administracion de sistemas operativos

329 Pages • 81,767 Words • PDF • 28.7 MB
Uploaded at 2021-09-24 16:32

This document was submitted by our user and they confirm that they have the consent to share it. Assuming that you are writer or own the copyright of this document, report to us by using this DMCA report button.


)

Administración de Sistemas Operativos JULIO GÓMEZ LÓPEZ oseAR DAVID GÓMEZ LÓPEZ

) )

Ra-Ma" )

)

,

La ley prohíbe fOlocopiar eS1e libro

ADMINlSTRACIÚN DE SISTEMAS OPERATIVOS López, Oscar David Gómez Lópcz @Oelaedición: Ra-Ma2011 ~Julio Gómez

MARCAS COMERCIALES. Las designaciones utilizadas por las empresas para distinguir sus productos (hardware, software, sistemas operativos, etc.) suelen ser marcas registr adas. RA-MA ha intentado a lo largo de este übro distinguir las marcas comerciales de los términos descriptivos,siguiendo el estilo que utiliza el fabricante, sin intención de infri ngir la marca y solo en beneficio del propietario de la misma. Los datos de los ejemplos y pantallas son ficticios a no ser que se espedfique lo contrario. RA-MA es marca comercial registrada. Se ha puesto el máximo empeño en ofrecer al lector una información completa y precisa. Sin embargo, RA-l\1A Editorial no asume ninguna responsabilidad derivada de su uso ni tampoco de cualquier violación de patentes ni otros derechos de terceras partes que pudieran ocurrir. Esta publicación tiene por objeto proporcionar unos conocimientos precisos y acreditados sobre el tema tratado. Su venta no supone para el editor ninguna forma de asistencia legal, administrativa o de ningún otro tipo. En caso de precisarse asesoría legal u otra forma de ayuda experta, deben buscarse los servicios de un profesional competente. Reservados todos los derechos de publicación en cualquier idioma. Según lo dispuesto en el Código Penal vigente ninguna parte de este libro puede ser reproducida, grabada en sistema de almacenamiento o t ransmitida en forma alguna ni por cualquier procedimiento, ya sea electrónico, mecánico, reprográfico, magnético o cualquier otro sin autorización previa y por escrito de RA-MA; su contenido está protegido por la Ley vigente que establece penas de prisión ylo multas a quienes, intencionadamente, reprodujeren o plagiaren, en todo o en parte, una obra literaria, artística o científica. Editado por: RA-MA Editorial Calle Jarama, 3A, Polígono lndustriallgarsa 28860 PARACUELLOS DE JAR.Att1A, Madrid Teléfono: 916584280 Fax: 91662 81 39 Correo electrónico: [email protected] Internet: www.ra-ma.esywww.r8-m.ll..com ISBN: 978-84-9964-091-4 Depósito Legal: M-24A45-2011 Maquetación: Antonio Garc{a Tomé Diseno de Portada: Antonio García Tomé Filmación e Impresión: Clossa-Orcoyen, S.L. Impresoen España

,

) Indice INTRODUCCIÓN ...................................................................................................................................................... 9 BLOQUE l. TEOIÚA ................................................................................................................................................ 11 CAPÍTULO l. ASPECTOS BÁSICOS ................................................................................................................... 13 1.1 TAREAS DEL ADMINISTRADOR ................................................................................................................... 14 1.2 HARDWARE DEL SERVIDOR ......................................................................................................................... 15

1.2.1 1.2.2 1.2.3

CPD ................................................................................................................................................ .. ....... 15 Sistema de Rack ........................ ... ... .......................... ...... .......................................................... .. .......... 17 Servidores ............................................................................................................................................... 18 1.2.4 Sistemas RAID ....................................................................................................................................... 21 1.3 SOF'I'WAREDELSERVIDOR ......................................................................................................................... 24 RESUMEN DEL CAPITULO ...................................................................................................................... ... ............ 25 EJERCICIOS PROPUESTOS ......................................................... .... ............................................................. ....... ... 26 TEST DE CONOCIMIENTOS ....................................................................................................................... ....... ..... 26 CAPÍTULO 2. INTEGRACiÓN DE SISTEMAS .........................................................................•........................ 27 2.1 INTRODUCCIÓN .............................................................................................................................................. 28 2.2 ESQUEMAS BÁSICOS DE RED ...................................................................................................................... 28 2.2.1 Esquema de red básico ........................................................................................................................... 29 2.2.2 Esquema de red con una zona neutra ..................................................................................... ............... 30 2.3 INTEGRACIÓN DE SiSTEMAS ....................................................................................................................... 34 2.3.1 ROO .........................................................................................................................................................35 2.3.2 Datos ....................................................................................................................................................... 35 2.3.3 Servicios .................................................................................................................................................. 36 2.4 SUPUESTO PRÁCTICO ................................................................................................................................... 38 2.4.1 Descripción ............................................................................................................................................. 38 2.4.2 Diseño del sistema .................................................................................................................................. 39 RESUMEN DEL CAPITULO ..................................................................................................................................... 43 EJERCICIOS PROPUESTOS .................................................................................................................................... 43 TEST DE CONOCIMJENTOS .................................................................................................................................. .44 BLOQUE 11. WlNDOWS 2008 .................................................................................................................................45

v

CAPÍTULO 3. INSTALACIÓN Y CONFIGURACiÓN ........................................................................................ 47 3.1 PREPARACIÓN DEL SISTEMA ..................................................................................................................... .48 3.1.1 Primeros pasos ....................................................................................................................................... 49 3.1.2 Instalación .............................................................................................................................................. 50 3.2 AGREGAR O QUITAR FUNCIONES Y CARACTERlsTICAS DEL SERVIDOR ......................................... 53

) ) )

