Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DESCRIPCIÓN
Este capítulo discute la historia, los componentes principales y las capacidades del sistema operativo
UNIX. Hay una revisión de los sistemas operativos en general, y una comparación de UNIX con otros
tipos de sistemas operativos. Este capítulo presenta la versión de Sun Microsystems del sistema
operativo UNIX, conocido como Solaris Entorno Operativo o Solaris. También se proporciona una
descripción general del sistema operativo Linux, que se basa en UNIX. La mayor parte de la
información presentada aquí es aplicable a todas las variedades de UNIX, incluido Linux.
UPC
La CPU es el chip de microprocesador lógico de la computadora que procesa las instrucciones que
se reciben de la memoria primaria de la computadora (RAM). Estas instrucciones se almacenan en
lenguaje binario. La CPU generalmente se conecta a la placa base de la computadora. Las CPU
modernas tienen memoria caché incorporada para acelerar la operación. Entre los ejemplos de CPU
se incluye el Sun Ultra SPARC (Arquitectura de procesador escalable) patentado, que está diseñado
estrictamente para la línea de estaciones de trabajo y servidores Sun. La siguiente es una lista de
CPU mejor conocidas diseñadas para microcomputadoras:
Dispositivos de E / S
Teclado y ratón
Como se mencionó anteriormente, el teclado y el mouse son los principales dispositivos de entrada.
El teclado y el mouse generalmente se conectan a la computadora mediante una conexión PS / 2 o
un bus serie universal (USB). El USB se está volviendo más común.
Componentes de video
Los componentes de video principales son el adaptador de video y el monitor. El adaptador de video
brinda la capacidad de mostrar texto y gráficos. La cantidad de memoria de video determina la
resolución y la cantidad de colores que se pueden mostrar. Las tarjetas de video se instalan en una
ranura de puerto de gráficos acelerados (AGP), ranura de interfaz de componentes periféricos (PCI)
o pueden integrarse en la placa base. La mayoría de las PC modernas usan una interfaz AGP para
video. Los monitores se caracterizan por el tamaño de la pantalla, las capacidades de resolución, la
frecuencia de actualización y la precisión de visualización conocida como punto de paso. El monitor
se conecta a la tarjeta de video usando un conector RGB de 15 pines. Las pantallas LCD de panel
plano se están volviendo cada vez más populares. Los componentes de video también pueden incluir
sistemas de edición y captura de video de movimiento.
Componentes de audio
El audio generalmente incluye una tarjeta de sonido y altavoces. En algunos casos, el audio incluye
un micrófono. Las tarjetas de sonido suelen utilizar una arquitectura estándar de la industria (ISA) o
una ranura PCI en la placa base. El micrófono puede estar separado o integrado en el monitor. En
cualquier caso, se conecta a la tarjeta de sonido. Las aplicaciones de reconocimiento de voz,
multimedia y música aprovechan los componentes de sonido.
Los dispositivos de impresión son solo de salida e incluyen impresoras y trazadores. Hay cientos de
diferentes tipos de impresoras y se pueden conectar a una estación de trabajo, un servidor, o
directamente a una red. Los trazadores son menos comunes que las impresoras y se usan
principalmente para dibujos a gran escala. Los dispositivos de impresión se pueden conectar a la
computadora mediante varias interfaces, como paralelo, serie, USB e IEEE 1394 (FireWire).
Componentes de red
Muchas computadoras de hoy vienen con una tarjeta de interfaz de red Ethernet (NIC) o adaptador.
Este adaptador permite que las computadoras se comuniquen entre sí a través de un dispositivo
concentrador central utilizando una conexión por cable o inalámbrica. Esta conexión forma una red
de área local (LAN). La mayoría de los adaptadores de red más nuevos se conectan a una ranura PCI
en la placa base. Los adaptadores de red más antiguos utilizan la interfaz ISA. Los modelos también
se consideran dispositivos de red, que permiten la conexión remota a redes privadas y proveedores
de servicios de Internet (ISP). Los modelos pueden ser internos o externos.
UNIX puede servir como un sistema operativo de escritorio, pero se encuentra más comúnmente
en computadoras de alta gama conocidas como estaciones de trabajo UNIX. La línea de estaciones
de trabajo Sun Microsystems Ultra y SunBlade son estaciones de trabajo UNIX que tienen CPU
potentes y memoria amplia. Estas estaciones de trabajo se emplean en aplicaciones de ingeniería y
científicas, que requieren computadoras dedicadas de alto rendimiento. Algunas de las aplicaciones
específicas que se ejecutan con frecuencia en estaciones de trabajo UNIX se incluyen en la siguiente
lista:
La mayoría de los sistemas operativos de escritorio actuales incluyen capacidades de red y admiten
acceso multiusuario. Por esta razón, cada vez es más común clasificar las computadoras y los
sistemas operativos en función de los tipos de aplicaciones que ejecutan. Esta clasificación se basa
en la función o función que desempeña la computadora, como la estación de trabajo o el servidor.
Las aplicaciones típicas de escritorio o estación de trabajo de bajo rendimiento de UNIX pueden
incluir procesamiento de textos, hojas de cálculo y administración financiera. En las estaciones de
trabajo UNIX de gama alta, las aplicaciones pueden incluir diseño gráfico o administración de
equipos y otros como se enumeran anteriormente.
El sistema operativo UNIX puede ejecutarse en una computadora personal. Cualquier sistema que
ejecute UNIX se denomina estación de trabajo o servidor. Una PC es un sistema que ejecuta
cualquiera de los otros sistemas operativos populares diseñados originalmente para la PC.
• Capacidad de multiusuario
• Multitarea
• Procesamiento distribuido
• Alto nivel de seguridad.
La capacidad multiusuario permite que más de un usuario acceda a los mismos recursos y brinda
soporte para muchos usuarios simultáneamente. El sistema operativo realiza un seguimiento de
cada recurso, como CPU, RAM, disco duro e impresoras, y permite que se compartan todos. Cada
programa o aplicación que se ejecuta se denomina tarea o proceso. La multitarea permite al sistema
operativo realizar un seguimiento de múltiples procesos simultáneamente. Esto permite utilizar más
de una herramienta o aplicación a la vez. El procesamiento distribuido permite el uso de recursos
en toda la red. Por ejemplo, un usuario en una estación de trabajo podría acceder a archivos y
aplicaciones en el disco duro de otra computadora, o una impresora, ubicada en una parte remota
de la red.
Los sistemas operativos de red también son muy seguros. Más allá de la seguridad básica de nombre
de usuario / contraseña hay muchas otras características de seguridad. Estas funciones pueden
activarse o desactivarse, según la función del sistema y el nivel de seguridad que el usuario o el
administrador desee.
Aplicaciones de servidor y protocolos
Las aplicaciones y funciones del servidor incluyen servicios web que utilizan el protocolo de
transferencia de hipertexto (HTTP), el protocolo de transferencia de archivos (FTP) y el servidor de
nombres de dominio (DNS). Los protocolos de correo electrónico estándar admitidos por los
servidores de red incluyen Protocolo simple de transferencia de correo (SMTP), Protocolo de oficina
postal (POP3) y Protocolo de acceso a mensajería de Internet (IMAP). Los protocolos para compartir
archivos incluyen Sun NetworkFile System (NFS) y Microsoft Server Message Block (SMB). Los
servidores de red, junto con los servicios de archivos, también suelen proporcionar servicios de
impresión. El servidor de impresión UNIX es Line Printer Daemon (LPD). AServer también puede
proporcionar el Protocolo de control de host dinámico (DHCP), que asigna automáticamente
direcciones IP a las computadoras del cliente. Además de ejecutar servicios para los clientes en la
red, los servidores pueden configurarse para actuar como un firewall básico para la red. Esto se lleva
a cabo utilizando Proxy o Network Address Translation (NAT), que ocultan las direcciones de la red
privada interna de Internet. Las aplicaciones de servidor como estas normalmente no se
implementan en un escritorio doméstico o estación de trabajo LAN.
Actividad:
Aplicaciones de servidor y
protocolos
En esta actividad de medios, marque la
casilla de cada protocolo que
corresponda a la descripción de la
izquierda.
Sistema operativo de red
Los sistemas operativos y las CPU a menudo se clasifican según la cantidad de bits que pueden
manipular. Cuantos más bits puedan manipular, más potentes son la CPU y el sistema operativo. La
mayoría de las primeras CPU NOSsand eran de 16 bits. La mayoría de las NOS y CPU modernas son
de 32 bits, y algunas de 64 bits. La arquitectura de la CPU Intel x86 es de 32 bits y la arquitectura
IntelItanium, o IA-64, es de 64 bits. La CPU SPARC de Sun Systems es de 32 bits y la Ultra-SPARC es
de 64 bits.
Los ejemplos de NOS incluyen UNIX, WindowsNT / 2000 Server, Novell NetWare y varios NOS de
mainframe. Los NOS de mainframe incluyen Digital Equipment VMS, Hewlett-Packard MPE, IBM
MVS y varias variedades de UNIX. Solarisor SunOS es la versión de Sun Microsystems de UNIX. Una
estación de trabajo o servidor Sun normalmente viene con Solaris, pero también se puede pedir con
Linux. Es posible ordenar servidores basados en Intel con Windows 2000, Novell NetWare o Linux
preinstalados.
Aunque UNIX se usa con frecuencia como un SO de estación de trabajo para aplicaciones de alto
rendimiento, generalmente no se considera un SO de escritorio de usuario final. Se usa con mayor
frecuencia como un servidor NOS y a menudo se usa con servidores web de Internet. Linux se puede
usar como servidor o estación de trabajo de alta gama, y se está volviendo cada vez más popular
como sistema operativo de escritorio para uso doméstico o de oficina.
