Descargas y Conexiones:
|
|
|
- Josefa Araya Río
- hace 9 años
- Vistas:
Transcripción
1 Soporte Técnico II Este texto está basado en el material que es proporcionado por Fundacite para los instructores de Soporte Técnico II, el cual fue realizado anteriormente por la Ing. Yubayra Mendoza basándose ella en documentos consultados de la red, cada uno diferente para cada tema en específico. Algunos de los documentos consultados para la realización del material fueron: GRUB: Usuarios y Grupos: Permisologias: Descargas y Conexiones: Empaquetado y Compresión: Particiones y Dispositivos: Grub Es un administrador o gestor de arranque múltiple, desarrollado por el proyecto GNU, derivado Gran Gestor de Arranque Unificado, que se usa comúnmente para iniciar uno de dos o más sistemas operativos instalados en un mismo equipo. GRUB, fue inicialmente diseñado e implementado por el programador Erich Boleyn, como parte del trabajo del arranque del sistema operativo GNU Hurd desarrollado por la Free Software Foundation. En 1999, Gordon Matzigkeit y Yoshinori Okuji convirtieron a GRUB en un paquete de software oficial del Proyecto GNU y abrieron el desarrollo del mismo al público. El nombre de la versión más utilizada de GRUB es denominada GRUB Legacy. Esta versión es sobre la cual se solucionan los errores, pero no se añaden nuevas características. Los desarrolladores de GRUB han cambiado su enfoque hacia GRUB 2,
2 una completa reescritura del gestor original, cuyos objetivos incluyen la puesta a un GNU GRUB más limpia, robusta, segura y potente. Una de las características más interesantes de este tipo de gestor es que no es necesario instalar una partición nueva o un núcleo nuevo, pudiendo cambiar todos los parámetros en el arranque mediante el sistema de órdenes de consola de GRUB. Mientras los gestores de arranque convencionales tienen una tabla de bloques en el disco duro, GRUB es capaz de examinar el sistema de archivos. Actualmente, soporta los siguientes sistemas de archivos: ext2/ext3/ext4 (Grub2) usado por los sistemas UNIX (incluyendo GNU/Linux). ReiserFS. XFS de SGI (aunque puede provocar problemas). UFS y UFS2 de FreeBSD u otros sistemas BSD. VFAT, como FAT16 y FAT32 usados por Windows 9.x. NTFS usado por los sistemas Windows NT (a partir de Windows NT v.3.51). JFS de IBM. HFS de Apple Inc. ZFS de Opensolaris/Solaris. Btrfs Sistema de archivos Copy-on-write como futuro reemplazo de ext4. ISO 9660 Sistema de archivos de imágenes en disco CD-ROM o DVD- ROM. Otros ejemplos de cargadores multiarranque son LILO y Syslinux. GRUB soporta 14 colores de fondo, siendo el negro el color por defecto. Algunas distribuciones de GNU/Linux que incluyen GRUB frecuentemente utilizan fondos personalizados con el logotipo de dicha distribución. Los usuarios de GRUB pueden también hacer y colocar sus propios fondos. Proceso de inicio de GRUB 1. El BIOS busca un dispositivo de inicio (como el disco duro) y de ahí pasa el control al registro maestro de inicio conocido como Master Boot Record o MBR, que consiste en los primeros 512 bytes del disco duro y que forman la fase 1 de GRUB. 2. La fase 1 de GRUB carga la siguiente fase de GRUB, ubicada físicamente en cualquier parte del disco duro. 3. La fase 2 de GRUB recibe el control, y presenta al usuario el menú de inicio. 4. GRUB carga el kernel seleccionado por el usuario, en la memoria y le pasa el control. En Debían el archivo de configuración para grub 1 ese encuentra en /boot/grub/menu.lst y configuración del grub 2 /boot/grub/grub.cfg dependiendo de su distribución linux puede variar. Recuperación
3 Uno de los problemas más comunes de los que enfrenta un usuario de Linux es que, en caso de instalar o reinstalar un sistema operativo distinto (por ejemplo, Windows), el MBR (Master Boot Record) es reescrito por el del último sistema instalado, borrándonos el GRUB. Arrancando con Super Grub2 Disk Consiste en arrancar gracias a Super Grub2 Disk. Una vez en nuestro sistema habrá que recuperar el GRUB con un simple comando. Super Grub2 Disk es un disco arrancable que permite arrancar casi cualquier sistema operativo. Puedes descargarlo desde Es una imagen de disco ISO. Para quemarla en un CD o DVD se puede usar un quemador de discos como K3b o Brasero (Opción: Grabar imagen). Usuarios y Grupos Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario podrá tener su configuración y sus archivos independientes. Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID, UID. Y pertenecen a un grupo principal de usuario, identificado también por un número único de grupo, Group ID, GID. El usuario puede pertenecer a más grupos además del principal. Es posible identificar tres tipos de usuarios en Linux: Usuario root también llamado superusuario o administrador. Su UID (User ID) es 0 (cero). Es la única cuenta de usuario con privilegios sobre todo el sistema. Acceso total a todos los archivos y directorios con independencia de propietarios y permisos. Controla la administración de cuentas de usuarios. Ejecuta tareas de mantenimiento del sistema. Puede detener el sistema. Instala software en el sistema. Puede modificar o reconfigurar el kernel, controladores, etc. Usuarios especiales ejemplos: bin, daemon, adm, lp, sync, shutdown, mail, operator, squid, apache, etc. Se les llama también cuentas del sistema. No tiene todos los privilegios del usuario root, pero dependiendo de la cuenta asumen distintos privilegios de root. Lo anterior para proteger al sistema de posibles formas de vulnerar la seguridad. No tienen contraseñas pues son cuentas que no están diseñadas para iniciar
4 sesiones con ellas. También se les conoce como cuentas de no inicio de sesión (nologin). Se crean (generalmente) automáticamente al momento de la instalación de Linux o de la aplicación. Generalmente se les asigna un UID entre 1 y 100. Usuarios normales se usan para usuarios individuales. Cada usuario dispone de un directorio de trabajo, ubicado generalmente en /home. Cada usuario puede personalizar su entorno de trabajo. Tienen solo privilegios completos en su directorio de trabajo o HOME. Por seguridad, es siempre mejor trabajar como un usuario normal en vez del usuario root, y cuando se requiera hacer uso de comandos solo de root, utilizar el comando su. En las distros actuales de Linux se les asigna generalmente un UID superior a 500. En linux existen 4 formas de agregar, editar y eliminar usuarios y grupos, la primera mediante los comandos adduser addgroup deluser y delgroup la segunda mediante los comandos useradd userdel usermod o groupadd groupdel groupmod la tercera manual (mediante archivos de configuración) y la última usando alguna herramienta con interfaz gráfica que tenga instalado el sistema. La diferencia entre los comandos useradd y adduser es que adduser agrega el usuario de manera interactiva y es un enlace a useradd, si se usa adduser el comando solicitará los datos que sean necesarios para agregar el nuevo usuario y si ejecuta useradd se tendra que hacer algunas de las tareas de agregar un usuario de manera manual o pasándole parámetros directamente. Cuando se agregan usuarios al sistema se modifican ciertos archivos. Passwd Cualquiera que sea el tipo de usuario, todas las cuentas se encuentran definidas en el archivo de configuración passwd, ubicado dentro del directorio /etc. Este archivo se crea al momento de la instalación con el usuario root y las cuentas especiales, más las cuentas de usuarios normales que se hayan indicado al momento de la instalación. El archivo /etc/passwd contiene una línea para cada usuario, similar a las siguientes: /etc/passwd Éste archivo contiene todos los usuarios del sistema y la estructura que guarda es de la siguiente forma: usuario:x:uid:gid:comentarios:directoriohome:shell La información de cada usuario está dividida en 7 campos delimitados
