETAS EN FORMATO XML VERSIÓN: 1.0 MARZO 2013 1 Índice de contenido 1. Introducción......3 2. Instalación...5 3. Menú Opciones...6 3.1. Abrir directorio

Más detalles

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

Guía de Instalación del servicio de BackupOnline de Idecnet. Indice

Guía de Instalación del servicio de BackupOnline de Idecnet. Indice Guía de Instalación del servicio de BackupOnline de Idecnet Indice Requisitos previos 2 1.- Acceso a la plataforma 3 2.- Configuración de backups 5 3.- Configurar su equipo 5 4.- Instalación del cliente

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

PRACTICA NO.4: HOW TO INSTALL NFS

PRACTICA NO.4: HOW TO INSTALL NFS PRACTICA NO.4: HOW TO INSTALL NFS Jose Arturo Beltre Castro 2013-1734 ING. JOSE DOÑE Sistemas Operativos III Network File System (NFS) NFS es el sistema que utiliza Linux para compartir carpetas en una

Más detalles

Creando usuarios y grupos. Usuario root. Usuarios especiales

Creando usuarios y grupos. Usuario root. Usuarios especiales Creando usuarios y grupos Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID, UID. Y pertenecen a un grupo principal de usuario, identificado también por un número único

Más detalles

SISTEMA CABILDO MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES

SISTEMA CABILDO MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES PRISHARD PROFESIONALISMO CIA. LTDA. SISTEMA CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO 2 Contenido 1. INTRODUCCIÓN 3 2. REQUERIMIENTOS

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux

Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux DDV: Disco Duro Virtual de la Universidad de Sevilla. Contenido Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux...1 1. Instalación del cliente de sincronización...1 2. Configuración

Más detalles

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

Manual para el alumno. Cobian Backup 11 (2016)

Manual para el alumno. Cobian Backup 11 (2016) Manual para el alumno Cobian Backup 11 (2016) 01.- Índice 01.- Índice... 1 02.- Introducción. Copias de seguridad... 2 03.- Instalación de Cobian Backup... 2 04.- Creación de una tarea... 2 04.1.- Características

Más detalles

Índice 1 Instalación de la herramienta 2 Descripción de la herramienta 2 Arranque de la aplicación 3 Proyecto 4 Diagrama de clases 5

Índice 1 Instalación de la herramienta 2 Descripción de la herramienta 2 Arranque de la aplicación 3 Proyecto 4 Diagrama de clases 5 Índice Índice 1 Instalación de la herramienta 2 Descripción de la herramienta 2 Arranque de la aplicación 3 Proyecto 4 Diagrama de clases 5 Crear diagrama de clases 5 Crear elementos 7 Editar elementos

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

Tema 8. Restauración y Copias de seguridad

Tema 8. Restauración y Copias de seguridad Tema 8. Restauración y Copias de seguridad p. 1/14 Tema 8. Restauración y Copias de seguridad Administración de Sistemas Operativos Administración de Sistemas Operativos y Periféricos M a Pilar González

Más detalles

Arranque y parada (Linux) www.adminso.es

Arranque y parada (Linux) www.adminso.es www.adminso.es ARRANQUE Y PARADA Práctica: Usuarios y grupos de usuarios /etc/lilo.conf /boot/initrd-2.4.20-8smp.img (/var/log/boot.log y /var/log/messages) Estructura Interna Se inicia el proceso padre

Más detalles

Instalación y Configuración de Terminal Server en Windows 2000 Server

Instalación y Configuración de Terminal Server en Windows 2000 Server Instalación y Configuración de Terminal Server en Windows 2000 Server Oscar de la Torre Universidad de León, España oscarlane@eresmas.com Este documento ilustra la manera en la que debe configurarse correctamente

Más detalles

CIMA. MANUAL DE USUARIO

CIMA. MANUAL DE USUARIO MANUAL DE USUARIO Proyecto: Consultoría para la Implementación de una base de datos y un sistema web para almacenar y manejar la información de proyectos y/o actividades en el Parque nacional Cordillera

