Professional Documents
Culture Documents
- Inclusión del apartado 4.7 sobre gestión centralizada de usuarios (NFS y NIS).
- Ampliación del apartado 4.2.2 en la sección de “Límites a los usuarios”.
- Inclusión del Anexo 1 con la instalación de Webmin.
- Inclusión del Anexo 2 con información adicional del servicio NIS.
- Actualización del tema 1 con la maximización y actualización de VirtualBox.
Versión actual: 1.4. Utiliza las versiónes 5.0, 6.0 y 6.5 de MAX.
- Inclusión de LDAP.
(Sugerencias a sagsag@hotmail.es)
Índice de contenidos
1 INTRODUCCIÓN........................................................................................................8
1.1 Información preliminar.....................................................................................................8
1.2 Laboratorio.......................................................................................................................8
1.2.1 Características del equipo de trabajo........................................................................8
1.2.2 Instalación de los sistemas operativos....................................................................10
1.3 Actualización de VirtualBox...........................................................................................17
1.4 Actividades.....................................................................................................................18
2 INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS..............................................................19
2.1 Aspectos didácticos........................................................................................................19
2.2 Estructura de un sistema informático.............................................................................20
2.2.1 El componente humano..........................................................................................20
2.2.2 El componente físico..............................................................................................20
2.2.3 El componente lógico.............................................................................................21
2.2.4 Sistemas de codificación........................................................................................23
Sistemas de numeración..............................................................................................23
Medidas de la información..........................................................................................26
Sistemas de codificación.............................................................................................26
Práctica (editor hexadecimal).....................................................................................28
2.3 Arquitectura de un sistema operativo.............................................................................29
2.4 Funciones de un sistema operativo.................................................................................31
2.5 Tipos de sistemas operativos..........................................................................................32
2.5.1 Según el número de usuarios..................................................................................32
Práctica (acceso remoto mediante ssh).......................................................................33
Práctica (acceso remoto mediante VNC)....................................................................34
2.5.2 Según el número de programas o tareas.................................................................37
2.5.3 Según el número de procesadores..........................................................................38
2.6 Tipos de aplicaciones......................................................................................................39
2.7 Licencias y tipos de licencias.........................................................................................42
2.7.1 Tipos de licencias....................................................................................................42
2.7.2 Ventajas del software libre......................................................................................45
2.7.3 Versiones.................................................................................................................46
2.8 Actividades recomendadas.............................................................................................46
3 INSTALACIÓN DE SOFTWARE LIBRE Y PROPIETARIO.......................................................47
3.1 Aspectos didácticos........................................................................................................47
3.2 Consideraciones previas a la instalación de sistemas operativos libres y propietarios. .48
3.3 Gestores de arranque......................................................................................................51
3.3.1 Introducción............................................................................................................51
3.3.2 Estructura del disco duro........................................................................................51
Estructura física..........................................................................................................51
Particiones...................................................................................................................53
MBR............................................................................................................................54
Practica (editar el MBR).............................................................................................57
3.3.3 Secuencia de arranque............................................................................................58
Página.- 1
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 2
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 3
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
/etc/sysconfig/network/routes, ifroute-*..................................................................213
6.6.3 Scripts de arranque...............................................................................................214
6.7 Actividades...................................................................................................................215
7 ADMINISTRACIÓN DE LA INFORMACIÓN I..................................................................216
7.1 Aspectos didácticos......................................................................................................216
7.2 Sistemas de archivos....................................................................................................217
7.2.1 Ext2.......................................................................................................................218
7.2.2 Ext3.......................................................................................................................219
7.2.3 Conversión de un sistema de archivos Ext2 a Ext3..............................................220
7.2.4 Ext4.......................................................................................................................220
7.2.5 ReiserFS................................................................................................................221
7.2.6 Reiser4..................................................................................................................222
7.2.7 JFS........................................................................................................................223
7.2.8 XFS.......................................................................................................................224
7.2.9 Otros sistemas de archivos soportados.................................................................225
7.2.10 Soporte de archivos grandes en Linux................................................................225
7.2.11 Información adicional.........................................................................................226
7.3 Estructura de un sistema de archivos...........................................................................227
7.4 Gestión de sistemas de archivos desde el entorno gráfico...........................................228
7.5 Gestión de sistemas de archivos mediante comandos..................................................231
7.6 Estructura de directorios...............................................................................................236
7.6.1 Herramienta gráfica para administrar directorios y ficheros: Nautilus................236
7.6.2 Árbol de directorios..............................................................................................238
7.6.3 Trabajo con ficheros y carpetas............................................................................240
Propietarios y permisos.............................................................................................240
Práctica (permisos sobre los ficheros)......................................................................240
Otras operaciones: borrar, seleccionar, copiar, mover, renombrar, etc.....................242
Ficheros y carpetas ocultos.......................................................................................243
7.6.4 Gestión de directorios mediante comandos..........................................................243
Directorio activo.......................................................................................................243
Trayectoria................................................................................................................244
Órdenes de gestión de directorios, ficheros y sistemas de archivos.........................245
Comodines................................................................................................................251
Redireccionamientos.................................................................................................251
Filtros........................................................................................................................252
7.7 Gestión de enlaces, links o accesos directos................................................................252
7.7.1 Gestión de enlaces desde el entorno gráfico.........................................................253
7.7.2 Gestión de enlaces mediante comandos...............................................................254
Enlaces duros............................................................................................................255
Enlaces simbólicos....................................................................................................255
7.8 Búsqueda de información del sistema..........................................................................256
7.8.1 Herramientas gráficas...........................................................................................256
Administrador de trabajos de impresión...................................................................256
Analizador de uso de disco.......................................................................................256
Buscador de archivos................................................................................................257
Aplicaciones al inicio................................................................................................257
Página.- 4
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 5
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 6
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 7
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
1 INTRODUCCIÓN
Para la realización de este módulo, el alumno debe tener los siguientes conocimientos
previos:
– Saber realizar tareas de usuario con un sistema operativo libre. Para adquirir estos
conocimientos se ha desarrollado la documentación para usuarios de MaX.
Los objetivos y contenidos de esta documentación han sido tomados del B.O.E. de 18
de Noviembre de 2.009.
1.2 Laboratorio
– MaX anfitrión: Será el S.O. principal o anfitrión que va a contener a los demás
sistemas como máquinas virtuales. Necesitará una capacidad en disco de unas 115 GB.
de las que 4 serán para la partición de swap, 21 para el propio sistema y las otras 90
para albergar las diferentes máquinas virtuales (se describen a continuación).
Página.- 8
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– MaX invitado para prácticas: actuará como máquina virtual dentro del sistema
anfitrión. Destinado a la realización de todas las prácticas de la documentación.
Ocupará unas 15 GB dentro de las 115 GB de la máquina anfitrión.
– MaX invitado como copia de seguridad de la máquina virtual anterior. Cuando durante
la realización de las prácticas se provoque algún deterioro serio en el sistema
correspondiente, éste será recuperado desde la copia. Ocupará unas 15 GB dentro de
las 115 GB de la máquina anfitrión.
– Windows Server invitado para prácticas: actuará como máquina virtual dentro del
sistema anfitrión. Destinado a realizar las prácticas de la documentación. Ocupará
unas 15 GB dentro de las 115 GB de la máquina anfitrión.
Como se puede comprobar, las máquinas virtuales que van a ser utilizadas como
servidores en las prácticas tienen su correspondiente copia de seguridad. De esta forma, si las
máquinas virtuales sufren algún bloqueo o configuración que impida su funcionamiento
correcto, puede recuperarse desde la copia de seguridad.
Por lo tanto, se recomienda que el ordenador donde se realicen las prácticas tenga las
siguientes características mínimas:
Página.- 9
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
En primer lugar debe realizarse la instalación del sistema operativo anfitrión. Los
temas 1 (Inicio) y 2 (Instalación) de la documentación del usuario explican exhaustivamente
cómo realizar este proceso. Por ser una de las operaciones críticas a realizar debe llevarse a
cabo con pleno control del proceso, sin dudas, y en el caso de que existan deben ser resueltas
antes de proceder en un sentido u otro. De lo contrario pueden producirse pérdidas de
información.
Una vez instalado MaX como S.O. anfitrión y configurando la conexión a Internet, se
puede proceder a la instalación de VirtualBox, que es el software que va a permitir la
instalación de las demás máquinas virtuales, siguiendo los pasos:
– Usuario.......: usprueba01
– Nombre real: Prueba 01
– Perfil...........: Usuario de escritorio
– Contraseña..: usprueba01
Página.- 10
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Para que las máquinas virtuales puedan ser utilizadas por todos los usuarios, puede
crearse una carpeta fuera de las carpetas de trabajo de los usuarios y que sea accesible para
todos, de la forma:
– La carpeta queda accesible a todos los usuarios cambiando sus permisos con:
Página.- 11
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Se pulsa “Siguiente”.
• Nombre................: MaX65
• Operating System: Linux
• Version.................: Ubuntu
Fig 3: VirtualBox
Página.- 12
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Attached to: Interface anfitrion.- Para que las máquinas virtuales se conecten a la red
como si estuviesen conectadas todas al mismo switch de la máquina anfitrión.
• Red interna.- Permite crear redes internas para las diferentes máquinas
virtuales que no utilizarán la tarjeta de red del anfitrión.
Para iniciar la instalación del sistema MaX invitado para pruebas basta con introducir
el DVD en la lectora y pulsar sobre el botón “Iniciar”. Durante la instalación deberán tenerse
en cuenta las consideraciones:
– Una vez que se lanza la ejecución de la máquina virtual, dentro del sistema hay dos
máquinas corriendo, una con el sistema operativo anfitrión y otra con el invitado. Para
pasar el control del ratón (y del teclado) a la máquina virtual basta con pulsar sobre la
ventana de VirtualBox y para devolver el control de los mismos a la máquina anfitrión
hay que pulsar la tecla <Ctrl> de la derecha. Esta información aparecerá en la ventana
de VirtualBox al iniciar una máquina virtual.
Página.- 13
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
This kernel requires the following features not present on the CPU: pae
Unable to boot – please use a kernel appropiate for your CPU
debe probarse, cuando aparece el mensaje de pulsar la tecla 'ESC' para seleccionar una opción
del menú, a pulsar dicha tecla y elegir la opción “MaX 6.5, kernel n.n.nn-nn-generic”.
Por último, para que esta máquina pueda ser utilizada por los demás usuarios, el
usuario usprueba01 debe cambiar los permisos al fichero /home/maquinas/MaX65.vdi
asignando lectura y escritura a los usuarios del grupo y a los otros. Esta operación se realiza
pulsando con el botón derecho sobre el fichero, eligiendo la opción “Propiedades” y en la
ficha “Permisos” se realizan las modificaciones pertinentes.
A continuación, para crear el sistema operativo invitado que hará las funciones de
copia de seguridad del anteriormente instalado, basta con hacer una copia del fichero
MaX65.vdi como MaX65_copia.vdi.
Página.- 14
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Nombre: W2008Server
– Operating system: Microsoft Windows
– Versión: Windows 2008
– Tamaño memoria base: 1024 MB.
– Localización: /home/maquinas/W2008Server.vdi
– Capacidad de disco duro: 15 GB.
En cuanto al proceso de instalación del sistema operativo los datos a introducir son:
Para hacer la copia de seguridad del sistema instalado se hace una copia del fichero
/home/maquinas/W2008Server.vdi como /home/maquinas/W2008Server_copia.vdi.
Para que las ventanas donde se ejecutan las máquinas virtuales puedan maximizarse
correctamente deben instalarse algunos complementos para máquinas invitadas. Dicha
instalación se realiza de la forma:
– Se inicia una sesión en el sistema operativo de la máquina virtual con un usuario con
privilegios administrativos.
Página.- 15
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Nombre: Windows_7
– Operating system: Microsoft Windows
– Versión: Windows 7
– Tamaño memoria base: 1024 MB.
– Localización: /home/maquinas/Windows_7
– Capacidad de disco duro: 15 GB.
En cuanto al proceso de instalación del sistema operativo los datos a introducir son:
Página.- 16
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Se descarga desde la página web el fichero que contiene la llave pública y se lleva a la
carpeta de trabajo del usuario madrid.
– Se instala la nueva versión pulsando con el botón derecho sobre el fichero que la
contiene (bajado anteriormente) y eligiendo “Abrir con “Instalador de paquetes
Gdebi””.
NOTA: Puede ocurrir que las máquinas virtuales creadas con la versión anterior no funcionen
correctamente en la nueva pero los discos duros si lo harán.
Página.- 17
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
1.4 Actividades
8. Crear una máquina virtual para otro usuario pero que haga uso del disco virtual creado
para el anterior.
Página.- 18
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Objetivos:
Documentación.
Resumen.
Temporización: 8 horas.
Página.- 19
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Según las funciones que realice, el personal informático puede clasificarse en:
Director, Jefe de proyecto, Técnico de Sistemas, Administrador de Base de Datos, Analista
funcional u orgánico, Programador, Jefe de explotación, Operador, Grabador, etc.
– Unidad Central de Proceso (UCP o CPU).- Encargada de realizar todas las operaciones
programadas sobre la información introducida. Su característica más importante es la
velocidad o frecuencia a la que trabajan, que se mide en megahertzios (Mhz). Consta
de los siguientes elementos:
Página.- 20
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Las dos unidades anteriores forman lo que conocemos como el procesador del
ordenador. El procesador contiene además unos registros de memoria que le
permiten mantener los últimos datos con los que tiene que operar.
• Disco duro
• Lector-grabador de DVD
• Pantalla
• Teclado
• Ratón
• Tarjeta de red
• Impresora
• Memoria USB
• Etc.
Página.- 21
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Con el desarrollo de los sistemas operativos nos encontramos con que las versiones
actuales de los mismos vienen acompañadas de una gran cantidad de software de uso general:
paquetes de ofimática, grabadores de DVD's, programas de manejo de gráficos, etc.
Por último, tenemos los datos que utilizan los programas. Los programas se diseñan
para manejar un tipo de datos muy concreto, por ejemplo, para escribir un documento debe
utilizarse un procesador de textos, para modificar una fotografía un programa de diseño
gráfico, etc. Existen varias formas de clasificar los datos:
Página.- 22
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Atendiendo a su tipo:
A uno de los dos posibles estados del biestable se le asigna el valor 0 y al otro el valor
1. Así, todo el software que interviene en el ordenador (sistema operativo, aplicaciones y
datos) se codifica en un sistema binario, a base de ceros y unos.
Sistemas de numeración
Para abordar el tema de los sistemas de codificación es conveniente conocer ciertos
aspectos de los sistemas de numeración. Un sistema de numeración es un conjunto de
símbolos y reglas que se utilizan para representar cantidades. La característica fundamental de
un sistema de numeración es su base, es decir, el número de símbolos diferentes que utiliza.
Nosotros utilizamos un sistema de numeración de base 10, es decir, tiene 10 símbolos
diferentes, del 0 al 9.
Página.- 23
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
0, 1, 10, 11, 100, 101, 110, 111, 1000, 1001, 1010, 1011, 1100, 1101, 1110, 1111, …
Para trasladar una cantidad del sistema binario al decimal puede hacerse una
descomposición similar a la efectuada con el sistema decimal:
110010(2 = 1 * 25 + 1 * 24 + 0 * 23 + 0 * 22 + 1 * 21 + 0 * 20
110010(2 = 25 + 24 + 21 = 32 + 16 + 2 = 50(10
Para trasladar una cantidad de decimal a binario se divide dicha cantidad entre dos y se
obtendrá un cociente y un resto. El cociente se vuelve a dividir entre dos y se obtendrá un
cociente y un resto. Se repite el proceso hasta que el cociente sea cero. La cantidad en binario
se obtiene tomando los restos de las divisiones sucesivas en orden inverso al de su aparición.
En la figura se muestra como pasar el 50 de base decimal a binario (50(10 = 110010(2).
A(16 = 10(10, B(16 = 11(10, C(16 = 12(10, D(16 = 13(10, E(16 = 14(10 y F(16 = 15(10.
Para pasar una cantidad de hexadecimal a binario se hace de forma similar a como se
hace desde el sistema binario:
Página.- 24
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
En la figura, las divisiones sucesivas entre 16 proporcionan los restos 3, 15 y 10, que
cambiados por los caracteres hexadecimales correspondientes se obtiene 3, F y A y
tomándolos de forma inversa a su aparición se obtiene como resultado AF3, es decir,
2.803(10 = AF3(16 .
Página.- 25
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Medidas de la información
Por las características de los componentes del ordenador, toda la información que éste
maneja tiene que ser codificada en un sistema binario, a base de ceros y unos. La información
más elemental e indivisible en el sistema binario se llama bit y su valor puede ser un 0 o un 1.
Los múltiplos del bit utilizados para hacer referencia a las enormes capacidades que
poseen los diferentes dispositivos son:
– Cuarteto = 4 bits.
– Byte u octeto = 8 bits.
– Kilobyte = 1 Kb. = 210 bytes = 1024 bytes. Para operar se suele redondear a 103 bytes.
– Megabyte = 1 Mb. = 1024 Kb.
– Gigabyte = 1 Gb. = 1024 Mb.
– Terabyte = 1 Tb. = 1024 Gb.
Por ejemplo, para hacer referencia a la capacidad de la memoria RAM o de los discos
duros las unidades más utilizadas son el Gigabyte y el Terabyte, mientras que para los CD's se
utiliza el Megabyte.
Sistemas de codificación
Para codificar la información en formato binario se utilizan diversos métodos, que
dependen del tipo de dato a codificar:
– Para las instrucciones se utilizan códigos preestablecidos, de tal forma que a cada una
de ellas le corresponde un número determinado de bytes y una secuencia concreta de
ceros y unos.
– Para codificar datos alfanuméricos el sistema más difundido es el ASCII que consiste
en utilizar un byte para codificar cada carácter. Así, el número máximo de caracteres a
codificar es de 256, que es el número máximo de combinaciones diferentes de ceros y
unos que se pueden formar con 8 bits. Ver figura.
– Para codificar datos numéricos se utilizan varios sistemas. Entre los más difundidos se
encuentran:
Página.- 26
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 27
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
abcd
ABCD
0123
.;-)
Página.- 28
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Las siguientes filas muestran la información del fichero, cuyas columnas contienen:
• La posición que ocupa, dentro del fichero, el primer byte cuyo contenido se
muestra en la siguiente columna, expresada en hexadecimal, y comenzando por
cero. Así, para la primera fila, el primer byte mostrado es el 0, que en
hexadecimal también es 0, el 1º de la siguiente fila es el 17, que en
hexadecimal es 11, el 1º de la siguiente sera el 34, que en hexadecimal es 22 y
así sucesivamente.
• El contenido del fichero según los caracteres del código ASCII. Cada byte se
corresponde con un carácter.
Sin entrar en detalles, se puede decir que una de las funciones más importantes del
sistema operativo es la de hacer de intermediario entre el usuario, las aplicaciones y el
hardware:
– Entre el usuario y las aplicaciones porque tiene que permitir que el usuario instale,
ejecute, detenga, … programas de aplicación.
– Entre el usuario y el hardware porque tiene que permitir la intervención del usuario a
través del teclado y la pantalla o del dispositivo oportuno.
Página.- 29
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Gráficos: permiten operar sobre las aplicaciones y componentes del sistema operativo.
Algunos ejemplos pueden ser los programas de escritorio gnome o KDE o el interface
gráfico de Windows. A través de estos programas se puede lanzar la ejecución de una
aplicación, instalar el driver de un dispositivo, apagar el ordenador, etc.
El núcleo del sistema operativo comunica y coordina los procesos, que haciendo uso
de la información de los drivers realizan las operaciones requeridas.
– Se inicia la carga del sistema operativo leyendo del disco uno o varios ficheros que
contienen el núcleo del sistema. Con las instrucciones del núcleo se procede a la carga
de una serie de procesos que controlan el conjunto del sistema. Por ejemplo, un
proceso controla el reloj del sistema, otro si tiene que leer o grabar en el disco, otro
gestiona la memoria RAM, etc.
– Una vez cargados los procesos oportunos se carga la aplicación que hace de
intermediaria entre el usuario y el resto del sistema operativo y las aplicaciones, que
en este caso puede ser la aplicación que gestiona el escritorio gnome. Aquí se
estabilizaría el sistema a la espera de que ocurra algún evento o se realice alguna
operación que provoque la activación de alguno de los procesos cargados.
Página.- 30
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Por otra parte, no se puede hacer una lista de cuales son los procesos que se cargan al
iniciar el sistema porque aunque existen ciertos procesos básicos que se cargan siempre, otros
se cargarán dependiendo de si en la instalación se ha elegido un tipo de instalación de
escritorio, de alumno, de profesor, de servidor de terminales, … Además, después de la
instalación puede configurarse el equipo para que en el inicio lance la ejecución de más
procesos. Por ejemplo, se puede configurar un equipo para que sea servidor de DHCP,
servidor WEB, etc. La instrucción “ps -A” muestra los procesos en ejecución.
Cuando el usuario hace doble click sobre el icono de Firefox del escritorio, gnome
detecta el movimiento del ratón y el doble click y, puesto que conoce los objetos que hay en
cada coordenada del escritorio, puede deducir el nombre del programa que el usuario quiere
lanzar. Gnome comunica al núcleo del S.O. que ejecute Firefox. El núcleo comunicará al
proceso encargado de la carga de los programas que cargue Firefox. El proceso cargador de
programas puede constar de cuatro subprocesos: uno encargado de averiguar la cantidad de
memoria RAM necesaria, otro encargado de reservar la memoria, otro encargado de leer del
disco el programa y llevarlo a la memoria y un cuarto encargado de lanzar la ejecución del
programa y de comunicar al núcleo que su orden ya se ha ejecutado.
Los procesos que hacen uso de los dispositivos están adaptados conforme a las
especificaciones de los drivers de éstos. Por ejemplo, el proceso encargado de la impresión
necesita los drivers de la impresora para poder realizar correctamente su función.
De forma más detallada se puede decir que las funciones que cumple un sistema
operativo son las siguientes:
Página.- 31
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Número de usuarios.
– Número de programas o tareas.
– Número de procesadores.
– Tiempo de respuesta.
– Monousuario.- el ordenador con todos sus recursos solamente puede ser utilizado por
un usuario. Si otro usuario quiere realizar cualquier operación tiene que esperar a que
el anterior termine. Un ejemplo típico es el S.O. Windows 7.
Página.- 32
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
ssh -X usprueba01@dirección_IP_maquina_invitada
Página.- 33
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 34
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
utilizar dos máquinas virtuales invitadas, una que va a hacer las funciones de servidor de
VNC, que es a la que nos vamos a conectar, y otra que hará de cliente de VNC, desde la que
nos conectaremos. Las pautas a seguir pueden ser las siguientes:
Página.- 35
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Desde la máquina con XP bajar de internet un programa cliente de VNC (por ejemplo
de http://www.realvnc.com/cgi-bin/download.cgi) e instalarlo.
Página.- 36
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 37
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 38
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
http://www.educa2.madrid.org/web/max/documentacion/max6/guia_de_referencia/
• Dasher.
• Lector de pantalla y magnificador Orca.
Página.- 39
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
• Stellarium.
• Marble.
• KAlgebra.
• Kalzium.
• Kgeography.
• Etc.
– MaX 6.5.- permite el acceso a varias fuentes de información del sistema, entre las que
se encuentran la Guía de referencia y el Manual de instalación.
Página.- 40
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
• OpenOffice.org Presentaciones.
• OpenOffice.org Bases de datos.
• OpenOffice.org Dibujos.
• Etc.
• KDevelop: C/C++.
• Editor de textos SciTE.
• Gambas 2.
• Kompozer (editor HTML).
• Etc.
– Sonido y vídeo.- incluye una gran variedad de programas que permiten el manejo de
dispositivos y la edición de ficheros de sonido y de vídeo. Entre otros, están:
• Audacity.
• Avidemus.
• Grabador de discos Brasero.
• Grabador de sonido.
• Reproductor de música Rhythmbox.
• Reproductor de películas.
• VLC (reproductor multimedia).
• Etc.
• Apariencia.
• Conexiones de reed.
• Gestor de energía.
• Pantalla.
• Administrador de arraque.
• Editor de particiones.
• Gestor de paquetes Sinaptyc.
• Herramientas de red.
• Impresoras.
• Red.
• Servicios.
• Usuarios y grupos.
• Etc.
Página.- 41
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Y otras opciones relacionadas con programas que permiten abrir y cerrar sesiones,
reiniciar el equipo, apagar el sistema, etc.
Una licencia de software es una forma de contrato mediante la que el titular de los
derechos de autor establece las condiciones y términos bajo los que el usuario puede utilizar
un determinado programa informático. Puede contener cláusulas y limitaciones respecto a la
distribución, plazos, lugares de uso, etc.
Entre las distintas licencias de software libre, la más conocida es la GNU GPL
(General Public License o licencia pública general). Un aspecto esencial de los programas
GPL es la obligación de redistribuir bajo la misma licencia cualquier versión modificada de
los mismos, a fin de garantizar que todas las mejoras realizadas reviertan de nuevo a la
comunidad libre. Esta característica se conoce a menudo como el "efecto vírico" de la GPL.