5 cada uno por : dos puntos. Donde usuario indica el nombre con el que el usuario se loguea en el sistema, la x indica que el password se encuentra en el archivo shadow, el ID de usuario, el ID del grupo, siguen comentarios, el directorio home del usuario y el shell que va a usar el usuario. Group Este archivo guarda la relación de los grupos a los que pertenecen los usuarios del sistema, contiene una línea para cada usuario con tres o cuatro campos por usuario. /etc/group contiene todos los grupos existentes en el sistema y los usuarios que pertenecen a los diversos grupos, la estructura que guarda éste archivo es de la siguiente forma: grupo:x:gid:lista de usuarios Donde grupo indica el nombre del grupo creado, x indica que el password se guarda en el archivo shadow, GID es el identificador del grupo y la lista de usuarios es como su nombre lo indica todos los usuarios que pertenecen a ese grupo. Shadow /etc/shadow Éste archivo contiene el nombre del usuario, el password y parámetros relacionados al password y cuenta del usuario. usuario:password:días del último cambio:días antes del cambio:días después del cambio:tiempo de aviso:días antes de la inhabilitación:periodo que lleva caducado:reservado: Usuarios Los usuarios nos permiten identificarnos y realizar cualquier actividad en el sistema. Existen usuarios normales, que son los creados por nosotros y existen los usuarios del sistema. Crear usuario El comando adduser agrega un nuevo usuario # adduser prueba adduser elegirá el siguiente uid libre (identificador de usuario), creará un directorio home llamado prueba /home/prueba y luego preguntara por un nuevo password. Esta contraseña se guardará encriptada en el archivo /etc/shadow (dependiendo de la configuración). Si se invoca con un argumento y sin la opción --system o --group, adduser añadirá un usuario normal. Si se invoca adduser con la opción --system se añadirá un grupo del sistema. Puede elegir un uid manualmente usando la opción --uid. Puede
6 modificar el rango especificado en el fichero de configuración usando las opciones firstuid y lastuid. Otra forma de crear un usuario de forma no interactiva es por medio de useradd el uso de este comando es de la siguiente forma: # useradd -g prueba1 -d /home/prueba1 -s /bin/bash -m -k /etc/skel prueba1 donde -g indica el grupo al que va a pertenecer el usuario, en este caso el grupo debe de estar previamente creado, si quieren probar pueden usar el mismo grupo de su usuario actual que debe ser el mismo nombre de su usuario, -d indica el home del usuario en este caso /home/prueba1, -s nos indica el shell que va a usar el usuario por defecto, en este caso /bin/bash, -m indica que se cree el directorio en caso de no existir aún, -k indica que se copien los archivos de /etc/skel al directorio home del usuario que se va a crear, éstos archivos son configuraciones iniciales, y finalmente el nombre del usuario. Modificar usuario Para modificar opciones de los usuarios se utiliza el comando usermod. Su sintaxis es usermod opciones login. Se puede modificar parámetros como comentarios, directorio personal, fecha de expiración, gid, login, password, uid, entre otros. # usermod opcion prueba Eliminar usuario El comando userdel eliminara un usuario de /etc/passwd. Si se quiere también borrar toda la información de su directorio personal se usara la opción -r # userdel -r prueba1 userdel no elimina la entrada en /etc/group por lo que habría que hacerlo a mano. Otra forma de eliminar un usuario es por medio de deluser que también permite utilizar otras opciones, el uso de este comando es de la siguiente forma: deluser prueba Grupos Los grupos permiten asignar permisos de ficheros y directorios a muchos usuarios de una vez. A un grupo pueden pertenecer varios usuarios y un usuario puede pertenecer a varios grupos. Un usuario tiene asignado un grupo principal o por defecto. Crear grupo Para crear un nuevo grupo se utiliza el comando addgroup
7 # addgroup grupo Otra forma de agregar un grupo es por medio del comando groupadd # groupadd grupo1 Modificar grupo Para modificar las opciones del grupo se utiliza el comando groupmod Este comando se utiliza con algunas opciones, dependiendo de lo que deseas modificar, para ello consulte el manual del comando. Puedes modificar valores como nombre del grupo, gid, entre otros. # groupmod -g 1004 grupo En este caso se esta modificando el gid del grupo Eliminar grupo Para eliminar un grupo se utiliza el comando groupdel # groupdel grupo lo que también lo se puede realizar con el comando delgroup que permite utilizar algunas opciones. # delgroup grupo Contraseñas Para camabiar la contraseña de un usuario se utiliza el comando passwd # passwd prueba Se solicitará dos veces la contraseña para verificarla. Acceso con privilegios de root Qué es root? En un sistema linux, root o administrador es el usuario con plenos poderes. Todo está permitido para root, puede ver, modificar y ejecutar todos los archivos, realiza las tareas de mantenimiento del sistema e instala las nuevas aplicaciones. Su directorio predeterminado es /root. Es recomendable iniciar sesión como usuario normal y solo cuando sea necesario identificarnos como root para tareas que asi lo requieran, el hecho de iniciar sesión como root desde el principio puede llevar a que por descuido se inutilice parte del sistema debido a los plenos poderes de root. En una consola de comandos se puede indicar al sistema que se quiere pasar a ser root mediante el comando su ( sustituir usuario ), se nos pedirá la contraseña y si esta es correcta pasara a ser el administrador. $ su Qué es un usuario normal?
8 Aquel que no posee poderes administrativos o de root, y que es aconsejable usar diariamente y sólo usar el usuario root para menesteres administrativos, dejando el resto de tareas: navegación, juegos, y demás para los usuarios sin poderes administrativos. Se puede tener todos los usuarios que se desean y su directorio predeterminado estará dentro de /home. Cómo los creo? Aunque cada distro tiene sus peculiaridades, e incluso existen herramientas gráficas para crearlos y en muchas ocasiones pueden ser creados durante la instalación de la distro. Cómo establecer/cambiar/activar el password del usuario root? $ passwd root Cómo desactivar la cuenta del usuario root? $ passwd -l root El comando sudo permite que un usuario pueda ejecutar determinados comandos con privilegios de root, en este caso no es necesario que el usuario conozca la contraseña de root. Comandos utiles id Muestra la identidad del usuario (UID) y los grupos a los que pertenece. users imprime los nombres de los usuarios actualmente conectados al ordenador actual who muestra quién está conectado al sistema También puedes utilizar por interfaz gráfica un gestor de usuarios y grupos. Permisologías En un sistema GNU/Linux, se atribuyen privilegios a todos los archivos por 3 identidades: El Propietario es el usuario que ha creado el archivo o el usuario que Root ha designado como propietario. El Grupo (que no es necesariamente el grupo del propietario). Los Otros (aquellos que no hacen parte del grupo). Para visualizar estas tres identidades se puede emplear el comando ls, el cual lista los contenidos de los directorios. Algunas opciones importantes de este comando son: - l Escribe en formato de una sola columna los permisos del fichero. - a Incluye en el listado ficheros cuyos nombres empiecen por. $ ls -l -rwxrwxrwx 1 asl asl 5141 abr 18 14:53 fichero.txt drwxrwxrwx 4 asl asl abr 24 05:54 directorio La opción -l nos permite visualizar los permisos de los ficheros, el número de enlaces que tiene, el nombre del propietario, el del grupo
9 al que pertenece, el tamaño (en bytes), una marca de tiempo, y el nombre del fichero. De forma predeterminada, la marca de tiempo que se muestra es la de la última modificación. Para cada identidad (Propietario, Grupo u Otro), existen 3 privilegios para acceder: r read (privilegio de lectura) w write (privilegio de escritura) x execute (privilegio de ejecución) La visualización de los privilegios está representada por una cadena de 9 caracteres, precedida de un carácter, que representa el tipo de archivo. Estos 9 caracteres, reagrupados de 3 en 3 (rwx rwx rwx), definen las 3 identidades (propietario, grupo y los otros). rwx rwx rwx usuario grupo otros Para cada privilegio existente existe una letra entre r, w o x y si no existe un privilegio se señala con un guión. Es importante (no confundir con el primer carácter que muestra si se tiene un fichero, un directorio o un enlace duro o simbólico). Fichero - Directorio d Enlace simbólico l Como ejemplo, - rwx r-x --- Se trata de un Fichero (el 1er carácter es un guion -) El propietario tiene todos los privilegios (Leer Escribir Ejecutar) Los miembros del grupo tienen el privilegio de Leer (el 1er carácter es r) y Ejecutar (el 3er carácter es x), en cambio no tienen el privilegio de Escribir (el 2do carácter es un guion -) Los otros no tienen ningún privilegio, ni de lectura, ni de escritura, ni de ejecución (los 3 caracteres son guiones - ) Formato numérico octal La combinación de valores de cada grupo de los usuarios forma un número octal, el bit x es 20 es decir 1, el bit w es 21 es decir 2, el bit r es 22 es decir 4, se tiene entonces: r = 4 w = 2 x = 1 La combinación de bits encendidos o apagados en cada grupo da ocho posibles combinaciones de valores, es decir la suma de los bits encendidos: = 0 no se tiene ningún permiso - - x = 1 solo permiso de ejecución
