Está en la página 1de 101

INTRODUCCIÓN

UNIX/LINUX

Se diseñó para convertirse en un sistema operativo para


múltiples usuarios. Y esto nos lleva al tema de gestión de los
usuarios.

Linux es un sistema multiusuario, por lo tanto, la tarea de


añadir, modificar, eliminar y en general administrar usuarios
se convierte en algo no solo rutinario, sino importante.

Además de ser un elemento de seguridad que mal


administrado o tomado a la ligera, puede convertirse en un
enorme hoyo de seguridad.
ADMINISTRANDO CUENTAS DE USUARIO
CUENTA DE USUARIO: Una cuenta es todos los archivos, recursos, e información que pertenece a un
usuario.
Una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y
carpetas a los que puede tener acceso un determinado usuario del equipo y los cambios que puede
realizar en él.
Crear una cuenta de usuario
El núcleo de Linux en sí trata al usuario como meros números. Cada usuario es identificado por un
único numero entero, el uid (identificación de usuario) esto debido a que un número es más fácil y
rápido de procesarlo que un nombre para un sistema. Una base de datos o tabla asociada a dichos UIds y
GIds, por fuera del núcleo asigna un nombre textual, un único nombre de usuario para cada id. La base
de datos que también contiene información adicional.

Para crear un usuario, necesita agregar información sobre el usuario a la base de datos y crear un
directorio "inicio" (directorio principal del usuario) para él. También puede ser necesario educar al
usuario, y configurar un ambiente conveniente para él.
CARACTERÍSTICAS
DE LA GESTIÓN DE
USUARIOS EN LINUX
Tipos de usuarios

■ En el trabajo realizado para Gonzáles, S. (2018), los usuarios en


Unix/Linux se identifican por un número único de usuario, User ID.
■ Pertenecen a un grupo principal de usuario, identificado también por
un número único de grupo, Group ID.
■ El usuario puede pertenecer a más grupos además del principal.
Usuario Root

■ También llamado superusuario o administrador.


■ Su UID (User ID) es 0 (cero).
■ Es la única cuenta de usuario con privilegios sobre todo el sistema.
■ Acceso total a todos los archivos y directorios con independencia de propietarios y
permisos.
■ Controla la administración de cuentas de usuarios.
Usuarios especiales

■ Se les llama también cuentas del sistema.


■ No tiene todos los privilegios del usuario root, pero dependiendo de la cuenta asumen
distintos privilegios de root.
■ Lo anterior para proteger al sistema de posibles formas de vulnerar la seguridad.
■ No tienen contraseñas pues son cuentas que no están diseñadas para iniciar sesiones
con ellas.
■ También se les conoce como cuentas de "no inicio de sesión" (nologin).
■ Se crean (generalmente) automáticamente al momento de la instalación de Linux o de la
aplicación.
■ Ejemplo: daemon.
Usuario Normal

■ Se usan para usuarios individuales.


■ Cada usuario dispone de un directorio de trabajo, ubicado generalmente en /home.
■ Cada usuario puede personalizar su entorno de trabajo.
■ Tienen solo privilegios completos en su directorio de trabajo o HOME.
■ Por seguridad, es siempre mejor trabajar como un usuario normal en vez del
usuario root, y cuando se requiera hacer uso de comandos solo de root, utilizar el
comando su.
COMANDOS PARA LA
ADMINISTRACIÓN DE
USUARIOS
Comandos para la administración y control de usuarios
adduser Añadir usuarios
change Modifica los atributos del password

chpasswd Actualiza o establece contraseñas en modo batch, múltiples


usuarios a la vez. (se usa junto con newusers)

id Muestra la identidad del usuario (UID) y los grupos a los


que pertence.
gpasswd Administra las contraseñas de grupos (/etc/group y
/etc/gshadow).
groupadd Añade grupos al sistema (/etc/group).
groupdel Elimina grupos del sistema.
groupmod Modifica grupos del sistema.
groups Muestra los grupos a los que pertence el usuario.

newusers Actualiza o crea usuarios en modo batch, múltiples usuarios


a la vez.

pwconv Establece la protección shadow (/etc/shadow) al archivo


/etc/passwd.
pwunconv Elimina la protección shadow (/etc/shadow) al archivo
/etc/passwd.
ps muestra los procesos de usuario activos
en tiempo real
top muestra todos los procesos que se ejecutan
en tiempo real
Kill pid mata un proceso específico por el número
ID (sustituir pid por el número de proceso)
killall proc mata todos los procesos con el nombre
especificado (sustituir proc por el nombre
del proceso)
grpck Chequea la integridad de los archivos de
grupo
Vigr Edita el archivo /etc/group
Vipw Edita el archivo /etc/passwd
UNIVERSIDAD POLITECNICA ESTATAL
DEL CARCHI
■ FRANKILN ROSERO
■ JEFFERSON PIARPUEZAN
■ FABRICIO IMBAQUINGO
■ FRANKLIN PUETATE
¿Qué son los sistemas de archivos?
Tipos de sistema de Archivos de Linux.