También se utiliza el término "cubierto por copyleft" (en oposición a copyright) como
equivalente a "distribuido bajo GPL". Este tipo de licencias junto a la universalización del
acceso a Internet, han conseguido un sorprendente y extraordinariamente eficaz modelo de
desarrollo de programas en el que distintos programadores pueden colaborar entre sí en un
mismo proyecto sin importar su situación geográfica.
Las licencias que acompañan al software libre hacen uso de la legislación de copyright
para impedir la utilización no autorizada, pero estas licencias definen clara y explícitamente
las condiciones bajo las cuales pueden realizarse copias, modificaciones y redistribuciones,
con el fin de garantizar las libertades de modificar y redistribuir el software registrado. A esta
versión de copyright, se le da el nombre de copyleft.
Página.- 42
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Copyleft fuerte.- las obras derivadas de un programa no pueden ser enlazadas por
programas que no sean libres. Esto no prohíbe la acción contraria: que un programa
con Copyleft fuerte enlace a un programa privativo.
– Copyleft débil.- las obras derivadas de un programa pueden ser enlazadas por
programas que no sean libres.
– Copyleft completo.- las obras derivadas de un programa deben distribuirse con las
mismas condiciones que el programa original.
Una clasificación del software atendiendo al tipo de licencia que posee, de menor a
mayor grado de libertad, es:
Página.- 43
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Software libre.- aquel que puede ser usado, copiado, estudiado, modificado y
redistribuido libremente. El término está relacionado con las libertades permitidas a
los usuarios, no con el precio del mismo.
• Uso.- se puede usar para lo que se desee, ya sea en casa, en la empresa, para
usos militares, etc. Es decir, se puede ejecutar el programa con cualquier
propósito (privado, educativo, público, comercial, etc.).
La clasificación de licencias según las libertades que ofrecen es una de las más
interesantes aunque la mayor parte de los usuarios se conforman con distinguir entre dos
tipos: gratuitas y no gratuitas. Existen, además, ciertas matizaciones que es conveniente
conocer:
Página.- 44
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– GPL / GNU / OpenSource.- son tipos de licencias muy conocidos en el entorno Linux
que consisten básicamente en programas libres de descargar, usar, distribuir e incluso
modificar puesto que se distribuye su código fuente.
– Demo.- es una demostración del software que permite conocer algunas de sus
características. Algunos ejemplos significativos son las demos de los juegos que
permiten conocer sus características antes de comprarlos.
A diferencia de una Demo, una versión Shareware puede ser útil, a pesar de sus
limitaciones, para un periodo de tiempo determinado, para un número de usuarios, etc.
Un ejemplo puede ser Virtual DJ.
– Trial.- son versiones Shareware con una limitación de uso temporal que comúnmente
suele ser de un mes. Este periodo a veces se amplia o reduce considerablemente. La
línea que lo separa con respecto a la definición de Shareware es muy estrecha y, de
hecho, muchas veces se utiliza una u otra indistintamente para un mismo programa.
Algunas de las ventajas que ofrece el software libre frente al privativo son:
– Independencia del proveedor.- al disponer del código fuente cada usuario puede
contribuir al desarrollo del software al margen del proveedor que lo distribuya.
– Adaptación del software.- las empresas que necesitan realizar un trabajo específico
pueden personalizar el software a un coste muy razonable.
Página.- 45
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
2.7.3 Versiones
Un determinado software puede pasar por diferentes versiones desde que se pone a
disposición de los usuarios para su chequeo hasta que se considera fiable, estable o final:
– Alpha.- versión inicial en desarrollo que se pone a disposición de los usuarios para
que sea probada en los diferentes entornos y configuraciones.
– RC (Real Candidate).- sigue siendo una versión en desarrollo, más elaborada que
la versión Beta, que puede convertirse en versión final si se demuestra que son
suficientemente estables.
– Estable o final.- versión suficientemente probada como para considerarse lista para
su uso. Salvo que se especifique lo contrario, el software se distribuye bajo esta
versión.
Página.- 46
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Objetivos:
Documentación.
En http://aulavirtual2.educa.madrid.org/file.php/41/Documentos_MAX_3.1/
backharddi_local.pdf y en http://backharddi.ideseneca.es hay información acerca de cómo
realizar clonados de particiones y de discos duros en MaX.
Resumen.
Temporización: 14 horas.
Página.- 47
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Características del equipo.- Además de saber si el equipo cumple con los requisitos de
hardware exigidos para el funcionamiento del sistema operativo, hay que conocer:
– Gestores de arranque.- son los programas que se utilizan en equipos con varios S.O.
instalados para seleccionar, durante el inicio, el S.O. que debe cargarse. En función de
los sistemas operativos instalados previamente, y los que se instalarán en un futuro,
deberá conocerse cual será el programa gestor de arranque que se utilizará y si sus
características permiten el inicio desde cualquier S.O.
Página.- 48
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Los S.O. Windows incluyen un gestor de arranque que únicamente permiten el inicio
desde otros sistemas Windows. Este gestor de arranque puede dejar inaccesibles otros
sistemas instalados que no sean de Microsoft. En el caso de que en el mismo sistema
deban coexistir sistemas operativos de Microsoft y sistemas libres tipo MaX, se
recomienda instalar en primer lugar los de Microsoft y al final MaX, puesto que
GRUB incluirá opciones para poder arrancar desde cualquiera de ellos.
– Particiones diferentes para el sistema y para los datos. Se aconseja tener en particiones
diferentes el S.O. y los datos de los usuarios. Esta disposición facilita la realización de
copias de seguridad y, además, en caso de tener que reinstalar el sistema operativo, no
es necesario tener que volcar todos los datos a un dispositivo externo y reubicarlos
otra vez después de la instalación. El inconveniente es tener que calcular el espacio
que se destinará a cada una de las dos particiones.
Página.- 49
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Versiones Live.- Cuando lo que se necesita es realizar pruebas con el S.O. para
comprobar sus características, o se quiere conservar su integridad sin modificaciones,
puede hacerse uso de una versión Live en DVD o lápiz USB, que permite el inicio del
sistema y su funcionamiento sin realizar instalaciones en el disco duro. La gran
ventaja es que el S.O. nunca sufre variaciones por estar instalado en el DVD y los
inconvenientes fundamentales son su mayor lentitud y que las configuraciones y
modificaciones realizadas sobre los programas y utilidades incluidas en el DVD se
pierden al apagar el equipo. Con la instalación en lápiz USB o pendrive, las
configuraciones y modificaciones no se perderán. Un ejemplo típico de utilización en
el aula es el S.O. MaX que dispone de versiones Live para DVD y pendrive.
Página.- 50
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
3.3.1 Introducción
Uno de los gestores de arranque más extendidos, utilizado por prácticamente todas las
distribuciones de GNU/Linux, y que será el que aquí se analice con más detalle, es el
denominado GNU GRUB.
Estructura física
En cuanto a la estructura física, se puede suponer que un disco duro está formado por
una serie de discos con un eje de giro común. Cada disco tiene dos caras (heads), cada cara
está compuesta por una serie de pistas concéntricas (tracks) y cada pista está dividida en
sectores. Las caras están numeradas desde la superior (cero) hasta la inferior, las pistas desde
la más interna (la cero) hasta la más externa y los sectores desde una marca en adelante
empezando desde el número 1. Un cilindro lo forman las pistas de las dos caras de todos los
discos que tienen el mismo número de pista, es decir, el cilindro cero está compuesto por
todas las pistas número cero.
Página.- 51
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Una partición debe ocupar un número entero de cilindros. Esta es la razón por la que
en algunos sistemas operativos, al crear una partición, se crea con una capacidad un
poco mayor o menor a la especificada por el usuario, puesto que realiza un ajuste a
una capacidad que corresponda a un número exacto de cilindros.
– Por lo general, las características de la BIOS relativas a los discos duros (cilindros,
cabezas y sectores) no coinciden con las características reales que maneja el software
(firmware) incorporado a la unidad de disco. El software del disco realiza las
traslaciones oportunas de direcciones. Como ejemplo, el portátil con el que se está
escribiendo esta documentación tiene un disco duro de 232,88 Gb. que físicamente
constará de dos o cuatro cabezas y, sin embargo, el Editor de particiones muestra la
siguiente información:
Página.- 52
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Particiones
– Particiones primarias.- se caracterizan porque el sistema puede arrancar desde ellas sin
necesidad de ningún programa gestor de arranque. Un disco duro puede tener como
máximo 4 particiones primarias.
– Sector de arranque del disco.- Situado en la primera pista (pista cero) del disco. Sus
funciones fundamentales son:
• Contener la tabla de asignación de particiones.- son los bytes 447 a 510, ambos
incluidos. Estos 64 bytes están divididos en 4 elementos (entradas) de 16 bytes
cada uno. Cada elemento contiene información de una partición. Por esta razón
un disco no puede contener más de cuatro particiones.
• Área de datos.- donde cada sistema operativo guarda los ficheros atendiendo a
la organización que corresponda.
Página.- 53
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Partición extendida.- destinada a contener las unidades lógicas. Cada unidad lógica
creada estará formada por:
• Una primera entrada de tabla de partición extendida con estructura similar a las
entradas de la tabla de particiones del MBR e información relativa al sector de
carga de la propia unidad lógica.
• El área de datos.
MBR
– El código maestro de carga (MBC).- formado por los primeros 446 bytes del MBR y
cuyo contenido son varias instrucciones en código máquina encargadas de lanzar la
carga y ejecución del cargador de arranque de un sistema operativo concreto o de un
gestor de arranque. Es decir, la última instrucción que ejecute el MBR será:
Las instrucciones anteriores comprueban si los bytes 511 y 512 tienen como contenido
hexadecimal el valor 55 AA y determinan el valor para x.
Página.- 54
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
• 1 byte.- con el tipo de partición, siendo algunos de los valores más usuales:
• 4 bytes.- Significativos para notación LBA que indican el número del primer
sector de la partición. Además, se codifica invirtiendo la posición de los bytes:
el primero será el menos significativo y el último el más significativo. Veamos
algún ejemplo:
Página.- 55
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Las capacidades y características de los discos duros actuales han sobrepasado los
máximos que pueden expresarse en la tabla de particiones:
– La firma del disco.- formada por los bytes 511 y 512, que permite comprobar si el
disco está particionado correctamente, en cuyo caso el valor de estos dos bytes será
55h AAh (la letra h indica en notación hexadecimal).
La función del MBR es muy simple, al igual que las instrucciones que contiene.
Cualquier programa, sistema operativo, virus, … puede grabar la información que le permita
tomar el control del disco duro. Existe un MBR estándar, reconocido por la práctica totalidad
de sistemas operativos que puede ser restaurado para solventar algunas situaciones de pérdida
de información. Un esquema de las instrucciones del MBR estándar es:
3. Comprobar si la notación utilizada es CHS o LBA comparando los bytes 6º, 7º y 8º del
elemento de la tabla correspondiente a la partición activa con el valor “FEFFFFh”.
5. Cargar y ejecutar las instrucciones del sector x. Con esta instrucción se cargará el
sector de arranque de la partición activa.
Algunos sistemas operativos restauran este MBR con la instrucción “FDISK /MBR”.
Página.- 56
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
1. Copiar los 512 bytes del MBR a un fichero y editar el contenido del fichero con un
editor hexadecimal. Este método es más seguro porque si se realizan modificaciones
sobre el fichero no afectarán al arranque del equipo.
Los 512 bytes del MBR se pueden copiar al fichero “fichero_mbr” con la instrucción:
2. Editar directamente los primeros 512 bytes del disco con un editor hexadecimal. Se
recomienda copiar previamente en un fichero el MBR y trabajar con sumo cuidado
para no alterar el original.
Finalmente, para editar el primer sector del disco duro puede utilizarse el programa
“hexedit” mediante la instrucción:
Página.- 57
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
La secuencia de arranque del equipo difiere según que el dispositivo de inicio sea uno
u otro. Se va a considerar el arranque desde el disco duro por ser de los de mayor grado de
complejidad derivada de la existencia de particiones o volúmenes, inexistentes en otros
dispositivos.
El resumen de las etapas del proceso de arranque desde el disco duro es el siguiente:
1. Una vez que el usuario enciende el ordenador, la BIOS (Basic Input Output System)
inicia la pantalla y el teclado y comprueba la memoria RAM. A continuación se lee la
hora, la fecha y los datos de los periféricos más importantes de los valores que se
encuentran en la CMOS (CMOS Setup). Entre los datos leídos se encuentra el orden
de arranque de los periféricos, es decir, el orden en que se probará si se puede arrancar
desde el periférico.
2. Se ejecutan las instrucciones del MBR cuyo resultado final es la carga en memoria de
las instrucciones que deben ejecutarse a continuación. Luego, la única función del
MBR es cargar el programa o instrucciones que deben realizarse a continuación y
cederle el control.
Si se trata del MBR estándar, cargará en memoria el contenido del sector de arranque
de la partición activa, que será el cargador de arranque del sistema operativo que se
encuentre en la partición.
Si se trata del MBR gestionado por GRUB 2, el contenido del MBR se conoce como
boot.img, no tiene en cuenta la tabla de particiones y su única función es cargar el
núcleo de grub, también llamado core.img.
Página.- 58
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Un ejemplo típico de este caso es el equipo que contiene en su disco duro un S.O.
Windows y otro Linux, gestionando el inicio con GRUB. Grub mostrará las opciones
y en el caso de seleccionar la partición de Windows, transferirá el control al sector de
arranque de la partición que contiene Windows, que a su vez cargará el primer fichero
del S.O., y en el caso de que se seleccione Linux se transferirá el control a los
primeros ficheros del S.O. Linux (vmlinuz-versión e initrd-img-versión).
Una de las funciones más importantes del gestor de arranque es mostrar al usuario los
diferentes sistemas operativos del equipo y permitirle que seleccione en cual arrancar.
Existen varios programas gestores de arranque siendo uno de los más conocidos el
denominado GNU GRUB (Grand Unified Bootloader), que se instala de forma automática
con la mayor parte de los S.O. Linux, presentando opciones que permiten el inicio de todo
tipo de sistemas operativos que se detecten en el disco duro. En el caso de que se vayan a
instalar sistemas operativos de Microsoft y Linux en el mismo equipo, se recomienda instalar
en primer lugar los de Microsoft y posteriormente los Linux, respetando además el orden de
antigüedad de los mismos.
grub-install -v
Página.- 59
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Para saber en qué dispositivo y el UUID del mismo donde se encuentra instalado
GRUB 2, pueden ejecutarse las instrucciones:
Por defecto, el menú de opciones mostrado por GRUB tendrá como primera opción la
correspondiente al sistema que realiza su carga.
2. Ejecuta los scripts de /etc/grub.d que tengan permiso de ejecución, por orden
ascendente del nombre.
Para modificar algún aspecto u opción del arranque de grub no se debe editar el
fichero /boot/grub/grub.cfg puesto que éste se genera automáticamente. Los ficheros que
pueden ser modificados son /etc/default/grub y los scripts de /etc/grub.d. Para que estas
modificaciones queden reflejadas instantáneamente en el fichero /boot/grub/grub.cfg hay que
ejecutar la instrucción:
update-grub2
Página.- 60
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
El archivo /etc/default/grub
Este archivo puede ser editado por un usuario con privilegios de administrador.
Aunque los parámetros más comunes están recogidos en este fichero, existen otros adicionales
que podrían incluirse que hacen referencia por ejemplo al fondo de pantalla, tema, etc. Las
variables predefinidas que pueden usarse se encuentran en el fichero /usr/sbin/grub-mkconfig
y pueden mostrarse con la instrucción:
Además de las variables predefinidas el usuario puede incluir sus propias variables que
podrá utilizar en los scripts de /boot/grub.d.
Para editar el fichero puede utilizarse el editor Gedit, el comando “gksu” que es el
equivalente gráfico de “sudo” y “&” que permite que se utilice el terminal para regrabar
GRUB 2 una vez que el usuario guarda el fichero:
sudo update-grub
En la dirección https://help.ubuntu.com/community/Grub2/Setup#File_Structure se
encuentra una explicación bastante exhaustiva de los parámetros más utilizados. A
continuación hacemos un resumen:
Página.- 61
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
La carpeta /etc/grub.d
Página.- 62
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– 10_linux .- identifica los núcleos del dispositivo raíz para el sistema operativo en uso
(/boot) y crea entradas (opciones) para ellos. En las últimas versiones solamente se
visualiza una entrada para la última versión de núcleo. Para reducir el número de
núcleos visualizados pueden borrarse las versiones más antiguas del directorio /boot o
utilizar algún programa de optimización de GRUB 2.
– 30_os-prober .- utiliza os-prober para buscar Linux y otros sistemas operativos y lleva
el resultado al menú de GRUB 2. Incluye opciones para reconocer Linux, Windows,
OSX y Hurd. Las variables de este fichero determinan la forma en que se mostrarán
los nombres pudiendo ser modificadas por los usuarios. Para deshabilitar este script
puede introducirse una entrada en el fichero /etc/default/grub o anular su permiso de
ejecución.
GRUB está formado por varias imágenes: una variedad de imágenes de arranque para
iniciar BOOT de varias formas, una imagen del núcleo y una serie de módulos que se
combinarán con el núcleo para formar una imagen core (funcional):
– boot.img .- primera parte del arranque de GRUB. Se instalará en el MBR del disco o
en el sector de arranque de una partición y ocupará 512 bytes. Su función es cargar el
Página.- 63
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
primer sector de la imagen core. Dado su tamaño, boot.img no tiene capacidad para
entender estructuras de sistemas de ficheros y grub-setup introducirá el código con la
localización del primer sector de la imagen core dentro de boot.img cuando se instala
GRUB.
A la vista de estas imágenes, un sistema con un S.O. Windows y otro Linux puede
seguir las siguientes etapas:
Página.- 64
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
¡OJO! , los ficheros de las tres primeras etapas, situados en /boot/grub/ son copias (imágenes)
del código correspondiente situado en los lugares originales que corresponde (MBR, sector de
arranque, etc.).
Instalación de GRUB
Para instalar GRUB en un dispositivo puede usarse la utilidad grub-install que estará
disponible si ha sido instalada previamente. La sintaxis de la instrucción es:
grub-install dispositivo
1. En la pista cero del dispositivo, entre el MBR y la primera partición, que generalmente
dispone de al menos 31 Kb (62 sectores).
2. Dentro de una partición, guardando una lista de los sectores que ocupa en el sector de
arranque de la misma.
Ambas opciones tienen sus inconvenientes. No hay una forma para reservar un espacio
determinado entre el MBR y la primera partición y existe software propietario que utiliza
dicho espacio para controlar aspectos relativos a la licencia. Además, algunos sistemas pueden
estar particionados sin dejar espacio suficiente en este área. Por otra parte, si se instala dentro
de un sistema de ficheros, GRUB será vulnerable a que sus bloques sean cambiados de lugar
por programas tales como compresores, implementaciones agresivas de fsck, etc. La
recomendación general es situar GRUB antes de la primera partición, salvo que se necesiten
requerimientos especiales. Los discos modernos suelen dejar amplios márgenes de espacio
alrededor de las particiones, siendo común que exista 1 Mb libre antes de la primera partición.
Página.- 65
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
sudo grub-mkpasswd-pbkdf2
set superusers=”usuario”
Si se desea proteger la entrada de alguna opción del menú, se deberá agregar la opción
“--users nombre_usuario” en la entrada de menú correspondiente, tal y como se muestra en la
figura siguiente para el usuario santiago.
Página.- 66
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
set color_normal=black/black
set color_highlight=magenta/black
Donde en "set color_normal" el primer "black" es el color del texto sin seleccionar y
en "set color_highlight", "magenta" es el color del texto seleccionado y "black" es el color del
fondo en la línea de texto seleccionado.
• rojo: red
• verde: green
• azul: blue
• amarillo: yellow
• cian: cyan
• magenta: magenta
• blanco: white
• negro: black
Página.- 67
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Recuperar GRUB 2
Se puede necesitar recuperar el gestor de arranque por diferentes motivos. Los más
usuales son los siguientes:
Página.- 68
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
El shell de GRUB
(Será desarrollado próximamente)
1. Encender el equipo y, cuando aparezcan las diferentes opciones del menú de arranque,
seleccionar “MaX 6.5, kernel … generic” o la que corresponda. Puede ser necesario
pulsar <Esc> para que aparezcan las opciones.
Hay que tener en cuenta que el teclado cargado es el americano y que los caracteres
“=” y “/” están en las teclas que contienen los caracteres “¡¿” y “-_” respectivamente.
7. Para poner una contraseña al usuario “madrid” habrá que ejecutar la instrucción:
passwd madrid
Hay una variedad de programas que permiten manejar la configuración de GRUB con
el entorno gráfico. La función de estos programas es facilitar la elección de las diferentes
opciones disponibles, aparte de documentar cada una de ellas.
MaX 5.0 instala por defecto el programa startupmanager, al que se accede a través del
menú Aplicaciones – Sistema – Administración – Administrador de arranque.
Página.- 69
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 70
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Avanzado.- permite:
3.4.1 MaX
La versión más reciente de MaX es la 5.0, que ha sido puesta a disposición de los
usuarios a finales de 2.009. Puede bajarse de internet desde ftp://max.educa.madrid.org/isos,
donde pueden encontrarse las variantes:
– DVD Live amd 64.- versión completa que permite la ejecución e instalación en
equipos con procesador amd de 64 bits.
Página.- 71
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– DVD Live i386.- versión completa que permite la ejecución e instalación en equipos
con procesador intel de 32 bits.
– NanoMaX i386.- versión reducida adaptada para su ejecución desde pen drive.
– Requisitos mínimos:
– Requisitos recomendados:
– Arrancar MaX 5.0 desde DVD (opción por defecto).- permite correr la versión DVD
Live. Esta versión presentará un icono en el escritorio que permitirá la instalación de
MaX en el disco duro.
– Arrancar desde el primer disco duro.- se utiliza cuando por equivocación el equipo ha
arrancado desde el DVD de MaX.
Una vez iniciada la instalación, en el paso 2 de 5 el usuario debe elegir entre una de las
siguientes versiones de MaX 5.0 a instalar:
Página.- 72
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 73
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Los requisitos hardware para la instalación y uso de Windows Server 2008 pueden
consultarse en: http://msdn.microsoft.com/en-us/windowsserver/cc196364.aspx.
– Requisitos mínimos:
– Requisitos recomendados:
Las diferentes versiones de Windows Server 2008 que Microsoft a sacado al mercado
son:
Página.- 74
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 75
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Windows Server 2008 for Itanium-Based System.- edición optimizada para entornos a
gran escala de bases de datos, aplicaciones de línea de negocio o de otro tipo, donde se
requiere una alta disponibilidad y la capacidad de escalar hasta a 64 procesadores para
responder a las necesidades de las organizaciones y de las soluciones de misión crítica.
En la actualidad existe una revisión de cada una de estas versiones que ha sido
denominada como R2.
Los detalles sobre el uso de licencias para cada una de las versiones pueden
consultarse en http://blogs.technet.com/davidcervigon/archive/2009/11/15/licenciamiento-en-
entornos-virtualizados-windows-server.aspx
Página.- 76
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Aplicaciones de uso general.- son aquellas aplicaciones que cualquier usuario puede
comprar en una tienda de software y que pueden utilizar porque resuelven sus
necesidades en un porcentaje muy elevado. Ejemplos típicos los tenemos en los
paquetes de Ofimática, Contabilidades, Aplicaciones de diseño gráfico, etc. Estas
aplicaciones contienen los ficheros adecuados que permiten la instalación
automatizada sin apenas la intervención del usuario o contienen un fichero de
instrucciones, del tipo readme.txt, que permite efectuar la instalación a personas con
ciertos conocimientos informáticos.
La ventana que permite configurar los repositorios tiene como título “Orígenes del
software” y está accesible desde el “Gestor de paquetes Synaptic”, opciones
Configuración – Repositorios, o bien desde el menú Aplicaciones – Sistema –
Administración – Gestor de actualizaciones – Botón “Configuración”.
Página.- 77
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 78
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Se aconseja tener activadas las cuatro categorías para disponer de una mayor variedad
de aplicaciones.
Pulsando con el botón derecho sobre uno de los paquetes mostrados en la ventana de
Synaptic se muestran las posibles operaciones a realizar con el mismo e información
detallada acerca del paquete (dependencias, ficheros, ...).
Página.- 79
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 80
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Instalar el programa Google Earth en la máquina virtual de MaX. Los pasos a seguir
para la instalación y funcionamiento correcto pueden ser:
Página.- 81
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
De forma muy similar a como ocurre con los sistemas operativos, los programas de
aplicación tienen sus propias exigencias para poder funcionar de forma eficiente. Estas
exigencias o requisitos suelen estar relacionados con tres condicionantes fundamentales:
Página.- 82
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
En las figuras anteriores pueden verse como dos de las aplicaciones más utilizadas
(Microsoft Office y OpenOffice) contemplan, una el requerimiento de cierto software
instalado, y la otra versiones diferentes para sistemas operativos diferentes.