10 - w - = 2 solo permiso de escritura - w x = 3 permisos de escritura y ejecución r - - = 4 solo permiso de lectura r - x = 5 permisos de lectura y ejecución r w - = 6 permisos de lectura y escritura r w x = 7 todos los permisos establecidos, lectura, escritura y ejecución Cuando se combinan los permisos del usuario, grupo y otros, se obtienen un número de tres cifras que conforman los permisos del archivo o del directorio. Esto es más fácil visualizarlo con algunos ejemplos: Permisos - Valor - Descripción rw El propietario tiene permisos de lectura y escritura. rwx--x--x El propietario lectura, escritura y ejecución, el grupo y otros solo ejecución. rwxr-xr-x El propietario lectura, escritura y ejecución, el grupo y otros pueden leer y ejecutar el archivo. rwxrwxrwx El archivo puede ser leído, escrito y ejecutado por quien sea. r Solo el propietario puede leer el archivo, pero ni el mismo puede modificarlo o ejecutarlo y por supuesto ni el grupo ni otros pueden hacer nada en el. rw-r El usuario propietario puede leer y escribir, el grupo puede leer el archivo y otros no pueden hacer nada. Volviendo a nuestro primer ejemplo -rwxr-x--- Usuario = rwx = = 7 Grupo = r-x = = 5 Otro = --- = = 0 Si se toma cada dígito octal como un número de tres se obtiene 750 y se tendría los permisos (-rwxr-x ).. Chmod Chmod cambia los permisos de acceso de ficheros, según modo, que puede ser o bien una representación simbólica de los cambios a realizar (r w x), o bien un número octal que representa el patrón de bits de los nuevos permisos. El formato de un argumento de cambio de modo simbólico es [ugoa][[+-=][rwx]...][fichero] Tal argumento es una lista de órdenes de cambio de modo simbólico. Cada orden de cambio de modo simbólico empieza con cero o más letras del conjunto ugoa : éstas controlan a qué usuarios se referirán los nuevos permisos del fichero cuyos permisos se van a cambiar: el usuario propietario (u), otros usuarios distintos del propietario pero
11 del mismo grupo que el del fichero (g), otros usuarios que ni son el propietario ni pertenecen al grupo del fichero (o), o todos los usuarios (a). De forma que a equivale aquí a ugo. Si no se da ninguna de estas letras, el efecto es el mismo que si se hubiera puesto a. El operador + hace que los permisos seleccionados se añadan a los ya existentes en cada fichero; - hace que se quiten de los que ya había; y = hace que sean los únicos que el fichero va a tener. Los permisos se pueden especificar en octal o con una o más letras para identificar al usuario (u para el usuario, g para el grupo, o para los demás usuarios y a para todos), un +, un - o un = y después letras para identificar los permisos (r, w o x). Por ejemplo chmod og+x sube.sh Da a los demás usuarios y al grupo permiso de ejecución del archivo sube.sh que debe estar en el directorio desde el cual se da el comando. chmod a-w deu.txt Quita el permiso de escritura en el archivo deu.txt tanto al propietario, como al grupo, como a los demás usuarios. Este mismo resultado puede obtenerse con el comando chmod -w deu.txt. Cuando no se especifican usuarios chmod toma por defecto todos los usuarios. chmod u=rxw,g=rx,o= textos.txt Cambia permisos del archivo (o directorio) textos, el usuario puede leer, ejecutar y escribir, el grupo puede leer y ejecutar mientras que los demás usuarios no tienen permisos. Habiendo entendido lo anterior, es ahora fácil cambiar los permisos de cualquier archivo o directorio, usando el comando chmod cuya sintaxis es la siguiente # chmod numero fichero # chmod 700 julio* Descargas y conexiones seguras Wget wget permite la descarga de contenidos desde servidores web de una forma simple. Su nombre deriva de World Wide Web (w), y de «obtener» (en inglés get), esto quiere decir: obtener desde WWW. Actualmente soporta descargas mediante los protocolos HTTP, HTTPS y FTP. El comando wget hace la descarga en el nivel de directorios que tengan el shell. La sintaxis de wget es la siguiente: wget [opciones] una_dirección_valida_de_internet. Opciones
12 -c --continue Termina una descarga incompleta. -r --recursive Descarga recursivamente una carpeta o sitio. -p --page-requisites Obtiene todas las imágenes necesarias para mostrar la página web. -i archivo --input-file=archivo Lee los URL desde un archivo. -w segundos --wait=segundos Tiempo de espera entre un intento de descarga y el subsecuente. --wait=segundos Establecer el límite de tiempo de conexión a SEGUNDOS. -l --level=numero Número máximo de niveles de recursión (inf ó 0 para infinitos). -np --no-parent No subir al directorio padre. -o --output-file=archivo Escribe los mensajes en ARCHIVO. -t --tries=numero Ajusta el NUMERO de intentos (0=ilimitado). --retry-connrefused Reintenta aunque la conexión sea rechazada. Cuando quiero bajar varias páginas web, hago el listado en un archivo y hago uso de la opción -i. Los archivos de texto (.txt) son una opción segura. Cada url debe de ocupar una línea. Ssh $ wget -i [ubicación y nombre del archivo con todo y extensión] - ssh es un comando que permite acceder a otro ordenador a través de la red, ejecutar comandos en la máquina remota y mover ficheros entre dos máquinas. Provee autenticación y comunicaciones seguras sobre canales inseguros. El comando ssh ofrece comunicación encriptada y segura entre dos sistemas sobre una red no segura. Este comando reemplaza al telnet. La sintaxis básica del comando ssh es: $ ssh user@hostname [command] Para iniciar una sesión en otra máquina usando ssh: $ [usuario1@localhost usuario1]$ ssh [email protected] Una de las funcionalidades que le da mayor potencia al ssh es la redirección de las X a través de la variable de entorno DISPLAY, esta permite que al abrir cualquier aplicación gráfica su salida se redirija al display del cliente. Pero primero se debe hacer una configuración de los archivos ssh y utilizar X11. Empaquetado y compresión Empaquetar.tar La manera de empaquetar en linux es por medio de tar el cual simplemente empaqueta varios archivos en un único fichero.
13 Opciones -c --create crea un nuevo archivo. -t --list lista los contenidos de un archivo. -x --extract --get extrae ficheros de un archivo. -f --file [ANFITRIÓN:]F emplea el archivo o dispositivo F. -v --verbose lista prolijamente los ficheros procesados. -z para comprimir a la vez que se empaqueta. Algunos ejemplos de uso $ tar -cvf archivo.tar directorio/ Empaqueta el contenido de directorio/ a un solo archivo.tar. $ tar -xvf archivo.tar Desempaqueta archivo.tar. $ tar -tf nombre.tar Con -tf se observa el contenido de nombre.tar. Advertencia: tar solo empaqueta los archivos en uno solo, pero no comprime. Con la opción z se puede desempaquetar y descomprimir tar.gz, lo que puede hacer las cosas más rápidas y cómodas. $ tar -zcvf archivo.tar directorio/ Comprimir.gz Métodos de comprensión existen muchos, los más usados en sistemas basados en Unix son gz y bz estos tienen un problema, solo comprimen archivos, no directorios, es por ello que antes hay que empaquetar todo los archivos. $ gzip -9 archivo Comprimir $ gzip -d archivo.gz Descomprimir Advertencia: Solo comprime ficheros y no directorios. Al comprimir el archivo de origen se sustituye por el.gz. Comprimir.bz2 $ bzip2 archivo Comprimir $ bzip2 -d archivo.bz2 Descomprimir Advertencia: Solo comprime ficheros y no directorios. Al comprimir el archivo de origen se sustituye por el.bz2.
