Universidad Tecnológica de Panamá Facultad de Ingeniería de Sistemas Computacionales Departamento de Arquitectura y Redes de Computadoras

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad Tecnológica de Panamá Facultad de Ingeniería de Sistemas Computacionales Departamento de Arquitectura y Redes de Computadoras"

Transcripción

1 Universidad Tecnológica de Panamá Facultad de Ingeniería de Sistemas Computacionales Departamento de Arquitectura y Redes de Computadoras Guía # 1 de Laboratorio Monitorización de Procesos en Linux Objetivos: Monitorear los procesos existentes en el sistema operativo Linux, y que sea capaz de observar los eventos del sistema significativo para estos objetos. Para ello se usarán los comandos de Linux: ps, top, nice, sleep, time, kill, fg, bg. Recursos: Computador con Sistema Operativo Red Hat Linux versión 9.0 Procedimiento: Parte I: Monitorización de los procesos existentes en el sistema. 1. Abrir la terminal de consola y escriba el comando ps - axuf, revise lo presentado. Las opciones: a: muestra todos los procesos activos en el sistema u: muestra la identidad del usuario que creó los procesos f: muestra las relaciones padre-hijo en la jerarquía de procesos Qué hace el siguiente comando? ps ef more

2 R. ps axuf USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND root ? SW Aug09 0:00 [migration/1] root ? SW Aug09 0:00 [migration/0] root ? S Aug09 0:33 init root ? SW Aug09 0:02 [keventd] root ? SWN Aug09 0:02 [ksoftirqd_cpu0] root ? SWN Aug09 0:03 [ksoftirqd_cpu1] root ? SW Aug09 0:00 [bdflush] root ? SW Aug09 4:23 [kswapd] root ? SW Aug09 0:37 [kscand/dma] root ? SW Aug09 128:28 [kscand/normal] root ? SW Aug09 19:49 [kscand/highmem] root ? SW Aug09 0:23 [kupdated] root ? SW Aug09 0:00 [mdrecoveryd] root ? SW Aug09 0:00 [scsi_eh_0] root ? SW Aug09 0:00 [scsi_eh_1] root ? SW Aug09 1:12 [kjournald] root ? SW Aug09 0:00 [khubd] root ? SW Aug09 0:00 [kjournald] root ? SW Aug09 1:05 [kjournald] root ? SW Aug09 0:24 [kjournald] root ? SW Aug09 2:49 [kjournald] root ? SW Aug09 2:07 [kjournald] root ? S Aug09 2:50 syslogd -m 0 root ? SW Aug09 0:00 klogd -x ? SN 17:47 0:00 \_ [imapd] ? SN 17:49 0:00 \_ [imapd] ? SN 17:49 0:00 \_ [imapd] root ? S Aug09 0:11 gpm -t imps2 -m /dev/mouse root ? S Aug09 0:04 crond xfs ? S Aug09 0:01 [xfs] daemon ? S Aug09 0:01 [atd] root ? S Aug09 0:06 /usr/sbin/sshd ? S 17:15 0:00 \_ [sshd] pts/0 S 17:15 0:00 \_ -bash ps ef more UID PID PPID C STIME TTY TIME CMD root Aug09? 00:00:33 init root Aug09? 00:00:00 [migration/0] root Aug09? 00:00:00 [migration/1] root Aug09? 00:00:02 [keventd] root Aug09? 00:00:02 [ksoftirqd_cpu0] root Aug09? 00:00:03 [ksoftirqd_cpu1]

3 root Aug09? 00:00:00 [bdflush] root Aug09? 00:04:23 [kswapd] root Aug09? 00:00:37 [kscand/dma] root Aug09? 02:08:28 [kscand/normal] root Aug09? 00:19:49 [kscand/highmem] root Aug09? 00:00:23 [kupdated] root Aug09? 00:00:00 [mdrecoveryd] root Aug09? 00:00:00 [scsi_eh_0] root Aug09? 00:00:00 [scsi_eh_1] root Aug09? 00:01:12 [kjournald] root Aug09? 00:00:00 [khubd] root Aug09? 00:00:00 [kjournald] root Aug09? 00:01:05 [kjournald] root Aug09? 00:00:24 [kjournald] root Aug09? 00:02:49 [kjournald] root Aug09? 00:02:07 [kjournald] root Aug09? 00:02:50 syslogd -m 0 root Aug09? 00:00:00 klogd x --MAS-- root Aug09? 00:00:11 gpm -t imps2 -m /dev/mouse root Aug09? 00:00:04 crond xfs Aug09? 00:00:01 [xfs] daemon Aug09? 00:00:01 [atd] root Aug09? 00:00:06 /usr/sbin/sshd root Aug09 tty4 00:00:00 /sbin/mingetty tty4 root Aug09 tty5 00:00:00 /sbin/mingetty tty5 root Aug09 tty6 00:00:00 /sbin/mingetty tty6 root Aug09? 00:00:00 [gdm-binary] root Aug09? 00:00:00 [gdm-binary] gdm Aug12? 00:32:03 /usr/bin/gdmgreeter nobody Aug16? 00:07:50 [in.imapproxyd] root Sep15? 00:00:00 login -- root root Sep15 tty2 00:00:00 -bash root Sep22 tty3 00:00:00 /sbin/mingetty tty3 root :26? 00:00:02 [sendmail] root :08 tty1 00:00:00 /sbin/mingetty tty1 root :15? 00:00:00 sshd: edgar.mendieta [priv] :15? 00:00:00 [sshd] :15 pts/0 00:00:00 -bash :47? 00:00:00 [imapd] :49? 00:00:00 [imapd] :53? 00:00:00 [imapd] root :56? 00:00:00 [sendmail] :56 pts/0 00:00:00 ps -ef Opciones.

4 -e Muestra todos los procesos -f Muestra los procesos selecionados de forma completa o extensa. De tal forma que el comando ejecutado anteriormente nos presentara los procesos que se ejecutan en el sistema, a la vez que nos dará información sobre el proceso (PPID, %CPU, %MEM, etc.) 2. Nuevamente escriba el comando y redireccione a un archivo llamado pslog.txt ps axuf > pslog.txt Estudie la jerarquía de procesos y responda lo siguiente: o Qué comando utilizó? Para qué se utiliza el PID? o Pueden existir dos PID iguales en un instante dado? Por qué? o Cuántos procesos hay en ejecución en el sistema? o Cuántos usuarios hay conectados al sistema? o Cuántos procesos son del usuario root? o Cuántos navegadores hay abiertos? o Describa una jerarquía de procesos de un usuario conectado. Qué shell está ejecutando? o Cuál es el proceso que más tiempo de CPU ha consumido? o Cuál es el proceso que más espacio de memoria ha consumido? o Qué procesos llevan más tiempo arrancados? o En qué fecha y hora arrancó el sistema? Investigue para qué le puede interesar al sistema operativo asociar un PPID con cada proceso Investigue TODOS los procesos activos en el sistema. Qué comando utilizó?