– Todos los programas y aplicaciones que hacen uso de la pantalla se han ido adaptando
a los avances en cuanto a resolución y número de colores soportados. En concreto, los
juegos han realizado avances espectaculares.
Página.- 83
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Cada firma de software utiliza su propio método para comercializar y/o distribuir las
diferentes versiones que produce.
– Etc.
Página.- 84
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Otro software.- permite especificar los repositorios desde los que se podrán obtener
actualizaciones.
Página.- 85
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Estadísticas.- permite enviar cierta información acerca de los paquetes que se utilizan
para que pueda ser considerada por los desarrolladores del S.O.
Para realizar el control de las versiones de los paquetes y aplicaciones a actualizar, los
sistemas operativos registran listados del software que tienen instalado y su versión. Por otra
parte, los servidores de software contienen listados de las últimas versiones de software
disponibles. Los programas gestores de actualizaciones comparan ambos listados con la
frecuencia configurada y proceden como corresponda si detectan diferencias.
Windows Server 2008 dispone del icono “Windows Update” en el Panel de Control
que permite el control de las actualizaciones del S.O. Su configuración y consulta se realiza
mediante las opciones:
– Cambiar configuración.
– Ver historial de actualizaciones.
– Restaurar actualizaciones ocultas.
En muchos casos, y de forma similar a como lo hacen los S.O., son las propias
aplicaciones las que incluyen procedimientos para detectar la existencia de nuevas versiones
de ellas mismas, la caducidad de su licencia, etc. y proceder según su propia configuración.
Página.- 86
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Una vez que la segunda etapa del gestor de arranque (stage 2) haya determinado que
núcleo (kernel) arrancar, localizará el binario del núcleo correspondiente en el directorio
/boot. La llamada al núcleo tiene el siguiente formato: /boot/vmlinuz-<versión del núcleo>,
donde <versión del núcleo> corresponde a la especificada en las configuraciones del gestor de
arranque (ej. /boot/vmlinuz-2.6.28.11-generic).
El gestor de arranque cargará en memoria tanto el núcleo como una imagen inicial de
RAM apropiada (initial RAM disk), conocida como initrd (ej. /boot/initrd.img-2.6.28.11-
generic). El initrd es usado por el kernel para cargar los controladores necesarios para arrancar
el sistema.
Página.- 87
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Se lanza la ejecución del núcleo que configura la memoria del ordenador y los
diferentes dispositivos hardware conectados al sistema (procesadores, subsistemas de
entrada/salida y dispositivos de almacenamiento); finalmente buscará initrd en una ubicación
predeterminada en memoria y lo descomprimirá dando como resultado la creación de un
pequeño sistema de archivos temporal cuyo contenido es el fichero linuxrc.
– Cargar los módulos del kernel.- según la configuración del hardware, es necesario
disponer de controladores especiales para acceder a ciertos componentes de hardware
presentes en el equipo (principalmente, el disco duro). Para poder acceder al sistema
de archivos raíz final, el kernel necesita cargar los controladores de sistema de archivo
apropiados.
– Gestionar RAID y LVM.- si el equipo alberga el sistema de archivos raíz bajo RAID o
LVM, linuxrc configura LVM o RAID para permitir el acceso posterior al sistema de
archivos raíz.
Algunos de los mensajes que el núcleo produce durante el arranque pueden ser
revisados en el fichero /var/log/mesg o mediante el programa dmesg.
Tan pronto como el sistema de archivos raíz real ha sido montado con éxito, linuxrc se
detiene y el kernel inicia el programa init.
init es el proceso creado por el núcleo que se encarga de iniciar, supervisar y detener
todos los demás procesos del sistema. Existen diferentes mecanismos de arranque y parada de
servicios y cómo el init los gestiona:
– Upstart.- donde el init gestiona los servicios básandose en eventos. El init maneja los
servicios definidos en la carpeta /etc/event.d. Init Upstart pretende ser el sustituto de
init sysvinit.
Página.- 88
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Ejecutar una serie fijada de scripts, uno tras otro, en un determinado orden ha
funcionado razonablemente bien hasta ahora. No obstante, conforme Linux ha ido mejorando
y adaptándose a los sistemas modernos (posiblemente el manejo de dispositivos desmontables
es mejor en Linux que en Windows) este enfoque ha empezado a plantear problemas.
– Los discos duros deben haberse encontrado, iniciado y haber detectado sus particiones
antes de que intentemos montarlas desde /etc/fstab.
– Los dispositivos de red deben haberse detectado e iniciado antes de que activemos los
servicios de red.
– Para reducir el consumo eléctrico, las unidades de disco duro pueden dejar de girar
hasta que se explore el bus, por lo que tardarán un tiempo mayor en aparecer.
– Puede que el firmware requiera ser escrito después de detectar el dispositivo, pero
antes de que sea utilizable por el sistema.
– Montar una partición de /etc/fstab puede requerir que estén disponibles programas del
directorio /usr que no pueden utilizarse hasta que se configure la red si /usr está en un
sistema de ficheros de red.
Hasta ahora se ha podido modificar el sistema para que gran parte de esto sea posible,
pero el resultado es un conglomerado de parches en los scripts de inicio. Se necesitaba un
sistema init que pudiera reordenar dinámicamente la secuencia de inicio basándose en la
configuración y el hardware disponible en cada situación. Este nuevo init es Upstart, que esta
siendo desarrollado dentro de Ubuntu por Scout James Remnant, pero que esta pensado para
cualquier distribución.
Página.- 89
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Upstart es un nuevo init basado en eventos, donde los servicios son arrancados o
parados porque ocurre un evento para el cual están preparados o escuchando. Los eventos
generados por el sistema pueden iniciar una tarea y parar las que ya se están ejecutando. Los
eventos pueden ser, entre otros:
– El sistema se ha iniciado.
– El sistema de ficheros raíz ya permite acceso de escritura.
– Un dispositivo de bloque se ha añadido al sistema.
– Se ha montado un nuevo sistema de ficheros.
– Otra tarea se ha iniciado o ha terminado.
– Un fichero ha sido modificado.
– Hay ficheros en una cola del sistema.
– Se ha detectado un dispositivo de red.
– El enrutamiento predeterminado ha sido añadido o eliminado.
Cada tarea puede permanecer en uno u otro estado (espera, ejecución, …) dependiendo
de los eventos que se produzcan. Por ejemplo, la impresión de un documento puede estar en
espera hasta que se conecta una impresora al puerto USB.
Los eventos generados por el demonio init, o enviados por otros procesos, pueden
provocar que las tareas se inicien o detengan. También pueden recibirse peticiones manuales
para iniciar o parar una tarea. La comunicación entre el proceso init y otros procesos es
bidireccional, por lo que se puede solicitar el estado en el que se encuentran las otras tareas e
incluso pueden recibirse los cambios de estado que se produzcan.
Los scripts para upstart trabajan de forma similar a los tradicionales ficheros rc,
exceptuando que ahora operan de manera autónoma basados en eventos asíncronos. Upstart
mantiene, por tanto, una capa de compatibilidad con el sistema sysvinit.
Página.- 90
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Se puede cambiar a otro nivel de ejecución introduciendo sólo init (o telinit) con el
número correspondiente. Naturalmente, el cambio a otro nivel sólo puede ser gestionado por
el administrador de sistema. Por ejemplo, con el comando “init 1” o “shutdown now” se logra
entrar en el modo monousuario, el cual se ocupa del mantenimiento y administración del
sistema. Después de que el administrador del sistema haya acabado su trabajo, se puede
utilizar “init 2” para arrancar el sistema en el nivel de ejecución normal. Con “init 0” o
“shutdown -h now” se puede parar el sistema y con “init 6” o “shutdown -r now” o “reboot”
reiniciarlo.
Página.- 91
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
El modo como se organizan los procesos en cada nivel de ejecución es muy simple:
cada nivel de ejecución tiene un directorio situado en /etc/rcN.d, donde N es el número del
nivel de ejecución. En los directorios /etc/rcN.d realmente se encuentran enlaces simbólicos a
los ficheros shell scripts, con el mismo nombre descriptivo, de los procesos (demonios) que
están en el directorio /etc/init.d. Con el mismo nombre del enlace se identifica la acción que
se va a realizar. Algunas características de los ficheros que se encuentran dentro de /etc/rcN.d
son:
– Son enlaces simbólicos cuyo nombre empieza por “K” o “S”, seguido de un número
de dos digitos, entre 00 y 99, y un nombre descriptivo.
– Se ejecutan en orden alfabético, primero los que empiezan por “K” y después los que
empiezan por “S”. El orden es importante, ya que algunos daemons necesitan que
otros estén en ejecución entes de ser iniciados.
– Los ficheros K (de kill) sirven para detener demonios o matar procesos.
– Los ficheros S (de start) sirven para lanzar demonios o ejecutar funciones de
inicialización.
– De esta manera, para cada nivel de ejecución, se especifica qué demonios tienen que
estar activos y qué demonios no tienen que estar activos.
Cada script gestiona una tarea o servicio, que se inicia cuando el script se ejecuta con
el argumento “start” y se detiene cuando se usa el argumento “stop”. De esta forma en cada
runlevel pueden detenerse los servicios que no se necesiten y activarse aquellos que interesen.
Este sistema también facilita el arranque y parada de servicios, ejecutando estos scripts
manualmente con el argumento apropiado.
Una vez que el núcleo del sistema (kernel) se ha cargado en memoria, se ejecuta el
programa init, que se convierte en el proceso número 1 y se encarga de ejecutar el resto de
programas que hacen que el sistema funcione.
Página.- 92
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Ficheros rcN.- que ajustan el nivel de ejecución llamando a /etc/init.d/rc para ejecutar
los scripts del nivel de arranque correspondiente.
Como se puede comprobar, todos los scripts de /etc/rcS.d comienzan por “S”, tendrán
“start” como argumento y siguen la nomenclatura anteriormente comentada. Cada
script tiene su función particular y en realidad, son enlaces simbólicos a los verdaderos
scripts situados en el directorio /etc/init.d. De esta forma es más fácil añadir, eliminar
y ordenar los componentes.
Página.- 93
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
El manejo es sencillo, nos moveremos a través de los servicios usando las teclas de
direccionamiento y activamos y desactivamos simplemente presionando la tecla espaciadora o
bien pulsando con el ratón sobre el runlevel de la aplicación. De esta manera se puede
configurar qué servicios se han de ejecutar en cada runlevel.
Página.- 94
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Los fabricantes ponen a disposición del usuario los equipos y dispositivos junto con
los controladores o drivers específicos. Generalmente, estos controladores no se actualizan,
salvo que por error presenten algún problema, en cuyo caso deberán seguirse las indicaciones
del fabricante.
Por otra parte, la práctica totalidad de fabricantes dispone de una web con soporte
técnico donde el cliente puede realizar las consultas oportunas o descargar los controladores
que correspondan al S.O. instalado.
Página.- 95
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
3.10 Actividades
1. Comprobar cuales de las consideraciones previas del apartado 3.2 pueden aplicarse a
los sistemas operativos MaX y Windows Server 2008.
2. Buscar en internet los requerimientos hardware de las diferentes versiones de
Windows Server 2008.
3. Comprobar con un editor hexadecimal si el contenido de la tabla de particiones del
MBR del disco duro del ordenador del aula se ajusta a la teoría.
4. Modificar el texto que aparece en las diferentes opciones que muestra el gestor de
arranque GRUB.
5. Desde la shell de grub cambiar la contraseña del usuario madrid. A continuación
deshacer el cambio.
6. Proteger con la contraseña “quegueno” una de las opciones de arranque de menu.lst.
Posteriormente utilizar la misma clave pero encriptada.
7. Utilizando startupmanager modificar el tiempo de espera del menú y los colores del
fondo y del menú.
8. Comprobar la información existente en https://help.ubuntu.com/community/Grub2.
Buscar cómo re-instalar grub después de una instalación de Windows.
9. En el DVD de Windows 2008 (fichero readme.rtf) y en internet hay información
acerca de como realizar una instalación desatendida. Buscarla, analizarla y realizar una
instalación desatendida.
10. Realizar una instalación de MaX en el pen drive.
11. Realizar el clonado de un disco duro usando el programa Backharddi de MaX.
12. Buscar en las páginas web de Microsoft una guía o laboratorio de configuración del
servidor de DHCP.
13. Buscar en internet información acerca de como instalar el programa Ares en MaX, e
instalarlo.
14. Instalar alguno de los programas alternativos a Microsoft Messenger: emesene, amsn,
lmme, ...
15. Realizar con Synaptic la búsqueda de los diferentes editores hexadecimales
disponibles. Instalar y utilizar alguno de ellos.
16. Comprobar si se encuentra instalado el paquete samba y mostrar su descripción.
17. Cambiar algún aspecto en la configuración de los programas gestores de
actualizaciones de MaX 5.0 y Windows Server.
18. Actualizar alguno de los paquetes incluidos en MaX 5.0 y en Windows Server.
19. Comprobar la existencia de los diferentes ficheros de inicio del sistema y analizar su
contenido.
20. Instalar dos dispositivos como pueden ser: impresora, escaner, cámara de fotos,
cámara de video, … y comprobar el correcto funcionamiento.
Página.- 96
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Objetivos:
Documentación.
Además de la información del tema, pueden consultarse las Ayudas de MaX, Ubuntu y
Windows. La web de Samba http://samba.org/samba/docs/man/ contiene información muy
completa del servicio.
Resumen.
Temporización: 10 horas.
Página.- 97
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Cada sistema operativo dispone de una serie de derechos que puede asignar o no a los
usuarios. Los permisos son propiedades de los objetos que pueden empezar a asignarse
cuando se crea el objeto.
Página.- 98
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Una convención de nombres.- para asegurar que los nombres de las cuentas de usuario
serán únicos y seguirán una lógica establecida que facilite su memorización o
búsqueda posterior. Además, se deberá tener en cuenta:
Por ejemplo, para los alumnos de 1º A de bachillerato se pueden crear los usuarios de
la forma: us_bach1A_nº de alumno, o bien, bach1A_apellido_1ª letra del nombre, ...
Página.- 99
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Ubicación de las carpetas de trabajo.- que son las carpetas privadas de los usuarios
donde podrán almacenar sus archivos. Se utilizan como carpetas predeterminadas para
gran número de operaciones del S.O. y de los diferentes programas.
Página.- 100
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
• Perfil.- permite asignar unas autorizaciones según se elija uno de los perfiles
predeterminados: Administrador (podrá realizar tareas de administración del
sistema), Usuario del escritorio (podrá realizar las tareas típicas de cualquier
usuario) y Usuario sin privilegios (tiene muy restringidas las operaciones que
puede realizar).
Página.- 101
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Privilegios del usuario.- que permite establecer los derechos de los usuarios siguientes:
• Directorio personal.
• Intérprete de comandos.
• Grupo principal al que pertenece el usuario.
• ID del usuario o número identificativo del mismo.
Página.- 102
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
donde:
– Un nombre de usuario.
– Un nombre de grupo, con la sintaxis: @grupo.
– El carácter comodín “*”, como entrada por defecto.
– El carácter comodín “%”, puede también utilizarse como sintaxis %grupo, para el
límite del elemento maxlogin (nº máximo de logins simultáneos).
– NOTA: los límites asignados a los grupos o con caracteres comodines no se aplican al
usuario root. Para aplicar un límite al usuario root, el dominio debe ser el nombre de
usuario literal root.
– core.- limita la ocupación de los ficheros core. Se expresa en Kb. Los ficheros core
contienen una imagen de memoria de un programa que ha dado un fallo. Son
utilizados por los programadores para analizar y solucionar fallos.
– data.- máxima ocupación de datos (Kb).
– fsize.- máximo tamaño de fichero (Kb).
– memlock.- máximo espacio de direcciones de bloqueo de memoria (locked-in-
memory) (Kb).
– nofile.- número máximo de ficheros abiertos.
– rss.- (resident set size) máxima ocupación de RAM por la parte residente de un
proceso (Kb).
– stack.- máxima ocupación de la pila o stack (Kb).
– cpu.- máximo tiempo de CPU (min.).
– nproc.- máximo número de procesos.
– as.- límite de espacio de direccionamiento (Kb).
– maxlogins.- máximo numero de logins para el usuario.
– maxsyslogins.- máximo número de logins en el sistema.
– priority.- prioridad de ejecución de los procesos para el usuario.
– locks.- máximo número de bloqueos de fichero que puede mantener el usuario.
– sigpending.- máximo número de señales pendientes.
– msgqueue.- máxima memoria utilizada por colas de mensajes POSIX (bytes).
– nice.- máxima prioridad de procesos. Rango de valores permitidos: [-20, 19].
– rtprio.- máxima prioridad de tiempo real.
– chroot.- cambia el directorio raiz al especificado.
Página.- 103
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
#
#<dominio> <tipo> <elemento> <valor>
#
* soft core 0
root hard core 100000
* hard rss 10000
@alumnos hard nproc 20
@profesores soft nproc 20
@profesores hard nproc 50
ftp hard nproc 0
ftp - chroot /ftp
@alumnos - maxlogins 4
También es posible limitar los tiempos de acceso a los usuarios mediante el servicio
timeoutd. Este servicio no se instala por defecto y una vez instalado dispone del fichero de
configuración /etc/timeouts, cuyas líneas, aparte de las que se encuentran en blanco o que
corresponden a comentarios (empiezan por #), deben tener una de las dos siguientes sintaxis:
periodo:tty's:usuarios:grupos:max_inactividad:max_sesión:max_dia:alerta
periodo:tty's:usuarios:grupos:estado_login
1. Para que usprueba01 pueda estar 20 minutos inactivo, 240 minutos por sesión, 480
minutos por día en ttyS3 y recibir una alerta cuando le queden 10 minutos:
Al:ttyS3:usprueba01:*:20:240:480:10
2. Para que todos los usuarios puedan utilizar 120 minutos por sesión y 240 min/día:
Al:ttyS3:*:*:20:120:240:5
Al:*:usprueba02:*:0:0:0:0
Página.- 104
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
SaSu:*:usprueba01:*:NOLOGIN
5. Para que sólo el ususario root pueda acceder desde las consolas tty1 a tty6:
Al:tty1,tty2,tty3,tty4,tty5,tty6:root:*:LOGIN
Al:tty1,tty2,tty3,tty4,tty5,tty6:*:*:NOLOGIN
6. Para que solo el usuario root pueda acceder entre las 15:00 y las 16:00h de cada día:
Al1500-1600:*:root:*:LOGIN
Al1500-1600:*:*:*:NOLOGIN
/etc/init.d/timeoutd restart
Es importante destacar que este proceso no actúa durante el proceso de login lo que da
lugar a que, aunque un usuario tenga prohibido el acceso a una máquina en un momento
determinado, inicialmente puede entrar y sólo, una vez que se ejecute el proceso timeoutd,
será expulsado del sistema. Para conseguir que durante el proceso de login se revisen las
condiciones de timeouts se debe incluir las siguientes lineas en el fichero /etc/profile:
Con esta línea incluso aunque el servicio timeoutd esté parado si en el fichero
/etc/timeouts se prohibe el acceso a un usuario éste no podrá entrar en el sistema.
El sistema de quotas provee un mecanismo de control y uso del espacio de disco duro
disponible en un sistema. Se pueden establecer limites en la cantidad de espacio y el número
de ficheros de que puede disponer un usuario o grupo. En las quotas hay cuatro números para
cada límite: la cantidad actual ocupada; el límite soft (quota propiamente dicha); el límite hard
(espacio sobre quota), y el tiempo que resta antes de eliminar el exceso entre soft y hard.
Mientras que el límite soft puede ser superado temporalmente, el límite hard nunca puede
rebasarse.
Página.- 105
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Elección del sistema de ficheros sobre el que se aplican las quotas.- una vez dispuesto
el kernel, hay que seleccionar que sistema de ficheros necesitan tener aplicadas las
quotas. Lo normal es que solo el sistema donde están las cuentas de usuarios tengan
quotas, aunque es recomendable que tenga quotas todo sistema de ficheros donde los
usuarios puedan escribir. Para habilitar las quotas en un sistema de ficheros hay que
editar el fichero /etc/fstab e incluir las opciones usrquota y grpquota:
– Habilitar las quotas.- para instalar los ficheros de quotas se debe ejecutar el comando:
quotacheck -avug
La primera vez que se ejecuta este comando sirve para crear los ficheros de quotas:
quota.user y quota.group.
– Especificar quotas para usuarios o grupos.- para editar la quota de un usuario o grupo
se usa el programa edquota con la opción -u para editar las quotas de usuarios y con la
opcion -g para editar las opciones de grupo. Sólo hay que editar los números que están
detrás de soft y hard. El período de gracia que hay entre el límite soft y el hard puede
cambiarse con:
edquota -t
Página.- 106
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
La mayoría de las veces los usuarios tienen la misma quota. Una forma rápida de
editar la quota de todos los usuarios es colocarse en el directorio donde tienen sus
directorios raiz cada usuario. Editar la quota de uno de estos usuarios con los valores
apropiados y, posteriormente, ejecutar:
edquota -p usuarioprototipo *
Para verificar las quotas que tiene un usuario se utiliza el comando “quota -v”.
El superusuario puede ver las quotas de todos los usuarios con el comando:
repquota /
– Desabilitar quotas para usuarios o grupos.- para deshabilitar las quotas de un usuario o
grupo solo hay que editar las quotas y poner los limites a 0. Así un usuario puede usar
tantos bloques e inodos como quiera.
Hay varias formas de realizar la administración de cuentas de usuario locales. Las dos
más utilizadas son: una, a través del icono “Cuentas de usuario” del Panel de control (Inicio –
Panel de control – Cuentas de usuario) y la otra, a través de las “Herramientas
administrativas” (Inicio – Herramientas administrativas – Administración de equipos –
Usuarios y grupos locales – carpeta Usuarios).
Página.- 107
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 108
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
• El nombre de la cuenta.
• El nombre completo del usuario.
• Una descripción del usuario.
• La contraseña, que se introducirá por duplicado para evitar errores.
• Si el usuario debe cambiar la contraseña en el siguiente inicio de sesión. Es
una práctica habitual crear las cuentas sin clave, o con una clave determinada,
y que los usuarios establezcan una propia al inicio de la siguiente sesión.
• Si el usuario puede cambiar la contraseña. Suele prohibirse cuando son varias
las personas que utilizan la misma cuenta.
• Si la contraseña expira. En sistemas donde se requiere un alto nivel de
seguridad o confidencialidad de la información de los usuarios, se establece un
periodo de validez de las contraseñas y, una vez expirado, el usuario tiene que
cambiar la contraseña. Esto se debe a que con el tiempo los usuarios terminan
conociendo las claves de los otros por ser muy común que surjan ocasiones
donde un usuario le dice su clave a otro para que pueda realizar cierta
operación.
• Si se habilita o deshabilita la cuenta. Una cuenta se puede deshabilitar
manualmente mediante este cuadro de verificación para, por ejemplo, obligar
al usuario a que se ponga en contacto con el administrador o automáticamente,
si por ejemplo, el usuario intenta entrar más de n veces introduciendo una
contraseña incorrecta.
Página.- 109
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Eliminar.
– Cambiar nombre.
Página.- 110
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Debe tenerse muy presente que solamente deben iniciarse sesiones con cuentas de
usuarios administradores o con privilegios especiales cuando vayan a realizarse las
operaciones que requieran de esos privilegios. Las razones fundamentales para utilizar dichas
cuentas única y exclusivamente cuando sea estrictamente necesario son:
– Con las cuentas que tienen permitido realizar todas las operaciones se puede dañar
inintencionadamente al sistema operativo, borrando por ejemplo ficheros
fundamentales.
– Cuando un usuario se conecta a un equipo remoto sin autorización puede que adquiera
los privilegios del usuario que tiene abierta la sesión en ese momento en el equipo
remoto, y si ese usuario es el administrador puede generar un grave problema.
– Mientras haya una sesión abierta como usuario administrador los virus podrán tener
acceso a la totalidad del sistema y podrán realizar cualquier operación, incluida la de
formatear el disco duro.
Durante la instalación de Max se crean los siguientes usuarios, con las siguientes
características:
– root.- se crea con clave “cmadrid” y tiene asignados todos los privilegios y
autorizaciones para poder realizar cualquier operación de administración o de
cualquier tipo. Dado el riesgo que implica trabajar con un usuario que puede realizar
cualquier operación, esta cuenta se crea con el login desactivado, es decir, no se podrá
iniciar una sesión como usuario root.
Para poder hacer uso de los privilegios de root existen varias alternativas:
• Hacer uso del comando sudo que permite a un usuario autorizado suplantar
temporalmente al administrador del sistema (root) o a otro usuario. El usuario
madrid está autorizado a utilizar este comando.
Página.- 111
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
De forma similar habrá que actuar para borrar el directorio creado: usando la
instrucción “sudo rmdir /pepe”.
