Linux Avanzado Tema 5: Comandos Administrativos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Linux Avanzado Tema 5: Comandos Administrativos"

Transcripción

1 Linux Avanzado Tema 5: Comandos Administrativos Registro del sistema Acerca de los registros Muchos procesos y servidores bajo un sistema Linux anexan información de estado variable a "archivos de registro." Estos archivos de registro a menudo están localizados en el directorio /var/log/ y frecuentemente comienzan con una marca de tiempo indicando cuando ocurrió el evento descrito. Pero, para bien o para mal, no existe una consistencia real en cuanto al formato preciso de los archivos de registro. La única característica confiable es que los archivos de registro de Linux son simples archivos ASCII, y contienen solo un "evento" por línea de archivo. A menudo (pero no siempre) los archivos de registro contienen un conjunto, relativamente consistente, de campos de datos delimitados por espacios o por pestañas. Algunos procesos, especialmente los servicios de Internet, controlan la escritura de los archivos de registro dentro de su propio proceso. En el fondo, escribir a un archivo de registro son solo datos anexados a un control de archivo abierto. Pero muchos programas (especialmente los daemons y los trabajos cron usan el syslog API estándar para permitir que los daemons syslogd o klogd controlen el proceso de registro específico. Análisis de chivos de registro La forma exacta de cómo realizar el análisis de un archivo de registro dependerá mucho del formato específico que tome. Para los archivos de registro con formato de tabla normal, herramientas tales como cortet, separe, cabeza, y cola seguramente serán útiles. Para todos los archivos de registro, grep es una excelente herramienta para hallar y filtrar contenidos de interés. Para tareas de procesamiento más complejas, probablemente se considere sed, awk, perl o python como herramientas opcionales. Para una buena introducción a muchas de las herramientas de procesamiento de texto, que probablemente se utilicen en el proceso y análisis de archivos de registro, ver el tutorial developerworks de IBM de David en las utilidades de procesamiento de textos GNU. También existen distintas buenas herramientas de mayor nivel para trabajar con archivos de registro, pero estas herramientas son generalmente utilidades de distribución específica y/o no estándar (pero a menudo de Software Libre). Registrar con syslogd y klogd El klogd daemon intercepta y registra mensajes kernel de Linux. En general, klogd utiliza las capacidades más generales de syslogd, pero en casos especiales puede registrar mensajes directamente a un archivo. El syslogd daemon general provee registro para muchos programas. Cada mensaje registrado contiene al menos un campo de tiempo y de nombre de host y generalmente un campo de nombre del programa. El comportamiento específico del syslogd está controlado por el archivo de configuración /etc/syslog.conf. Los mensajes de aplicaciones (incluyendo los de kernel) pueden ser registrados a archivos, que generalmente se encuentran bajo /var/log/ o en forma remota sobre el socket de red. Configuración del /etc/syslog.conf El archivo /etc/syslog.conf contiene un conjunto de reglas, una por línea. Se deberán ignorar las líneas vacías y las líneas que comienzan con un "#". Cada regla consiste en dos campos separados por espacios en blanco, un campo selector y un campo de acción. El selector, a su vez, contiene uno de varios pares de facilidades separadas por puntos/prioritarios. Una facilidad es un subsistema que intenta registrar mensajes y puede tener valores (puede no distinguir mayúsculas de minúsculas): auth,authpriv, cron, daemon, ftp, kern, lpr, mail, mark, news, security, syslog, user, uu cp y local0 hasta local7. 1

2 Las prioridades tienen un orden específico y el hecho de coincidir con una determinada prioridad significa "ésta o una más alta" a menos que se inicie con un "=" (o "!="). Las prioridades son, en orden ascendente: debug, info, notice, warning o warn,err o error, crit, alert, emerg o panic (algunos nombre tienen sinónimos). none significa que no se indica una prioridad. Ambas facilidades y prioridades pueden aceptar el comodín "*". Hay múltiples facilidades que pueden ser separadas por una coma y múltiples selectores que pueden ser separados por un punto y coma. Por ejemplo: # from /etc/syslog.conf # all kernel mesages kern.* -/var/log/kern.log # `catch-all' logfile *.=info;*.=notice;*.=warn;\ auth,authpriv.none;\ cron,daemon.none;\ mail,news.none -/var/log/messages # Emergencies are sent to everybody logged in *.emerg * Configuración de un registro remoto Para habilitar el registro remoto de mensajes syslogd (en realidad mensajes de aplicación controlados por syslogd), se debe primero habilitar el servicio "syslog" tanto en las máquinas de escucha como en las de envío. Para ello, se debe agregar una línea a cada archivo de configuración /etc/services que contenga algo como: syslog 514/UDP Para configurar el syslogd (de envío) local para que pueda enviar mensajes a un host remoto, se especifica una facilidad y una prioridad normal pero se indica una acción comenzando con un símbolo para el host de destino. Un host se puede configurar de la manera habitual, ya sea con /etc/hosts o vía DNS (no se necesita tenerlo ya resuelto al momento de lanzar syslogd por primera vez). Por ejemplo: # from /etc/syslog.conf # log all critical messages to master.example.com # log all mail messages except info level to mail.example.com Rotación de archivos de registro Frecuentemente no es deseable dejar crecer ciertos archivos de registro de forma descontrolada. La utilidad logrotate se puede utilizar para archivar información registrada con anterioridad. Usualmente, logrotate se ejecuta como un trabajo cron(programador de tareas a intervalos de tiempo predeterminados), por lo general siempre en forma diaria. logrotate permite una rotación automática, compresión, eliminación, y envío de archivos de registro. Cada archivo de registro puede ser controlado en forma diaria, semanal, mensual o sólo cuando crece de manera desmesurada. El comportamiento de logrotate se controla mediante el archivo de configuración /etc/logrotate.conf (o algún otro archivo especificado). El archivo de configuración puede contener tanto opciones globales como opciones de archivos específicos. Generalmente, los registros archivados se guardan por un período de tiempo finito y se les da nombres de copias de seguridad secuenciales. Por ejemplo, tengo un sistema que contiene los siguientes archivos debido a su calendario de rotación. -rw-r root adm :00 /var/log/syslog -rw-r root adm :36 /var/log/syslog.0 -rw-r root adm :35 /var/log/syslog.1.gz -rw-r root adm :35 /var/log/syslog.2.gz -rw-r root adm :35 /var/log/syslog.3.gz -rw-r root adm :35 /var/log/syslog.4.gz -rw-r root adm :35 /var/log/syslog.5.gz 2