14 Comprimir y empaquetar en.tar.gz $ tar -zcvf archivo.tar.gz archivoorigen Comprimir. $ tar -xzvf archivo.tar.gz Descomprimir. $ tar -tzf nombre.tar.gz Ver contenido. Comprimir y empaquetar en.tar.bz2 $ tar -c /directorio/ bzip2 > archivo.tar.bz2 Comprimir. $ bzip2 -dc archivo.tar.bz2 tar -xv Descomprimir. $ bzip2 -dc nombre.tar.bz2 tar -t Ver contenido. Comprimir en.zip $ zip archivo.zip /directorio/ Comprimir. $ unzip archivo.zip Descomprimir. $ unzip -v nombre.zip Ver contenido. Si se agrega la opción -r se puede comprimir un directorio. Comprimir en.lha $ lha -a archivo.lha /directorio/ Comprimir. $ lha -x archivo.lha Descomprimir. $ lha -v archivo.lha Ver contenido. $ lha -l archivo.lha Ver contenido. Comprimir en.arj $ arj a archivo.arj /directorio/ Comprimir.
15 $ arj -x archivo.arj Descomprimir. $ unarj nombre.arj Descomprimir. $ arj -v nombre.arj Ver contenido. $ arj -l nombre.arj Ver contenido. Advertencia: Es formato propietario. Comprimir en.zoo $ zoo a archivo.zoo /directorio/ Comprimir. $ zoo -x archivo.zoo Descomprimir. $ zoo -L archivo.zoo Ver contenido. $ zoo -v archivo.zoo Ver contenido. Comprimir en.rar $ rar a archivo.rar archivos Comprimir. $ rar x archivo.rar Descomprimir. $ rar l nombre.rar Ver contenido. $ rar v nombre.rar Ver contenido. Advertencia: Es formato propietario. Por supuesto, todo esto es para usarlo desde la consola. Para usar con interfaz gráfica se debe instalar Ark, el cual te dejara realizar fácilmente todas estas acciones de compresión, descompresión, empaquetado y desempaquetado en cualquiera de los formatos nombrados anteriormente. Procesos En Linux los procesos se ejecutan de dos formas, en underground o en background, underground indica que es el proceso que se ejecuta normalmente y que tu puedes visualizar ejecutándose en la consola o
16 Ps en la pantalla, background es cuando un proceso se ejecuta internamente pero que ni se visualiza o que el administrador lo envía a ejecutarse sin ser visto. Un programa se transforma en proceso en el momento en que este se ejecuta y esta en memoria. Además del nombre que el proceso recibe, que es el nombre del programa que esta corriendo, recibe también un número identificativo llamado PID (process ID, o ID de proceso). Si se ejecuta el comando ps se observara los procesos que se están ejecutando en este momento con un UID, es decir los que se estan corriendo. ps significa process status (Estado de los procesos). Este comando sirve para ver en pantalla todos los procesos que se están ejecutando en nuestro sistema, existen muchas mas formas para utilizar el comando ps: -aux Lista los procesos de todos los usuarios con información añadida. -a Lista los procesos de todos los usuarios. -u Lista información del proceso como por ejemplo el usuario que lo está corriendo, la utilización de Cpu y memoria, entre otros. -x Lista procesos de todas las terminales y usuarios. -l Muestra información que incluye el UID. # ps aux Mostrará una columna llamada PID y otra COMMAND. Pues en la columna COMMAND buscar el nombre del proceso que se desea. Una vez que se encuentra en esa misma fila se verifica el número de proceso (columna PID). Pstree Muestra en vista de árbol (de forma jerárquica) una lista de los procesos en ejecución. Opciones: -a Muestra los argumentos de línea de comandos. Si la línea de comandos de un proceso termina, ese proceso se indica entre corchetes { }. -a implícita desactivar la abreviatura. -A Utiliza caracteres ASCII para dibujar el árbol. -C Desactiva abreviar las ramas iguales. Por defecto el árbol está todo lo comprimido posible. -G Utiliza caracteres VT100 para dibujar el árbol. -h Resalta el proceso actual y los que se encuentren sobre él. -H Resalta el proceso especificado. A diferencia de -h, este comando falla si el proceso especificado no existe.
17 -l Mostrar líneas largas de manera que no se corten. De forma predeterminada, las líneas se muestran con el ancho de pantalla o 132 si el ancho de la pantalla no se conoce. -n Ordenar los procesos con el mismo que el proceso situado jerárquicamente sobre él por PID en vez de por su nombre. -p Mostrar IDPs. PIDs son números decimales entre paréntesis después de cada nombre de proceso. -p implícitamente desactivar la abreviatura. -u Mostrar transiciones uid. Siempre que el uid de un proceso difiere de la uid de su padre, el uid nuevo se muestra entre paréntesis después del nombre del proceso. -U Utiliza caracteres UTF-8 (Unicode) para dibujar el árbol. -V Muestra información sobre la versión. -Z Muestra la seguridad de cada proceso. Este comando es válido únicamente si pstree esta compilado con soporte SELinux. Top El comando TOP muestra a tiempo real un listado de los procesos que se están ejecutando en el sistema, especificando además el % de Cpu y Memoria que están utilizando, sus IDs y usuarios que lo están ejecutando, entre otros. Todo esto y mucho más lo hace una de las herramientas imprescindibles para la administración de cualquier sistema Unix y derivado. La salida por pantalla de Top, puede dividirse en dos partes, la cabecera muestra entre otras cosas, el Uptime del servidor, nº de usuarios conectados y load average. En la siguiente línea se puede ver el nº de procesos que están ejecutándose en el sistema, así como el uso de disco, memoria y cpus. Posteriormente se puede observar un listado de procesos, que pueden ser ordenados por uso de cpu o memoria, lo que es una excelente ayuda para detectar procesos que consumen excesivos recursos en el servidor. Este listado, muestra varios detalles de cada uno de los procesos, como pueden ser el PID de proceso, usuario que lo ejecuta, %cpu y memoria que consume, comando que está ejecutando o tiempo de ejecución del proceso, entre otros. Para finalizar con la muestra de top y seguir trabajando con la terminal, presionar la letra Q. Visualizar con colores el listado, presiona la tecla Z para cambiar el color del listado. Tienes un equipo con varios procesadores, presiona la tecla 1 para ver el consumo desglosado por cpus. Visualizar los cinco procesos que más consumen, presiona la tecla N y a continuación, el número 5. Obtener más información de la que muestra top por defecto, pulsar la tecla F nos aparecerá un listado de opciones: algunas de ellas
18 Kill aparecen ya marcadas con el asterisco a su lado (el PID del proceso, su usuario, la prioridad, entre otros.); sin embargo, algunas de esas opciones no están seleccionadas por defecto. Si se desea ver también el consumo de swap, por ejemplo, tras pulsar la tecla F, como se ha dicho, para luego pulsar la tecla P. Hay que observar que en ese listado de opciones, aparece un asterisco justo al lado de esta letra. Pulsar Enter para volver al listado de top y ver cómo el consumo de swap ya aparece en él. Opciones del comando TOP: -c Para visualizar la línea de comandos completa de cada proceso, activado mostrará las rutas completas, mientras que desactivándolo solo muestra el nombre del programa. -d Intervalo de actualización y refresco, se puede asignar un valor numérico (segundos) que determinará cada cuanto actualice la información. -U Monitorizar solamente los procesos de un determinado UID. -p Monitorizar solamente los ID de procesos especificados, ejemplo: # top -p12 -p133 * ``-n`` Especificar el nº de veces que actualizará hasta que finalice la ejecución de Top, ejemplo: # top -n4 Refrescará la información cuatro veces y finalizará la ejecución de TOP. Envía señales a los procesos # kill [-s SIGNAL -SIGNAL] PID... kill -l [SIGNAL]... kill -t [SIGNAL]... kill Proceso * ``-s --signal=signal -SIGNAL `` Especifica el nombre o el número de la señal que va a ser enviada enviada. * ``-l --list`` Lista nombres de señales o convierte los nombres de señales en números o viceversa. Luego para matar un proceso se ejecuta: # kill num_proceso Si el proceso no se pudo matar se usa el parámetro -9 : # kill -9 num_proceso Para matar todos los procesos de una aplicación se puede ejecutar: # killall nombre_proceso Donde nombre_proceso es el nombre del proceso. Si el equipo se encuentra muy trabado, y no se puede abrir una terminal desde el entorno gráfico hay que dirigirnos a una tty con Ctrl + Alt + F1-F6 y desde allí ejecutar las acciones anteriores.