5 R. ps axuf > pslog.txt a. El comando utilizado fue ps axuf, la opción -x muestra procesos que no tienen TTY o terminal asignado. En esta comando también se ven las opciones anteriormente descritas en el punto 1, los más importante que al ver los procesos de forma extendida se puede apreciar los PID (Processes Identification); el PID es un valor numerico asignado a cada proceso por separado y nos es util para identificar cada proceso del sistema y es una forma del SO para manejar correctamente los mismos. b. Los PID s son únicos y son valores numéricos asignados a cada unos de los procesos del SO. No pueden existir más de un proceso con el mismo PID. c. Para ver la cantidad de procesos que están en estado de ejecución (running) lo podemos hacer de dos formas: ejecutando el comando ps fr o editando mediante vi o buscando con grep R el archivo pslog.txt anteriormente creado. De esta forma veremos que en nuestro sistema tenemos solo un (1) proceso en ejecución en la columna Stat. Esto variara en cada sistema. d. Si se desea ver la cantidad de usuarios conectados en el sistema se puede usar el comando who o nos basamos en el archivo pslog.txt y buscamos en la columna TTY. De esta forma se puede decir que tenemos dos usuarios conectados remotamente (pts/#) y 6 usarios en modo de consola (tty#). La columna USER del archivo pslog.txt podria confundir, pero un proceso puede ejecutarse

6 sin necesidad que un usuario este conectado en el sistema. Ahora si nos preguntásemos cuantos usuarios son dueño(s) de procesos listados anteriormente se podría usar dicha columna y la respuesta seria 11 usuarios. e. Tenemos 40 procesos pertenecientes al usuario root. f. Este sistema no tiene navegador activo. g. La jerarquía en los procesos la vemos cuando un usuario del sistema este o no este conectado a el, levanta un proceso y este a su vez levanta procesos hijos, estos procesos hijos tendrán la utilidad de brindarle soporte al proceso padre o progenitor. Ejemplo; el usuario edgar.mendieta al conectarse remotamente mediante el servicio SSH levanto una serie de procesos con los siguientes PID 11525, 11527, y De esta forma esto apoya a lo dicho anteriormente que no pueden existir varios procesos con el mismo PID. El shell utilizado es el Bourne Again Shell (BASH), dado en con el PID h. El proceso que mas tiempo a consumido es el kscand con 128:29. Este proceso hace revisión del kernel. i. El proceso que ha consumido mas espacio en memoria es el gdm con 0.2%. Este proceso es uno de los procesos levantado por el modo grafico de Linux. j. En el caso de este en estudio, los procesos del Sistema son los que tienen mas tiempo de haberse arrancado. k. El sistema arranco el 9 de Agosto. El sistema operativo asocia los procesos hijos o descendiente con su respectivo padre o progenitor para que ambos puedan interactuar entre ellos y que la información que genere uno no interfiera con otro proceso

7 ajeno a la relación. Los procesos en el sistema cambiaran dependiendo de la actividad en el mismo. Los procesos que se mantienen en el Sistema, aunque este no tenga actividad fuera de la normal, serán los procesos que pertenecen al Sistema Operativo; tales como procesos de monitoreo (llamados deamon) o procesos de aplicaciones o servicios que arrancan al arrancar el sistema. Toda la información acerca de los procesos se puede ver mediante el comando ps. Para mas información vaya a la pagina de ayuda del comando (#man ps). Parte II: Monitorización de los procesos que consumen más CPU en el sistema. Para ello, se utilizará el comando top. 3. Escriba el comando top. En la cabecera se muestran datos de la fecha de monitorización y de la situación del sistema. Qué indican estos datos? Qué ha hecho la computadora la mayor parte del tiempo? R. # top last pid: 27340; load averages: 0.08, 0.09, :16:14 80 processes: 79 sleeping, 1 on cpu CPU states: 92.8% idle, 2.8% user, 3.2% kernel, 1.2% iowait, 0.0% swap Memory: 256M real, 34M free, 184M swap in use, 508M swap free PID USERNAME LWP PRI NICE SIZE RES STATE TIME CPU COMMAND 225 named K 5200K sleep 18: % named faraon K 1656K cpu 0: % top root K 2736K sleep 0: % sendmail 723 root M 22M sleep 4: %.netscape.bin root K 2080K sleep 0: % sendmail 221 root K 4144K sleep 0: % nscd 161 root K 1424K sleep 0: % inetd 201 root K 1896K sleep 1: % syslogd 333 root K 3264K sleep 2: % mibiisa 303 nobody M 13M sleep 7: % httpd

8 305 nobody M 13M sleep 7: % httpd 492 nobody M 14M sleep 7: % httpd 3778 nobody M 13M sleep 7: % httpd 304 nobody M 13M sleep 6: % httpd 3771 nobody M 14M sleep 6: % httpd El comando top nos da una estadística del sistema, acerca de los procesos en el sistema, también nos dice el estado de los mismos. La salida de este comando cambia constantemente según cambien los estados de los procesos o se añada un nuevo proceso. En este sistema podemos ver que el proceso del usuario named ha estado más tiempo en memoria. 4. Programe una pequeña aplicación en C que incluya un ciclo infinito. Ejecútela y observe en la pantalla de top. Incluya el programa de prueba y describa su efecto en la memoria. R. La aplicación que ejecutaremos es un pequeño programa en C que imprime números ordenados por columnas. last pid: 29732; load averages: 0.29, 0.12, :57:04 79 processes: 78 sleeping, 1 on cpu CPU states: 87.5% idle, 7.6% user, 5.0% kernel, 0.0% iowait, 0.0% swap Memory: 256M real, 32M free, 181M swap in use, 508M swap free PID USERNAME LWP PRI NICE SIZE RES STATE TIME CPU COMMAND emendiet K 2000K sleep 0: % sshd emendiet K 840K sleep 0: % prueba emendiet K 1664K cpu 0: % top 723 root M 22M sleep 5: %.netscape.bin 335 root M 14M sleep 0: % Xsun 333 root K 3264K sleep 2: % mibiisa 225 named K 5200K sleep 20: % named