3 Empaquetamiento de software En el principio era el En realidad, para distribuir software personalizado en Linux, se requiere mucho menos de lo que se cree. Linux tiene un estándar bastante claro en cuanto a la ubicación de archivos de distintos tipos e instalar software personalizado, en el fondo, no implica mucho más que ubicar los archivos correctos en el lugar correcto. La herramienta Linux tar (que significa "tape archive [archivo de almacenamiento de cinta]" a pesar de que no necesita y generalmente no utiliza cintas) es perfectamente adecuada para crear un archivo de almacenamiento de archivos con las ubicaciones de los sistemas de archivos especificadas. Para la distribución, generalmente es deseable comprimir un archivo de almacenamiento tar con gzip (GNU ZIP) (o bzip2). Para más información sobre estas utilidades ver la sección final de este tutorial en la copia de seguridad. Generalmente se denomina a un archivo de almacenamiento comprimido tar con las extensiones.tar.gz o.tgz (o.tar.bz2). Las primeras distribuciones Linux, y algunas de las actuales, tales como Slackware, usan simplemente tarballs como mecanismo de distribución. Para una distribución personalizada de software interno de la empresa a sistemas Linux mantenidos centralmente, continúa siendo el método más sencillo. Formatos de archivos de almacenamiento personalizados Muchos lenguajes de programación y otras herramientas vienen con sistemas de distribución personalizados que son neutrales entre las distribuciones Linux y, generalmente, entre sistemas operativos totalmente diferentes. Python tiene sus herramientas distutils y formatos de archivo de almacenamiento; Perl tiene archivos de almacenamiento CPAN; Java tiene archivos.jar; Ruby (lenguaje de programación) tiene gems. Muchas aplicaciones no idiomáticas tienen un sistema estándar para distribuir los complementos, u otras mejoras, también a una base de aplicación. Si bien se puede usar perfectamente un formato de paquete como DEB o RPM para, por ejemplo, distribuir un paquete Python, en general tiene más sentido seguir los estándares de empaquetamiento de la herramienta para la cual se creó el paquete. Por supuesto, para utilidades y aplicaciones a nivel sistema o para la mayoría de las aplicaciones userland compiladas, ese estándar equivale a los estándares de empaquetamiento de distribución Linux. Pero para las herramientas personalizadas escritas en lenguajes de programación específicos, algo diferente podría promover una más simple reutilización de las herramientas en todas las distribuciones y plataformas (ya sea que los destinatarios elegidos sean usuarios internos de la empresa o externos). Los dos grandes de los formatos de paquetes Existen dos formatos de paquetes principales utilizados por las distribuciones Linux: Redhat Package Manager (RPM) y Debian (DEB). Ambas son similares en cuanto al propósito pero difieren en sus detalles. En general, los dos son un formato para un archivo de almacenamiento de archivos mejorado. Las mejoras aportadas por estos formatos de paquete incluyen anotaciones para números de versión, dependencias de una aplicación sobre otras aplicaciones o bibliotecas, descripciones de herramientas empaquetadas de legibilidad humana, y un mecanismo general para gestionar la instalación, actualización y desinstalación de herramientas empaquetadas. Bajo los archivos DEB, el archivo de configuración anidado control contiene la mayor parte de los metadatos del paquete. Para los archivos RPM, el archivo spec es el que juega este rol. Todos los detalles de la creación de buenos paquetes, en cualquiera de los formatos, va más allá de este tutorial, de todas formas esbozaremos aquí los fundamentos básicos. "> Qué hay dentro de un archivo.deb? Un paquete DEB se crea con la herramienta de archivos de almacenamiento, y primo de tar, ar (o mediante alguna herramienta de mayor nivel que utilice ar). Por lo tanto podemos usar ar solo para ver que hay realmente dentro de un archivo.deb file. Normalmente se usarían herramientas de 3

4 mayor nivel tales como dpkg, dpkg-deb o apt-get para de hecho trabajar con un paquete DEB. Por ejemplo: % ar tv unzip_5.51-2ubuntu1.1_i386.deb rw-r--r-- 0/0 4 Aug 1 07: debian-binary rw-r--r-- 0/ Aug 1 07: control.tar.gz rw-r--r-- 0/ Aug 1 07: data.tar.gz El archivo debian-binario simplemente contiene la versión DEB (actualmente 2.0). El tarball data.tar.gz contiene en realidad los archivos de aplicación; ejecutables, documentación, páginas del manual, archivos de configuración, etc. El control.tar.gz tarball es el más interesante desde una perspectiva de empaquetamiento. Veamos el ejemplo de paquete DEB elegido: % tar tvfz control.tar.gz drwxr-xr-x root/root :23:43./ -rw-r--r-- root/root :23:43./md5sums -rw-r--r-- root/root :23:43./control Como es de esperar, md5sums contiene hashes cifrados de todos los archivos distribuidos con fines de verificación. El archivocontrol es do nde se aloja la metadata. En algunos casos también se podría encontrar o desear incluir scripts llamadospostinst y prerm en control.tar.gz para, realizar los determinados y respectivos pasos luego de la instalación o antes de la remoción. Creación de un archive de control DEB Los scripts de instalación pueden hacer todo lo que podría hacer un script shell. (para hacerse una idea ver algunos ejemplos en paquetes existentes). Pero esos scritps son opcionales y, a menudo, no necesarios o incluidos. Lo que se requiere para un paquete.deb es su archivo de control. El formato de este archivo contiene varios campos de metadata que se ilustra mejor por medio de un ejemplo: % cat control Package: unzip Version: ubuntu1.1 Section: utils Priority: optional Architecture: i386 Depends: libc6 (>= ds1-4) Suggests: zip Conflicts: unzip-crypt (<< 5.41) Replaces: unzip-crypt (<< 5.41) Installed-Size: 308 Maintainer: Santiago Vila Description: De-archiver for.zip files InfoZIP's unzip program. With the exception of multi-volume archives (ie,.zip files that are split across several disks using PKZIP's /& option), this can handle any file produced either by PKZIP, or the corresponding InfoZIP zip program.. Esta versión soporta encriptado. Básicamente, exceptuando los valores de datos personalizados, se debería hacer que el archivo de control sea igual a éste. Para paquetes específicamente no-cpu5, ya sean scripts, documentación pura o código fuente, se debe usar Architecture: all (Arquitectura: todas). Creación de un paquete DEB La creación de un paquete DEB se realiza con la herramienta dpkg-deb. No se pueden cubrir todas las complejidades de un buen empaquetamiento, pero la idea básica es la de crear un directorio de trabajo,./debian/, y agregarle los contenidos necesarios antes de ejecutar dpkg-deb. También sería deseable establecer permisos en sus archivos para que coincidan con el estado pretendido al momento de su instalación. Por ejemplo: % mkdir -p./debian/usr/bin/ % cp foo-util./debian/usr/bin # copy executable/script % mkdir -p./debian/usr/share/man/man1 % cp foo-util.1./debian/usr/share/man/man1 # copy the manpage % gzip --best./debian/usr/share/man/man1/foo-util.1 % find./debian -type d xarg chmod 755 4

