Está en la página 1de 20

Laboratorio N° 15

Troubleshooting

Nombre: Adrian Hurtado Cruz

Objetivos:

● Conocer las herramientas y procedimientos para resolución de problemas.

Equipos, Materiales, Programas y Recursos:

● PC personal
● Sistema Operativo CentOS 7.X

Introducción:

En este laboratorio aprenderemos los procedimientos y las herramientas que nos permitan
solucionar problemas en el Sistema Operativo.

Seguridad:

● Ubicar maletines y/o mochilas en el gabinete al final de aula de Laboratorio.


● No ingresar con líquidos ni comida al aula de Laboratorio.
● Al culminar la sesión de laboratorio, apagar correctamente la computadora y el monitor.

Preparación:

El alumno debe haber revisado previamente el material que se encuentra en el Tecsup


Virtu@l.
Troubleshooting y TCP Wrappers

Sistemas Operativos II
Procedimiento:
ARCHIVOS DE LOG

1. Ingrese al directorio /var/log. ¿Qué tipos de archivos se almacenan ahí?


Encontramos los ficheros de información, acerca del núcleo, los servicios, las
Aplicaciones, etc.

2. Revise el contenido del archivo “messages”. ¿Qué información se almacena ahí?. ¿Qué
mensaje genero el proceso “network”?. Mencione otros 2 procesos que hayan generado
registros?
Mensajes, alertas del sistema
3. Ingrese en otra sesión con el usuario “root” y además intente ingresar con un usuario inexistente
“user1”. Revise nuevamente el contenido del archivo “messages”. ¿Qué le muestra en las últimas
líneas?

No figura el fichero messages


4. Revise el contenido del archivo “boot.log”. Menciones 4 procesos o servicios que pueda
identificar.
Muestra información sobre el arranque del sistema

Pág. 2
Dpto. de TDG - Redes
5. Revise el contenido del archivo “dmesg”. ¿Qué información se registra ahí?
lista la información del hardware de nuestro equipo

6. Intente visualizar los archivos “wtmp” y “lastlog”. ¿Puede hacerlo?. ¿Qué información contienen
estos archivos?
Troubleshooting y TCP Wrappers

Sistemas Operativos II
wtmp: Contiene los usuarios que estan logeados en este momento, podemos
visualizarlo con el comando who

lastlog: podemos ver la fecha y hora de la conexión de cada usuario, usamos


el comando lastlog | less.

7. Ejecute el comando last. ¿Qué archivo lee este comando? Lee el archivo varlog/wtmp y muestra
la lista de últimos usuarios conectados, indicando la fecha y hora.
● last | head

Pág. 4
Dpto. de TDG - Redes
8. Ejecuta el comando lastlog. ¿Qué archivo lee este comando? Lee el archivo /var/log/lastlog
● lastlog | head

9. Visualice la última vez que ingreso un usuario determinado.


● lastlog –u <username>

10. Ejecute el comando lastb. ¿Puede hacerlo? ¿Qué archivo lee este comando?Si, muestra los
accesos fallidos, en este caso del root al momento de ingresar
11. vía ssh mediante Putty
● lastb

12. Cree un archivo vacio “btmp”


● touch btmp

13. Genere varios intentos de ingresos fallido y vuelva a probar el comando lastb. ¿Qué le muestra?
Troubleshooting y TCP Wrappers

Sistemas Operativos II

14. ¿Porque algunos archivos de log, se muestran numerados? Revise el valor del parámetro rotate,
en el archivo /etc/logrotate.conf.

15. Ingrese al Visor de Registros, en la interfase grafica. Revise el contenido de los archivos de log.

MODULOS

16. Ingrese al directorio del Kernel y obtenga la información del tamaño del Kernel.
● cd /boot
● ls -l

Pág. 6
Dpto. de TDG - Redes
17. Listar los módulos cargados
● lsmod

18. Ubique los módulos de la tarjeta de red y de Filesystem y averigüe la descripción de los módulos
● modinfo -d [modulo]

Nota: De algunos módulos no mostrará información

19. Ingrese al directorio de los módulos según la versión de Kernel “/lib/modules/[version_kernel]”


y ubique a los módulos de la tarjeta de red y del Filesystem (ext3)
Anote los directorios donde lo encontró.
Troubleshooting y TCP Wrappers

Sistemas Operativos II

20. Anote la líneas que empieza con la palabra “alias” del archivo “modules.conf”
● cat /etc/modules.conf
● Identifique al alias de la tarjeta de red.

21. Desactivando la tarjeta red


● ifconfig eth0 down

22. Retirar el modulo de red.


● rmmod [nombre_modulo]

23. Verifique que ya no esta cargado el modulo


● lsmod

24. Realice la activación del modulo


● modprobe [nombre_modulo]

25. Visualice las dependencias de los módulos


● depmod –n

RECURSOS DE HARDWARE

26. Visualice la información de las Interrupciones.


● cat /proc/interrupts

Pág. 8
Dpto. de TDG - Redes
27. Muestre el tipo de procesador detectado.
● cat /proc/cpuinfo

28. Visualice la información de la Memoria detectada.


● cat /proc/meminfo
Troubleshooting y TCP Wrappers

Sistemas Operativos II

29. Listar los dispositivos PCI detectados.


● lspci
¿Puede reconocer por los nombres a algún dispositivo?

TAREA

Pág. 10
Dpto. de TDG - Redes
RECUPERANDO ARCHIVOS BORRADOS

Nota:
El siguiente procedimiento simulará el borrado o corrupción de un archivo y su posterior
restauración desde los paquetes de instalación.