9 303 nobody M 13M sleep 8: % httpd 305 nobody M 13M sleep 7: % httpd 3778 nobody M 13M sleep 7: % httpd 492 nobody M 14M sleep 7: % httpd 304 nobody M 13M sleep 7: % httpd 3771 nobody M 14M sleep 6: % httpd nobody M 13M sleep 2: % httpd nobody M 13M sleep 1: % httpd 5. Programe una pequeña aplicación en C que incluya un ciclo que consuma mucha memoria con malloc y no la libere. Ejecútela y observe su efecto en la pantalla de top. Incluya el programa de prueba y describa su efecto en la memoria. 2 minutos de ejecución de la aplicación. last pid: 6007; load averages: 0.03, 0.02, :56:14 72 processes: 71 sleeping, 1 on cpu CPU states: 84.1% idle, 12.5% user, 3.4% kernel, 0.0% iowait, 0.0% swap Memory: 256M real, 74M free, 531M swap in use, 162M swap free PID USERNAME LWP PRI NICE SIZE RES STATE TIME CPU COMMAND 6007 emendiet M 1448K sleep 0: % malloc 5878 emendiet K 2008K sleep 0: % sshd 5981 emendiet K 1672K cpu 0: % top 328 root K 3064K sleep 0: % mibiisa 225 named K 5280K sleep 4: % named 329 root M 13M sleep 0: % Xsun 201 root K 1784K sleep 0: % syslogd 2310 nobody M 13M sleep 1: % httpd 301 nobody M 13M sleep 1: % httpd 429 nobody M 12M sleep 1: % httpd 302 nobody M 12M sleep 0: % httpd 299 nobody M 13M sleep 0: % httpd 432 nobody M 13M sleep 0: % httpd 303 nobody M 12M sleep 0: % httpd 4629 nobody M 13M sleep 0: % httpd Minutos después que se detuvo la aplicación.

10 last pid: 6024; load averages: 0.00, 0.02, :00:22 71 processes: 70 sleeping, 1 on cpu CPU states: 99.8% idle, 0.2% user, 0.0% kernel, 0.0% iowait, 0.0% swap Memory: 256M real, 75M free, 150M swap in use, 544M swap free PID USERNAME LWP PRI NICE SIZE RES STATE TIME CPU COMMAND 6019 emendiet K 1664K cpu 0: % top 328 root K 3064K sleep 0: % mibiisa 218 root K 1272K sleep 0: % cron 225 named K 5280K sleep 4: % named 2310 nobody M 13M sleep 1: % httpd 301 nobody M 13M sleep 1: % httpd 429 nobody M 12M sleep 1: % httpd 302 nobody M 12M sleep 0: % httpd 299 nobody M 13M sleep 0: % httpd 432 nobody M 13M sleep 0: % httpd 303 nobody M 12M sleep 0: % httpd 4629 nobody M 13M sleep 0: % httpd 201 root K 1784K sleep 0: % syslogd 221 root K 3624K sleep 0: % nscd 233 root K 1856K sleep 0: % sendmail Como se puede observar a simple vista la aplicación hace posesión de mucho recurso de memoria. El algoritmo de malloc esta basado en adjudicar espacio a procesos en la memoria. En nuestro caso se le da el tamaño del objeto que se adjudicara. 6. Programe una pequeña aplicación en C que incluya un ciclo que pida un entero por la entrada estándar. Ejecútela y observe su efecto en la pantalla de top. Incluya el programa de prueba y describa su efecto en la memoria. last pid: 6276; load averages: 0.00, 0.02, :29:04 80 processes: 79 sleeping, 1 on cpu CPU states: 83.9% idle, 5.0% user, 11.2% kernel, 0.0% iowait, 0.0% swap Memory: 256M real, 8240K free, 423M swap in use, 268M swap free

11 PID USERNAME LWP PRI NICE SIZE RES STATE TIME CPU COMMAND 6276 emendiet K 728K sleep 0: % programa emendiet K 2032K sleep 0: % sshd 6273 emendiet K 1672K cpu 0: % top 225 named K 4112K sleep 4: % named 6205 emendiet K 2024K sleep 0: % bash 328 root K 2232K sleep 0: % mibiisa 6210 emendiet K 1984K sleep 0: % sshd 2310 nobody M 24M sleep 1: % httpd 302 nobody M 14M sleep 1: % httpd 301 nobody M 14M sleep 1: % httpd 429 nobody M 33M sleep 1: % httpd 299 nobody M 50M sleep 1: % httpd 303 nobody M 13M sleep 1: % httpd 432 nobody M 8656K sleep 0: % httpd 4629 nobody M 47M sleep 0: % httpd El proceso levantado por la aplicación toma recurso de la memoria. En nuestro equipo como la memoria RAM no tubo el recurso suficiente para satisfacer el proceso es llevado a la swap. Parte III: Otro mandato interesante para analizar el tiempo invertido en un comando es time time ps Qué resultado presento? Explique #time ps PID TTY TIME CMD pts/0 00:00:00 bash pts/0 00:00:00 ps real 0m0.020s user 0m0.010s sys 0m0.010s

12 Este comando nos da mensajes de estadísticas sobre los programas que se están ejecutando. Las estadísticas consistirán en el tiempo real que toma desde la ejecución del la aplicación y su terminación. Controlando el sistema. Ejecute el comando uptime y comente su resultado. #uptime 19:27:46 up 63 days, 4:40, 2 users, load average: 0.00, 0.00, 0.00 # El comando nos da información acerca de la hora actual, cuanto tiempo lleva el sistema encendido o en ejecución, que cantidad de usuarios están logueados en el sistema y la carga promedio del mismo. Parte IV: Prioridad subordinada. Procesos background Ejecute la calculadora otras dos veces más modificando la prioridad en cada ejecución, primero disminuyéndola en 5 unidades y después en 10. Verifique los diferentes valores nice asignados, para lo cual ejecute la orden "ps -l". nice -5 cal& # nice -5 cal & [1] 1077 bash-2.05$ October 2004 S M Tu W Th F S ps -l F S UID PID PPID C PRI NI ADDR SZ WCHAN TTY TIME CMD

13 8 O ? 138 pts/8 0:00 ps 8 S ? 323? pts/8 0:00 bash 8 S ? 136? pts/8 0:00 sh [1]+ Done nice -5 cal # nice -5 cal & nice -10 cal& # nice -10 cal& [1] 1091 bash-2.05$ October 2004 S M Tu W Th F S ps -l F S UID PID PPID C PRI NI ADDR SZ WCHAN TTY TIME CMD 8 O ? 138 pts/8 0:00 ps 8 S ? 323? pts/8 0:00 bash 8 S ? 136? pts/8 0:00 sh [1]+ Done nice -10 cal # Puede un usuario modificar la prioridad de un proceso perteneciente a otro usuario? Por qué? En qué casos podría realizarlo? Cada vez que en Linux o Entornos Unix se genera un proceso este toma los permisos del usuario que lo genero; digamos que el usuario usera genero un proceso el usuario userb no podra tocar el proceso ya que los permisos, por defecto, son independiente para cada usuario. Para que un usuario pueda manipular procesos de otros tiene que cumplir con lo siguiente: Ser o tener poderes del administrador (root) del sistema o formar parte de un grupo de trabajo en el cual

14 todos los integrantes tengan los mismos privilegios en el sistema. Interrumpa el proceso correspondiente a la segunda operación nice lanzado. Utilice inmediatamente después, el comando "ps" para ver el grado de éxito obtenido. Qué diferencias encuentra al ejecutar las siguientes cuatro instrucciones? a) (sleep 50 ; sleep 55)& R. bash-2.05$ (sleep 50 ; sleep 55)& [1] 1338 bash-2.05$ jobs [1]+ Running ( sleep 50; sleep 55 ) & Linux hace uso de las leyes asociativas, al ver el comando anteriormente introducido lo tomara como un solo conjunto, el cual ocupara un solo proceso en background. b) sleep 60 ; sleep 65 & R. En este caso el sistema operativo verá dos procesos por separado. Uno lo ejecuta en foreground y el que lleva el símbolo & será enviado a background. c) sleep 70& sleep 75& R. Esta línea levantara dos trabajos con id s diferentes. d) sleep 80&;sleep 85& R. Esta línea podría asemejarse a la opción a.