5 # set dir permissions % mkdir -p./debian/debian % cp control./debian/debian # first create a matching 'control' % dpkg-deb --build debian # create the archive % mv debian.deb foo-util_1.3-1all.deb # rename to final package name Más sobre la creación de paquetes DEB En el panel previo se puede observar que la estructura del directorio local debajo de./debian/ debería coincidir con la estructura de instalación pretendida. Vale la pena tomar en cuenta algunos otros puntos con respecto a la creación de un buen paquete. Generalmente se debería crear un archivo llamado./debian/usr/share/doc/foo-util/copyright como parte de su distribución (adaptar al nombre del paquete). También es de buena práctica crear los archivos./debian/usr/share/doc/fooutil/changelog.gz y./debian/usr/share/doc/foo-utils/changelog.debian.gz. La herramienta lintian verificará cualquier aspecto cuestionable de un paquete DEB. No es necesario rep arar absolutamente todo lo que lintian señale como cuestionable; pero si se pretende una distribución más amplia, sería bueno reparar todos los problemas que indique. La herramienta fakeroot es útil para que el empaquetamiento se realice con el dueño correcto. Habitualmente el destino desea herramientas instaladas como raíz, no como el usuario individual que simplemente generó el paquete (lintian advertirá sobre esto). Esto se puede lograr con: % fakeroot dpkg-deb --build debian Qué hay dentro de un archivo.rpm? Cuando crea paquetes RPM adopta una estrategia ligeramente distinta a DEB. Su archivo de configuración se llama spec en vez de control, pero el archivo spec también realiza más trabajo que un archivo de control. Todos los detalles sobre los pasos previos necesarios para la instalación, los posteriores a la instalación, los previos a la eliminación y los necesarios para la instalación en sí, están contenidos como archivos script incrustados en una configuración spec. De hecho, el formato spec incluye hasta un macros para acciones comunes. Cuando se crea un paquete RPM, se lo hace con la utilidad rpm -b. Por ejemplo: % rpm -ba foo-util-1.3.spec # perform all build steps Este proceso de construcción de paquetes no depende de directorios con nombres específicos como es el caso de DEB, sino más bien de las directivas de un archivo spec más complejo. Creación de metadatos RPM Los metadatos básicas en un RPM es muy similar a la que está en un DEB. Por ejemplo, foo-util- 1.3.spec podría contener algo como: # spec file for foo-util 1.3 Summary: A utility that fully foos Name: foo-util Version: 1.3 Release: 1 Copyright: GPL Group: Application/Misc Source: ftp://example.com/foo-util.tgz URL: Distribution: MyLinux Vendor: Acme Systems Packager: John Doe %description The foo-util program is an advanced fooer that combines the capabilities of OneTwo's foo-tool and those in the GPL bar-util. Scripting en un RPM Distintas secciones de un archivo spec RPM pueden contener mini scripts de shell. Las mismas incluyen: %prep: Pasos necesarios para preparar la construcción tales como la limpieza general de construcciones anteriores (parciales). A menudo el siguiente macro es útil y suficiente: 5

6 %prep%setup %build: Pasos para la construcción en sí de la herramienta. Si se usa la facilidad make, esto podría equivaler a: %buildmake %install: Pasos para instalar la herramienta. Nuevamente si se usa make esto podría significar: %installmake install %files: Se debet incluir un listado de archivos que sean parte del paquete. Aún cuando el Makefile pueda usar estos archivos, el programa de gestión de paquete (rpm) no se enterará a menos que se los incluya aquí: %files%doc README /usr/bin/foo-util /usr/share/man/man1/foo-util.1 Operaciones de copias de seguridad Acerca de copias de seguridad La primera regla para hacer copias de seguridad es: Hágalas! Es muy fácil, en la administración de servidores, o aún con Linux en el escritorio, descuidar la realización de las copias de seguridad con una determinada frecuencia adecuada a sus necesidades. La forma más sencilla de hacer copias de seguridad en forma sistemática y programada es hacerlas en un trabajo cron. Ver en el tutorial del Tema 213 una discusión sobre la configuración de crontab. En parte, la elección de la frecuencia depende de la herramienta de copias de seguridad y del medio que se utilice para realizarlo. Hacer copias de seguridad en cinta es una técnica tradicional y una unidad de cinta continúa ofreciendo la mayor capacidad dentro de lo que son los medios relativamente económicos. Pero, recientemente, los CDs y DVD con acceso de escritura y reescritura se han convertido en algo de uso común y con frecuencia serán un medio extraíble razonable para hacer copias de seguridad. Que se debe guardar en las copias de seguridad Algo positivo acerca de Linux es que usa una organización de archivos jerárquica predecible. Consecuentemente, rara vez será necesario hacer copias de seguridad de toda una jerarquía de sistemas de archivo; la mayor parte de una jerarquía de sistemas de archivos Linux puede ser reinstalada fácilmente desde un medio de distribución. En ámbitos grandes, una imagen master server se podría usar para crear un sistema básico Linux que se puede personalizar mediante la restauración de unos pocos archivos seleccionados que hayan sido guardados en copias de seguridad en alguna otra parte. Básicamente, lo que se desea resguardar es /home/, /etc/, /usr/local/, y tal vez /root/ y /boot/. Frecuentemente también se deseará resguardar algunas partes de /var/, tales como /var/log/ y /var/mail/. Hacer copias de seguridad con cp y scp Quizás la forma más simple de hacer una copia de seguridad sea con cp o scp y el switch - r (recursión). Los primeros copian a medios locales (pero que incluyen montajes NFS), los últimos pueden copiar a servidores remotos en una forma cifrada segura. En cualquiera de los casos, se necesitará una unidad de disco montada que, por supuesto, tenga suficiente espacio para poder acomodar los archivos que se desean guardar. Para poder lograr cualquier protección real de hardware, es deseable que la partición que se copia sea un dispositivo físico distinto al de la/las unidades de disco desde las cuales se hacen las copias de seguridad. 6

7 Copiar con cp o scp puede ser parte de una frecuencia para copias de seguridad adicionales actualizadas. El truco está en usar la utilidad find para descifrar cuales archivos han sido modificados recientemente. He aquí un simple ejemplo en el que copiamos todos los archivos en /home/ que fueron modificados durante el primer día: #!/bin/bash# File: backup-daily.sh # ++ Run this on a daily cron job ++ #-- first make sure the target directories exist for d in `find /home -type d` ; do mkdir -p /mnt/backup$d ; done #-- then copy all the recently modified files (one day) for f in `find /home -mtime -1` ; do cp $f /mnt/backup$f ; done El indicador cp -u es bastante similar, pero depende de la continuidad del sistema de archivos en cuanto a los eventos en los que se efectúan las copias de seguridad. El enfoque de búsqueda funciona bien si se le cambia el punto de montaje de /mnt/backup a una ubicación NFS distinta. Además el sistema de búsqueda trabaja igualmente bien con scp una vez que se especifica la información de inicio de sesión necesaria al sitio remoto. Hacer copias de seguridad con tar A pesar de que el cp y el scp son trabajables para hacer copias de seguridad, en general se usa más tar, ya que se diseñó específicamente para crear archivos de cinta. A pesar del origen del nombre, tar (tape archive archive de cinta) es igualmente capaz de de crear un simple archivo.tar como datos sin procesar en una unidad de cinta. Por ejemplo, se podrían hacer copias de seguridad en una cinta usando un comando como: % tar -cvf /dev/rmt0 /home # Archive /home to tape Dirigir los datos de salida a un archivo, no es muy distinto de: % tar -cvf /mnt/backup/ tar /home De hecho, dado que gzip es transmisible por secuencias, se puede fácilmente comprimir un archivo durante la creación: % tar -cv /home gzip - > /mnt/backup/ tgz Se puede combinar tar con find usando las mismas formas indicadas para cp o scp. Para listar los archivos en una unidad de cinta, se podría usar: % tar -tvf /dev/rmt0 Para recuperar un archivo específico: % tar -xvf /dev/rmt0 file.name Hacer copias de seguridad con cpio La utilidad cpio es un superconjunto de tar. Maneja archivos tar, pero también podría trabajar con varios otros formatos y tiene muchas más opciones incorporadas. cpio viene con una gran variedad de switches para filtrar aquellos archivos que están respaldados con copias de seguridad e inclusive da soporte interno de copias de seguridad remotas (más que necesitar canalizar a través 7