J

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

© RA-MA

RESUMEN DEL CAPITULO .......................................... ........................................................................................... 55 EJERCICIOS PROPUESTOS .................................................................................................................................... 55 TEST DE CONOCIMIENTOS ................................................................................................................................... 55 CAPITULO 4. PUESTA EN MARCHA DEL SISTEMA ..................................................................................... 57 4.1 ADMINISTRACIÓN DE USUARIOS ............................................................................................................... 58 4.1.1 Usuarios ... ..... ... .... .... ..... ...... ..... ................................................................................ .... ........... .. .... ... ..... .. 58 4.1. 2 El administrador de usuarios ............................................................... ....... .. ..... .... ..... ...... ... ... ..... .... .... . 59 4.1 .3 Directivas de seguridad local .................................................................. .. ... .... ....... .... ..... .... ... ..... ... .... ... 64 4.2 SISTEMA DE FICHEROS ............................................................................................................. .................... 67 4.2. 1 Administrador de discos ........ ............................................................................ ...... ...... ..... .. ... ...... ... ..... . 67 4.2 .2 Cuotas de disco ... ..... ... ...................................... ............................................ ... ..... ..... ...... .... ... ... .... ..... .... 70 4.3 PERMISOS ....................................................................................................................................... .................. 72 RESUMEN DEL CAPíTULO ..................................................................................................................................... 74 EJERCICIOS PROPUESTOS .................................................................................................................................... 74 TEST DE CONOCIMIENTOS ................................................ ................................................................................... 75 CAPíTULO 5. ADMINISTRACIÓN BÁSICA DEL SISTEMA .......................................................................... 77 5. 1 ARRANQUEYPARADA ..................................................................................... .............................................. 78 5.1.1 Configuración del gestor de arranque del SO ................................. ......... ... ..... .... .... ..... .... .... ... .... .... .... . 78 5.1.2 Servicios del sistema .................................................................. ... ..... .... ... .... ... ..... .......... .... ... ... .... ... .... .. 79 5.1 .3 Procesos ...... ... .... ... ................................................................................ ... ... ... ... ..... ..... ..... .. .... ... .... .... .... 81 5. 1.4 Programación de tareas ....................................................................... .. ... ..... ... ... .. ... .. ...... .. ... ......... .. .... 82 5.1.5 Proceso de parada del sistema .................................................... ..... .. ..... .. ..... ... ..... .... ...... .... .. .... .... ... .... . 83 5.2 MONITORIZACIÓN DEL SISTEMA .............................................................................................. .................85 5.2 .1 Monitor de confiabilidad y rendimiento ......................... ..... .... ..... .... .... ... ... .... ..... .... ..... ..... ... ... .... ... ....... 85 5.2 .2 Visor de eventos ............................................................ ... .... ..... .... ..... ... .... .... ... .... ..... ...... ... .... .......... ....... 89 5.3 COPIAS DE SEGURIDAD .................................................................................. ........................ ..... ................. 91 5.3.1 Realizar una copia de seguridad ............................. .. ....... .. ........ .. ... ... .. ... ... . .. .. .. ... .. ........... .. .................. 93 5.3.2 Recuperar una copia de seguridad ................................ ... ... ..... ..... ..... ... ... .... ... ..... ..... ..... ... .... ... ... .... ..... 95 5.3.3 Configurar opciones de rendimiento ......... ........ .. ..... ... .... .... .... .... ..... .... ... ..... ... ... ..... .... ........................ .. 96 RE SUMEN DEL CAPíTULO ............................. ........................................................................................................ 98 EJERCICIOS PROPUESTOS .................................................................................................................................... 98 TEST DE CONOCIMIENTOS ................................................................................................................................... 98 CAPiTULO 6. ADMINISTRACIÓN DE LA RED ................................................................................................ 99 6.1 ESQUEMA BÁSICO DE RED .................................................................................... ..................................... 100 6.1.1 Configuración de la red ............... ... ..... ..... ... ....... .... .... ... .... .... .... .... ..... ... ............. ......... ......................... 101 6.1 .2 Enrutamiento .... ............. .... .... ...... ... .... .... ...... .... ..... .... .... ... ..... .... ..... ... ... ..... ..................... .................... 104 6.1.3 Firewall de Windows .. ... ..... ..... .... ..... ... ..... ..... ..... ..... ... .... .... ... ...... ............ ... ................................ .......... 105 6. 104 DHCP ......... ....... .. ............ ..... ...... .... .... ... ..... ..... ..... .... .... .... .... .... ................... .......................................... 108 6.2 TERMINAL SERVER. ..................................................................................................................................... 113 6.2. 1 Escritorio remoto ... .... ... ..... ...... .... .... .... .... ..... ...... .... .......................... .................................................... 113 6.2.2 Servidor de a plicaciones ... ...... .. ...... .... .... ... ...... ..... ............. .. ....................................................... ......... 114 6.2.3 Cliente de Terminal Server .. ...... .... .... .... ..... .... ..... ................................................................................ 117

4

© RA-HA

6.3

ÍNDICE

WlNDOWS SERVER UPDATE SERVlCES .................................................................................................. 120 6.3.1 Instalación ............................................................................................................................................ 120 6.3.2 Cliente ..................... .............................................................................................................................. 121 6.3.3 Administración .... .......................................................................................................... ....................... 122

RESUMEN DEL CAPITULO ................................................................................................................................... 126 EJERCICIOS PROPUESTOS .................................................................................................................................. 126 TEST DE CONOCIMIENTOS ................................................................................................................................. 126 CAPITULO 7. SERVIDORES DE IMPRESIÓN Y DE ARCmvOS ............................................................... 127 7.1 COMPARTIR ARCHIVOS E IMPRESORAS .................................................................................................. 128 7.1.1 Compartir una carpeta ..... .................................................................................................................... 128 7.1.2 Acceso a un recurso compartido ........................................................................................................... 129 7.1.3 Administrar recursos compartidos ...................................................................................................... 130 7.1.4 Instantáneas ......... ............ .. .................................................................................................................. 131 7.1.5 Sistenlas de archivos distribuidos ....................................................................................................... 133 7.2 SERVIDORES DE lMPRESIÓN ..................................................................................................................... 138 7.2.1 Compartir impresora .. ..... .. ............................................................................................ ... ................... 138 7.2.2 Servidor de impresión y documentos ............................................................................... .................... 141 7.2.3 Cliente ....... ... ........ ............ .... ......... .. ...................................................................................................... 142 RESUMEN DEL CAPITULO ................................................................................................................................... 143 EJERCICIOS PROPUESTOS .................................................................................................................................. 1« TEST DE CONOCIMIENTOS ................................................................................................................................. 1« CAPITULO 8. DIRECTORIO ACTIVO ............................................................................................................... 145 8.1 INTRODUCCIÓN ............................................................................................................................................ 146 8.2 INSTALACIÓN DEL CONTROLADOR DE DOMINIO ................................................................................ 148 8.2.1 Tareas previas ...................................................................................................................................... 148 8.2.2 Instalación ......................... ........... ........................................................................................................ 149 8.3 ADMINISTRACIÓN DEL DIRECTORIO ACTIVO ........ .............................................. .. ............................... 152 8.3.1 Herramientas administrativas .... ........... .... ...................... ............ ....................................................... 152 8.3.2 Administración básica de objetos ... ...................... ........................ ....................................................... 152 8.4 ADMINISTRACIÓN DE DIRECTIVAS DE GRUPO ..................................................................................... 156 8.4. 1 Directivas de seguridad ....................................................................................................................... 156 8.4.2 Directivas de grupo local ........... .... ....... ... .... ........ .... ....... .... ......... ... .......... ............. ..................... ... ...... 158 8.4.3 Administración de Directivas de Grupo ........................ ..................................................................... 159 RESUMEN DEL CAPITULO ................................................................................................................................... 161 EJERC ICIOS PROPUESTOS .................................................................................................................................. 162 TEST DE CONOC1~UENTOS ................................................................................................................................. 162 BLOQUE m. GNUILINUX................................................................................................................. ................... 163

CAPÍTULO 9. INSTALACIÓN Y CONFIGURACIÓN ...................................................................................... 165 9.1 INTRODUCCIÓN ............................................................................................................................................ 166 9.1.1 Distribuciones ..... ............. ... .. ..... ..... ....... ... ........... ......... .... .. ..... ...... ......... ........... .... ...... ..... ...... ...... ....... 166 9.1.2 Licencias de software ....... ........... .... .......... ........... ............ ........................ ........... ... ...................... ........ 168 )

) )

