Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UNIX/LINUX
Para crear un usuario, necesita agregar información sobre el usuario a la base de datos y crear un
directorio "inicio" (directorio principal del usuario) para él. También puede ser necesario educar al
usuario, y configurar un ambiente conveniente para él.
CARACTERÍSTICAS
DE LA GESTIÓN DE
USUARIOS EN LINUX
Tipos de usuarios
Directorio /lib. Contiene bibliotecas compartidas que son necesarias para arrancar
los ejecutables que se almacenan en los directorios /bin y /sbin.
Directorio /mnt. Alberga los puntos de montaje de los distintos dispositivos de
almacenamiento.
Directorios
Directorio /media. Contiene los puntos de montaje de los medios extraíbles de almacenamiento.
Directorio /mnt. Es el directorio /home del administrador del sistema (usuario root).
■ /sbin: este directorio contiene los comandos necesarios para
bootear el sistema, pero usualmente no son ejecutados por
usuarios normales.
■ /var: contiene varios archivos con información del sistema, como archivos de logs, emails de
los usuarios del sistema, bases de datos, información almacenada en la caché, etc. En
cierto modo se podría decir que actúa a modo de registro del sistema.
■ /opt: En cierto modo vendría a ser como una extensión del directorio /usr, pero en este caso
van todos aquellos archivos de solo lectura que son parte de programas auto-contenidos y
que, por lo tanto, no siguen los estándares de almacenar los diferentes archivos dentro de
los diferentes subdirectorios de /usr (que sería lo recomendable)
■ /X11: proporciona las herramientas necesarias para utilizar las aplicaciones gráficas. Sin
ellos, Linux todavía estaría en la línea de comandos o viejo "prompt".
■ Se encuentran aquí todos los archivos del Sistema X-Windows. Para simplificar el
desarrollo y la instalación de X, sus archivos no fueron integrados dentro del resto
del sistema. Existe un árbol de directorios bajo /usr/X11R6 similar al que está bajo
/usr.
/usr/bin
ADMINISTRACION DE DISCOS
INTEGRANTES:
SANTIAGO CASANOVA
DANNY RIASCOS
RONNY SIMBAÑA
DAVID TORRES
ADMINISTRACION DE DISCOS
La administración de discos se podría decir que es una utilidad del sistema
operativo que nos permite administrar los discos duros y además los volúmenes
o las particiones que contengan dichos discos
reparar, crear
formatear
redimensionar
COMANDOS PARA LA
ADMINISTRACIÓN DE
DISCOS
FDISK (FIXED DISC) CFDISK (Curses Fdisk) SFDISK (scriptable fdisk) LSBLK (list block)
PARTED
HWINFO (Hardware info) PYDF (PYTHON DF)
FDISK -S /DEV/SDA
FDISK –L FDISK –l/dev/sda FDISK /DEV/SDA (D) FDISK /DEV/SDA (N) FDISK /DEV/SDA (X) FDISK /DEV/SDA (M)
(ID Partición)
Permite ver en la
pantalla toda la Abre la ayuda del Borra una partición Crear nuevas Permite maximizar el Información de la tabla
información asociada al comando. seleccionada del disco particiones uso del disco. de particiones
disco actual en Linux.
SFDISK
Genera un listado de
Establece la unidad
las particiones Permite crear etiquetas Despliega la tabla de Selecciona el número Elimina las particiones
seleccionada como
actuales de los discos a una partición las particiones. de discos para editar. seleccionadas
predeterminada.
duros
comando PYDF
INTEGRANTES:
• Carlos Galarza
• Paola Madera
• Brigitte Vaca
• Kevynn Matamoros
LINUX- COPIAS DE SEGURIDAD
Las copias de seguridad son el único mecanismo de recuperación que poseen los
administradores para restaurar una máquina de cualquier motivo por el cual se hayan
perdido datos o información.
La mejor medida es restaurar los Backups, ya que es vital en la planificación de la
seguridad de todo el sistema.
Lo primero que debe hacer un administrador es planificar o diseñar las copias de
seguridad cumpliendo con políticas de organización. (Gomez, 2017)
OBJETIVOS
■ Garantiza la recuperación del sistema.
■ Recuperación de archivos eliminados accidentalmente por usuarios.
■ Recuperación del sistema ante cualquier fallo en las configuraciones.
IMPORTANCIA
Existen cuatro razones por la que se puede perder datos: fallas de software, errores en el
software, equivocaciones humanas y desastres naturales. Y las copias de seguridad son
una manera de proteger los datos. (Wirzenius, Oja, Stafford, Week, & Zurita, 2003)
Para realizar una buena copia de
seguridad de un sistema son:
■ Que se debe copiar: se debe indicar los sistemas de ficheros, directorios o archivos
importantes que se deben copia.