Ext2: Primer sistema de archivos de Linux que permite 2


terabytes de datos.
Ext3: Evolución del Ext2, con actualizaciones y retro
compatibilidad.
El único problema que tiene es que los servidores no
utilizan este tipo de sistema de archivos debido a que no
soporta recuperación de archivos o snapshots del disco.
Ext4: Mas rápido y permite archivos muchos más grande
con una velocidad significativa.
Directorios

 Directorio /lib. Contiene bibliotecas compartidas que son necesarias para arrancar
los ejecutables que se almacenan en los directorios /bin y /sbin.
 Directorio /mnt. Alberga los puntos de montaje de los distintos dispositivos de
almacenamiento.
Directorios
 Directorio /media. Contiene los puntos de montaje de los medios extraíbles de almacenamiento.

 Directorio /opt. Almacena programas que no viene con el sistemas operativo.


Directorios
 Directorio /proc. Nos proporciona información acerca de los distintos procesos y aplicaciones que
se están ejecutando en el sistema operativo.

 Directorio /mnt. Es el directorio /home del administrador del sistema (usuario root).
■ /sbin: este directorio contiene los comandos necesarios para
bootear el sistema, pero usualmente no son ejecutados por
usuarios normales.

■ /srv: Sirve para almacenar archivos y directorios relativos a


servidores que puedas tener instalados dentro de tu sistema,
ya sea un servidor web www, un servidor FTP, CVS, etc.

■ /temp: sirve para almacenar archivos temporales de todo


tipo, ya sea de elementos del sistema, o también de
diferentes aplicaciones a nivel de usuario como puedan ser
Firefox o Chrome/Chromium.
■ /usr: “User System Resources”, sirve para almacenar todos los archivos de solo lectura y
relativos a las utilidades de usuario, incluyendo todo el software instalado a través de los
gestores de paquetes de cada distribución. Contiene subdirectorios con /bin y /sbin.

■ /var: contiene varios archivos con información del sistema, como archivos de logs, emails de
los usuarios del sistema, bases de datos, información almacenada en la caché, etc. En
cierto modo se podría decir que actúa a modo de registro del sistema.

■ /opt: En cierto modo vendría a ser como una extensión del directorio /usr, pero en este caso
van todos aquellos archivos de solo lectura que son parte de programas auto-contenidos y
que, por lo tanto, no siguen los estándares de almacenar los diferentes archivos dentro de
los diferentes subdirectorios de /usr (que sería lo recomendable)
■ /X11: proporciona las herramientas necesarias para utilizar las aplicaciones gráficas. Sin
ellos, Linux todavía estaría en la línea de comandos o viejo "prompt".

■ /sgml: Ficheros de configuración para SGML.

■ /xml: Ficheros de configuración para XML(metalenguaje que es un lenguaje que se utiliza


para decir algo acerca de otro)
EL SISTEMA DE
ARCHIVOS /USR
■ El sistema de archivos /usr es con frecuencia grande, debido a que todos los
programas están instalados allí. Normalmente, todos los archivos en /usr provienen
de la distribución Linux que hayamos instalado; los programas instalados
localmente y algunas otras cosas se encuentran bajo /usr/local. De esta manera es
posible actualizar el sistema desde una nueva versión de la distribución, o incluso
desde una distribución completamente nueva, sin tener que instalar todos los
programas nuevamente. Algunos de los directorios de /usr están explicados aquí
debajo (algunos de los menos importantes se han omitido, se puede encontrar
información adicional en el Estándar del Sistema de Ficheros).
/usr/X11R6

■ Se encuentran aquí todos los archivos del Sistema X-Windows. Para simplificar el
desarrollo y la instalación de X, sus archivos no fueron integrados dentro del resto
del sistema. Existe un árbol de directorios bajo /usr/X11R6 similar al que está bajo
/usr.
/usr/bin

■ En este directorio se encuentran la gran mayoría de los comandos para los


usuarios. Algunos otros comandos pueden encontrarse en /bin o en /usr/local/bin.
/usr/sbin

■ Comandos para la administración del sistema que no son necesarios en el sistema


de archivos raíz, como por ejemplo la mayoría de los programas que proveen
servicios.
/usr/share/man, /usr/share/info,
/usr/share/doc
■ Páginas de manual, documentos de información GNU, y archivos de documentación
de los programas instalados
/usr/include

■ Archivos cabecera para el lenguaje de programación C. Estos deberían estar de


hecho debajo de /usr/lib por coherencia, pero tradicionalmente se ha apoyado de
forma mayoritaria esta ubicación.
/usr/lib

■ Archivos de datos de programas y subsistemas que no sufren cambios, incluyendo


algunos archivos de configuración globales. El nombre lib viene de librería;
originariamente las librerías de las subrutinas de programación se almacenaban en
/usr/lib.
/usr/local

■ Es la ubicación para el software instalado localmente y para algunos otros archivos.