El rol del controlador del dispositivo
Solaris y controladores
El sistema operativo original de Sun, basado en UNIX, fue diseñado para ejecutarse en
computadoras fabricadas por SunMicrosystems. El sistema operativo Sun viene preinstalado en una
plataforma de hardware constante y estable. Esto permite la máxima compatibilidad entre el
sistema operativo, los controladores y el hardware. Solarisfor Intel está diseñado para ejecutarse en
computadoras compatibles con Intel (x86), con una considerable variedad de hardware y con
muchos fabricantes de periféricos diferentes. El sistema operativo o el fabricante del hardware
proporcionan controladores. Es posible que los controladores no estén disponibles para todos los
tipos de hardware periférico.
Linux y controladores
Linux también fue desarrollado para ejecutarse en computadoras basadas en Intel. Es posible que
el sistema operativo no sea compatible con algunos tipos de hardware, especialmente los
periféricos más recientes. Linux, en el entorno compatible con Intel, admite la mayoría de las CPU,
incluidas Intel y AMD, la mayoría de los tipos de RAM y las interfaces de almacenamiento masivo
estándar como EIDE, ATAPI y SCSI. Los teclados y ratones estándar USB y PS / 2 también son
compatibles. Es posible que otros dispositivos USB no estén y necesiten ser revisados. La mayoría
de los conjuntos de chips de tarjetas de video que son compatibles con el sistema XFree86graphics,
que viene con Linux, no son un problema. Sin embargo, es posible que los dispositivos de última
tecnología aún no tengan controladores disponibles. Las tarjetas de interfaz de red y los módems
generalmente son compatibles, a excepción de algunos módems internos que pueden requerir un
controlador especial.
1.3 DESCRIPCIÓN GENERAL DEL SISTEMA OPERATIVO UNIX
Ken Thompson, un programador de Multics en Bell Labs, escribió un juego de viajes espaciales para
la computadora GE antes de que el proyecto Multics perdiera fondos. Con la ayuda de otro
programador, Dennis Ritchie, reescribió el juego para ejecutarlo en una computadora PDP-7 de
Digital Equipment Corporation (DEC) que tenía una mejor pantalla gráfica. La computadora DEC era
ideal para ejecutar el juego de viajes espaciales, pero no era viable. OS. En 1969, Thompson sintió
la necesidad de desarrollar su propia OS. Originalmente, Thompson llamó al nuevo sistema
operativo que había desarrollado, con un colega, el Servicio de Información y Computación
Uniplexed (UNICS). El nombre finalmente se cambió a UNIX. El juego de viajes espaciales más tarde
fue modificado para ejecutarse bajo UNIX.
UNIX se escribió por primera vez en lenguaje ensamblador, un conjunto primitivo de instrucciones
que controlan las instrucciones internas de la computadora. Sin embargo, UNIX solo podría
ejecutarse en una computadora específica. En 1971, Ritchie creó el lenguaje C. En 1973, él y
Thompson reescribieron los programas del sistema UNIX en lenguaje C. Debido a que C es un
lenguaje de nivel superior, UNIX podría trasladarse (o portarse) a otra computadora con mucho
menos esfuerzo de programación. La decisión de desarrollar este sistema operativo portátil
demostró ser la clave del éxito de UNIX.
El primer código fuente de UNIX se puso a disposición de las universidades de todo Estados Unidos.
Los programadores de la Universidad de California en Berkeley realizaron modificaciones
significativas al código fuente original y lo llamaron Berkeley Software Distribution (BSD) UNIX.
Enviaron esta nueva versión del entorno UNIX a otros programadores de los Estados Unidos. Estos
programadores agregaron herramientas y código como mejor les pareciera. Posiblemente el avance
más importante hecho al software por los programadores de Berkeley fue la incorporación del
software de red. El software de red permitió que el sistema operativo funcionara en una red de área
local (LAN). BSD UNIX se hizo popular entre los fabricantes de computadoras como Hewlett-Packard,
Digital Equipment Corporation y Sun Microsystems.
La versión original de Sun Microsystems de UNIX, el sistema operativo Sun (SunOS) se basó en BSD
UNIX Versión 4.2. En ese momento, la versión AT&T del entorno UNIX se conocía como System V
(sistema 5). La versión de Microsoft de UNIX, desarrollada para PC con procesadores Intel, se
conocía como XENIX. En 1988, Sun OS / BSD, AT&T System V Release 3 y XENIX se combinaron en lo
que se convirtió en System V Release 4 (SVR4). Esta nueva generación de theOS fue un esfuerzo para
combinar las mejores características de BSD y AT & TUNIX, para crear un estándar de la industria
para el sistema operativo. Este software habilitado se puede desarrollar para UNIX sin tener en
cuenta si era System V o BSD 4.2. El nuevo SVR4 se convirtió en la base de la mayoría de las
variedades actuales de UNIX. La línea de tiempo que se muestra en las Figuras enumera algunos de
los principales eventos en la evolución del sistema operativo UNIX.
Open Group (www.opengroup.org) actualmente posee el estándar UNIX y ahora guía el desarrollo
UNIX utilizando un conjunto de interfaces operativas estándar llamadas POSIX (Interfaz de sistema
operativo portátil) y la Especificación UNIX única con el objetivo de aumentar la compatibilidad del
sistema operativo UNIX entre los proveedores.
UNIX ahora es un nombre de marca registrada propiedad de The Open Group, por lo que cada
proveedor llamó a su versión de UNIX por un nombre único. La versión de Sun de UNIX se llama
Solaris y es la versión más utilizada en redes hoy en día. AT & Tversion se conoce como UNIX, la
versión de IBM es AIX y la versión de Hewlett-Packard es HP-UX. Digital Equipment, que ahora es
Compaq, tiene una versión llamada Tru64 que anteriormente se llamaba DigitalUnix. Estas versiones
de UNIX están diseñadas para ejecutarse en el hardware y las CPU realizadas por el proveedor
específico. Solaris se ejecuta no solo en computadoras Sun, sino también en máquinas basadas en
Intel. Linux, otra versión de UNIX que se está volviendo cada vez más popular, también se ejecuta
en diferentes CPU. Al aprender cualquiera de estas variedades UNIX, es bastante fácil pasar a una
de las otras. Las figuras muestran algunos de los fabricantes de CPU y las diversas versiones de UNIX
y sistemas operativos que pueden ejecutar.
El pingüino de Linux
Linux se desarrolló originalmente para ejecutarse en el microprocesador Intel x86 (a partir del
30386) como estación de trabajo o servidor. Desde entonces, el kernel de Linux se ha modificado
para ejecutarse en varias CPU diferentes, además de Intel x86. Estas CPU incluyen Intel IA-64, DEC
Alpha, SUN SPARC / UltraSPARC, Motorola 68000, MIPS, PowerPC e incluso el mainframe S / 390 de
IBM. De hecho, Linux ahora se ejecuta en CPU de una variedad más amplia de fabricantes que
cualquier otro sistema operativo.
GNU / Linux
Se han agregado muchos otros componentes del sistema operativo a través de los esfuerzos de los
desarrolladores independientes y el proyecto GNU (GNU no UNIX) de FreeSoftware Foundation
(www.gnu.org). El sistema operativo GNU utiliza el kernel de Linux. El núcleo es el corazón del
sistema operativo que controla la interacción entre el hardware y las aplicaciones. El proyecto GNU
se refiere a Linux como GNU / Linux, ya que muchos componentes del sistema operativo son
aplicaciones GNU. Una buena fuente de información y recursos es el sitio web de documentación
de Linux: www.linuxdoc.org.
Software de código abierto
Linux está disponible sin costo alguno bajo la Licencia Pública General de GNU (GPL), al igual que
otras versiones de UNIX como FreeBSD y NetBSD. Linux es un software de código abierto, lo que
significa que el código fuente está disponible públicamente y puede modificarse para satisfacer las
necesidades específicas. También se puede distribuir libremente entre los usuarios. Este concepto
es lo opuesto al software comercial, donde el código fuente no está disponible públicamente y cada
usuario debe pagar una tarifa de licencia. El software comercial se basa en las leyes de derechos de
autor, que buscan limitar lo que el usuario puede hacer con respecto al código fuente y la
distribución. ser descargado sin costo desde varios sitios web.
Distribuciones de Linux
Varias compañías con fines de lucro y organizaciones sin fines de lucro hacen que Linux esté
disponible junto con varias combinaciones de aplicaciones, utilidades y otro software. Estas
combinaciones del sistema operativo y el software se denominan distribuciones. Como ejemplo,
Red Hat, Inc. agrupa los CD de Linux, el código fuente y el manual con una colección de aplicaciones
y otros productos por una tarifa mínima. Estos productos adicionales incluyen una suite ofimática,
una selección de escritorios gráficos, software de servidor web, etc. También se proporciona un
nivel de atención al cliente. Red Hat incluye el paquete de software de productividad SunStarOffice.
En general, UNIX en sus diversas formas, continúa avanzando su posición como el sistema operativo
confiable y seguro de elección para aplicaciones de misión crítica que son cruciales para el
funcionamiento de una empresa u otra organización. UNIX también está estrechamente integrado
con el Protocolo de control de transmisión / Protocolo de Internet (TCP / IP). TCP / IP básicamente
surgió de UNIX debido a la necesidad de comunicaciones LAN y WAN. TCP / IP es el protocolo
estándar reconocido de Internet y de muchas redes privadas. Todas las estaciones de trabajo y
servidores que ejecutan los protocolos TCP / IP se denominan "hosts" y reciben una dirección IP y
un nombre de host. La dirección IP es lo que permite que el host se identifique de forma exclusiva
en Internet. Si hay disponible un archivo de traducción local o un servidor de nombres, se puede
hacer referencia a la computadora por su nombre, que luego se traduce a su dirección IP. TCP / IP,
direcciones IP y servidores de nombres se tratarán más en el Capítulo 16, "Conceptos de redes" .