15 Cierre la sesión de trabajo, inicie una nueva y verifique que solo tiene asociados los procesos correspondientes a su nueva sesión. Ejecute las siguientes instrucciones: $ sleep 600 & $ sleep 700 & $ ps -f > pslist1 $ kill -9 $$ Abra una nueva sesión de trabajo. Qué ha sucedido con los dos procesos hijos del proceso de conexión anterior, generados con las órdenes sleep? R. Cada vez que se ejecuta un trabajo en segundo plano, utilizando un shell a manera de usario; este quedara en la interface del usuario que levanto el trabajo. Digamos que pertenecerá al shell y usuario en ese momento. Si se abre otra ventana estos trabajos no aparecerán en dicha ventana. Compruébelo de la siguiente manera: 1) Ejecute la orden "ps -f -u `logname` > pslist2" 2) Compare los archivos "pslist1" y "pslist2" y saque conclusiones. (No tarde más de 10 minutos en realizar esta prueba ya que 600/60=10) R. Al ejecutar el comando ps vemos los procesos que están ejecutándose actualmente en el sistema. Como los procesos anteriores o mejor dicho trabajos eran parte de una interfaz de usuario al cerrarse esta se termino el proceso. Ejecute la instrucción "$find / -name "fichero" 2> /dev/null &" Recuerde el número de proceso que se ha asociado a la instrucción anterior.

16 Convierta el proceso background anterior en un proceso foreground. stop <PID> fg <PID> $find / -name "fichero" 2> /dev/null & [1] 2970 $jobs jobs [1]+ Running find / -name "fichero" 2>/dev/null & $ fg %1 find / -name "fichero" 2>/dev/null ^Z [1]+ Stopped find / -name "fichero" 2>/dev/null $ jobs [1]+ Stopped find / -name "fichero" 2>/dev/null $ stty speed baud; line = 0; erase = ^H; -brkint -imaxbel Verifique si tiene activada la suspensión de trabajos para lo cual utilice la orden "$ stty" y busque en el listado que se presenta la cadena "susp" para ver que secuencia de caracteres tiene asociada (por ejemplo puede aparecer "susp = ^Z" lo cual indica que pulsando ctrl+z se suspende la ejecución de un trabajo foreground). Si no tiene asociada una combinación de teclas asigne una, por ejemplo con la orden "$ stty susp ^Z". a) Ejecute la orden "$ sleep 400" en foreground. b) Suspenda su ejecución con la combinación de teclas en cuestión. c) Mire cuál es el número de proceso del trabajo suspendido y convierta dicho proceso en un proceso subordinado (background).

17 bg <PID> $ sleep 400 [1]+ Stopped sleep 400 $ bg %1 [1]+ sleep 400 & $ jobs [1]+ Running sleep 400 & $ Parte V: Planificación de trabajos. Indique una instrucción para que visualice dentro de diez minutos el mensaje: "Han pasado diez minutos." {sleep 600; echo "Han pasado 10 minutos";}& R. $ (sleep 600; echo Han pasado 10 minutos )& [1] $ jobs [1]+ Running ( sleep 600; echo "Han pasado 10 minutos" ) & $ Planifique un trabajo para que se ejecute el día 5 de diciembre a las 9 de la mañana. Este trabajo será la ejecución de un guión que se encontrará en su directorio de conexión y cuya misión será informar de que los días 6 y 8 de diciembre son festivos. Cree el guión e indique la instrucción para su planificación. at ,05 aviso wall "Los dias 3 y 4 de noviembre son festivos." R. $ at 0900 December 5 at> wall "Los dias 3 y 4 de noviembre son festivos." $

18 Planifique otro trabajo que le recuerde la fecha de su cumpleaños lo cual conseguirá envíando en dicha fecha a su correo un mensaje de "felicidades". at ,07 mail f < echo "Felicidades!!" R. $ at 0800 Octuber 30 at>mail emendieta < echo Felicidades!!. $ Visualice los trabajos planificados con la herramienta "at". at l R. $ at -l :00 a root :00 a emendieta $ Esta orden tiene el mismo efecto que atq Con una única instrucción, elimine el trabajo planificado anteriormente para el día 5 de diciembre, sin efectuar una consulta previa de la referencia del trabajo en cuestión. at r $ at r

Administración de Redes

Administración de Redes Administración de Redes PROCESOS EN LINUX Profesor Carlos Figueira Departamento de Computación y T. I. USB Grandes objetivos de un Sistema de Operación (SO) Intercalar ejecución de varios procesos para

Más detalles

Medición y comparación de prestaciones

Medición y comparación de prestaciones Evaluación y Explotación de Sistemas Informáticos Medición y comparación de prestaciones Problemas Considérese un sistema informático (con palabras de 32 bits) en el que la activación de un monitor software

Más detalles

El sistema operativo Linux

El sistema operativo Linux El sistema operativo Linux Introducción Que es linux Sistema operativo que emula UNIX Creado por un estudiante, Linus Torvald, para poder hacer sus prácticas en un PC. Nace en 1991 Linux 1.0 en 1994 2.2

Más detalles

Facultad de Ingeniería Universidad de Buenos Aires. 75.08 Sistemas Operativos Lic. Ing. Osvaldo Clúa Lic. Adrián Muccio.