Las distribuciones no deben colocar archivos bajo este directorio. Se reserva para
ser utilizado únicamente por el administrador local del sistema. De esta manera,
aquel se asegura totalmente de que ninguna actualización de su distribución
sobreescribirá el software que él mismo haya instalado localmente.
UNIVERSIDAD POLITECNICA
ESTATAL DEL CARCHI
FACULTAD DE INDUSTRIAS AGROPECUARIAS Y CIENCIAS AMBIENTALES
ADMINISTRACION DE SISTEMAS OPERATIVOS

ADMINISTRACION DE DISCOS

INTEGRANTES:
SANTIAGO CASANOVA
DANNY RIASCOS
RONNY SIMBAÑA
DAVID TORRES
ADMINISTRACION DE DISCOS
La administración de discos se podría decir que es una utilidad del sistema
operativo que nos permite administrar los discos duros y además los volúmenes
o las particiones que contengan dichos discos

Si nuestro funcionamiento es la administración, soporte y respaldos de la


información debemos saber que tenemos bajo la responsabilidad la correcta
gestión y administración de una infraestructura informática y esta debe de
cumplir ciertos estándares y métricas propuestos.
Qué se puede hacer?

AGREGAR UN DISCO GESTORES PARA LA


NUEVO (root) PARTICION DE DISCOS

instalarlo físicamente No se puede tener una


KDE partición compartida
Mediante root se lo GNOME GParted
con otro sistema
puede hacer reconocer operativo ya

entornos de escritorio Linux necesita su


Plasma ,herramienta herramienta de discos gráfica es sencilla e propia partición para
de particionamiento instalada por defecto intuitiva funcionar
por defecto correctamente.

reparar, crear
formatear
redimensionar
COMANDOS PARA LA
ADMINISTRACIÓN DE
DISCOS

FDISK (FIXED DISC) CFDISK (Curses Fdisk) SFDISK (scriptable fdisk) LSBLK (list block)

Creación de particiones permite ver la


Creación de particiones información de
Eliminar particiones permite usar tablas de
Editar particiones particiones como:
Redimensionar o particiones Nombre, Punto de
cambiar particiones. Eliminar particiones.
montaje, etc.
COMANDOS PARA LA
ADMINISTRACIÓN DE
DISCOS

PARTED
HWINFO (Hardware info) PYDF (PYTHON DF)

sirve para gestionar particiones de


diferentes sistemas de tabla de
particiones como MBR(Master Boot
Record) y GPT (GUID Partition Table)
PYDF es una utilidad propia
mostrar información
de Python y es una
detallada acerca del
alternativa al ya conocido
hardware del equipo
comando df.

Crear y habilitar espacio para nuevas


particiones.
usado para desplegar la
Copiar datos en nuevos discos duros instalados cantidad de espacio libre o
en el equipo. disponible en los sistemas
de archivos (filesystems)
Redistribuir el espacio en el disco duro con el
fin de optimizar el rendimiento.
Comando FDISK

FDISK -S /DEV/SDA
FDISK –L FDISK –l/dev/sda FDISK /DEV/SDA (D) FDISK /DEV/SDA (N) FDISK /DEV/SDA (X) FDISK /DEV/SDA (M)
(ID Partición)

Permite borrar una


Permite ver todas las Permite ver el estado Crear nuevas Valida el tamaño de Corrige la tabla de Indica los comando
partición dentro del
particiones de discos de las particiones particiones una partición particiones disponibles de Fdisk
sistema operativo
CFDISK

Sudo Cfdisk CFDISK – h CFDISK - d CFDISK – n CFDISK – m CFDISK – p

Permite ver en la
pantalla toda la Abre la ayuda del Borra una partición Crear nuevas Permite maximizar el Información de la tabla
información asociada al comando. seleccionada del disco particiones uso del disco. de particiones
disco actual en Linux.
SFDISK