8 de scp o similares). La principal ventaja que cpio tiene sobre tar es que puede tanto agregar archivos a archivos de mantenimiento como eliminar archivos en retroceso. He aquí algunos rápidos ejemplos de cpio: Crear un archivo de almacenamiento en un dispositivo de cinta: % find /home -print cpio - ocbv /dev/rmt0. Listar las entradas en un archivo de almacenamiento en un dispositivo de cinta: % cpio - itcvb < /dev/rmt0. Recuperar un archivo de una unidad de cinta: % cpio -icvdbum file.name < /dev/rmt0. Hacer copias de seguridad con dump y restore Los conjuntos de herramientas llamados dump y restore (o nombres relacionados) son, cada tanto, utilizados para hacer copias de seguridad de sistemas de archivos enteros. Lamentablemente, estas herramientas son específicas para tipos de sistemas de archivo y no están uniformemente disponibles. Por ejemplo, los dump y restore originales son ext2/3-specific mientras que las herramientas xfsdump y xfsrestore son usadas para sistemas de archivos XFS. No todo tipo de sistema de archivos tiene las herramientas equivalentes y aún si así fuera, los switches no son necesariamente uniformes. Es bueno estar al tanto de estas utilidades, pero no son muy uniformes en todos los sistemas Linux. Para algunos propósitos, como por ejemplo si solo se usa particiones XFS, el rendimiento de dump y restore puede significar un gran avance por sobre un simple tar o cpio. Copias de seguridad adicionales actualizadas con rsync rsync es una utilidad que provee una rápida transferencia de archivos adicionales actualizados. Para copias de seguridad remotas automatizadas, rsync es a menudo la mejor herramienta para hacer el trabajo. Una buena característica de rsync sobre otras herramientas es que puede, en forma opcional, imponer una sincronización bidireccional. Es decir, más que simplemente hacer copias de seguridad de archivos más nuevos o modificados, también puede eliminar de forma automática archivos borrados localmente de las copias de seguridad remotas. Para tener una idea sobre las distintas opciones, es de gran utilidad ver este ligeramente complejo script (ubicado en las páginas Web de rsync): #!/bin/sh# This script does personal backups to a rsync backup server. You will # end up with a 7 day rotating incremental backup. The incrementals will # go into subdirs named after the day of the week, and the current # full backup goes into a directory called "current" # # directory to backup BDIR=/home/$USER # excludes file - this contains a wildcard pats of files to exclude EXCLUDES=$HOME/cron/excludes # the name of the backup machine BSERVER=owl # your password on the backup server export RSYNC_PASSWORD=XXXXXX BACKUPDIR=`date +%A` OPTS="--force --ignore-errors --delete-excluded --exclude-from=$excludes --delete --backup --backup-dir=/$backupdir -a" export PATH=$PATH:/bin:/usr/bin:/usr/local/bin # the following line clears the last weeks incremental directory [ -d $HOME/emptydir ] mkdir $HOME/emptydir rsync --delete -a $HOME/emptydir/ $BSERVER::$USER/$BACKUPDIR/ rmdir $HOME/emptydir # now the actual transfer rsync $OPTS $BDIR $BSERVER::$USER/current Recursos Aprender "Uso de utilidades de texto GNU" (developerworks, marzo 2004) muestra cómo usar la colección de utilidades de texto GNU para procesar archivos de registro, documentación, base de datos de textos estructurados y otras fuentes en texto de datos o contenidos. "Comprensión de archivos de configuración Linux" (developerworks, diciembre 2001) explica los archivos de configuración en un sistema Linux, que controlan los permisos del 8

9 usuario, las aplicaciones del sistema, los daemons, los servicios y otras tareas administrativas en un ámbito de múltiples tareas para múltiples usuarios. "Windows-to-Linux roadmap: Part 8. Backup and recovery" (developerworks, noviembre 2003) es una rápida guía a las copias de seguridad y recuperación de Linux. Encuentre más recursos para desarrolladores en la zona developerworks de Linux. Autor: David Mertz es Turing completo, pero probablemente no apruebe la Prueba de Turing. Para conocer más acerca de su vida, consulte su página Web personal. David escribe las columnas developerworks Charming Python y XML Matters desde el año Consulte su librotext Processing in Python [Procesamiento de texto en Python]. Compilación y edición: Ing. Sergio Aguilera. Facultad de Tecnología Informática. Universidad de Belgrano. Todos los Derechos Reservados a IBM Corp. Marzo

Programación Aplicada

Programación Aplicada Programación Aplicada Clase 10: Archivos LOG en BASH Nombre unidad de aprendizaje: Programación avanzada de SCRIPTS Escuela de Informática y Telecomunicaciones 2008, DuocUC Objetivos Objetivos de la clase

Más detalles

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula Políticas de Respaldo de Información Políticas de Respaldo Métodos más frecuentes: Copia de seguridad normal Copia de seguridad diaria Copia de seguridad incremental Copia de seguridad diferencial Políticas

Más detalles

Tema 7. Otros aspectos de Unix/Linux

Tema 7. Otros aspectos de Unix/Linux Tema 7 Otros aspectos de Unix/Linux Administración de Sistemas de Información 4º Grado en Ingeniería Informática Tecnologías Informáticas Curso 2014/15 Índice Registros del sistema. Instalación de software.

Más detalles

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Contenido: Introducción Archivos Utilidades Lastlog Last Barredores Syslog Logrotate Otras herramientas Logs y Auditoría

Más detalles

Administración de los demonios

Administración de los demonios Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Mayo de 2012 GSyC - 2012 Administración de los demonios 1 c 2012 GSyC Algunos derechos reservados. Este trabajo se distribuye

Más detalles

Construcción de paquetes Debian. 11 de Julio de 2005. Jesús Espino García (UC3M) Construcción de paquetes Debian 11 de Julio de 2005 2 / 35

Construcción de paquetes Debian. 11 de Julio de 2005. Jesús Espino García (UC3M) Construcción de paquetes Debian 11 de Julio de 2005 2 / 35 Construcción de paquetes Debian Jesús Espino García 11 de Julio de 2005 Jesús Espino García (UC3M) Construcción de paquetes Debian 11 de Julio de 2005 2 / 35 Contenidos Introducción. Un paquete Debian

Más detalles

Acronis Backup & Recovery 11.5 Server for Linux. Guía de instalación

Acronis Backup & Recovery 11.5 Server for Linux. Guía de instalación Acronis Backup & Recovery 11.5 Server for Linux Guía de instalación Declaración de copyright Copyright Acronis International GmbH, 2002-2012. Todos los derechos reservados. Acronis y Acronis Secure Zone

Más detalles

Control de logs. Pablo Sanz Mercado.