Facultad de Ingeniería Universidad de Buenos Aires. 75.08 Sistemas Operativos Lic. Ing. Osvaldo Clúa Lic. Adrián Muccio. Facultad de Ingeniería Universidad de Buenos Aires 75.08 Sistemas Operativos Lic. Ing. Osvaldo Clúa Lic. Adrián Muccio Shell Scripting I Qué es Unix? Evolución desde Multics Sistemas Abiertos Sabores Dennis

Más detalles

Preparación para el examen LPI 101. Tema 103.5. Creando, monitorizando y matando procesos

Preparación para el examen LPI 101. Tema 103.5. Creando, monitorizando y matando procesos Preparación para el examen LPI 101 Tema 103.5 Creando, monitorizando y matando procesos Créditos y licencia de uso Coordinación: Manuel Guillán (xlekox) lpi@xlekox.org Traducción: Dani Donisa (kasei) kasei@flashmail.com

Más detalles

Linux Monitorización de rendimiento. Herramientas integradas en el sistema Herramientas Sysstat Monitorización de programas Monitor del sistema

Linux Monitorización de rendimiento. Herramientas integradas en el sistema Herramientas Sysstat Monitorización de programas Monitor del sistema Linux Monitorización de rendimiento Herramientas integradas en el Herramientas Sysstat Monitorización de programas Monitor del Monitorizar la carga del. uptime Presenta la hora del y el tiempo que lleva

Más detalles

Afinamiento del Sistema

Afinamiento del Sistema Afinamiento del Sistema /home/oscar/asignaturas/aso/presentacion1/aso.sxi Oscar Alejandro Ferrer Bernal Facultad de Informática Universidad de Las Palmas de Gran Canaria Parte 1 Ajuste del Sistema Areas

Más detalles

PR-166-544-1000 Plataforma JasperServer Manual de instalación para JasperServer 3.5

PR-166-544-1000 Plataforma JasperServer Manual de instalación para JasperServer 3.5 PR-166-544-1000 Plataforma JasperServer Manual de instalación para JasperServer 3.5 Edición: 01 1/16 02/12/2009 00 Control del documento 00.1 Información general PR-166-544-1000 Manual de instalación para

Más detalles

1. Sistema Operativo Unix

1. Sistema Operativo Unix 1. Sistema Operativo Unix 1.1 Introducción al S.O. Unix y su entorno 1.2 Subsistema de Archivos 1.3 Subsistema de Procesos 1.4 Políticas de Gestión de Memoria Dpto. Lenguajes y Sistemas Informáticos. Universidad

Más detalles

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install Manual de usuario NetInvent (servidor) Netinvent se proporciona en una paquete comprimido en formato netinvent.tar.gz. Este formato es uno de los comúnmente utilizados para distribuir los programas bajos

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX CAPITULO 10 LINUX AGENDA Administración de la interfase del usuario. Cuentas para usuarios y grupos Administración de servicios y archivos del sistema Daemons (demonios) 2 Instalación de Linux La instalación

Más detalles

Comandos del administrador

Comandos del administrador Universidad de Las Palmas de Gran Canaria (C) ULPGC 1 at - Planifica una tarea para que sea ejecutada en una fecha y hora dada at -q cola fecha_hora at -l at -r id-tarea $ at 4am tomorrow < tareas $ at

Más detalles

Linux Principios básicos de uso del sistema [4ª edición]

Linux Principios básicos de uso del sistema [4ª edición] Introducción 1. Historia de Unix 11 2. GNU 13 2.1 FSF 14 2.2 CopyLeft y GPL 14 3. Linux 16 3.1 Características 18 3.2 Distribuciones 20 4. Qué distribución elegir? 20 4.1 Las distribuciones para el "gran

Más detalles

Procesos y Señales. David Galán Ortiz. www.opensolarisblog.org dgalan@opensolarisblog.org. < Spain OpenSolaris Users Groups > USE IMPROVE EVANGELIZE

Procesos y Señales. David Galán Ortiz. www.opensolarisblog.org dgalan@opensolarisblog.org. < Spain OpenSolaris Users Groups > USE IMPROVE EVANGELIZE Procesos y Señales David Galán Ortiz. www.opensolarisblog.org dgalan@opensolarisblog.org < Spain OpenSolaris Users Groups > USE IMPROVE EVANGELIZE LICENCIA...3 Referencias...3 PROCESOS Y

Más detalles

Servidor SPARC T3-1. Guía básica. Contenido del envío. Antes de empezar

Servidor SPARC T3-1. Guía básica. Contenido del envío. Antes de empezar Servidor SPARC T3-1 Guía básica Esta guía describe los pasos mínimos que debe realizar para encender y arrancar el servidor SPARC T3-1 de Oracle por primera vez utilizando el sistema operativo preinstalado

Más detalles

Nodo Nacional de Bioinformática

Nodo Nacional de Bioinformática Nodo Nacional de Bioinformática Universidad Nacional Autónoma de México Nodo Mexicano EMBNet Taller 1. Introducción al biocómputo en Sistemas Linux y su aplicación en filoinformática Semana 1. Descubriendo

Más detalles

La consola en GNU / Linux

La consola en GNU / Linux La consola en GNU / Linux Autor: Jesús Gil (Yisux) Qué es la consola? La consola o terminal (Shell) es un programa informático donde intercatúa el usuario con el sistema operativo mediante una ventana

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Creacion de Script. Que es un Script?

Creacion de Script. Que es un Script? Creacion de Script Que es un Script? Los scripts son un conjunto de instrucciones generalmente almacenadas en un archivo de texto que deben ser interpretados línea a línea en tiempo real para su ejecución,

Más detalles

66.69 CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA

66.69 CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA Departamento de Electrónica Facultad de Ingeniería. Universidad de Buenos Aires. Seguridad en UNIX Temas Introducción System V vs Berkeley Kernel y Shells Como obtener Ayuda File System Administración

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

El Sistema Operativo Linux

El Sistema Operativo Linux Introducción El Sistema Operativo Linux La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Es evidente, que si cada

Más detalles

Conceptos Básicos de Software. Clase III

Conceptos Básicos de Software. Clase III Clase III Definición de Sistema Operativo El sistema operativo es el programa (o software) más importante de una computadora. Para que funcionen los otros programas, cada computadora de uso general debe

Más detalles

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

Módulo: Implantación de Sistemas Operativos

Módulo: Implantación de Sistemas Operativos IES Ingeniero de la Cierva - Universidad de Murcia Proyecto Universidad-Secundaria Incorporación de contenidos de programación paralela en la rama de tecnologías informáticas Módulo: Implantación de Sistemas

Más detalles

Introducción a Linux. Comandos básicos

Introducción a Linux. Comandos básicos Introducción a Linux Comandos básicos Los comandos sirven para que el sistema operativo realice una operación o función. Estos comandos pueden administrar todo el sistema operativo. Antes de que existieran

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

PHP: HACKING, DEBUGGING

PHP: HACKING, DEBUGGING 7 PHP: HACKING, DEBUGGING O SIMPLEMENTE DIVERSIÓN Eugenia Bahit agradece a Hugo (@huguidugui) por la revisión ortográfica de este artículo EL PRESENTE PAPER REFLEJA DIVERSOS MECANISMOS IMPLEMENTADOS SOBRE

Más detalles

Unidad 3: Gestión de Usuarios y Grupos Permisos y Procesos

Unidad 3: Gestión de Usuarios y Grupos Permisos y Procesos Unidad 3: Gestión de Usuarios y Grupos Permisos y Procesos Curso de Administración de Servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla Jorge Juan , Enrique

Más detalles

Tema: SSH. Contenidos. Objetivos Específicos. Materiales y Equipo. Introducción Teórica. Bibliografía. Seguridad en redes.