SFDISK -I SFDISK –D SFDISK –S SFDISK –V SFDISK –X SFDISK –T

Permite ver las Permite ver particiones Permite ver el tamaño


Muestra la versión del Permite extender una Podemos ver los ID
particiones del sistema en particular de un de todas las
comando SFDISK partición lógica. reconocidos
operativo. disco determinado. particiones.
comando PARTED

SUDO PARTED -I mklabel print SELECT SUDO PARTED RM UNIT

Genera un listado de
Establece la unidad
las particiones Permite crear etiquetas Despliega la tabla de Selecciona el número Elimina las particiones
seleccionada como
actuales de los discos a una partición las particiones. de discos para editar. seleccionadas
predeterminada.
duros
comando PYDF

SUDO PARTED SUDO PARTED


PYDF -A PYDF -H PYDF -K PYDF -M
RM UNIT

Permite verificar Permite ver la Establece la


Permite Permite
qué sistema de información Elimina las unidad
particiones en particiones con
archivos no desplegada en particiones seleccionada
tamaño de tamaño en
contiene ningún un lenguaje seleccionadas como
Kilobytes Megabytes
bloque claro. predeterminada.
■ Bibliografia
■ Solvetic. (s.f). Comandos para monitorizar particiones disco Linux. Recuperado de:
■ https://www.solvetic.com/tutoriales/article/3424-comandos-para-monitorizar-particiones-
disco-linux/
■ Eltallerdelbit.(13/09/2016). Comandos Linux discos duros particiones. Recuperado de:
■ http://eltallerdelbit.com/comandos-linux-discos-duros-particiones
■ Gonzalo, S. (s.f). Agregar un nuevo disco. Recuperado de
■ https://www.linuxtotal.com.mx/index.php?cont=info_admon_001
■ LinuxAdictos. (2018). Gestores de particiones de Linux. Recuperado
■ https://www.linuxadictos.com/los-mejores-gestores-particiones-linux.html
UNIVERSIDAD POLITÉCNICA ESTATAL DEL CARCHI
FACULTAD DE INDUSTRIAS AGROPECUARIAS Y CIENCIAS AMBIENTALES
ESCUELA DE INFORMÁTICA
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
7mo Informática “A”

Docente: Ing. Carlos Guano Msc.


ADMINISTRACIÓN DE BACKUPS Y COPIAS DE SEGURIDAD (LINUX)

INTEGRANTES:
• Carlos Galarza
• Paola Madera
• Brigitte Vaca
• Kevynn Matamoros
LINUX- COPIAS DE SEGURIDAD

Las copias de seguridad son el único mecanismo de recuperación que poseen los
administradores para restaurar una máquina de cualquier motivo por el cual se hayan
perdido datos o información.
La mejor medida es restaurar los Backups, ya que es vital en la planificación de la
seguridad de todo el sistema.
Lo primero que debe hacer un administrador es planificar o diseñar las copias de
seguridad cumpliendo con políticas de organización. (Gomez, 2017)
OBJETIVOS
■ Garantiza la recuperación del sistema.
■ Recuperación de archivos eliminados accidentalmente por usuarios.
■ Recuperación del sistema ante cualquier fallo en las configuraciones.

IMPORTANCIA
Existen cuatro razones por la que se puede perder datos: fallas de software, errores en el
software, equivocaciones humanas y desastres naturales. Y las copias de seguridad son
una manera de proteger los datos. (Wirzenius, Oja, Stafford, Week, & Zurita, 2003)
Para realizar una buena copia de
seguridad de un sistema son:
■ Que se debe copiar: se debe indicar los sistemas de ficheros, directorios o archivos
importantes que se deben copia.
■ Que herramientas se debe utilizar para realizar copias de seguridad: se debe conocer
una buena herramienta que podemos utilizar ya que de ella depende el tipo de copia, el
medio donde se almacene.
■ Quien y donde se almacena la copia: es importante quien asume esta responsabilidad
de gestionar las copias de seguridad y en que soporte y dispositivo se realizará.
■ Bajo qué condiciones se debe realizar las copias de seguridad: se debe determinar
también la frecuencia con la que se realicen los Backups para no correr el riesgo de
perder información.
HERRAMIENTAS