Ventajas de Linux
En general, Linux incluye los mismos beneficios que UNIX. Se utiliza con mayor frecuencia para
estaciones de trabajo y para servidores pequeños a medianos. Actualmente no se implementa
ampliamente en servidores de alta gama, pero esto está cambiando. Además de los enumerados,
Linux tiene el beneficio adicional de ser un software de código abierto y está disponible a un costo
muy bajo. También hay una gran comunidad de usuarios de Internet que apoya y promueve Linux.
Solaris
Linux
El entorno operativo Linux es similar al de Solaris, pero los componentes pueden variar según la
distribución. Todas las distribuciones incluyen, como mínimo, Linuxkernel, protocolos de red TCP /
IP estándar, un paquete de instalación, el escritorio gráfico GNOME o KDE y varias utilidades de
configuración y administración.
El kernel de Linux
El proceso de desarrollo para Linux kernel es interesante y algo único. Linus Torvalds mantiene el
control de cómo evoluciona el kernel de Linux, con el aporte de personas en todo Internet.
Periódicamente, un grupo de desarrolladores revisa y prueba las últimas contribuciones y lanza una
versión estable de OSkernel. La versión más actual del kernel es 2.4.7. En esta secuencia de
numeración, el número 2 representa el número de versión principal y el número 4 representa el
número de versión menor. El número 7 en el número del núcleo es un número de versión o parche.
Si la versión menor es par, esto indica una versión estable del sistema operativo que se puede
distribuir a la comunidad Linux. Si la versión menor es isodd, entonces esta es una versión de
desarrollo.
Después de que se carga el kernel, realiza las siguientes funciones (ver Figura):
• Administra dispositivos, memoria y procesos.
• Controla las funciones, la transmisión de información, entre los programas del sistema y el
hardware del sistema.
• Administra funciones tales como swapspace, daemons y sistemas de archivos.
La siguiente lista explica los diferentes shells disponibles dentro de un entorno UNIX:
• El shell Bourne (/ bin / sh) fue el programa de shell original para UNIX. Es el shell
predeterminado para el entorno informático Solaris. Stephen Bourne desarrolló
Bourneshell para el entorno AT&T System V.2 UNIX. Este shell no tiene capacidades de alias
o historial (consulte el Capítulo 14 - "Características del Shell y personalización del
entorno"). Los administradores sistemáticos lo usan principalmente. El indicador de shell
Bourne es un signo de dólar ($) que es similar a un indicador C: \> de DOS.
• El shell Korn (/ bin / ksh) es un superconjunto del shell Bourne y fue desarrollado por David
Korn en Bell Labs. Tiene muchas de las funciones de shell Bourne, además de características
adicionales como alias e historial. Este es el shell más utilizado y es el estándar de la industria
para los usuarios del sistema. El indicador de Kornshell también es un signo de dólar ($).
• El shell C (/ bin / csh) se basa en el lenguaje de programación C. Similar al shell Korn, tiene
características adicionales como alias e historial. La carcasa C fue desarrollada por Bill Joy
de Sun y todavía se usa ampliamente en la actualidad. El indicador de Cshell es un signo de
porcentaje (%).
• El Bourne-Again Shell (bash) tiene la sensación de los proyectiles Bourne y Korn e incorpora
características de los proyectiles C y Korn. Bash es el shell más popular con Linux y es el
predeterminado para la mayoría de las distribuciones. Bash se puede descargar desde GNU
(www.gnu.org).
• El shell TC (tcsh) es una variante popular del shell C que admite la edición de la línea de
comandos y la finalización de la línea de comandos.
• El shell Z se parece mucho al shell Korn, pero tiene muchas otras mejoras.
Nota: Los ejemplos dados en este currículo se basan principalmente en los shells de Korn y Bash.
Fundamentos del libro de trabajo de UNIX
Práctica de laboratorio 1.4.3: entorno informático UNIX
Objetivos:
Antecedentes:
Este ejercicio de laboratorio revisará la terminología del entorno informático de UNIX y ayudará a
reforzar los conceptos. introducido en el Capítulo 1. El estudiante también investigará el uso de UNIX
en su institución u otra organización y sitios web de investigación para ver qué organizaciones están
utilizando Solaris UNIX.
Herramientas / Preparación:
1) Antes de comenzar esta práctica de laboratorio, el alumno debe revisar el Capítulo 1: El entorno
informático de UNIX y el cuestionario del capítulo.
Notas:
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
1. Identifique los cuatro componentes principales de hardware de una computadora:
a)
b)
c)
d)
2. En los espacios en blanco, escriba uno de estos tres términos: núcleo, shell o sistema de
archivos.
dispositivos.
3. ¿Cuáles son los cuatro beneficios del sistema operativo UNIX (las respuestas variarán)?
a)
b)
c)
d)
a)
b)
c)
a)
b)
c)
6. ¿Cuáles son los nombres de los tres shells principales de UNIX y el indicador predeterminado
para cada uno?
a)
b)
c)
7. ¿El sistema de archivos está compuesto por tres componentes?
a)
b)
c)
8. Enumere los diversos sistemas operativos de escritorio que se usan en la institución del
estudiante e indique el número de estaciones de trabajo instaladas. Consulte con el instructor o
un miembro del personal de Tecnología de la Información para averiguarlo. (Las respuestas
variarán).
10. Varias compañías de Fortuna 500 ejecutan Solaris para impulsar sus sitios web y sus redes.
Realice una búsqueda en la web y enumere 5 de esas compañías.
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
1.4.4 El sistema de archivos
El formateo es similar a colocar carteles en una nueva área residencial. Nadie vive allí todavía, pero
se identifican las ubicaciones de las casas.
Hay muchos tipos diferentes de sistemas de archivos compatibles con varios sistemas operativos.
Esos sistemas de archivos comunes en el entorno de Windows incluyen la tabla de asignación de
archivos de 32 bits (FAT32) y el sistema de archivos de nueva tecnología (NTFS). Sun Solaris utiliza
el sistema de archivos UNIX (UFS). Linux utiliza principalmente el segundo sistema de archivos
extendidos (ext2) o el tercer sistema de archivos extendidos (ext3). Un disco duro puede tener una
o más particiones o sistemas de archivos definidos en él.
• El directorio es una ubicación para archivos y otros subdirectorios. El sistema de archivos Solaris,
la estructura de directorios, permite al usuario crear archivos y directorios a los que se accede a
través de una jerarquía de directorios. Adirectory es como un cajón de archivos en un archivador.
El directorio más alto en la estructura de directorios de un sistema de archivos es el directorio raíz,
que se designa como una barra diagonal (/).
• El subdirectorio es cualquier directorio debajo de otro directorio. Por ejemplo, algunos de los
subdirectorios debajo del directorio raíz (/) son / usr, / etc y / home.
• Los archivos están contenidos indirectamente en subdirectorios y subdirectorios. Son el nivel más
bajo del sistema de archivos. Generalmente hay miles de archivos en un disco duro y hay varios
tipos diferentes: ◦ Los directorios se consideran un tipo de archivo en el sistema de archivos UNIX.
Los archivos ASCII (American StandardCode for Information Interchange) son archivos de
texto puro, sin caracteres de formato especiales.
Los archivos de aplicación se crean mediante una aplicación, como un procesador de textos,
una hoja de cálculo o un programa de base de datos.
Los programas ejecutables son comandos de UNIXutility y programas de aplicación.
La siguiente lista de directorios no pretende ser exhaustiva, pero sí incluye los que se encuentran
más comúnmente en los sistemas UNIX:
Nota: Los directorios seguidos de un * (asterisco simple) son específicos de Solaris. Los seguidos de
un ** (doble asterisco) son específicos de Linux. Todos los demás son comunes entre ambos.
Comandos UNIX
Los comandos de Unix son clave para mantener el sistema de archivos. El sistema operativo UNIX
viene con más de 350 comandos y programas de utilidad. Estos comandos UNIX y programas de
utilidad se utilizan para realizar las siguientes funciones:
Los comandos le indican al shell qué hacer, como enumerar el contenido de un directorio o copiar
un archivo. Algunos comandos están integrados en el programa de shell, como change directory (cd)
y exit. La mayoría de los comandos residen en el disco duro en un directorio llamado bin, que es la
abreviatura de código binario.
Todos los sistemas operativos modernos incluyen una interfaz gráfica de usuario (GUI). Se
descubrirán algunos de los más populares, incluidos Microsoft Windows, UNIX CDE y muchos otros.
Sun Microsystems fue la primera compañía en utilizar un entorno de ventanas junto con el sistema
operativo UNIX. En 1993, se formó un consorcio de proveedores de plataformas UNIX para
desarrollar un entorno de escritorio GUI integrado, estándar y coherente. Los contribuyentes
incluyeron a Hewlett-Packard, IBM, Novell y SunMicrosystems. También contribuyeron muchas
otras compañías y miembros de Open SoftwareFoundation (OSF), X / Open y el Consorcio X. CDE
está basado en Motif y los usuarios de otros equipos de escritorio UNIX y computadoras personales
(PC) deben sentirse cómodos con CDE. Muchas de las características de CDE son comunes a otros
entornos de escritorio.
La Figura 1 representa algunos de los principales programas y herramientas disponibles con CDE,
incluidos Calendario, administración de archivos, correo electrónico, administración de impresoras
y notas. La figura 2 muestra una pantalla típica de CDE. CDE se discute en mayor detalle en capítulos
subsiguientes.
Ventanas abiertas
Open Windows es la GUI original de Sun desarrollada para el entorno Solaris (ver Figura). Es similar
al CDE, pero es propietario y no está bien soportado. El usuario tiene una opción al iniciar sesión en
una estación de trabajo Solaris para seleccionar CDE o Windows abierto.
El último sistema de ventanas que emerge en el mundo UNIX es GNOME. GNOME es parte del
proyecto de software de código abierto GNU. GNOME tiene un entorno de escritorio fácil de usar
para el usuario, un potente marco de aplicaciones para el desarrollador de software, y es gratuito.