Tema: SSH. Contenidos. Objetivos Específicos. Materiales y Equipo. Introducción Teórica. Bibliografía. Seguridad en redes. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: SSH. Contenidos Las sesiones con SSH Servicios soportados sobre SSH Sesiones SSH sin solicitud

Más detalles

Servicios del sistema. por Loris Santamaria < loris@lgs.com.ve > 2004-2011 Links Global Services C.A.

Servicios del sistema. por Loris Santamaria < loris@lgs.com.ve > 2004-2011 Links Global Services C.A. Servicios del sistema por Loris Santamaria < loris@lgs.com.ve > 2004-2011 Links Global Services C.A. Objetivos Los temas que se tratarán en esta Unidad son: Runlevels del sistema Apagar y reiniciar Iniciar

Más detalles

ADMINISTRACIÓN DEL SISTEMA OPERATIVO GNU/LINUX

ADMINISTRACIÓN DEL SISTEMA OPERATIVO GNU/LINUX Fundación Código Libre Dominicana CAPITULO 4 ADMINISTRACIÓN DEL SISTEMA OPERATIVO GNU/LINUX MANEJO DE PROCESOS TOPICOS PRINCIPALES No. Objetivos 76 Preguntas Pre-Exámen 76 Introducción 77 Procesos 77 Señales

Más detalles

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,

Más detalles

Acceso a máquinas usando el SSH sin contraseña

Acceso a máquinas usando el SSH sin contraseña Acceso a máquinas usando el SSH sin contraseña Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es En este documento se explica como acceder a servidores Unix utilizando

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Curso de verano. Biología Computacional: Análisis masivo de datos ómicos

Curso de verano. Biología Computacional: Análisis masivo de datos ómicos Curso de verano Biología Computacional: Análisis masivo de datos ómicos Centro Mediterráneo Universidad de Granada Con la colaboración de: Departamento de Arquitectura y Tecnología de Computadores Consejo

Más detalles

Mantenimiento de los interfaces de red de un cluster

Mantenimiento de los interfaces de red de un cluster Mantenimiento de los interfaces de red de un cluster Aastra Telecom Mantenimiento de los interfaces de red de un cluster 8 marzo 2013 Contenidos 1 Introducción 3 2 Configuración de red de un sistema con

Más detalles

Creación de Scripts. Qué es un script? Como funciona un shell script en Linux?

Creación de Scripts. Qué es un script? Como funciona un shell script en Linux? Creación de Scripts Qué es un script? Un guión o script es un fichero de texto que contiene una serie de instrucciones que se pueden ejecutar en la línea de órdenes, y que se ejecutarán seguidas. En ese

Más detalles

Programación shell-scripts 1 LA SHELL

Programación shell-scripts 1 LA SHELL Programación shell-scripts 1 LA SHELL Un gran número de utilidades y herramientas de administración están realizadas mediante ficheros de ordenes del interprete de comandos de Unix (Shell). A lo largo

Más detalles

LPIC-1 Guía de estudio Exámenes 101-102

LPIC-1 Guía de estudio Exámenes 101-102 LPIC-1 Guía de estudio Exámenes 101-102 Agradecimientos Sobre el autor Introducción Qué es Linux? Por qué obtener una certificación Linux? Cómo obtener un certificado del LPI Por qué debería comprar este

Más detalles

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO 1 de 17 01/12/2007 1:25 ACTIVE DIRECTORY - PROPIEDADES DE USUARIO Directorio activo, En este procedimiento se explica lo básico de cómo organizar el directorio activo con unidades organizativas, cómo crear

Más detalles

LINUX - El intérprete de órdenes II

LINUX - El intérprete de órdenes II LINUX - El intérprete de órdenes II Objetivos: Se pretende introducir al alumno en el uso del intérprete de órdenes bash de LINUX. Ejecución de órdenes en el intérprete de órdenes Orden simple Como ya

Más detalles

GUIA DE LABORATORIO 1(Tercera Parte) Sistemas operativos

GUIA DE LABORATORIO 1(Tercera Parte) Sistemas operativos GUIA DE LABORATORIO 1(Tercera Parte) Sistemas operativos Este material se compone de 2 partes: Primera Parte(el primer Documento) A) Configuración del entorno. B) Comandos de Ubuntu 12.04 Segunda Parte(el

Más detalles

PROGRAMACIÓN DE LA SHELL DE UNIX/LINUX

PROGRAMACIÓN DE LA SHELL DE UNIX/LINUX 2 PROGRAMACIÓN DE LA SHELL DE UNIX/LINUX 1 INTRODUCCIÓN N AL GUIÓN N SHELL Concepto de guión shell - Un guión shell o shell script es un programa escrito con comandos de la shell e instrucciones condicionales,

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 6.2.6 Administrador de Archivos Básico del CDE (Tiempo estimado: 30 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 6.2.6 Administrador de Archivos Básico del CDE (Tiempo estimado: 30 min.) Conceptos Fundamentales sobre UNIX Laboratorio 6.2.6 Administrador de Archivos Básico del CDE (Tiempo estimado: 30 min.) Objetivos: Aprender a acceder al Administrador de Archivos del CDE Identificar íconos

Más detalles

ÍNDICE. PKWatch 1/14 09/04/a

ÍNDICE. PKWatch 1/14 09/04/a ÍNDICE 1 Introducción...2 2 Channel configuration (configuración de los canales)...3 3 Monitor menu (monitorización)...5 3.1 Current test (medida en curso)...5 3.2 Measurement log (registro de medidas)...6

Más detalles

Módulo: Resolución de problemas técnicos a distancia. Resolución de problemas técnicos a distancia. Escritorio Remoto

Módulo: Resolución de problemas técnicos a distancia. Resolución de problemas técnicos a distancia. Escritorio Remoto Resolución de problemas técnicos a distancia Módulo: Resolución de problemas técnicos a distancia Escritorio Remoto I.- REQUISITOS PARA LA HABILITACIÓN Y USO DEL ESCRITORIO REMOTO...2 II.- HABILITAR UN

Más detalles

Introducción a Linux

Introducción a Linux Introducción a Linux Introducción a los Algoritmos, FaMAF, UNC 1er. cuatrimestre 2012 En esta materia los alumnos tendrán la oportunidad de utilizar las computadoras disponibles en los laboratorios para

Más detalles

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS UNA SESIÓN EN SPSS INTRODUCCIÓN. SPSS (Statistical Product and Service Solutions) es un paquete estadístico orientado, en principio, al ámbito de aplicación de las Ciencias sociales, es uno de las herramientas

Más detalles

Cluster Rocks SOL Manual de Usuario

Cluster Rocks SOL Manual de Usuario Cluster Rocks SOL Manual de Usuario Capítulo 1 Introducción a la plataforma Índice 0.- Introducción 1.- Acceso al frontend y a los nodos del cluster 2.- Sistemas de archivos en el cluster 3.- El comando

Más detalles

Tutorial UNIX. UNIX Básico. Centro Nacional de Cálculo de la Universidad de Los Andes, Mérida - Venezuela

Tutorial UNIX. UNIX Básico. Centro Nacional de Cálculo de la Universidad de Los Andes, Mérida - Venezuela Tutorial UNIX Introducción. UNIX es uno de los sistemas operativos más populares en el mundo entero. Fue desarrollado originalmente como un sistema operativo multitarea para mini computadoras y mainframes

Más detalles

Reconocimiento de hardware. Pablo Sanz Mercado.