Existen muchas herramientas en los sistemas GNU/LINUX que permiten realizar copias de
seguridad. Las herramientas que podemos utilizar pueden ser: Comandos básicos,
herramientas avanzadas de copias de seguridad y herramientas de clonación de sistemas.
SELECCIÓN DEL MEDIO DE BACKUP
Para realizar copias de seguridad primero se debe elegir el medio por el cual vamos a utilizar
para realizar este proceso.
Se debe considerar el costo, confiabilidad, velocidad, disponibilidad y usabilidad.
■ El costo: hace referencia a la capacidad de almacenamiento para los backups para lo que
puede necesitar para los datos existentes.
■ Confiabilidad: hace referencia a un medio para copias de seguridad capaz de mantener los
datos en perfecto estado durante años.
■ Disponibilidad: es necesario considerar un medio para las copias de seguridad disponible
para futuras computadoras diferentes y se puedan utilizar para realizar la recuperación de la
información.
■ Practicidad: se refiere a la facilidad de usar el medio para realizar las copias de seguridad.
■ Otras alternativas: el uso de discos flexibles y las cintas, los discos son muy baratos,
confiables, no son muy rápidos, disponibles y no útiles para grandes cantidades de
información. Las cintas, varia en cuanto a su valor, confiables, veloces, disponibles y son
útiles para almacenar mucha información. (Wirzenius, Oja, Stafford, Week, & Zurita, 2003)
HERRAMIENTA DE BACKUP
Las herramientas tradicionales en entorno a Linux son: tar, cpio y dump.
■ Tar y cpio: son capaces de almacenar y recuperar archivos en cintas. (dispositivos de caracteres
nomenclado como simples archivos en nuestro sistema de archivos.)
Dificultades: enlaces simbólicos, archivos de dispositivos, archivos con nombres muy largos, etc.
■ Dump: lee el sistema de archivos. Fue desarrollado específicamente para generar copias de
seguridad.
Ventaja: es posible realizar copias sin afectar las marcas de tiempo de archivos.
Desventaja: dump es un programa de copia específico para solamente un tipo de sistemas de
archivos: archivos ext2.
■ Tar: permite copiar ficheros individuales o directorios completos en un único fichero. Diseñada
para crear ficheros de cinta.
# tar cvf /root/copia.tgr /home/
Podemos navegar desde el explorador de archivos para ver nuestra
copia de seguridad.
Así como también por medio de líneas de comando
Y se encuentra el backup en la ruta de la carpeta TMP
Y para restaurar los archivos con el siguiente comando
# tar xvf /tmp/backup.tar
# tar cvf /tmp/backup.tar /etc/passwd /etc/hostd*
Uso del comando cpio

# find /home/Xavier/ | cpio -0 > /tmp/miescritorio.cpio


# cpio -i < /tmp/miescritorio.cpio
REFERENCIAS
•Gomez, J. (2017). Administracion de sistemas operativos. Obtenido de
http://www.adminso.es/index.php/Linux_-_Copias_de_seguridad
•Wirzenius, L., Oja, J., Stafford, S., Week, A., & Zurita, R. (2003). Guía Para Administradores
de Sistemas GNU/Linux. Obtenido de http://es.tldp.org [http://es.tldp.org]
UNIVERSIDAD POLITÉCNICA
INTEGRANTES:
ESTATAL DEL CARCHI
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
M A R I E L A AYA L A
KAENIA TIMBELA
ERICK JOSA
RONNY PEÑA
1. Que es una memoria virtual

■ Cuando se habla de memoria virtual se refiera a que es un esquema de gestión de memoria


que permite la ejecución de procesos cargados parcialmente, Linux soporta las
características de memoria virtual, debido a esto debe usar un disco como una extensión de
la memoria RAM forma tal que el tamaño efectivo de memoria utilizable crezca
considerablemente, de esta manera Linux puede utilizar tanto un archivo normal en el
sistema de archivos como una partición diferente del disco como área de swap, ya que esta
partición es más rápida también permite cambiar el tamaño del are de swap
■ Existen varias ventajas
■ Grandes espacios de almacenamiento
■ Proyección de archivos en memoria
■ Compartición
■ Protección
■ Transparencia
2. Creación de memoria
Una partición swap es una partición que actúa como memoria de intercambio, y se usa como si
fuera memoria RAM cuando ésta no es suficiente.
El archivo que tiene la configuración de nuestros discos rígidos y particiones es /etc/fstab. Para
saber si tenemos una partición swap en nuestro sistema operativo:
■ fdisk -cu /dev/sda
Por ejemplo para crear una partición swap de 512 megas primero creamos un archivo con ese
tamaño:
■ sudo dd if=/dev/zero of=/mnt/512MiB.swap bs=1024 count=524288
Damos permisos de leer y escribir solamente a root:
■ sudo chmod 600 /mnt/512MiB.swap
Formatamos el archivo como swap:
■ sudo mkswap /mnt/512MiB.swap
Agregamos la partición al sistema operativo:
■ sudo swap /mnt/512MiB.swap
Podemos ver que ya está disponible con cat /proc/swaps o cat /proc/meminfo.
Finalmente para hacer los cambios permanentes:
■ sudo vim /etc/fstab
3. Usando el área swap
■ El área de swap es activada con el comando swapon. Este
comando le informa al kernel que el espacio de swap ya puede
ser utilizado. La ruta del área de swap es pasada como
argumento, por lo tanto para comenzar a paginar sobre un
archivo de swap temporario, se podría ejecutar el comando de
la siguiente forma:

■ $ swapon /extra-swap
■ La paginación es una técnica que consiste en dividir la memoria interna o RAM en zonas
iguales llamadas frames o marcos de página y los programas se dividen en unidades lógicas
denominadas páginas que tienen el mismo tamaño de los marcos.
■ Los scripts de arranques ejecutarán el comando swapon -a, el cual dará
inicio al proceso de paginación de todos los espacios de swaps listados en el
archivo /etc/fstab, de otro modo el comando swapon es usualmente usado
solo cuando un espacio extra de swap es necesario.

■ Puede ser monitoreado el uso del área de swap con el comando free. Éste
indicará el tamaño total de espacio swap utilizado.

■ $ free

■ total used free shared buffers


■ Mem: 15152 14896 256 12404 2528
■ -/+ buffers: 12368 2784
■ Swap: 32452 6684 25768
■ La primera linea de la salida (Mem:) muestra la memoria física. La columna
"total" muestra la memoria física usada por el kernel, el cual usualmente
está cerca de un megabyte. La columna "used" muestra el tamaño de
memoria usado. La columna "free" muestra la cantidad de memoria que no
está siendo usada. La columna "shared" muestra la cantidad de memoria
que está siendo compartida entre varios procesos; la mayor y la menor. La
columna "buffer" muestra el tamaño actual del cache de buffer en disco.

■ T La última linea (Swap:) muestra la misma información para el espacio de


swap. Si esta linea son todos ceros, el espacio de swap no está activado.
4. Compartiendo el área de swap con otro
sistema operativo

■ (Lars Wirzenius, 2003) La memoria virtual es una funcionalidad que está


disponible en diversos sistemas operativos. Cada uno de ellos necesita hacer
uso de la memoria swap solo cuando están en ejecución, o sea, nunca al
mismo tiempo, ya que es imposible ejecutar mas de un sistema operativo al
mismo tiempo en la misma computadora. Una idea muy eficiente seria
compartir una única área de swap.
5. Alocando espacio de swap.

Estimar el total de memoria necesaria. Esto es la mayor cantidad de memoria que se


necesitará usar en un momento dado, y que estará dado por la suma de las memorias
requeridas por todos los programas que se puedan ejecutar al mismo tiempo. Esto
puede ser calculado ejecutando al mismo tiempo todos los programas que se utilicen
habitualmente.
6. El Buffer Cache

■ El buffer cache, hace referencia, a la lectura del disco, por lo que nos menciona que este
procedo se hace de manera lenta a comparación con el acceso a memoria real, al igual
aclara que, comúnmente puede leer la misma parte del disco varias veces durante
períodos relativamente cortos.
Existen 5 características esenciales que
realiza el buffer:
■ Limpiar: No utilizados, nuevos buffers.
■ Bloqueado: Buffers que están bloqueados, esperando ser escritos.
■ Sucio: Tampones sucios. Estos contienen datos nuevos y válidos, y se
escribirán, pero hasta ahora no se han programado para escribir.
■ Compartido: Buffers compartidos.
■ Incompartible: Buffers que alguna vez fueron compartidos pero que
no son ahora.
Los buffers de cache

■ Según Science (s, f) afirma que:


■ Los buffers de bloque dentro del caché son identificados de
manera única por el identificador del dispositivo propietario
y el número de bloque del buffer. El caché de búfer se
compone de dos partes funcionales. La primera parte son
las listas de buffers de bloques libres
UNIVERSIDAD POLITÉCNICA ESTATAL DEL CARCHI

Administración de sistemas operativos


Tema:
Servicios de linux
MSc. Carlitos guano
Integrantes:

KEVIN LÓPEZ KATHERIN SIZA


GENOVEVA CHULDE PATRICIO NARVÁEZ
SERVICIO INIT
En cualquier sistema operativo basado en UNIX, como lo es Linux, el
proceso init es el primero en ejecutarse luego de la carga del kernel,
este proceso init continua con su ejecución hasta que el sistema se
apague y es el proceso padre de todos los proceso, el init siempre
tendrá un id de ejecución de 1.
Roles importantes de init

■ Según (Wale Soyinka, 2016) El primero es ser el último proceso padre. Debido a que
init nunca muere, el sistema siempre puede estar seguro de su presencia y, si es
necesario, hacer referencia a él

■ La segunda tarea para init es manejar los diversos niveles de ejecución para que se
ejecuten los programas apropiados cuando se alcanza un nivel particular de
ejecución. Este comportamiento se define por medio del archivo /etc/inittab.
El archivo /etc/inittab

■ Este archivo aloja toda la información necesaria para que init se inicialice.