Control de logs. Pablo Sanz Mercado. Control de logs. Pablo Sanz Mercado. 1 El sistema de logs de un ordenador es fundamental, y curiosamente es lo menos utilizado. Cualquier anomalía que presente el sistema operativo, o la mayoría de los

Más detalles

Monitorización del sistema

Monitorización del sistema Monitorización del sistema 1 Monitorización del sistema Notas de transparencia 1: Joaquín Seoane (jsp@dit.upm.es) 28 de abril de 2010 Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica

Más detalles

Administración de usuarios

Administración de usuarios Administración de usuarios La administración de las cuentas de los usuarios y sus grupos de trabajo implica una gran responsabilidad, pues el primer paso para mantener la seguridad del sistema consiste

Más detalles

Calendarización de tareas. Automatización tareas: cron

Calendarización de tareas. Automatización tareas: cron Calendarización de tareas el sistema crontab Lámina 1 Automatización tareas: cron Sistema que permite a los usuarios crear trabajos que corre en un determinado momento. Cada usuario cuenta con su propio

Más detalles

Monitorización del sistema

Monitorización del sistema Monitorización del sistema Joaquín Seoane (jsp@dit.upm.es) 28 de abril de 2010 Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid Estas transparencias se distribuyen con

Más detalles

Índice de contenido. Página 1 de 14

Índice de contenido. Página 1 de 14 Índice de contenido CURSO DE PREPARACIÓN PARA EL EXAMEN DE LPI 101...3 CURSO DE PREPARACIÓN PARA EL EXAMEN DE LPI 102...5 CERTIFICACIÓN LINUX NIVEL JUNIOR LPCI (1)...7 CURSO DE PREPARACIÓN PARA EL EXAMEN

Más detalles

Instalación Redmine-Emergya

Instalación Redmine-Emergya Instalación Redmine-Emergya Documentación preparada para: Empresa: Emergya Consultoría Autor / Procedencia. Equipo de Trabajo Antonio Fernández. Mánager de Negocio. Área de Desarrollo de Negocio. Versión

Más detalles

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación Acronis Backup & Recovery 10 Server para Linux Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2

Más detalles

Políticas de Backups

Políticas de Backups FACULTAD DE AGRONOMÍA UNIVERSIDAD DE BUENOS AIRES Políticas de Backups Área de Comunicaciones, Seguridad y Nuevas Tecnologías UTI - FAUBA El presente documento tiene por objetivo definir las políticas

Más detalles

INSTALACION DE SERVIDORES

INSTALACION DE SERVIDORES INSTALACION DE SERVIDORES ING. EN SISTEMAS COMPUTACIONALES UNIVERSIDAD DEL SUR CANCUN Profesor: Ing. Ismael Jiménez Sánchez Alumno: David Morales Gonzalez INDICE CONTENIDO Requisitos del Sistema. Introducción.

Más detalles

Utilidades de ficheros: Texto, binarios y genéricas - Revision : 1,9

Utilidades de ficheros: Texto, binarios y genéricas - Revision : 1,9 Utilidades de ficheros: Texto, binarios y genéricas - Revision : 1,9 Herramientas de Programación Cuadernos de Prácticas Cuestiones 14 de diciembre de 2004 Resumen Ejercicios sobre la aplicación de las

Más detalles

Introducción. Instalación de Apache Tomcat PASO 1: PASO 2: PASO 3: PASO 4:

Introducción. Instalación de Apache Tomcat PASO 1: PASO 2: PASO 3: PASO 4: Introducción El presente documento es una guía rápida de instalación de alguna herramienta particular. De seguro existen otras formas de realizar el proceso de instalación, pero esta es la que mejor le

Más detalles

Curso de administración de sistemas GNU/linux Copias de seguridad en GNU/Linux

Curso de administración de sistemas GNU/linux Copias de seguridad en GNU/Linux Curso de administración de sistemas GNU/linux Copias de seguridad en GNU/Linux Por Jorge Fuertes http://jorgefuertes.com jorge@jorgefuertes.com c 2009 Jorge Fuertes Alfranca Revisado a 15 de mayo de 2009

Más detalles

Acronis Backup & Recovery 10 Server para Linux. Update 5. Referencia de la línea de comandos

Acronis Backup & Recovery 10 Server para Linux. Update 5. Referencia de la línea de comandos Acronis Backup & Recovery 10 Server para Linux Update 5 Referencia de la línea de comandos Contenido 1 Modo consola en Linux...3 1.1 Creación de copias de seguridad, restauración y otras operaciones (trueimagecmd)...

Más detalles

Acronis Backup & Recovery 10 Server for Linux. Referencia de la línea de comandos

Acronis Backup & Recovery 10 Server for Linux. Referencia de la línea de comandos Acronis Backup & Recovery 10 Server for Linux Referencia de la línea de comandos Contenido 1 Modo consola en Linux...3 1.1 Creación de copias de seguridad, restauración y otras operaciones (trueimagecmd)...

Más detalles

7.a.i. Copias de Seguridad con Herramientas del Sistema GNU/Linux

7.a.i. Copias de Seguridad con Herramientas del Sistema GNU/Linux TAR El programa tar, es usado para almacenar archivos y directorios en un solo archivo. Dentro de los entornos Unix tar aparece como una orden que puede ser ejecutada desde la línea de órdenes de una consola

Más detalles

RED NACIONAL DE SOPORTE TECNICO

RED NACIONAL DE SOPORTE TECNICO RED NACIONAL DE SOPORTE TECNICO ITCA-FEPADE Active Directory v1 Administración (Aulas Informáticas) Septiembre 2009 Contenido Impresoras en Active Directory... 3 Administración de Escritorios Remotos...

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Instalando Mass Agent para Grid Control

Instalando Mass Agent para Grid Control Instalando Mass Agent para Grid Control Documento generado por Para el sitio Índice 1. Introducción... 2 2. Pasos a seguir... 2 3. Referencias... 10 1. Introducción Cada vez que se requiere que Grid Control

Más detalles

Acronis Backup & Recovery 10 Server for Linux. Guía de instalación

Acronis Backup & Recovery 10 Server for Linux. Guía de instalación Acronis Backup & Recovery 10 Server for Linux Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2 Generador

Más detalles

Parallel Virtual File System (PVFS)

Parallel Virtual File System (PVFS) Introducción: Es un sistema de archivos paralelo que permite a las aplicaciones paralelas y seriales almacenar y recuperar datos desde de un conjuto de nodos o servidores de I/O unidos a través de la red.