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Instalación Joomla. Instrucciones para instalar Joomla en un pc en la red local del instituto, o en un servidor en Internet

Instalación Joomla. Instrucciones para instalar Joomla en un pc en la red local del instituto, o en un servidor en Internet Instalación Joomla Instrucciones para instalar Joomla en un pc en la red local del instituto, o en un servidor en Internet INSTALACIÓN EN UN ORDENADOR DEL CENTRO. (INSTALACIÓN LOCAL) Con esta instalación,

Más detalles

COMO HACER UNA INSTALACION LIMPIA DE WINDOWS XP (Formateando e Instalando XP)

COMO HACER UNA INSTALACION LIMPIA DE WINDOWS XP (Formateando e Instalando XP) COMO HACER UNA INSTALACION LIMPIA DE WINDOWS XP (Formateando e Instalando XP) Con este tutorial conseguiremos instalar nuestro Windows XP sin problemas y desde cero y todo lo que conlleva su proceso para

Más detalles

USO DEL COMANDO. Fdisk. Autor :. Alejandro Curquejo. Recopilación :. Agustí Guiu i Ribera. Versión :.. 1.0

USO DEL COMANDO. Fdisk. Autor :. Alejandro Curquejo. Recopilación :. Agustí Guiu i Ribera. Versión :.. 1.0 USO DEL COMANDO Fdisk Autor :. Alejandro Curquejo Recopilación :. Agustí Guiu i Ribera Versión :.. 1.0 Fecha : 30 de Junio del 2001 USO DE FDISK El programa FDISK suministra información sobre las particiones,

Más detalles

Administración de usuarios y grupos en Debian {Terminal}

Administración de usuarios y grupos en Debian {Terminal} Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario

Más detalles

Un kilobyte (KB) son 1024 bytes, un Megabyte (MB) son 1024 KB, un Gigabyte son 1024 Mb

Un kilobyte (KB) son 1024 bytes, un Megabyte (MB) son 1024 KB, un Gigabyte son 1024 Mb El Explorador de Windows es la herramienta básica en un Sistema Operativo porque con ella controlaremos toda la información que tenemos guardada en nuestro disco duro, disquete, CD, USB, etc. Terminología

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

Seguidamente se muestra una pantalla para seleccionar nuestra localización, y comprobamos que la hora y demás es correcto. Podemos hacerlo fácilmente

Seguidamente se muestra una pantalla para seleccionar nuestra localización, y comprobamos que la hora y demás es correcto. Podemos hacerlo fácilmente A continuación se presentarán los diferentes pasos a seguir para la instalación de la distribución de linux Ubuntu 6.06 en su versión Desktop, usando para esto el nuevo instalador gráfico incluido en la

Más detalles

UNIDAD DIDACTICA 9 GESTIÓN DE PARTICIONES EN GNU/LINUX

UNIDAD DIDACTICA 9 GESTIÓN DE PARTICIONES EN GNU/LINUX UNIDAD DIDACTICA 9 GESTIÓN DE PARTICIONES EN GNU/LINUX Eduard Lara 1 1. COMANDO FDISK fdisk Sintaxis: fdisk device La orden fdisk permite crear particiones de cualquier tipo (fat16, fat32, ntfs, ext2,

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

La publicación. Pere Barnola Augé P08/93133/01510

La publicación. Pere Barnola Augé P08/93133/01510 La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo

Más detalles

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A

Más detalles

16.1.- COPIA DE SEGURIDAD

16.1.- COPIA DE SEGURIDAD MÓDULO 16 SEGURIDAD 16.1.- COPIA DE SEGURIDAD 16.2.- RESTAURAR COPIA DE SEGURIDAD 16.3.- ASISTENTE DE COPIAS DE SEGURIDAD DESASISTIDAS 16.4.- CHEQUEO DE BASES DE DATOS 2014 Software del Sol S. A. Queda