Hay diversas opciones de ejecución que permiten regular con cierto nivel de
seguridad el comportamiento de algunas aplicaciones cuando son invocadas.
Una de las opciones es NOPASSWD que evita que se solicite la contraseña.
El fichero contiene la línea: “root ALL=(ALL) ALL que indica que el usuario
root tiene acceso total al sistema (previo reconocimiento de contraseña).
Página.- 112
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Al finalizar de editar el fichero, hay que guardar las modificaciones (en visudo
con :wq) y, si se modificaron los permisos del fichero, deshacer los cambios
con la instrucción: “sudo chmod u-w /etc/sudoers”.
Para cambiar la contraseña al usuario root se puede iniciar una sesión gráfica
con el usuario madrid y a través del menú Aplicaciones – Sistema –
Administración – Usuarios y grupos se desbloquea la ventana de
administración de usuarios, se selecciona el usuario root y en las
“Propiedades”, en la ficha “Cuenta” se introduce por duplicado una contraseña,
QUE BAJO NINGÚN CONCEPTO SE PUEDE OLVIDAR.
• Iniciar una sesión como usuario root en un terminal en modo texto, pulsando,
por ejemplo <Ctrl> + <Alt> + <F1>. Se necesita haber asignado previamente
una contraseña al usuario root.
• Iniciar una sesión gráfica como usuario root. Previamente se deberá haber
iniciado una sesión como usuario madrid y asignado una contraseña al usuario
root y activado el cuadro de verificación “Permitir entrada local al
administrador del sistema” al que se llega a través del menú Aplicaciones –
Sistema – Administración – Ventana de entrada - Ficha “Seguridad”.
– madrid.- con clave cmadrid, con privilegios para utilizar la instrucción sudo. Tiene
privilegios de administrador (perfil superusuario) por lo que se recomienda cambiar su
clave inmediatamente después de la instalación. Algunas versiones de MaX, como
DVD Live y CD Live inician la sesión de forma automática con este usuario.
– Administrador.- Esta cuenta tiene control total del equipo y puede asignar derechos de
usuario y permisos de control de acceso a los usuarios según se necesite. Puede estar
habilitada o deshabilitada y siempre es miembro del grupo Administradores. No se
puede eliminar ni quitar del grupo Administradores pero se puede cambiar el nombre
(recomendable) y deshabilitar.
Página.- 113
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Invitado.- Utilizada por los usuarios que no tienen cuenta real en el equipo. No
requiere contraseña y se encuentra deshabilitada de forma predeterminada (y se
recomienda que permanezca deshabilitada). Se le pueden asignar derechos y permisos
como a cualquier otra cuenta y pertenece al grupo predeterminado Invitados, lo que le
permite iniciar sesión en un equipo.
Para habilitar o deshabilitar una cuenta basta con marcar o desmarcar el cuadro de
verificación correspondiente de la ficha General de las propiedades del usuario
mostradas a través de las Herramientas administrativas (Inicio – Herramientas admin.
– Administración de equipos – Usuarios y grupos locales – Carpeta Usuarios).
Se aconseja iniciar la sesión como un usuario normal y hacer uso, siempre que se
pueda, de instrucciones que permitan, al menos temporalmente, realizar tareas
administrativas.
– Incluir las menos cuentas de usuario posibles en los grupos con privilegios de
administradores.
Página.- 114
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Mantener deshabilitada la cuenta del usuario Administrador, por ser la cuenta que
todos los intrusos desean desproteger.
– Incluir en los grupos con privilegios de administradores a los usuarios que gocen de la
confianza adecuada para garantizar la seguridad necesaria.
El uso de contraseñas es una de las medidas más importantes para proteger el equipo
de los hackers y usuarios no deseados y para mantener la confidencialidad de la información
de los usuarios. De alguna forma son la primera línea de defensa contra el acceso no
autorizado. Cuanto más segura sea la contraseña mayor será la protección. La mayor parte de
los sistemas operativos permiten que el usuario administrador establezca ciertas condiciones a
las contraseñas para garantizar su seguridad y fiabilidad. Entre estas condiciones de seguridad
de las contraseñas se encuentran:
– Que no contenga palabras completas que puedan estar incluidas en cualquier tipo de
diccionario.
– Que contenga símbolos de los diferentes tipos: letras mayúsculas, letras minúsculas,
números y caracteres especiales permitidos (<>&%$()=?¿ …).
Para recordar contraseñas que cumplan con las condiciones de seguridad pueden
emplearse métodos como:
– Usar las iniciales de las palabras de una frase fácil de recordar, por ejemplo: “Yo nací
el 25 de marzo de 1963” podría convertirse a “Yne25-M/1963”.
– Etc.
Si aún así, se cree conveniente anotar la contraseña para que no se olvide, debe
hacerse en lugar seguro y sin indicar que es una contraseña.
Página.- 115
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
El perfil de un usuario está compuesto por los ficheros que contienen la información
de configuración para ese usuario específico. Esa información puede ser relativa a la
configuración del escritorio, las conexiones persistentes a carpetas e impresoras de red y la
configuración de aplicaciones.
El único usuario cuya carpeta de trabajo no se sitúa dentro de /home es el usuario root,
cuya carpeta se crea directamente debajo del directorio raíz (/root).
De forma preconfigurada, cuando un usuario inicia una sesión, se encuentra con que
en el escritorio hay un icono con la figura de una casa y con el título “Carpeta personal de
nombre_del_usuario” que conduce directamente a la carpeta /home/nombre_del usuario. En
dicha carpeta, y también de forma automática, se generan varias subcarpetas y ficheros, unas
destinadas a contener cierto tipo de ficheros que genere el usuario y otras pertenecientes al
perfil propiamente dicho del usuario:
Para mostrar los ficheros ocultos basta con marcar la casilla de verificación “Mostrar
los archivos ocultos” que se encuentra en la opción “Ver” de la barra de menú del
Navegador de archivos.
Página.- 116
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 117
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
La ubicación preestablecida para las carpetas de los usuarios puede modificarse en las
propiedades del usuario.
Aunque la opción mostrada es “Cambiar el fondo del escritorio”, son más las
operaciones que se pueden realizar y se encuentran recogidas en las fichas:
Página.- 118
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Fondo del escritorio.- permite seleccionar la imagen que ocupará el fondo del
escritorio de entre las que incorpora MaX o añadir otras elegidas por el usuario.
Puesto que la imagen elegida generalmente no coincide con el tamaño del escritorio, a
través de la lista desplegable “Estilo” se puede configurar como se realizará el relleno
del fondo del escritorio: repitiendo la imagen (Mosaico), ampliandola (Ampliación),
etc. Si se elige un estilo en el que la imagen no ocupa totalmente el fondo del
escritorio, puede elegirse un color de relleno y si este color se repartirá de forma
homogénea o con algún tipo de degradación (transición entre dos colores). El botón
Ayuda muestra información adicional.
– Tipografías.- permite configurar el tipo de letra para diferentes elementos. A través del
botón Ayuda se muestra información exhaustiva al respecto.
Las carpetas y ficheros ocultos que se crean dentro de la carpeta de trabajo del usuario
pueden clasificarse en dos grupos fundamentales:
– Ficheros y carpetas con las configuraciones personales del usuario para los diferentes
programas.- como es el caso de la carpeta .mozilla que contiene la configuración de
Firefox del usuario. Así, el historial, los marcadores, etc. de Firefox serán diferentes
para cada usuario.
Por otra parte, un gran número de facetas personalizables del entorno del usuario se
encuentran en el menú Aplicaciones – Sistema – Preferencias y se describen en el apartado
16.1 de la Guía de Referencia. Entre las más significativas se encuentran:
Página.- 119
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Etc., etc.
Otro aspecto que afecta al entorno del usuario, y que hace referencia a las
autorizaciones que se le asignan, se determina en el momento de la creación del usuario. La
ventana correspondiente a la creación de cuenta de usuario nueva (menú Aplicaciones –
Sistema – Administración – Usuarios y grupos – Desbloquear – Añadir usuario) solicita un
perfil para el usuario, pudiendo elegir entre las opciones:
– Usuario del escritorio.- puede utilizar las aplicaciones instaladas pero no administrar el
equipo. Puede consultarse como, de forma predeterminada, se le otorgan menos
autorizaciones que a los anteriores.
Página.- 120
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Usuario sin privilegios.- pensado para ser asignado a usuarios temporales que en un
momento puntual necesitan iniciar una sesión. Son los usuarios invitados o anónimos.
De forma predeterminada tienen las mismas autorizaciones que los Usuarios de
escritorio.
El perfil del usuario alumno puede considerarse un perfil local obligatorio donde los
cambios de configuración y los ficheros creados se pierden al cerrar la sesión. Los ficheros
que controlan estas operaciones se encuentran en la carpeta /etc/homealumno, cuyo contenido
es el siguiente:
– exclude.- contiene los nombres de los ficheros o carpetas (uno por línea) que no se
borrarán.
Página.- 121
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– preclean.d.- carpeta con scripts que son lanzados desde el fichero preclean.
– postclean.d.- carpeta con scripts que son lanzados desde el fichero postclean.
Por último, hay que considerar el paquete Sabayon que permite configurar el perfil del
escritorio de cada usuario. Sabayon no se instala por defecto con lo cual, si se desea trabajar
con el, en primer lugar hay que instalarlo. Una vez instalado, su ejecución puede lanzarse a
través de la opción “Editor de perfiles de usuario” dentro del menú Aplicaciones – Sistema –
Administración.
La ventana de Sabayon muestra los perfiles creados, que la primera vez no contendrá
ninguno. Pulsando el botón “Añadir” se puede crear un nuevo perfil. Una vez creado habrá
que seleccionarlo y pulsar sobre el botón “Editar”. Aparecerá un escritorio similar al que
aparece la primera vez que se conecta un usuario. Sobre este escritorio se realizan las
modificaciones que se consideren oportunas: quitar, poner o modificar iconos, quitar o añadir
elementos de la barra de tareas, quitar o añadir opciones del menú Aplicaciones, etc. etc.
Una vez que el escritorio está a gusto del administrador, se guarda mediante la opción
Perfil – Guardar. Por último, a través del botón “Usuarios” se especifican los usuarios que
tendrán el escritorio anteriormente diseñado. Esta operación se realiza marcando la casilla de
verificación de los usuarios que aparece en la ventana correspondiente, como muestra la
figura.
Página.- 122
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Compartir carpetas, archivos e impresoras.- los dos protocolos más utilizados son NFS
y SMB/CIFS.
Compartir una carpeta permite que desde otros equipos se pueda tener acceso al
contenido de la misma. Este acceso puede ser esporádico para intercambiar algún
fichero o continuado si lo que se comparte es, por ejemplo, una carpeta que contiene
los perfiles de los usuarios o sus carpetas de trabajo. Si lo que contienen son los
ficheros que conforman el perfil de los usuarios, asignando los permisos adecuados
puede controlarse que los usuarios puedan cambiar o no su perfil.
Página.- 123
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Teniendo en cuenta que el protocolo utilizado por los sistemas Windows para
compartir o conectarse a recursos compartidos es SMB/CIFS y que en ambos
protocolos (NFS y SMB/CIFS) la configuración del cliente (el que se conecta) es
diferente a la del servidor (el que comparte), la casuística para un equipo Linux es la
siguiente:
• Si va a hacer uso de carpetas que otros sistemas Linux comparten deberá cargar y
configurar el servicio de “cliente de NFS”.
NFS (Network File System) permite compartir carpetas y ficheros entre sistemas a
través de la red. El equipo servidor de NFS comparte alguna de sus carpetas o ficheros y el
cliente de NFS se conecta y hace uso de las carpetas o ficheros que comparte el servidor. Un
equipo puede ser servidor y cliente de NFS al mismo tiempo, es decir, puede compartir alguna
de sus carpetas o ficheros y hacer uso de las carpetas o ficheros que otro servidor comparte.
Página.- 124
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
NFS permite que los datos usados de forma común puedan almacenarse en una única
carpeta compartida localizada en un equipo accesible a través de la red, centralizar los
directorios de inicio de los usuarios, compartir dispositivos de almacenamiento interno y
externo reduciendo el número de dispositivos removibles de la red, etc.
opciones.- caracteriza y delimita la forma en que se comparte el recurso. Para ver una
lista completa de las opciones que se pueden utilizar puede utilizarse la instrucción
“man exports”. Van encerradas entre paréntesis y separadas unas de otras por una
coma (sin espacios). Entre las más utilizadas están:
Página.- 125
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
• nohide.- permite al cliente ver en los puntos de montaje del servidor los sistemas
de ficheros montados.
• no_root_squash.- hace que el usuario root del cliente pase a tener los mismos
permisos que el usuario root del servidor sobre la carpeta.
/home/NIS (rw,nohide,sync,no_root_squash,no_subtree_check)
/home (rw,nohide,no_root_squash)
/home/profe *.tiernogalvan.es(rw, nohide) 192.168.8.0/22(ro,nohide)
El proceso admite las opciones status, start, stop, restart, etc. para comprobar su
estado, lanzarlo, pararlo, reiniciarlo, etc. respectivamente.
– Determinar la carpeta local del cliente donde se montará la carpeta compartida del
servidor. Dicha carpeta local deberá estar vacía y tener los permisos adecuados.
Página.- 126
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
El formato completo de las líneas de este fichero se puede consultar con “man fstab”.
Paquetes relacionados con este servicio que pueden facilitar la tarea del servidor y/o
cliente son: nfswatch, unfs3, nfs4-acl-tools, jftp, kdenetwork-filesharing, webmin, etc.
– Comprobar que el servidor y el cliente se hacen ping. Para conocer la dirección IP del
equipo local puede utilizarse la instrucción “sudo ifconfig” y para hacer ping al
equipo remoto debe utilizarse “ping dirección_ip_equipo_remoto”.
Página.- 127
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Una vez elegida la opción “Exportaciones de NFS” se elige “Añadir una nueva
exportación” y se realizan las siguientes configuraciones:
• NFS versión: 3.
• Directorio a exportar: /home/NIS.
• Solo lectura: NO (opción rw).
• Los clientes deben de estar en puerto seguro: NO (opción insecure).
• Desactivar chequeo del árbol de directorios: SI (opción no_subtree_check).
• Ocultar el sistema de ficheros: NO (opción nohide).
• Sincronizar inmediatamente las modificaciones en disco: SI (opción sync).
• Confiar en usuarios remotos: Todo el mundo (opción no_root_squash).
/home/NIS (sync,insecure,no_subtree_check,no_root_squash,rw,nohide)
Página.- 128
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
• Se comprueba que dicho fichero ha ido a parar a /home/NIS del servidor con la
misma instrucción del apartado anterior.
– Para que el montaje de la carpeta se haga en el inicio del sistema cliente, de forma
automática, se añade al fichero /etc/fstab la línea:
– Finalmente, apagar los dos equipos, iniciar el servidor, esperar a que pida la
autenticación y en ese momento iniciar el cliente. Comprobar que la carpeta se ha
montado correctamente, es decir, que en la carpeta /home/NIS del cliente se encuentra
el fichero creado y que físicamente se encuentra en el servidor.
– Una vez comprobado que NFS funciona correctamente se puede proceder a crear dos
usuarios en el equipo cliente (us_nfs_01 y us_nfs_02) asignándoles como directorio de
trabajo la carpeta /home/NIS.
Página.- 129
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Una vez dados de alta, con cada uno de ellos se iniciará una sesión y se creará un
fichero en su carpeta personal. Se comprueba que la estructura de directorios que se
genera por cada usuario queda creada en el servidor NFS, que si se desmonta en el
cliente la carpeta desaparece dicha estructura en el cliente pero no en el servidor y que
al volver a montar la carpeta vuelve a aparecer.
Una de las formas más comunes de compartir ficheros e impresoras con equipos
Windows o con equipos Linux configurados como clientes Samba es configurar el equipo
como servidor Samba. Para ello, en primer lugar hay que instalar el paquete “samba” desde
Synaptic o bien mediante la instrucción “sudo apt-get install samba”.
– [homes].- sus parámetros afectan al modo en que los usuarios comparten sus carpetas.
Además de estas tres secciones, por cada recurso que se comparta debe existir una
sección cuyo nombre identificará al recurso ante los clientes. Los parámetros incluidos en
cada sección tendrán la forma “nombre = valor”.
Página.- 130
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
La opción “-p” sirve para crear las carpetas intermedias en el caso de que no existan.
Se hace una copia para prevenir problemas y se edita el fichero smb.conf con:
workgroup = AULAB25
security = user
Se añade al final del fichero editado (smb.conf) una nueva sección con los parámetros
que permiten compartir la carpeta creada anteriormente (/srv/samba/Carpeta01).
Página.- 131
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
[Carpeta01]
comment = Carpeta01 compartida por el equipo MaX60_S
path = /srv/samba/Carpeta01
browseable = yes
guest ok = yes
writeable = yes
create mask = 0755
– path.- nombre completo de la carpeta o recurso. Aunque las carpetas compartidas por
Samba pueden estar situadas en cualquier parte del árbol de directorios, en este
ejemplo se ha utilizado /srv/samba para seguir el estándar de jerarquía del sistema de
archivos (FHS o Filesystem Hierarchy Standard) y /srv es el directorio utilizado para
albergar los datos servidos por el equipo. Cuando los datos son servidos por un usuario
deberán encontrarse en algún subdirectorio de /home.
– browseable.- permite a los clientes entrar o navegar por las subcarpetas de la carpeta
compartida.
– guest ok.- permite a los clientes conectarse con el usuario anónimo, sin contraseñas.
– create mask.- establece los permisos para los ficheros y carpetas creados por los
clientes dentro del recurso compartido. El número que se especifica sigue las mismas
normas que el utilizado con la instrucción “chmod”. En el ejemplo, 0755 equivale a
los permisos rwxr – xr – x.
Página.- 132
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Ahora hay que comprobar que el servidor funciona correctamente. Algunas de las
pruebas a realizar pueden ser las siguientes:
– Desde un cliente Linux haciendo doble click en el icono del escritorio “Servidores de
red” - Red de Windows – AULAB25 – MaX60_S, que mostrará una ventana como la
de la figura.
Página.- 133
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Desde un cliente con Windows XP, con botón derecho sobre el icono “Mis sitios de
red” - Conectar a unidad de red, eligiendo como unidad, por ejemplo “Z:” y como
carpeta “\\nombre_del servidor | ip_del_servidor\nombre_recurso_compartido”. En mi
caso como carpeta he utilizado \\MaX60_S\Carpeta01.
Página.- 134
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Shares.- permite establecer los recursos a compartir y las opciones apropiadas para
cada uno de ellos.
– Wizard.- permite establecer el tipo de servidor, anular las lineas de smb.conf que son
comentarios o que asignan valores por defecto a los parámetros.
Página.- 135
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Para guardar los cambios realizados en el fichero smb.conf se pulsa sobre el botón
“Commit Changes”. Para que dichos cambios sean tenidos en cuenta por el servidor samba se
puede pulsar sobre el icono superior “Status” y a continuación sobre el botón “Restart all”.
Swat es una utilidad muy completa que permite un control muy exhaustivo sobre el
servidor samba y a la que conviene dedicar cierto tiempo de estudio para conocer el
significado de todas sus opciones y posibilidades.
Página.- 136
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Las opciones básicas mostradas para los recursos compartidos son unas 15. Para
cambiar a la modalidad de “Vista avanzada”, que muestra unas 100 opciones
diferentes, hay que pulsar sobre el botón “Advanced” (en la página “Shares”).
– Cada opción dispone de un enlace “Help” que presenta información de ayuda sobre la
misma y un botón “Set Default” que permite asignar al parámetro la opción por
defecto.
Iniciando una sesión con un usuario distinto a los predeterminados, crear y compartir
una carpeta dentro de su carpeta personal.
Página.- 137
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Información más completa sobre el servicio samba puede encontrarse a través de:
– El tema 17: Redes Windows de la Guía de Ubuntu Server a la que se accede a través
del menú Aplicaciones – Sistema – Ayuda y Soporte – Temas avanzados que explica
de forma sencilla y con ejemplos el uso del servicio.
– La instrucción “man smb.conf” que muestra un texto de unas 8.000 líneas explicando
todas las opciones que pueden utilizarse en smb.conf.
Por ejemplo, un profesor puede dar de alta en su ordenador del aula un usuario para
cada alumno sin importar el ordenador que posteriormente ocupará cada uno de ellos y sin
tener que ir dando de alta en cada ordenador del aula a los posibles usuarios.
Página.- 138
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
La función de los servidores NIS es poner a disposición de los clientes los ficheros o
bases de datos que contienen la información de las cuentas de usuarios, claves, etc. La función
de los clientes NIS es consultar los ficheros de los servidores para comprobar, por ejemplo, si
el nombre de la cuenta y su contraseña son correctos.
Los datos sobre las cuentas de usuario, sus contraseñas y grupos de usuarios se
encuentran en los ficheros /etc/passwd, /etc/shadow y /etc/group respectivamente.
– Aunque la autenticación del cliente NIS es remota su sesión y ejecución es local por lo
que si un usuario creado en el servidor NIS tiene asignado como directorio de
trabajo /home/usuario, dicho directorio deberá crearse y tener asignados los permisos
adecuados en el equipo local antes de que el usuario inicie la sesión. Si al iniciar la
sesión el directorio de trabajo del usuario no existe, el usuario intentará crearlo pero
para conseguirlo deberá tener los permisos adecuados. De forma predeterminada el
directorio /home tiene como propietario al usuario root y solamente él puede crear
subdirectorios (permisos rwxr-xr-x); por esta razón el directorio del usuario lo crea
root al dar de alta al usuario pero el usuario no puede crear su propio directorio en
/home.
Página.- 139
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Otra solución, no aconsejable, es modificar los permisos del directorio /home del
cliente para que todos los usuarios puedan crear subdirectorios.
– La versión 6.0 de MaX, con el paquete users-admin que administra las cuentas de
usuario y grupo, al dar de alta un nuevo usuario crea su directorio de trabajo antes de
permitir especificar donde se quiere crear; esto no ocurría con la versión 5.0. Ahora, si
se desea que los usuarios tengan su carpeta en un lugar diferente a /home, o bien se
modifica en el fichero /etc/adduser.conf la variable DHOME o se copia la carpeta que
se crea para el usuario de /home al directorio deseado y se asigna este directorio al
usuario a través de users-admin (menú Aplicaciones – Sistema – Administración –
Usuarios y grupos), seleccionando el usuario en cuestión, haciendo click en el botón
“Ajustes avanzados”, ficha “Avanzado”, cuadro de texto “Directorio personal”.
• Los clientes tienen bien asignado el nombre de los servidores a sus direcciones ip
en el fichero /etc/hosts. Esta condición es aconsejable aunque no obligatoria.
Puede verse un ejemplo en la práctica siguiente.
– Antes de instalar NIS debe saberse cual es el nombre del dominio que vamos a asignar
a todos los equipos.
Configurar una máquina virtual como servidor NIS y dar de alta en ella una cuenta de
usuario. Configurar otra máquina virtual como cliente NIS e iniciar una sesión con el usuario
creado en el servidor NIS.
Página.- 140
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
2. Control de los nombres de los equipos de la red y del nombre del dominio nis.- para
esta práctica se utilizará como nombre de dominio “tiernogalvan.es”. Si se desea que
los ordenadores puedan comunicarse utilizando su nombre en vez de su dirección IP,
deberá especificarse en cada máquina los nombres y direcciones IP de las demás. El
fichero que contiene estos datos es /etc/hosts. Si en la red hay configurado un servidor
DNS esta operación no será necesaria. Para probar su funcionamiento en la máquina
MaX60_C se pueden ejecutar las instrucciones:
Se edita en MaX60_C el fichero /etc/hosts para que quede con los datos:
Se debe comprobar que ahora los tres “ping's” anteriores funcionan correctamente.
Página.- 141
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Para que al crear el usuario se genere su carpeta de trabajo en /home/NIS hay que
editar el fichero /etc/adduser.conf (sudo gedit /etc/adduser.conf), buscar la línea que
contiene “DHOME=/home” y cambiarla por “DHOME=/home/NIS”.
6. Si se hubiera decidido que las carpetas de trabajo de los usuarios deberían quedar
centralizadas en un servidor NFS, que puede ser el propio servidor NIS, ahora sería el
momento de realizar esta configuración adicional, tanto del servidor como del cliente
NFS.
Una vez realizadas las tareas preliminares, se puede proceder a la instalación del
servidor NIS:
7. Para asegurarse de que el servicio nis de MaX60_C podrá acceder al servidor se puede
editar el fichero /etc/hosts.allow y añadir la línea:
8. Se instala el paquete nis con “sudo apt-get install nis”. Durante la instalación se
solicita el nombre del dominio y habrá que especificar “tiernogalvan.es”. El nombre
del dominio queda registrado en el fichero /etc/defaultdomain y podrá ser modificado
editando el fichero o mediante la instrucción “domainname” que sin parámetros
muestra el contenido de dicho fichero y con el formato “domainname
nombre_dominio” establece como nombre de dominio el nuevo especificado.