Más detalles

El respaldo más correcto y más sencillo usando RMAN para hacer Backup y recovery En Oracle Database 11g

El respaldo más correcto y más sencillo usando RMAN para hacer Backup y recovery En Oracle Database 11g Escribo este artículo porque al buscar sobre respaldos de Oracle o son extensas explicaciones de cómo funciona RMAN, solo hablare de lo mínimo necesario para tener un respaldo Respaldo básico y funcional

Más detalles

Gestión de Red Gestión de Registros (logs)

Gestión de Red Gestión de Registros (logs) Gestión de Red Gestión de Registros (logs) These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Conceptos

Más detalles

! " # $!% & % '" ()!*++,

!  # $!% & % ' ()!*++, !" # $!%&%'" ()!*++, Qué es Linux? Antecedentes. Licencia. Características. Entorno de Trabajo. Estructura General. Sistema de Ficheros. Tipos. Path. Permisos de Acceso. Distribuciones Comerciales. Elementos

Más detalles

Redes de área local Aplicaciones y Servicios Linux Copias de seguridad

Redes de área local Aplicaciones y Servicios Linux Copias de seguridad MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Gestión de Red Gestión de Registros (logs)

Gestión de Red Gestión de Registros (logs) Gestión de Red Gestión de Registros (logs) These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Conceptos

Más detalles

Administración UNIX: Gestión del software

Administración UNIX: Gestión del software Administración UNIX: Gestión del software Juan Hernando Vieites jhernando@fi.upm.es Noviembre 2014 jhernando@fi.upm.es Administración UNIX: Gestión del software 1/1 Instalación de software A la hora de

Más detalles

PROGRAMAS DE ESTUDIO FORMATO 7 ADMINISTRACIÓN AVANZADA DE LINUX. Área de Formación Profesional

PROGRAMAS DE ESTUDIO FORMATO 7 ADMINISTRACIÓN AVANZADA DE LINUX. Área de Formación Profesional PROGRAMAS DE ESTUDIO FORMATO 7 NOMBRE DE LA ASIGNATURA ADMINISTRACIÓN AVANZADA DE LINUX CICLO, AREA O MODULO Área de Formación Profesional CLAVE DE LA ASIGNATURA IT223 OBJETIVOS GENERALES DE LA ASIGNATURA

Más detalles

Reto de Análisis Forense INFORME TÉCNICO

Reto de Análisis Forense INFORME TÉCNICO Reto de Análisis Forense INFORME TÉCNICO 31 de diciembre de 2003 Dado que este informe se va a presentar como documento técnico en un foro dedicado a la promoción de las técnicas y herramientas que permiten

Más detalles

Auxiliar 1 CC31A. Comandos útiles: Profesor: José Miguel Piquer

Auxiliar 1 CC31A. Comandos útiles: Profesor: José Miguel Piquer Auxiliar 1 CC31A Profesor: José Miguel Piquer Auxiliares: Carlos Hurtado Sebastián Kreft Pedro Valenzuela Comandos útiles: ls Muestra

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

Parallel Virtual File System (PVFS)

Parallel Virtual File System (PVFS) Parallel Virtual File System (PVFS) Introducción: El sistema de archivos paralelo Parallel Virtual File System, permite a las distintas aplicaciones (paralelas y seriales) almacenar data en servidores

Más detalles

Instalación y configuración de un servidor de base de datos MySQL 4.1 y su réplica en Red Hat Linux ES 4.0 o Fedora.

Instalación y configuración de un servidor de base de datos MySQL 4.1 y su réplica en Red Hat Linux ES 4.0 o Fedora. Instalación y configuración de un servidor de base de datos MySQL 4.1 y su réplica en Red Hat Linux ES 4.0 o Fedora. Toni de la Fuente Díaz http://blyx.com Septiembre 2006 Introducción:...1 Datos de interés

Más detalles

Logs y Auditoría. Información sobre los procesos. Equipo docente Sistemas Operativos

Logs y Auditoría. Información sobre los procesos. Equipo docente Sistemas Operativos Logs y Auditoría Información sobre los procesos Equipo docente Sistemas Operativos Universidad de Las Palmas de Gran Canaria 30/11/11 Logs y Auditoría 1 30/11/11 Logs y Auditoría 2 ps Informa sobre el

Más detalles

LPIC-1 Guía de estudio Exámenes 101-102

LPIC-1 Guía de estudio Exámenes 101-102 LPIC-1 Guía de estudio Exámenes 101-102 Agradecimientos Sobre el autor Introducción Qué es Linux? Por qué obtener una certificación Linux? Cómo obtener un certificado del LPI Por qué debería comprar este

Más detalles

Introducción a Linux

Introducción a Linux Introducción a Linux Introducción a los Algoritmos, FaMAF, UNC 1er. cuatrimestre 2012 En esta materia los alumnos tendrán la oportunidad de utilizar las computadoras disponibles en los laboratorios para

Más detalles

Gestion de Logs. Gestion de Redes NSRC-UNAN León

Gestion de Logs. Gestion de Redes NSRC-UNAN León Gestion de Redes NSRC-UNAN León Gestion de Logs These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) as

Más detalles

Solución de BackUp. Sofía Martin (Linti) Matias Banchoff (Cespi) U.N.L.P. Noviembre de 2009

Solución de BackUp. Sofía Martin (Linti) Matias Banchoff (Cespi) U.N.L.P. Noviembre de 2009 Solución de BackUp Sofía Martin (Linti) Matias Banchoff (Cespi) U.N.L.P. Noviembre de 2009 Agenda Tipos de Backup Tipos de raid Bacula Instalación Configuración Referencias Tipos de Backup Full Backups

Más detalles

RESPALDO Y RECUPERACIÓN DE DATOS

RESPALDO Y RECUPERACIÓN DE DATOS PRACTICA # 11 RESPALDO Y RECUPERACIÓN DE DATOS OBJETIVO: Aprender las distintas técnicas para respaldar y recuperar archivos. INTRODUCCIÓN: Diferentes tipos de problemas pueden originar la pérdida de datos:

Más detalles

Instalación de la aplicación.

Instalación de la aplicación. Manual de Instalación del Auto apagado de la UPV. Versión 1.0.1. Marzo del 2010 Redactado por Guillermo García. Dudas o erratas a guillermogn@upv.es. Instalación de la aplicación. Introducción La aplicación

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor FTP Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor FTP FTP (File

Más detalles

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano.

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano. FTP (FILE TRANSFER PROTOCOL) FTP es un programa que se utiliza para transferir información, almacenada en ficheros, de una máquina remota a otra local, o viceversa (RFC 959). Para poder realizar esta operación

Más detalles

PARTE III. Instalación y Configuración De Cacti

PARTE III. Instalación y Configuración De Cacti PARTE III Instalación y Configuración De Cacti Ejercicios Su misión... Instalar Cacti Crear un dispositivo para su enrutador Crear dispositivos para sus servidores de grupo Crear gráficos para cada elemento

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Requisitos adicionales.......... 1 Instalación...............