■ Ejemplo del formato de línea de ejecución seria:

Id:runlevels:action:process
Comando Telinit

■ Este comando es el encargado de decirle al servicio init cuando cambiar los niveles
de ejecución. Este comando admite dos parametros el primero es el nivel deseado
de ejecucion el cual init necesita saber y el Segundo es –t sec donde sec es el
numero de segundos que hay que esperar para decirle algo al servicio init.
XINETD E INETD

Xinetd

Para (OCHOBITS, 2017, pág. 01) dice:

Se trata de un demonio (daemon, en inglés) y super servicio TCP-wrapped (Envoltorio de TCP)


que controla el acceso a un subconjunto de servicios de red populares, incluyendo FTP, IMAP y
Telnet. También proporciona opciones de configuración específicas del servicio para control de
acceso, registro mejorado, vinculación, redirección y control de utilización de recursos. Su
nombre viene del acrónimo en inglés “eXtended InterNET Daemon”, esto es, Demonio Extendido
de Internet. Es típico de los sistemas UNIX y like-UNIX. También se considera una extensión
mucho más segura del servicio de Internet inetd.
Los archivos de configuración para
xinetd son los siguientes:

■ /etc/xinetd.conf - El archivo de configuración global de xinetd.

■ /etc/xinetd.d/ directory - El directorio que contiene todos los archivos específicos


del servicio.
etc/xinetd.conf

Contiene información general sobre el demonio. Cada vez que modificamos algo de su
configuración debemos reiniciarlo, el administrador debe reiniciar el servicio xinetd.
Significado
■ instances- Establece el número máximo de solicitudes que xinetdpuede manejar a la
vez.

■ log_type- Configura xinetdpara usar la función de authprivregistro, que escribe las


entradas de registro en el /var/log/securearchivo. Agregar una directiva como FILE
/var/log/xinetdlogcrearía un archivo de registro personalizado llamado xinetdlogen
el /var/log/directorio.

■ log_on_success- Configura xinetdpara iniciar sesión si la conexión es exitosa. De


forma predeterminada, se registran la dirección IP del host remoto y el ID de proceso
del servidor que procesa la solicitud.
Significado

■ log_on_failure- Configura xinetdpara registrar si hay una falla en la conexión o si la


conexión no está permitida.

■ cps- Configura xinetd para no permitir más de 25 conexiones por segundo a


cualquier servicio dado. Si se alcanza este límite, el servicio se retira durante 30
segundos.

■ includedir /etc/xinetd.d/- Incluye opciones declaradas en los archivos de


configuración específicos del servicio ubicados en /etc/xinetd.d/ directory.
Inetd

Para (Computerhope, 2017) dice:

Corto para el demonio de servicios de Internet, inetd se usa en muchos


servidores Unix y similares a Unix (que ejecutan sistemas operativos como Linux o BSD,
por ejemplo) que proporcionan diversos servicios de Internet. Escucha las solicitudes
de los clientes en los puertos utilizados por telnet, FTP y POP3. Al llegar el paquete,
inetd responde generando un nuevo proceso con el ejecutable apropiado para manejar
la solicitud, o para solicitudes más simples, maneja la respuesta en sí.
Para configurar el daemon inetd:

■ Especifique qué subservidores lo invocarán añadiendo un daemon inetd.

■ Especifique las características de reinicio cambiando dichas características del


daemon inetd.
Configuración de las tareas de daemon
inetd
El demonio de syslogd

■ En Linux el denominado demonio syslogd se usa como un mecanismo para registrar


eventos y mensajes especiales. Realiza un registro de un evento de una manera
sucesiva desde el más antigua hasta el más nuevo. Recibe los mensajes desde distintas
partes del sistema como el núcleo, programas, etc.

■ Syslogd es conocido como el demonio debido a que se encarga de registrar los eventos
del S.O. No debe confundirse con SYSLOG que es un protocolo usado para enviar
registros de eventos a otros ordenados para analizar, recolectar y clasificar la
información.
Invocación de syslogd

■ Para poder hacer uso de este comando manualmente, este cuenta con una
serie de comandos:
Clasificaciones de los mensajes del
registro cronológico
■ Los mensajes de registro tienen un recurso y una prioridad. “EL recurso indica en
cuál subsistema se originó el mensaje y la prioridad informa acerca de cuán
importantes es el mensaje. Syslogd también interpreta los comodines.” (Shah &
Soyinka, 2007).
Formato de /etc/syslog.conf

■ La manera de manejar la ubicación de los mensajes Syslogd es totalmente flexible


ya que cuenta con unas reglas:

■ Si la ubicación cuenta con un signo slah (/), el mensaje se dirige a un archivo.