19 Si no es posible acceder a las ttys y no se puede destrabar el equipo, al menos se puede apagar de manera correcta presionando la combinación de teclas siguientes: Alt + Impr Pant + RSEIUB Killall A diferencia de kill, killall permite mandar una señal al proceso por nombre. killall <nombre del proceso> : Envía la señal -TERM al proceso con el nombre especificado. NOTA: Por default la señal que toma kill y killall es -TERM. Suele ocurrir que al listar los procesos activos el que se desea finalizar tiene distintas instancias abiertas, es decir, dispone de varias PID y para finalizarlo se necesitaría utilizar varias veces el comando kill. El comando killall se utiliza para finalizar todos los procesos que abre un comando. Como se puede suponer, al disponer de distintas PID no es ésta la que se le debe indicar al comando killall sino el nombre del proceso. Este nombre viene dado en el listado de procesos como CMD; entonces: # killall [CMD] Particiones y dispositivos Fdisk Utilizando el comando fdisk y el nombre del dispositivo se puede particionar un disco duro. Si se desea particionar el disco /dev/sda. # fdisk /dev/sda Orden (m para obtener ayuda): m Orden Acción a Conmuta el indicador de iniciable b Modifica la etiqueta de disco bsd c Conmuta el indicador de compatibilidad con DOS d Suprime una partición l Lista los tipos de particiones conocidos m Imprime este menú n Añade una nueva partición o Crea una nueva tabla de particiones DOS vacía p Imprime la tabla de particiones q Sale sin guardar los cambios s Crea una nueva etiqueta de disco Sun t Cambia el identificador de sistema de una partición
20 u Cambia las unidades de visualización/entrada v Verifica la tabla de particiones w Escribe la tabla en el disco y sale x Funciones adicionales (sólo para usuarios avanzados) También se puede utilizar el paquete cfdisk. Formato de dispositivos El formato o formateo de disco, es un conjunto de operaciones informáticas, independientes entre sí, físicas o lógicas, que permiten restablecer un disco duro, una partición del mismo o cualquier otro dispositivo de almacenamiento de datos a su estado original, u óptimo para ser reutilizado o reescrito con nueva información. Esta operación puede borrar, aunque no de forma definitiva, los datos contenidos en él. En algunos casos esta utilidad puede ir acompañada de un particionado de disco. El formateo de una unidad implica la eliminación de los datos, debido a que se cambia la asignación de archivos a clústers (conjunto de sectores contiguos, pero que el sistema distribuye a su antojo), con lo que se pierde la vieja asignación que permitía acceder a los archivos. Cada sistema operativo tiene unos sistemas de archivos más habituales: Windows: FAT, FAT16, FAT32, NTFS, EFS, ExFAT. Linux: ext2, ext3, ext4, JFS, ReiserFS, Reiser4, XFS. Solaris: UFS, ZFS. Mac OS: HFS, HFS+. IBM: JFS, GPFS. Discos Opticos: UDF. Antes de poder usar un disco para guardar información, éste deberá ser formateado. Los discos movibles (disquetes, CD, USB, Unidad Zip, etc.) que se compran normalmente ya se encuentran formateados pero puede encontrar algunos no formateados de vez en cuando. Un disco duro nuevo, o un dispositivo para grabar en cinta, pueden no haber sido pre-formateados. Habitualmente, un formateo completo hace las siguientes cosas: Mkfs Borra toda la información anterior (incluyendo obviamente virus porque son software). Establece un sistema para grabar disponiendo qué y dónde se ubicará en el disco. Verifica el disco sobre posibles errores físicos o magnéticos que pueda tener lugar en el computador. Construye un sistema de ficheros de Linux. mkfs se emplea para
21 construir un sistema de ficheros sobre un dispositivo, usualmente una partición de un disco duro. En realidad, mkfs es simplemente un frontal para los diversos constructores de sistemas de ficheros concretos (mkfs.tipo-sf) disponibles bajo Linux. Opciones -t tipo-sf Especifica el tipo del sistema de ficheros a construir. Si no se especifica, el tipo se deduce mediante la búsqueda de sistema-de-ficheros en /etc/fstab y se usa la entrada correspondiente. Si el tipo no se puede deducir, se emplea el tipo de sistema de ficheros predeterminado (actualmente, minix). -c Antes de construir el sistema de ficheros comprueba los bloques malos del dispositivo. -l nombre-fichero Lee la lista de bloques malos desde nombre-fichero. -v Produce una salida prolija. -L agrega una etiqueta al dispositivo. Se debe tomar en cuenta que el dispositivo no debe estar montado, de lo contrario mostrara un error. Formatear un dispositivo? # mkfs.tipodesistema -v <dispositivo/partición> A continuacion el aporte realizado por los instructores del curso Soporte Técnico II <Curso teórico practico de Soporte Técnico II en Linux> Copyright (C) 2013 Ricardo Xavier Graterol y Jesús Manuel Salcedo This program is free software: you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation, either version 3 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program. If not, see < Ejercicios: GRUB: - Revise cual es la versión de GRUB instalada en su computadora. - Cambie la opción por defecto de GRUB para iniciar. - Cambie el tiempo de espera a 60 seg. - Establezca una imagen de fondo de su preferencia. - Realice la secuencia para la recuperación del GRUB en caso de pérdida. Usuarios y Grupos:
22 - Cree de forma interactiva los usuarios damarys, yasneidy y joel, asigne a cada uno contraseña Cree de forma no interactiva los usuarios xdamarys, xyasneidy y xjoel, asigne a cada uno contraseña 1234 para el usuario xdamarys asigne el UID Cree de forma interactiva el grupo hola. - Cree de forma no interactiva el grupo xhola. - Asigne a los usuarios xdamarys, xyasneidy y xjoel al grupo xhola. - Modifique el directorio personal del usuario damarys a /home/damis. - Cambie la contraseña del xyasneidy. - Elimine el grupo xhola. - Elimine el usuario yasneidy. - Agregue en el archivo de configuración de usuarios un comentario al usuario damarys. - Elimine el usuario joel respaldando la informacion de este usuario. - Verifique que cual es el UID y GID del usuario ROOT. - Verifique cual es el UID y GID del usuario damarys. - Cambia el UID del usuario damarys por el UID: Agregue al usuario damarys una fecha de expiración de usuario. - Modifique el login del usuario damarys por juancito. - Renombre el grupo hola por escolar. - Cree el usuario diego manualmente y no asigne ninguna contraseña. - Agregue a usuario diego a los grupos cdrom,floppy,audio,dip,video,plugdev. Permisologia: - Liste el contenido del directorio personal del usuario wapay. Si este usuario no se encuentra, creelo y añádele ficheros y directorios por medio del entorno gráfico, luego visualice los permisos de los directorios y ficheros. Finalmente convierta 4 de los permisos encontrados a formato numérico octal - Cree un fichero cualquier y por medio del comando chmod cambie los permisos para que todos los usuarios puedan leer, ejecutar y escribir en este fichero. Descargas y conexiones seguras: - Descargue el paquete galculator con wget Empaquetado y Compresión: - Cree un fichero, comprimalo en el formato tar.gz con el nombre hola.tar.gz - Revise lo que posee adentro el comprimido hola.tar.gz - Descomprima el archivo hola.tar.gz - El mismo fichero comprimalo en el formato.tar con el nombre chao.tar Procesos: - Liste los procesos que estan descargando de forma detallada, ejemplo: consumo de
23 cpu. - Ejecute el proceso galculator y elimine el proceso con el comando kill. Evaluación 1. Comando para descargar contenido web de manera recursiva e incluyendo imágenes? 2. Comando para visualizar el historial del superusuario? 3. Sentencia para realizar una copia segura del fichero sources.list a un computador cuya ip es y el lugar destino es /home/pedro/? 4. Sintaxis para redireccionar el contenido del los programas instalados a un fichero cuyo nombre es historial.txt en el home del usuario? 5. Comando para crear un enlace de un directorio cualquiera en /home/asl/ al Escritorio con el nombre enlacedirectorio? 6. Comando para crear un enlace del fichero linux.txt que se encuentra en el directorio personal del usuario pedro, al Escritorio y con el nombre enlacelinux.txt? 7. Comando para acceder remotamente a un computador cuya ip es y la cuenta de usuario es pedro? 8. Sintaxis para crear el usuario gloria cuyo correo electrónico es (comentario): [email protected]? 9. Comando para cambiar la contraseña del usuario gloria por qwerty? 10. Comando para eliminar el usuario gloria? 11. Explique la estructura de los ficheros group y passwd? 12. Sintaxis para buscar todos los ficheros con extensión. conf? 13. Comando para contar las lineas de un fichero, que opción permite contar las palabras? 14. Comando para cambiar los los privilegios de acceso al fichero escape.txt por rwxrx---x? 15. Comando para cambiar el propietario y grupo del fichero 'escape.txt'? 16. Comando para empaquetar a.tar? 17. Comando para Comprimir a. gz?