Más detalles

http://gparted.sourceforge.net/download.php

http://gparted.sourceforge.net/download.php SOFTWARE PARA DISCOS Gparted live CD Sistema : Linux, XP Licencia : Open Source GParted es un programa que permite crear, modificar, mover y formatear las particiones del disco duro conservando los datos

Más detalles

Guía de instalación de LliureX 5.09

Guía de instalación de LliureX 5.09 Guía de instalación de LliureX 5.09 Introducción La distribución LliureX está basada en Sarge, la versión estable de Debian GNU/Linux. Esta guía pretende ayudar al usuario en el proceso de instalación

Más detalles

CÓMO INSTALAR CentOS CON RAID1

CÓMO INSTALAR CentOS CON RAID1 CÓMO INSTALAR CentOS CON RAID1 INTRODUCCIÓN Antes de comenzar daremos nombre a los discos duros para poder seguir sin problemas este manual. Al primer disco duro lo nombraremos Disco A Al segundo disco

Más detalles

COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE?

COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE? COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE? Qué es una copia de seguridad o backup. El backup es la copia de archivos, configuraciones, programas y demás software en un estado temporal determinado

Más detalles

Manual etime para supervisores

Manual etime para supervisores Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7

Más detalles

LINUX OPENSUSE 10.2 (BASICO+AVANZADO)

LINUX OPENSUSE 10.2 (BASICO+AVANZADO) LINUX OPENSUSE 10.2 (BASICO+AVANZADO) Código: 290 Modalidad: Teleformación Duración: 56 horas Objetivos: Estudio los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

GNU/Linux Administración Básica

GNU/Linux Administración Básica Networking Quality and Security 22 de marzo de 2006 Parte I Administración básica Directorios básicos Sistema / Directorio raíz. El resto de directorios cuelgan de él. /bin Mandatos binarios esenciales

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Realización de Backups

Realización de Backups Realización de Backups Aastra Telecom Realización de Backups 16 enero 2014 Contenidos 1 Introducción 3 2 General 4 3 Backup de datos 5 4 Mirror de configuración 6 5 Safety backup 6 6 PC-Regen 8 7 Programación

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

Documento descargado de http://talleresinformaticos.wordpress.com. Licencia de este documento: Reconocimiento NoComer cial Compar tir Igual 2.

Documento descargado de http://talleresinformaticos.wordpress.com. Licencia de este documento: Reconocimiento NoComer cial Compar tir Igual 2. Licencia de este documento: Reconocimiento NoComer cial Compar tir Igual 2.5 RMD 1 Guías Rápidas de aprendizaje Formateo del disco duro e instalación de Windows XP Cuándo proceder a una instalación de

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

KIRA N10020 Preguntas Frecuentes

KIRA N10020 Preguntas Frecuentes KIRA N10020 Preguntas Frecuentes 1. No puedo encender el N10020, pulso el botón y no hace nada! Encender el AIRIS KIRA 2. Tengo problemas con una aplicación instalada. Qué puedo hacer? Solucionar problemas

Más detalles

Elementos de Microsoft Word

Elementos de Microsoft Word Contenido 1. Distintas formas de iniciar Word 2007... 2 2. Ayuda de Word... 2 3. Las barras de herramientas... 3 4. Funcionamiento de las pestañas. Cómo funcionan?... 4 5. Personalizar barra de acceso

Más detalles

BRUTALIX Una distribución GNU/Linux para operadores.