10. Se edita el fichero /etc/default/portmap para borrar el carácter “#” situado delante de la
linea que contiene “OPTIONS=”-i 127.0.0.1””.
11. Se edita el fichero /etc/yp.conf para establecer el nombre del servidor NIS añadiendo
la línea:
ypserver MaX60_S.tiernogalvan.es
Página.- 142
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
sudo /usr/lib/yp/ypinit -m
que pedirá el nombre de los servidores NIS para que puedan distribuirse los ficheros
que contienen los nombres de usuario, contraseñas, etc. El nombre que la instrucción
muestra en primer lugar es el primero que encuentra asignado en el fichero /etc/hosts a
la dirección IP 127.0.0.1.
Esta instrucción, con el parámetro “-m” que identifica a la máquina como servidor
“master” (maestro), crea la carpeta /var/yp/tiernogalvan.es con los ficheros que podrán
ser consultados desde los clientes y los servidores esclavos y también crea el fichero
/var/yp/ypservers con los nombres de los servidores introducidos.
ypcat passwd
que deberá mostrar una linea por cada usuario con información relativa a los mismos.
15. Si se dan de alta nuevos usuarios, se cambian claves, …, habrá que volver a generar
los ficheros de datos con la instrucción:
17. Se instala nis con la instrucción “sudo apt-get install nis” o con Synaptic. El nombre
de dominio a introducir será el mismo que para el servidor, “tiernogalvan.es”.
18. Para que MaX60_S no tenga problemas para acceder al cliente puede añadirse al
fichero /etc/hosts.allow la línea:
portmap: 192.168.10.16
Página.- 143
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
19. Para indicar al sistema que además de los usuarios locales puede iniciarse la sesión
con los usuarios del servidor nis pueden utilizarse dos métodos:
+::::::
+:::
+::::::::
Estas líneas indican que los datos del usuario/grupo/contraseña que faltan entre los
caracteres “:” deben consultarse en el servidor NIS.
20. Para que MaX60_C sepa quien es el servidor NIS hay que añadir al fichero
/etc/yp.conf la línea:
ypserver MaX60_S.tiernogalvan.es
ypserver 192.168.10.16
Página.- 144
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
ALL: .tiernogalvan.es
que podría permitir el acceso de todos los equipos del dominio tiernogalvan.es.
https://help.ubuntu.com/community/SettingUpNISHowTo
http://patatux.net/nis-2/
Página.- 145
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
De forma generalizada el servicio NIS se utiliza conjuntamente con NFS haciendo que
tanto la autenticación como las carpetas de trabajo se gestionen de forma centralizada. La
gestión conjunta no conlleva problemas adicionales a la configuración individual de ambos
servicios, siendo indiferente el orden de instalación y configuración.
4.8 Actividades
1. En MaX, crear un usuario con nombre “usprueba02”, nombre real “Anton Martin”,
perfil de “Usuario de escritorio”, contraseña “pasprueba02” y con un teléfono de
contacto. Comprobar los privilegios que se le atribuyen automáticamente, así como el
directorio de trabajo y su intérprete de comandos.
8. En Windows, iniciar una sesión como usuario usprueba01 y ejecutar “cmd” como
usuario Administrador a través del comando “runas”.
10. Crear la carpeta /usuarios con los permisos adecuados para que los usuarios puedan
crear subcarpetas. Crear el usuario usprueba2 y hacer que su directorio personal sea
/usuarios/usprueba02. Ver las carpetas y ficheros ocultos que se crean
automáticamente. Conectarse a internet con este usuario y buscar el directorio o
carpeta que contenga alguna información acerca de las páginas a las que se ha
conectado.
11. Probar a cambiar la apariencia de las ventanas para el usuario usprueba02 y comprobar
el resultado. Probar a personalizar el puntero del ratón y los bordes y colores de las
ventanas.
Página.- 146
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
12. Cambiar el fondo del escritorio del usuario usprueba01 y probar la diferencia entre el
estilo mosaico y el ampliación. Aplicar un estilo que permita hacer uso de una
degradación vertical entre un color amarillo y uno rojo.
14. Enumerar, añadiendo una pequeña descripción y un ejemplo, todas las utilidades del
menú Aplicaciones – Sistema – Preferencias que permitan configurar alguna
característica del perfil del usuario.
16. Crear con Sabayon un perfil que se aplique a los usuario usprueba02 y usprueba03 y
comprobar su funcionamiento.
18. Configurar en una máquina virtual un servidor samba que comparta 5 carpetas, cada
una de ellas haciendo uso de una herramienta diferente: gedit (editando el fichero de
configuración), system-config-samba, swat, webmin y nautilus-share. Verificar el
funcionamiento desde una máquina virtual cliente.
19. Configurar con máquinas virtuales un servicio NIS con un servidor maestro, un
servidor esclavo y un cliente.
Página.- 147
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Objetivos:
Documentación.
La documentación de este tema se puede ampliar con la mostrada por las páginas man
e info de cada una de las instrucciones tratadas. También existen gran cantidad de documentos
en Internet que tratan los permisos, ACL's, grupos, etc. que se describen en este tema.
Resumen.
También se trata con cierta profundidad las listas de control de acceso (ACL), su
manejo y administración.
Por último, se muestra una visión bastante general de los grupos predefinidos en el
sistema y las autorizaciones y permisos que reportan.
Temporización: 10 horas.
Página.- 148
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Una vez creados los grupos, y dependiendo del S.O., podrán incluirse dentro de los
mismos las cuentas de los usuarios e incluso otros grupos.
El objetivo último consiste en delimitar los tipos de acceso a los diferentes elementos
u objetos (ficheros, directorios, dispositivos, …) de forma organizada y simple
Linux fue concebido desde un principio como un sistema multiusuario, es decir, para
ser usado por varios usuarios al mismo tiempo. Esta es una de las grandes diferencias con
respecto al sistema operativo Windows de Microsoft.
Página.- 149
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Para controlar el sistema básico de derechos o permisos que los usuarios poseen sobre
un determinado archivo o directorio, dentro del sistema de archivos de Linux hay que
considerar dos factores: los diferentes tipos de usuarios y los diferentes tipos de permisos.
• Grupo (group).- son los demás usuarios que pertenecen al mismo grupo que el
propietario.
• Los otros (other).- son los demás usuarios que no son el propietario ni
pertenecen al grupo del propietario.
– Tipos de permisos.- existen tres tipos de permisos, cuyo significado es diferente para
los ficheros que para los directorios:
• lectura (read).- Permite ver (leer) el contenido del fichero o del directorio.
Los diferentes tipos de usuario pueden ser manejados por el usuario administrador root
o por el usuario madrid a través del menú Aplicaciones – Sistema – Administración –
Usuarios y grupos.
Página.- 150
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Los usuarios se guardan en el fichero /etc/passwd, a razón de un usuario por línea, con
la información:
cuenta:contraseña:UID:GID:nombre_completo:directorio:intérprete
cat /etc/passwd
sudo cat /etc/shadow (Se necesitan permisos de usuario administrador)
cat /etc/adduser.conf
Página.- 151
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
nombre_grupo:clave:GID:otros_usuarios
Por último, el directorio /etc/skel contiene las carpetas y ficheros que se incluirán de
forma automática en la carpeta de trabajo al crear un usuario.
Con la configuración por defecto, por cada usuario que se crea, se crea un grupo con el
mismo nombre y se le atribuye la “categoría” de grupo principal del usuario. Puede
establecerse que los usuarios nuevos se incorporen al grupo users y no se creen grupos
adicionales nuevos editando y modificando /etc/adduser.conf como se ha descrito
anteriormente, con la instrucción “sudo editor /etc/adduser.conf”.
Para asignar los diferentes permisos (lectura (r), escritura (w), ejecución (x)) a los
distintos tipos de usuario (propietario (u), grupo (g), otros (o)) puede hacerse uso de las
propiedades del fichero o carpeta, mediante la ficha “Permisos”.
Página.- 152
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
• El primer carácter indica el tipo de fichero, siendo los mas comunes: - para
ficheros normales, d para directorios, l para links o accesos directos, b para
dispositivos de bloques, c para dispositivos de caracteres, etc.
• El carácter 2º puede ser una “r”, que indica permiso de lectura, o un guión
(-), que indica ausencia del permiso de lectura.
Página.- 153
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
• Los caracteres 5, 6 y 7 indican los permisos del grupo, es decir, de los usuarios
que pertenecen al grupo principal del usuario propietario. Su significado es
similar al de los caracteres 2, 3 y 4, es decir, r significa permiso de lectura, w
de escritura, x de ejecución y “-” ausencia del permiso correspondiente.
Siguiendo con el ejemplo, vamos a comprobar los permisos que se asignan por defecto
a los ficheros y directorios de nueva creación. Para ello, iniciamos una sesión como usuario
usprueba01 y creamos el fichero “fich” y el directorio “direc” dentro de la carpeta
“Documentos”. Desde el entorno gráfico no tiene complicaciones. Desde la linea de
comandos habría que ejecutar las instrucciones:
Entre las instrucciones que permiten modificar el propietario, el grupo y los permisos,
tenemos:
Por ejemplo:
Página.- 154
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– El segundo carácter expresa si se añade el permiso (+), se quita (-) o se establece (=).
– El tercer carácter identifica el permiso, que será lectura (r), escritura (w) o ejecución
(x). Puede utilizarse una combinación de varios caracteres.
Pueden utilizarse una o varias expresiones para uno o varios ficheros, por ejemplo:
Puede utilizarse una notación numérica para hacer referencia a los diferentes permisos
de los diferentes usuarios: teniendo en cuenta la forma en que muestra los permisos la
instrucción “ls -l” resulta que los nueve caracteres de la columna relativa a los permisos
puede dividirse en tres grupos de tres caracteres cada uno conteniendo cada grupo los
permisos del usuario propietario, los del grupo y los de los demás respectivamente. Cada
grupo de tres caracteres tendrá el carácter correspondiente al permiso para expresar la
posesión del mismo, o un guión que expresa la ausencia, por ejemplo “rwx rw- r--”. Si se
cambian las letras por números 1 y los guiones por 0 se obtiene una notación en binario de la
forma: 111 110 100. Pasando cada grupo de tres dígitos a decimal se obtiene “7 6 4”. Algunos
ejemplos más serían:
Para hacer la conversión obviando el paso a binario se puede suponer que el permiso
de lectura (r) vale 4, el de escritura 2 y el de ejecución 1.
La instrucción chmod admite esta notación y para establecer los permisos rwx rw – r--
al fichero fich puede utilizarse:
A los ficheros y directorios que crea un usuario se les asigna unos permisos por
defecto que pueden ser modificados mediante la instrucción “umask”. En umask se utiliza una
expresión numérica que cumple la relación:
Página.- 155
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Los permisos base para los directorios son 777 (rwx rwx rwx: lectura, escritura y
ejecución para todos) y para los ficheros son 666 (rw- rw- rw-: lectura y escritura para
todos). Así, la instrucción:
umask 022
establecerá para los directorios que se creen a partir de su ejecución los permisos reales:
umask cambia el valor de los permisos por defecto de forma temporal mientras el
usuario se encuentra activo en una consola, si cierra la consola o la sesión se perderán los
efectos de umask. Para que los efectos de umask sean permanentes hay que introducir la
instrucción en el archivo .bashrc de la carpeta /home/nombre_usuario y así afectará siempre al
usuario. Para que afecte a todos los usuarios del sistema hay que introducirla en el fichero
/etc/profile; para modificar este último fichero hay que tener permisos de root.
Ampliación de derechos
– El bit setuid.- hay situaciones en las que los derechos básicos son demasiado
restrictivos. En estos casos, existen en Linux opciones adicionales que permiten
cambiar temporalmente el usuario y grupo de identidad actual para realizar una
determinada acción.
Página.- 156
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
En el ejemplo se puede ver el bit “s” definido para los permisos de usuario. Gracias al
bit setuid, todos los usuarios que inicien el comando passwd lo ejecutarán como
usuario root.
– El bit setgid.- el atributo setuid es válido para usuarios, pero existe un atributo
equivalente para grupos: setgid. Cuando se asigne a un programa, este se ejecutará con
la identificación de grupo definida, independientemente del usuario que lo haya
arrancado. Por eso todos los archivos y subdirectorios que se crean dentro de este
directorio pertenecen al mismo grupo que el directorio. Veamos el siguiente ejemplo:
Se puede ver el bit “s” definido para los permisos de grupo, lo que significa que el
propietario del directorio y los miembros del grupo gr-prueba12 pueden acceder a
este directorio. Los usuarios que no son miembros de este grupo se “mapean” al grupo
correspondiente. El ID de grupo efectivo de todos los archivos escritos esgr-prueba12.
Por ejemplo, una copia de seguridad que se ejecute con el ID de grupo gr-prueba12
podrá acceder a este directorio sin tener permisos de root.
El comando chmod permite manejar estos permisos de forma similar a como hace con
los de lectura (r), escritura (w) y ejecución (x). Se utiliza para los bits setuid y setgid la letra
“s” y para el bit sticky la letra “t”. Para la notación numérica se antepone a los tres vistos
anteriormente un dígito cuyo valor es la suma de los valores individuales siguientes: 4 para el
bit setuid, 2 para el bit setgid y 1 para el bit sticky. Por ejemplo:
Página.- 157
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
De manera tradicional, para cada objeto en Linux se definen tres grupos de permisos.
Estos grupos reflejan los permisos de lectura (r), escritura (w), y ejecución (x) para las tres
clases de usuarios: propietario del archivo (owner), grupo (group) y el resto (other). Además
es posible definir los bits setuid, setgid y sticky. Para la mayoría de los casos que se dan en la
práctica, este escueto concepto es más que suficiente. En el caso de escenarios complejos o
aplicaciones más avanzadas, los administradores de sistemas debían echar mano antiguamente
de distintos trucos para evitar las limitaciones del concepto de permisos tradicional.
Las ACLs intervienen en las situaciones en las que el concepto tradicional de permisos
para archivos resulta insuficiente. Estas permiten asignar permisos a otros usuarios distintos
del propietario y a otros grupos distintos del grupo al que pertenece el propietario. Las listas
de control de acceso son una característica del kernel de Linux y actualmente están soportadas
por, al menos, ReiserFS, Ext2, Ext3, Ext4, JFS y XFS. Con su ayuda es posible llevar a la
práctica complejos escenarios sin que sea necesario implementar complicados modelos de
permisos a nivel de aplicaciones.
Para ilustrar las ventajas de las listas de control de acceso puede tomarse el ejemplo de
un servidor Windows que va a ser reemplazado por un servidor Linux. Algunas de las
estaciones de trabajo conectadas seguirán funcionando con Windows. El sistema Linux, por
su parte, proporciona a los clientes Windows servicios de servidor de archivos y de impresión
por medio de Samba. Samba soporta las listas de control de acceso, por lo que los permisos de
usuarios pueden ser configurados tanto en el servidor Linux como en Windows a través de
una interfaz gráfica de usuario. La herramienta winbindd permite incluso definir permisos
para usuarios que sólo existen en el dominio Windows y no disponen de cuenta de usuario en
el servidor Linux.
Luego, con las ACL's se amplían los tipos de usuarios con dos nuevas categorías:
Con lo cual, con las ACL's existen cinco tipos de usuarios: el propietario, los usuarios
nombrados, el grupo de usuarios del propietario, los grupos nombrados y los otros.
Página.- 158
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Además de establecer permisos para cada tipo de usuario, puede especificarse una
máscara que limita los permisos otorgados a los usuarios nombrados, al grupo del propietario
y a los grupos nombrados, es decir, limita los permisos de todos los usuarios excepto del
propietario y de los otros. La limitación consiste en que si el permiso no se encuentra en la
máscara no se aplica. Por ejemplo, si Juan (que no es el propietario) tiene asignado sobre un
fichero permisos de lectura y escritura pero se crea una máscara con permiso de lectura, el
permiso real de Juan es de lectura.
Las ACL's están formadas por una serie de entradas (listas) y cada entrada especifica
un permiso para un tipo de usuario. Por ejemplo:
user: : rwx Otorga al propietario lectura (r), escritura (w) y ejecución (x).
user:usprueba02:rw Otorga a usprueba02 r y w.
group: :rw Otorga al grupo del propietario r y w.
group:gr-prueba34:rw Otorga a los usuarios del grupo gr-prueba34 r y w.
mask: :r Asigna una máscara con permiso de lectura.
other: : Otorga a los otros permiso de lectura.
En el ejemplo, la máscara limita los permisos de usprueba02, del grupo de usuarios del
propietario y del grupo gr-prueba34 al permiso de lectura (r). También se puede observar
como las entradas correspondientes a los usuarios y grupos nombrados llevan especificado el
nombre correspondiente entre los dos caracteres dos puntos “:”.
MaX v.5.0 está preparado para utilizar ACL's. Puede comprobarse mediante la
instrucción:
CONFIG_EXT3_FS_POSIX_ACL=y
CONFIG_EXT4_FS_POSIX_ACL=y
Página.- 159
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
En este caso sda7 tiene soporte acl en el punto de montaje /home; si se quiere hacer lo
mismo en sda6 habría que modificar la línea correspondiente para que tuviera la
forma:
Una vez modificado /etc/fstab hay que volver a montar el sistema de ficheros
reiniciando el equipo o mediante la instrucción:
Puede comprobarse con Synaptic si se encuentran instalados los paquetes acl, libacl1 e
eiciel, instalándolos si fuera necesario y reiniciando a continuación el sistema.
Comprobar que el programa eiciel permite el manejo de las ACL's de forma similar a
como lo hace la ficha “Lista de control de acceso”.
Página.- 160
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 161
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Las tres primeras líneas muestran el nombre del fichero, el del usuario propietario y el
del grupo. Las líneas siguientes muestran los permisos, incluida la máscara y los permisos de
los otros.
– El primer campo puede ser: user (u), group (g), other (o), mask (m).
– El tercer campo identifica los permisos y será una cadena compuesta de los caracteres
r, w, x, -, según corresponda.
Puede hacerse una clasificación de las ACL's según contengan o no una entrada para la
máscara. Esta entrada aparecerá al asignarle un valor o de forma automática al añadir una
entrada de usuario o grupo especificado (usuario o grupo distinto del propietario).
Página.- 162
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Las ACL's extendidas son aquellas que contienen la entrada de la máscara. En éstas, la
correspondencia que se establece entre los permisos estándar y las entradas ACL es la
siguiente:
chmod g=rw f1
y se comprueba de nuevo su ACL, se observará que la entrada que ha sido modificada ha sido
la correspondiente a la máscara, no la correspondiente al grupo. Si esta misma comprobación
se realiza con un fichero con ACL estándar se verá que la entrada ACL modificada es la del
grupo, puesto que la de la máscara no existe.
La instrucción chacl permite cambiar, examinar o eliminar una ACL existente. Por
ejemplo:
chacl u::rwx,u:usprueba03:rw-,g::rw-,m::rw-,o::r f1
donde se puede observar que hay que definir todas las entradas (u, g, m y o) de la ACL. Esta
instrucción tiene varias opciones entre las que se encuentran -B, -D y -R que permiten borrar
entradas.
La instrucción setfacl sobreescribe una ACL anterior, o, con la opción -m, permite
modificarla. Por ejemplo, para añadir a la ACL de f1 el permiso de lectura y escritura para el
usuario usprueba04, hay que ejecutar la instrucción:
setfacl -m u:usprueba04:rw- f1
Página.- 163
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
El resultado podrá verse con “getacl f1”. Además, setfacl puede modificar la entrada
de la máscara de forma automática para que la entrada especificada pueda tener efecto, esto
es, si se añade un nuevo usuario con permiso “rw” pero la máscara estaba establecida con el
valor “r”, se modifica automáticamente a “rw” para que la nueva entrada pueda ser efectiva
(salvo que se establezca lo contrario mediante la opción “-n”).
Para obtener una descripción completa de estas instrucciones puede hacerse uso del
comando man.
Los directorios pueden ser equipados con un tipo especial de ACLs, las ACLs
predeterminadas. Estas definen los derechos que heredan los subobjetos de estos directorios
en el momento de su creación. La ACL predeterminada afecta tanto a los subdirectorios como
a los archivos.
Los permisos de acceso en la ACL predeterminada son heredados de forma distinta por
archivos y subdirectorios:
Todas las llamadas del sistema (system calls) que crean objetos del sistema utilizan un
parámetro “mode”. Este parámetro se encarga de definir los permisos de acceso sobre el
nuevo objeto del sistema: si el directorio superior carece de ACL predeterminada, los
permisos resultantes son los introducidos en el parámetro “mode” menos los permisos
asignados en “umask”. Si existe una ACL predeterminada para el directorio superior, se
asignan al objeto los bits de permiso resultantes de la intersección de los permisos del
parámetro “mode” y de los que contiene la ACL predeterminada. En este caso no se tiene en
cuenta umask.
Página.- 164
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
# file: d2
# owner: usprueba02
# group: grprueba12
user: : rwx
group: : r – x
other: : r - x
setfacl -d -m group:grprueba34:r – x
Página.- 165
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
getfacl d2
# file: d2
# owner: usprueba02
# group: grprueba12
user: : rwx
group: : r – x
other: : r – x
default:user: : rwx
default:group: : r – x
default:group:grprueba34:r – x
default:mask:: r – x
default:other: : r – x
La salida de getfacl contiene tanto la access ACL como la ACL predeterminada. Todas
las líneas que comienzan por “default” forman la ACL predeterminada. Aunque en el
comando setfacl sólo se había indicado una entrada para el grupo grprueba34 en la
ACL predeterminada, setfacl ha copiado automáticamente el resto de entradas de la
access ACL para construir una ACL predeterminada válida. Las ACL's
predeterminadas no influyen de manera directa en los permisos de acceso, sino que
sólo tienen efecto durante la creación de objetos del sistema. En términos de herencia,
sólo se tiene en cuenta la ACL predeterminada del directorio superior.
mkdir d2/subd2
getfacl d2/subd2
# file: d2/subd2
# owner: usprueba02
# group: grprueba12
user: : rwx
group: : r – x
group:grprueba34:r – x
mask: :r – x
other: : r – x
default:user: : rwx
default:group: : r – x
default:group:grprueba34:r – x
default:mask:: r – x
default:other: : r – x
Página.- 166
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Como era de esperar, el subdirectorio recién creado subd2 tiene los permisos de la
ACL predeterminada del directorio superior. La access ACL de subd2 es una réplica
exacta de la ACL predeterminada de d2. Lo mismo sucede con la ACL
predeterminada, que a su vez se pasará a los subobjetos de este directorio.
4. Ahora creamos un fichero en d2 con la instrucción “ls > d2/f2”. La instrucción “ls -l
d2/f2” mostrará:
# file: d2/f2
# owner: usprueba02
# group: grprueba12
user: : rw-
group: : r – x #effective:r - -
group:grprueba34:r – x #effective:r - -
mask: :r - -
other: : r - -
El parámetro mode con el que se crean los ficheros es 0644, lo que significa que los
nuevos archivos se crean con permisos de lectura y escritura para el propietario y
lectura para el grupo y los otros, a no ser que existan otras restricciones por parte de
umask o de la ACL predeterminada. En nuestro ejemplo esto significa que todos los
permisos que no están incluidos en mode serán eliminados de las entradas ACL
correspondientes. Aunque no se ha eliminado ningún permiso de la entrada ACL de
grupo, la entrada de máscara puede ser adaptada para que los bits de permiso definidos
por mode no sean enmascarados.
De este modo se garantiza que un compilador, por ejemplo, pueda funcionar sin
problemas con ACLs. Puede crear archivos con permisos de acceso restringidos y a
continuación marcarlos como ejecutables. El mecanismo mask se ocupa de que sólo
los usuarios y grupos adecuados puedan ejecutar los archivos.
Página.- 167
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 168
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
adduser usprueba07
añade el usuario usprueba07 al sistema. El sistema pedirá alguna información adicional sobre
el usuario y un password o clave. Por defecto, se crea un grupo con el nombre del usuario y
éste será el grupo principal o por defecto.
addgroup grprueba78
userdel usprueba08
groupdel grprueba78
Para modificar las características de los usuarios y grupos se emplean los comandos
usermod y groupmod. Algunos ejemplos:
usermod -d /home/alumnos/usprueba07 -m
Página.- 169
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
cambia el grupo inicial del usuario usprueba07 para que sea alumnos.
– /etc/group: contiene los miembros de cada grupo, excepto para el grupo principal, que
aparece en /etc/passwd.
– /etc/skel: directorio que contiene el contenido del directorio de los nuevos usuarios.
Página.- 170
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Además de los grupos creados por el usuario existen otros grupos especiales que
sirven fundamentalmente para:
– Establecer los privilegios y controlar los accesos a los dispositivos mediante los
permisos adecuados a ficheros de dispositivos situados en /dev.