s

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

© RA-MA

9.2 INSTALACIÓN ............................................................................................................................................... 169 9.2.1 Ubuntu .................................................................................................................................................. 170 9.2.2 Fedora ................................................................................................................................................... 177 9.3 X-WINl)QWS .............................................................................. ... ................................................................ 184 9.4 PRIMEROS PASOS ......................................................................................................................................... 186 9.4.1 Intérprete de comandos ....................................................................................................................... 186 9.4.2 Estructura de directorios ..................................................................................................................... 190 9.4.3 Instalar y quitar componentes ............................................................................................................. 191 9.4.4 Webmin .......................................................................... ....... .......................................... 198 RESUMENDELCAPfTULO ................................................................................................................................... 200 EJERCICIOS PROPUESTOS .................................................................................................................................. 200 TEST DE CONOCIMIENTOS ................................................................................................................................. 200 CAPITULO 10. PUESTA EN MARCHA DEL SISTEMA .••.•.•..•..•.••.••.•.••.•.••.•..•.•.••....................•...•....•.•.••..•.••.201 10.1 ADMINISTRACIÓN DE USUARIOS ............................................................................................................. 202 10.1.1 Intérprete de comandos ....................................................................... .... ....... ..... .... ............................ 202 10.1.2 Ficheros utilizados ........................................................................ .... ... .. ..... ......................................... 204 10.1.3 Configuración con asistentes ........................................................... .... .. .... ... ..... ....... .. ......................... 206 10.2 SISTEMA DE FICHEROS ....................................................................................... ................ .. ...................... 208 10.2.1 Particionamiento ...................................................................................... .... .. ... .... ......... .. ................... 208 10.2.2 Sistemas RAID .......................................................................................... ........ .... ............................... 213 10.2.3 Monitorización ........................................................................................ ........ .... ..... ...... ...................... 215 10.2.4 Cuotas de disco ...................................................................................................... ............................... 215 10.3 PERMISOS ....................................................................................................................................................... 219 10.3.1 Establecer los permisos.............................................................. ................. .................................... 220 10.3.2 Establecer el usuario y grupo propietario ................................. .. ...................... .................................. 220 RESUMENDELCAPfTULO ................................................................................................................................... 221 EJERCICIOS PROPUESTOS .................................................................................................................................. 222 TEST DE CONOCIMIENTOS ................................................................................................................................. 222 CAPITULO 11. ADMINISTRACIÓN BÁSICA DEL SISTEMA .•..••.•.............................••..•....••••.•..•.•.••.•..•..•.•223 11.1 ARRANQUEYPARADA ................................................................................................................................. 224 11.1.1 Gestordearranque ............................................................................................................................... 224 11.1.2 Proceso de arranque y parada del sistema ............................ .............................................................. 229 11.1.3 Servicios del sistema ............................................................................................................................ 231 11.1.4 Procesos ................................................................... ..... ............................................... 235 11.1.5 Programación de tareas ....................................................................................................................... 236 11.1.6 Reinicio y parada del sistema ............................................................................................................. 237 11.2 MONITORIZACIÓN DEL SISTEMA ............................................................................................................. 238 11.2.1 Herramientas básicas .................................. ........................................................................................ 238 11.2.2 Directorio Iproc ..................................................................................................................................... 240 11.2.3 Archivos de registro (syslog) ............................................................................................................... 240 11.3 COPlAS DE SEGURIDAD .............................................................................................................................. 242 11.3.1 Comandos básicos ..................... . .. .. 243 11.3.2 Herramientas gráficas ........................................................................................................................ 247

6

© RA-MA

iN DICE

RESUMEN DEL CAPíTULO ................................................................................................................................... 249 EJERCICIOS PROPUESTOS .... ....................... ............... ... ............................................................. ........................ 250 TEST DE CONOCIMIENTOS ................................................................................................................................. 250 CAPITULO 12. PROGRAMACIÓN SHELL....................................................................................................... 251 12.1 CONCEPTOS BÁSiCOS .................................................................................................................................. 252 12. 1.1 Variables .......................................................... .... ........... .... ... ............. ...... ................ ............................ 252 12. 1.2 Paso de parámetros ........................................................... ................................................................... 252 12.2 ENTRADA Y SALIDA DE DATOS .................................................................................................................. 253 12.2.1 E/S por consola ................................................ .. .................................... ............................................... 253 12.2.2 Redire-.."--". _..... .--_ -_ ....._. _-. - --_.. ---- -

~_._-.-

-

coo. _ _

11 _ .. _

.. _

.==-~_

r .. _ _ _ • _ _

----1

. : . J ( ' I - -........... ~-

Figuro 3.7. Funcu,,, convert unidad: !fs:ntfs

La herramienta ~Comprobación

I

permite mejorar la velocidad del sistema ficheros V la herramienta de errores permite reparar cualquier error en el sistema de ficheros.

"Desfragmentadón ~ H

ACTIVIDADES 4.S Apague el equipo e instale dos nuevos discos duros.

)

Crea un sistema RAID 1 con los dos nuevos discos duros.

)

Asignate al sistema RAID la etiqueta Datos.

) )

69

@ RA-MA

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

CUOTAS DE DISCO Las cuotas de disco permiten realizan un seguimiento y controlar el uso del espacio de disco de los volúmenes. Los administradores suelen utilizan las cuotas de usuario para: Evitar que se utilice más espacio de disco y registrar un suceso cuando un usuario sobrepase un límite de espacio de disco especificado. Registrar un suceso cuando un usuario sobrepase un nivel de advertencia de espacio de disco especificado. Para habilitar la cuota de disco en un volumen, vaya a Equipo , seleccione la unidad, pulse el botón derecho, elija Propiedades y abra la pestaña Cuota -(l bien desde la herramienta de Administraci6n eh discos-o Tal y como muestra la Figura 4.12, cuando habilite cuotas de disco puede configurar dos valores: el límite de la cuota de disco y el nivel de advertencia de la cuota de disco. El límite especifica la cantidad de espacio de disco que puede utilizar un usuario. El nivel de advertencia especifica el punto en el que el usuario se acerca al límite de cuota. Por ejemplo, puede configurar un Ifmite de cuota de disco de 100 MB Y un nivel de advertencia de cuota de disco de 90 MB. En este caso, el usuario no puede almacenar más de 100 MB de ficheros en el volumen y si el usuario almacena más de 90 MB se puede hacer que el sistema de cuotas de disco registre un s uceso de sistema.

1 _

_._.___ 8

"_._._----' --"-'--_.'-.-.._-

17 _

.. _ . _

_ .__._._--_---_ _r .. _ _ . _

a-._ .. _. ~

..

...

~_._

.. r---;; ¡;¡---;]

...

. .

r _ ... _ _ _ _ _ .. _ .. _

_ _ _ _ _....,1-

_.-

I -"'"""-l--l

"'guro 4. J2. Administrador /Úl las c.. ota~ d" disaJ

Puede especificar que los usuarios tengan la posibilidad de superar su límite de cuota. Puede ser útil habilitar cuotas y no limitar el uso del espacio de disco cuando no se desea denegar a los usuarios el acceso a un volumen, pero sí realizar un seguimiento del uso del espacio de disco por parte de cada usuario. También puede especificar si debe registrarse o no un suceso cuando los usuarios superen su nivel de advertencia de cuota o su límite de cuota. A partir del momento en el que habilite cuotas de disco para un volumen, se realiza automáticamente un seguimiento del uso cuantitativo del volumen que hagan los nuevos usuarios. Para ver el listado de todos los usuarios que utilizan el sistema pulse en el botón Valores de cuota que se encuentra dentro de la pestana Cuota. El ejemplo de la Figura 4.13 muestra como el usuario Maria ha excedido el límite establecido (100 MB), mientras que el usuario Jperez está por debajo del lím ite.

70

j

J J l

4. PUESTA EN MARCHA DEL SISTEMA

----

_doI _ _

~=

_ .0 __ Figu ra 4.1 3.

Mmini~lrodcr

de 1M cuota. th di«o (E. lOOo fU. ¡'" cuota. de u. uario)

)

) Para utilizar las cuotas el fo rmato del diSco duro tiene que ser NTFS.

I )

ACTIVIDADES 4 .6 Active las cuotas de disco, en el disco duro de datos, para que Jos usuarios empleadol y empleado2 tengan un espacio de 10 MB de espacio en disco. Accede al sistema con el usuario empleadol y copia datos en el disco duro de datos para intentar superar la cuota de disco. ¿Qué ocurre? Accede al sistema como administrador y examina el estado de la cuota del usuario.

71

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

4

© RA-MA

)

PERMISOS

Los sistemas Windows ofrecen una gran libertad para establecer los pennisos de acceso a un sistema de ficheros o carpeta ya que permite establecer los permisos para cualquier usuario o grupo de usuarios. Los permisos que se pueden establecer para un usua rio o grupo son: Control Total, Modificar, Lectura y ejecución, Mostrar el contenido de la carpeta, Lectura, Escritura y Permisos especiales. Lo mejor es clasificar los permisos en dos grupos: Lectura y Escritura. Los permisos de Lectura son Lectura y ejecución, Mostrar el contenida de la carpeta y Lectura. Y los permisos de Escritura son todos aquellos que implican poder cambiar el contenido de la carpeta o archivo. Si desea permitir en un recurso la escritura lo mejor es activar el permiso Control Total.

)

Para ver 108 pennisos de acceso a un recurso (p.e. carpeta o disco duro) hay que seleccionar la carpeta, pulse el botón derecho y seleccione Propiedades. Tal y como puede ver en la Figura 4.14, en la pestana Seguridad se muestran los permisos de la car peta. En la parte superior se muestra el listado de los usuarios y grupos. Si selecciona un usuario o grupo en la parte inferior se muestran sus per misos.

r......Il~

_

.. _

)

"'-1--1-1 l_

-_---_.-..- -_ . ....- .do< _____ ._-

_ _-_. --.. . ---y .....

Figura. 4. 14.

) )

)

~-I

Pe~mi_ d~

"'-

uno eo~~lo

Un aspecto importante que hay que tener en cuenta es que los permisos se pueden establecer directamente a la carpeta o ser heredados de una carpeta superior. Por ejemplo. en la Figura 4. 14 puede ver que los Usuarios tienen per misos de lectura en la carpeta e:\Documentos. Como los pennisos aparecen sombreados, los pennisos se heredados de la carpeta superior que en este caso es E:. Si desea cambiar estos pennisos puede cambiarlos directamente en E:. Pero si desea en algún momento "rom per~ la herencia entonces tiene que pulsar el botón Opciones Avanzadas y en la ventana que aparece en la Figura 4. 15 desactive la casilla Incluir todos los permisos heredables del objeto primario de este objetivo y automáticamente el sistema preguntará si desea copiar o eliminar los permisos del objeto superior.

J )

.J

J J )

72

4. PUESTA EN MARCHA DEL SISTEMA

~ RA-MA

___.__._-,_ -

...... _.. . _._.-

.....

---- --- -- . P-_. __ . _----,-""

-e¡I

----.-

r--"'---"-"'-"'----

Para modificar los permisos pulse el botón Editar y en la ventana que a parece en la Figura 4.16 puede añadir los usuarios o grupos a los que quiere establecerle los permisos de acceso.

_.- .-

-1

i : -_



,,--Q •

I

~~-

. ~~

I

- -• ----.--_._- •• ~ J ~~

)

I

--

o o

~

1 - 1 - 1 --.J

Figuro 4.16.

I

o ..... _._.-

~rmr-

tk 'HW

ro~la

ACTIVIDADES 4 . 7 Crea dentro del disco duro de datos la carpeta Proyectos. Establece los permisos de la carpeta Proyectos para que el usuario jefel tenga control total, y el grupo empleados sOlo tenga acceso de lectura y el resto de usuarios no tenga ningún penniso. Accede al sistema con los usuariosjefel y empleadol y comprueba que se han establecido correctamente los pennisos.

73

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

@ RA-MA )

) )

RESUMEN DEL CAPÍTULO En este capítulo ha aprendido a realizar la administración de los usuarios y grupos del sistema.

Se ha explicado a administrar el sistema de ficheros para crear los diferentes tipos de volúmenes de disco. Además, se ha explicado a activar y administrar las cuotas de disco para limitar y monitorizar e l espacio de disco duro que utilizan los usuarios en el sistema. Por último, ha aprendido a establecer los permisos a los usuarios en el sistema de ficheros.

1

EJERCICIOS PROPUESTOS 1. ¿Se puede cambiar el nombre de usuario Administrador pa ra que sea Admin?

5. ¿Se pude establecer la cuota de di sco n un grupo de usuarios?

2. ¿En qué carpeta se gua rdan los datos de los usuarios? ¿Qué contenido tiene la carpeta?

6. De ntro del mismo disco duro, ¿se pueden establecer cuotas de usuario para las carpetas de forma diferente? (p.e. D: / datos que no tenga cuota y que la carpeta D:/programas tenga una cuota de

3. ¿ Ind ique las ventajas más importa ntes de formatear un disco duro en NTFS o FATI 4. ¿Cómo puede ver el estado de funcionamiento de un sistema RAID?

74

100MB).

7. Si un usuario excede su cuota de usuario, ¿CÓmo puede modificar su cuota?

) ) )

)

@ RA-MA

4. PUESTA EN MARCHA DEL SISTEMA

TEST DE CONOCIMIENTOS

Indique la acción que realiza el comando net user: Permite añadir un usuario. El imina a todos los usuarios del sistema. Muestra a los usuarios del sistema. Muestra los grupos y usuarios del sistema. Indique la opción que no pertenece a las directivas de contraseña: Forzar el historial de las contraseñas. Almacenar contraseñas usando cifrado reversible para todos los usuarios del dominio. Dos usuarios no pueden tener la misma contraseña. Longitud mínima de la contraseña.

Indique el sistema de ficheros recomendable para instalar Windows 2008: Ext2. Fat. Fat32. NTFS. Indique la respuesta correcta sobre la herencia de un directorio:

Permite que un archivo o carpeta tenga los mismos permisos que su directorio padre. Permite que todos los hijos de un directorio padre no hereden sus permisos. Obliga a que un directorio tenga los mismos permisos que sus hijos. Permite cambiar el directorio padre de un archivo .

.)

.J ;¡ .) ,)

"

75

r

,,'

..

1

']

a

a a,

,

-'

-J J

o J

,]

aeh~ n bJástita

del silstema

./ Conocer las diferentes fases y elementos que intervienen en el arranque del sistema. ./

Dist~n.guir

entre los conceptos

SerVLCLQ y proceso.

./ Administrar los servicios y procesos del sistema . ./ Realizar la planificación de tareas del sistema. ./ Conocer y utilizar las diferentes herramientas de monitorización. ./ Conocer los diferentes elementos para monitorizar el sistema . ./ Realizar, programar y restaurar las copias de seguridad.

r

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

5.

© RA- MA

ARRANQUE Y PARADA CONFIGURACiÓN DEL GESTOR DE ARRANQUE DEL SO

Hay varias formas de indicar al gestor de arranque: el programa osloader es un sistema operativo para utilizar al iniciar el sistema. Para configurar el gestor de arranque, en el menú de In icio, seleccione Equipo, pulsar el botón derecho seleccione Propiedades y ejecute Configuración avanzada del sistema. En la sección Inicio y recuperación pulse el botón Configuración. En la ventana que se muestra en la Figura 5.1 puede especificar el sistema operativo que se inicia por defecto y el tiempo de espera que se muestra en el menú de inicio

-----_._P"_..

~_.

) )

') ') ) .)

~_

r-3_

1""_.. _ . _ - _

0 _ _

r.=-

)

)

___

¡;;:;;; .. _ ... -

)

'

v

:!1

.)

"'¡guro /f. l . Inicio y r«uptraci6n eh nuutm .~I~m(J

Además, también permite indicar la acción que debe realizar el sistema operativo ante un fallo grave. Otra forma de admin istrar el gestor de arranque es ejecutando la herramienta msconfig (véase la Figura 5.2).

.

_" -1-1-.-1--1

_ ,

.........

1"" ...- - . _ .. -

r

I""~...:::::::-

c---.............

~

--

,.·.·guro 5.2. nlM:r}flr'l/IArranqu~

78

-

," -

....

1,,) 1,,)

r __ r_"_

1"" ....._

1,,)

J .) 1,,)

.) .)

(f) RA,- MA

I

5. ADMIN I STRACIÓN BÁSICA DEL SISTEMA

ACTIVIDADES 5 . 1 Ejecute msconfig V determine los programas que se inician al arrancar el sistema.

SERVICIOS DEL SISTEMA Los servicios son aplicaciones que se ejecutan independientemente del usuario. Normalmente se asocia los servicios solo a servicios de red (Web, FTP, etc.), pero los servicios proporcionan una gran funcionalidad al sistema operativo (p.e. monitores del sistema, admi nistración de actualizaciones). Para ejecutar el administrador de servicios vaya a Inicio, Herramientas administrativas y ejegreo «la I'eCOUpenoclóft

-

- "''"--

-_---d...

-1-1

.....

"' ..... \10. .. "' .....

"'~.,"'

... _ _ - - . ,_

.......... .

"", .. o..

.,

._ . .. c.o ..

S ---..J---..J ~

o:--

I

Figuro 5.23. ProgrelPJ ele la recuperación

CONFIGURAR OPCIONES DE RENDIMIENTO La ventana de configuración de las opciones de rendimiento (ver Figura 5.24) permite optimizar el rendimiento de la copia de seguridad y el servidor seleccionando el tipo de copia de seguridad (completa o incremental) que se realizará. Las opciones que se pueden configurar son:

Rendimiento de copia de seguridad normal. Si selecciona esta opción se realiza una copia de seguridad completa independientemente del volumen (o volúmenes) que seleccione para la copia. Esta opción reduce la velocidad de la copia aunque proporciona un nivel de seguridad superior. Rendimiento de copia de seguridad más rápido. Si selecciona esta opción se realiza una copia de seguridad incremental sobre la copia de seguridad anterior. Este tipo de copia puede reducir el rendimiento del volumen hasta en un 200%. Personalizar. Sin duda se trata de una opción muy interesante pues permite seleccionar para cada volumen el tipo de copia de seguridad que a realizar: completa o incremental.

96

s • ADMINISTRACIÓN BÁSICA DEL SISTEMA

el RA-MA

_tr_._._ . . . _ ___._ ___ _--_ __ _--_._._-

____ ... _._ .. _........ __ - ..... _111_._ ... -._._._._ ... - ..... ... .. .... r._._. __ "..... _.. ----_ .. --_ .. _---, .. _ .. ... .. ---_ ... _- ... --_._--_. :s. ... _ . _ _ _ _ _ _ •

...

~---_.



FilfUra. 6.24. Conr'llurar opcioru. eh nndim~nto

En la ventana "Conectarse a otro equipo" puede indicar el equipo al que quiere administrar las copias de seguridad.

\

I

ACTIVIDADES 5.10 Crea la carpeta D:/prueba V copla en la carpeta los ficheros que consideres oportuno. Realice una copia de seguridad del disco duro de datos (D:) V que se almacene en el disco duro del sistema operativo (e:). Elimine la carpeta D:/prueba. Restaure la copia de seguridad creada anteriormente y compruebe que se ha restaurado la carpeta que ha eliminado en la actividad anterior. Programe una copia de seguridad semanal del disco duro de datos (D:).

97

Cl RA-MA

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

RESUMEN DEL CAPÍTULO En este capítulo se ha descrito el proceso de arranque y parada del sistema. Se ha explicado a configurar el proceso de arranque del sistema teniendo especial cuidado en los servicios que se ejecutan en el sistema. Además, ha aprendido planificar tareas y a administrar los procesos y servicios del sistema. También ha aprendido a monitorizar el sistema para ver su comportamiento. Por último, ha aprendido a realizar, recuperar y planificar laa copias de seguridad del sistema.

EJERCICIOS PROPUESTOS

) )

1. ¿Qué diferencia hay entre un servicio y un proceso? 2. Indique dos formas para ver Jos servicios que se ejecutan en el sistema.

3. Si es posible deshabilite el servicio RPC, ¿qué pasa? 4. Enumere las diferentes categorías de elementos que se pueden monitorizar con la herramienta de monitorización.

TEST DE CONOCIMIENTOS Indique los cuatro tipos de sucesos que guarda el s istema: Registro de a plicación, sistema, seguridad y instalación. Registro de aplicación, sistema, usuario y instalación. Registro de a plicación, seguridad, usuario y instalación. Solo existen tres registros aplicación, usuario y seguridad. Indique la herramienta que permite ver si se ha producido un fallo durante el inicio o la parada del sistema: Visor de eventos. Monitor de eventos. Rastreador del sistema. Ninguna de las anteriores.

98

Indique la frecuencia con la que es posible programar una copia de seguridad: Diaria. Semanal. Mensual Todas son correctas. Indique la afirmación incorrecta: Una copia de seguridad completa es aquella que oopia toda la información. Una copia de seguridad incremental copia únicamente los ficheros que se han modificado. Windows únicamente pennite realizar copias de seguridad incrementales y completas. Todas son correctas.

)

)

./ Diseñar e implementar los diferentes servicios de red . ./ Planificar la implementación de un esquema de red . ./ Instalar y configurar los diferentes servicios de red . ./ Planificar la seguridad del sistema . ./ Utilizar el servicio de escritorio remoto y servidor de aplicaciones. ./ Configurar el servicio de actualización de sistemas.

ADMINISTRACIÓN DE SISTEMAS OPERAnVOS

(g)

RA-MA

') f}

ESQUEMA BÁSICO DE RED Cualquier red de cierto tamaño necesita utilizar los servicios de enrutamiento, DHCP y DNS. El servicio de enrutamiento permite que el sistema pueda comunicar una red interna con la red externa como por ejemplo, Internet. El servicio DHCP permite que los ordenadores obtengan la configuración IP de forma automática. Este servicio es muy útil en el caso de conectar un portátil a la red para que obtenga su dirección IP de forma automática. Por último, los servidores DNS traducen los nombres de los host en direcciones !P, o viceversa. A lo largo de la unidad se va a implementar en el servidor el esquema de red que se muestra en la Figura 6.1. Para ello, hay que realizar los s iguie ntes pasos: Configurar correctamente las dos interfaces de red para que una permita el acceso a lntemet y la otra a la red intema. Activar el servicio de enrutruniento para que los equipos de la red interna tengan acceso a Internet. Configurar el servidor DHCP para que los equipos cliente puedan obtener su dirección IP automáticamente.

")

i ') )

)

.J

INTERNET

)

V pública

Servidor

10.0.0.1124

J .)

.)

IP: 10.0.0.9

Máscara de red: 255.255.255.0 P.E. 10.0.0.1 DNS: 10.0.0.1 '1 8.8.8.8 Figura 6.1. B$qU~mlJ d" rtd

100

-

6. ADMINISTRACIÓN DE LA RED

ID RA-MA

I

ACTIVIDADES 6 .1 Añade al equipo o Máquina Virtual una segunda tarjeta de red. Configure un equipo o Maquina Virtual como cliente tal y como indica la Figura 6. 1 (p.e. puede utilizar Windows XP).

CONFIGURACIÓN DE LA RED Para que el equipo trabaje correctamente en red es necesario configurar la dirección IP y el nombre del equipo.

6.1.1.1 Configuración del protocolo TCP/IP Una vez instalado el adaptador de red, pulse en el enlace Administrar conexiones de red que se e ncuent ra en el Centro de redes y recursos compartidos dentro del Panel de control y aparece la ventana de Conexiones de red que muestra las conexiones de red que hay instaladas en el equipo (ver Figura 6.2) .

--

-

. . , ~ ... ,oj~~",,,,

. caJa-c.--.....

._..-

.., _

... ... -....oJ..."....,

Para facilitar las tareas de administración, cambie el nombre de los adaptadores de red por uno que refleje mejor la red a la que está conectada (p.e. Internet, Red interna).

Seleccione la conexión de red que quiere configurar, pulse el botón derecho, elija Propiedades y en la ventana que aparece en la Figura 6.3 se muestran las propiedades del adaptador de red.

)

, I

101

© RA-MA

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

---_. _-

.

- -..... 1 - - 1



i E:·--.ngo_ Il;

_.____

Il. ... _ . _ _ ...... _ Il; ... _ . _ _

Il ... _

.. ", .. _ _ _ .. _

__ _ ... _-_ ... __ ...-

Il ... _

.. _ _ _ .. _ ...

~.=-=----,---,~,,-,,-,I

..J

Fl'g u ra 6.3. Propieda < destino>

Mueve o cambia el nombre de un fichero o directorio.

r m

Borra un fichero o directorio.

rmdir < directorio>

Borra un directorio.

cd

Cambia de directorio.

pwd

Muestra el directoriO actual de trabajO.

mkdir < directorio >

Crea un directorio.

tree

Muestra de forma gráfica la estructura de un directorio.

fin d !ocate

Permite buscar ficheros en el sistema.

,.

Muestra el contenido de un directorio.

187

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

touch < fichero>

Crea un fichero vado.

less < fichero > more < fichero> cat < fichero>

Muestra el contenido de un fichero.

mv < origen>

Mueve o cambia el nombre de un fichero o directorio.

c p < orige n > < destino>

Copia ficheros o directorios.

rm < fichero >

Borra un fichero o directorio.

lacate

Busca un fichero o directorio en nuestro equipo.

'disk

Permite administrar las particiones del sistema.

fsck

Perm ite comprobar el estado de un sistema de fiche ros.

mkfs

Permite formatear un sistema de ficheros.

dI

Indica el espacio libre de un sistema de ficheros.

du

Indica el espacio utilizado por un usuario en el sistema de ficheros.

mount

Permite montar sistemas de ficheros.

umount

Permite desmontar sistemas de ficheros.

startx

I nicia el modo gráfico.

halt

Apaga el equipo.

re boot

Reinicia el equipo.

date

Muestra y permite cambiar la fecha del sistema.

clear

Borra la pantalla.

m.n

Permite obtener ayuda del sistema.

ps

Muestra los procesos activos del sistema.

top

Muestra los procesos del sistema y su rendimiento.

kili

Permite matar un proceso.

chmod

Establece los permisos de un fichero o directorio.

< fichero/directorio > chown < usuario> < fichero ! directorio >

Cambia el usuario propietario de un fichero o directorio.

chgrp

lBB

y se obtiene una salida con el siguiente formato: Cuotas de disco para group javier (gid 1000) Sist . arch . bloques blando duro inodos blando duro Idev/mdO 24 O O O O O

Modifique los límites y guarde el archivo.

217

il.l RA-MA

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

)

) Si quiere utilizar las cuotas de usuario es muy recomendable montar una unidad para el directorio /home.

Asignación de cuotas por sistema d e ficheros Pa ra asignar las cuotas del sistema de archivos se utiliza el comando edquota -t. A1 igual que con los comandos anteriores, edqllota abre el editor de texto con las cuotas actuales.

)

Grace perlod befor enforcing soft limits for users : Time units may be: days , hours , minutes , or seconds Filesystem Block grace pedod Inode grace periad /dev/hda3 7 days 7 days

) 10.2.4.4 Verificación de las cuotas de usuario Para verificar que la cuota ha sido configurada se ut iliza el comando quota. Y si quiere comprobar la cuota de un determinado usuario ejecute qllota . Por ejemplo: Disk quatas far user usuario-prueba (uid 502) Filesystem

/dev/hda5

block s

quota

Umit

grace

files

quota

limit

gr",ce

24

100

300

O

6

O

O

O

Para verificar la cuota de un grupo utilice quota -g

) )

10.2.4.5 Generación de informes d e cuota El comando repquota genera un informe del uso de cuotas en el sistema de archivos. Por ejemplo, el comando repquota I home genera la siguiente salida: •• * Report far user quotas on device Idev/hda3 Block grace time : 7daya; lnode grace time : 7days Block limita File limi ts User used soft hard grace used soft hard grace r oot

36

o

o



o

)

)

o

La marca - - que se muestra después del nombre del usuario es una forma rápida de indicar si se han superado los límites. Si el usuario ha superado el límite suave aparece el símbolo + en lugar de -. El primer - representa el limite de bloque, y el segu ndo, el límite de inodo. Para ver el informe sobre el uso de disco en todos los sistemas de archivos con cuotas, use repquota -a.

10.2.4.6 Activación y desactivación de cuotas Para desactivar las cuotas en el sistema de archivos se utiliza el comando: , quotaoff -aug

donde -u permite desactivar las cuotas de usuario, y -g permite desactivar las cuotas de grupo. Si no indica ninguna opción, por defecto, se desactivarán las cuotas de usuario.

218

J )

J

(I\ RA-MA

10. PUESTA EN MARCHA DEL SISTEMA

Para activar nuevamente las cuotas, se utiliza el comando quotaon con las mismas opciones. Por ejemplo: , quotaon -aug

I

ACTIVIDADES 10.8 Asigne una cuota de 10 MB a los usuarios empleadol yempleado2. Accede al sistema con el usuario empleadol y copie ficheros en el directorio /datos hasta superar la cuota de disco del usuario. Accede al sistema como root y examine el estado de las cuotas de disco.

PERMISOS Es muy impor tante establecer correctame nte los permisos e n el sistema de fi cheros porque así evitar usos indebidos o pérdidas de datos en el sistema. Si ejecuta en un directorio el comando 18 -la puede ver los permisos del s istema de ficheros. Tal y como muestra la Figura 10.15, para cada fichero o di rectorio se muestran los siguientes datos: Pe rmisos. Indica los permisos que tiene el fichero o directorio. Usuario propietario. Grupo propietario. Tamaño del fichero o directorio. Fecha de creación o de la última modificación . Nombre. Por ejemplo, los permisos para el directorio documentos son drwxrwx---. El carácter d indica que es un directorio. Luego se muestran tres grupos de caracteres (rwx) (rwx) (---) que permiten indicar los permisos del usuario propietario, del grupo propietario y de los demás usuarios. [roottlocalhon datosl# h total ]2

drwxr-xr-x.

-la

.. ria usuarios 4896 jun 13 86: 12 root 4896 jun 13 &5:59 4896 jun 1] 86: 11 drwxrwx- -- . 2 .aria jefes drwxr-xr-x. 2 . . ria usuariOS 4896 jun 1] 86: 11 drwxr-xr-x . ~

dr-xr-xr·x. 24 root

~

permisos

'9'

l"""'\"~~~bre

usuario grupo propietario propietario

fecha de modificación

Fig u.ro 10-15. hrml_

219

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

© RA-MA

El formato para establecer los permisos es Crwx) donde r indica lectura, w escritura y x indica ejecución. Si existe el permiso entonces se muestra su correspondiente letra y en el caso de que no exista ese permiso entonces aparece el carácter C-). Por ejemplo, el directorio documentos tiene todos los permisos Crwx) para el usuario propietario, que es maria, el grupo propietario jefes también tiene todos los permisos Crwx), y el resto de los usuarios no tiene ningún permiso (...J, El directorio programas tiene todos los penoisos para el usuario propietario maria Crwx ) y tanto para el grupo propietario usuarios como el resto de los usuarios tiene permisos de lectura y ejecución (¡"x ).

En un fichero el permiso de ejecución permite ejecutar un programa y en el caso de los directorios el permiso permite indicar que es posible entrar en ese directorio.

ESTABLECER LOS PERMISOS Para definir los permisos de un fichero o directorio se emplea el comando chmod. Su sintaxis es: , chmod fichero

donde indica los permisos que le quiere asignar al fichero. Por ejemplo, si quiere establecer los permisos rw- para el propietario y r-- para el resto, el comando que se debe utilizar es: i c hmod 644 fic hero

Con chmod se puede establecer los permisos con tres valores numéricos (p.e.: 664): el primer valor corresponde al usuario propietario, el segundo al grupo propietario y el tercer valor corresponde a todos los demás usuarios del sistema. Cada permiso tiene una equivalencia numérica donde r vale 4, w vale 2 y x vale 1. De esta fonoa si tiene el valor 7 corresponde a (rwx), el valor 6 corresponde a (rw- ), etc. ESTABLECER EL USUARIO Y GRUPO PROPIETARIO

El propietario de un fichero es aquel usuario que creó dicho fichero. Unix permite cambiar al propietario de cualquier fichero o directorio. Opcionalmente se puede cambiar también al grupo al que pertenece dicho fichero o directorio. Para ello se utiliza la orden chown que tiene la siguiente sintaxis: chown [ . ] ...

donde identifica el nuevo propietario de fichero o directorio. el nuevo grupo y identifica el fichero o directorio sobre el que se va a actuar. Por otro lado, para cambiar el grupo al que pertenece un directorio se utiliza chgrp. Su s intaxis es: i chgrp ...

220

J

10. PUESTA EN MARCHA DEL SISTEMA

© RA-MA

donde identifica el nuevo nombre de grupo que se le va a asignar al fichero o directorio . Se puede actuar sobre varios ficheros a la vez.

En los comandos chmod, chown y chgrp la opción - R significa que se establecen Jos permisos al directorio y a todos los datos que contiene. Por ejemplo, el comando:

fchmod 777 ¡datos -R . establece todos los permisos a la carpeta datos y a todo su contenido.

I

ACTIVIDADES 10.9 Crea la carpeta proyectos en datos (/da tos/pro yectos). Establece los permisos de la carpeta proyectos para que el usuario jereJ t enga control total y el grupo empleados solo tenga acceso de lectura y el resto de usuarios no tenga ningún permiso. Accede al sistema con los usuarios jereJ y empleadol, y comprueba que se han establecido correctamente los permisos.

RESUMEN DEL CAPÍTULO En es te capítulo ha a prendido a realizar la administración de los usuarios y grupos del sistema. Se ha explicado a administrar el sistema de fi cheros para crear. fo rmatear y monta r particiones. Además. se ha explicado a activar y administrar las cuotas de disco para limitar y monitorizar el espacio de disco duro que utilizan los usua rios e n el sistema. Por último, ha aprendido a establecer los permisos a los usuarios en el sistema de ficheros.

221

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

© RA-MA

EJERCICIOS PROPUESTOS 1. ¿Es lo mismo la carpeta Prueba que prueba?

2. Indique dos formas de acceder a la cuenta de un usuario. 3. ¿Qué diferencia hay entre el comando su y sudo? 4. ¿En qué carpeta se guardan los datos de los usuarios? ¿Qué contenido tiene la carpeta? 5. ¿Cómo puede ver el estado de funcionamiento de un sistema RAlO? 6. ¿Es posible establecer la cuota de disco a un grupo de usuarios?

7. Dentro del mismo disco duro, ¿se pueden establecer las cuotas de usuario para diferentes carpetas? (p.e. I datos I empresa que no tenga cuota, y que la carpeta ! datos! programas tenga una cuota de 100 MB) 8. Indique varias formas que le permitan ver las cuotas de un usuario. 9. Si un usuario excede su cuota de usuario, ¿cómo puedo modificar su cuota? 10. Explique brevemente los permisos en GNU! Linux.

TEST DE CONOCIMIENTOS Tod08los usuarios del sistema tienen un identificador de usuario (UID) y un identificador de grupo (CID), ¿cuáles son para el usuario root? 0:0 1:1 1:0 0:1

Indique la utilidad del comando mkfs: Permite crear una partición. Permite formatear una partición. Permite crear un espacio swap. Permite montar una unidad.

222

Las cuotas de disco se pueden establecer: Mediante tamaño (n úm ero de bloques). Mediante el número de archivos que pueden ser creados (inodos). Las opciones A y B son correctas. Mediante tamaño (número de l\1B). Indique el comando que permite ver el contenido de un directorio: ls -l. mkdir. ,d. rmdir.

J

J J

)

J

.¡ Conocer las diferentes fases y elementos que intervienen en el arranque del sistema . .¡ Distinguir entre el concepto servicio y proceso. ./ Administrar los servicios y procesos del sistema . ./ Realizar la planificación de tareas del sistema . .¡ Conocer y utilizar las diferentes herramientas de monitorización . ./ Conocer los diferentes elementos para monitorizar el sistema . ./ Realizar, programar y restau rar las copias de seguridad.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

11

© RA-MA

ARRANQUE Y PARADA

Una de las funciones de un administrador de sistemas es poder contestar en todo momento las siguientes preguntas: ¿qué sistema operativo se ejecuta en nuestro sistema?, ¿qué servicios o programas se ejecutan en el sistema?, ¿cuándo se ejecutan? Lógicamente, estos factores afectan muy estrechamente a la seguridad y al rendimiento del sistema. En esta unidad se abordan los temas necesarios para poder tener control total sobre el proceso y arranque del sistema. Cuando se inicia el equipo primero inicia la BI0S que permite detectar y acceder al hardware del sistema. A partir de ahí, carga el gestor de arranque (que en Linux se llama GRUS) y en el caso de iniciar un sistema GNUI Linux accede al directorio I bao! donde carga el kernel o núcleo del sistema operativo y ejecuta el proceso init que será el encargado de iniciar todos los servicios para que el sistema funcione correctamente. A continuación, se analizan cada uno de los elementos que intervienen en el arranque y apagado del sistema: gestor de arranque (GRUS), proceso de arranque, servicios del sistema, planificación de tareas y parada del sistema.

GESTOR DE ARRANQUE El gestor de arranque es e l encargado de iniciar cualquier sistema operativo que haya sido previamente instalado en el sistema (p.e.: Windows, GNUlLinux, F'reeBSD). De forma tradicional el gestor de arranque utilizado en GNUI Linux era LILO, aunque actualmente e l gestor de arranque más utilizado en la actualidad es GRUE.

'J J

J

GRUS (Grand Unifted Bootloader) fue diseñado por Erich Stefan Boleyn y es un gestor de arranque que permite gestionar el inicio de nuestro equipo entre diferentes sistemas operativos. El método que utiliza GRUS para la carga de sistemas operativos Linux es denominado carga directa, ya que el propio gestor de arranque es el encargado de hacerlo directamente y no existe ningún intermediario. Esto último puede ocurrir para la carga de otros sistemas operativos, como por ejemplo, Microsoft Windows. En este último caso el método de arranque es denominado de carga encadenada, en el que el MBR (Master Boot Record o Registro de Arranque Principal) indica el primer sector de la partición que contiene el sistema operativo. Hay tres características fundamentales por las que GRUB destaca respecto a otros gestores de arranque: Proporciona un entorno basado en comandos y previo al sistema operativo, para arquitecturas x86. Soporta el modo de direccionamiento por bloques lógicos (LBA, Logical BlockAddressing), lo que per mite cargar sistemas operativos con sus ficheros más allá del cilindro 1.024. Puede leer particiones con sistemas de ficheros de tipoext2, lo que le permite al GRUS acceder a sus ficheros de configuración por lo que la única vez en la que es necesario instalar GRUB en el MBRes al hacerlo por primera vez o si la partición Iboot cambia de ubicación. 1 1.1.1.1 Inst alación

GRUB normalmente se utiliza como gestor de arranque durante el proceso de instalación de prácticamente cualquier distribución GNUlLinux, como Debian o Fedora. Siempre que realice operaciones sobre el gestor de arranque es muy importante estar seguros de las opciones y parámetros introducidos, ya que es posible dañar el arranque del sistema. Aún así, siempre es posible utilizar alguna utilidad de recuperación del arranque, como por ejemplo Sup er GR UB Disk (http://www.supergrubdisk.org/),

224

v

O O O

el RA-MA

11 • ADMINISTRACIÓN BÁSICA DEL SISTEMA

de libre distribución. Esta herramienta además permite a usuarios avanzados realizar operaciones potencialmente peligrosas en el MBR (Master Boot Record o Registro de Arranque Principal) de forma segura. BOQT

PROBLEMS

OPEN

SOURCE

TOOLS

Horne

._-

--.....----""'-._"",IIa_ . ! - . ...... -

.__ . _

..... -

Figuro 11. 1. Wrb del pro;y«/o SUJNr GRUB Di.fI

Para instalar CRUB en el sistema hay que ejecutar:

f apt - ge t install grub

, yum install grub

Una vez que se ha instalado el paquetegrub debe sobrescribir el registro de arranque ejecutando: , grub- install

donde se refiere al disco duro en el que se va a instalar el gestor de arranque. Por ejemplo, con el siguiente comando puede instalar GRUB en el MBR del dispositivo Idevlsda hay que ejecutar: , grub- ios t all Idev/sda

Para ver los discos duros y particiones del sistema ejecute el comando (disk -l.

, )

225

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

© RA- MA

Al fin alizar, el comando grub-install muestra información sobre el éxito o no de la operación, dependiendo de In formn en que haya tenido lugar. De esta forma queda instalado el gestor de a rra nque GRUB, por lo que la próxima vez, al reiniciar el equipo, aparece el gestor de arra nque gráfico GRUB pudiendo seleccionar el sistema operativo (véase la Figura 11.2).

Figura 1 J.2. Ce. 'or d~ tlrranqlU IJnifu:o GRUB

11.1.1.2 Configuración en Fedora Para realizar la configuración y automatización del menú del gestor de arranque GRUB, debe editar el fichero grub.conf o el fichero menu.lst , ubicados en el directorio Ibootlgrub (menu.lst es un enlace a grub.conf, por lo que editarlo equivale a hacerlo directamente con el ficherogrub.colln. En estos ficheros se encuentra un conjunto de variables y opciones que permiten configurar el comportamiento del menú, cambiar la imagen de fondo para el menú , establecer una contraseña para su uso, cambiar el tiempo de arranque por defecto, etc., así como las diferentes entradas que forman parte del mismo para posibilitar así el arr anque de nuevos sistemas operativos en nuestro equipo. En el siguiente listado puede ver un sencillo eje mplo del contenido de este fichero. I etc!g rub.conf default"' O timeout-lS splashimage",(hdO , O)!boot/grub!splash . xpm . gz hiddenmenu title Fe d ora (2 . 6 . 33 . 3-85 . fcl3 . i686 . PAE) root (hdO , O) kernel /boot!vrnlinuz-2 . 6 . 33 . 3-85 . fcl3 . i686 . PAE ro root- UUIO- b2e88b6c-4b94406d- 8778-2ee814a03ed3 rd NO LUKS rd NO LVM r d NO MO rd NO OM LANGEes ES . UTF-8 SYSFONT"'Iatarcy r heb=suñl6 KEYTABLE-es rhgb quiet initrd /boot/initrarnfs-2 . 6 . 33 . 3-85 . fcl3 . i686 . PAE . img title WindowsXP rootnoverify (hdO , 1) chain10ader +1

Como indica la propia cabecera del fichero menu. lst siempre que no haya una partición Iboot disponible las rutas de acceso al kernel del sistema, así como el disco RAM de inicio para el sistema operativo son relativas directorio raíz, por ejemplo para indicar la partición raíz del sistema: root (hdO , O)

226

~

© RA- MA

11 • ADMINISTRACIÓN BÁSICA DEL SISTEMA

Tabla 11.1. Opciones de configuración para GRUa en grub,conf SIgnIfIcado

Ejemplo

Boot

Permite indicar la ruta de acceso al directorio boot si es que éste se encuentra en una partición Independiente, SI el directorio se encuentra en la partición raíz, aparece comentada.

#/boot=/dev/sda

Defau lt

Contiene el identlficador del sistema que se inicia por defecto.

default=O

Timeout

Tiempo que se muestra el menú de arranque antes de iniciar el sistema operativo por defecto.

timeout=15

splashimage

Imagen que se muestra en el menú de arranque.

splashimage=(hdO,O)/grob/splash. xpm.gz

hiddenmenu

Permite ocultar la selección de los diferentes sistemas. En su lugar aparece un mensaje que sugiere presionar la tecla escape para mostrarlos.

hiddenmenu

Password

Permite establecer la contraseña del menú de arranque.

password contraseña

Title

Título identlficativo del sistema operativo.

title Fedora (2.6.33.3-B5.fc13.i686. PAE)

Root

Permite Indicar la ubicación para los ficheros de arranque.

root (MO,O)

Kernel

Permite indicar el fichero del núcleo del sistema operativo asr como las características de su carga y parámetros en el arranque. También puede especificar la etiqueta o la partición en la que se encuentra el directorio ralz.

kemel/boot/vmlinuz-2.6.33.3-85. fc13.i686.PAE ro root=UUID"'b2e88b6c-4b94406d-8778-2ee814a03ed3 rd_ NO_ LUKS rd_ NO_LVM rd_ NO_MD rd_ NO_DM LANG=es_ES.UTF-8 S YSFONT =Iatarcyrheb-sun 16 KEYTABLE=

O ~ ;)

) ) )

:>

)

O

:> :>

O 252

I

!)

O

12. PROGRAMACIÓN SHELL

© RA-MA

'!/bin/bash echo " El nombr e del programa es " $0 echo "El primer parámetro recibido es " $1 echo " El segundo parámetro recibido es " $2 echo echo " En total se han recibido "$' " parámetros "

I

ACTIVIDADES 12.1 lee por parámetros 2 valores y muestra su suma.

ENTRADA Y SALIDA DE DATOS FJS POR CONSOLA

Como se ha comentado anles, la salida de datos se realiza con el comando echo y la entrada de datos, además de poder realizarla con el paso de parámetros se realiza con el comando read. A continuación se muestra un ejemplo: ' ! /bin/bash echo -n "Introduce el valor de la variable : " 'el parámetro -n s e utiliza para evi t ar el salto de li nea read numero echo " El valor introducido es : " $numero La lectura de varios valores se puede realizar de dos formas:

read nume rol read numero2 read numero3

read numerol , numero2 , numero3

Además, la entrada y salida de datos se puede realizar a través de ficheros o del resultado de la ejecución de un comando, pero eso se verá más adelante.

I

ACTIVIDADES 12. 2 Crea un script que lea por teclado tres valores y muestra su suma y multiplicación.

253

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

© RA-MA

REDmECCIÓN DE LA FJS Cuando se ejecuta un programa en Linux se abre automáticamente tres archivos (flujos ) de E/S para ellos. Estos son: la entrada estándar, la salida estándar y el error estándar. Aunque parezca confuso todos los sistemas UNIX utilizan este s istema, basado en el manejo de archivos. Por defecto la salida estándar está conectada a la pantalla, la entrada de estándar al teclado, y el error estándar a la pantalla . Es posible reasignar estos destinos antes de ejecutar el programa, en lo que se conoce como redirección de E/S. Suponga que quiere crear una lista de archivos de configuración (*.conf) del directorio letc. Una forma sencilla de hacer esto sería: $ ls /e t c/ * . con f > ListaArchivOS . t xt

o lo que es lo mismo: $ ls /etc/*

I grep . conf >Lis t aArchivOS .tx t

En ambos casos, se realiza un listado de los archivos de la carpeta I etc cuya extensión sea *.conf. El carácter> es el que indica la redirección de salida; esto ocasiona que el shell redirecciona la salida estándar a el arch ivo ListaArchiuos. txt. Si por el contrario q uiere que un determinado utilice el contenido de un fichero utilizo el carácter ejem plo:

~
administracion de sistemas operativos

Related documents

329 Pages • 81,767 Words • PDF • 28.7 MB

1 Pages • 212 Words • PDF • 290.3 KB

710 Pages • 259,405 Words • PDF • 23.6 MB

3 Pages • 843 Words • PDF • 73.8 KB

163 Pages • 49,648 Words • PDF • 2 MB

615 Pages • 178,660 Words • PDF • 45.4 MB

12 Pages • 207 Words • PDF • 4 MB

68 Pages • 19,754 Words • PDF • 11.1 MB

394 Pages • 114,544 Words • PDF • 2.6 MB