■ Si la ubicación cuenta con un amperstand (|), el mensaje se dirige hasta un


mensaje FIFO (primero en entrar- primero en salir)

■ Si la ubicación cuenta con arroba (@), el mensaje se dirige hacia un anfitrión


Servicios

■ Existen servicios que monitorizan el sistema, que comprueban si existen


actualizaciones pendientes de instalar, que controlan el reloj del sistema y lo
actualizan a través de la red cuando sea necesario, que gestionan la conexión de
red y avisan cuando algo no va bien, etc. (Ruíz, 2013)
Servicios frecuentes en Linux
Servicio Descripción

atd Ejecuta las tareas programadas con el


comando at

crond Ejecuta las tareas programadas del sistema

netfs Monta sistemas de archivos en red

network Activa las interfaces de red del sistema

Network Manager Herramienta de administración de conexiones


de red

nfs Servidor de ficheros en red

ntp Sincroniza la hora en la red

rpc Permite la ejecución remota de procesos

rsyslog Almacena los sucesos del sistema

sshd Habilita los servicios seguros de red

xinetd Activa servicios de red


CRON

■ El programa cron permite a cualquier usuario del sistema hacer que un programa se
ejecute en cualquier fecha, a cualquier hora o en un día particular de la semana,
hasta el minuto. Usar cron es una manera en extremo eficiente de automatizar su
sistema, generar informes de manera regular y realizar otras tareas periódicas.
(Shah, & Soyinka, 2007)
Funcionamiento de CRON

■ Cron es un servicio que funciona acercándose una vez cada minuto y verficando el
archivo crontlab de cada usuario. Dicho archivo, contiene una lista de eventos de
usuarios que deseen que se ejecute en una fecha y hora particulares. Cualquier
evento que coincida con la fecha y hora en curso se ejecuta. (Shah, & Soyinka,
2007)
CRONTAB

■ Según Shah, & Soyinka, (2007) afirman:

– crontab determina si usted tiene o no el permiso apropiado al revisar el archivo


/etc/cron. allow y, a continuación, el /etc/cron.deny. Si existe cualquiera de estos
dos archivos, usted debe encontrarse explícitamente en una lista allí para que sus
acciones se efectúen.

– Por ejemplo, si exis- te el archivo /etc/cron.allow, su nombre de usuario debe


encontrarse en la lista de ese archivo para que usted pueda editar sus entradas
cron.
■ El archivo en el que se encuentra la lista de sus tareas cron (a menudo
conocido como el archivo crontab) se formatea como se indica enseguida.
Todos los valores deben aparecer en la lista como enteros.
Formato Cron

■ Si quiere tener entradas múltiples para una columna en particular (por ejemplo,
quiere que un programa que se ejecute a las 4:00 A.M., las 12 P.M.), lo que
necesita entonces es tener cada uno de estos valores de tiempo en una lista
separados por comas.
Ejemplo
■ La entrada que sigue ejecuta el programa /bin/ping –c 5 serverB cada cuatro
horas:
Referencias

■ Shah, S., & Soyinka, W. (4ª Ed). (2007). Manual de administración de Linux. México,
D. F., México: McGRAW-HILL/INTERAMERICANA EDITORES, S.A. DE C.V.
■ Ruiz, P. (2017). 9.4. Gestión de servicios. Recuperado de http://somebooks.es/9-4-
gestion-de-servicios/.
■ inuxito. (30 de Octubre de 2013). linuxito. Obtenido de
https://www.linuxito.com/gnu-linux/nivel-alto/262-quien-es-init.
■ REdHat. (16 de Septiembre de 2014). Obtenido de RedHat:
https://access.redhat.com/solutions/9098
■ Computerhope. (26 de Abril de 2017). Computerhope. Obtenido de Computerhope:
https://www.computerhope.com/jargon/i/inetd.htm
■ OCHOBITS, D. (18 de Enero de 2017). ochobitshacenunbyte. Obtenido de
ochobitshacenunbyte:
https://www.ochobitshacenunbyte.com/2017/01/18/servicios-de-internet-en-linux-
con-xinetd/
Referencias

■ Constantin, A. (s.f.). Linux desde código fuente. Obtenido de Linux desde código
fuente:
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/28801/6/aconstantinT
FC0114memoria.pdf
■ Shah, S., & Soyinka, W. (2007). Manual de administración de Linux. México:
McGraw-Hill Interamericana.

También podría gustarte