Página.- 171
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Para dar acceso a un usuario a uno de estos servicios, basta con añadirlo al grupo
adecuado. Alternativamente, para sistemas pequeños suele ser mejor “desproteger” los
dispositivos adecuados para que todos los usuarios puedan usarlos, evitando tener que
recordar añadir usuarios a los grupos adecuados. Por ejemplo, para dar acceso de
lectura al CD–ROM, suponiendo que esté en /dev/hdc, podría utilizarse la instrucción:
cat /etc/group
Y para conocer los grupos a los que pertenece un usuario puede utilizarse la
instrucción:
groups nombre_usuario
Página.- 172
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
5.4 Actividades
3. Desarrollar dos ejemplos que permitan comprobar el funcionamiento del bit setuid,
otros dos el bit setgid y otros dos el bit sticky.
4. Desarrollar dos ejemplos, uno con un fichero y otro con un directorio, donde la
máscara de sus ACL's respectivas limite los accesos de los usuarios y grupos.
7. Crear un directorio, asignarle una ACL por defecto. Crear dentro del directorio un
subdirectorio y un fichero y comprobar que se cumple la herencia de ACL's. Modificar
las ACL's desde el entorno gráfico y desde la línea de comandos.
Página.- 173
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Objetivos:
Documentación.
Resumen.
Temporización: 20 horas.
Página.- 174
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
MaX utiliza al igual que otros sistemas operativos un protocolo de comunicación que
se llama TCP/IP. En realidad no se trata de un solo protocolo de red sino de una familia de
protocolos con diferentes prestaciones. Para el intercambio de datos vía TCP/IP entre dos
ordenadores con Linux, existen los siguientes servicios:
RFC son las siglas de Request for Comments. Los RFC son documentos que describen
los diferentes protocolos de Internet y la implementación de ellos en un sistema operativo o
en aplicaciones. Los documentos RFC describen la estructura de los protocolos de Internet.
Para profundizar sobre un determinado protocolo se recomienda consultar el documento RFC
del protocolo correspondiente. Puede visitarse http://www.ietf.org/rfc.html para más
información.
Página.- 175
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
La imagen muestra uno o dos ejemplos para cada capa. Las capas se ordenan según su
nivel de abstracción; la capa inferior se encuentra más próxima al hardware, mientras que la
capa superior “envuelve” el nivel de abstracción mas alto. Cada capa tiene una determinada
función que se explica a continuación. La red está representada por la capa de transmisión de
bits y por la capa de seguridad.
Casi todos los protocolos de hardware están basados en paquetes. Los datos a
transmitir se han de dividir en pequeños “paquetes”, ya que es imposible transmitirlos “de
golpe”. TCP/IP también trabaja con paquetes cuyo tamaño máximo es de casi 64 kilobytes. En
realidad los paquetes suelen tener un tamaño mucho menor, ya que el tamaño máximo de un
paquete sobre una Ethernet es de 1500 bytes. Por eso el tamaño de cada paquete TCP/IP se
limita a estos 1500 bytes cuando el paquete pasa por una red del tipo Ethernet. Para transmitir
más datos, el sistema operativo tiene que enviar la cantidad correspondiente de paquetes.
Cada capa necesita una cierta información adicional para poder cumplir con su tarea.
Esta información se encuentra en la cabecera (header) de cada paquete. Cada capa añade un
pequeño bloque de datos (denominado “cabecera de protocolo” (protocol header) al paquete
que se está formando. La siguiente figura muestra el ejemplo de la composición de un paquete
TCP/IP que viaja sobre un cable de una red tipo Ethernet. Una excepción de la estructura de la
cabecera son los dígitos de control que no se encuentran en la cabecera sino al final. De esta
forma el hardware de red lo tiene más fácil.
Página.- 176
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Cuando una aplicación quiere enviar datos por la red, los datos pasan por las diferentes
capas que se encuentran (con excepción de la primera) implementadas en el kernel de Linux.
Cada capa se encarga de preparar los datos de tal forma que puedan ser pasados a la capa
inferior. La capa más baja se encarga finalmente del envío de los datos. Al recibir los datos,
todo el proceso se invierte. Como en una cebolla, cada capa separa los encabezamientos de la
parte útil de datos. Finalmente la cuarta capa se encarga de preparar los datos para la
aplicación en la máquina remota. Durante el proceso de transferencia, cada capa sólo se
comunica con aquella que se encuentra directamente encima o debajo. Por eso para una
aplicación es totalmente irrelevante si los datos viajan a través de una red de 100 MBit/s-
FDDI o a través de una línea de módem de 56 kbit/s. Igualmente para la línea no son
importantes los datos que se han de transferir sino que estos estén correctamente
empaquetados.
6.2.1 Direcciones IP
En principio esta sección y las siguientes se refieren a las redes IPv4. Su sucesor, IPv6
será tratado más adelante.
Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,
o 4 bytes, se representan normalmente como se muestra en la notación decimal del ejemplo
siguiente:
La tarjeta Ethernet posee un número único llamado MAC (Media Access Control).
Este número es de 48 bits y único en el mundo; su fabricante lo almacena de forma fija en la
tarjeta red. La asignación de los números MAC por parte de los fabricantes tiene una
desventaja fatal: no hay ninguna jerarquía entre las tarjetas, están distribuidas “al azar”; por
eso no es posible utilizarlas para comunicarse con un ordenador a mucha distancia. Sin
embargo la dirección MAC es de mucha importancia en una red local, siendo la parte
importante de la cabecera del protocolo en la capa 2.
Página.- 177
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Dirección de red.- son los primeros bits de la dirección ip. Se cumplen dos
características muy importantes:
• Todos los equipos de la misma red se pueden comunicar de forma directa, sin
intermediarios. Un equipo que quiera enviar un mensaje a otro equipo de la
misma red esperará a que el medio de comunicación esté libre (cable ethernet,
fibra optica, etc.) y entonces enviará las tramas correspondientes. A su vez, el
receptor estará supervisando el medio de comunicación continuamente para
comprobar si las tramas que circulan son para él (tienen su dirección ip). Si son
para él las recoge y procesa y si no son para él las ignora.
– Dirección del host o equipo.- son los últimos bits de la dirección ip y debe ser
diferente para cada equipo de la red.
Luego, los equipos de la misma red tienen direcciones ip con la misma dirección de
red y diferente dirección de host o equipo. En el ejemplo de la figura anterior la dirección de
red ocupa los tres primeros bytes y la dirección de host el último byte. Por lo tanto, los
equipos de esa red tendrán todos como dirección ip 192.168.0.n, siendo n cualquier valor
entero entre 0 y 255 (con unas pequeñas excepciones que se verán más adelante).
Página.- 178
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
192.168.0.20 / 24
Cuando un equipo tiene que comunicarse con otro, la primera operación que realiza es
consultar si el equipo con el que se quiere comunicar se encuentra en su misma red y
entonces:
3. Si obtiene el mismo resultado es porque los dos equipos están en la misma red. En
caso contrario los equipos estarán en redes diferentes y la información deberá ser
transmitida a través de enrutadores intermedios.
Página.- 179
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
La siguiente tabla muestra los resultados obtenidos al realizar la operación AND con
los correspondientes operandos binarios:
Operación AND
Operando 1 Operando 2 Resultado
0 0 0
0 1 0
1 0 0
1 1 1
Con lo cual, teniendo en cuenta que la máscara de red tiene los bits correspondientes a
la parte de dirección de red con valor 1 y los bits correspondientes a la parte de dirección de
equipo con valor 0, al realizar la operación AND entre una ip y la máscara se obtendrá una
dirección ip que cumplirá:
Página.- 180
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Dentro del rango de posibles direcciones ip's que puede haber dentro de una red hay
dos direcciones que tienen un significado especial, y que no pueden ser asignadas a los
equipos de la red:
– La dirección de red.- es la dirección más baja del rango y se utiliza para identificar a la
red. Su parte de dirección del host está a ceros.
3. Compara los dos resultados obtenidos y si coinciden (como es el caso) es porque los
dos equipos están en la misma red y enviará las tramas directamente al receptor. Si no
coinciden enviará las tramas al router.
Una característica esencial de las redes o subredes, determinada por el número de bits
de la dirección IP que corresponden a la dirección del host, es el número de equipos
direccionables en la red. Teniendo en cuenta que:
– Todos los equipos de la misma red tienen en su dirección ip los bits correspondientes a
la dirección de red iguales.
– Todos los equipos de la misma red tienen en su dirección ip los bits correspondientes a
la dirección del equipo distintos.
– Hay dos direcciones dentro del rango de posibles direcciones ip de la red que no
pueden ser asignadas a los equipos, que son la dirección de la red y la dirección de
difusión (broadcast), que coinciden con la dirección más baja y con la más alta del
rango respectivamente.
– Con 1 bit se pueden especificar 2 valores diferentes (0, 1), es decir, 21 = 2 valores.
Página.- 181
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Con 2 bits se pueden especificar 4 valores diferentes (00, 01, 10, 11), es decir, 2 2 = 4
valores.
– Con 3 bits se pueden especificar 8 valores diferentes (000, 001, 010, 011, 100, 101,
110, 111), es decir, 23 = 8 valores.
– Y así sucesivamente.
– Y así sucesivamente.
se obtiene la tabla:
Para atravesar distancias largas, ya no se puede utilizar Ethernet sino que hace falta
pasar los paquetes IP por un soporte diferente (por ejemplo FDDI o RDSI) mediante
dispositivos denominados router (enrutador) o gateway (pasarela). Un ordenador con MaX
también se puede encargar de ello; esta funcionalidad se denomina “ip_forwarding”.
Página.- 182
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
En caso de trabajar con una pasarela, el paquete IP se manda a ésta y la pasarela trata
de pasar el paquete según el mismo esquema. Este proceso se repite hasta el momento de
alcanzar el ordenador de destino o hasta que el “tiempo de vida del paquete” TTL (time to
live) se haya agotado.
No se pueden utilizar direcciones IP al azar, ya que éstas deben ser únicas en todo el
mundo. Existen tres rangos de direcciones IP que pueden utilizarse en la configuración de una
red privada y con las cuales no puede realizarse una conexión directa a Internet sino que la
conexión se realiza a través de un equipo, por lo general un router, que realiza ciertas
conversiones en las direcciones IP. Estos tres rangos están especificados en la RFC 1597 y
son los siguientes:
Cuando una empresa quiere que sus empleados tengan acceso a Internet debe ponerse
en contacto con un proveedor de servicios de Internet, que por lo general son empresas de
telefonía (pero no exclusivamente). El proveedor de servicios de Internet instala en la empresa
un router con dos interfaces de red: un interface se conecta al exterior a través de un medio
(cable telefónico, fibra óptica, …) y el otro interface se conecta a la red local mediante otro
medio (cable Ethernet, fibra óptica, ondas, …). El interface conectado al exterior estará
configurado con una dirección IP pública, única en todo el mundo y el interface conectado a
la red local con una dirección IP privada, única en la red privada pero no en el mundo entero.
Por ejemplo, la IP pública puede ser 40.50.60.70 y la privada 192.168.0.1.
Cuando un equipo de la red local, por ejemplo el que tiene dirección IP 192.168.0.2,
envía una trama de información a Internet, la trama sale con dirección IP origen 192.168.0.2
pero cuando pasa por el router es cambiada por la dirección IP externa del router, es decir, por
la 40.50.60.70 y así llegará a su destino. Cuando el equipo destino responda, la trama irá
dirigida al equipo con IP 40.50.60.70, es decir, al router, que al recibir la trama la encaminará
al equipo con IP 192.168.0.2. Esta conversión de direcciones IP se denomina NAT (Network
Adress Traslation) y para poder realizarla el router deberá gestionar ciertas tablas con
información sobre los equipos que envían y esperan información.
Página.- 183
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
De la máscara se sabe que tiene los primeros 25 bits con valor uno, es decir,
Página.- 184
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Datos de la red
Dirección IP 192 . 168 . 3 . 210
Máscara de red 255 . 255 . 255 . 128
Dirección de la red 192 . 168 . 3 . 128
Dirección de difusión 192 . 168 . 3 . 255
Nº máximo de direcciones IP 128
Nº máximo de equipos 126
Se necesita una red que admita 6 direcciones IP: tres para los ordenadores, una para el
interface interno del router, la dirección de la red y la dirección de difusión. El dato que
condiciona el número máximo de direcciones IP (o de equipos) es la máscara. Para este caso
se necesita una máscara que establezca 29 bits para la dirección de red y 3 para la dirección de
los equipos puesto que el número máximo de direcciones IP se obtiene al elevar dos al
número de bits destinados a la dirección del equipo, es decir, dos elevado a tres que da como
resultado ocho y que cumple con los requerimientos de la práctica.
Luego, la máscara puede ser: 1111 1111 1111 1111 1111 1111 1111 1000,
Página.- 185
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Como ejemplo cotidiano podemos suponer que el protocolo es el idioma. Para que dos
personas que utilizan idiomas diferentes puedan comunicarse tienen que hacer uso de
un traductor que conozca ambos idiomas.
Como ejemplo se puede suponer dos aulas que están intercomunicadas por una puerta.
Para que los alumnos de un aula puedan comunicarse con los del otro, debe situarse
una persona en la puerta que transmita los mensajes de un aula al otro.
En cualquier caso, si se desea que los equipos de una red puedan comunicarse con los
de otra, deberá existir un dispositivo que realice la función de enlace (puerta de enlace,
pasarela, gateway, …) y todos los equipos de la red deberán conocer y tener configurado el
parámetro correspondiente. Dicho parámetro no es otro que la dirección IP de la puerta de
enlace, pasarela, gateway o router.
Página.- 186
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Cuando un ordenador envía una trama a un equipo de su misma red, la trama llega a
todos los equipos de la misma red. El equipo al que va dirigida la trama la procesa y
los demás la ignoran.
– Cuando un ordenador va a enviar una trama a un equipo que no está en su misma red:
Tanto en el ordenador anfitrión como en el cliente de MaX 5.0 se inicia una sesión
como usuario madrid. Se instala el paquete Wireshark a través del menú Aplicaciones –
Sistema – Administración – Gestor de paquetes Synaptic. Una vez instalado aparecerá en el
menú Aplicaciones – Internet las opciones “Wireshark” y “Wireshark (as root)”, siendo esta
última la que se utiliza para ejecutarlo y teniendo en cuenta que se necesitan privilegios de
administración como los tienen los usuarios “madrid” o “root”. Desde la línea de comandos se
lanza con el nombre del paquete (wireshark).
Página.- 187
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Capture Filters... .- Permite establecer filtros o características de las tramas que deben
ser capturadas para analizar y cuales deben ser ignoradas.
Para capturar tramas, en primer lugar hay que elegir el interface. Además de las
interfaces de red del equipo, aparecen el interface “any”, que equivale a seleccionar todos, y
el interface “lo”, que es el interface de loopback del equipo.
Una vez seleccionado el interface podrá pulsarse sobre el botón “Start” y aparecerá
una ventana que mostrará las tramas que se van capturando.
Página.- 188
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Con el botón de “Stop” se finalizará la captura de las tramas. Si se vuelve a pulsar para
realizar una nueva captura el programa avisará de si se quieren guardar en un fichero las
tramas de la captura anterior.
– La primera muestra una lista con un resumen de las tramas capturadas, con
información relativa al número de trama, momento de la captura, equipo emisor, a qué
equipo va dirigida, protocolo, etc.
1. Comprobar que los tres equipos (anfitrión, invitado con MaX 5.0 e invitado con
Windows XP o similar) se encuentran en la misma red, es decir, comprobar que
coincide el resultado de realizar la operación AND entre ip y máscara de cada equipo.
Página.- 189
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Por ejemplo, teniendo en cuenta que la dirección de red es el resultado del AND:
Si la dirección de red no fuera la misma para los tres equipos deberá modificarse la ip
y máscara de los mismos para que lo sea.
2. Desde un equipo vamos a enviar tramas a otro y a comprobar que llegan a todos los de
la red. Por ejemplo, desde el equipo invitado con XP vamos a realizar un “ping
sostenido” al equipo anfitrión y comprobaremos que las tramas llegan tanto al
anfitrión como al invitado con MaX.
ping 192.168.0.19 -t
ping 10.20.30.40 -t
se podrá observar que envía las tramas al equipo configurado como puerta de enlace,
en este caso al equipo anfitrión.
Página.- 190
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Configurar tres equipos de tal forma que dos de ellos pertenezcan a redes diferentes y
el otro se encuentre en ambas redes y haga la función de enrutamiento entre las dos redes. El
esquema de configuraciones puede ser el siguiente:
A la hora de elegir tanto las redes como las direcciones IP debe tenerse en cuenta que
no se generen conflictos con las redes preestablecidas y en funcionamiento.
Página.- 191
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
2. Para realizar la configuración TCP/IP de la máquina virtual con MaX hay que realizar
una configuración adicional para que dicha máquina simule tener dos adaptadores de
red. Para realizar esta configuración es necesario que la máquina virtual se encuentre
apagada y proceder de la forma:
Página.- 192
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Una vez realizada esta configuración puede probarse si desde la máquina con XP se
hace “ping” a los dos dispositivos de la máquina con MaX.
4. Por último, para que XP pueda comunicarse con W_Server, y viceversa, hay que
configurar la máquina con MaX para que haga la función del router y enrute las tramas
entre las dos redes. Esto se consigue ejecutando con el usuario root (no vale con el
usuario madrid haciendo uso de la instrucción sudo) la instrucción:
Página.- 193
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
net.ipv4.ip_forward=1
y borrar el carácter “#” que tiene delante. Si no existiera dicha línea habría que
incluirla. Reiniciar la máquina.
Página.- 194
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Por razones históricas la asignación de los TLDs resulta algo confusa. En los EE.UU.
se utilizan TLDs de tres letras mientras que el resto del mundo utiliza los códigos de país ISO
de dos letras. Desde el año 2000 existen TLDs adicionales para campos específicos que en
ocasiones cuentan con más de 3 letras (por ejemplo .info, .name, .museum, etc.).
En los primeros días de Internet (antes de 1990) el archivo /etc/hosts albergaba los
nombres de todos los ordenadores disponibles en Internet. Esta forma de resolución de
nombre se tornó poco práctica debido al rápido crecimiento de Internet. Por eso se diseñó una
base de datos descentralizada, capaz de guardar los nombres de las máquinas de forma
distribuida. Esta base de datos o un servidor de nombres no dispone de los datos de todos los
ordenadores en Internet, sino que es capaz de consultar otros servidores de nombres en un
nivel más alto.
Página.- 195
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
El protocolo whois es muy similar al de DNS y sirve para averiguar rápidamente quién
se responsabiliza de un determinado dominio.
En MaX es muy fácil configurar gráficamente el protocolo TCP/IP. Los datos que
intervienen en la configuración completa del protocolo TCP/IP son:
– Dirección IP.
– Máscara de (sub)red.
– Puerta de enlace predeterminada o gateway.
– DNS 1.
– DNS 2.
Para introducir estos datos se accede con un usuario con los permisos adecuados (root
o madrid) al menú Aplicaciones – Sistema – Administración – Red, se desbloquea la ventana
de configuración de la red (si aparece bloqueada) introduciendo la clave para el usuario
madrid, en la ficha “Conexiones” se selecciona el adaptador a configurar y pulsando sobre el
botón “Propiedades” aparecerá la ventana de propiedades que permitirá seleccionar una
configuración automática o bien la introducción de los parámetros por el usuario.
Para introducir unos datos de configuración determinados hay que dejar el cuadro de
verificación “Activar el modo itinerante” sin marcar, en la lista desplegable “Configuración”
elegir “Dirección IP estática” e introducir los datos correspondientes a la dirección IP, la
máscara de (sub)red y la dirección IP de la puerta de enlace.
Página.- 196
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 197
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Como ya sabemos, una dirección IP sólo tiene 32 bits y muchas de las direcciones IP
se pierden por la forma en que están organizadas las redes. Internet se divide en subredes. El
número de direcciones disponibles en una subred es dos elevado a la potencia del número de
bits menos dos. Por eso una subred se compone por ejemplo de 2, 6, 14, 30, etc. direcciones
IP. Para conectar por ejemplo 128 ordenadores a Internet, se necesita una subred con 256
direcciones IP de las que hay 254 útiles. Hay que restar dos direcciones para la dirección base
de la red y para la de difusión.
Página.- 198
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Entre las ventajas importantes del nuevo protocolo cabe también destacar:
– Movilidad.- IPv6 permite asignar varias direcciones paralelas a una interfaz de red.
Esto significa para usted como usuario que puede acceder a diversas redes cómoda y
fácilmente. Puede comparar este mecanismo con el “roaming” de las redes de telefonía
móvil: aunque usted se encuentre en otro país, su teléfono móvil se introduce en la
nueva red garantizando que siga disponible bajo el mismo número de teléfono. Usted
llama por teléfono en la red externa como si se tratase de su red habitual.
– Multicasting: servicios a la medida.- Mientras que en IPv4 algunos servicios (por ej.
SMB) tenían que enviar por broadcast sus paquetes a todos los miembros de la red
local, IPv6 permite un procedimiento muy distinto: con multicast es posible dirigirse
al mismo tiempo a un grupo de ordenadores. Es decir, no a todos (broadcast) o sólo a
uno (unicast), sino a un grupo. De qué grupo se trate depende de la aplicación. No
obstante, existen algunos grupos ya definidos como “todos los servidores de nombres”
(all nameservers multicast group) o “todos los enrutadores” (all routers multicast
group).
Página.- 199
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Unicast.- Las direcciones de este tipo pertenecen a una única interfaz de red y los
paquetes con una dirección unicast se entregan a un solo destinatario. Las direcciones
de esta clase se utilizan para dirigirse a ordenadores individuales en una red local o en
Internet.
– Multicast.- Las direcciones de este tipo hacen referencia a un grupo de interfaces. Los
paquetes con una dirección multicast se entregan a todos los destinatarios
pertenecientes a ese grupo. Este tipo de direcciones es utilizado principalmente por
ciertos servicios de red para dirigirse a grupos determinados.
– Anycast.- Las direcciones de este tipo hacen referencia a un grupo de interfaces. Los
paquetes con una dirección anycast se entregan a los miembros del grupo más cercano
al remitente según lo determine el protocolo de enrutamiento utilizado. Las
direcciones de este tipo son utilizadas por terminales para encontrar servidores que
ofrezcan un servicio determinado en su sector de red. Todos los servidores reciben la
misma dirección anycast. Cuando un terminal solicita un servicio, el servidor que
responde es aquel que se encuentre más cercano al ordenador según el protocolo de
enrutamiento empleado. Si este servidor no está disponible, se utiliza automáticamente
el segundo más cercano y así sucesivamente.
Las direcciones IPv6 se representan de forma hexadecimal y están formadas por ocho
bloques de 16 bits cada uno separados por dos puntos (:). Está permitido suprimir bytes de
cero al principio, pero no en medio ni al final de un grupo. Es posible sustituir más de cuatro
bytes de cero sucesivos con el comodín ::. No se permite utilizar más de un comodín en una
dirección. El proceso de suprimir los ceros se denomina en inglés “collapsing”. En el
siguiente ejemplo se ilustra este procedimiento a través de una misma dirección escrita de tres
formas equivalentes:
Página.- 200
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Cada parte de una dirección IPv6 tiene un significado determinado. Los primeros
bytes forman un prefijo que indica el tipo de la dirección. La parte central hace referencia a
una red o bien no representa nada, y el final de la dirección es la parte del equipo o host. Las
máscaras de red se definen en IPv6 mediante la longitud del prefijo que se indica al final de la
dirección con /. Según la dirección representada en el ejemplo siguiente, los últimos 64 bits
integran la parte del ordenador y los primeros 64 la parte de red de la dirección. En otras
palabras, la cifra 64 significa que la máscara de red se rellena bit a bit comenzando por la
izquierda. Por eso la máscara de red tiene 64 bits. Al igual que en IPv4, un enlace del tipo Y
de la máscara de red con la dirección IP determina si el ordenador se encuentra en la misma
subred o en otra.
Prefijo Uso
(hexadecimal)
00 Direcciones IPv4 y compatibles con IPv4 sobre IPv6. Un router adecuado
tiene que convertir el paquete IPv6 a IPv4. Hay otras direcciones especiales
(por ejemplo loopback device) que utilizan este prefijo.
Primera cifra (Aggregatable Global Unicast Address) Igual que ahora, también en el caso
2ó3 de IPv6 se puede recibir la asignación de subredes a través de un proveedor.
En la actualidad existen los siguientes espacios de direcciones: 2001 : : / 16
(production quality address space) y 2002 : : / 16 (6 to 4 address space).
fe80 : : / 10 (link-local) Las direcciones con este prefijo no pueden ser enrutadas y por
tanto sólo se puede accer a ellas en la misma subred.
fec0 : : / 10 (site-local) Estas direcciones pueden ser enrutadas pero solamente dentro de
una misma organización. Estas direcciones corresponden a las direcciones
“privadas” actuales (por ejemplo 10 . x . x . x).
ff (multicast) Las direcciones IPv6 que comienzan por ff son direcciones
multicast.
– Public topology.- La primera parte, que incluye entre otras cosas uno de los prefijos
mencionados en las líneas superiores, sirve para enrutar el paquete en Internet.