Reconocimiento de hardware. Pablo Sanz Mercado. Reconocimiento de hardware. Pablo Sanz Mercado. 1 La información que tiene el sistema operativo acerca del hardware instalado en nuestro ordenador está básicamente ubicada en el directorio /proc que es

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

Introducción a los Sistemas Operativos

Introducción a los Sistemas Operativos Introducción a los Sistemas Operativos 2º Ingeniero de Telecomunicación (Sonido e Imagen) Departamento de Ingeniería Telemática Universidad Carlos III de Madrid 2 Qué vamos a ver hoy? Qué es un sistema

Más detalles

Administración de los demonios

Administración de los demonios Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Mayo de 2012 GSyC - 2012 Administración de los demonios 1 c 2012 GSyC Algunos derechos reservados. Este trabajo se distribuye

Más detalles

Curso Linux Admin. Procesos

Curso Linux Admin. Procesos Curso Linux Admin Procesos Temario Clasificación de los Procesos...3 Procesos Normales...3 Procesos Daemon...3 Procesos Zombies...3 Comando ps... 3 Comando pstree... 7 Comando kill...8 Comando killall...9

Más detalles

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...

Más detalles

PRÁCTICA 8 INTRODUCCIÓN A SO. SHELL. CMD

PRÁCTICA 8 INTRODUCCIÓN A SO. SHELL. CMD Informática Grado en Ingeniería Agrícola Curso 2011/2012 Nombre: Fecha: /03/2012 Grupo: 1 PRÁCTICA 8 INTRODUCCIÓN A SO. SHELL. CMD En esta práctica empezaremos a trabajar con dos herramientas propias de

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Creando usuarios y grupos. Usuario root. Usuarios especiales

Creando usuarios y grupos. Usuario root. Usuarios especiales Creando usuarios y grupos Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID, UID. Y pertenecen a un grupo principal de usuario, identificado también por un número único

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 11.3.2 Impresión mediante la Línea de Comandos (Tiempo estimado: 30 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 11.3.2 Impresión mediante la Línea de Comandos (Tiempo estimado: 30 min.) Conceptos Fundamentales sobre UNIX Laboratorio 11.3.2 Impresión mediante la Línea de Comandos (Tiempo estimado: 30 min.) Objetivos: Desarrollar una comprensión de la impresión por la línea de comandos

Más detalles

Shell de Unix ProgPLN

Shell de Unix ProgPLN Shell de Unix ProgPLN Víctor Peinado v.peinado@filol.ucm.es 9 de octubre de 2014 Never use the graphical tool; always learn the old Unix tool. You ll be far more effective over time and your data will

Más detalles

Configuración de tarjeta NIC

Configuración de tarjeta NIC Configuración de tarjeta NIC Red Hat Enterprise Linux Server 6.0 Existen tres maneras para poder configurar una tarjeta NIC en algunas distribuciones de Linux, en nuestro caso Red Hat Enterprise Server

Más detalles

Gestión de Procesos en GNU/Linux. 2013 Ing. Emiliano Marini www.linuxito.com

Gestión de Procesos en GNU/Linux. 2013 Ing. Emiliano Marini www.linuxito.com Gestión de Procesos en GNU/Linux 2013 Ing. Emiliano Marini www.linuxito.com Objetivo Analizar técnicas y herramientas para gestionar procesos en GNU/Linux: Listar procesos en ejecución Obtener información

Más detalles

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos Nombre: Kiara Celeste Contreras Feliz Matricula: 2011-2527 Materia: Distribucion: How to: Profesor: Sistema Operativo III Open Suse 5- Creación de usuarios y grupos José Doñe Creación de usuarios y grupo

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2005/2006 En la presente sesión se pretende

Más detalles

Sistemas Operativos I Manual de prácticas

Sistemas Operativos I Manual de prácticas Sistemas Operativos I Manual de prácticas Grupo de Sistemas Operativos (DSIC/DISCA) Práctica 3: Procesos POSIX ANTES DE EMPEZAR...... 2 PRÁCTICA 3: PROCESOS POSIX... 2 CREACIÓN DE PROCESOS MEDIANTE FORK...

Más detalles

Abelardo Pardo. Iria Estévez Ayres. Damaris Fuentes Lorenzo. Pablo Basanta Val. Pedro J. Muñoz Merino. Hugo A. Parada.

Abelardo Pardo. Iria Estévez Ayres. Damaris Fuentes Lorenzo. Pablo Basanta Val. Pedro J. Muñoz Merino. Hugo A. Parada. Arquitectura de sistemas Abelardo Pardo University of Sydney School of Electrical and Information Engineering NSW, 2006, Australia Autor principal del curso de 2009 a 2012 Iria Estévez Ayres Damaris Fuentes

Más detalles

Manual de Instalación y Configuración

Manual de Instalación y Configuración Manual de Instalación y Configuración Sí Servidor Estatal SSIE - Estatal v.10.2 Mayo, 2015 Nombre del Manual Instalación y Configuración Servidor Estatal SSIE-Estatal v.10.2 Unidad responsable de la Elaboración

Más detalles

Administración Básica del Sistema

Administración Básica del Sistema Administración Básica del Sistema Los temas que se tratarán en estos apartados son: Administración de trabajos y gestión de los recursos del sistema Comunicaciones con otros sistemas Administración de

Más detalles

How to #7: Samba como Grupo de Trabajo

How to #7: Samba como Grupo de Trabajo Instituto Tecnológico de Las Américas (ITLA) Sistema Operativos 3 Luis Enmanuel Carpio Domínguez Matrícula: 2012-1206 How to #7: Samba como Grupo de Trabajo SAMBA Samba es una implementación de código

Más detalles

MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux

MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux MANUAL DE AYUDA SOCIEDADES 2012 GNU/Linux Agencia Tributaria Centro de Atención Telefónica Departamento de Informática Tributaria ÍNDICE SOCIEDADES 2012 INTRODUCCIÓN... 3 Requisitos mínimos... 3 Comprobaciones

Más detalles

Ejecución de procesos en forma remota

Ejecución de procesos en forma remota Ejecución de procesos en forma remota Adolfo Castro Marzo 2006 Índice Los PCs para cálculo. El SO y cuentas de usuario. Acceso remoto: Secure Shell. Instalación y configuración. Transferencia de archivos

Más detalles

Radit. Guía de instalación y uso en Ubuntu 12.04. Profesor: Jose Luis Di Biase. Integrantes: Guillermo zelaya Matias cionci Román Rizzi

Radit. Guía de instalación y uso en Ubuntu 12.04. Profesor: Jose Luis Di Biase. Integrantes: Guillermo zelaya Matias cionci Román Rizzi Laboratorio de redes y sistemas operativos Primer cuatrimestre 2013 Radit Guía de instalación y uso en Ubuntu 12.04. Profesor: Jose Luis Di Biase Integrantes: Guillermo zelaya Matias cionci Román Rizzi

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES WINDOWS EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES WINDOWS EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. INTRODUCCIÓN Qué hemos hecho hasta ahora? - Instalado samba, para compartir recursos de manera elemental, pero sin ningún tipo de control de

Más detalles

Nombre de la asignatura: SISTEMA OPERATIVO UNIX. Carrera: INGENIERÍA EN SISTEMAS COMPUTACIONALES. Clave de la Asignatura: REQ-0703

Nombre de la asignatura: SISTEMA OPERATIVO UNIX. Carrera: INGENIERÍA EN SISTEMAS COMPUTACIONALES. Clave de la Asignatura: REQ-0703 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: SISTEMA OPERATIVO UNIX Carrera: INGENIERÍA EN SISTEMAS COMPUTACIONALES Clave de la Asignatura: REQ-0703 Horas Teoría- Horas Práctica- Créditos: 3-1-7

Más detalles

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO Sistema de Control de Personal SCP MANUAL TÉCNICO Para utilizar adecuadamente el Sistema de Control

Más detalles

Copyright del Producto

Copyright del Producto Parallels Panel Copyright del Producto ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 EEUU Teléfono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Ciclo formativo: Administración de Sistemas Informáticos Módulo: Redes de Área Local Tutorial de netstat. TUTORIAL DE netstat

Ciclo formativo: Administración de Sistemas Informáticos Módulo: Redes de Área Local Tutorial de netstat. TUTORIAL DE netstat TUTORIAL DE netstat Extraido y traducido del Security-Quickstart-HOWTO (Autor: Hal Burgiss) Documento original: http://www.tldp.org/howto/security-quickstart-howto/index.html 1.- INTRODUCCIÓN netstat es

Más detalles

Prácticas de laboratorio de Telemática II

Prácticas de laboratorio de Telemática II Prácticas de laboratorio de Telemática II Práctica 1 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñóz Marcos Postigo Antoni X. Valverde II La composición

Más detalles

Elastix Smart Assistant

Elastix Smart Assistant Elastix Smart Assistant Manual de Administrador Objetivo: Permitir al administrador la configuración inicial de Smart Assistant en un servidor Elastix. Descripción: Smart Assistant es una aplicación para

Más detalles

Herramientas computacionales para la matemática MATLAB: Scripts

Herramientas computacionales para la matemática MATLAB: Scripts Herramientas computacionales para la matemática MATLAB: Scripts Verónica Borja Macías Marzo 2012 1 Scripts Hasta ahora los comandos MATLAB que hemos visto se ejecutaban en Ia Ventana de Comandos. Aunque

Más detalles

CONTROL DE CAMBIOS Y MEJORAS

CONTROL DE CAMBIOS Y MEJORAS Instructivo para la operación del sistema PCOUNTER Código: I-FMAT-CTIC-12 Fecha de emisión: 16/Julio/2010 Revisión: 00 Página: 1 de 23 CONTROL DE CAMBIOS Y MEJORAS NIVEL DE REVISIÓN SECCIÓN Y/O PÁGINA

Más detalles

Instalación de la aplicación.

Instalación de la aplicación. Manual de Instalación del Auto apagado de la UPV. Versión 1.0.1. Marzo del 2010 Redactado por Guillermo García. Dudas o erratas a guillermogn@upv.es. Instalación de la aplicación. Introducción La aplicación

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

El tema de esta presentación es los conceptos básicos relacionados con Sistemas Operativos.

El tema de esta presentación es los conceptos básicos relacionados con Sistemas Operativos. 1 El tema de esta presentación es los conceptos básicos relacionados con Sistemas Operativos. 2 Qué es un sistema operativo Un sistema operativo es un programa que tiene encomendadas una serie de funciones

Más detalles

Cliente Citrix ICA Windows CE Tarjeta de consulta rápida

Cliente Citrix ICA Windows CE Tarjeta de consulta rápida Cliente Citrix ICA Windows CE Tarjeta de consulta rápida Requisitos Para ejecutar el Cliente ICA Windows CE, debe disponer de lo siguiente: Un dispositivo basado en Windows CE Una tarjeta de interfaz de

Más detalles

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7 Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest

Más detalles

P1. Comandos básicos de Unix, editor de textos (joe) y procesos en C.

P1. Comandos básicos de Unix, editor de textos (joe) y procesos en C. P1. Comandos básicos de Unix, editor de textos (joe) y procesos en C. Fundamentos de Informática Se accederá a la cuenta Unix de manera remota desde terminales con S.O. Windows situados en el laboratorio

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Administración de GNU/Linux

Administración de GNU/Linux Administración de GNU/Linux Curso de Utilización y Administración avanzada de sistemas GNU/Linux y aplicaciones de Software Libre para estudiantes universitarios Pablo Cabezas Mateos Índice Qué debe conocer

Más detalles

Certificación LPIC-1, examen 117-101

Certificación LPIC-1, examen 117-101 Certificación LPIC-1, examen 117-101 NOTA: Este documento contiene un listado de preguntas tipo para el examen 117-101 de la certificación LPIC-1 realizado en marzo de 2011. La fundación LPI no permite

Más detalles

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100.

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor BASE 100, S.A. www.base100.com Índice 1. INSTALACIÓN EN CLIENTE SERVIDOR... 3 1.1 EN LA MÁQUINA SERVIDOR... 3 1.1.1

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

I N S T R U C C I O N E S

I N S T R U C C I O N E S I N S T R U C C I O N E S I n d i c e CONEXIÓN DE APARATOS... 4 Instalación y actualización... 4 Ejecución... 8 DESCRIPCIONES BÁSICAS... 8 Artículos... 8 Agentes... 10 Proveedores... 12 Impresora... 14

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende

Más detalles