30. Sobrescriba el contenido del programa fsck.

● Ejecutamos: cp /bin/date /sbin/fsck


● Ejecutamos: fsck
● ¿Qué sucede? Comprobó si había una falla

31. Averiguamos en que paquete se encuentra el programa fsck.


● Ejecutamos: rpm -qf --root / /sbin/fsck
● Se nos muestra el nombre del paquete.
● Reinstale el paquete: rmp -ivh --force --root / <nombre del paquete>

No nos muestra pero lo instalaremos


Troubleshooting y TCP Wrappers

Sistemas Operativos II

32. Realizar la reparación de su computadora.


● Simule los siguientes eventos y señale la forma de solucionar el problema.
◻ Olvido de Contraseña.
Lo primero que tenemos que hacer es entrar a GRUP y presionar e

Luego nos vamos a la barra Linux

Pág. 12
Dpto. de TDG - Redes
Luego reemplazamos revovery nomodeset por ro rw init=/bin/bash

Luego escribimos la nueva contraseña con el comando passwd con el nombre de usuario

AHORA LO HAREMOS EN CENTOS


Primero reiniciamos el sistema, en el GRUB seleccionamos la versión actual de
nuestros CentOS.

Luego presionamos la tecla e para editar, nos aparecerá algo así


Troubleshooting y TCP Wrappers

Sistemas Operativos II

Buscamos la línea linux16 donde vemos la palabra “ro”.

Usamos la combinación de teclas “ctrl + x” para aplicar los cambios y arrancar el sistema.

Accedemos al sistema usando el comando “chroot /sysroot”. Luego reseteamos la contraseña del root con el
comando “passwd root” e ingresamos la nueva contraseña.

Pág. 14
Dpto. de TDG - Redes
Ahora actualizamos la información del selinux con el comando touch / .autorelabel. Salimos usando el comando
“exit” y reiniciamos el sistema con el comando “reboot”.

◻ Borrar archivos /bin/bash ó /bin/mount. Se borra archivos con el comando rm

◻ Borrar archivo xorg.conf.

33. Investigue sobre que herramientas en modo grafico o de comandos nos pueden ayudar en la
tarea de Troubleshooting.
La herramienta TestDisk es precisa para recuperar particiones
eleminadas/borradas y recopila información necesaria sobre un disco dañado

.
Con el comando “top” podemos ver el estado de consumo de los procesadores, la memoria
libre y el consumo de la memoria swap
Troubleshooting y TCP Wrappers

Sistemas Operativos II

34. Investigue sobre procedimientos para resolución de problemas. Anote las ideas principales.

34. Busque al menos 2 herramientas graficas, instalelas en el sistemas operativo que permite realizar
una analisis del software y hardware del sistema operativo. No usar WEBMIn.
La herramienta “htop” es un top pero mas “visual” donde puede ver una
gráfica
que por color muestran el consumo total y el consumo por tipo de proceso
(usuario, sistema, etc) del CPU. También podemos ver el consumo de
memoria, datos como el numero de procesos totales y cuantos están en
ejecución, el load average, muestra el “uptime” y el nombre del host.

Pág. 16
Dpto. de TDG - Redes
Otra herramienta es el “nmon” podemos tener información acerca de la
memoria, acceso a disco, o ancho de banda en las interfaces de red. Puedes
identificar algún problema en poco tiempo.

Y lo instalamos con el apt install nmon


Troubleshooting y TCP Wrappers

Sistemas Operativos II

Ahora lo ejecutamos con el comando nmon

Observaciones y Conclusiones

-Podemos revisar los archivos /var/log para encontrar si alguien a querido


ingresar a nuestro servidor.
Pág. 18
Dpto. de TDG - Redes
-Con ayuda de algunas herramientas se puede recuperar información que ha
sido borrada.
- Los errores inicio de sesión se encuentran grabados en la ruta /var/log.

ANEXO

ENTORNO DE RESCATE

Nota:
El siguiente procedimiento simulará la destrucción del Boot Sector de su partición Linux, y
veremos el procedimiento para rehacer el Boot Sector.

1. Crear un archivo con su nombre en el directorio raíz (/), el contenido no interesa tan solo el
nombre.

2. Sobrescribir con ceros el Boot Sector


● dd if=/dev/zero of=/dev/hda bs=446 count=1; reboot
Troubleshooting y TCP Wrappers

Sistemas Operativos II

3. Al reiniciar su computadora no se iniciara el sistema operativo.

4. Iniciar en modo Entorno de Rescate


● Puede utilizar el CDROM a partir de la imagen bootdisk.img.
● En el prompt escriba: linux rescue
◻ Seleccione el idioma, el tipo de teclado.
◻ Indicar que busque alguna partición Linux y que la monte

5. Verifique que se ha encontrado la partición linux


● Ejecute la sentencia mount esta le mostrará los filesystems montados, en especial
/mnt/sysimage, esta es la partición Linux de su computadora.
● Ingrese al directorio /mnt/sysimage y verifique que los archivos estén ahí.
● Ejecute el comando: fdisk –l /dev/hda para verificar que la tabla de particiones (MBR) esta
intacta.

6. Haga que el filesystem montado en /mnt/sysimage sea su filesystem raíz (/).


● chroot /mnt/sysimage
● Acceda a los directorios y vea si es correcta la información.

7. Instale el Boot sector correspondiente.


● En este caso instalaremos el gestor de arranque Grub.
● Ejecutamos: grub-install /dev/hda
● Ejecutamos: exit

8. Reiniciamos en el modo normal y verificamos que funcione apropiadamente.

Pág. 20
Dpto. de TDG - Redes

También podría gustarte