Más detalles

II. DISEÑO DEL SISTEMA. Introducción Instalación por red Arranque por red

II. DISEÑO DEL SISTEMA. Introducción Instalación por red Arranque por red II. DISEÑO DEL SISTEMA Introducción Instalación por red Arranque por red Qué es un cluster? Cluster de memoria Distribuida Nuestro Diseño Login SERVER PXE, NFS,TFTP, DHCP Internet DISKS NODOS DE COMPUTO

Más detalles

Hardware... Diseño del servidor... Relativo al arranque dual... Métodos de instalación... ...,... Si funcionara bien

Hardware... Diseño del servidor... Relativo al arranque dual... Métodos de instalación... ...,... Si funcionara bien viii Contenido Hardware.... Diseño del servidor.... Relativo al arranque dual.... Métodos de instalación......,... Si funcionara bien Instalación de Linux de Red Hat... Creación de un disco de arranque...

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Proyecto Fenton - Cluster de Computadores de Alto Desempeo con Acceso Remoto (CCADAR) Manual de instalacin. Julio 2008

Proyecto Fenton - Cluster de Computadores de Alto Desempeo con Acceso Remoto (CCADAR) Manual de instalacin. Julio 2008 Facultad de Ingeniera Universidad de la Repblica Proyecto Fenton - Cluster de Computadores de Alto Desempeo con Acceso Remoto (CCADAR) Manual de instalacin Julio 2008 Estudiantes: Santiago Iturriaga, Paulo

Más detalles

Instalación y Configuración de Magic en Windows..

Instalación y Configuración de Magic en Windows.. 1. Instalar Cygwin Según: http://www.cygwin.com/ What Is Cygwin? Instalación y Configuración de Magic en Windows.. Cygwin is a Linux-like environment for Windows. It consists of two parts: A DLL (cygwin1.dll)

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

Retrospect 7.7 Apéndice de la Guía del usuario

Retrospect 7.7 Apéndice de la Guía del usuario Retrospect 7.7 Apéndice de la Guía del usuario 2011 Retrospect, Inc. Portions 1989-2010 EMC Corporation. Todos los derechos reservados. Guía del usuario de Retrospect 7.7, primera edición. El uso de este

Más detalles

- CON UN CLIENTE FTP - POR LINEA DE COMANDO - CREAR UN SCRIPT QUE ME PERMITA ENVIAR SUBIR UN BACKUP AL SERVIDOR FTP, PROGRAMADO CON CRON

- CON UN CLIENTE FTP - POR LINEA DE COMANDO - CREAR UN SCRIPT QUE ME PERMITA ENVIAR SUBIR UN BACKUP AL SERVIDOR FTP, PROGRAMADO CON CRON EL SERVIDOR FTP -SUBIR Y BAJAR ARCHIVOS AL SERVIDOR FTP - CON UN CLIENTE FTP - POR LINEA DE COMANDO - CREAR UN SCRIPT QUE ME PERMITA ENVIAR SUBIR UN BACKUP AL SERVIDOR FTP, PROGRAMADO CON CRON - CREAR

Más detalles

Respaldo y recuperación de archivos

Respaldo y recuperación de archivos Respaldos 1-17 Respaldo y recuperación de archivos Los procedimientos de respaldo y recuperación son procedimientos críticos e importantes. Buenos procedimientos previenen de posibles desastres ante fallas

Más detalles

Creación de una Distro Linux

Creación de una Distro Linux 1 PRACTICA NO.21: CREACIÓN DE DISTRO LINUX Creación de una Distro Linux Una distribución Linux (coloquialmente llamada distro) es una distribución de software basada en el núcleo Linux que incluye determinados

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Proyecto Fenton - Cluster de Computadores de Alto Desempeño con Acceso Remoto (CCADAR) Manual de instalación. Julio 2008

Proyecto Fenton - Cluster de Computadores de Alto Desempeño con Acceso Remoto (CCADAR) Manual de instalación. Julio 2008 Facultad de Ingeniería Universidad de la República Proyecto Fenton - Cluster de Computadores de Alto Desempeño con Acceso Remoto (CCADAR) Julio 2008 Estudiantes: Santiago Iturriaga, Paulo Maya, Damián

Más detalles

Sesión 1. Comandos básicos. Curso 09/10. Fernando Rincón Escuela Superior de Informática Universidad de Castilla-La Mancha

Sesión 1. Comandos básicos. Curso 09/10. Fernando Rincón Escuela Superior de Informática Universidad de Castilla-La Mancha Curso 09/10 Curso de Enseñanzas Propias Introducción a GNU/Linux Sesión 1 Comandos básicos Fernando Rincón Escuela Superior de Informática Universidad de Castilla-La Mancha Contenido Más administración

Más detalles

RPM: The Red Hat Package Manager

RPM: The Red Hat Package Manager RPM: The Red Hat Package Manager Preguntas A title Question 1 En qué directorio reside la base de datos RPM? A. /var/spool/rpm B. /etc/sysconfig/rpm C. /var/lib/rpm D. /var/www/rpm E. None of the above

Más detalles

Hay muchas aplicaciones para la creación de imágenes de respaldo en Windows como pueden ser:

Hay muchas aplicaciones para la creación de imágenes de respaldo en Windows como pueden ser: Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imagenes de respaldo de tu equipo y realiza una demostración práctica de uno de ellos Una imagen

Más detalles

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION Linux para Administradores de Elastix Elastix Certification 2012, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación y su propiedad intelectual pertenece a PaloSanto Solutions. Cualquier

Más detalles

UNIVERSIDAD TECNOLÓGICA DE TIJUANA

UNIVERSIDAD TECNOLÓGICA DE TIJUANA UNIVERSIDAD TECNOLÓGICA DE TIJUANA NOMBRE DEL ALUMNO: ADILENE SANCHEZ CASTAÑEDA MATERIA: SOPORTE TECNICO TEMA: RESPALDOS DE ACRONIS GRADO: 1 GRUPO:B FECHA:3/DIC/O9 Software Necesario a) Acronis True Image

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX CAPITULO 10 LINUX AGENDA Administración de la interfase del usuario. Cuentas para usuarios y grupos Administración de servicios y archivos del sistema Daemons (demonios) 2 Instalación de Linux La instalación

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: 02/2015 GUÍA DE LABORATORIO #6 Nombre de la Practica: Instalación de FreeBSD para Server. Tiempo Estimado: 2 horas

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 Guía de instalación rápida 20047221 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación Acerca de la cuenta

Más detalles

Copias de seguridad (Linux) www.adminso.es

Copias de seguridad (Linux) www.adminso.es www.adminso.es Contenido INTRODUCCIÓN Contenido Qué debemos copiar? / /bin /dev /etc /home /lib /mnt /proc /root /usr /var ejecutables dispositivos configuración datos de usuarios librerías montar ficheros