Contiene información codificada sobre el proveedor o la institución que proporciona
la conexión de red.
Página.- 201
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Dirección compatible con IPv4.- La dirección IPv6 está compuesta por la dirección
IPv4 y un prefijo de 96 bits 0 al principio de la dirección. Este tipo de direcciones
compatibles se utiliza en el tunneling. De esta forma, los ordenadores IPv4/IPv6
pueden comunicarse con otros situados en redes exclusivamente IPv4.
– Direcciones IPv6 asignadas a IPv4.- Este tipo de dirección indica la dirección IPv6 de
un ordenador IPv4.
– Direcciones locales.- Existen dos tipos de direcciones para el uso puramente local:
• Site-local.- Este tipo de dirección puede enrutarse entre distintas subredes pero
no fuera de una organización (site) hacia Internet. Estas direcciones se utilizan
en intranets y equivalen a las direcciones privadas de IPv4. Además de un
prefijo definido (fec0 : : / 10) y del ID de interfaz, estas direcciones incluyen
un campo de 16 bits en el que está codificado el ID de subred. El resto se
rellena con bytes 0.
Página.- 202
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
En IPv6 existe además una novedad: a una interfaz de red se le asignan por lo general
varias direcciones IP, pudiendo así disponer de redes distintas. Una de ellas puede
configurarse por completo automáticamente con ayuda de la dirección MAC y un prefijo
conocido. De esta forma, todos los ordenadores de la red local (direcciones link-local) están
disponibles inmediatamente después de iniciar IPv6 sin procesos de configuración
adicionales. Gracias a las direcciones MAC integradas en las direcciones IP, estas direcciones
pueden distinguirse a nivel global. Las partes de la “Site Topology” o “Public Topology”
pueden variar dependiendo de la red en la que el ordenador se encuentre en ese momento.
Las islas IPv6 individuales en medio de una red (global) IPv4 intercambian sus datos a
través de túneles. Este método consiste en empaquetar los paquetes IPv6 en paquetes IPv4
para poder transportarlos a través de una red exclusivamente IPv4. Un túnel se define como la
conexión entre dos puntos finales IPv4. Aquí debe especificarse la dirección destino IPv6 (o
el prefijo correspondiente) a la que se dirigen los paquetes IPv6 encubiertos y la dirección
remota IPv4 en la que han de recibirse los paquetes enviados por el túnel. En el caso más
sencillo, los administradores configuran manualmente estos túneles entre su red y el punto
destino. Este método se denomina tuneling estático.
Página.- 203
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Sin embargo, el método manual no siempre basta para configurar y administrar los
túneles necesarios para el trabajo diario en red. Por este motivo se han desarrollado tres
métodos que permiten el tuneling dinámico:
– IPv6 Tunnel Broker.- En este método se utilizan servidores especiales que se encargan
de crear automáticamente túneles para los equipos con direcciones IPv6. Este
procedimiento se describe en el RFC 3053.
Para utilizar IPv6 normalmente no hace falta configurar nada especial en el lado del
cliente. Únicamente es necesario cargar el soporte de IPv6 por ejemplo ejecutando el
comando “modprobe ipv6” como usuario root.
Página.- 204
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
La página del manual de ifup (man ifup) contiene información muy útil sobre la
configuración de túneles con ayuda de los archivos de /etc/sysconfig/network.
El resumen de IPv6 presentado no pretende ser una introducción completa acerca del
amplio tema IPv6. Para más información (en inglés), puede consultar la literatura impresa o
en línea que se presenta a continuación:
– http://www.ngnet.it/e/cosa-ipv6.php
Serie de artículos que describen de forma excelente los fundamentos de IPv6. Resulta
muy adecuado para irse introduciendo en este tema.
– http://www.bieringer.de/linux/IPv6/
– http://www.6bone.net/
– http://www.ipv6.org/
– RFC 2640
– IPv6 Essentials
Información general sobre IPv6. Silvia Hagen: IPv6 Essentials. O'Reilly & Associates,
2002. - (ISBN 0-596-00125-8)
Página.- 205
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
6.6.1 Conceptos
Para realizar la configuración de la red pueden utilizarse las herramientas gráficas del
apartado anterior o bien realizar las modificaciones oportunas en los ficheros que contienen
los datos de configuración, teniendo en cuenta que para ello deberá operarse con un usuario
que tenga los permisos adecuados.
Todas las tarjetas de red — ya sean integradas o dispositivos hotplug (PCMCIA, USB
y parcialmente también PCI) — se detectan y configuran por medio de hotplug. Para
comprender mejor este proceso, hay que tener presente los siguientes puntos:
– El sistema percibe a las tarjetas de red de dos formas: por una parte se trata de un
dispositivo (device) físico, y por otra, actúa como interfaz (interface). Cuando un
dispositivo es insertado o detectado, se genera un evento hotplug. Este evento hotplug
hace que el dispositivo sea activado a través del script /sbin/hwup. Al activarse la
tarjeta de red como nueva interfaz de red, el kernel produce otro evento hotplug que a
su vez desencadena la configuración de la interfaz por medio de /sbin/ifup.
– El kernel numera los nombres de interfaz en función del orden cronológico en que se
han registrado. El orden de inicio es decisivo para la denominación. Si la primera de
varias tarjetas de red falla, se modifica la numeración/denominación de todas las
tarjetas iniciadas con posterioridad. En el caso de tarjetas con “auténtico” soporte
hotplug, lo importante es el orden en que los dispositivos han sido conectados.
Con el fin de posibilitar una configuración flexible, por una parte se ha separado la
configuración de dispositivos (hardware) e interfaces y, por otra, la asignación de
configuraciones a dispositivos o interfaces ya no se realiza en base a los nombres de interfaz.
La configuración de los dispositivos se encuentra en /etc/sysconfig/hardware/hwcfg-* y la de
las interfaces en /etc/sysconfig/network/ifcfg-*. Los nombres de las distintas configuraciones
describen los dispositivos o interfaces a los que pertenecen. Puesto que la asignación de
controladores a nombres de interfaces presupone que los nombres de interfaces permanezcan
invariables, esta asignación ya no puede tener lugar en /etc/modprobe.conf. Las entradas alias
en este archivo podrían tener incluso efectos secundarios negativos en el nuevo concepto.
Página.- 206
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Los nombres de configuración, es decir, todo lo que sigue a hwcfg- o ifcfg-, pueden
describir a los dispositivos mediante el lugar donde están instalados, su ID específico o el
nombre de interfaz. El nombre de configuración para una tarjeta PCI puede ser, por ejemplo,
bus-pci-0000:02:01.0 (ranura PCI) o bien vpid-0x8086-0x1014-0x0549 (ID de fabricante y
producto). Para la interfaz correspondiente puede utilizarse bus-pci-0000:02:01.0 o wlan-id-
00:05:4e:42:31:7a (dirección MAC).
Página.- 207
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
ifup no inicia el hardware, sino que presupone la existencia de una interfaz. Para
iniciar el hardware se emplea hwup, que es ejecutado por hotplug (o coldplug). En cuanto se
inicia un dispositivo, ifup se inicia automáticamente para la nueva interfaz a través de hotplug
y, si el modo de inicio es onboot, hotplug o auto y el servicio network ha sido activado, ifup
es ejecutado. Antiguamente lo normal era que “ifup <nombre_de_interfaz>” desencadenase el
inicio del hardware. Hoy en día el proceso es exactamente el inverso. Primero se inicia un
componente de hardware y todas las acciones posteriores resultan de ésta. Esto permite
utilizar un juego de configuración existente para configurar de forma óptima una cantidad
variable de dispositivos.
Para una mayor claridad, en la siguiente tabla se recogen los scripts más importantes
que intervienen en la configuración de red. Donde sea posible se distingue entre el punto de
vista del hardware y de la interfaz:
Etapa de la
Comando Función
configuración
Los scripts hw* son activados por el subsistema hotplug para
hw{up, down, iniciar un dispositivo, cancelar el inicio o preguntar el estado
Hardware
status} de un dispositivo. Puede obtenerse información adicional con
“man hwu”.
getcfg pregunta el nombre de interfaz correspondiente a un
Interfaz getcfg nombre de configuración o una descripción de hardware.
Puede obtenerse información adicional con “man getcfg”.
Los scripts if* activan o desactivan interfaces de red
if{up, down,
Interfaz existentes o devuelven el estado de la interfaz en cuestión.
status}
Puede obtenerse información adicional con “man ifup”.
/etc/network/interfaces
Este archivo contiene la configuración de las interfaces de red e incluye, entre otros
parámetros, el modo de inicio, dirección IP, máscara y puerta de enlace. Los parámetros
posibles se describen en la página del manual de ifup. Asimismo, todas las variables de los
archivos dhcp, wireless y config pueden utilizarse en los archivos ifcfg-* en caso de que una
opción de configuración normalmente global deba utilizarse sólo para una interfaz.
Página.- 208
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
auto lo
iface lo inet loopback
Si se realiza alguna modificación para algún interface en este fichero habrá que
suspender el funcionamiento del interface con la instrucción “ifdown interface”, por ejemplo,
“ifdown wlan0”. Si esta instrucción no suspende el funcionamiento del interface habrá que
utilizar “ifconfig wlan0 down”. Para activar su funcionamiento se utilizaría “ifup wlan0” o
“ifconfig wlan0 up”.
/etc/resolv.conf
# Generated by NetworkManager
search tiernogalvan.es
nameserver 87.216.1.65
nameserver 87.216.1.66
Página.- 209
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Algunos servicios, como pppd (wvdial), ipppd (isdn), dhcp (dhcpcd y dhclient),
pcmcia y hotplug pueden modificar los archivos /etc/resolv.conf mediante el script
modify_resolvconf. Al modificar el archivo /etc/resolv.conf con este script, se incluirá en el
archivo un comentario con información sobre los servicios que se han modificado, el lugar
donde se encuentra el archivo original y cómo es posible suprimir las modificaciones
automáticas. Si /etc/resolv.conf es modificado más veces, se volverá a limpiar este cúmulo de
modificaciones cuando se recojan en otro orden; lo cual puede ocurrir con isdn, pcmcia y
hotplug.
/etc/hosts
Este archivo tiene una tabla de correspondencia entre nombres de ordenadores y
direcciones IP. En esta tabla deben aparecer todos los ordenadores con los que se quiere
establecer una conexión IP cuando no se usa un servidor de nombres. Cada ordenador ocupa
una línea en la tabla que contiene el número IP, el nombre completo de la máquina y el
nombre (abreviado), por ejemplo profe. La línea debe comenzar con la dirección IP y las
demás indicaciones se separan con espacios o tabuladores. Los comentarios comienzan con #.
Un ejemplo puede ser el siguiente:
127.0.0.1 localhost
192.168.0.1 servidor.tiernogalvan.es servidor
192.168.0.10 profe.tiernogalvan.es profe
192.168.0.50 alumno.tiernogalvan.es alumno
/etc/networks
En este archivo se convierten los nombres de redes en direcciones de red. El formato
se parece al del archivo hosts sólo que aquí los nombres de las redes aparecen por delante de
sus direcciones IP, por ejemplo:
loopback 127.0.0.0
redlocal 192.168.0.0
/etc/host.conf
La resolución de nombres, o sea, la traducción del nombre del ordenador o de la red
mediante la librería resolver, se gestiona a través de este archivo. Este sólo se utiliza para
programas con enlaces a libc4 o libc5 (para programas glibc actuales, ver las opciones de
configuración en /etc/nsswitch.conf). Un parámetro debe ocupar una sola línea y los
comentarios comienzan con #.
Página.- 210
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Parámetro Descripción
Determina el orden de llamada a los servicios de resolución de nombres.
Los parámetros posibles, separados por espacios o comas, son:
order hosts, bind,
- hosts: búsqueda en el archivo /etc/hosts.
nis
- bind: llama a un servidor de nombres.
- nis: mediante NIS.
Determina si un ordenador dado e alta en /etc/hosts puede tener varias
multi on/off
direcciones IP.
nospoof on Estos parámetros influyen sobre el spoofing del servidor de nombres, pero
spoofalert on/off no tienen ninguna influencia adicional sobre la configuración de red.
El nombre de dominio que se indica aquí, se resta del nombre totalmente
cualificado del ordenador que lo contiene (antes de asignar la dirección IP
trim al nombre de ordenador). Se trata de una opción muy útil cuando el
nombredominio archivo /etc/hosts sólo contiene nombres de ordenadores locales (alias) y
éstos deben ser reconocidos también cuando se añade el nombre del
dominio.
/etc/nsswitch.conf
Con la version 2.0 de la librería GNU de C comenzó el uso del Name Service Switch
(NSS) (ver la página del manual de man 5 nsswitch.conf o bien la información más extensa de
The GNU Library Reference Manual, capítulo “System Databases and Name Service Switch”
- ver libcinfo.
passwd: compat
group: compat
Página.- 211
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
services: db files
protocols: db files
netgroup: files
automount: files nis
Las “bases de datos” accesibles vía NSS se recogen en la tabla siguiente. Para el futuro
se espera también la disponibilidad de automount, bootparams, netmasks y publickey.
Base de Descripción
datos
aliases Alias de correo, usada por sendmail (ver la página del manual man 5 aliases).
ethers Direcciones de ethernet.
group Usada por getgrent para grupos de usuarios (ver la página man 5 group).
hosts Para nombres de host y direcciones IP, utilizada por funciones como
gethostbyname o similares.
netgroup Lista de hosts y de usuarios válida en la red para administrar los derechos de
acceso; ver la página del manual man 5 netgroup.
networks Nombres y direcciones de redes, usada por getnetent.
passwd Contraseñas de usuarios, utilizada por getpwent. Ver la página man 5 passwd.
protocols Protocolos de red, utilizada por getprotoent. Ver la página man 5 protocols.
rpc Nombres y direcciones del tipo “Remote Procedure Call”, utilizada por
getrpcbyname y funciones similares.
services Servicios de red; datos usados por getservent.
shadow Las contraseñas “shadow” de los usuarios, utilizada por getspnam. Ver la
página del manual man 5 shadow.
Opción Descripción
files Acceso directo a los archivos, por ejemplo a /etc/aliases.
db Acceso a través de una base de datos.
nis, nisplus NIS.
dns Parámetro adicional, solo aplicable para hosts y networks.
compat Parámetro adicional para passwd, shadow y group.
Página.- 212
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
/etc/nscd.conf
Este es el archivo para configurar nscd (Name Service Cache Daemon) - ver páginas
del manual man 8 nscd y man 5 nscd.conf. La información en cuestión es la que se encuentra
en passwd y groups. Es esencial para el buen rendimiento de servicios de directorio como NIS
y LDAP, ya que en caso contrario cualquier acceso a nombres o grupos requeriría una
conexión de red. hosts no se lee para no tener que reiniciar el daemon, por ejemplo, cuando se
cambia la resolución de nombres de dominio (DNS) modificando /etc/resolv.conf.
Cuando está activada la característica “caching” para passwd, suelen pasar unos 15
segundos hasta que un usuario recién creado sea conocido en el sistema. Este tiempo de
espera se puede reducir reiniciando nscd con el comando “rcnscd restart”.
/etc/hostname
Aquí se encuentra el nombre del ordenador, es decir, sólo el nombre del host sin el
nombre de dominio. Hay distintos scripts que leen este archivo durante el arranque del
ordenador. Sólo debe contener una única línea con el nombre del ordenador.
/etc/sysconfig/hardware/hwcfg-*
Estos archivos contienen la configuración de hardware de las tarjetas de red y otros
dispositivos. Incluyen los parámetros necesarios como por ejemplo módulo del kernel, modo
de inicio y correspondencias de scripts. Puede encontrar información adicional en la página
del manual de hwup. Los archivos de configuración hwcfg-static-* se aplican al iniciarse
coldplug independientemente del hardware disponible en el sistema.
/etc/sysconfig/network/routes, ifroute-*
Aquí se define el enrutamiento estático de los paquetes TCP/IP. En el archivo
/etc/sysconfig/network/routes pueden introducirse todas las rutas estáticas necesarias para las
diversas tareas del sistema: la ruta a un ordenador, a un ordenador a través de una pasarela o a
una red. Las rutas individuales requeridas por algunas interfaces pueden introducirse en el
archivo /etc/sysconfig/network/ifroute-*, en un archivo individual para cada interfaz. El signo
* ha de sustituirse por el nombre de la interfaz. Las entradas podrían presentar el siguiente
aspecto:
Página.- 213
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Script Descripción
/etc/init.d/network Se encarga de la configuración de las interfaces de red. Con este fin, el
hardware debe haber sido iniciado a través de /etc/init.d/coldplug (por
medio de hotplug). En caso de que el servicio network no se haya
iniciado, ninguna interfaz de red será activada mediante hotplug al ser
insertada.
/etc/init.d/inetd Inicia xinetd. xinetd puede utilizarse para proporcionar servicios de
servidor en el sistema. Así por ejemplo, puede activar vsftpd cuando se
inicia una conexión FTP.
/etc/init.d/portmap Inicia portmapper, el cual se necesita para utilizar servidores RPC tales
como un servidor NFS.
/etc/init.d/nfsserver Inicia el servidor NFS.
/etc/init.d/sendmail Controla el proceso sendmail.
/etc/init.d/ypserv Inicia el servidor NIS.
/etc/init.dypbind Inicia el cliente NIS.
Página.- 214
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
6.7 Actividades
1. Calcular los datos de una red (dirección IP, máscara, dirección de la red, dirección de
difusión, nº máximo de direcciones IP y nº máximo de equipos) sabiendo que un
equipo está configurado con 192.168.17.234 / 22.
3. Se desea instalar una red con 64 ordenadores. ¿ Qué rango de direcciones IP y máscara
se les asignaría ?. ¿Cuales serían los demás datos de la red ?.
7. Reconfigurar el adaptador de red con valores diferentes a los actuales y comprobar que
todo funciona correctamente haciendo uso de la instrucción ping y consultando alguna
página de Internet.
Página.- 215
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
7 ADMINISTRACIÓN DE LA INFORMACIÓN I
Objetivos:
Documentación.
Resumen.
En este tema se dan a conocer los diferentes sistemas de archivos utilizados por los
diferentes sistemas operativos y cómo se gestionan tanto desde el entorno gráfico como desde
la línea de comandos. Se muestra la organización de los ficheros dentro del sistema de
archivos en un área de directorios, otra de inodos y otra con los bloques de información. Se
tratan los conceptos de directorio activo, trayectoria, comodines, redireccionamientos y
filtros. Y finalmente se recorren las diferentes herramientas y comandos que permiten obtener
información del sistema.
Temporización: 12 horas.
Página.- 216
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Antes de pasar a analizar los diferentes sistemas de archivos soportados por MaX es
conveniente conocer algunos conceptos:
– Diario (journal).- es una estructura interna del disco con un tipo de protocolo en el
que el controlador del sistema de archivos introduce los (meta)datos del sistema de
archivos que van a ser modificados. El “journaling” reduce enormemente el tiempo de
elaboración de un sistema Linux, ya que de este modo el controlador del sistema de
archivos no debe iniciar una búsqueda de los metadatos modificados en todo el disco.
En vez de eso, basta con ver las entradas del diario.
El kernel de las nuevas versiones de Linux ofrece una gran selección de sistemas de
archivos. El programa Gparted, accesible solamente para usuarios con privilegios de
administración (root o madrid), muestra los sistemas de archivos soportados por MaX:
Página.- 217
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Para lanzar la ejecución del programa puede hacerse desde la línea de comandos con
“gparted” o a través del menú Aplicaciones – Sistema – Administración – Editor de
particiones – Opción “Ver” - Opción “Soporte para sistema de archivos”. La ventana muestra
además las operaciones permitidas y los paquetes necesarios para cada sistema de ficheros.
Hay que tener siempre en cuenta que no existe ningún sistema de archivos que pueda
funcionar del mismo modo con todas las aplicaciones. Cada sistema de archivos tiene puntos
fuertes y débiles que se deben de tener presentes. Ni el sistema de archivos más desarrollado
de todo el mundo puede sustituir a la copia de seguridad.
7.2.1 Ext2
El origen de Ext2 se remonta a los primeros días de Linux. Su antecesor, el Extended
File System fue implementado en abril de 1992 e integrado en Linux 0.96c. Este sufrió una
serie de modificaciones y durante años se le conoció como Ext2 a la vez que se le consideró el
sistema de archivos más popular de Linux. Con la introducción del sistema Journaling File y
de su tiempo de elaboración tan sorprendentemente corto, Ext2 perdió importancia. Algunas
de sus características más relevantes son:
– Estabilidad.- Con el correr del tiempo, Ext2 sufrió muchas mejoras que le hicieron
ganarse la reputación de ser “sólido como una roca”. En caso de una caída del sistema
en la que el sistema de archivos no puede desmontarse adecuadamente, e2fsck inicia
un análisis de los datos del sistema de archivos. Los metadatos se reconstruyen y los
archivos o bloques de datos que quedan sueltos se guardan en un directorio
denominado lost+found.
Página.- 218
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
7.2.2 Ext3
Ext3 fue concebido por Stephen Tweedie. A diferencia del resto de los sistemas de
archivos de “última generación”, no está basado en un nuevo diseño, sino en Ext2. Ambos
sistemas de archivos están estrechamente vinculados. Un sistema de archivos Ext3 se puede
montar fácilmente sobre un sistema Ext2. La diferencia fundamental entre ambos radica en
que Ext3 también soporta journaling. Estas son brevemente las ventajas de Ext3:
Página.- 219
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Crear el diario (journal).- Hay que ejecutar el comando “tune2fs -j” como usuario
root. tune2fs se encarga de crear el diario Ext3 con parámetros estándar. Si por el
contrario se prefiere definir con qué tamaño y en qué dispositivo debe crearse el
diario, hay que ejecutar “tune2fs -J” con los parámetros “size=...” y “device=...”. Se
puede obtener información adicional sobre tune2fs en las páginas del manual.
– Uso de Ext3 para el sistema de archivos raíz.- Para arrancar el sistema de archivos raíz
(root) en ext3, hace falta integrar adicionalmente los módulos ext3 y jbd en el RAM
disk inicial initrd. A continuación introduzca estos dos módulos en el archivo
/etc/sysconfig/kernel bajo INITRD_MODULES. Posteriormente hay que ejecutar el
comando “mk_initrd”.
7.2.4 Ext4
Ext4 es el sistema de archivos sucesor de ext3 que actualmente está empezando a
utilizarse para Linux. Nace para implementar algunas nuevas características que ext3 no podía
implementar. El desarrollo de ext4 empezó en Noviembre de 2006, aunque ha sido
desconocido para la mayoría de usuarios de Linux hasta ahora, que empieza a aparecer por
defecto en las diferentes distribuciones.
Página.- 220
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Checksums.- ext4 añade dígitos de control (checksum) a los datos, que aumentan la
fiabilidad y el rendimiento.
– Undelete: ext4 soporta undelete, herramienta para recuperar archivos que han sido
borrados de forma accidental.
– Comprobación de ficheros más rápida: ext4 añade estructuras de datos que permite a
fsck saltarse partes no usadas del disco que está comprobando.
Debido a que ext4 todavía está en una fase temprana de desarrollo, quizá no estaría
recomendado para sistemas importantes en producción, aunque llevando más de un año de
corrección de bugs, se considera actualmente estable y recomendado para sistemas
domésticos o sistemas en producción no estrictamente vitales. Quitando algunas aplicaciones
que se muestran incompatibles con ext4 por la utilización de entrada/salida a disco no
estándar, el resto de aplicaciones mostrarán un incremento notable de rendimiento.
7.2.5 ReiserFS
ReiserFS es producto elaborado por Hans Reiser y por el equipo de desarrollo
Namesys. ReiserFS se perfiló como una alternativa poderosa a Ext2. Sus grandes ventajas
eran: una mejor administración de la memoria del disco duro, un rendimiento optimizado del
acceso al disco y una recuperación más rápida después de una caída del sistema. A
continuación se describen con más detalle:
– Mejor administración de la memoria del disco duro.- En ReiserFS, todos los datos se
organizan en una estructura llamada B*-balanced tree. La estructura de árbol
contribuye a una mejor administración de la memoria del disco duro, ya que los
archivos pequeños se pueden guardar directamente en las hojas del B*tree (árbol), en
lugar de guardarlos en otro lugar y luego tener que administrar el puntero para que
apunte al sitio indicado. Además, la memoria no se asignará en unidades de 1 a 4 Kb,
Página.- 221
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Mejor rendimiento del acceso al disco duro.- En los archivos pequeños, tanto los datos
del archivo como la información de estado (inodo) se guardan uno al lado del otro.
Basta con un único acceso al disco duro para suministrar toda la información
necesaria.
– Rápida recuperación tras una caída del sistema.- Desde el contenido de un diario al
seguimiento de las pequeñas modificaciones de metadatos, la comprobación del
sistema de archivos se reduce a unos pocos segundos incluso en sistemas de archivos
grandes.