■ Que herramientas se debe utilizar para realizar copias de seguridad: se debe conocer
una buena herramienta que podemos utilizar ya que de ella depende el tipo de copia, el
medio donde se almacene.
■ Quien y donde se almacena la copia: es importante quien asume esta responsabilidad
de gestionar las copias de seguridad y en que soporte y dispositivo se realizará.
■ Bajo qué condiciones se debe realizar las copias de seguridad: se debe determinar
también la frecuencia con la que se realicen los Backups para no correr el riesgo de
perder información.
HERRAMIENTAS
Existen muchas herramientas en los sistemas GNU/LINUX que permiten realizar copias de
seguridad. Las herramientas que podemos utilizar pueden ser: Comandos básicos,
herramientas avanzadas de copias de seguridad y herramientas de clonación de sistemas.
SELECCIÓN DEL MEDIO DE BACKUP
Para realizar copias de seguridad primero se debe elegir el medio por el cual vamos a utilizar
para realizar este proceso.
Se debe considerar el costo, confiabilidad, velocidad, disponibilidad y usabilidad.
■ El costo: hace referencia a la capacidad de almacenamiento para los backups para lo que
puede necesitar para los datos existentes.
■ Confiabilidad: hace referencia a un medio para copias de seguridad capaz de mantener los
datos en perfecto estado durante años.
■ Disponibilidad: es necesario considerar un medio para las copias de seguridad disponible
para futuras computadoras diferentes y se puedan utilizar para realizar la recuperación de la
información.
■ Practicidad: se refiere a la facilidad de usar el medio para realizar las copias de seguridad.
■ Otras alternativas: el uso de discos flexibles y las cintas, los discos son muy baratos,
confiables, no son muy rápidos, disponibles y no útiles para grandes cantidades de
información. Las cintas, varia en cuanto a su valor, confiables, veloces, disponibles y son
útiles para almacenar mucha información. (Wirzenius, Oja, Stafford, Week, & Zurita, 2003)
HERRAMIENTA DE BACKUP
Las herramientas tradicionales en entorno a Linux son: tar, cpio y dump.
■ Tar y cpio: son capaces de almacenar y recuperar archivos en cintas. (dispositivos de caracteres
nomenclado como simples archivos en nuestro sistema de archivos.)
Dificultades: enlaces simbólicos, archivos de dispositivos, archivos con nombres muy largos, etc.
■ Dump: lee el sistema de archivos. Fue desarrollado específicamente para generar copias de
seguridad.
Ventaja: es posible realizar copias sin afectar las marcas de tiempo de archivos.
Desventaja: dump es un programa de copia específico para solamente un tipo de sistemas de
archivos: archivos ext2.
■ Tar: permite copiar ficheros individuales o directorios completos en un único fichero. Diseñada
para crear ficheros de cinta.
# tar cvf /root/copia.tgr /home/
Podemos navegar desde el explorador de archivos para ver nuestra
copia de seguridad.
Así como también por medio de líneas de comando
Y se encuentra el backup en la ruta de la carpeta TMP
Y para restaurar los archivos con el siguiente comando
# tar xvf /tmp/backup.tar
# tar cvf /tmp/backup.tar /etc/passwd /etc/hostd*
Uso del comando cpio
■ $ swapon /extra-swap
■ La paginación es una técnica que consiste en dividir la memoria interna o RAM en zonas
iguales llamadas frames o marcos de página y los programas se dividen en unidades lógicas
denominadas páginas que tienen el mismo tamaño de los marcos.
■ Los scripts de arranques ejecutarán el comando swapon -a, el cual dará
inicio al proceso de paginación de todos los espacios de swaps listados en el
archivo /etc/fstab, de otro modo el comando swapon es usualmente usado
solo cuando un espacio extra de swap es necesario.
■ Puede ser monitoreado el uso del área de swap con el comando free. Éste
indicará el tamaño total de espacio swap utilizado.
■ $ free
■ El buffer cache, hace referencia, a la lectura del disco, por lo que nos menciona que este
procedo se hace de manera lenta a comparación con el acceso a memoria real, al igual
aclara que, comúnmente puede leer la misma parte del disco varias veces durante
períodos relativamente cortos.
Existen 5 características esenciales que
realiza el buffer:
■ Limpiar: No utilizados, nuevos buffers.
■ Bloqueado: Buffers que están bloqueados, esperando ser escritos.
■ Sucio: Tampones sucios. Estos contienen datos nuevos y válidos, y se
escribirán, pero hasta ahora no se han programado para escribir.
■ Compartido: Buffers compartidos.
■ Incompartible: Buffers que alguna vez fueron compartidos pero que
no son ahora.
Los buffers de cache
■ Según (Wale Soyinka, 2016) El primero es ser el último proceso padre. Debido a que
init nunca muere, el sistema siempre puede estar seguro de su presencia y, si es
necesario, hacer referencia a él
■ La segunda tarea para init es manejar los diversos niveles de ejecución para que se
ejecuten los programas apropiados cuando se alcanza un nivel particular de
ejecución. Este comportamiento se define por medio del archivo /etc/inittab.
El archivo /etc/inittab
■ Este archivo aloja toda la información necesaria para que init se inicialice.
Id:runlevels:action:process
Comando Telinit
■ Este comando es el encargado de decirle al servicio init cuando cambiar los niveles
de ejecución. Este comando admite dos parametros el primero es el nivel deseado
de ejecucion el cual init necesita saber y el Segundo es –t sec donde sec es el
numero de segundos que hay que esperar para decirle algo al servicio init.
XINETD E INETD
Xinetd
Contiene información general sobre el demonio. Cada vez que modificamos algo de su
configuración debemos reiniciarlo, el administrador debe reiniciar el servicio xinetd.
Significado
■ instances- Establece el número máximo de solicitudes que xinetdpuede manejar a la
vez.
■ Syslogd es conocido como el demonio debido a que se encarga de registrar los eventos
del S.O. No debe confundirse con SYSLOG que es un protocolo usado para enviar
registros de eventos a otros ordenados para analizar, recolectar y clasificar la
información.
Invocación de syslogd
■ Para poder hacer uso de este comando manualmente, este cuenta con una
serie de comandos:
Clasificaciones de los mensajes del
registro cronológico
■ Los mensajes de registro tienen un recurso y una prioridad. “EL recurso indica en
cuál subsistema se originó el mensaje y la prioridad informa acerca de cuán
importantes es el mensaje. Syslogd también interpreta los comodines.” (Shah &
Soyinka, 2007).
Formato de /etc/syslog.conf
■ El programa cron permite a cualquier usuario del sistema hacer que un programa se
ejecute en cualquier fecha, a cualquier hora o en un día particular de la semana,
hasta el minuto. Usar cron es una manera en extremo eficiente de automatizar su
sistema, generar informes de manera regular y realizar otras tareas periódicas.
(Shah, & Soyinka, 2007)
Funcionamiento de CRON
■ Cron es un servicio que funciona acercándose una vez cada minuto y verficando el
archivo crontlab de cada usuario. Dicho archivo, contiene una lista de eventos de
usuarios que deseen que se ejecute en una fecha y hora particulares. Cualquier
evento que coincida con la fecha y hora en curso se ejecuta. (Shah, & Soyinka,
2007)
CRONTAB
■ Si quiere tener entradas múltiples para una columna en particular (por ejemplo,
quiere que un programa que se ejecute a las 4:00 A.M., las 12 P.M.), lo que
necesita entonces es tener cada uno de estos valores de tiempo en una lista
separados por comas.
Ejemplo
■ La entrada que sigue ejecuta el programa /bin/ping –c 5 serverB cada cuatro
horas:
Referencias
■ Shah, S., & Soyinka, W. (4ª Ed). (2007). Manual de administración de Linux. México,
D. F., México: McGRAW-HILL/INTERAMERICANA EDITORES, S.A. DE C.V.
■ Ruiz, P. (2017). 9.4. Gestión de servicios. Recuperado de http://somebooks.es/9-4-
gestion-de-servicios/.
■ inuxito. (30 de Octubre de 2013). linuxito. Obtenido de
https://www.linuxito.com/gnu-linux/nivel-alto/262-quien-es-init.
■ REdHat. (16 de Septiembre de 2014). Obtenido de RedHat:
https://access.redhat.com/solutions/9098
■ Computerhope. (26 de Abril de 2017). Computerhope. Obtenido de Computerhope:
https://www.computerhope.com/jargon/i/inetd.htm
■ OCHOBITS, D. (18 de Enero de 2017). ochobitshacenunbyte. Obtenido de
ochobitshacenunbyte:
https://www.ochobitshacenunbyte.com/2017/01/18/servicios-de-internet-en-linux-
con-xinetd/
Referencias
■ Constantin, A. (s.f.). Linux desde código fuente. Obtenido de Linux desde código
fuente:
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/28801/6/aconstantinT
FC0114memoria.pdf
■ Shah, S., & Soyinka, W. (2007). Manual de administración de Linux. México:
McGraw-Hill Interamericana.