Más detalles

Manejo de paquetería en Debian GNU/Linux. Enrique Monge emonge@debian.org.sv Debian El Salvador http://debian.org.sv

Manejo de paquetería en Debian GNU/Linux. Enrique Monge emonge@debian.org.sv Debian El Salvador http://debian.org.sv Manejo de paquetería en Debian GNU/Linux Enrique Monge emonge@debian.org.sv Debian El Salvador http://debian.org.sv Que es Debian? Debian es un sistema operativo libre Debian utiliza el núcleo Linux, Hurd,

Más detalles

SILLABUS CURSO : LINUX

SILLABUS CURSO : LINUX SILLABUS CURSO : LINUX Administración DURACIÓN : 8 sesiones de 3 horas cada sesión Horarios : Grupo 1 : Lunes Miércoles -Viernes (8:00 pm a 11 :00 pm) Grupo 2 : Martes Jueves ( 7:00 pm 10 :00 pm) SUMILLA

Más detalles

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín Contenido

Más detalles

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux

Más detalles

I. DATOS GENERALES III. UNIDAD DE COMPETENCIA:

I. DATOS GENERALES III. UNIDAD DE COMPETENCIA: I. DATOS GENERALES 1.1. Carrera Profesional : Computación e Informática 1.2. Modulo Técnico Profesional : Gestión Aplicaciones para Internet y Producción : Multimedia 1.3. Unidad Didáctica : Res IV 1.4.

Más detalles

Servidor FTP en Ubuntu Juan Antonio Fañas

Servidor FTP en Ubuntu Juan Antonio Fañas Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

IBM Business Process Manager Versión 7 Release 5. Guía de instalación del complemento IBM Business Process Manager for Microsoft Office

IBM Business Process Manager Versión 7 Release 5. Guía de instalación del complemento IBM Business Process Manager for Microsoft Office IBM Business Process Manager Versión 7 Release 5 Guía de instalación del complemento IBM Business Process Manager for Microsoft Office ii Instalación Manuales en PDF y centro de información Los manuales

Más detalles

Respaldo y recuperación de archivos

Respaldo y recuperación de archivos Respaldos 1-16 Respaldo y recuperación de archivos Los procedimientos de respaldo y recuperación son procedimientos críticos e importantes. Buenos procedimientos previenen de posibles desastres ante fallas

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

TP N 9 Compresión de Archivos

TP N 9 Compresión de Archivos Taller de GNU/Linux 2002 TP9 hoja 1/6 Universidad Nacional de La Matanza Ingeniería en Informática-Taller de GNU/Linux TP N 9 Compresión de Archivos Objetivos: Conocer algunas de las herramientas más utilizadas

Más detalles

Indice de Documentación

Indice de Documentación Indice de Documentación Redes inalámbricas, 802.11b, en GNU/Linux Luis Rial, luisrial@iies.es v0.2, 27 Enero 2003 Hacer funcionar una tarjeta de red inalámbrica es una tarea muy sencilla si SuSE nos proporciona

Más detalles

La jerarquía del sistema de archivos.

La jerarquía del sistema de archivos. Taller de GNU/Linux El sistema de archivos hoja 1/7 Universidad Nacional de La Matanza Ingeniería en Informática Taller de GNU/Linux La jerarquía del sistema de archivos. La siguiente información es un

Más detalles

Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX

Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Curso 2013/2014 Introducción Esta práctica consiste en la elaboración de

Más detalles

El Sistema Operativo Linux

El Sistema Operativo Linux Introducción El Sistema Operativo Linux La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Es evidente, que si cada

Más detalles

Guía de instalación de los complementos de integración de Python y R en SPSS Statistics

Guía de instalación de los complementos de integración de Python y R en SPSS Statistics www.metodo.uab.cat Estudios de postgrado en Metodología de la investigación en Ciencias de la Salud Guía de instalación de los complementos de integración de Python y R en SPSS Statistics Tabla de contenidos

Más detalles

Curso de administración de sistemas GNU/linux CRON: El planificador de tareas

Curso de administración de sistemas GNU/linux CRON: El planificador de tareas Curso de administración de sistemas GNU/linux CRON: El planificador de tareas Por Jorge Fuertes http://jorgefuertes.com c 2009 Jorge Fuertes Alfranca Revisada al 15 de mayo de 2009 1 Índice 1. Introducción

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 12.5.1 Herramientas Archivadoras de la Línea de Comandos (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 12.5.1 Herramientas Archivadoras de la Línea de Comandos (Tiempo estimado: 45 min.) Objetivos: Conceptos Fundamentales sobre UNIX Laboratorio 12.5.1 Herramientas Archivadoras de la Línea de Comandos (Tiempo estimado: 45 min.) Desarrollar una comprensión de las utilidades de copiado de

Más detalles

Linux Open Suse 10.2 (Básico + Avanzado)

Linux Open Suse 10.2 (Básico + Avanzado) Linux Open Suse 10.2 (Básico + Avanzado) Módulo: Linux básico Estudia los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo explorar el sistema de archivos, personalizar

Más detalles

Seguridad física. Copia de seguridad y recuperación. ASO 2004/05 David Borrego Viñas

Seguridad física. Copia de seguridad y recuperación. ASO 2004/05 David Borrego Viñas Seguridad física Copia de seguridad y recuperación ASO 2004/05 David Borrego Viñas 1 Índice Introducción Escenarios de pérdida de información o Costes Prevención: Plan de contingencia Realización de copias

Más detalles

Creación de Scripts. Qué es un script? Como funciona un shell script en Linux?

Creación de Scripts. Qué es un script? Como funciona un shell script en Linux? Creación de Scripts Qué es un script? Un guión o script es un fichero de texto que contiene una serie de instrucciones que se pueden ejecutar en la línea de órdenes, y que se ejecutarán seguidas. En ese

Más detalles

LINUX EL SISTEMA OPERATIVO

LINUX EL SISTEMA OPERATIVO Linux El Sistema Operativo 1 Capítulo 1 LINUX EL SISTEMA OPERATIVO A mediados de los años 70, durante la guerra fría, el gobierno norteamericano escogió un sistema operativo muy popular entre las universidades

Más detalles

Licencia de Publicación

Licencia de Publicación Manual Mantenimiento Básico de servidores basados en GNU/Linux Universidad Nacional Heredia, Costa Rica Actualizado al 06 de Agosto de 2009 Por: José Pablo Carvajal Chaves Para efectos de la ejecución

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Continuous Delivery (y 3)

Continuous Delivery (y 3) Continuous Delivery (y 3) Sesión 11a 2 Entornos de prueba La última parte de la tubería de despliegue consiste en probar los builds compilados en distintos entornos de prueba Distintos entornos Tests de

Más detalles

Seguridad Informática UT3 Copias de seguridad

Seguridad Informática UT3 Copias de seguridad Seguridad Informática UT3 Copias de seguridad Carlos Redondo Caso Práctico 1 Descargamos e instalamos gratuitamente el backup4all desde la página web u otro programa de copias de seguridad. Una vez instalado,

Más detalles