GNOME (http://gnome.org) está incluido en la mayoría de las versiones BSD de UNIX y con
distribuciones GNU / Linux. GNOME también funciona con muchos otros sistemas UNIX, incluido
Solaris (www.sun.com/gnome).
KDE es un entorno de escritorio maduro y con todas las funciones que se utiliza principalmente con
Linux. Al igual que con GNOME, KDE también es un software de código abierto y está disponible
gratuitamente. KDE puede ejecutarse con varias variedades de UNIX. La mayoría de las
distribuciones de Linux vienen con KDEas y GNOME. La K no representa nada en particular. Es solo
la primera letra del alfabeto antes de L, que representa Linux. Solaris también es compatible con
KDE y está disponible en el CD Solaris Software Companion empaquetado junto con Solaris o
descargado de http://wwws.sun.com/software/solaris/freeware/.
CAPITULO 2
ACCESO A UN SISTEMA E INTERFACES GRÁFICAS UNIX
VISIÓN DE CONJUNTO
En este capítulo, el alumno aprenderá los requisitos para las cuentas de usuario y contraseñas.
También se trata en este capítulo el procedimiento para iniciar y cerrar sesión en el sistema
utilizando la línea de comandos y el administrador de inicio de sesión gráfico. Los estudiantes se
familiarizarán con el entorno de escritorio común (CDE) de UNIX, las características y funciones
básicas de CDE y cómo utilizar Style Manager para personalizar el espacio de trabajo de CDE. Se
presentarán los administradores de escritorio gráficos GNU Network Object Model Environment
(Entorno de Modelo de Objeto de Red GNU) - (GNOME) y K Desktop Environment (KDE),
además de trabajar con paneles y menús de GNOME.
Los usuarios deben tener una cuenta para acceder a los recursos en un sistema UNIX. Las cuentas
de usuario identifican a un usuario para el sistema. Las cuentas también determinan qué actividades
puede realizar un usuario y a qué archivos puede acceder un usuario. Existen dos tipos de cuentas
en una computadora UNIX. Son la cuenta raíz o de superusuario y las cuentas de usuario.
La cuenta raíz
La cuenta raíz crea nuevos usuarios, administra sistemas de archivos, instala software y realiza otras
tareas de administración de sistemas de alto nivel. La cuenta raíz puede acceder y modificar
cualquier archivo o directorio en el sistema. Debido a que es "todo poderoso", la cuenta raíz debe
usarse con moderación. La mayoría de los administradores de UNIX tienen una cuenta de usuario
con privilegios administrativos especiales que utilizan a diario e inician sesión como root solo cuando
es necesario. Esto minimiza el riesgo de dejar la cuenta root expuesta al alejarse accidentalmente
del sistema mientras está conectado como root y potencialmente comprometer el sistema.
Cuentas de usuario
El administrador del sistema crea y mantiene las cuentas de usuario cuando inicia sesión como root.
Cada usuario que necesita acceso al sistema debe tener una cuenta de usuario para iniciar sesión y
usar la computadora. Los usuarios habituales pueden ejecutar aplicaciones y personalizar su
entorno de trabajo. También pueden crear y modificar archivos en su directorio de inicio y
subdirectorios debajo de él (Ver figura).
Ingresar identificación
Para que los usuarios inicien sesión, deben tener una cuenta de usuario que incluya una
identificación de inicio de sesión (ID) y una contraseña. El ID de inicio de sesión es el nombre público
del usuario y se conoce comúnmente como el nombre de usuario. Dependiendo del administrador
del sistema, las ID de inicio de sesión suelen ser una combinación de los nombres y apellidos de un
usuario. Por ejemplo, el ID de inicio de sesión del usuario Bob Wood puede ser bobw, bwood, woodb
o bw2. La ID de inicio de sesión debe ser única en el sistema y, por lo general, existen algunas
limitaciones en el tipo y la cantidad de caracteres que se pueden usar. Las ID de inicio de sesión en
los sistemas Solaris están limitadas a ocho caracteres alfanuméricos. Los ID de inicio de sesión del
sistema Solaris pueden ser cualquier combinación de letras mayúsculas o minúsculas, números y
caracteres especiales como:!, $, -, _, etc. Ver figura . La mayoría de las versiones de Linux limitan el
ID de inicio de sesión a 32 caracteres alfanuméricos o menos. Es mejor mantener las ID de inicio de
sesión en ocho o menos caracteres alfanuméricos y usar caracteres especiales con moderación. Se
recomiendan guiones y guiones bajos. Al crear el usuario, el administrador también puede incluir el
nombre completo del usuario. El ID de inicio de sesión, el nombre completo del usuario y otra
información de la cuenta se almacenan en el archivo de contraseña (/ etc / passwd), que todos los
usuarios pueden ver. Las contraseñas de usuario, en forma cifrada, se almacenan en el archivo / etc
/ shadow.
Contraseñas
La contraseña del usuario protege la cuenta del acceso no autorizado. Tanto en Solaris como en
Linux existen reglas específicas para crear contraseñas para ayudar a garantizar la seguridad del
sistema.
Las contraseñas de Solaris y Linux deben tener al menos seis caracteres de longitud y ser diferentes
de la ID de inicio de sesión. Los primeros seis caracteres de la contraseña de Solaris deben contener
al menos dos caracteres alfabéticos y al menos un carácter numérico o especial. Las contraseñas de
Linux pueden ser cualquier combinación de caracteres alfanuméricos o especiales y no se requiere
lo que deben contener los primeros seis.
Las contraseñas son sensibles a las mayúsculas. Esto significa que se pueden crear con letras
mayúsculas o minúsculas y se deben ingresar exactamente de la misma manera al iniciar sesión. Por
ejemplo, la contraseña ABc123 es diferente de la contraseña ABC123. Al cambiar las contraseñas de
Solaris, la nueva contraseña debe diferir de la contraseña anterior en al menos tres caracteres. Al
cambiar las contraseñas de Linux, la nueva contraseña no debe contener más de dos caracteres
sucesivos de la anterior y no puede contener palabras del diccionario. Las contraseñas pueden
contener espacios y caracteres especiales. Como ejemplo, la contraseña a9 $ B7 c5 es
perfectamente válida. La longitud es de seis o más caracteres, también tiene letras mayúsculas y
minúsculas, números, un carácter especial y un espacio. Consulte la Figura para obtener una lista de
los requisitos de contraseña de Solaris que se aplican a las cuentas de usuario.
Acceso local
La mayoría de los sistemas UNIX proporcionan dos formas de acceder directamente a un sistema. El
usuario puede iniciar sesión utilizando una interfaz gráfica como CDE o el inicio de sesión basado en
caracteres estándar.
Acceso remoto
Un usuario también puede acceder a un sistema UNIX desde otra computadora, como una PC con
Windows, Apple Macintosh o incluso otro sistema UNIX. Para iniciar sesión en una estación de
trabajo o servidor UNIX remoto, se utiliza el programa Telnet basado en caracteres o un emulador
de terminal gráfico. El comando rlogin de UNIX, para "inicio de sesión remoto", también se puede
utilizar para iniciar sesión en otro host de Solaris en una red accesible.
CDE proporciona una interfaz gráfica de usuario para el acceso local a un sistema UNIX. Sin embargo,
el inicio de sesión se puede realizar utilizando cualquier GUI de UNIX o cualquier programa gráfico
de forma remota desde una PC con Windows utilizando un programa emulador de terminal X-
Windows. X-Windows es el sistema de soporte gráfico estándar para UNIX. Los emuladores están
disponibles en compañías como StarNet (www.starnet.com), Hummingbird
(www.hummingbird.com) o Tarantella (www.tarantella.com). Cuando termine de trabajar con
UNIX, salga del programa emulador y regrese a Windows. También es posible cortar, copiar y pegar
entre los dos entornos.
La mayoría de las estaciones de trabajo Solaris tienen instalado el entorno gráfico de escritorio
común (CDE) y se iniciarán automáticamente en un entorno gráfico. Antes de iniciar sesión en la
cuenta, CDE muestra la pantalla gráfica del Administrador de inicio de sesión que se muestra en la
Figura.
Iniciar sesión identifica al usuario en el sistema. Para iniciar sesión, use la pantalla de inicio de sesión
que se muestra o inicie sesión en la línea de comandos. Cuando se utiliza la pantalla CDE Login
Manager, el usuario ingresa al entorno de interfaz gráfica de usuario (GUI) de CDE.
Botón de opciones
La pantalla de inicio de sesión de CDE reemplaza la solicitud de inicio de sesión habitual común en
los sistemas UNIX. La pantalla de inicio de sesión es el punto de entrada al sistema. Si no se ha
asignado una identificación de inicio de sesión, o nombre de usuario y contraseña, no se puede
acceder al sistema. El nombre de usuario para las actividades de medios interactivos será user2.
Ingrese el nombre de inicio de sesión en el área encuadrada apropiada y luego presione la tecla
Retorno o haga clic izquierdo en el botón Aceptar. Si el nombre de usuario o la contraseña se
escriben incorrectamente, el proceso debe repetirse utilizando la información correcta.
El botón Comenzar de nuevo actualiza completamente la pantalla y elimina las entradas escritas.
Una vez que haya iniciado sesión en el escritorio gráfico CDE, se presenta un panel frontal, que es la
herramienta principal de administración del escritorio.
Saliendo de CDE
Cerrar sesión evita que usuarios no autorizados obtengan acceso a archivos personales. El cierre de
sesión debe ocurrir cuando el usuario va a estar alejado del sistema durante un período prolongado
de tiempo. Para salir de la sesión de CDE y cerrar sesión en el sistema UNIX, haga clic en el botón
Salir en el panel frontal. No es necesario apagar la típica computadora UNIX porque estas
computadoras están diseñadas para dejarse en funcionamiento. Sin embargo, si el sistema debe
cerrarse, siempre asegúrese de salir (cerrar sesión) primero. Por defecto, se le pedirá al usuario que
confirme que se desea cerrar sesión. La confirmación se realiza haciendo clic en el botón Aceptar o
presionando Retorno cuando el botón Aceptar está resaltado, como se muestra en la Figura.
La sesión CDE actual se guarda automáticamente para que el usuario pueda volver a las mismas
ventanas de espacio de trabajo en la próxima sesión CDE. Sin embargo, se perderán todos los datos
contenidos en el conjunto actual de ventanas abiertas. Por lo tanto, guarde todos los datos antes
de salir de la sesión CDE. Es posible cambiar las actividades predeterminadas del botón Salir para
que no se requiera confirmación. Esto se trata más adelante, en la sección "Personalización del
espacio de trabajo con Style Manager". Al salir del sistema, regrese a la pantalla CDE Login Manager.
Use la actividad de medios interactivos para practicar el inicio de sesión con la pantalla de inicio de
sesión de CDE.
Una alternativa para iniciar sesión con la pantalla de inicio de sesión de CDE es omitir el escritorio
gráfico de CDE e ir directamente a la línea de comando. Para iniciar sesión desde la línea de
comandos, visualice el menú desplegable Opciones y seleccione Inicio de sesión de línea de
comandos. Presione Retorno rápidamente, o el Administrador de inicio de sesión se reiniciará.
El inicio de sesión en la línea de comandos es rápido porque el escritorio gráfico CDE no está cargado.
Use esta opción para administrar archivos o solucionar problemas desde un indicador de comandos
de shell.
Nota: La contraseña no aparece como está escrita. De manera predeterminada, si el usuario no tiene
una contraseña, un mensaje automático solicitará que se cree una durante el inicio de sesión inicial.
Para cerrar sesión en el símbolo del sistema, simplemente escriba exit y presione Entrar. Esto sale
del usuario del sistema y vuelve a mostrar la solicitud de inicio de sesión de la consola. Si el usuario
no vuelve a iniciar sesión en 30 segundos, se vuelve a mostrar la pantalla del Administrador de inicio
de sesión de CDE. Use la actividad de medios que lo acompaña para practicar iniciar y cerrar sesión
como usuario2, usando la línea de comando.
Otra forma de acceder a la línea de comandos de un sistema UNIX remoto es utilizar el programa
Telnet. El procedimiento para acceder a un sistema UNIX remoto depende de qué programa Telnet
esté en uso. Los programas Telnet incluyen el comando telnet UNIX, Telnet de Windows, Telnet
NCSA para usuarios de Macintosh o un programa Telnet shareware. Para Telnet a otro sistema, se
debe especificar la dirección IP o el nombre de host de la estación de trabajo o servidor UNIX
remoto. Cuando se establece una conexión con el host remoto, se le pedirá al usuario que ingrese
un nombre de usuario y contraseña válidos. Las direcciones IP y el programa Telnet UNIX se tratan
en el Capítulo 16, "Conceptos de red". La Figura muestra la pantalla de conexión cuando se usa el
programa Telnet de Windows. Una vez establecida la conexión, aparece otra pantalla solicitando un
nombre de usuario y contraseña válidos.
Consejo: A veces, las teclas Retroceso y Eliminar no funcionan después de intentar usar Telnet para
acceder a un sistema UNIX remoto. Algunos programas Telnet proporcionan una opción que permite
al usuario definir estas claves. Si el programa Telnet no permite que se definan estas teclas, escriba
stty erase en el indicador de shell después de iniciar sesión. A continuación, presione la tecla
Retroceso, esto ingresará un ^ H, seguido de Enter. Esto permite que la tecla Retroceso funcione
correctamente.
Consejo: En la mayoría de los sistemas, las teclas Ctrl yd (Ctrl + d) se pueden usar para cerrar sesión
o salir de una ventana de Terminal. Los usuarios de C shell también pueden elegir usar el comando
de cierre de sesión. Cualquier otro comando, como 'bye', podría ser un alias configurado por el
administrador que ejecuta el comando de salida y podría no funcionar en otro sistema UNIX.
Durante el proceso de inicio de sesión, el sistema hace referencia a dos archivos especiales para
determinar si un usuario válido está intentando acceder al sistema. Esos dos archivos son los
archivos / etc / passwd y / etc / shadow. La Figura muestra el proceso de inicio de sesión UNIX y la
interacción con estos archivos.
El archivo / etc / passwd contiene la lista maestra de información del usuario. Se consulta cada vez
que alguien intenta acceder al sistema. Cada línea en el archivo passwd representa la información
de la cuenta de un solo usuario y contiene siete campos separados por dos puntos. Cada entrada
tiene el formulario que se muestra en la Figura. Las entradas se extienden para facilitar la lectura.
Aquí hay un ejemplo: mmouse: x: 1100: 10: Micky Mouse en ventas: / home / mmouse: / bin / ksh
Consejo: El usuario puede encontrar el número UID, el nombre de usuario, el número GID y el
nombre del grupo para una cuenta escribiendo el comando id en el símbolo del sistema.
Los sistemas UNIX están diseñados para dejarse funcionando continuamente y normalmente los
cierra un administrador (se requiere la contraseña de la cuenta raíz) para instalar una nueva versión
del sistema operativo, agregar hardware o realizar el mantenimiento de rutina del sistema.
Si el usuario debe apagar un sistema UNIX, es importante apagarlo correctamente. Este es el caso
con la mayoría de los sistemas operativos. Permite que todos los cambios del sistema grabados en
la RAM se escriban en el disco y facilita un apagado ordenado de los procesos y sistemas de archivos.
Es similar a hacer clic en Inicio / Apagar con Windows 9x o NT / 2000 / XP. De lo contrario, puede
dañar el archivo.
El uso del estado de inicialización del sistema (init) y los comandos de apagado son las formas
principales de apagar un sistema UNIX. La figura muestra el uso del comando init para comenzar el
proceso de apagado. La mayoría de los escritorios GUI ofrecen la capacidad de cerrar sesión o salir
de la sesión de inicio de sesión actual para iniciar sesión como otro usuario. El usuario debe iniciar
sesión como usuario root para apagar la mayoría de los sistemas UNIX. GNOME también ofrece la
opción de apagar o reiniciar el sistema desde la GUI.
Paso 1. Inicie sesión como root o cambie a la cuenta root con el comando su, que se trata en el
Capítulo 8.
Paso 2. Apague el sistema utilizando los comandos init 0 o shutdown. El estado de inicialización del
sistema de 0 está desactivado.
Paso 3. Apague con cualquier tipo de tecla para continuar la solicitud en una PC Intel o la solicitud
OK en una estación de trabajo Sun. El sistema puede apagarse automáticamente con algunas
versiones de UNIX.
Cambiar la contraseña del usuario con frecuencia ayuda a evitar el acceso no autorizado al sistema.
El proceso real de cambiar la contraseña es el mismo si el usuario ha iniciado sesión a través de CDE
o la línea de comando. En cualquier caso, la contraseña se cambia en la línea de comando.
Si inició sesión en una sesión CDE, haga clic con el botón derecho en el fondo para abrir el menú del
área de trabajo, haga clic en Herramientas y abra una ventana de Terminal, como se muestra en la
Figura. Para abrir una ventana de terminal con GNOME, haga clic en el icono del Programa de
emulación de terminal en el panel en la parte inferior de la pantalla, como se muestra en la Figura.
La ventana Terminal le da al usuario acceso a la línea de comando $ prompt. El signo de dólar ($)
representa un shell Korn, Bourne o Bash. El signo de porcentaje (%) para C Shell o un signo de
número o de libra (#) también puede indicar que el usuario ha iniciado sesión como root. Después
de que se abra la ventana Terminal, escriba el comando passwd después del indicador del sistema
y presione Retorno. Cuando se le solicite ingresar la contraseña de inicio de sesión, escriba la
contraseña actual y presione Retorno. Cuando se le solicite una nueva contraseña, escriba la nueva
contraseña siguiendo las reglas discutidas anteriormente y presione Retorno. Luego se le solicita al
usuario que vuelva a escribir la nueva contraseña para confirmarla. Esto es necesario para la
verificación de la nueva contraseña por parte del sistema. Use la actividad de medios que lo
acompaña para practicar el cambio de la contraseña para user2 usando la línea de comando en una
ventana de Terminal. Siga las reglas para contraseñas válidas que estaban cubiertas anteriormente.
Recuerde que las contraseñas distinguen entre mayúsculas y minúsculas y pueden contener
espacios y caracteres especiales.
La Figura muestra la serie de mensajes que resultan del comando passwd en un sistema Solaris. Las
indicaciones son similares en un sistema Linux.
Nota: La contraseña no aparecerá en la pantalla mientras se escribe.
Consejo: Si hay problemas para acceder a la cuenta, comuníquese con el administrador del sistema.
Envejecimiento de contraseña
¿Olvidó la contraseña?
Nota: El administrador del sistema, conectado como root, puede cambiar la contraseña de cualquier
cuenta ingresando el comando passwd seguido de un nombre de usuario. Por ejemplo, si el
administrador desea cambiar la contraseña del usuario jsmith, el comando adecuado sería $ passwd
jsmith. Luego se le solicitará al administrador la nueva contraseña directamente.
Objetivos:
Antecedentes:
En esta práctica de laboratorio, el alumno revisará los requisitos para las identificaciones de inicio
de sesión y contraseñas de UNIX. El estudiante practicará iniciar sesión en un sistema UNIX
utilizando la pantalla de inicio de sesión de la GUI. El estudiante luego cambie su contraseña, salga
o cierre sesión y regrese a la pantalla de inicio de sesión.
Herramientas / Preparación:
Notas:
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
a)
b)
c)
a)
b)
c)
d)
e)
f)
g)
Parte 2: obtenga un nombre de usuario y una contraseña del instructor. El estudiante debe estar
en UNIX
estación de trabajo con la pantalla de inicio de sesión de CDE mostrada. Realice los siguientes pasos
para completar este laboratorio:
a) Inicie sesión con el nombre de usuario asignado por el instructor en el cuadro de entrada
proporcionado.
b) Ingrese la contraseña asignada por el instructor.
a) Abra una ventana de terminal GUI. En el símbolo del sistema ($), ingrese el comando que
permitir que se cambie la contraseña. ¿Qué comando se ingresó? SUDO SU
b) Ingrese la contraseña de inicio de sesión actual del alumno cuando se le solicite. Ingrese la
nueva contraseña de abc cuando se le solicite. ¿Se pudo cambiar la contraseña a abc?
__________ Por qué ¿se pudo cambiar o por qué no? __________________________
c) Ingrese otra contraseña nueva de abcdef cuando se le solicite. ¿La contraseña pudo ser
cambiado a abcdef? _____________ ¿Por qué se pudo cambiar o por qué no?
____________________________
d) Ingrese la Nueva contraseña de unix123. Nota: las contraseñas de UNIX distinguen entre
mayúsculas y minúsculas. Volver a entrar en nueva contraseña para confirmarlo. ¿Se pudo
cambiar la contraseña? ¿Qué mensaje era recibido confirmando esto? _________________
e) Escriba exit o presione las teclas Ctrl y D en el símbolo del sistema ($) para cerrar al terminal
ventana.
Esta sección discute formas en que el estudiante puede familiarizarse con el CDE.
Cuando el alumno inicia sesión en una sesión de CDE, cuatro espacios de trabajo están disponibles
para ellos de forma predeterminada. Ver figura. Cada espacio de trabajo es equivalente a un entorno
de escritorio completo. Los siguientes botones rodean el espacio de trabajo:
El usuario puede establecer independientemente las características de cada espacio de trabajo, así
como agregar más espacios de trabajo y escritorios, si es necesario. El usuario puede alternar entre
los espacios de trabajo haciendo clic izquierdo en el botón del espacio de trabajo apropiado. En la
estación de trabajo Sun, use la tecla del teclado (diamante) combinada con las teclas de flecha
izquierda o derecha.
Múltiples espacios de trabajo o escritorios virtuales pueden ser útiles. El usuario podría tener una
disposición de escritorio para tareas administrativas, una para aplicaciones y tareas de usuario
normales, una para proyectos especiales y otra para el desarrollo de aplicaciones.
El panel frontal permite al usuario administrar aplicaciones, archivos y servicios de red fácilmente.
El panel frontal se ha organizado para incluir iconos para un navegador web, notas de texto y un
medidor de rendimiento. Ver figura. Los subpaneles contienen submenús en cascada para facilitar
la navegación. Haga clic en un botón de flecha hacia arriba para abrir un subpanel, luego haga clic
en un elemento de un subpanel para ejecutarlo. El globo giratorio sobre el botón Salir indica que el
sistema está ocupado. Cuando se hace clic en el globo giratorio, se convierte en un panel de entrada
"Acción: Ir". Luego le solicita al usuario un localizador uniforme de recursos (URL), nombre de ruta,
host, dirección de correo electrónico, etc. para abrir. Ver figura.
Nota: en algunas ubicaciones, la función de la metaclave difiere. Puede ser necesario usar la tecla
Alt o la barra espaciadora con las teclas de flecha para realizar la función que se describe aquí.
Botón del menú del panel frontal
En la parte superior izquierda del panel frontal se encuentra el botón de menú de la ventana del
Panel frontal. Si se selecciona esto, se muestra un menú de opciones. Ver figura. Desde este menú,
es posible realizar las siguientes acciones:
Mueva el panel frontal a otra ubicación en la pantalla. Arrastrar el panel frontal a una nueva posición
con uno de los tiradores de movimiento también puede hacer esto.
El mouse y el teclado son los principales dispositivos de entrada para la mayoría de las
computadoras. El usuario puede estar trabajando con una estación de trabajo Sun Solaris o una
computadora personal basada en Intel que ejecute el sistema operativo Solaris o Linux. Es útil
comprender las diferencias entre la versión de la estación de trabajo Sun y la versión típica para PC
de estos dos dispositivos de entrada.
El ratón
Se usa un mouse con el CDE de manera similar a como lo hacen con otras interfaces gráficas de
usuario. La configuración del mouse se puede modificar para adaptarse a las preferencias de un
usuario. Cuando se ha modificado una configuración, esa configuración se puede almacenar en un
archivo específico del usuario. Cualquier configuración personalizada será la predeterminada
cuando se inicie una sesión de CDE. El mouse utilizado con una estación de trabajo Sun tiene tres
botones, un botón izquierdo, medio y derecho. Ver figura . La mayoría de las computadoras
personales suelen tener dos botones, uno izquierdo y uno derecho. El botón central del mouse con
la estación de trabajo Sun se usa principalmente como un botón de pegar. Nos centraremos en la
función de solo los botones izquierdo y derecho.
La mayoría de las acciones usan el botón izquierdo del mouse, alternativamente conocido como
botón 1 o el botón SELECT. Este botón se utiliza para realizar selecciones de cualquiera de las
siguientes maneras:
Activar una ventana Haga clic con el botón izquierdo del mouse mientras el puntero del
mouse se encuentra en esa área de la ventana.
Invocar un menú de ventana Haga clic con el botón izquierdo del mouse mientras el puntero
del mouse se encuentra en el área del cuadro de menú de la ventana.
Seleccione una opción desde el panel frontal
Seleccione un icono de archivo o carpeta El usuario puede hacer esto mientras trabaja con
el Administrador de archivos.
Abrir un icono Haga doble clic con el botón izquierdo del mouse mientras el puntero se
encuentra sobre el icono.
Resalte el texto que se seleccionará Arrastre sobre el área de texto mientras se presiona el
botón izquierdo del mouse.
Nota: A los fines de este curso, se le indicará al alumno que haga clic, lo que indica un clic izquierdo
o un clic derecho, para realizar una acción específica. Estas instrucciones se basan en la
configuración estándar a la derecha de los botones. Estas notas también le indicarán al alumno
cuándo se requiere un doble clic.
Cuando se hace clic o se mantiene presionado el botón derecho del mouse, o el botón MENÚ,
aparece un menú de opciones. Este es el botón 3 en una estación de trabajo Sun. Las opciones
disponibles en el menú están determinadas por la posición del puntero del mouse cuando se
presiona el botón derecho.
El teclado
Teclado de PC
Es útil comparar los dos teclados para que el alumno pueda trabajar con cualquiera de ellos. Al igual
que con el mouse, el teclado de la estación de trabajo Sun y los teclados de la PC son diferentes. Ver
figura .
Una PC típica tiene un teclado con 104 teclas y 4 secciones o áreas principales en el teclado:
Teclas de máquina de escribir para letras, caracteres especiales, Ctrl, Shift, Alt y otros.
Teclas de función etiquetadas como F1, F2, F3, etc.
Teclas de gestión del cursor etiquetadas como Insertar, Inicio, Fin, teclas de flecha y otras.
Teclado numérico
El teclado de la estación de trabajo Sun es más ancho que el de una PC típica. Tiene todas las teclas
mencionadas anteriormente y algunas más, para un total de 118. La mayoría de las teclas
adicionales se encuentran en dos secciones adicionales del teclado. Una sección a la izquierda del
teclado proporciona 10 teclas para la administración de ventanas y funciones comunes como cortar,
copiar y pegar. Una gran tecla de Ayuda está en la esquina superior izquierda del teclado. En la parte
de la máquina de escribir del teclado hay dos teclas con un contorno en forma de diamante,
conocidas como metakeys. Estas dos teclas realizan varias funciones, como alternar entre espacios
de trabajo. Existe otra sección en la parte superior derecha, que controla el volumen del sonido.
Consejo: Use la tecla Frontal para traer una ventana actualmente detrás de otra ventana al frente.
Use la tecla Abrir para abrir un programa minimizado que reside en el escritorio como un ícono o
para reducir una ventana abierta a un ícono. Use las teclas Copiar y Pegar para pegar nombres de
ruta largos de una ventana de Terminal a otra.
Ventanas superpuestas
Cuando se selecciona un icono desde el panel frontal, se abre una ventana en la pantalla del espacio
de trabajo. Las ventanas en el espacio de trabajo se superponen entre sí, y la ventana abierta más
recientemente se superpone a las ventanas abiertas anteriormente. Ver figura .
Para elegir el menú de la ventana, coloque el puntero del mouse en el área del título de la ventana
y presione el botón derecho del mouse. Una opción en el menú resultante es bajar la ventana. Esta
opción fuerza la ventana hacia la parte posterior de las ventanas superpuestas en la pantalla. Ver
figura .
La acción alternativa del teclado es mantener presionada la tecla Alt y presionar la tecla de función
3 (Alt + F3).
Nota: No hay alternativa a mover una ventana al frente de un conjunto de ventanas superpuestas.
Cuando se selecciona, aparece automáticamente una ventana al frente de cualquier ventana
superpuesta en una pantalla CDE. En un teclado de estación de trabajo Sun, la tecla Frontal trae una
ventana al frente de la pantalla. Ver figura .
Una ventana se puede mover de dos maneras. Una forma es elegir la opción Mover del menú de la
ventana. El puntero del mouse cambia de puntero de flecha a un pequeño puntero cruzado. Arrastre
el puntero en cruz para mover la ventana. A medida que la cruz se mueve, se muestra un contorno
de la ventana en la pantalla. Cuando el contorno esté en la posición deseada, haga clic una vez con
el botón izquierdo del mouse y la ventana se moverá allí. Ver figura .
El otro método es más fácil y utiliza la técnica de arrastrar y soltar. Coloque el puntero del mouse
sobre el área de título de la ventana, mantenga presionado el botón izquierdo del mouse y arrastre
la ventana a su nueva ubicación de pantalla. Cuando se mueve la ventana, se muestra un par de
números en la pantalla. Estos son los valores del eje x y del eje y. Estos números muestran la nueva
posición de la ventana en la pantalla del espacio de trabajo. El número a la izquierda representa la
posición horizontal (X). El número de la derecha representa la posición vertical (Y). Estos números
son útiles para los desarrolladores y programadores que desean que aparezca una ventana en la
misma posición cada vez que se invoca una aplicación. Ver figura .
En la parte superior derecha de la ventana hay un botón Minimizar. Al hacer clic en este botón, la
ventana se convierte en un icono. Ver figura . De manera predeterminada, el icono de una ventana
minimizada se coloca en el borde izquierdo de la pantalla del espacio de trabajo. Sin embargo, el
icono se puede mover a cualquier ubicación del escritorio arrastrándolo a la posición deseada. Solo
se requiere un clic del botón izquierdo para cambiar una ventana a un ícono. Para volver a convertir
el icono en una ventana, haga doble clic en el icono con el botón izquierdo. Hacer clic una vez en un
icono invoca el menú de la ventana. Seleccione Restaurar para volver a cambiar el icono a una
ventana. Ver figura.
Nota: Cuando una ventana ocupa toda la pantalla del espacio de trabajo, no se pueden ver otras
ventanas porque están cubiertas. Para cambiar a otra ventana, baje la ventana de visualización
completa o reduzcala a su tamaño anterior. Use las teclas de función F9 y F10 con la tecla Alt como
alternativas de teclado para usar el mouse.
Para hacer que una ventana ocupe toda la pantalla del espacio de trabajo, haga clic con el botón
izquierdo en el botón del cuadro en la parte superior derecha de la ventana. Ver figura. Para reducir
la ventana de visualización completa a su tamaño de ventana anterior, vuelva a seleccionar el botón
de cuadro. Cuando la ventana se reduce a su tamaño anterior, se coloca en su posición de
visualización anterior en el espacio de trabajo.
Los botones Minimizar y Maximizar se muestran en la Figura, junto con los equivalentes del menú
de la ventana.
Para cerrar una ventana, haga doble clic en el tablero en la esquina superior izquierda de la ventana
con el botón izquierdo del mouse. Ver figura. Windows también se puede cerrar con un solo clic del
botón izquierdo del mouse. En la esquina superior izquierda, seleccione la opción Cerrar del menú
que se muestra. UNIX le pedirá al usuario que guarde información si cerrar la ventana puede causar
la pérdida de datos no guardados. Ver figura. La alternativa de teclado para cerrar una ventana es
Alt + F4. La mayoría de las aplicaciones solicitarán una confirmación para el cierre de una ventana
que contiene datos no guardados.
Haga clic izquierdo en el botón Bloqueo de pantalla en el panel frontal para bloquear la pantalla. El
fondo estará en blanco, de forma predeterminada, y el cuadro Solicitud de contraseña se mostrará
durante un breve período de tiempo. Mueva el mouse o presione una tecla en el teclado para volver
a mostrar la solicitud de contraseña. Una pantalla bloqueada solo se puede desbloquear ingresando
la contraseña correcta para el usuario que bloqueó la pantalla. Ver Figuras y.
Nota: Si un usuario bloquea la pantalla y olvida la contraseña, el usuario raíz puede ingresar la
contraseña raíz para desbloquear la pantalla. El Style Manager, que se analiza más adelante, permite
al usuario elegir un programa de protector de pantalla mientras la pantalla está bloqueada.
Hay cuatro espacios de trabajo disponibles cuando se inicia la primera sesión de CDE. Ver figura. Se
pueden crear espacios de trabajo adicionales. Cada uno ocupa el área de visualización completa de
la pantalla. Haga clic con el botón derecho del mouse mientras el puntero se coloca sobre el área
de botones del espacio de trabajo, para obtener un menú de opciones. Ver figura. Una opción es
agregar un espacio de trabajo. Aparecerá un menú limitado si el puntero se coloca sobre el área
entre los botones del espacio de trabajo en lugar de sobre el botón en sí. Cuando se agrega un nuevo
espacio de trabajo, se le da el nombre de Nuevo.
El nombre de un espacio de trabajo se puede cambiar mediante cualquiera de los dos métodos
siguientes:
Elija la opción de menú Botones del espacio de trabajo Cambiar nombre. Ver figura.
Haga doble clic en el nombre del espacio de trabajo en el área central de la pantalla del
panel frontal.
No le dé al espacio de trabajo un nombre que sea demasiado largo para mostrarse completamente.
Cuando el nombre es demasiado largo para la pantalla, solo se mostrarán los caracteres más a la
izquierda en el área de visualización del panel frontal.
Los espacios de trabajo se pueden eliminar del área del panel frontal mediante la opción Eliminar
en el menú Botones del espacio de trabajo.
Haga clic en el botón Minimizar en la esquina superior derecha de la ventana del panel frontal para
minimizar el panel frontal. Ver figura. El icono resultante muestra el nombre del espacio de trabajo
actual inmediatamente debajo de él. Para restaurar la pantalla del panel frontal, haga doble clic en
el icono minimizado del Panel frontal. Ver figura. Si el icono está oculto detrás de otra ventana, baje
las ventanas superpuestas hasta que se pueda ver el icono del Panel frontal o presione las teclas Alt
+ Tabulador hasta que el icono del Panel frontal aparezca al frente de las ventanas superpuestas
que se muestran en la pantalla.
El menú del área de trabajo proporciona un fácil acceso del mouse a todas las aplicaciones,
herramientas y archivos a través de submenús en cascada. Ver la figura. Para mostrar el menú,
mueva el puntero al fondo y presione el botón derecho del mouse.
Nota: El menú del área de trabajo en el sistema puede verse diferente a la imagen de la figura.
Fundamentos de UNIX
Objetivos:
Antecedentes:
En este laboratorio, el alumno trabajará con la interfaz gráfica de usuario (GUI) estándar de UNIX
conocida como común Entorno de escritorio o CDE. El alumno se familiarizará con el Panel frontal y
usará el mouse y teclado para administrar ventanas. El alumno también practicará el bloqueo de la
pantalla, moviéndose entre espacios de trabajo y utilizando el menú del espacio de trabajo.
Herramientas / Preparación:
Convenciones: cuando se le indique que haga clic, haga clic o doble clic, use el botón izquierdo del
mouse. Cuando se le indique que haga clic con el botón derecho, use el botón derecho del mouse.
Un clic izquierdo o doble clic izquierdo generalmente selecciona o ejecuta un ícono mientras que un
clic derecho generalmente abre un menú de opciones asociadas con el ícono.
Inicie sesión con el nombre de usuario y la contraseña asignados por el instructor en el cuadro de
entrada de CDE.
La sección central tiene cuatro botones e íconos del espacio de trabajo para Bloquear, IR y Salir. Hay
5 iconos para el izquierda y derecha de la sección central. Mueva el cursor del mouse sobre cada
uno de estos durante uno o dos segundos para determinar qué hace cada uno. Escribe las respuestas
a continuación.
Iconos del panel frontal del lado izquierdo Iconos del panel frontal del lado derecho
(de izquierda a derecha) (de izquierda a derecha)
También hay un botón de menú de subpanel con una flecha encima de cada uno de los 10 iconos
enumerados en el paso anterior. Haga clic en cada uno de estos íconos de izquierda a derecha y
registre el encabezado del menú en cada uno debajo Haga doble clic en el tablero en la esquina
superior derecha de cada menú para cerrarlo.
Subpaneles del panel frontal del lado Subpaneles del panel frontal del lado
izquierdo izquierdo
Haga clic en el menú del subpanel Hosts y luego haga clic en el icono Información del sistema.
Responda lo siguiente preguntas (las respuestas variarán). Haga doble clic en el botón de guión para
cerrar la ventana de información de la estación de trabajo.
En la esquina superior izquierda del panel frontal del CDE hay un botón de menú de ventana con un
guión sobre él. Haga clic en esto botón y minimizar el panel frontal. Este botón también se puede
hacer doble clic. Haga doble clic en el icono de panel frontal minimizado para restaurarlo a su
tamaño original.
Haga un solo clic en el icono de Nota de texto en el panel frontal para abrir una ventana del editor
de texto.
Una vez que se ha abierto la ventana del editor de texto, conviértala en un icono minimizándola. El
estudiante puede hacer clic en el botón de guion en la esquina superior izquierda y elegir minimizar
o hacer un solo clic en el botón con un punto en la esquina superior derecha. Haga doble clic en el
icono minimizado para restaurar la ventana. a su tamaño original.
Maximice la ventana del editor de texto con el botón de menú de guion en la esquina superior
izquierda o el botón de cuadro en La esquina superior derecha. Haga clic en el botón del cuadro
nuevamente para restaurar la ventana a su tamaño original o use el botón de menú de guiones.
Mueva el cursor sobre cualquier borde o esquina de la ventana del editor de texto. Una pequeña
barra con una flecha será visto Mientras se muestran la barra y la flecha, haga clic y mantenga
presionado el botón izquierdo del mouse y arrastre el costado de la ventana para agrandarla.
Haga un solo clic en la barra de encabezado, que es la barra superior, de la ventana del editor de
texto con el botón izquierdo del mouse y mantenga presionado el botón. Arrastre la ventana a una
nueva ubicación. Tenga en cuenta los dos números entre paréntesis indicando la posición de la
pantalla X e Y coordenadas. Los desarrolladores usan estas coordenadas para abrir una nueva
ventana en una ubicación específica en el escritorio. El alumno también puede usar el botón de
menú del tablero y seleccionar moverse.
Con la ventana del editor de texto abierta, haga clic en el icono Calendario del panel frontal. Tenga
en cuenta que el calendario se superpone o cubre la ventana del editor de texto. Calendario es ahora
la ventana o proceso en primer plano. Haga clic en cualquier parte visible de la ventana para volver
a poner en primer plano la ventana del editor de texto. Si no, haga clic en el menú del guion
Calendario y seleccione Inferior en el menú. Esto bajará la ventana del Calendario a fondo y suba la
ventana del editor de texto al primer plano.
Si el usuario necesita dejar la estación de trabajo por un tiempo y quiere dejar el escritorio como
está, el usuario puede bloquear Esa estación de trabajo. Cuando el usuario regrese, deberá
proporcionar una contraseña para desbloquear la estación de trabajo.
Un administrador del sistema también puede desbloquear cualquier estación de trabajo con la
contraseña de root o superusuario.
a. Bloquee la estación de trabajo y luego desbloquéela. ¿Qué icono se usó para bloquear la
estación de trabajo?
Los botones del espacio de trabajo permiten al usuario tener múltiples escritorios. El usuario puede
tener un conjunto de aplicaciones. abrir en un espacio de trabajo y abrir otro conjunto de
aplicaciones en otro. El usuario puede hacer clic en cada botón del espacio de trabajo para moverse
de un espacio de trabajo a otro. Cada espacio de trabajo tiene un fondo diferente. Los botones del
espacio de trabajo están numerados del uno al cuatro. Los botones se pueden renombrar haciendo
clic derecho en Uno de los botones. El espacio de trabajo uno se abre de manera predeterminada.
a. Mientras está en el espacio de trabajo uno, abra una ventana del editor de texto.
b. Haga clic en el botón del espacio de trabajo número dos y abra una ventana de Calendario.
c. Haga clic en el botón del espacio de trabajo número tres y abra una ventana de trabajos de
Impresora.
d. Haga clic en el botón del espacio de trabajo número cuatro y abra una ventana de Correo.
e. Haga clic en cada botón del espacio de trabajo para moverse entre las cuatro ventanas.
f. Cierre la ventana de la aplicación que se ejecuta en cada uno de los cuatro espacios de
trabajo.
g. Haga clic con el botón derecho en el botón número uno y cámbiele el nombre por el nombre
del alumno y presione Entrar.
Un usuario puede acceder al menú del espacio de trabajo haciendo clic derecho en cualquier parte
del fondo del espacio de trabajo. Las opciones que se muestran son similares a las disponibles con
los menús de subpanel, excepto que todas las aplicaciones son disponibles.
a. Haga clic derecho en el fondo y haga clic en Hosts en el menú que se muestra.
b. Haga clic en Información de la estación de trabajo. Esta es la misma información vista
anteriormente.
Sun Solaris CDE proporciona un tutorial básico para usuarios nuevos en el escritorio CDE. Para
acceder al tutorial, haga clic en el menú del subpanel Ayuda y luego haga clic en Introducción al
escritorio. Esto permite al alumno elegir entre los siguientes temas:
Style Manager le permite al usuario personalizar los siguientes atributos del espacio de trabajo (Ver
Figura):
• Color establece los atributos de color de las ventanas y el fondo del espacio de trabajo.
• Fuente establece el tamaño de la visualización de la fuente en puntos.
• El fondo configura la pantalla del fondo del espacio de trabajo.
• El teclado establece las características de clic y repetición de teclas.
• El mouse establece las posiciones de los botones del mouse, la aceleración y los valores
umbral.
• Beep establece el tono y la duración del pitido.
• La pantalla establece características de supresión de pantalla y programas de bloqueo
de fondo.
• Window establece los controles de comportamiento para ventanas e íconos.
• Inicio establece los controles de inicio de sesión y sesión de CDE.
Color
Los controles de color permiten al usuario seleccionar un sistema de color para el fondo, los bordes
de la ventana, el panel de la ventana y las áreas de menú de la pantalla. Ver figura. Cada pantalla se
configura en un color basado en la paleta elegida de la lista. Después de elegir la paleta, puede
modificarse para adaptarse a las necesidades del usuario haciendo clic en Modificar. Los cambios
de color se aplicarán a todos los espacios de trabajo.
Fuente
Cambiar el tamaño de fuente altera el tamaño de los caracteres de visualización de las ventanas
siguientes y posteriores abiertas. El tamaño del texto en los documentos del Visor de ayuda no se
ve afectado por el cambio del tamaño de la fuente. Se pueden agregar diferentes conjuntos de
fuentes a la lista de Grupos de fuentes haciendo clic en el botón Agregar. El botón Atributos permite
al usuario elegir conjuntos de caracteres alternativos. Ver figura.
Fondo
La opción Telón de fondo permite al usuario cambiar el fondo del espacio de trabajo actual. Ver
figura. Las elecciones de color que se realicen también afectarán la apariencia del fondo. Cada
espacio de trabajo puede tener un fondo diferente aplicado.
Teclado
Los controles del teclado permiten al usuario activar y desactivar las teclas que se repiten. Para que
las teclas emitan un sonido cuando se presionan, ajuste el volumen del clic para que sea lo más alto
posible. Si el valor se establece en 0, el clic de la tecla se desactiva efectivamente. Si se han realizado
cambios en la configuración, al seleccionar el botón Predeterminado se restauran los valores a los
que se muestran en la Figura.
Ratón
Cambiar la mano izquierda o derecha del mouse invierte los botones 1 y 3. Los botones 2 se pueden
usar para seleccionar texto u objetos para ajustar. El botón 2 también se puede usar para arrastrar
y soltar objetos a Transferir. Seleccione Ajustar para las acciones de transferencia. Arrastrar
requerirá el uso del botón del mouse 1. Se puede ajustar el tiempo máximo entre clics de un doble
clic. Los cambios a esto se harán efectivos con una nueva sesión de inicio de sesión. La aceleración
cambia la rapidez con que el puntero del mouse se mueve por la pantalla. El umbral determina la
distancia en píxeles que el puntero se mueve a baja velocidad antes de moverse a la velocidad
acelerada. Ver figura.
Bip
El volumen del pitido se puede establecer en un valor entre 0 y 100. Un ajuste de 0 para el pitido
efectivamente lo desactiva. El tono determina el tono del pitido, de 82 a 9000 Hertz (Hz). La duración
del pitido se puede configurar para que dure hasta 2.5 segundos. Ver figura.
Pantalla
Los controles de pantalla permiten al usuario designar qué programa de protector de pantalla se
ejecutará cuando la pantalla de la estación de trabajo esté bloqueada. El usuario puede designar
una serie de protectores de pantalla para ejecutar, en sucesión, y hacer que cada uno de ellos se
ejecute durante un período de entre 0 y 120 minutos. El usuario también puede establecer el
período de inactividad de la pantalla en el que se invocará automáticamente el protector de
pantalla. Ver figura.
Ventana
El control de la ventana permite al usuario designar cómo se pueden manipular las ventanas y los
iconos. Ver figura.
Puesta en marcha
Configure la sesión de inicio para guardar la ventana de la sesión de trabajo actual como la ventana
predeterminada para abrir cuando se inicie la próxima sesión de inicio. Elija Establecer sesión de
inicio y anulará cualquier información previamente guardada. El usuario puede optar por volver a la
sesión actual tal como estaba al cerrar sesión, o a la sesión de inicio al volver a iniciar sesión.
Desactive la opción de diálogo de confirmación de cierre de sesión y el usuario cerrará sesión
automáticamente cuando se seleccione el botón Salir, sin cualquier otra confirmación solicitada. Si
la opción de Diálogo de confirmación de cierre de sesión está activada, se le pedirá al usuario que
confirme que desea cerrar sesión cuando elige salir. Cuando el usuario comienza su próxima sesión
de trabajo, los datos contenidos en cualquier ventana desaparecerán o se establecerán en los
valores predeterminados. Ver figura.
Los subpaneles, o menús desplegables, ubicados en el panel frontal, permiten al usuario agregar las
aplicaciones deseadas para un acceso más fácil. El usuario puede agregar y eliminar nuevos botones
de acción para iniciar sus aplicaciones o scripts más utilizados. Ver figura.
Agregue aplicaciones a la lista del menú del subpanel arrastrando el ícono apropiado desde la
pantalla de la ventana del Administrador de aplicaciones y colocándolo en el área del ícono Instalar
del subpanel. Haga clic en el icono de Aplicaciones en el subpanel Aplicaciones para encontrar
muchas aplicaciones de uso frecuente.
Coloque los iconos más utilizados en la pantalla del panel frontal haciendo clic en la opción
Promocionar al panel frontal en el menú de opciones. Esto acelera el acceso a los programas más
utilizados y ayuda a reducir la necesidad de abrir listas de subpaneles.
Haga clic derecho en el ícono deseado para manipular el ícono en un subpanel o eliminarlo del
subpanel. Esto muestra un menú de opciones relacionadas con el icono. Ver figura. Los subpaneles
se pueden colocar en el espacio de trabajo utilizando el mismo método que se utilizó para mover
una ventana.
La ventana del Administrador de aplicaciones contiene seis carpetas como se muestra en la Figura.
Abra las carpetas del escritorio para ver los iconos que se pueden agregar a un subpanel. Para lograr
esto, arrastre y suelte el icono deseado en el área Instalar icono del subpanel. Agregue el icono al
subpanel y esa aplicación se puede invocar desde el mismo subpanel. Los iconos también se pueden
agregar al panel frontal haciendo clic derecho en un área en blanco del panel frontal y luego
haciendo clic en Agregar icono.
Nota: El icono de una aplicación se puede colocar en la pantalla del espacio de trabajo de la misma
manera. La aplicación está disponible directamente desde el espacio de trabajo. La carpeta
System_Admin contiene iconos que son útiles para los administradores del sistema. La carpeta
OpenWindows contiene iconos que se pueden usar para abrir programas OpenWindows mientras
se trabaja en un entorno CDE.