24 18. Comando para Descomprimir.bz? 19. Comando para visualizar los PID de los procesos? 20. Comando para buscar una linea que coincida con un determinado patrón en un fichero?
How to #5: Creación de Usuarios, Grupos y Permisos
Instituto Tecnológico de Las Américas (ITLA) Sistema Operativos 3 Luis Enmanuel Carpio Domínguez Matrícula: 2012-1206 How to #5: Creación de Usuarios, Grupos y Permisos Linux es un sistema multiusuario,
Sistema Operativo Linux
Sistema Operativo Linux Contenidos Administración de usuarios Creación, modificación, eliminación Atributos de las contraseñas Administración de permisos en archivos y directorios Mecanismos de autenticación
How to 5 Creación de usuarios y grupos
How to 5 Creación de usuarios y grupos Un usuario es un individuo que utiliza una computadora, sistema operativo, servicio o cualquier sistema, por lo tanto no podemos asignarles los mismos permisos a
UNIDAD DIDACTICA 6 PERMISOS DE LOS ARCHIVOS
UNIDAD DIDACTICA 6 PERMISOS DE LOS ARCHIVOS Eduard Lara 1 1. INTRODUCCIÓN. SISTEMA DE FICHEROS El sistema de ficheros es la organización lógica del disco que nos permite almacenar la información en forma
CREACION DE USUARIO, GRUPOS Y POLITICAS
CREACION DE USUARIO, GRUPOS Y POLITICAS Linux es un sistema operativo multiusuario y multitarea, esto es, que más de un usuario puede trabajar en el sistema de forma simultánea con otros, ejecutando una
ADMINISTRACIÓN DE USUARIOS Y GRUPOS
UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO CENTRO UNIVERSITARIO UAEM VALLE DE CHALCO ADMINISTRACIÓN DE USUARIOS Y GRUPOS Ingeniería en Computación Mtro. en C. Esteban Isael Morales Rosales Índice Introducción
Administración de Linux
Administración de Linux Usuarios, grupos y permisos Contenidos Administración de usuarios Creación, modificación, eliminación Atributos de las contraseñas Administración de permisos en archivos y directorios
Usuarios y grupos, permisos en Ubuntu.
Usuarios y grupos, permisos en Ubuntu. A la hora de crear usuarios, grupos, carpetas y otorgar permisos sobre estas y su contenido, Ubuntu funciona de una manera distinta a Windows. Aunque se puede crear
EXAMEN LINUX. 5. Para lograr la siguiente imagen de captura de una ejecución del comando who, se debe cumplir que se tenga abierto:
EXAMEN LINUX 1. Para qué se utiliza una partición de intercambio? a) Para compartir archivos en red b) Para compartir archivos entre distintos SO s, como Windows y Linux c) Era una partición necesaria
Comparación Windows - Linux: El Sistema de Archivos en Linux organiza los ficheros en carpetas con una estructura jerárquica similar a Windows.
Comparación Windows - Linux: El Sistema de Archivos en Linux organiza los ficheros en carpetas con una estructura jerárquica similar a Windows. Windows muestra cada partición en una UNIDAD nombrada con
Tema: Introducción a los comandos Linux
1 Implementación de redes Linux, Guía 1 Facultad: Ingeniería Escuela: Computación Asignatura: Implementación de Redes Linx Tema: Introducción a los comandos Linux Contenido En la presente practica de laboratorio
Examen Red Hat Certified System Administrator (RHCSA)
Examen Red Hat Certified System Administrator (RHCSA) Este examen y los objetivos del examen que aquí se proporcionan se basan en la versión del examen Red Hat Enterprise Linux 7. El examen Red Hat Certified
Práctica 2L- Usuarios y grupos de usuarios. Profesor: Julio Gómez López
Práctica 2L- Usuarios y grupos de usuarios Profesor: Julio Gómez López Administración de Sistemas Operativos Práctica 2L- Usuarios y grupos de usuarios Profesor: Julio Gómez López Ficheros de configuración:
100 ejercicios básicos sobre Linux
Boletines Linux (GNU Utils) Estos son ejercicios sencillos para práctica el trabajo con consola con las GNU Utils. Hay tambien algún coman do nuevo para que exploréis (umask y time). 100 ejercicios básicos
Administración de Usuarios
Linux es un Sistema Operativo multiusuario. Además, maneja grupos de usuario para implementar la seguridad del sistema de una forma ordenada. Los usuarios en Unix/Linux se identifican por un número único,
Rawel E. Luciano B Sistema Operativo III. 5- Creación de Usuarios, Grupos y Permisos. José Doñe
Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 5- Creación de Usuarios, Grupos y Permisos Profesor: José Doñe Creación de Grupos, Usuarios y Permisos Linux es un
PRÁCTICA 01 GESTIÓN DE ARCHIVOS Y DE PERMISOS EN LINUX
PRÁCTICA 01 GESTIÓN DE ARCHIVOS Y DE PERMISOS EN LINUX En esta práctica veremos algunas operaciones básicas sobre archivos que nos permitirán conocer propiedades básicas de los mismos. Estas operaciones
UNIDAD DIDACTICA 5 GESTIÓN DE USUARIOS
UNIDAD DIDACTICA 5 GESTIÓN DE USUARIOS Eduard Lara 1 1. INTRODUCCIÓN Veremos como se gestionan los usuarios locales en un equipo con Linux, sea Server o Desktop. Aunque en Linux hay algunas cosas diferentes,
Gestión de usuarios en Linux
Gestión de usuarios en Linux Alberto Ruiz Gonzalo 1º SMR Creación de usuarios y grupos Para crear usuarios en Ubuntu (Linux) básicamente hay dos comandos, adduser y useradd, ambos comandos usan sudo para
Administración de usuarios y grupos en Debian {Terminal}
Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario
Formato para prácticas de laboratorio
Fecha de efectividad: UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE INGENIERÍA (UNIDAD MEXICALI) Formato para prácticas de laboratorio PROGRAMA EDUCATIVO PLAN DE ESTUDIO CLAVE DE UNIDAD DE APRENDIZAJE
Borra el fichero hola.txt -rf Borra el fichero/directorio sin pedir confiramación
PRÁCTICA 0L- Ejercicios básicos de LINUX Edición de archivos Edición de archivos vi joe y jed touch less cat more Editor de textos por defecto editar tecla
Laboratorio de Sistemas Operativos. Ingenierías Técnicas en Informática de Sistemas y Gestión 2006/2007
1 FICHEROS ls: Lista los ficheros de un directorio concreto. ls l: Lista también las propiedades y atributos. ls la: Lista ficheros incluidos los ocultos de sistema. ls -la more: Lista los ficheros de
Sistema de Ficheros, Permisos de archivos y Propietarios de los Mismos. (ubuntu 10.10)
Sistema de Ficheros, Permisos de archivos y Propietarios de los Mismos. (ubuntu 10.10) Sistema de ficheros A diferencia que en Windows los discos en Linux no se llaman C: o D: sino mas bien llevan nombres
Comandos Básicos Jornadas Marzo 2009 Universidad Carlos III de Madrid Tania Pérez Asensio
Comandos Básicos Jornadas Marzo 2009 Universidad Carlos III de Madrid Tania Pérez Asensio Qué es Linux? Linux es un sistema operativo diseñado por cientos de programadores de todo el planeta. Principal
Comandos Básicos Jornadas Octubre 2009 GUL UC3M Tania Pérez
Comandos Básicos Jornadas Octubre 2009 GUL UC3M Tania Pérez Introducción a la SHELL El Shell es un programa que: Lee Escribe TERMINAL Ejecuta PROMPT COMANDOS La Shell es un intérprete de comandos 2 Qué
LABORATORIO DE AMPLIACIÓN DE SISTEMAS OPERATIVOS MINIX SOBRE VIRTUALBOX
LABORATORIO DE AMPLIACIÓN DE SISTEMAS OPERATIVOS MINIX 2.0.0 SOBRE VIRTUALBOX 18/02/2010 Página 2 INTRODUCCIÓN El objetivo de estas prácticas de laboratorio es que el alumno tenga una visión más detallada
NAUTILUS. El navegador de archivos Nautilus. nombre.extensión
El navegador de archivos Nautilus. Toda la información con la que trabajamos en un sistema operativo se organiza o almacena en ficheros o archivos. Los archivos están formados por un nombre y una extensión.