BRUTALIX Una distribución GNU/Linux para operadores. BRUTALIX Una distribución GNU/Linux para operadores. Jaime Ruiz Frontera jaruiz@unizar.es Índice 1. Introducción 1 2. Cómo arrancar y comenzar con Brutalix 2 3. Cómo clonar un disco duro 4 1. Introducción

Más detalles

PEDRO REVERTE GÓMEZ SERVICIOS DE RED E INTERNET / IMPLANTACIÓN DE APLICACIONES WEB 2º ASIR

PEDRO REVERTE GÓMEZ SERVICIOS DE RED E INTERNET / IMPLANTACIÓN DE APLICACIONES WEB 2º ASIR PEDRO REVERTE GÓMEZ SERVICIOS DE RED E INTERNET / IMPLANTACIÓN DE APLICACIONES WEB 2º ASIR Actividades con los navegadores (clientes): 1. Visita una Web que utilice HTTPS y comprueba los siguientes datos:

Más detalles

FREEDOS 1.0. CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS José María Torres Corral

FREEDOS 1.0. CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS José María Torres Corral FREEDOS 1.0. CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS José María Torres Corral 2011 m a r t e s, 0 8 d e m a r z o d e 2 0 1 1 1 Tabla de contenido 2... Requisitos para la instalación... 2 3...

Más detalles

Proyectos de Innovación Docente

Proyectos de Innovación Docente Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...

Más detalles

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows 1 APUNTES DE WINDOWS Unidad 1: Windows y sus Elementos Elementos de Windows Escritorio: Es la pantalla que aparece cuando se inicia una sesión con Windows, desde aquí es de donde se administra el computador.

Más detalles

Copias de seguridad: Simple Backup

Copias de seguridad: Simple Backup 314 / 328 Capítulo 40 Copias de seguridad: Simple Backup Molinux incluye Simple Backup, una aplicación para la gestión de copias de seguridad. 40.1. Introducción Los datos se pueden perder de diferentes

Más detalles

Proceso de Particionamiento de Discos Duros e Instalación De Diferentes Sistemas Operativos en VirtualBox.

Proceso de Particionamiento de Discos Duros e Instalación De Diferentes Sistemas Operativos en VirtualBox. Proceso de Particionamiento de Discos Duros e Instalación De Diferentes Sistemas Operativos en VirtualBox. W I N D O W S 7 Y U B U N T U 1 1. 0 4 E N L A M I S M A M A Q U I N A. W I N D O W S S E R V

Más detalles

HERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

HERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS ACCESS 2010 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS En esta unidad veremos algunas de las herramientas incorporadas de Access que

Más detalles

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015.

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. 1 Tú imagínalo, nosotros lo desarrollamos. Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. VERSIÓN 2.0 Contenido Requerimientos del Sistema... 4 Instalación de los Prerrequisitos del Sistema... 4 Instalación

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Sistema Operativo 3 (SO3) Abel Eliezer Mejía Amador Matricula: 2011-3891 How to: Creación de Scripts Scripts Qué es un Shell script en Linux? Shell es un programa

Más detalles

Gestión de discos duros en Linux

Gestión de discos duros en Linux Este documento está bajo licencia Creative Commons Trabajo realizado por: José Ignacio Mardomingo Chacón Gestión de discos duros en Linux 1.-Inserta un nuevo disco y crea dos particiones con distinto tipo

Más detalles

Políticas y Prácticas de Seguridad de Redes y Sistemas en las Organizaciones

Políticas y Prácticas de Seguridad de Redes y Sistemas en las Organizaciones Realización de copias de seguridad Introducción Una copia de seguridad es una copia o respaldo de la información que se almacena en lugar diferente al original. Debe realizarse de todos los archivos que

Más detalles

OBJETIVO: Introducción al editor de páginas web Macromedia Dreamweaver.

OBJETIVO: Introducción al editor de páginas web Macromedia Dreamweaver. SEMINARIO DIOCESANO DE CRISTO SACERDOTE TECNOLOGIA EN INFORMATICA GRADO: 11 TEMA: INTRODUCCIÓN A MACROMEDIA DREAMWEAVER OBJETIVO: Introducción al editor de páginas web Macromedia Dreamweaver. 1 Qué es

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT . Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles