Está en la página 1de 48

CAPITULO 1

EL ENTORNO INFORMÁTICO UNIX

Al finalizar este capítulo, el alumno podrá realizar tareas relacionadas con:

1. Los componentes de una computadora


2. Roles informáticos y sistemas operativos
3. Descripción general de los sistemas operativos Unix
4. El entorno operativo de Unix

DESCRIPCIÓN
Este capítulo discute la historia, los componentes principales y las capacidades del sistema operativo
UNIX. Hay una revisión de los sistemas operativos en general, y una comparación de UNIX con otros
tipos de sistemas operativos. Este capítulo presenta la versión de Sun Microsystems del sistema
operativo UNIX, conocido como Solaris Entorno Operativo o Solaris. También se proporciona una
descripción general del sistema operativo Linux, que se basa en UNIX. La mayor parte de la
información presentada aquí es aplicable a todas las variedades de UNIX, incluido Linux.

1.1. COMPONENTES PRINCIPALES DE UNA COMPUTADORA

1.1.1 Componentes de la computadora


principal

Los cuatro componentes principales de


una computadora son la unidad de
procesamiento central (CPU), la
memoria de acceso aleatorio (RAM), los
dispositivos de entrada / salida (E / S) y
el disco duro u otros dispositivos de
almacenamiento masivo.

UPC

La CPU es el chip de microprocesador lógico de la computadora que procesa las instrucciones que
se reciben de la memoria primaria de la computadora (RAM). Estas instrucciones se almacenan en
lenguaje binario. La CPU generalmente se conecta a la placa base de la computadora. Las CPU
modernas tienen memoria caché incorporada para acelerar la operación. Entre los ejemplos de CPU
se incluye el Sun Ultra SPARC (Arquitectura de procesador escalable) patentado, que está diseñado
estrictamente para la línea de estaciones de trabajo y servidores Sun. La siguiente es una lista de
CPU mejor conocidas diseñadas para microcomputadoras:

• Intel x86, Pentium, Celeron e Itanium


• Serie AMD K6, Athlon y Duron.
• Power PC (PPC), que es una empresa conjunta de Apple, IBM y Motorola
• Motorola 68000Series
• Compaq (anteriormente DEC) Alpha
RAM

RAM es memoria física en forma de microchips. Normalmente se encuentra en la placa base o en la


placa de memoria de la computadora. Es la memoria de la computadora principal, a menudo
referida como memoria primaria o memoria de trabajo. La memoria primaria es la parte de la
memoria en la que tiene lugar la actividad del sistema en ejecución. La frase, "El sistema tiene 128
MB (megabytes) de memoria", se refiere a la memoria primaria (RAM). Los sistemas operativos y
los programas de software generalmente residen en el disco duro. Cuando se inicia la computadora,
se carga una imagen o copia del sistema operativo en la RAM. Cuando se inicia un programa, se
carga una imagen o copia de ese programa en la RAM. Las imágenes en RAM permanecen tanto
tiempo como se necesitan. Cuando estas imágenes ya no son necesarias, se sobrescriben con otras
imágenes. Si se pierde la energía o se reinicia el sistema, las imágenes en RAM desaparecen. La RAM
está disponible en muchos factores de forma y niveles de rendimiento diferentes. Es común agregar
RAM en las computadoras para aumentar el tamaño de los programas que pueden ejecutar y
también para mejorar el rendimiento.

Dispositivos de E / S

La parte de E / S de la computadora acepta o lee la entrada de un dispositivo en la memoria, o


escribe la salida de la memoria en un dispositivo. Existen muchos tipos de dispositivos de E / S. Por
ejemplo, el teclado y el mouse son los principales dispositivos de entrada del usuario. El monitor y
la impresora son los principales dispositivos de salida. Las unidades de disco y las unidades de cinta
se consideran tanto de entrada como de salida porque pueden leerse y escribirse en ellas. Una
unidad de CD-ROM normal es un dispositivo de entrada, pero un CD-R (grabable) y un CD-RW
(lectura / escritura) se consideran dispositivos de entrada y salida. Un monitor también puede ser
un dispositivo de entrada si tiene una pantalla táctil.

Discos duros y otras formas de almacenamiento masivo

El disco duro es un dispositivo de almacenamiento magnético en el que se almacena la información.


Todos los archivos, incluidos el sistema operativo y las aplicaciones o utilidades, se almacenan en
un disco duro. El contenido del disco duro es administrado por el sistema de archivos, que será
cubierto más adelante. Las formas de almacenamiento óptico, como CD-ROM, DVD y CD-R, se están
convirtiendo en componentes estándar en muchas computadoras nuevas. Las unidades de cinta
también son muy comunes como dispositivo de respaldo utilizado principalmente en estaciones de
trabajo y servidores de alta gama.

Las unidades de disco generalmente se comunican con la computadora mediante la Electrónica de


unidad integrada mejorada (EIDE) o la Interfaz de sistemas informáticos pequeños (SCSI). Los CD-
ROM y las unidades de cinta se conectan típicamente mediante la interfaz de paquete de archivos
adjuntos AT (ATAPI), que es una extensión de EIDE. ATAPI, EIDE y SCSI son estándares de la industria
que son ampliamente compatibles con todos los sistemas operativos modernos.
1.2 COMPONENTES PERIFÉRICOS DE UNA COMPUTADORA

1.1.2 Componentes periféricos

Los componentes periféricos son


aquellos que son independientes de la
CPU, la RAM y el almacenamiento
masivo. Aquí se discuten algunos de los
periféricos más comunes. Estos incluyen
dispositivos de E / S y otros
componentes como hardware de video,
hardware de audio y dispositivos de red
que se encuentran en la mayoría de las
computadoras modernas.

Teclado y ratón

Como se mencionó anteriormente, el teclado y el mouse son los principales dispositivos de entrada.
El teclado y el mouse generalmente se conectan a la computadora mediante una conexión PS / 2 o
un bus serie universal (USB). El USB se está volviendo más común.

Componentes de video

Los componentes de video principales son el adaptador de video y el monitor. El adaptador de video
brinda la capacidad de mostrar texto y gráficos. La cantidad de memoria de video determina la
resolución y la cantidad de colores que se pueden mostrar. Las tarjetas de video se instalan en una
ranura de puerto de gráficos acelerados (AGP), ranura de interfaz de componentes periféricos (PCI)
o pueden integrarse en la placa base. La mayoría de las PC modernas usan una interfaz AGP para
video. Los monitores se caracterizan por el tamaño de la pantalla, las capacidades de resolución, la
frecuencia de actualización y la precisión de visualización conocida como punto de paso. El monitor
se conecta a la tarjeta de video usando un conector RGB de 15 pines. Las pantallas LCD de panel
plano se están volviendo cada vez más populares. Los componentes de video también pueden incluir
sistemas de edición y captura de video de movimiento.

Componentes de audio

El audio generalmente incluye una tarjeta de sonido y altavoces. En algunos casos, el audio incluye
un micrófono. Las tarjetas de sonido suelen utilizar una arquitectura estándar de la industria (ISA) o
una ranura PCI en la placa base. El micrófono puede estar separado o integrado en el monitor. En
cualquier caso, se conecta a la tarjeta de sonido. Las aplicaciones de reconocimiento de voz,
multimedia y música aprovechan los componentes de sonido.

Dispositivos de impresión y escáneres

Los dispositivos de impresión son solo de salida e incluyen impresoras y trazadores. Hay cientos de
diferentes tipos de impresoras y se pueden conectar a una estación de trabajo, un servidor, o
directamente a una red. Los trazadores son menos comunes que las impresoras y se usan
principalmente para dibujos a gran escala. Los dispositivos de impresión se pueden conectar a la
computadora mediante varias interfaces, como paralelo, serie, USB e IEEE 1394 (FireWire).
Componentes de red

Muchas computadoras de hoy vienen con una tarjeta de interfaz de red Ethernet (NIC) o adaptador.
Este adaptador permite que las computadoras se comuniquen entre sí a través de un dispositivo
concentrador central utilizando una conexión por cable o inalámbrica. Esta conexión forma una red
de área local (LAN). La mayoría de los adaptadores de red más nuevos se conectan a una ranura PCI
en la placa base. Los adaptadores de red más antiguos utilizan la interfaz ISA. Los modelos también
se consideran dispositivos de red, que permiten la conexión remota a redes privadas y proveedores
de servicios de Internet (ISP). Los modelos pueden ser internos o externos.

1.2 ROLES INFORMÁTICOS Y SISTEMAS OPERATIVOS

1.2.1 SO de escritorio, PC y estaciones de


trabajo

Sistemas de escritorio de usuario único

Todas las computadoras requieren un


sistema operativo (SO) para administrar
sus funciones. Esto es cierto
independientemente del fabricante de la
computadora o si se trata de una
microcomputadora, computadora de
rango medio o computadora central. Los
sistemas operativos se pueden dividir en
dos categorías principales: usuario único
(escritorio) y multiusuario (red). Los sistemas operativos de Earlydesktop eran sistemas de un solo
usuario. Esto significa que solo podían rastrear a un usuario a la vez y fueron diseñados para
ejecutarse en una computadora de escritorio o portátil. DOS y Windows 3.x son ejemplos de
verdaderos sistemas operativos de escritorio de un solo usuario. Se pueden gestionar las actividades
de un solo usuario; así que solo un usuario puede iniciar sesión en un momento. Los sistemas
operativos modernos como Windows 9x, NT Workstation, Windows 2000 Professional, Windows XP
y Mac OS tienen algunas capacidades de red para redes de grupo de trabajo de igual a igual. Sin
embargo, se emplean principalmente como sistemas operativos de escritorio de un solo usuario.

Estación de trabajo y aplicaciones de escritorio

UNIX puede servir como un sistema operativo de escritorio, pero se encuentra más comúnmente
en computadoras de alta gama conocidas como estaciones de trabajo UNIX. La línea de estaciones
de trabajo Sun Microsystems Ultra y SunBlade son estaciones de trabajo UNIX que tienen CPU
potentes y memoria amplia. Estas estaciones de trabajo se emplean en aplicaciones de ingeniería y
científicas, que requieren computadoras dedicadas de alto rendimiento. Algunas de las aplicaciones
específicas que se ejecutan con frecuencia en estaciones de trabajo UNIX se incluyen en la siguiente
lista:

• Diseño asistido por computadora (CAD)


• diseño de circuitos electrónicos
• Análisis de datos meteorológicos.
• Animación de gráficos por computadora
• Gestión de equipos médicos.
• Gestión de equipos de telecomunicaciones.

La mayoría de los sistemas operativos de escritorio actuales incluyen capacidades de red y admiten
acceso multiusuario. Por esta razón, cada vez es más común clasificar las computadoras y los
sistemas operativos en función de los tipos de aplicaciones que ejecutan. Esta clasificación se basa
en la función o función que desempeña la computadora, como la estación de trabajo o el servidor.
Las aplicaciones típicas de escritorio o estación de trabajo de bajo rendimiento de UNIX pueden
incluir procesamiento de textos, hojas de cálculo y administración financiera. En las estaciones de
trabajo UNIX de gama alta, las aplicaciones pueden incluir diseño gráfico o administración de
equipos y otros como se enumeran anteriormente.

El sistema operativo UNIX puede ejecutarse en una computadora personal. Cualquier sistema que
ejecute UNIX se denomina estación de trabajo o servidor. Una PC es un sistema que ejecuta
cualquiera de los otros sistemas operativos populares diseñados originalmente para la PC.

Entorno informático distribuido

1.2.2 Capacidades del sistema


operativo de red

Todas las versiones de UNIX y la


mayoría de los otros sistemas
operativos de red (NOS) modernos
admiten características avanzadas:

• Capacidad de multiusuario
• Multitarea
• Procesamiento distribuido
• Alto nivel de seguridad.

La capacidad multiusuario permite que más de un usuario acceda a los mismos recursos y brinda
soporte para muchos usuarios simultáneamente. El sistema operativo realiza un seguimiento de
cada recurso, como CPU, RAM, disco duro e impresoras, y permite que se compartan todos. Cada
programa o aplicación que se ejecuta se denomina tarea o proceso. La multitarea permite al sistema
operativo realizar un seguimiento de múltiples procesos simultáneamente. Esto permite utilizar más
de una herramienta o aplicación a la vez. El procesamiento distribuido permite el uso de recursos
en toda la red. Por ejemplo, un usuario en una estación de trabajo podría acceder a archivos y
aplicaciones en el disco duro de otra computadora, o una impresora, ubicada en una parte remota
de la red.

Los sistemas operativos de red también son muy seguros. Más allá de la seguridad básica de nombre
de usuario / contraseña hay muchas otras características de seguridad. Estas funciones pueden
activarse o desactivarse, según la función del sistema y el nivel de seguridad que el usuario o el
administrador desee.
Aplicaciones de servidor y protocolos

1.2.3 Servidores y el entorno de red

Los sistemas operativos de red (NOS)


tienen herramientas y funciones
adicionales de administración de red
diseñadas para admitir el acceso de un
gran número de usuarios simultáneos.
En todas las redes, excepto en las más
pequeñas, los NOS se instalan en
servidores potentes o sistemas host
centrales. La atención se centra en las
NOS basadas en el servidor o en el host. Los servidores son computadoras potentes que ejecutan
un NOS y aplicaciones. Muchos usuarios, conocidos como clientes, comparten estos servidores. Los
servidores generalmente tienen unidades de disco de alta capacidad / alta velocidad, grandes
cantidades de RAM, NIC de alta velocidad y, en algunos casos, múltiples CPU.

Las aplicaciones y funciones del servidor incluyen servicios web que utilizan el protocolo de
transferencia de hipertexto (HTTP), el protocolo de transferencia de archivos (FTP) y el servidor de
nombres de dominio (DNS). Los protocolos de correo electrónico estándar admitidos por los
servidores de red incluyen Protocolo simple de transferencia de correo (SMTP), Protocolo de oficina
postal (POP3) y Protocolo de acceso a mensajería de Internet (IMAP). Los protocolos para compartir
archivos incluyen Sun NetworkFile System (NFS) y Microsoft Server Message Block (SMB). Los
servidores de red, junto con los servicios de archivos, también suelen proporcionar servicios de
impresión. El servidor de impresión UNIX es Line Printer Daemon (LPD). AServer también puede
proporcionar el Protocolo de control de host dinámico (DHCP), que asigna automáticamente
direcciones IP a las computadoras del cliente. Además de ejecutar servicios para los clientes en la
red, los servidores pueden configurarse para actuar como un firewall básico para la red. Esto se lleva
a cabo utilizando Proxy o Network Address Translation (NAT), que ocultan las direcciones de la red
privada interna de Internet. Las aplicaciones de servidor como estas normalmente no se
implementan en un escritorio doméstico o estación de trabajo LAN.

Actividad:
Aplicaciones de servidor y
protocolos
En esta actividad de medios, marque la
casilla de cada protocolo que
corresponda a la descripción de la
izquierda.
Sistema operativo de red

1.2.4 La relación SO y CPU

La mayoría de los sistemas operativos,


en general, están diseñados para
funcionar con las CPU de un fabricante
en particular. Algunos pueden
ejecutarse en CPU de diferentes
fabricantes, y algunos pueden admitir
múltiples CPU del mismo tipo. Los
diversos sistemas operativos de
Windows (9x / ME / NT / 2000 / XP) se
ejecutan principalmente en CPU
basadas en Intel. Solaris y Linux se ejecutan en CPU de varios fabricantes diferentes, incluidos Intel.
Las versiones de servidor de los sistemas operativos Windows (NT y 2000) admiten múltiples CPU,
al igual que la mayoría de las versiones de UNIX, incluidos Solaris y Linux.

Los sistemas operativos y las CPU a menudo se clasifican según la cantidad de bits que pueden
manipular. Cuantos más bits puedan manipular, más potentes son la CPU y el sistema operativo. La
mayoría de las primeras CPU NOSsand eran de 16 bits. La mayoría de las NOS y CPU modernas son
de 32 bits, y algunas de 64 bits. La arquitectura de la CPU Intel x86 es de 32 bits y la arquitectura
IntelItanium, o IA-64, es de 64 bits. La CPU SPARC de Sun Systems es de 32 bits y la Ultra-SPARC es
de 64 bits.

Los ejemplos de NOS incluyen UNIX, WindowsNT / 2000 Server, Novell NetWare y varios NOS de
mainframe. Los NOS de mainframe incluyen Digital Equipment VMS, Hewlett-Packard MPE, IBM
MVS y varias variedades de UNIX. Solarisor SunOS es la versión de Sun Microsystems de UNIX. Una
estación de trabajo o servidor Sun normalmente viene con Solaris, pero también se puede pedir con
Linux. Es posible ordenar servidores basados en Intel con Windows 2000, Novell NetWare o Linux
preinstalados.

Aunque UNIX se usa con frecuencia como un SO de estación de trabajo para aplicaciones de alto
rendimiento, generalmente no se considera un SO de escritorio de usuario final. Se usa con mayor
frecuencia como un servidor NOS y a menudo se usa con servidores web de Internet. Linux se puede
usar como servidor o estación de trabajo de alta gama, y se está volviendo cada vez más popular
como sistema operativo de escritorio para uso doméstico o de oficina.
El rol del controlador del dispositivo

1.2.5 Sistemas operativos, hardware y


controladores

Los sistemas operativos como Windows


2000, Solaris y Linux interactúan con el
hardware de la computadora mediante
el uso de controladores de dispositivos.
Un controlador es una pieza de
software escrita para un sistema
operativo en particular que permite
que el sistema controle un dispositivo
de hardware en particular adecuadamente. Casi todos los principales componentes y periféricos de
la computadora, como teclados, ratones, monitores, impresoras, escáneres y unidades de disco,
requieren un controlador para funcionar. La mayoría de los sistemas operativos vienen con
controladores básicos para los tipos más comunes de hardware y periféricos.

Solaris y controladores

El sistema operativo original de Sun, basado en UNIX, fue diseñado para ejecutarse en
computadoras fabricadas por SunMicrosystems. El sistema operativo Sun viene preinstalado en una
plataforma de hardware constante y estable. Esto permite la máxima compatibilidad entre el
sistema operativo, los controladores y el hardware. Solarisfor Intel está diseñado para ejecutarse en
computadoras compatibles con Intel (x86), con una considerable variedad de hardware y con
muchos fabricantes de periféricos diferentes. El sistema operativo o el fabricante del hardware
proporcionan controladores. Es posible que los controladores no estén disponibles para todos los
tipos de hardware periférico.

Linux y controladores

Linux también fue desarrollado para ejecutarse en computadoras basadas en Intel. Es posible que
el sistema operativo no sea compatible con algunos tipos de hardware, especialmente los
periféricos más recientes. Linux, en el entorno compatible con Intel, admite la mayoría de las CPU,
incluidas Intel y AMD, la mayoría de los tipos de RAM y las interfaces de almacenamiento masivo
estándar como EIDE, ATAPI y SCSI. Los teclados y ratones estándar USB y PS / 2 también son
compatibles. Es posible que otros dispositivos USB no estén y necesiten ser revisados. La mayoría
de los conjuntos de chips de tarjetas de video que son compatibles con el sistema XFree86graphics,
que viene con Linux, no son un problema. Sin embargo, es posible que los dispositivos de última
tecnología aún no tengan controladores disponibles. Las tarjetas de interfaz de red y los módems
generalmente son compatibles, a excepción de algunos módems internos que pueden requerir un
controlador especial.
1.3 DESCRIPCIÓN GENERAL DEL SISTEMA OPERATIVO UNIX

1.3.1 Breve historia de UNIX

A mediados de la década de 1960, el


sistema operativo UNIX se desarrolló en
AT&T Bell Labs con la participación de
General Electric y el Instituto de
Tecnología de Massachusetts. UNIX se
desarrolló como un sistema operativo
multiusuario llamado
MultiplexedInformation and Computing
Service (Multics). Multics era un sistema
operativo interactivo escrito para una
computadora General Electric
específica. Después de varios años de
desarrollo, Multics demostró ser
demasiado costoso y Bell Labs se retiró
del proyecto.

Ken Thompson, un programador de Multics en Bell Labs, escribió un juego de viajes espaciales para
la computadora GE antes de que el proyecto Multics perdiera fondos. Con la ayuda de otro
programador, Dennis Ritchie, reescribió el juego para ejecutarlo en una computadora PDP-7 de
Digital Equipment Corporation (DEC) que tenía una mejor pantalla gráfica. La computadora DEC era
ideal para ejecutar el juego de viajes espaciales, pero no era viable. OS. En 1969, Thompson sintió
la necesidad de desarrollar su propia OS. Originalmente, Thompson llamó al nuevo sistema
operativo que había desarrollado, con un colega, el Servicio de Información y Computación
Uniplexed (UNICS). El nombre finalmente se cambió a UNIX. El juego de viajes espaciales más tarde
fue modificado para ejecutarse bajo UNIX.

UNIX se escribió por primera vez en lenguaje ensamblador, un conjunto primitivo de instrucciones
que controlan las instrucciones internas de la computadora. Sin embargo, UNIX solo podría
ejecutarse en una computadora específica. En 1971, Ritchie creó el lenguaje C. En 1973, él y
Thompson reescribieron los programas del sistema UNIX en lenguaje C. Debido a que C es un
lenguaje de nivel superior, UNIX podría trasladarse (o portarse) a otra computadora con mucho
menos esfuerzo de programación. La decisión de desarrollar este sistema operativo portátil
demostró ser la clave del éxito de UNIX.

El primer código fuente de UNIX se puso a disposición de las universidades de todo Estados Unidos.
Los programadores de la Universidad de California en Berkeley realizaron modificaciones
significativas al código fuente original y lo llamaron Berkeley Software Distribution (BSD) UNIX.
Enviaron esta nueva versión del entorno UNIX a otros programadores de los Estados Unidos. Estos
programadores agregaron herramientas y código como mejor les pareciera. Posiblemente el avance
más importante hecho al software por los programadores de Berkeley fue la incorporación del
software de red. El software de red permitió que el sistema operativo funcionara en una red de área
local (LAN). BSD UNIX se hizo popular entre los fabricantes de computadoras como Hewlett-Packard,
Digital Equipment Corporation y Sun Microsystems.
La versión original de Sun Microsystems de UNIX, el sistema operativo Sun (SunOS) se basó en BSD
UNIX Versión 4.2. En ese momento, la versión AT&T del entorno UNIX se conocía como System V
(sistema 5). La versión de Microsoft de UNIX, desarrollada para PC con procesadores Intel, se
conocía como XENIX. En 1988, Sun OS / BSD, AT&T System V Release 3 y XENIX se combinaron en lo
que se convirtió en System V Release 4 (SVR4). Esta nueva generación de theOS fue un esfuerzo para
combinar las mejores características de BSD y AT & TUNIX, para crear un estándar de la industria
para el sistema operativo. Este software habilitado se puede desarrollar para UNIX sin tener en
cuenta si era System V o BSD 4.2. El nuevo SVR4 se convirtió en la base de la mayoría de las
variedades actuales de UNIX. La línea de tiempo que se muestra en las Figuras enumera algunos de
los principales eventos en la evolución del sistema operativo UNIX.

Open Group (www.opengroup.org) actualmente posee el estándar UNIX y ahora guía el desarrollo
UNIX utilizando un conjunto de interfaces operativas estándar llamadas POSIX (Interfaz de sistema
operativo portátil) y la Especificación UNIX única con el objetivo de aumentar la compatibilidad del
sistema operativo UNIX entre los proveedores.

1.3.2 variedades UNIX

Las dos versiones principales de UNIX


son SystemV (SVR4) y BSD.
Actualmente, existen varias variedades
de UNIX. Son similares porque se basan
en el estándar SVR4 de la industria. Las
otras variedades se basan en BSD. El
comando utilizado para imprimir indica
si la versión de UNIX está basada en el
sistema V o BSD. El comando utilizado
para los sistemas basados en el sistema
V es lp y el comando utilizado para los sistemas basados en BSD es lpr. El comando utilizado para
determinar qué procesos se están ejecutando también es un indicador. El Sistema V usa ps -ef yBSD
usa ps -aux. Existen otras diferencias con los comandos de administración del sistema.

UNIX ahora es un nombre de marca registrada propiedad de The Open Group, por lo que cada
proveedor llamó a su versión de UNIX por un nombre único. La versión de Sun de UNIX se llama
Solaris y es la versión más utilizada en redes hoy en día. AT & Tversion se conoce como UNIX, la
versión de IBM es AIX y la versión de Hewlett-Packard es HP-UX. Digital Equipment, que ahora es
Compaq, tiene una versión llamada Tru64 que anteriormente se llamaba DigitalUnix. Estas versiones
de UNIX están diseñadas para ejecutarse en el hardware y las CPU realizadas por el proveedor
específico. Solaris se ejecuta no solo en computadoras Sun, sino también en máquinas basadas en
Intel. Linux, otra versión de UNIX que se está volviendo cada vez más popular, también se ejecuta
en diferentes CPU. Al aprender cualquiera de estas variedades UNIX, es bastante fácil pasar a una
de las otras. Las figuras muestran algunos de los fabricantes de CPU y las diversas versiones de UNIX
y sistemas operativos que pueden ejecutar.
El pingüino de Linux

1.3.3 Descripción general de Linux

La última versión de UNIX que surgió se


llama Linux. Linux fue desarrollado en
1991 por Linus Torvalds en la
Universidad de Helsinki, Finlandia.
Torvalds lo publicó en Internet y alentó
a otros a contribuir a su desarrollo.
Tiene características de SVR4 y BSD.
Linux se ha vuelto muy popular entre
los entusiastas de las computadoras,
aquellos que buscan una alternativa a
los sistemas operativos de PC
tradicionales y las compañías que
buscan un sistema operativo estable y
de bajo costo. El icono para Linux,
elegido por Linus Torvalds, es el pequeño pingüino que se muestra en la Figura. El sitio de Linuxweb
es www.linux.organd e incluye información sobre:

• Aplicaciones: programas escritos en Linux


• Documentación: proyecto de documentación de Linux y CÓMO
• Distribuciones: organizaciones que proporcionan paquetes de Linux
• Hardware: sistemas y componentes compatibles
• Cursos - Tutorial para nuevos usuarios - Comenzar con Linux
• Proyectos - General, hardware, software y científico.
• Noticias: noticias y artículos sobre Linux

Linux se desarrolló originalmente para ejecutarse en el microprocesador Intel x86 (a partir del
30386) como estación de trabajo o servidor. Desde entonces, el kernel de Linux se ha modificado
para ejecutarse en varias CPU diferentes, además de Intel x86. Estas CPU incluyen Intel IA-64, DEC
Alpha, SUN SPARC / UltraSPARC, Motorola 68000, MIPS, PowerPC e incluso el mainframe S / 390 de
IBM. De hecho, Linux ahora se ejecuta en CPU de una variedad más amplia de fabricantes que
cualquier otro sistema operativo.

GNU / Linux

Se han agregado muchos otros componentes del sistema operativo a través de los esfuerzos de los
desarrolladores independientes y el proyecto GNU (GNU no UNIX) de FreeSoftware Foundation
(www.gnu.org). El sistema operativo GNU utiliza el kernel de Linux. El núcleo es el corazón del
sistema operativo que controla la interacción entre el hardware y las aplicaciones. El proyecto GNU
se refiere a Linux como GNU / Linux, ya que muchos componentes del sistema operativo son
aplicaciones GNU. Una buena fuente de información y recursos es el sitio web de documentación
de Linux: www.linuxdoc.org.
Software de código abierto

Linux está disponible sin costo alguno bajo la Licencia Pública General de GNU (GPL), al igual que
otras versiones de UNIX como FreeBSD y NetBSD. Linux es un software de código abierto, lo que
significa que el código fuente está disponible públicamente y puede modificarse para satisfacer las
necesidades específicas. También se puede distribuir libremente entre los usuarios. Este concepto
es lo opuesto al software comercial, donde el código fuente no está disponible públicamente y cada
usuario debe pagar una tarifa de licencia. El software comercial se basa en las leyes de derechos de
autor, que buscan limitar lo que el usuario puede hacer con respecto al código fuente y la
distribución. ser descargado sin costo desde varios sitios web.

Distribuciones de Linux

Varias compañías con fines de lucro y organizaciones sin fines de lucro hacen que Linux esté
disponible junto con varias combinaciones de aplicaciones, utilidades y otro software. Estas
combinaciones del sistema operativo y el software se denominan distribuciones. Como ejemplo,
Red Hat, Inc. agrupa los CD de Linux, el código fuente y el manual con una colección de aplicaciones
y otros productos por una tarifa mínima. Estos productos adicionales incluyen una suite ofimática,
una selección de escritorios gráficos, software de servidor web, etc. También se proporciona un
nivel de atención al cliente. Red Hat incluye el paquete de software de productividad SunStarOffice.

El componente principal de cualquier distribución es el núcleo de Linux en sí. Además de las


aplicaciones y el kernel, otros componentes en una distribución incluyen herramientas de
instalación, el gestor de arranque y programas de utilidad. Algunas distribuciones son más gráficas
y orientadas hacia el nuevo usuario. Otros son más básicos y se centran en desarrolladores y
personas que ya están familiarizadas con UNIX. Figure es una lista alfabética de algunas de las
distribuciones de Linux más comunes y sus sitios web:

Distribuciones comunes de Linux


Beneficios de Linux

1.3.4 Beneficios de UNIX y Linux

UNIX es un sistema operativo basado en


estándares y, aunque varía un poco de
una versión a otra, la base del sistema
sigue siendo UNIX. Casi todos los
principales fabricantes de
computadoras admiten alguna forma de
UNIX, que es un tributo a su importancia
como sistema operativo. Es uno de los
sistemas operativos más potentes,
flexibles y escalables del mundo. La
mayoría de las versiones de UNIX en uso hoy en día son versiones comerciales como IBM AIX o Sun
Solaris. El usuario final no puede modificar el código fuente y hay una tarifa de licencia para el
sistema operativo. Esta es una de las razones de la creciente popularidad de Linux, que es de código
abierto y tiene un costo relativamente bajo de implementación. Casi todos los fabricantes de
computadoras, además de tener su propia versión comercial de UNIX, ahora ofrecen y admiten el
sistema operativo Linux. Estos incluyen Sun, HP, IBM y otros.

En general, UNIX en sus diversas formas, continúa avanzando su posición como el sistema operativo
confiable y seguro de elección para aplicaciones de misión crítica que son cruciales para el
funcionamiento de una empresa u otra organización. UNIX también está estrechamente integrado
con el Protocolo de control de transmisión / Protocolo de Internet (TCP / IP). TCP / IP básicamente
surgió de UNIX debido a la necesidad de comunicaciones LAN y WAN. TCP / IP es el protocolo
estándar reconocido de Internet y de muchas redes privadas. Todas las estaciones de trabajo y
servidores que ejecutan los protocolos TCP / IP se denominan "hosts" y reciben una dirección IP y
un nombre de host. La dirección IP es lo que permite que el host se identifique de forma exclusiva
en Internet. Si hay disponible un archivo de traducción local o un servidor de nombres, se puede
hacer referencia a la computadora por su nombre, que luego se traduce a su dirección IP. TCP / IP,
direcciones IP y servidores de nombres se tratarán más en el Capítulo 16, "Conceptos de redes" .

Beneficios de Sun Solaris

Sun Microsystems Solaris OperatingEnvironment y su sistema operativo central, SunOS, es una


implementación versátil de 64 bits de alto rendimiento de UNIX. Solaris se ejecuta en una amplia
variedad de computadoras, desde computadoras personales basadas en Intel hasta computadoras
centrales potentes y supercomputadoras. Solaris es actualmente la versión más utilizada de UNIX
en el mundo para grandes redes y sitios web de Internet. Sun también es el desarrollador de la
tecnología Java "Write Once, Run Anywhere". Los beneficios de UNIX y Solaris se resumen en la
Figura.

Ventajas de Linux

En general, Linux incluye los mismos beneficios que UNIX. Se utiliza con mayor frecuencia para
estaciones de trabajo y para servidores pequeños a medianos. Actualmente no se implementa
ampliamente en servidores de alta gama, pero esto está cambiando. Además de los enumerados,
Linux tiene el beneficio adicional de ser un software de código abierto y está disponible a un costo
muy bajo. También hay una gran comunidad de usuarios de Internet que apoya y promueve Linux.

1.4 EL ENTORNO OPERATIVO UNIX

el entorno operativo Solaris

1.4.1 Descripción general

UNIX es una colección de componentes


que en conjunto forman un entorno
operativo. Cada versión de UNIX varía
algo de las otras, pero todas comparten
las mismas características básicas.

Solaris

El entorno del sistema operativo en los


sistemas Sun se denomina entorno
operativo Solaris. El entorno Solaris consiste en el sistema operativo SunOS 5.x, los protocolos Open
Network Computing (ONC) y una interfaz gráfica de usuario (GUI). SunOS 5.x es un sistema operativo
de red multitarea y multiusuario que se basa en el sistema operativo estándar SVR4 UNIX. ONC es
una familia de protocolos de red publicados y servicios distribuidos que permiten compartir recursos
remotos, entre otras cosas. El entorno Solaris admite cuatro interfaces gráficas: Common Desktop
Environment (CDE) y Sun'sOpen Windows (incluido con SolarisOperating Environment), GNU
Network Object Model Environment (GNOME) y K Desktop Environment (KDE). Este curso presenta
CDE, GNOME y KDE.

Linux

El entorno operativo Linux es similar al de Solaris, pero los componentes pueden variar según la
distribución. Todas las distribuciones incluyen, como mínimo, Linuxkernel, protocolos de red TCP /
IP estándar, un paquete de instalación, el escritorio gráfico GNOME o KDE y varias utilidades de
configuración y administración.

1.4.2 El sistema operativo y el núcleo

El sistema operativo es un conjunto de programas que gestiona todas las operaciones de la


computadora. También proporciona un enlace entre el usuario y los recursos del sistema,
convirtiendo las solicitudes que provienen del mouse o del teclado en operaciones de la
computadora. La mayoría de los sistemas operativos, incluido UNIX, tienen cuatro componentes
principales:

• El núcleo gestiona el funcionamiento de la computadora.


• El shell proporciona interacción entre el usuario y la computadora.
• El sistema de archivos proporciona una manera de organizar y administrar la información
en los discos duros de la computadora.
• Los comandos o utilidades se utilizan para indicar a la computadora que realice tareas.
Estos componentes principales se resumen en la Figura. Gran parte de la siguiente información se
aplica a todas las variedades de UNIX, aunque parte de la información es específica de Solaris o
Linux.

Descripción general del kernel de UNIX

El núcleo es el sistema operativo central


con las capacidades básicas necesarias
para ejecutar la computadora. El kernel
es el más cercano a la CPU y al hardware.
Es un archivo ejecutable que se carga
cuando la computadora arranca y se
denomina convencionalmente "unix" en
sistemas basados en System V o
"vmunix" en sistemas basados en BSD.
Solaris contiene dos archivos kernel: un archivo generickernel independiente de la plataforma que
se combina con un archivo de kernel específico de plataforma para un sistema Sun específico. Estos
dos archivos combinados crean el corekernel estático que inicializa y controla el sistema.

El kernel de Linux

El proceso de desarrollo para Linux kernel es interesante y algo único. Linus Torvalds mantiene el
control de cómo evoluciona el kernel de Linux, con el aporte de personas en todo Internet.
Periódicamente, un grupo de desarrolladores revisa y prueba las últimas contribuciones y lanza una
versión estable de OSkernel. La versión más actual del kernel es 2.4.7. En esta secuencia de
numeración, el número 2 representa el número de versión principal y el número 4 representa el
número de versión menor. El número 7 en el número del núcleo es un número de versión o parche.
Si la versión menor es par, esto indica una versión estable del sistema operativo que se puede
distribuir a la comunidad Linux. Si la versión menor es isodd, entonces esta es una versión de
desarrollo.

Funciones del kernel

Después de que se carga el kernel, realiza las siguientes funciones (ver Figura):
• Administra dispositivos, memoria y procesos.
• Controla las funciones, la transmisión de información, entre los programas del sistema y el
hardware del sistema.
• Administra funciones tales como swapspace, daemons y sistemas de archivos.

 El espacio de intercambio es una


parte reservada del disco duro que el
kernel usa durante el procesamiento.
Algunas partes de los programas en
ejecución pueden "intercambiarse" de
RAM en el disco duro, y luego volver a la
RAM si es necesario. Este espacio de
intercambio está realmente en el disco
duro, pero parece una memoria
adicional para un programa en
ejecución. El espacio de intercambio es
un segmento de corte, o archivo de
disco, que se reserva durante la instalación del sistema. Como se mencionó anteriormente,
la RAM es memoria física. El espacio de intercambio en el disco duro representa "memoria
virtual" y se utiliza para aumentar el tamaño y la cantidad de programas que se pueden
ejecutar. La mayoría de los sistemas UNIX configuran un espacio de intercambio del doble
de la cantidad de RAM, o un mínimo de 32 MB. Swapspace no es RAM, pero el sistema
operativo lo trata como RAM para proporcionar memoria adicional a los programas que
se ejecutan. InFigure, los kernelis intercambian programas dentro y fuera del espacio de
intercambio en el disco duro.
 Los demonios son programas que realizan una tarea en particular o monitorean discos y
ejecuciones de programas. Los demonios son procesos especiales que comienzan después
de que se carga el sistema operativo. Los demonios luego esperan algo que hacer en apoyo
del sistema operativo. Se pueden iniciar o detener según sea necesario. Un ejemplo es el
demonio de la impresora, el planificador de la impresora de línea (lpsched). Se inicia
cuando se inicia el sistema y luego espera en el fondo hasta que alguien necesite imprimir
algo. Los demonios en el mundo UNIX son similares a los Servicios con Windows NT / 2000
o Módulos cargables de Netware (NLM) con Novell NetWare.
 Los sistemas de archivos son una jerarquía de directorios, subdirectorios y archivos que
organizan y administran la información en los discos duros. Los sistemas de archivos
pueden ser locales o remotos. Los sistemas de archivos locales se encuentran en el disco
duro de una estación de trabajo. Los sistemas de archivos remotos se encuentran en otra
computadora, que generalmente es un servidor.
1.4.3 Shell de TheOS

Un shell es una interfaz entre el usuario


y el núcleo. Actúa como intérprete o
traductor. En otras palabras, el shell
acepta comandos emitidos por el
usuario, interpreta estos comandos y
ejecuta los programas apropiados. Los
shells pueden ser accionados por línea
de comandos o gráficos. Hay tres shells
de línea de comando disponibles en el
entorno Solaris UNIX. Es posible iniciar o
cambiar entre estos shells cuando se trabaja en la computadora. El estado del proceso (ps) o los
comandos echo $ SHELL se utilizan para determinar qué shell está en uso. El entorno operativo
Solaris tiene seis shells disponibles que vienen con Solaris 8. Los tres shells de línea de comandos
principales que están disponibles en todas las versiones de UNIX son el shell Bourne, el shell Korn y
el shell C. Estas son las versiones comerciales más comunes de UNIX. Los otros tres shells, BASH,
Zshell y TC shell, han ganado popularidad entre los usuarios de UNIX. El shell BASH es el
predeterminado para la mayoría de las distribuciones de Linux, aunque también se admiten. CDE,
GNOME y KDE a veces se consideran shells gráficos.

La siguiente lista explica los diferentes shells disponibles dentro de un entorno UNIX:

• El shell Bourne (/ bin / sh) fue el programa de shell original para UNIX. Es el shell
predeterminado para el entorno informático Solaris. Stephen Bourne desarrolló
Bourneshell para el entorno AT&T System V.2 UNIX. Este shell no tiene capacidades de alias
o historial (consulte el Capítulo 14 - "Características del Shell y personalización del
entorno"). Los administradores sistemáticos lo usan principalmente. El indicador de shell
Bourne es un signo de dólar ($) que es similar a un indicador C: \> de DOS.
• El shell Korn (/ bin / ksh) es un superconjunto del shell Bourne y fue desarrollado por David
Korn en Bell Labs. Tiene muchas de las funciones de shell Bourne, además de características
adicionales como alias e historial. Este es el shell más utilizado y es el estándar de la industria
para los usuarios del sistema. El indicador de Kornshell también es un signo de dólar ($).
• El shell C (/ bin / csh) se basa en el lenguaje de programación C. Similar al shell Korn, tiene
características adicionales como alias e historial. La carcasa C fue desarrollada por Bill Joy
de Sun y todavía se usa ampliamente en la actualidad. El indicador de Cshell es un signo de
porcentaje (%).
• El Bourne-Again Shell (bash) tiene la sensación de los proyectiles Bourne y Korn e incorpora
características de los proyectiles C y Korn. Bash es el shell más popular con Linux y es el
predeterminado para la mayoría de las distribuciones. Bash se puede descargar desde GNU
(www.gnu.org).
• El shell TC (tcsh) es una variante popular del shell C que admite la edición de la línea de
comandos y la finalización de la línea de comandos.
• El shell Z se parece mucho al shell Korn, pero tiene muchas otras mejoras.

Nota: Los ejemplos dados en este currículo se basan principalmente en los shells de Korn y Bash.
Fundamentos del libro de trabajo de UNIX
Práctica de laboratorio 1.4.3: entorno informático UNIX

(Tiempo estimado: 30 min.)

Objetivos:

• Demostrar una comprensión de lo siguiente:

 Componentes básicos de hardware de computadora


 sistemas operativos informáticos
 variedades e historia de UNIX
 El entorno operativo Solaris.

• Investigar el uso de UNIX en una organización o institución.

• Investigue sitios web con tecnología UNIX

Antecedentes:

Este ejercicio de laboratorio revisará la terminología del entorno informático de UNIX y ayudará a
reforzar los conceptos. introducido en el Capítulo 1. El estudiante también investigará el uso de UNIX
en su institución u otra organización y sitios web de investigación para ver qué organizaciones están
utilizando Solaris UNIX.

Herramientas / Preparación:

1) Antes de comenzar esta práctica de laboratorio, el alumno debe revisar el Capítulo 1: El entorno
informático de UNIX y el cuestionario del capítulo.

2) El estudiante debe contactar a alguien, como un miembro del personal de Tecnología de la


Información, que es conocedor de la red del alumno. Esta persona debería poder discutir qué
servidores y los sistemas operativos de red están en uso en la institución del estudiante, u otra
organización, para encuentre si y dónde se está utilizando UNIX.

3) Se necesitará una computadora con un navegador y acceso a Internet.

Recursos del sitio web:

• Sun Microsystems Solaris: http://www.sun.com/solaris

Notas:

________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
1. Identifique los cuatro componentes principales de hardware de una computadora:

a)
b)
c)
d)

2. En los espacios en blanco, escriba uno de estos tres términos: núcleo, shell o sistema de
archivos.

a) El ___________ Representa la interfaz de usuario, que traduce las solicitudes en acciones.

b) El ___________ Gestiona y asigna recursos entre los usuarios.

c) El ___________ Proporciona la interpretación del comando.

d) El ___________ Organiza y almacena datos en una estructura jerárquica.

e) El ___________ Realiza la gestión de la memoria.

f) El ___________ componentes son archivos y directorios.

g) El ___________ Controla discos, cintas, impresoras, terminales, líneas de comunicación y otros

dispositivos.

3. ¿Cuáles son los cuatro beneficios del sistema operativo UNIX (las respuestas variarán)?

a)
b)
c)
d)

4. Enumere los tres componentes principales del sistema operativo UNIX.

a)
b)
c)

5. ¿El núcleo maneja qué tres cosas?

a)
b)
c)

6. ¿Cuáles son los nombres de los tres shells principales de UNIX y el indicador predeterminado
para cada uno?

a)
b)
c)
7. ¿El sistema de archivos está compuesto por tres componentes?

a)
b)
c)

8. Enumere los diversos sistemas operativos de escritorio que se usan en la institución del
estudiante e indique el número de estaciones de trabajo instaladas. Consulte con el instructor o
un miembro del personal de Tecnología de la Información para averiguarlo. (Las respuestas
variarán).

Nombre del sistema operativo y versión Hardware Fabricante Cantidad de escritorios


Instalado

9. Consulte con el instructor o un miembro del personal de Tecnología de la Información para


averiguar si UNIX y dónde los servidores se usan en la institución del estudiante u otra
organización. Listar la versión de UNIX, hardware fabricante y función que realizan los servidores.
(Las respuestas variarán).

Versión UNIX Hardware Fabricante Servidor Función

10. Varias compañías de Fortuna 500 ejecutan Solaris para impulsar sus sitios web y sus redes.
Realice una búsqueda en la web y enumere 5 de esas compañías.
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
1.4.4 El sistema de archivos

El sistema de archivos proporciona una


forma de separar y realizar un
seguimiento de la información en un
disco duro. El sistema de archivos
determina el tipo, las características y la
disposición de los archivos que se
pueden almacenar en el disco. Se crea un
sistema de archivos en una partición de
disco utilizando el proceso de formateo.
Una partición puede ocupar todo el disco
duro o puede ser un segmento
subdividido del disco. Las particiones se
discutirán más adelante en el capítulo 8,
"Sistemas de archivos de sistemas y
utilidades de archivos".

El formateo es similar a colocar carteles en una nueva área residencial. Nadie vive allí todavía, pero
se identifican las ubicaciones de las casas.

Hay muchos tipos diferentes de sistemas de archivos compatibles con varios sistemas operativos.
Esos sistemas de archivos comunes en el entorno de Windows incluyen la tabla de asignación de
archivos de 32 bits (FAT32) y el sistema de archivos de nueva tecnología (NTFS). Sun Solaris utiliza
el sistema de archivos UNIX (UFS). Linux utiliza principalmente el segundo sistema de archivos
extendidos (ext2) o el tercer sistema de archivos extendidos (ext3). Un disco duro puede tener una
o más particiones o sistemas de archivos definidos en él.

El sistema de archivos proporciona la definición de una estructura de archivos. La estructura de


archivos es una jerarquía de directorios, subdirectorios y archivos que se agrupan para un propósito
específico. El soporte del sistema de archivos está integrado con el kernel para proporcionar una
estructura organizativa para el software y los datos (ver Figura). La estructura de archivos organiza
la información en los discos duros para hacerlos más manejables y permite a los usuarios localizar
archivos. Los discos duros se pueden dividir en particiones con sistemas de archivos, directorios,
subdirectorios y archivos. El sistema de archivos organiza datos de forma similar a como un gabinete
de archivos almacena información. El sistema de archivos es como el archivador, los directorios son
como cajones, los subdirectorios son como carpetas y los archivos son como las páginas de una
carpeta.

Una jerarquía de directorios se parece


a un árbol invertido, con la raíz en la
parte superior (ver Figura). La siguiente
es la jerarquía del sistema de archivos
UNIX:
El sistema de archivos es una estructura formateada configurada en una o más particiones para
almacenar archivos y directorios. Las particiones y los sistemas de archivos asociados son similares
a la unidad C: o D :, en el mundo de Windows / DOS o volúmenes similares con Novell NetWare. Los
sistemas de archivos pueden ser locales, es decir, en la computadora del usuario o remotos, es decir,
en otra computadora, pero se puede acceder como si fuera local.

• El directorio es una ubicación para archivos y otros subdirectorios. El sistema de archivos Solaris,
la estructura de directorios, permite al usuario crear archivos y directorios a los que se accede a
través de una jerarquía de directorios. Adirectory es como un cajón de archivos en un archivador.
El directorio más alto en la estructura de directorios de un sistema de archivos es el directorio raíz,
que se designa como una barra diagonal (/).
• El subdirectorio es cualquier directorio debajo de otro directorio. Por ejemplo, algunos de los
subdirectorios debajo del directorio raíz (/) son / usr, / etc y / home.
• Los archivos están contenidos indirectamente en subdirectorios y subdirectorios. Son el nivel más
bajo del sistema de archivos. Generalmente hay miles de archivos en un disco duro y hay varios
tipos diferentes: ◦ Los directorios se consideran un tipo de archivo en el sistema de archivos UNIX.
 Los archivos ASCII (American StandardCode for Information Interchange) son archivos de
texto puro, sin caracteres de formato especiales.
 Los archivos de aplicación se crean mediante una aplicación, como un procesador de textos,
una hoja de cálculo o un programa de base de datos.
 Los programas ejecutables son comandos de UNIXutility y programas de aplicación.

Directorios comunes de UNIX

El directorio superior de un sistema de archivos se denomina directorio raíz. Es el punto de partida


de la jerarquía del sistema de archivos. El directorio raíz (/) es necesario para que el sistema
operativo funcione y contiene archivos críticos del sistema, como el núcleo. La siguiente lista
contiene algunos de los directorios más importantes y sus propósitos. La barra inclinada delante de
los directorios seleccionados indica que en realidad son subdirectorios del directorio raíz. Consulte
la figura. Las estructuras de directorios de UNIX, como los nombres de directorios, las ubicaciones y
el contenido, pueden variar de una versión a otra. Las estructuras de los directores de Linux son
relativamente consistentes con la mayoría de las distribuciones que se adhieren al Estándar del
Sistema de Archivos Linux (FSSTND) o al Estándar de la Jerarquía del Sistema de Archivos (FHS).

La siguiente lista de directorios no pretende ser exhaustiva, pero sí incluye los que se encuentran
más comúnmente en los sistemas UNIX:

Nota: Los directorios seguidos de un * (asterisco simple) son específicos de Solaris. Los seguidos de
un ** (doble asterisco) son específicos de Linux. Todos los demás son comunes entre ambos.

• El directorio / bin (binario) contiene muchos de los comandos de UNIX.


• El directorio / boot ** contiene la mayoría de los archivos necesarios para arrancar un
sistema Linux.
• El directorio / dev (devices) contiene archivos que apuntan a los nombres de los archivos
del dispositivo. Todos los dispositivos en UNIX tienen nombres de archivo estándar.
• El directorio / etc (etcétera) contiene archivos de administración del sistema, como el
archivo de contraseña. Este directorio se conoce comúnmente como et-cee.
• El directorio / export / home * contiene los directorios de inicio del usuario. Dependiendo
de cómo el administrador haya configurado el sistema, los directorios principales se pueden
encontrar en / home.
• El directorio / home contiene los directorios de inicio del usuario.
• El directorio / kernel * contiene los archivos básicos del sistema operativo, como el núcleo
principal UNIX genunix.
• El directorio / lib (biblioteca) contiene archivos de biblioteca comunes utilizados por los
programas en los directorios / bin y / sbindirectories.
• El directorio / mnt (montaje) ** es el punto de montaje estándar para sistemas de archivos
como el disquete y el CD-ROM.
• El directorio / opt (opcional) contiene las aplicaciones de software desagregadas de Sun y
las aplicaciones de terceros. Este directorio no siempre se usa con Linux.
• El directorio / proc (proceso) ** contiene archivos relacionados con la información del
sistema utilizada por thekernel.
• El directorio / root ** es el directorio de inicio de los superusuarios.
• El directorio / sbin (binarios de usuario único) contiene ejecutables esenciales utilizados en
el proceso de arranque y en la recuperación de fallas del sistema. Este directorio también
incluye algunas utilidades de administración del sistema.
• El directorio / tmp (temp) contiene archivos temporales colocados por los usuarios.
Ocasionalmente, los archivos en / tmp son eliminados por un administrador o se eliminan
automáticamente como parte del inicio del sistema.
• El directorio / usr contiene archivos y programas utilizados por todos los usuarios.
• El directorio / usr / bin (usuario) contiene comandos ejecutables, utilidades de
administración del sistema y rutinas de biblioteca.
• El directorio / usr / src ** contiene el código fuente de Linux.
• El directorio / usr / ucb contiene comandos desarrollados originalmente bajo BSD UNIX.
Existen porque algunos usuarios prefieren la versión BSD de un comando a la versión del
sistema.
• El directorio / var (variable) contiene datos dinámicos y variables, como la cola de impresión
y los mensajes de error del sistema de correo.

Comandos UNIX

Los comandos de Unix son clave para mantener el sistema de archivos. El sistema operativo UNIX
viene con más de 350 comandos y programas de utilidad. Estos comandos UNIX y programas de
utilidad se utilizan para realizar las siguientes funciones:

• Mantenimiento de archivos, como crear, editar, copiar, eliminar, etc.


• Administración, como agregar usuarios nuevos, impresoras, discos, etc.
• Impresión
• Redes y comunicación.
• Programación
• Obteniendo ayuda

Los comandos le indican al shell qué hacer, como enumerar el contenido de un directorio o copiar
un archivo. Algunos comandos están integrados en el programa de shell, como change directory (cd)
y exit. La mayoría de los comandos residen en el disco duro en un directorio llamado bin, que es la
abreviatura de código binario.

1.4.5 Opciones de la interfaz gráfica de usuario (GUI)

Todos los sistemas operativos modernos incluyen una interfaz gráfica de usuario (GUI). Se
descubrirán algunos de los más populares, incluidos Microsoft Windows, UNIX CDE y muchos otros.

Entorno de Escritorio Común (CDE)

Sun Microsystems fue la primera compañía en utilizar un entorno de ventanas junto con el sistema
operativo UNIX. En 1993, se formó un consorcio de proveedores de plataformas UNIX para
desarrollar un entorno de escritorio GUI integrado, estándar y coherente. Los contribuyentes
incluyeron a Hewlett-Packard, IBM, Novell y SunMicrosystems. También contribuyeron muchas
otras compañías y miembros de Open SoftwareFoundation (OSF), X / Open y el Consorcio X. CDE
está basado en Motif y los usuarios de otros equipos de escritorio UNIX y computadoras personales
(PC) deben sentirse cómodos con CDE. Muchas de las características de CDE son comunes a otros
entornos de escritorio.

Common Desktop Environment (CDE) ofrece lo siguiente para los usuarios:

• Proporciona una GUI entre el usuario y el sistema operativo.


• Incluye menús integrados para que los usuarios seleccionen y ejecuten utilidades y
programas sin usar los comandos de SolarisEnvironment
• Proporciona más de 300 programas y herramientas de utilidad.
• Permite a los usuarios controlar múltiples documentos o aplicaciones en la pantalla al
mismo tiempo
• Controla las actividades en Windows usando tanto el mouse como el teclado

La Figura 1 representa algunos de los principales programas y herramientas disponibles con CDE,
incluidos Calendario, administración de archivos, correo electrónico, administración de impresoras
y notas. La figura 2 muestra una pantalla típica de CDE. CDE se discute en mayor detalle en capítulos
subsiguientes.
Ventanas abiertas

Open Windows es la GUI original de Sun desarrollada para el entorno Solaris (ver Figura). Es similar
al CDE, pero es propietario y no está bien soportado. El usuario tiene una opción al iniciar sesión en
una estación de trabajo Solaris para seleccionar CDE o Windows abierto.

Entorno del modelo de objetos de red de GNU (GNOME)

El último sistema de ventanas que emerge en el mundo UNIX es GNOME. GNOME es parte del
proyecto de software de código abierto GNU. GNOME tiene un entorno de escritorio fácil de usar
para el usuario, un potente marco de aplicaciones para el desarrollador de software, y es gratuito.
GNOME (http://gnome.org) está incluido en la mayoría de las versiones BSD de UNIX y con
distribuciones GNU / Linux. GNOME también funciona con muchos otros sistemas UNIX, incluido
Solaris (www.sun.com/gnome).

GNOME combina funciones avanzadas de organización de escritorio y navegación que permiten un


fácil acceso a la información. Ver figura . Proporciona usabilidad, apariencia y personalización para
que coincida con el estilo de trabajo único de un usuario.

Las características clave de GNOME Desktop incluyen lo siguiente:

• Interfaz de usuario atractiva e intuitiva


• capacidades de personalización
• Cómodo panel frontal para acceso rápido a programas favoritos
• Conjunto completo de aplicaciones potentes
• Capacidad para ejecutar CDE existentes y aplicaciones basadas en Java

K Entorno de Escritorio (KDE)

KDE es un entorno de escritorio maduro y con todas las funciones que se utiliza principalmente con
Linux. Al igual que con GNOME, KDE también es un software de código abierto y está disponible
gratuitamente. KDE puede ejecutarse con varias variedades de UNIX. La mayoría de las
distribuciones de Linux vienen con KDEas y GNOME. La K no representa nada en particular. Es solo
la primera letra del alfabeto antes de L, que representa Linux. Solaris también es compatible con
KDE y está disponible en el CD Solaris Software Companion empaquetado junto con Solaris o
descargado de http://wwws.sun.com/software/solaris/freeware/.
CAPITULO 2
ACCESO A UN SISTEMA E INTERFACES GRÁFICAS UNIX

Al completar este capítulo, el estudiante podrá realizar tareas relacionadas con:

2.1 Cuentas de usuario


2.2 Familiarizarse con el entorno de escritorio común
2.3 Personalizar un espacio de trabajo con el Administrador de estilos CDE
2.4 Trabajando con subpaneles
2.5 Usando GNOME y KDE en Linux
2.6 Personalización de GNOME

VISIÓN DE CONJUNTO

En este capítulo, el alumno aprenderá los requisitos para las cuentas de usuario y contraseñas.
También se trata en este capítulo el procedimiento para iniciar y cerrar sesión en el sistema
utilizando la línea de comandos y el administrador de inicio de sesión gráfico. Los estudiantes se
familiarizarán con el entorno de escritorio común (CDE) de UNIX, las características y funciones
básicas de CDE y cómo utilizar Style Manager para personalizar el espacio de trabajo de CDE. Se
presentarán los administradores de escritorio gráficos GNU Network Object Model Environment
(Entorno de Modelo de Objeto de Red GNU) - (GNOME) y K Desktop Environment (KDE),
además de trabajar con paneles y menús de GNOME.

2.1. CUENTAS DE USUARIO

2.1.1 Tipos de cuenta

Los usuarios deben tener una cuenta para acceder a los recursos en un sistema UNIX. Las cuentas
de usuario identifican a un usuario para el sistema. Las cuentas también determinan qué actividades
puede realizar un usuario y a qué archivos puede acceder un usuario. Existen dos tipos de cuentas
en una computadora UNIX. Son la cuenta raíz o de superusuario y las cuentas de usuario.

La cuenta raíz

La cuenta raíz es la cuenta de administración del sistema y se crea automáticamente durante el


proceso de instalación del sistema operativo. La cuenta raíz es la única cuenta en el sistema cuando
se instala por primera vez. La cuenta de inicio de sesión raíz posee todos los archivos del sistema y
tiene acceso a todos los archivos. Es similar a la cuenta de administrador con Windows NT / 2000 y
la cuenta de administrador con Novell NetWare.

La cuenta raíz crea nuevos usuarios, administra sistemas de archivos, instala software y realiza otras
tareas de administración de sistemas de alto nivel. La cuenta raíz puede acceder y modificar
cualquier archivo o directorio en el sistema. Debido a que es "todo poderoso", la cuenta raíz debe
usarse con moderación. La mayoría de los administradores de UNIX tienen una cuenta de usuario
con privilegios administrativos especiales que utilizan a diario e inician sesión como root solo cuando
es necesario. Esto minimiza el riesgo de dejar la cuenta root expuesta al alejarse accidentalmente
del sistema mientras está conectado como root y potencialmente comprometer el sistema.
Cuentas de usuario

El administrador del sistema crea y mantiene las cuentas de usuario cuando inicia sesión como root.
Cada usuario que necesita acceso al sistema debe tener una cuenta de usuario para iniciar sesión y
usar la computadora. Los usuarios habituales pueden ejecutar aplicaciones y personalizar su
entorno de trabajo. También pueden crear y modificar archivos en su directorio de inicio y
subdirectorios debajo de él (Ver figura).

2.1.2 Requisitos de identificación de usuario y contraseña

Ingresar identificación

Para que los usuarios inicien sesión, deben tener una cuenta de usuario que incluya una
identificación de inicio de sesión (ID) y una contraseña. El ID de inicio de sesión es el nombre público
del usuario y se conoce comúnmente como el nombre de usuario. Dependiendo del administrador
del sistema, las ID de inicio de sesión suelen ser una combinación de los nombres y apellidos de un
usuario. Por ejemplo, el ID de inicio de sesión del usuario Bob Wood puede ser bobw, bwood, woodb
o bw2. La ID de inicio de sesión debe ser única en el sistema y, por lo general, existen algunas
limitaciones en el tipo y la cantidad de caracteres que se pueden usar. Las ID de inicio de sesión en
los sistemas Solaris están limitadas a ocho caracteres alfanuméricos. Los ID de inicio de sesión del
sistema Solaris pueden ser cualquier combinación de letras mayúsculas o minúsculas, números y
caracteres especiales como:!, $, -, _, etc. Ver figura . La mayoría de las versiones de Linux limitan el
ID de inicio de sesión a 32 caracteres alfanuméricos o menos. Es mejor mantener las ID de inicio de
sesión en ocho o menos caracteres alfanuméricos y usar caracteres especiales con moderación. Se
recomiendan guiones y guiones bajos. Al crear el usuario, el administrador también puede incluir el
nombre completo del usuario. El ID de inicio de sesión, el nombre completo del usuario y otra
información de la cuenta se almacenan en el archivo de contraseña (/ etc / passwd), que todos los
usuarios pueden ver. Las contraseñas de usuario, en forma cifrada, se almacenan en el archivo / etc
/ shadow.

Contraseñas

La contraseña del usuario protege la cuenta del acceso no autorizado. Tanto en Solaris como en
Linux existen reglas específicas para crear contraseñas para ayudar a garantizar la seguridad del
sistema.

Las contraseñas de Solaris y Linux deben tener al menos seis caracteres de longitud y ser diferentes
de la ID de inicio de sesión. Los primeros seis caracteres de la contraseña de Solaris deben contener
al menos dos caracteres alfabéticos y al menos un carácter numérico o especial. Las contraseñas de
Linux pueden ser cualquier combinación de caracteres alfanuméricos o especiales y no se requiere
lo que deben contener los primeros seis.

Las contraseñas son sensibles a las mayúsculas. Esto significa que se pueden crear con letras
mayúsculas o minúsculas y se deben ingresar exactamente de la misma manera al iniciar sesión. Por
ejemplo, la contraseña ABc123 es diferente de la contraseña ABC123. Al cambiar las contraseñas de
Solaris, la nueva contraseña debe diferir de la contraseña anterior en al menos tres caracteres. Al
cambiar las contraseñas de Linux, la nueva contraseña no debe contener más de dos caracteres
sucesivos de la anterior y no puede contener palabras del diccionario. Las contraseñas pueden
contener espacios y caracteres especiales. Como ejemplo, la contraseña a9 $ B7 c5 es
perfectamente válida. La longitud es de seis o más caracteres, también tiene letras mayúsculas y
minúsculas, números, un carácter especial y un espacio. Consulte la Figura para obtener una lista de
los requisitos de contraseña de Solaris que se aplican a las cuentas de usuario.

Nota: Los requisitos de contraseña anteriores no se aplican a la contraseña de la cuenta raíz de


Solaris ni a ninguna contraseña de usuario asignada por el usuario raíz. Estas reglas se aplican
cuando un usuario de Solaris cambia su contraseña. La contraseña del usuario raíz de Linux sigue las
mismas reglas que una cuenta de usuario normal.

2.1.3 Acceso local y remoto

Acceso local

La mayoría de los sistemas UNIX proporcionan dos formas de acceder directamente a un sistema. El
usuario puede iniciar sesión utilizando una interfaz gráfica como CDE o el inicio de sesión basado en
caracteres estándar.

Acceso remoto

Un usuario también puede acceder a un sistema UNIX desde otra computadora, como una PC con
Windows, Apple Macintosh o incluso otro sistema UNIX. Para iniciar sesión en una estación de
trabajo o servidor UNIX remoto, se utiliza el programa Telnet basado en caracteres o un emulador
de terminal gráfico. El comando rlogin de UNIX, para "inicio de sesión remoto", también se puede
utilizar para iniciar sesión en otro host de Solaris en una red accesible.

CDE proporciona una interfaz gráfica de usuario para el acceso local a un sistema UNIX. Sin embargo,
el inicio de sesión se puede realizar utilizando cualquier GUI de UNIX o cualquier programa gráfico
de forma remota desde una PC con Windows utilizando un programa emulador de terminal X-
Windows. X-Windows es el sistema de soporte gráfico estándar para UNIX. Los emuladores están
disponibles en compañías como StarNet (www.starnet.com), Hummingbird
(www.hummingbird.com) o Tarantella (www.tarantella.com). Cuando termine de trabajar con
UNIX, salga del programa emulador y regrese a Windows. También es posible cortar, copiar y pegar
entre los dos entornos.

Administrador de inicio de sesión de CDE

La mayoría de las estaciones de trabajo Solaris tienen instalado el entorno gráfico de escritorio
común (CDE) y se iniciarán automáticamente en un entorno gráfico. Antes de iniciar sesión en la
cuenta, CDE muestra la pantalla gráfica del Administrador de inicio de sesión que se muestra en la
Figura.

Cuatro botones se encuentran en la parte inferior de la pantalla del Administrador de inicio de


sesión:

 OK, acepta el nombre de usuario y la contraseña tal como se ingresaron


 Comenzar de nuevo, borra los campos de nombre de usuario y contraseña
 Opciones, proporciona varias opciones para iniciar sesión
 Ayuda, proporciona asistencia para usar Login Manager

Iniciar sesión identifica al usuario en el sistema. Para iniciar sesión, use la pantalla de inicio de sesión
que se muestra o inicie sesión en la línea de comandos. Cuando se utiliza la pantalla CDE Login
Manager, el usuario ingresa al entorno de interfaz gráfica de usuario (GUI) de CDE.

Botón de opciones

El menú desplegable Opciones del Administrador de inicio de sesión de CDE proporciona un


conjunto de opciones para iniciar sesión. Hay cinco opciones disponibles con el menú Opciones
como se resume en la Figura:

 La opción Idioma generalmente se establece en la instalación y no se usa con frecuencia.


 La opción Sesión ofrece una selección de entornos de escritorio GUI (CDE o Windows
abierto) y proporciona una opción de inicio de sesión a prueba de fallos, que se puede
utilizar para solucionar problemas.
 El inicio de sesión remoto permite al usuario iniciar sesión en otra máquina Solaris, como
un servidor u otra estación de trabajo en la red.
 La opción de inicio de sesión de línea de comandos omite el entorno de la GUI y va
directamente a un indicador de consola. Se queda en la línea de comando.
 La opción Restablecer pantalla de inicio de sesión restaura todas las configuraciones a sus
valores predeterminados.

2.1.4 Iniciar y cerrar sesión utilizando la pantalla de inicio de sesión de CDE

Iniciar sesión con CDE

La pantalla de inicio de sesión de CDE reemplaza la solicitud de inicio de sesión habitual común en
los sistemas UNIX. La pantalla de inicio de sesión es el punto de entrada al sistema. Si no se ha
asignado una identificación de inicio de sesión, o nombre de usuario y contraseña, no se puede
acceder al sistema. El nombre de usuario para las actividades de medios interactivos será user2.

Ingrese el nombre de inicio de sesión en el área encuadrada apropiada y luego presione la tecla
Retorno o haga clic izquierdo en el botón Aceptar. Si el nombre de usuario o la contraseña se
escriben incorrectamente, el proceso debe repetirse utilizando la información correcta.

El botón Comenzar de nuevo actualiza completamente la pantalla y elimina las entradas escritas.
Una vez que haya iniciado sesión en el escritorio gráfico CDE, se presenta un panel frontal, que es la
herramienta principal de administración del escritorio.

Consejo: Si se comete un error al ingresar el nombre de usuario o la contraseña, vuelva a ingresar


ambas piezas de información. Presione Ctrl + u, tecla Ctrl y una letra minúscula u, para 'deshacer'.
Esto borrará la pantalla. El usuario también puede hacer clic izquierdo en el botón Comenzar de
nuevo para volver a la pantalla de inicio de sesión.

Saliendo de CDE

Cerrar sesión evita que usuarios no autorizados obtengan acceso a archivos personales. El cierre de
sesión debe ocurrir cuando el usuario va a estar alejado del sistema durante un período prolongado
de tiempo. Para salir de la sesión de CDE y cerrar sesión en el sistema UNIX, haga clic en el botón
Salir en el panel frontal. No es necesario apagar la típica computadora UNIX porque estas
computadoras están diseñadas para dejarse en funcionamiento. Sin embargo, si el sistema debe
cerrarse, siempre asegúrese de salir (cerrar sesión) primero. Por defecto, se le pedirá al usuario que
confirme que se desea cerrar sesión. La confirmación se realiza haciendo clic en el botón Aceptar o
presionando Retorno cuando el botón Aceptar está resaltado, como se muestra en la Figura.

La sesión CDE actual se guarda automáticamente para que el usuario pueda volver a las mismas
ventanas de espacio de trabajo en la próxima sesión CDE. Sin embargo, se perderán todos los datos
contenidos en el conjunto actual de ventanas abiertas. Por lo tanto, guarde todos los datos antes
de salir de la sesión CDE. Es posible cambiar las actividades predeterminadas del botón Salir para
que no se requiera confirmación. Esto se trata más adelante, en la sección "Personalización del
espacio de trabajo con Style Manager". Al salir del sistema, regrese a la pantalla CDE Login Manager.
Use la actividad de medios interactivos para practicar el inicio de sesión con la pantalla de inicio de
sesión de CDE.

2.1.5 Iniciar y cerrar sesión utilizando la línea de comando y telnet

Línea de comando de inicio de sesión

Una alternativa para iniciar sesión con la pantalla de inicio de sesión de CDE es omitir el escritorio
gráfico de CDE e ir directamente a la línea de comando. Para iniciar sesión desde la línea de
comandos, visualice el menú desplegable Opciones y seleccione Inicio de sesión de línea de
comandos. Presione Retorno rápidamente, o el Administrador de inicio de sesión se reiniciará.

Ingrese el nombre de usuario en el inicio de sesión de la consola y luego la contraseña en la solicitud


de contraseña.

El inicio de sesión en la línea de comandos es rápido porque el escritorio gráfico CDE no está cargado.
Use esta opción para administrar archivos o solucionar problemas desde un indicador de comandos
de shell.

Nota: La contraseña no aparece como está escrita. De manera predeterminada, si el usuario no tiene
una contraseña, un mensaje automático solicitará que se cree una durante el inicio de sesión inicial.

Saliendo de la línea de comando

Para cerrar sesión en el símbolo del sistema, simplemente escriba exit y presione Entrar. Esto sale
del usuario del sistema y vuelve a mostrar la solicitud de inicio de sesión de la consola. Si el usuario
no vuelve a iniciar sesión en 30 segundos, se vuelve a mostrar la pantalla del Administrador de inicio
de sesión de CDE. Use la actividad de medios que lo acompaña para practicar iniciar y cerrar sesión
como usuario2, usando la línea de comando.

Acceso remoto usando Telnet

Otra forma de acceder a la línea de comandos de un sistema UNIX remoto es utilizar el programa
Telnet. El procedimiento para acceder a un sistema UNIX remoto depende de qué programa Telnet
esté en uso. Los programas Telnet incluyen el comando telnet UNIX, Telnet de Windows, Telnet
NCSA para usuarios de Macintosh o un programa Telnet shareware. Para Telnet a otro sistema, se
debe especificar la dirección IP o el nombre de host de la estación de trabajo o servidor UNIX
remoto. Cuando se establece una conexión con el host remoto, se le pedirá al usuario que ingrese
un nombre de usuario y contraseña válidos. Las direcciones IP y el programa Telnet UNIX se tratan
en el Capítulo 16, "Conceptos de red". La Figura muestra la pantalla de conexión cuando se usa el
programa Telnet de Windows. Una vez establecida la conexión, aparece otra pantalla solicitando un
nombre de usuario y contraseña válidos.

Consejo: A veces, las teclas Retroceso y Eliminar no funcionan después de intentar usar Telnet para
acceder a un sistema UNIX remoto. Algunos programas Telnet proporcionan una opción que permite
al usuario definir estas claves. Si el programa Telnet no permite que se definan estas teclas, escriba
stty erase en el indicador de shell después de iniciar sesión. A continuación, presione la tecla
Retroceso, esto ingresará un ^ H, seguido de Enter. Esto permite que la tecla Retroceso funcione
correctamente.

Consejo: En la mayoría de los sistemas, las teclas Ctrl yd (Ctrl + d) se pueden usar para cerrar sesión
o salir de una ventana de Terminal. Los usuarios de C shell también pueden elegir usar el comando
de cierre de sesión. Cualquier otro comando, como 'bye', podría ser un alias configurado por el
administrador que ejecuta el comando de salida y podría no funcionar en otro sistema UNIX.

2.1.6 El proceso de inicio de sesión y el archivo / etc / passwd

Durante el proceso de inicio de sesión, el sistema hace referencia a dos archivos especiales para
determinar si un usuario válido está intentando acceder al sistema. Esos dos archivos son los
archivos / etc / passwd y / etc / shadow. La Figura muestra el proceso de inicio de sesión UNIX y la
interacción con estos archivos.

El archivo / etc / passwd

El archivo / etc / passwd contiene la lista maestra de información del usuario. Se consulta cada vez
que alguien intenta acceder al sistema. Cada línea en el archivo passwd representa la información
de la cuenta de un solo usuario y contiene siete campos separados por dos puntos. Cada entrada
tiene el formulario que se muestra en la Figura. Las entradas se extienden para facilitar la lectura.

Aquí hay un ejemplo: mmouse: x: 1100: 10: Micky Mouse en ventas: / home / mmouse: / bin / ksh

Cada uno de los siete campos tiene un significado único:

 El campo de nombre contiene el nombre de usuario asignado al usuario por el


administrador. Los nombres de usuario suelen ser una combinación del nombre y apellido
de un usuario. Si el nombre de usuario ingresado en la pantalla de inicio de sesión no
coincide con ninguno de los nombres de usuario enumerados en el archivo / etc / passwd,
ese usuario no tendrá acceso al sistema.
 El campo de marcador de posición de contraseña contiene una 'x' o un signo de exclamación
(!) En algunas versiones de UNIX. Estos símbolos le indican al sistema que busque la
contraseña cifrada en el archivo de contraseña oculta / etc / shadow. El archivo shadow está
protegido de todos los usuarios, excepto el usuario root, para evitar que los hackers
intenten descifrar las contraseñas de los usuarios.
 El administrador del sistema asigna el número de identificación de usuario (UID). El UID
identifica al usuario en el sistema. Este número se refiere al nombre de usuario y se utiliza
para determinar la propiedad de los archivos que crea el usuario, así como el acceso a los
archivos y directorios. El administrador del sistema puede asignar la ID de usuario, o el
sistema generará una automáticamente cuando se cree un nuevo usuario. El UID de la
cuenta de usuario raíz es 0.
 El número de miembro del grupo primario (GID) del usuario se relaciona con un grupo o
conjunto de usuarios que trabajan en el mismo proyecto. El GID es el nombre que se utiliza
para determinar la propiedad del grupo de los archivos que crea el usuario, así como el
acceso a los archivos y directorios. El administrador del sistema asigna la identificación del
grupo. Por ejemplo, un grupo puede ser Finanzas para los contadores que acceden al
sistema.
 El campo de información del usuario generalmente contiene el nombre completo del
usuario. Esto permite que cualquiera que vea el archivo / etc / passwd determine quién está
asociado con un nombre de usuario potencialmente críptico. También puede contener un
nombre de departamento u otra información. Esta información también es utilizada por los
sistemas y comandos de correo.
 El campo del directorio de inicio del usuario contiene el nombre de ruta absoluto del
directorio de inicio del usuario. Cuando los usuarios inician sesión, el sistema coloca
automáticamente a los usuarios en su directorio de inicio, donde se encuentran sus archivos
personales.
 El campo del programa de shell contiene el nombre de la ruta. Este nombre de ruta conduce
al programa que UNIX usa como intérprete de comandos para el usuario. El nombre de ruta
funciona cuando el usuario inicia sesión por primera vez y cuando se abre una ventana de
Terminal.

Consejo: El usuario puede encontrar el número UID, el nombre de usuario, el número GID y el
nombre del grupo para una cuenta escribiendo el comando id en el símbolo del sistema.

2.1.7 Apagado correcto del sistema UNIX

Los sistemas UNIX están diseñados para dejarse funcionando continuamente y normalmente los
cierra un administrador (se requiere la contraseña de la cuenta raíz) para instalar una nueva versión
del sistema operativo, agregar hardware o realizar el mantenimiento de rutina del sistema.

Si el usuario debe apagar un sistema UNIX, es importante apagarlo correctamente. Este es el caso
con la mayoría de los sistemas operativos. Permite que todos los cambios del sistema grabados en
la RAM se escriban en el disco y facilita un apagado ordenado de los procesos y sistemas de archivos.
Es similar a hacer clic en Inicio / Apagar con Windows 9x o NT / 2000 / XP. De lo contrario, puede
dañar el archivo.

El uso del estado de inicialización del sistema (init) y los comandos de apagado son las formas
principales de apagar un sistema UNIX. La figura muestra el uso del comando init para comenzar el
proceso de apagado. La mayoría de los escritorios GUI ofrecen la capacidad de cerrar sesión o salir
de la sesión de inicio de sesión actual para iniciar sesión como otro usuario. El usuario debe iniciar
sesión como usuario root para apagar la mayoría de los sistemas UNIX. GNOME también ofrece la
opción de apagar o reiniciar el sistema desde la GUI.

Paso 1. Inicie sesión como root o cambie a la cuenta root con el comando su, que se trata en el
Capítulo 8.

Paso 2. Apague el sistema utilizando los comandos init 0 o shutdown. El estado de inicialización del
sistema de 0 está desactivado.

Paso 3. Apague con cualquier tipo de tecla para continuar la solicitud en una PC Intel o la solicitud
OK en una estación de trabajo Sun. El sistema puede apagarse automáticamente con algunas
versiones de UNIX.

2.1.8 Cambiar una contraseña

Cambiar la contraseña del usuario con frecuencia ayuda a evitar el acceso no autorizado al sistema.
El proceso real de cambiar la contraseña es el mismo si el usuario ha iniciado sesión a través de CDE
o la línea de comando. En cualquier caso, la contraseña se cambia en la línea de comando.

Abrir una ventana de terminal

Si inició sesión en una sesión CDE, haga clic con el botón derecho en el fondo para abrir el menú del
área de trabajo, haga clic en Herramientas y abra una ventana de Terminal, como se muestra en la
Figura. Para abrir una ventana de terminal con GNOME, haga clic en el icono del Programa de
emulación de terminal en el panel en la parte inferior de la pantalla, como se muestra en la Figura.

La ventana Terminal le da al usuario acceso a la línea de comando $ prompt. El signo de dólar ($)
representa un shell Korn, Bourne o Bash. El signo de porcentaje (%) para C Shell o un signo de
número o de libra (#) también puede indicar que el usuario ha iniciado sesión como root. Después
de que se abra la ventana Terminal, escriba el comando passwd después del indicador del sistema
y presione Retorno. Cuando se le solicite ingresar la contraseña de inicio de sesión, escriba la
contraseña actual y presione Retorno. Cuando se le solicite una nueva contraseña, escriba la nueva
contraseña siguiendo las reglas discutidas anteriormente y presione Retorno. Luego se le solicita al
usuario que vuelva a escribir la nueva contraseña para confirmarla. Esto es necesario para la
verificación de la nueva contraseña por parte del sistema. Use la actividad de medios que lo
acompaña para practicar el cambio de la contraseña para user2 usando la línea de comando en una
ventana de Terminal. Siga las reglas para contraseñas válidas que estaban cubiertas anteriormente.
Recuerde que las contraseñas distinguen entre mayúsculas y minúsculas y pueden contener
espacios y caracteres especiales.

Nota: En algunos sistemas CDE, el programa de la ventana de Terminal se puede encontrar en la


opción del menú Espacio de trabajo de Windows o en el submenú Aplicaciones.

Solicita cambiar una contraseña

La Figura muestra la serie de mensajes que resultan del comando passwd en un sistema Solaris. Las
indicaciones son similares en un sistema Linux.
Nota: La contraseña no aparecerá en la pantalla mientras se escribe.

Consejo: Si hay problemas para acceder a la cuenta, comuníquese con el administrador del sistema.

Envejecimiento de contraseña

El envejecimiento de la contraseña es una característica de seguridad que el administrador del


sistema puede implementar o no. Las opciones de caducidad de la contraseña pueden incluir
solicitar a un usuario que cambie la contraseña después de un cierto número de días, establecer una
fecha de caducidad absoluta cuando ya no se puede acceder a la cuenta e incluso bloquear la cuenta
después de un cierto número de días de inactividad.

¿Olvidó la contraseña?

Si se olvida la contraseña, la única opción es contactar al administrador del sistema. El administrador


no podrá decirle al usuario cuál es su contraseña, pero podrá asignar una nueva y temporal. Cuando
se proporciona la nueva contraseña, use inmediatamente el comando passwd para cambiar la
contraseña a una que pueda recordarse.

Nota: El administrador del sistema, conectado como root, puede cambiar la contraseña de cualquier
cuenta ingresando el comando passwd seguido de un nombre de usuario. Por ejemplo, si el
administrador desea cambiar la contraseña del usuario jsmith, el comando adecuado sería $ passwd
jsmith. Luego se le solicitará al administrador la nueva contraseña directamente.

2.1.8 - Acceso a su sistema


(Tiempo estimado: 30 min.)

Objetivos:

Demostrar una comprensión de lo siguiente:

• Requisitos de identificación de inicio de sesión de UNIX


• Requisitos de contraseña de UNIX
• Inicie sesión en un sistema UNIX con CDE, GNOME o KDE
• Cambiar contraseña de usuario
• Salga o cierre la sesión del sistema UNIX correctamente

Antecedentes:

En esta práctica de laboratorio, el alumno revisará los requisitos para las identificaciones de inicio
de sesión y contraseñas de UNIX. El estudiante practicará iniciar sesión en un sistema UNIX
utilizando la pantalla de inicio de sesión de la GUI. El estudiante luego cambie su contraseña, salga
o cierre sesión y regrese a la pantalla de inicio de sesión.

Herramientas / Preparación:

A. Antes de comenzar este laboratorio, el estudiante debe revisar el Capítulo 2, Sección 1 -


Cuentas de usuario.
B. El estudiante necesitará una identificación de usuario de inicio de sesión, por ejemplo,
usuario2. El alumno también necesitará una contraseña asignada por su instructor.
C. Se requiere una computadora que ejecute el sistema operativo UNIX con CDE, GNOME o
KDE.

Notas:

________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________

Parte 1: responda las siguientes preguntas:

1. Enumere al menos 2 reglas o requisitos para los ID de inicio de sesión de UNIX.

a)
b)
c)

2. Enumere al menos 3 reglas o requisitos para las contraseñas de UNIX.

a)
b)
c)
d)
e)
f)
g)

Parte 2: obtenga un nombre de usuario y una contraseña del instructor. El estudiante debe estar
en UNIX

estación de trabajo con la pantalla de inicio de sesión de CDE mostrada. Realice los siguientes pasos
para completar este laboratorio:

Paso 1. Inicie sesión en el sistema.

a) Inicie sesión con el nombre de usuario asignado por el instructor en el cuadro de entrada
proporcionado.
b) Ingrese la contraseña asignada por el instructor.

Paso 2. Cambiar una contraseña.

a) Abra una ventana de terminal GUI. En el símbolo del sistema ($), ingrese el comando que
permitir que se cambie la contraseña. ¿Qué comando se ingresó? SUDO SU
b) Ingrese la contraseña de inicio de sesión actual del alumno cuando se le solicite. Ingrese la
nueva contraseña de abc cuando se le solicite. ¿Se pudo cambiar la contraseña a abc?
__________ Por qué ¿se pudo cambiar o por qué no? __________________________
c) Ingrese otra contraseña nueva de abcdef cuando se le solicite. ¿La contraseña pudo ser
cambiado a abcdef? _____________ ¿Por qué se pudo cambiar o por qué no?
____________________________
d) Ingrese la Nueva contraseña de unix123. Nota: las contraseñas de UNIX distinguen entre
mayúsculas y minúsculas. Volver a entrar en nueva contraseña para confirmarlo. ¿Se pudo
cambiar la contraseña? ¿Qué mensaje era recibido confirmando esto? _________________
e) Escriba exit o presione las teclas Ctrl y D en el símbolo del sistema ($) para cerrar al terminal
ventana.

Paso 3. Cerrar sesión en el sistema.

2.2 FAMILIARIZARSE CON EL ENTORNO DE ESCRITORIO COMÚN

2.2.1 Diseño del panel frontal

Esta sección discute formas en que el estudiante puede familiarizarse con el CDE.

Botones de espacio de trabajo

Cuando el alumno inicia sesión en una sesión de CDE, cuatro espacios de trabajo están disponibles
para ellos de forma predeterminada. Ver figura. Cada espacio de trabajo es equivalente a un entorno
de escritorio completo. Los siguientes botones rodean el espacio de trabajo:

 El ícono de bloqueo de la estación de trabajo


 El icono de globo "sistema ocupado"
 El ícono SALIR

El usuario puede establecer independientemente las características de cada espacio de trabajo, así
como agregar más espacios de trabajo y escritorios, si es necesario. El usuario puede alternar entre
los espacios de trabajo haciendo clic izquierdo en el botón del espacio de trabajo apropiado. En la
estación de trabajo Sun, use la tecla del teclado (diamante) combinada con las teclas de flecha
izquierda o derecha.

Múltiples espacios de trabajo o escritorios virtuales pueden ser útiles. El usuario podría tener una
disposición de escritorio para tareas administrativas, una para aplicaciones y tareas de usuario
normales, una para proyectos especiales y otra para el desarrollo de aplicaciones.

La disposición del panel frontal

El panel frontal permite al usuario administrar aplicaciones, archivos y servicios de red fácilmente.
El panel frontal se ha organizado para incluir iconos para un navegador web, notas de texto y un
medidor de rendimiento. Ver figura. Los subpaneles contienen submenús en cascada para facilitar
la navegación. Haga clic en un botón de flecha hacia arriba para abrir un subpanel, luego haga clic
en un elemento de un subpanel para ejecutarlo. El globo giratorio sobre el botón Salir indica que el
sistema está ocupado. Cuando se hace clic en el globo giratorio, se convierte en un panel de entrada
"Acción: Ir". Luego le solicita al usuario un localizador uniforme de recursos (URL), nombre de ruta,
host, dirección de correo electrónico, etc. para abrir. Ver figura.

Nota: en algunas ubicaciones, la función de la metaclave difiere. Puede ser necesario usar la tecla
Alt o la barra espaciadora con las teclas de flecha para realizar la función que se describe aquí.
Botón del menú del panel frontal

En la parte superior izquierda del panel frontal se encuentra el botón de menú de la ventana del
Panel frontal. Si se selecciona esto, se muestra un menú de opciones. Ver figura. Desde este menú,
es posible realizar las siguientes acciones:

 Minimice la pantalla del panel frontal.