Interfaz de Sistema de Archivos. Operating System Concepts 8th Edition
Interfaz de Sistema de Archivos Interfaz de Sistema de Archivos Concepto de Archivo Métodos de Acceso Estructura de Directorio Montando un Sistema de Archivos Compartir Archivos Protección 10.2 Objetivos
RESUMEN M1-UF1. UF0852: Instal lació i actualització de sistemes operatius.
RESUMEN M1-UF1 UF0852: Instal lació i actualització de sistemes operatius. Que es un Sistema Operativo? Conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee servicios
TEMA 1. IMPLANTACIÓN DE SISTEMAS OPERATIVOS MODO ESCRITORIO. 2 FPB INFORMÁTICA DE OFICINA IES NUM. 3 LA VILA JOIOSA
TEMA 1. IMPLANTACIÓN DE SISTEMAS OPERATIVOS MODO ESCRITORIO. 2 FPB INFORMÁTICA DE OFICINA IES NUM. 3 LA VILA JOIOSA SISTEMA OPERATIVO. CONCEPTO El sistema operativo (SO) forma parte del software base que
TEMA 2: Sistemas Operativos
TEMA 2: Sistemas Operativos 2.1. QUÉ ES UN SISTEMA OPERATIVO? Un sistema operativo es un conjunto de programas encargados de gestionar los recursos del ordenador y que permiten la comunicación del usuario
Guía de Instalación de Imagen GNU/Linux en VirtualBox (SEDM)
Guía de Instalación de Imagen GNU/Linux en VirtualBox (SEDM) 1. Descargue el programa instalador de VirtualBox adecuado a su sistema operativo de la siguiente página de descarga: https://www.virtualbox.org/wiki/downloads
LECCION-2. Por omitir las cosas triviales se comenten grandes errores. Cursos de Entrenamiento de Servidores Linux y Telefonía IP con Asterisk/Elastix
LECCION-2 CONFIGURACION DE APLICATIVOS DE ACCESO REMOTO En esta lección, aprenderemos como configurar los programas aplicativos para acceder remotamente al servidor Elastix desde la interfaz grafica Web
Sesión 2 Sistema de Ficheros (FHS)
Curso 09/10 Curso de Enseñanzas Propias Introducción a Sesión 2 Sistema de Ficheros (FHS) Javier Albusac Escuela Superior de Informática Universidad de Castilla-La Mancha Contenido Introducción Sistemas
INSTALACION DE WINDOWS 98
INSTALACION DE WINDOWS 98 Requisitos mínimos de hardware para instalar Windows 98 Entre los requisitos mínimos de hardware se incluyen: Procesador 486DX a 66 MHz o más rápido (se recomienda Pentium) 16
Sistemas de archivos. Introducción Particiones. Proceso de arranque Sistemas de archivos. Administración
Sistemas de archivos Introducción Particiones MBR Primaria Extendida y lógica Proceso de arranque Sistemas de archivos FAT y NTFS Ext3 y ReiserFS Administración 1 1. Introducción Introducción Antes de
Ramón Manjavacas Ortiz
Curso 2004-2005 Ramón Manjavacas Ortiz Web: http://www.inf-cr.uclm.es/www/rmanjava Email: [email protected] Usuarios y grupos.: 1 Administración de usuarios en UNIX.: 2 Administración de usuarios
Servicios Computacionales y Tecnologías de Información INDICE Cuadro de diálogo Iniciar sesión en Windows
INDICE Windows 2000 profesional....1 Cuadro de diálogo Iniciar sesión en Windows......1 Usuarios y contraseñas......2 Propiedades de Mi PC...3 Propiedades Mis sitios de red...4 Configuración Tec en tu
TEMA 6: Manejo de archivos, permisos y navegación en GNU/LINUX.
TEMA 6: Manejo de archivos, permisos y navegación en GNU/LINUX. Objetivos: Lograr en el estudiante un aprendizaje de la jerarquía de archivos que se maneja en GNU/LINUX, para que sepa cómo se estructura
Los principales parámetros que intervienen en la instalación local de un sistema operativo en red son:
UNIDAD 1: INSTALACIÓN LOCAL ESTUDIO DEL CASO - PÁGINA 5 1. Cómo hacer la instalación local de un sistema operativo en red? Los principales parámetros que intervienen en la instalación local de un sistema
Guía del administrador. HP ThinUpdate
Guía del administrador HP ThinUpdate Copyright 2016, 2017 HP Development Company, L.P. Windows es una marca comercial o una marca comercial registrada de Microsoft Corporation en los Estados Unidos y/o
Guía de Instalación de Imagen GNU/Linux en VirtualBox
Guía de Instalación de Imagen GNU/Linux en VirtualBox 1. Descargue el programa instalador de VirtualBox adecuado a su sistema operativo de la siguiente página de descarga: https://www.virtualbox.org/wiki/downloads
Comandos Básicos de Guadalinex
Comando Descripción Ejemplos y comentarios man comando Muestra el manual de un comando, útil para aprender a utilizar sus argumentos man man cd nom_directorio Cambia de directorio cd sólo va a tu home
1. Por qué decimos que "Linux" es solamente el kernel del sistema operativo que utilizamos?
PREGUNTAS TEÓRICAS GENERALES 1. Por qué decimos que "Linux" es solamente el kernel del sistema operativo que utilizamos? Linux es el nombre del kernel del sistema operativo GNU/Linux. El resto del sistema
Usuarios y grupos ÍNDICE
Usuarios y grupos ÍNDICE 1.- Introducción... 2 2.- Archivos de claves...2 2.-1 /etc/passwd... 2 2.2 /etc/group...2 2.3 /etc/shadow... 3 3.- Comandos relacionados con usuarios...3 3.1 adduser...3 3.2 userdel...3
ADMINISTRACIÓN DE USUARIOS EN LINUX
Administración de Redes ADMINISTRACIÓN DE USUARIOS EN LINUX Profesor Eduardo Blanco Departamento de Computación y T. I. USB Usuarios Aun cuando sea para uso personal, en Linux existen varios usuarios (root,
Práctica : Instalación de Windows 2000 Server
Instalación de Windows 2000 Server 1 Práctica : Instalación de Windows 2000 Server Objetivos En este laboratorio, aprenderemos a: Instalar Windows 2000 como servidor miembro de un grupo de trabajo cuyo
REQUISITOS, INSTALACIÓN, CONFIGURACIÓN E INICIO
CAPÍTULO REQUISITOS, INSTALACIÓN, CONFIGURACIÓN E INICIO REQUISITOS DE SOFTWARE PARA WINDOWS 8 Windows 8 funciona correctamente con el mismo hardware utilizado para Windows 7. Lo esencial es lo siguiente:
A. Instalación de Mininet
A. Instalación de Mininet A.1 Consideraciones Previas En este anexo se detalla la instalación de Mininet en Mac OS X, Windows 7 y Ubuntu 14.04. Se necesitan las siguientes herramientas en las tres plataformas:
Práctica de laboratorio: Trabajo con la línea de comandos de Linux
Práctica de laboratorio: Trabajo con la línea de comandos de Linux Introducción En esta práctica de laboratorio, utilizará la línea de comandos de Linux para administrar archivos y carpetas y para realizar
Curso 1º SMR Módulo: SOM Actividades: sistema de archivos, usuarios, grupos, permisos
Curso 1º SMR Módulo: SOM Actividades: sistema de archivos, usuarios, grupos, permisos 1.- Crea el usuario actividades1. 2.- Crea el grupo curso 3.- Asigna al usuario actividades el grupo curso como grupo
BgInfo v4.16 INTRODUCCIÓN
BgInfo v4.16 INTRODUCCIÓN Cuántas veces ha caminado a un sistema en su oficina y es necesario hacer clic a través de varias ventanas de diagnóstico para recordar aspectos importantes de su configuración,
Secuencia de arranque de un computador. Estructura lógica del disco duro de una PC
Secuencia de arranque de un computador Todos los computadores disponen de un pequeño programa almacenado en memoria ROM (Read Only Memory, memoria de sólo lectura), encargado de tomar el control del computador
Capítulo 2 INSTALACIÓN DE DEBIAN
Capítulo 2 INSTALACIÓN DE DEBIAN Preparaciones previas El procedimiento que se detalla a continuación requiere que se haya descargado previamente el archivo.iso de la última versión estable de Debian.
CREACION DE USUARIOS & GRUPOS + CONCEDIENDO PERMISOS
CREACION DE USUARIOS & GRUPOS + CONCEDIENDO PERMISOS Usuarios(Users) Para poder utilizar el sistema operativo Unix es necesario disponer de una cuenta de usuario que se compone de nombre de usuario (login)
GESTIÓN DE USUARIOS. Añadir usuarios con useradd. Profesor : Vladimir Zúñiga C. GNU/Linux
Profesor : Vladimir Zúñiga C. GNU/Linux GESTIÓN DE USUARIOS Añadir usuarios con useradd useradd o adduser es el comando que permite añadir nuevos usuarios al sistema desde la línea de comandos. Sus opciones
Sistemas operativos. Qué es un sistema operativo?
Qué es un sistema operativo? Un sistema operativo es un conjunto de programas destinado a administrar los recursos de un ordenador. Su misión es servir de puente entre los circuitos del ordenador (hardware),
GNU/Linux desde la línea de comandos. Pablo Garaizar Sagarminaga (txipi) Alvaro Uría Avellanal (Fermat)
GNU/Linux desde la línea de comandos Pablo Garaizar Sagarminaga (txipi) Alvaro Uría Avellanal (Fermat) De qué vamos a hablar? Kit de primeros auxilios en la shell: Comandos básicos. VI para náufragos Búsquedas
RAID 1 en Debian 6.0. Rocío Alt. Abreu Ortiz
Rocío Alt. Abreu Ortiz 2009-3393 RAID 1 en Debian 6.0 Un RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos o más discos. Esto resulta útil cuando el rendimiento en lectura es más importante
ASO. Usuarios y protección en RedHat Linux 1
ASO. Usuarios y protección en RedHat Linux 1 5.1 Gestión de usuarios Desde el punto de vista del sistema, un usuario es cualquier entidad que puede ejecutar programas o poseer recursos. Ej. Sistema de
Seminario de introducción al uso del sistema operativo UNIX
Lenguajes de Alto Nivel y Compiladores Curso 2007/2008 Por: Seminario de introducción al uso del sistema operativo UNIX Mario Aldea Rivas Michael González J. Javier Gutiérrez Grupo de Computadores y Tiempo
Sistemas Operativos y Software Computacional Sistemas operativos y software computacional
Sistemas operativos y software computacional 1 de 57 EL SISTEMA OPERATIVO Y LOS DISPOSITIVOS DE ALMACENAMIENTO 2 de 57 Definición de sistema operativo El sistema operativo es el programa (o software) más
PRÁCTICA 14 GESTIÓN DE USUARIOS EN LINUX Y WINDOWS
Sistemas Informáticos Grado en Matemáticas / Grado en Ingeniería Informática Curso 2010/2011 Nombre:... Fecha: / 11 /2010 Grupo: 1 2 3 4 PRÁCTICA 14 GESTIÓN DE USUARIOS EN LINUX Y WINDOWS Una de las grades
Tema: Instalación de Linux.
Arquitectura de computadoras. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Tema: Instalación de Linux. Contenidos Creación de una máquina virtual. Instalación
Comandos para manipulación de archivos y directorios Parte II
Capitulo V Comandos para manipulación de archivos y directorios Parte II Sistema de archivos en linux ext, ext2, ext3, ext4 Un sistema de archivo es la forma en la que se estructuran y organizan los datos
Usuarios, Grupos y Permisos en GNU/Linux
Usuarios, Grupos y Permisos en GNU/Linux Page 1 Nota de Copyright 2005 Diego Chaparro. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike.
Guía práctica de estudio 10: Arreglos unidimensionales y multidimensionales
Guía práctica de estudio 10: Arreglos unidimensionales y multidimensionales Elaborado por: M.C. Edgar E. García Cano Ing. Jorge A. Solano Gálvez Revisado por: Ing. Laura Sandoval Montaño Guía práctica
Mª DOLORES CARBALLAR FALCÓN L
Mª DOLORES CARBALLAR FALCÓN 28935146L Nivel educativo al que va dirigido: El objetivo de esta práctica, es acercar los comandos más básicos para la manipulación de ficheros y directorios del Sistema Operativo
X-RiteColor Master Web Edition
X-RiteColor Master Web Edition Este documento contiene instrucciones para instalar X-RiteColor Master Web Edition. Siga todas las instrucciones cuidadosamente en el orden dado. Antes de continuar, compruebe
Guía del administrador. HP ThinUpdate
Guía del administrador HP ThinUpdate Copyright 2016, 2017 HP Development Company, L.P. Windows es una marca comercial o una marca comercial registrada de Microsoft Corporation en los Estados Unidos y/o
Esta unidad describe cómo se almacena la información en los dispositivos magnéticos.
Esta unidad describe cómo se almacena la información en los dispositivos magnéticos. Los dispositivos de almacenamiento permiten a los usuarios almacenar datos de forma permanente en sus ordenadores para
1. Gestión de la seguridad: usuarios, grupos, permisos sobre directorios y ficheros
Contenido 1. Gestión de la seguridad: usuarios, grupos, permisos sobre directorios y ficheros... 2 1.1. Introducción... 2 1.2. Gestión de usuarios... 5 1.2.1. Creación de usuarios... 5 1.2.2. Modificación
Gestión de procesos en Linux
Gestión de procesos en Linux Un proceso en Linux es, en resumen, un programa en ejecución. Un proceso puede crear a su vez otros procesos. Al proceso que genera otro proceso se le llama proceso padre.
Guía práctica de estudio 04. Almacenamiento en tiempo de ejecución
Guía práctica de estudio 04. Almacenamiento en tiempo de ejecución Elaborado por: M.C. Edgar E. García Cano Ing. Jorge A. Solano Gálvez Autorizado por: M.C. Alejandro Velázquez Mena Guía práctica de estudio
LINUX - El intérprete de órdenes I
LINUX - El intérprete de órdenes I Objetivo: Se pretende introducir al alumno en el uso del intérprete de órdenes bash de LINUX. El intérprete de órdenes Como todos los sistemas operativos de tipo UNIX,
EVALUACIÓN DE DESEMPEÑO Y PRODUCTO
Servicio Nacional de Aprendizaje SENA Programa de Formación Titulada Mantenimiento de PC Instructor: Ing. Duber Jair Rocha Botero Competencia: 2205001001 - Realizar mantenimiento preventivo y predictivo
UNIX ESSENTIALS LINUX FILESYSTEM. Mónica Alejandra Tamayo Sierra Brigitte Natasha Vargas Ibarra. Ficha: Instructor German leal
UNIX ESSENTIALS LINUX FILESYSTEM Mónica Alejandra Tamayo Sierra Brigitte Natasha Vargas Ibarra Ficha: 259747 Instructor German leal CENTRO DE SERVICIOS Y GESTION EMPRESARIAL MEDELLIN SENA 2012 CONTENIDO
Instalación de CentOS y Ubuntu
Instalación de CentOS y Ubuntu Daniel Hermida Romero Sistemas Operativos en Red 2º de SIMIR Instalación de CentOS y Ubuntu 1. Sistema de Ficheros en Gnu/Linux. 2. Instalación de CentOS. 3. Instalación
Prácticas de Fundamentos del Software
Prácticas de Fundamentos del Software Módulo I. Órdenes UNIX y Shell Bash Sesión Nº3: Permisos y redirecciones 1 Objetivos principales Modificar los permisos de un archivo. Comprender cómo se manejan las