 Baje la pantalla del panel frontal detrás de ventanas superpuestas.
 Actualice toda la pantalla del espacio de trabajo.
 Salga de la sesión de CDE.

Mueva el panel frontal a otra ubicación en la pantalla. Arrastrar el panel frontal a una nueva posición
con uno de los tiradores de movimiento también puede hacer esto.

2.2.2 Usar el mouse y el teclado

El mouse y el teclado son los principales dispositivos de entrada para la mayoría de las
computadoras. El usuario puede estar trabajando con una estación de trabajo Sun Solaris o una
computadora personal basada en Intel que ejecute el sistema operativo Solaris o Linux. Es útil
comprender las diferencias entre la versión de la estación de trabajo Sun y la versión típica para PC
de estos dos dispositivos de entrada.

El ratón

Se usa un mouse con el CDE de manera similar a como lo hacen con otras interfaces gráficas de
usuario. La configuración del mouse se puede modificar para adaptarse a las preferencias de un
usuario. Cuando se ha modificado una configuración, esa configuración se puede almacenar en un
archivo específico del usuario. Cualquier configuración personalizada será la predeterminada
cuando se inicie una sesión de CDE. El mouse utilizado con una estación de trabajo Sun tiene tres
botones, un botón izquierdo, medio y derecho. Ver figura . La mayoría de las computadoras
personales suelen tener dos botones, uno izquierdo y uno derecho. El botón central del mouse con
la estación de trabajo Sun se usa principalmente como un botón de pegar. Nos centraremos en la
función de solo los botones izquierdo y derecho.

El botón izquierdo del mouse

La mayoría de las acciones usan el botón izquierdo del mouse, alternativamente conocido como
botón 1 o el botón SELECT. Este botón se utiliza para realizar selecciones de cualquiera de las
siguientes maneras:

 Activar una ventana Haga clic con el botón izquierdo del mouse mientras el puntero del
mouse se encuentra en esa área de la ventana.
 Invocar un menú de ventana Haga clic con el botón izquierdo del mouse mientras el puntero
del mouse se encuentra en el área del cuadro de menú de la ventana.
 Seleccione una opción desde el panel frontal
 Seleccione un icono de archivo o carpeta El usuario puede hacer esto mientras trabaja con
el Administrador de archivos.
 Abrir un icono Haga doble clic con el botón izquierdo del mouse mientras el puntero se
encuentra sobre el icono.
 Resalte el texto que se seleccionará Arrastre sobre el área de texto mientras se presiona el
botón izquierdo del mouse.

Nota: A los fines de este curso, se le indicará al alumno que haga clic, lo que indica un clic izquierdo
o un clic derecho, para realizar una acción específica. Estas instrucciones se basan en la
configuración estándar a la derecha de los botones. Estas notas también le indicarán al alumno
cuándo se requiere un doble clic.

El botón derecho del mouse

Cuando se hace clic o se mantiene presionado el botón derecho del mouse, o el botón MENÚ,
aparece un menú de opciones. Este es el botón 3 en una estación de trabajo Sun. Las opciones
disponibles en el menú están determinadas por la posición del puntero del mouse cuando se
presiona el botón derecho.

El teclado

Esta sección contrasta la estación de trabajo Sun y los teclados de PC.

Teclado de PC

Es útil comparar los dos teclados para que el alumno pueda trabajar con cualquiera de ellos. Al igual
que con el mouse, el teclado de la estación de trabajo Sun y los teclados de la PC son diferentes. Ver
figura .

Una PC típica tiene un teclado con 104 teclas y 4 secciones o áreas principales en el teclado:

 Teclas de máquina de escribir para letras, caracteres especiales, Ctrl, Shift, Alt y otros.
 Teclas de función etiquetadas como F1, F2, F3, etc.
 Teclas de gestión del cursor etiquetadas como Insertar, Inicio, Fin, teclas de flecha y otras.
 Teclado numérico

Teclado Sun Workstation

El teclado de la estación de trabajo Sun es más ancho que el de una PC típica. Tiene todas las teclas
mencionadas anteriormente y algunas más, para un total de 118. La mayoría de las teclas
adicionales se encuentran en dos secciones adicionales del teclado. Una sección a la izquierda del
teclado proporciona 10 teclas para la administración de ventanas y funciones comunes como cortar,
copiar y pegar. Una gran tecla de Ayuda está en la esquina superior izquierda del teclado. En la parte
de la máquina de escribir del teclado hay dos teclas con un contorno en forma de diamante,
conocidas como metakeys. Estas dos teclas realizan varias funciones, como alternar entre espacios
de trabajo. Existe otra sección en la parte superior derecha, que controla el volumen del sonido.

2.2.3 Administrar ventanas

La mayoría de los usuarios de PC están acostumbrados a trabajar en un entorno gráfico con


Windows. El entorno de escritorio común de UNIX (CDE) es muy similar en su funcionamiento. Las
siguientes son tareas comunes que normalmente se realizan en un entorno con ventanas.

Consejo: Use la tecla Frontal para traer una ventana actualmente detrás de otra ventana al frente.
Use la tecla Abrir para abrir un programa minimizado que reside en el escritorio como un ícono o
para reducir una ventana abierta a un ícono. Use las teclas Copiar y Pegar para pegar nombres de
ruta largos de una ventana de Terminal a otra.

Ventanas superpuestas

Cuando se selecciona un icono desde el panel frontal, se abre una ventana en la pantalla del espacio
de trabajo. Las ventanas en el espacio de trabajo se superponen entre sí, y la ventana abierta más
recientemente se superpone a las ventanas abiertas anteriormente. Ver figura .

Bajar una ventana

Para elegir el menú de la ventana, coloque el puntero del mouse en el área del título de la ventana
y presione el botón derecho del mouse. Una opción en el menú resultante es bajar la ventana. Esta
opción fuerza la ventana hacia la parte posterior de las ventanas superpuestas en la pantalla. Ver
figura .

La acción alternativa del teclado es mantener presionada la tecla Alt y presionar la tecla de función
3 (Alt + F3).

Nota: No hay alternativa a mover una ventana al frente de un conjunto de ventanas superpuestas.
Cuando se selecciona, aparece automáticamente una ventana al frente de cualquier ventana
superpuesta en una pantalla CDE. En un teclado de estación de trabajo Sun, la tecla Frontal trae una
ventana al frente de la pantalla. Ver figura .

Mover una ventana

Una ventana se puede mover de dos maneras. Una forma es elegir la opción Mover del menú de la
ventana. El puntero del mouse cambia de puntero de flecha a un pequeño puntero cruzado. Arrastre
el puntero en cruz para mover la ventana. A medida que la cruz se mueve, se muestra un contorno
de la ventana en la pantalla. Cuando el contorno esté en la posición deseada, haga clic una vez con
el botón izquierdo del mouse y la ventana se moverá allí. Ver figura .

El otro método es más fácil y utiliza la técnica de arrastrar y soltar. Coloque el puntero del mouse
sobre el área de título de la ventana, mantenga presionado el botón izquierdo del mouse y arrastre
la ventana a su nueva ubicación de pantalla. Cuando se mueve la ventana, se muestra un par de
números en la pantalla. Estos son los valores del eje x y del eje y. Estos números muestran la nueva
posición de la ventana en la pantalla del espacio de trabajo. El número a la izquierda representa la
posición horizontal (X). El número de la derecha representa la posición vertical (Y). Estos números
son útiles para los desarrolladores y programadores que desean que aparezca una ventana en la
misma posición cada vez que se invoca una aplicación. Ver figura .

Minimizando y Restaurando una Ventana

En la parte superior derecha de la ventana hay un botón Minimizar. Al hacer clic en este botón, la
ventana se convierte en un icono. Ver figura . De manera predeterminada, el icono de una ventana
minimizada se coloca en el borde izquierdo de la pantalla del espacio de trabajo. Sin embargo, el
icono se puede mover a cualquier ubicación del escritorio arrastrándolo a la posición deseada. Solo
se requiere un clic del botón izquierdo para cambiar una ventana a un ícono. Para volver a convertir
el icono en una ventana, haga doble clic en el icono con el botón izquierdo. Hacer clic una vez en un
icono invoca el menú de la ventana. Seleccione Restaurar para volver a cambiar el icono a una
ventana. Ver figura.

Nota: Cuando una ventana ocupa toda la pantalla del espacio de trabajo, no se pueden ver otras
ventanas porque están cubiertas. Para cambiar a otra ventana, baje la ventana de visualización
completa o reduzcala a su tamaño anterior. Use las teclas de función F9 y F10 con la tecla Alt como
alternativas de teclado para usar el mouse.

Maximizando una ventana

Para hacer que una ventana ocupe toda la pantalla del espacio de trabajo, haga clic con el botón
izquierdo en el botón del cuadro en la parte superior derecha de la ventana. Ver figura. Para reducir
la ventana de visualización completa a su tamaño de ventana anterior, vuelva a seleccionar el botón
de cuadro. Cuando la ventana se reduce a su tamaño anterior, se coloca en su posición de
visualización anterior en el espacio de trabajo.

Los botones Minimizar y Maximizar se muestran en la Figura, junto con los equivalentes del menú
de la ventana.

Cerrar una ventana

Para cerrar una ventana, haga doble clic en el tablero en la esquina superior izquierda de la ventana
con el botón izquierdo del mouse. Ver figura. Windows también se puede cerrar con un solo clic del
botón izquierdo del mouse. En la esquina superior izquierda, seleccione la opción Cerrar del menú
que se muestra. UNIX le pedirá al usuario que guarde información si cerrar la ventana puede causar
la pérdida de datos no guardados. Ver figura. La alternativa de teclado para cerrar una ventana es
Alt + F4. La mayoría de las aplicaciones solicitarán una confirmación para el cierre de una ventana
que contiene datos no guardados.

2.2.4 Bloqueo de la pantalla

Haga clic izquierdo en el botón Bloqueo de pantalla en el panel frontal para bloquear la pantalla. El
fondo estará en blanco, de forma predeterminada, y el cuadro Solicitud de contraseña se mostrará
durante un breve período de tiempo. Mueva el mouse o presione una tecla en el teclado para volver
a mostrar la solicitud de contraseña. Una pantalla bloqueada solo se puede desbloquear ingresando
la contraseña correcta para el usuario que bloqueó la pantalla. Ver Figuras y.

Nota: Si un usuario bloquea la pantalla y olvida la contraseña, el usuario raíz puede ingresar la
contraseña raíz para desbloquear la pantalla. El Style Manager, que se analiza más adelante, permite
al usuario elegir un programa de protector de pantalla mientras la pantalla está bloqueada.

2.2.5 Gestión del espacio de trabajo

Hay cuatro espacios de trabajo disponibles cuando se inicia la primera sesión de CDE. Ver figura. Se
pueden crear espacios de trabajo adicionales. Cada uno ocupa el área de visualización completa de
la pantalla. Haga clic con el botón derecho del mouse mientras el puntero se coloca sobre el área
de botones del espacio de trabajo, para obtener un menú de opciones. Ver figura. Una opción es
agregar un espacio de trabajo. Aparecerá un menú limitado si el puntero se coloca sobre el área
entre los botones del espacio de trabajo en lugar de sobre el botón en sí. Cuando se agrega un nuevo
espacio de trabajo, se le da el nombre de Nuevo.

El nombre de un espacio de trabajo se puede cambiar mediante cualquiera de los dos métodos
siguientes:

 Elija la opción de menú Botones del espacio de trabajo Cambiar nombre. Ver figura.
 Haga doble clic en el nombre del espacio de trabajo en el área central de la pantalla del
panel frontal.

No le dé al espacio de trabajo un nombre que sea demasiado largo para mostrarse completamente.
Cuando el nombre es demasiado largo para la pantalla, solo se mostrarán los caracteres más a la
izquierda en el área de visualización del panel frontal.

Los espacios de trabajo se pueden eliminar del área del panel frontal mediante la opción Eliminar
en el menú Botones del espacio de trabajo.

2.2.6 Minimizando y maximizando el panel frontal

Haga clic en el botón Minimizar en la esquina superior derecha de la ventana del panel frontal para
minimizar el panel frontal. Ver figura. El icono resultante muestra el nombre del espacio de trabajo
actual inmediatamente debajo de él. Para restaurar la pantalla del panel frontal, haga doble clic en
el icono minimizado del Panel frontal. Ver figura. Si el icono está oculto detrás de otra ventana, baje
las ventanas superpuestas hasta que se pueda ver el icono del Panel frontal o presione las teclas Alt
+ Tabulador hasta que el icono del Panel frontal aparezca al frente de las ventanas superpuestas
que se muestran en la pantalla.

2.2.7 El menú del espacio de trabajo

El menú del área de trabajo proporciona un fácil acceso del mouse a todas las aplicaciones,
herramientas y archivos a través de submenús en cascada. Ver la figura. Para mostrar el menú,
mueva el puntero al fondo y presione el botón derecho del mouse.

Nota: El menú del área de trabajo en el sistema puede verse diferente a la imagen de la figura.
Fundamentos de UNIX

Práctica de laboratorio 2.2.7: Familiarizarse con CDE

(Tiempo estimado: 30 min.)

Objetivos:

• Revise los iconos y menús del panel frontal de CDE


• Administrar ventanas CDE
• Bloquear la pantalla
• Trabajar con espacios de trabajo
• Use el menú del espacio de trabajo

Antecedentes:

En este laboratorio, el alumno trabajará con la interfaz gráfica de usuario (GUI) estándar de UNIX
conocida como común Entorno de escritorio o CDE. El alumno se familiarizará con el Panel frontal y
usará el mouse y teclado para administrar ventanas. El alumno también practicará el bloqueo de la
pantalla, moviéndose entre espacios de trabajo y utilizando el menú del espacio de trabajo.

Herramientas / Preparación:

a) Antes de comenzar este laboratorio, el estudiante debe revisar el Capítulo 2, Sección 2 -


Familiarizarse
b) El entorno de escritorio común (CDE).
c) El alumno necesitará lo siguiente:

1. Una identificación de usuario de inicio de sesión, por ejemplo, user2. El alumno


necesitará una contraseña asignada por su instructor.
2. Una computadora que ejecuta el sistema operativo UNIX con CDE.

Convenciones: cuando se le indique que haga clic, haga clic o doble clic, use el botón izquierdo del
mouse. Cuando se le indique que haga clic con el botón derecho, use el botón derecho del mouse.
Un clic izquierdo o doble clic izquierdo generalmente selecciona o ejecuta un ícono mientras que un
clic derecho generalmente abre un menú de opciones asociadas con el ícono.

Realice los siguientes pasos para completar esta práctica de laboratorio.

Paso 1. Iniciando sesión en CDE.

Inicie sesión con el nombre de usuario y la contraseña asignados por el instructor en el cuadro de
entrada de CDE.

Paso 2. Examinar el panel frontal del CDE.

La sección central tiene cuatro botones e íconos del espacio de trabajo para Bloquear, IR y Salir. Hay
5 iconos para el izquierda y derecha de la sección central. Mueva el cursor del mouse sobre cada
uno de estos durante uno o dos segundos para determinar qué hace cada uno. Escribe las respuestas
a continuación.
Iconos del panel frontal del lado izquierdo Iconos del panel frontal del lado derecho
(de izquierda a derecha) (de izquierda a derecha)

Paso 3. Mostrar menús de subpanel

También hay un botón de menú de subpanel con una flecha encima de cada uno de los 10 iconos
enumerados en el paso anterior. Haga clic en cada uno de estos íconos de izquierda a derecha y
registre el encabezado del menú en cada uno debajo Haga doble clic en el tablero en la esquina
superior derecha de cada menú para cerrarlo.

Subpaneles del panel frontal del lado Subpaneles del panel frontal del lado
izquierdo izquierdo

Paso 4. Mostrar información del sistema

Haga clic en el menú del subpanel Hosts y luego haga clic en el icono Información del sistema.
Responda lo siguiente preguntas (las respuestas variarán). Haga doble clic en el botón de guión para
cerrar la ventana de información de la estación de trabajo.

a. ¿Cuál es el nombre de la estación de trabajo? ______________________


b. ¿Cuánta memoria física (RAM) está instalada en esta estación de trabajo? ____________
c. ¿Qué sistema operativo está instalado? _______________________

Paso 5. Minimizando el panel frontal

En la esquina superior izquierda del panel frontal del CDE hay un botón de menú de ventana con un
guión sobre él. Haga clic en esto botón y minimizar el panel frontal. Este botón también se puede
hacer doble clic. Haga doble clic en el icono de panel frontal minimizado para restaurarlo a su
tamaño original.

Paso 6. Abrir y minimizar una ventana.

Haga un solo clic en el icono de Nota de texto en el panel frontal para abrir una ventana del editor
de texto.

Una vez que se ha abierto la ventana del editor de texto, conviértala en un icono minimizándola. El
estudiante puede hacer clic en el botón de guion en la esquina superior izquierda y elegir minimizar
o hacer un solo clic en el botón con un punto en la esquina superior derecha. Haga doble clic en el
icono minimizado para restaurar la ventana. a su tamaño original.

Paso 7. Maximizando una ventana

Maximice la ventana del editor de texto con el botón de menú de guion en la esquina superior
izquierda o el botón de cuadro en La esquina superior derecha. Haga clic en el botón del cuadro
nuevamente para restaurar la ventana a su tamaño original o use el botón de menú de guiones.

Paso 8. Dimensionar una ventana.

Mueva el cursor sobre cualquier borde o esquina de la ventana del editor de texto. Una pequeña
barra con una flecha será visto Mientras se muestran la barra y la flecha, haga clic y mantenga
presionado el botón izquierdo del mouse y arrastre el costado de la ventana para agrandarla.

Paso 9. Mover una ventana

Haga un solo clic en la barra de encabezado, que es la barra superior, de la ventana del editor de
texto con el botón izquierdo del mouse y mantenga presionado el botón. Arrastre la ventana a una
nueva ubicación. Tenga en cuenta los dos números entre paréntesis indicando la posición de la
pantalla X e Y coordenadas. Los desarrolladores usan estas coordenadas para abrir una nueva
ventana en una ubicación específica en el escritorio. El alumno también puede usar el botón de
menú del tablero y seleccionar moverse.

Paso 10. Trabajar con ventanas superpuestas.

Con la ventana del editor de texto abierta, haga clic en el icono Calendario del panel frontal. Tenga
en cuenta que el calendario se superpone o cubre la ventana del editor de texto. Calendario es ahora
la ventana o proceso en primer plano. Haga clic en cualquier parte visible de la ventana para volver
a poner en primer plano la ventana del editor de texto. Si no, haga clic en el menú del guion
Calendario y seleccione Inferior en el menú. Esto bajará la ventana del Calendario a fondo y suba la
ventana del editor de texto al primer plano.

Paso 11. Cierre las ventanas del editor de calendario y texto.

Paso 12. Bloqueo de la estación de trabajo del usuario

Si el usuario necesita dejar la estación de trabajo por un tiempo y quiere dejar el escritorio como
está, el usuario puede bloquear Esa estación de trabajo. Cuando el usuario regrese, deberá
proporcionar una contraseña para desbloquear la estación de trabajo.

Un administrador del sistema también puede desbloquear cualquier estación de trabajo con la
contraseña de root o superusuario.

a. Bloquee la estación de trabajo y luego desbloquéela. ¿Qué icono se usó para bloquear la
estación de trabajo?

Paso 13. Trabajar con botones del espacio de trabajo

Los botones del espacio de trabajo permiten al usuario tener múltiples escritorios. El usuario puede
tener un conjunto de aplicaciones. abrir en un espacio de trabajo y abrir otro conjunto de
aplicaciones en otro. El usuario puede hacer clic en cada botón del espacio de trabajo para moverse
de un espacio de trabajo a otro. Cada espacio de trabajo tiene un fondo diferente. Los botones del
espacio de trabajo están numerados del uno al cuatro. Los botones se pueden renombrar haciendo
clic derecho en Uno de los botones. El espacio de trabajo uno se abre de manera predeterminada.

a. Mientras está en el espacio de trabajo uno, abra una ventana del editor de texto.
b. Haga clic en el botón del espacio de trabajo número dos y abra una ventana de Calendario.
c. Haga clic en el botón del espacio de trabajo número tres y abra una ventana de trabajos de
Impresora.
d. Haga clic en el botón del espacio de trabajo número cuatro y abra una ventana de Correo.
e. Haga clic en cada botón del espacio de trabajo para moverse entre las cuatro ventanas.
f. Cierre la ventana de la aplicación que se ejecuta en cada uno de los cuatro espacios de
trabajo.
g. Haga clic con el botón derecho en el botón número uno y cámbiele el nombre por el nombre
del alumno y presione Entrar.

Paso 14. Trabajar con el menú del área de trabajo

Un usuario puede acceder al menú del espacio de trabajo haciendo clic derecho en cualquier parte
del fondo del espacio de trabajo. Las opciones que se muestran son similares a las disponibles con
los menús de subpanel, excepto que todas las aplicaciones son disponibles.

a. Haga clic derecho en el fondo y haga clic en Hosts en el menú que se muestra.
b. Haga clic en Información de la estación de trabajo. Esta es la misma información vista
anteriormente.

Paso 15. Cerrar sesión en CDE

Salga de la sesión CDE actual y confirme que se cerrará la sesión.

2.2.8 Introducción al tutorial de CDE

Sun Solaris CDE proporciona un tutorial básico para usuarios nuevos en el escritorio CDE. Para
acceder al tutorial, haga clic en el menú del subpanel Ayuda y luego haga clic en Introducción al
escritorio. Esto permite al alumno elegir entre los siguientes temas:

• Habilidades básicas de escritorio


• El escritorio de un vistazo
• Cómo obtener ayuda
• Atajos de teclado para el escritorio
• Glosario

2.3 PERSONALIZAR UN ESPACIO DE TRABAJO CON EL ADMINISTRADOR DE ESTILOS CDE

2.3.1 Usar las opciones del administrador de estilos

Style Manager le permite al usuario personalizar los siguientes atributos del espacio de trabajo (Ver
Figura):

• Color establece los atributos de color de las ventanas y el fondo del espacio de trabajo.
• Fuente establece el tamaño de la visualización de la fuente en puntos.
• El fondo configura la pantalla del fondo del espacio de trabajo.
• El teclado establece las características de clic y repetición de teclas.
• El mouse establece las posiciones de los botones del mouse, la aceleración y los valores
umbral.
• Beep establece el tono y la duración del pitido.
• La pantalla establece características de supresión de pantalla y programas de bloqueo
de fondo.
• Window establece los controles de comportamiento para ventanas e íconos.
• Inicio establece los controles de inicio de sesión y sesión de CDE.

Color

Los controles de color permiten al usuario seleccionar un sistema de color para el fondo, los bordes
de la ventana, el panel de la ventana y las áreas de menú de la pantalla. Ver figura. Cada pantalla se
configura en un color basado en la paleta elegida de la lista. Después de elegir la paleta, puede
modificarse para adaptarse a las necesidades del usuario haciendo clic en Modificar. Los cambios
de color se aplicarán a todos los espacios de trabajo.

Fuente

Cambiar el tamaño de fuente altera el tamaño de los caracteres de visualización de las ventanas
siguientes y posteriores abiertas. El tamaño del texto en los documentos del Visor de ayuda no se
ve afectado por el cambio del tamaño de la fuente. Se pueden agregar diferentes conjuntos de
fuentes a la lista de Grupos de fuentes haciendo clic en el botón Agregar. El botón Atributos permite
al usuario elegir conjuntos de caracteres alternativos. Ver figura.

Fondo

La opción Telón de fondo permite al usuario cambiar el fondo del espacio de trabajo actual. Ver
figura. Las elecciones de color que se realicen también afectarán la apariencia del fondo. Cada
espacio de trabajo puede tener un fondo diferente aplicado.

Teclado

Los controles del teclado permiten al usuario activar y desactivar las teclas que se repiten. Para que
las teclas emitan un sonido cuando se presionan, ajuste el volumen del clic para que sea lo más alto
posible. Si el valor se establece en 0, el clic de la tecla se desactiva efectivamente. Si se han realizado
cambios en la configuración, al seleccionar el botón Predeterminado se restauran los valores a los
que se muestran en la Figura.

Ratón

Cambiar la mano izquierda o derecha del mouse invierte los botones 1 y 3. Los botones 2 se pueden
usar para seleccionar texto u objetos para ajustar. El botón 2 también se puede usar para arrastrar
y soltar objetos a Transferir. Seleccione Ajustar para las acciones de transferencia. Arrastrar
requerirá el uso del botón del mouse 1. Se puede ajustar el tiempo máximo entre clics de un doble
clic. Los cambios a esto se harán efectivos con una nueva sesión de inicio de sesión. La aceleración
cambia la rapidez con que el puntero del mouse se mueve por la pantalla. El umbral determina la
distancia en píxeles que el puntero se mueve a baja velocidad antes de moverse a la velocidad
acelerada. Ver figura.

Bip

El volumen del pitido se puede establecer en un valor entre 0 y 100. Un ajuste de 0 para el pitido
efectivamente lo desactiva. El tono determina el tono del pitido, de 82 a 9000 Hertz (Hz). La duración
del pitido se puede configurar para que dure hasta 2.5 segundos. Ver figura.

Pantalla

Los controles de pantalla permiten al usuario designar qué programa de protector de pantalla se
ejecutará cuando la pantalla de la estación de trabajo esté bloqueada. El usuario puede designar
una serie de protectores de pantalla para ejecutar, en sucesión, y hacer que cada uno de ellos se
ejecute durante un período de entre 0 y 120 minutos. El usuario también puede establecer el
período de inactividad de la pantalla en el que se invocará automáticamente el protector de
pantalla. Ver figura.

Ventana

El control de la ventana permite al usuario designar cómo se pueden manipular las ventanas y los
iconos. Ver figura.

Puesta en marcha

Configure la sesión de inicio para guardar la ventana de la sesión de trabajo actual como la ventana
predeterminada para abrir cuando se inicie la próxima sesión de inicio. Elija Establecer sesión de
inicio y anulará cualquier información previamente guardada. El usuario puede optar por volver a la
sesión actual tal como estaba al cerrar sesión, o a la sesión de inicio al volver a iniciar sesión.
Desactive la opción de diálogo de confirmación de cierre de sesión y el usuario cerrará sesión
automáticamente cuando se seleccione el botón Salir, sin cualquier otra confirmación solicitada. Si
la opción de Diálogo de confirmación de cierre de sesión está activada, se le pedirá al usuario que
confirme que desea cerrar sesión cuando elige salir. Cuando el usuario comienza su próxima sesión
de trabajo, los datos contenidos en cualquier ventana desaparecerán o se establecerán en los
valores predeterminados. Ver figura.

2.4 TRABAJANDO CON SUBPANELES

2.4.1 Agregar y eliminar aplicaciones con subpaneles

Los subpaneles, o menús desplegables, ubicados en el panel frontal, permiten al usuario agregar las
aplicaciones deseadas para un acceso más fácil. El usuario puede agregar y eliminar nuevos botones
de acción para iniciar sus aplicaciones o scripts más utilizados. Ver figura.

Agregar iconos de aplicaciones

Agregue aplicaciones a la lista del menú del subpanel arrastrando el ícono apropiado desde la
pantalla de la ventana del Administrador de aplicaciones y colocándolo en el área del ícono Instalar
del subpanel. Haga clic en el icono de Aplicaciones en el subpanel Aplicaciones para encontrar
muchas aplicaciones de uso frecuente.
Coloque los iconos más utilizados en la pantalla del panel frontal haciendo clic en la opción
Promocionar al panel frontal en el menú de opciones. Esto acelera el acceso a los programas más
utilizados y ayuda a reducir la necesidad de abrir listas de subpaneles.

Eliminar iconos de aplicaciones

Haga clic derecho en el ícono deseado para manipular el ícono en un subpanel o eliminarlo del
subpanel. Esto muestra un menú de opciones relacionadas con el icono. Ver figura. Los subpaneles
se pueden colocar en el espacio de trabajo utilizando el mismo método que se utilizó para mover
una ventana.

2.4.2 Administrador de aplicaciones

La ventana del Administrador de aplicaciones contiene seis carpetas como se muestra en la Figura.
Abra las carpetas del escritorio para ver los iconos que se pueden agregar a un subpanel. Para lograr
esto, arrastre y suelte el icono deseado en el área Instalar icono del subpanel. Agregue el icono al
subpanel y esa aplicación se puede invocar desde el mismo subpanel. Los iconos también se pueden
agregar al panel frontal haciendo clic derecho en un área en blanco del panel frontal y luego
haciendo clic en Agregar icono.

Nota: El icono de una aplicación se puede colocar en la pantalla del espacio de trabajo de la misma
manera. La aplicación está disponible directamente desde el espacio de trabajo. La carpeta
System_Admin contiene iconos que son útiles para los administradores del sistema. La carpeta
OpenWindows contiene iconos que se pueden usar para abrir programas OpenWindows mientras
se trabaja en un entorno CDE.

También podría gustarte