7.2.6 Reiser4
Inmediatamente después de que el kernel 2.6 viera la luz, un nuevo miembro se sumó
a la familia de sistemas de archivos transaccionales: Reiser4. Reiser4 se diferencia
sustancialmente de su predecesor ReiserFS (versión 3.6), introduce el concepto de plugins
para configurar las funciones del sistema de archivos y un concepto de seguridad más
elaborado.
Página.- 222
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
7.2.7 JFS
JFS, “Journaling File System”, fue desarrollado por IBM para AIX. La primera
versión beta de JFS portada a Linux llegó al entorno Linux en el verano del año 2000. La
versión 1.0.0 salió a la luz en el año 2001. JFS está diseñado para cumplir las exigencias del
entorno de un servidor de alto rendimiento. Al ser un sistema de archivos de 64 bits, JFS
soporta archivos grandes y particiones LFS (Large File Support), lo cual es una ventaja más
para los entornos de servidor.
Un análisis más detallado de JFS muestra por qué este sistema de archivos es una
buena elección para su servidor Linux:
Página.- 223
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
7.2.8 XFS
Página.- 224
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Sistema Descripción
cramfs Compressed ROM file system: sistema de archivos comprimido con permiso de
lectura para ROMs.
hpfs High Performance File System: sistema de archivos estándar de IBM OS/2.
iso9660 Sistema de archivos estándar en CD-ROMs
minix Sistema de archivos con origen en la universidad y fue el primero empleado en
Linux. Hoy en día se utiliza como sistema de archivos para discos flexibles.
fat16 Sistema de archivos empleado originariamente por MS-DOS.
ncpfs Sistema de archivos que permite montar volúmenes Novell a través de una red.
nfs Network File System: posibilita el almacenamiento de datos en el ordenador que
se elija dentro de una red y permite garantizar el acceso a través de la red
smbfs Server Message Block: utilizado por productos como por ejemplo Windows para
el acceso de archivos a través de una red
sysv Utilizado en SCO UNIX, Xenix, etc.
ufs Utilizado en BSD, SunOS y NeXTstep.
umsdos UNIX on MS-DOS: sistema de archivos basado en FAT que emula las
características de Unix (derechos, enlaces, nombres de archivo largos) mediante
archivos especiales.
vfat Virtual FAT: extensión del sistema de archivos fat (soporta nombres de archivo
largos).
ntfs Windows NT file system: sistema de archivos utilizado por Windows.
Página.- 225
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
El núcleo (kernel) del sistema operativo también impone sus restricciones en cuanto a
tamaño de los ficheros y sistemas de archivos y si son sobrepasados no podrán ser procesados
correctamente. Por ejemplo, para la versión 2.6 el límite para ficheros era de 2 Tb (2 41) y para
sistemas de archivos 273 bytes.
Cada proyecto de sistema de archivos cuenta con su propia página web en la que
puede encontrar información adicional y listas de correo, así como FAQs:
– http://e2fsprogs.sourceforge.net/
– http://www.zipworld.com.au/~akpm/linux/ext3/
– http://www.namesys.com/
– http://oss.software.ibm.com/developerworks/opensource/jfs/
– http://oss.sgi.com/projects/xfs/
Página.- 226
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– El directorio.- contiene, por cada fichero unos bytes de información con el nombre del
fichero y el número del inodo o índice que contiene las propiedades del mismo.
– Área de inodos.- contiene un inodo o bloque de información por cada fichero. Este
bloque de información del fichero (propiedades) contiene entre otros datos: el tipo de
fichero, los permisos, el identificador del propietario (ID), el identificador del grupo
(GID), cuánto ocupa, la fecha y hora de creación y última modificación, el número de
enlaces y los números de los bloques donde se almacena la información contenida en
el fichero.
Para especificar los bloques donde se encuentra el fichero cada inodo contiene 13
referencias: 10 referencias a bloques directos, una referencia a un bloque indirecto
sencillo, una referencia a un bloque indirecto doble y una referencia a un bloque
indirecto triple. Las referencias a bloques directos son números de bloque cuyo
contenido son datos del fichero. Las referencia al bloque indirecto sencillo es un
número de bloque cuyo contenido son referencias a bloques directos. Y así
sucesivamente. Ver esquema.
Página.- 227
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Bloques de datos.- son bloques de información con una capacidad determinada (por
ejemplo 1 Kb.) que contienen los datos del fichero. Cuando se crea un fichero se le
asigna, si es posible, un grupo de 8 bloques de datos contiguos para evitar la
fragmentación del fichero a medida que crece de tamaño.
Página.- 228
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Editar – Limpiar todas las operaciones.- anula todas las operaciones que aún no hayan
sido llevadas a efecto.
– Editar – Aplicar todas las operaciones.- lleva a efecto todas las operaciones
programadas con las particiones.
– Dispositivo – Crear tabla de particiones.- Crea una nueva tabla de particiones lo que
conlleva la pérdida de las particiones y los datos del dispositivo.
Página.- 229
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Partición.- permite realizar la mayor parte de las operaciones posibles con particiones:
crear, borrar, redimensionar, copiar, pegar, dar formato, etc. etc.
Debe tenerse muy en cuenta que el trabajo con las particiones es extremadamente
delicado y que deben hacerse copias de seguridad de la información de los dispositivos antes
de realizar cualquier modificación sobre las particiones.
Para que el sistema asuma las modificaciones realizadas sobre la tabla de particiones
debe reiniciarse el equipo.
Página.- 230
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Nautilus es la aplicación que permite navegar por las carpetas y archivos de nuestro
disco duro, e incluso de otros ordenadores conectados a la red. Puede abrirse desde el menú
Aplicaciones – Lugares – Carpeta personal.
Los comandos más significativos, relacionados con los sistemas de archivos son:
Reconoce, entre otros, los siguientes tipos de sistemas de ficheros: swap, ext2, fat,
ntfs, reiserfs, etc. La opción “-t” permite especificar otros tipos siempre y cuando el
módulo correspondiente se encuentre instalado.
Hay circunstancias en las que gpart no puede reemplazar la tabla de particiones. Para
estos casos es interesante haber guardado anteriormente el sector de arranque (MBR),
incluida la tabla de particiones, en un fichero; esta operación se puede realizar con:
Página.- 231
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
-b fichero Permite copiar el MBR a un fichero antes de sustituir (ver opción -W)
la actual tabla de particiones por la tabla propuesta por gpart.
-h Muestra ayuda.
-i Ejecución en modo interactivo solicitando confirmación al usuario.
-k n_sector Salta el nº de sectores especificado antes de proceder con el escaneo.
-L Visualiza los módulos de reconocimiento de tipos de sistemas de
archivos cargados y su prioridad.
-s l_sector Permite especificar la longitud del sector.
-t modulo Permite añadir módulos para reconocer más sistemas de ficheros.
-W dispositivo Permite grabar la tabla de particiones en el dispositivo especificado.
Página.- 232
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
move partición inicio fin.- Mueve la partición llevándola entre inicio y fin.
rescue inicio fin.- Recupera una partición perdida que hubiera estado localizada entre
inicio y fin. Si se encuentra una partición, parted pregunta si se desea crear una
entrada para ella en la tabla de particiones.
set partición atributo estado.- cambia el estado del atributo de una partición. Los
atributos soportados son: “boot”, “root”, “swap”, “hidden”, “raid”, “lvm”, “lba” y
“palo”. Los posibles estados son: “on” y “off”.
Página.- 233
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 234
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Generalmente sólo el usuario root puede ejecutar las operaciones mount y umount,
con la excepción de que en el fichero /etc/fstab se incluya la opción user.
df [opciones] [directorio]
Muestra una estadística del espacio total, el ocupado y el libre de todas las particiones
y dispositivos montados. Si se especifica un directorio se mostrarán las estadísticas del
volumen que incluya ese directorio.
du [opciones] [ruta]
Muestra el espacio total de almacenamiento utilizado por los archivos del directorio
activo o del especificado y de sus subdirectorios.
free [opciones]
Página.- 235
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– La barra de título.
– La barra de menú.- con las opciones Archivo, Editar, Ver, Ir, Marcadores, Solapas y
Ayuda.
– Iconos:
Página.- 236
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
A la derecha hay iconos que permiten modificar el tamaño con que se muestran los
archivos y una lista desplegable que permite cambiar la vista de los ficheros entre las
opciones:
• Vista de icono.- cada archivo o carpeta estará representado por un icono sobre
el nombre.
• Vista compacta.- similar a “Vista icono” pero con el tamaño de los iconos más
pequeño.
Página.- 237
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Hay que tener muy en cuenta que en los sistemas Linux se guardan los archivos
utilizando una estructura de tipo árbol invertido o piramidal donde no existen unidades del
tipo “C:”, “D:”, …, sino que todas las carpetas, subcarpetas y ficheros cuelgan de dicha
estructura piramidal estando ocupado el vértice por la carpeta raíz o principal, denominada
“/”.
Página.- 238
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
La figura muestra las carpetas del primer nivel, las que se encuentran en el directorio
raíz. Una breve explicación de su contenido es:
/ Directorio raíz.
/bin Ejecutables.
/boot Ficheros de configuración del arranque.
/dev Dispositivos.
/etc Carpetas y ficheros de configuración.
/home Directorios de trabajo de los usuarios.
/lib Librerías.
/lost+found
/mnt Directorio para montar sistemas de archivos.
/media Directorio para montar dispositivos.
/media/cdrom
/media/usbdisk
/opt Aplicaciones que se instalan en un único directorio.
/proc Archivos virtuales con información del sistema.
/root Directorio de trabajo del usuario root.
/sbin Ejecutables del sistema.
/tmp Ficheros y carpetas temporales.
/usr Programas no básicos del sistema.
/usr/X11R6 X Windows.
/usr/X11R6/bin Ejecutables.
/usr/X11R6/include Encabezamientos.
/usr/X11R6/lib Librerías.
/usr/X11R6/man Manuales.
/usr/X11R6/share Archivos comunes.
/usr/bin Ejecutables.
/usr/doc Documentación.
/usr/etc Configuración adicional.
/usr/include Encabezamientos.
/usr/info Ayuda.
/usr/lib Librerías.
/usr/local Archivos locales de programas instalados manualmente.
/usr/man Manuales.
/usr/share Archivos comunes.
/usr/sbin Ejecutables.
/usr/src Código fuente.
/var Archivos administrativos y datos que cambian frecuentemente.
/var/lock Archivos de bloqueo.
/var/log Registro de eventos / errores.
/var/spool Archivos de spool.
/var/spool/mail Correo de los usuarios.
/var/spool/cups Cola de impresión.
Página.- 239
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Propietarios y permisos
En MaX, como en todos los sistemas Linux, los ficheros y directorios tienen
propietario y permisos. El propietario de un fichero/directorio es el usuario que lo crea.
Además, el fichero/directorio tendrá asociado como grupo el grupo principal al que pertenece
el propietario. Los permisos predeterminados que se asignan a los ficheros/directorios creados
son los siguientes:
– Lectura para el grupo, es decir, para los usuarios que pertenecen al grupo principal del
propietario.
– Lectura para el resto, es decir, para aquellos usuarios que no son el propietario ni
pertenecen al grupo principal del propietario.
Comprobar los permisos que se asignan a un fichero que el usuario crea en su carpeta
de trabajo.
Accedemos con Nautilus a la carpeta de trabajo del usuario mediante el icono del
escritorio “Carpeta personal de usprueba01”. En un espacio vacío del panel que muestra los
ficheros y carpetas pulsamos con el botón derecho, elegimos las opciones “Crear un
documento” - “Archivo vacío” y se creará un fichero que, salvo que cambiemos el nombre, se
llamará “archivo nuevo”. Pulsando con el botón derecho sobre el icono de dicho archivo se
accede a su menú contextual y se elige la opción “Propiedades”.
Página.- 240
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
La ficha “Permisos” muestra y permite modificar los permisos para el propietario, para
el grupo (los usuarios que pertenecen al grupo principal del propietario) y para los otros (los
demás usuarios). Además, hay que tener muy en cuenta los permisos asignados a la carpeta
donde se encuentra el fichero.
Las demás fichas permiten obtener más información acerca del fichero, destacando:
– La ficha “Emblemas” permite seleccionar un dibujo con el que remarcar el icono del
fichero con un distintivo.
– La ficha “Abrir” permite asociar el tipo de fichero con los programas que pueden
manejarlo. Por ejemplo, en nuestro caso ya se encuentra asociado al editor de textos y
al hacer doble click sobre el fichero se lanzará la ejecución del procesador de textos
que abrirá el fichero para trabajar con él. Si se cambia la asociación de un fichero con
un programa, cambiará para todos los ficheros que tengan la misma extensión.
– La ficha “Notas” permite añadir anotaciones o comentarios a los ficheros. Estas notas
sólo serán visibles desde Nautilus y únicamente se conservan si siempre se trabaja
(copiar / mover9 con Nautilus y no desde la pantalla de comandos.
– La ficha “Lista de control de acceso” aparece únicamente si se han activado las ACL's
y muestra y permite modificar los permisos asignados con ACL's.
El tratamiento de las carpetas es similar al de los ficheros tanto para su creación como
para el cambio de permisos y demás operaciones.
Página.- 241
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Para borrar una carpeta o un fichero, basta con hacer click sobre su icono con el botón
derecho y seleccionar “Mover a la papelera” o “Borrar”. La diferencia consiste en que los que
se mueven a la papelera son recuperables accediendo a ésta a través de su icono en la barra de
tareas.
Para seleccionar varias carpetas o ficheros se puede hacer click con el botón izquierdo
en un espacio vacío y, sin soltar el botón, arrastrar hasta que el recuadro que se genera cubra
los archivos que se quiere seleccionar. También se puede ir haciendo click con el botón
izquierdo en cada fichero manteniendo pulsada la tecla <Ctrl>. Para deseleccionar basta con
hacer click en un lugar vacío.
Para copiar archivos o carpetas se puede proceder de varias formas. Una de ellas
puede ser la siguiente:
– Se hace click con el botón derecho sobre alguno de los elementos seleccionados.
Para mover archivos se puede seguir el mismo procedimiento pero eligiendo la opción
“Cortar” en vez de “Copiar”.
Página.- 242
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
En general, muchas de las ventanas de MaX sólo disponen del botón “Cerrar”, no
tienen ningún “Aceptar”, “Aplicar” o “Cancelar”, con lo cual los cambios se aplican
automáticamente al pulsar “Cerrar”.
Para crear un archivo/directorio oculto basta con hacer que su nombre comience por
un punto, por ejemplo “.noseve”.
La mayor parte de las instrucciones o comandos del sistema operativo disponen de una
gran cantidad de opciones que pueden ser consultadas mediante el comando “man
instrucción” o “info instrucción”. En ésta sección solamente se tratarán los comandos que
realizan las operaciones homólogas a las del apartado anterior de Nautilus con sus opciones
más relevantes.
Directorio activo
Ya se ha visto que toda la información que gestiona MaX se encuentra estructurada en
una serie de directorios y subdirectorios en forma arborescente siendo el directorio raíz el que
ocupa el nivel más alto, el que engloba a todos los demás elementos (ficheros y
subdirectorios) y que recibe el nombre de “/”.
A estas alturas debe estar totalmente claro que los ficheros son los elementos que
contienen la información y que los directorios y subdirectorios son elementos organizativos
cuya función es la de mantener una estructura que permita tener organizados los ficheros para
facilitar el acceso a los mismos. Para evidenciar la diferencia puede tomarse como ejemplo
una biblioteca: los libros se corresponden con los ficheros y las diferentes estancias, armarios,
baldas, etc. cuya función es mantener una organización en la biblioteca, se corresponderían
con los directorios.
Página.- 243
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– / .- directorio raíz.
– . .- directorio activo.
usuario@equipo:directorio_activo$
es decir, el nombre del usuario, el carácter “@”, el nombre del equipo, el carácter “:”, el
directorio activo y el carácter “$”. Para el usuario root este último carácter en vez de ser un
dólar es una almohadilla (#).
Trayectoria
Partiendo del directorio activo, la posición de un fichero o directorio en el árbol de
directorios del sistema es la trayectoria. Dentro de la trayectoria, el carácter “/” se utiliza para
separar los nombres de los directorios, subdirectorios. Hay dos tipos de trayectorias:
Página.- 244
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Para especificar una trayectoria relativa a veces puede ser necesario hacer uso del
nombre del directorio padre (..). Por ejemplo, si el directorio activo es d33, la
trayectoria relativa del directorio d212 es: ../../d2/d21/d212.
Dependiendo del directorio activo, la trayectoria relativa de un fichero será una u otra.
Ejemplos: ls -l
dd {[operando]... | opcion}
Página.- 245
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
rm [opciones] [archivos]
Borra el/los archivo(s) indicado(s). Para que se borren los directorios y su contenido
hay que utilizar la opción -r.
Ejemplos: rm fichero
rm -r directorio
Crea un acceso directo (link o enlace) a un fichero destino. Normalmente este enlace
apunta directamente a la posición de destino (a los datos del fichero) dentro del mismo
sistema de archivos. Aparentemente es como si se hubiera duplicado el fichero destino
aunque se puede comprobar que las modificaciones en uno de ellos se reflejan en el
otro. Si se utiliza la opción -s, se crea un enlace simbólico apuntando al nombre del
fichero.
cd [opciones] [directorio]
Ejemplos: cd ..
cd /etc
Crea un directorio
Página.- 246
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Cambia el grupo al que pertenece el archivo. El propietario del archivo sólo puede
cambiar este valor si pertenece tanto al grupo anterior como al nuevo al que se desea
asignar el archivo.
El parámetro modo tiene tres partes: a quién se aplica, como se aplica y qué derecho
se aplica. Para definir a quién se aplica pueden utilizarse los siguientes caracteres:
u al propietario.
g al grupo del propietario.
o a los otros.
a a todos (all).
Página.- 247
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
r lectura.
w escritura.
x ejecución (o búsqueda en directorios).
X ejecución o búsqueda (ver información mostrada por “man chmod”.
s establecer usuario o grupo para ejecución (set uid bit).
t restringir el borrado.
Página.- 248
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Los archivos creados mediante tar tienen extensión .tar. Cuando el archivo tar se
comprime con gzip la extensión es .tar.gz y si se comprime con bzip2 será .tar.bz2.
locate ficheros
update [opciones]
Permite actualizar de forma sencilla la base de datos utilizada por la instrucción locate.
Para que se tengan en cuenta todos los ficheros, debe ser ejecutado por el usuario root.
Se puede lanzar su ejecución en segundo plano añadiendo a la instrucción el carácter
“&” (update &), para poder seguir trabajando mientras se genera la base de datos.
Habitualmente este comando se ejecuta como tarea cron diaria (ver cron.daily).
find [opciones]
Página.- 249
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Permite examinar el contenido de los archivos especificados puesto que admite el uso
de las teclas <Av Pág>, <Re Pág>, <Inicio>, <Fin>, etc. La tecla <Q> finaliza la
visualización.
Busca una cadena en los archivos especificados y muestra la línea que contiene la
cadena y el nombre del fichero (sólo si se han especificado varios). Dentro de la
cadena el carácter “^” identifica el principio de línea y el “$” el final de línea.
Compara el contenido de dos archivos y muestra las líneas en las que se detectan
diferencias. Puede utilizarse para enviar los cambios realizados en un programa sin
necesidad de enviar todo el texto fuente.
Página.- 250
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Comodines
Para hacer referencia a uno o más ficheros/directorios puede hacerse uso de los
denominados comodines, cuya función es la de sustituir a uno o más caracteres del nombre de
los ficheros/directorios. Existen los siguientes comodines:
Por ejemplo, si el directorio activo contiene los ficheros: fich, fich1, fich2, fich3,
fich3.txt, fichero, 1.txt y 2.txt,
Redireccionamientos
> Permite redirigir la salida del comando. Si se redirige a un fichero, el fichero se crea
antes de ejecutar la instrucción; si el fichero existe previamente, se borra su contenido.
Por ejemplo, la instrucción “ls > fichero” guarda el resultado de la instrucción “ls” en
fichero. Este redireccionamiento se utiliza muy frecuentemente para crear ficheros de
forma rápida para probar comandos.
Página.- 251
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
2> Redirecciona la salida estándar de errores. Por ejemplo, “cp f1 f2 2>mensaje” hace
una copia de f1 como f2 y si se produce algún error lo lleva al fichero mensaje.
>& Redirecciona la salida estándar y los errores. También se admite la redirección >>&
para añadir.
Filtros
Los filtros se utilizan para convertir la salida de una instrucción en la entrada de otra.
El carácter de filtrado, también llamado piping, es “|” (<Alt Gr>+<!>). Por ejemplo, si se
desea mostrar ordenadamente el contenido del fichero f1 puede hacerse con la instrucción “cat
f1 | sort”; otro ejemplo es “cat f1 | more” que muestra el contenido de f1 pantalla a pantalla.
Los enlaces, accesos directos o links se utilizan para tener acceso a un objeto,
generalmente un fichero o programa, desde un lugar diferente de la carpeta donde se
encuentra ubicado. El uso más común es la creación de enlaces en el escritorio que permiten
el acceso rápido a los programas, ficheros o carpetas. Algunos programas durante la
instalación crean de forma automática, o previa consulta al usuario, un enlace al programa en
el escritorio.
El hecho de que un fichero pueda ser accedido desde diferentes lugares del árbol de
directorios, que pueda tener nombres diferentes e incluso permisos distintos, facilita el acceso
y el control del mismo. Pero los enlaces ofrecen otra gran ventaja que es el mantenimiento de
la integridad del fichero y la no duplicación de datos. Al ser un único fichero el que es
accedido desde diferentes lugares garantiza que las modificaciones que puedan realizar
diferentes usuarios, o la apertura del fichero desde diferentes carpetas, queden siempre
registradas en el fichero único de datos.
Página.- 252
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
gedit
gedit /home/usprueba01/fichero.txt
nautilus /home/usprueba01/carpeta
Página.- 253
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
file:///home/usprueba01/fichero.txt
file:///home/usprueba01/carpeta
http://www.gnome.org
ftp://ftp.gnome.org
– Desde el objeto al que se quiere crear el enlace.- para crear un enlace a, por ejemplo,
un fichero o carpeta, basta con elegir del menú contextual (botón derecho) del mismo
la opción “Crear un enlace”. De esta forma se crea en la misma carpeta donde se
encuentra el objeto un enlace simbólico al mismo, con un icono igual al del objeto
pero añadiéndole una flecha verde en la esquina superior derecha que caracteriza a los
enlaces y con el nombre “Enlace hacia nombre_objeto”. Con la opción “Renombrar”
del menú contextual del enlace puede cambiarse el nombre y, además, puede moverse
el enlace, igual que se mueve cualquier fichero, al lugar que convenga para tener
acceso al mismo fichero desde lugares diferentes.
Existen dos tipos de enlaces: enlaces rígidos, también llamados duros o físicos, y
enlaces simbólicos. Para crear enlaces se utiliza el comando ln; por ejemplo, para crear un
enlace rígido con nombre “enlace_rigido” al fichero llamado “fichero” habría que ejecutar:
ln fichero enlace_rigido
ln -s fichero enlace_simbolico
Página.- 254
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
donde puede observarse que la primera columna contiene el nº de inodo del fichero y la
tercera el número de enlaces físicos (duros) del fichero. Un fichero no se borrará físicamente
hasta que no le queden enlaces físicos apuntándole.
Enlaces duros
Cuando se crea un enlace duro a un fichero, se crea una entrada en el directorio con el
nombre del enlace pero con el número de inodo del fichero. Así, el fichero pasa a tener dos
nombres pero un solo inodo y un único contenido. En el ejemplo de la figura anterior, la
tercera columna de la información mostrada por “ ls -il” muestra un 2 para fichero y para
enlace_rígido, que indica la existencia de dos nombres para el mismo fichero. También puede
comprobarse que los dos nombres tienen el mismo número de inodo, el 675754. El fichero no
se borrará hasta que se borren todos sus nombres.
Los directorios tienen dos enlaces duros, uno apuntando a si mismo (.) y otro
apuntando a su directorio padre (..). En el directorio raiz (/) el enlace .. apunta a /.
Enlaces simbólicos
A diferencia de los enlaces duros, estos enlaces solamente dan otro nombre a un
archivo pero no hacen un enlace a nivel de inodo. Serían los homólogos de los accesos
directos de Windows.
– La instrucción “ls -l” muestra a qué archivo apuntan los enlaces simbólicos pero no
los enlaces duros.
– Los enlaces simbólicos no apuntan al mismo inodo que el nombre del fichero.
Página.- 255
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Los permisos de los enlaces simbólicos no se utilizan, se usan los de los ficheros a los
que apuntan.
– Los enlaces simbólicos son muy utilizados para apuntar a librerías compartidas.
Página.- 256
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Buscador de archivos
Aplicaciones al inicio
Editor de particiones
Muestra y permite administrar las particiones de los distintos discos duros. Este
programa (gparted) ha sido descrito en uno de los apartados anteriores de este capítulo.
Página.- 257
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Herramientas de red
La ventana que muestra el programa dispone de varias fichas que permiten administrar
los dispositivos de red del sistema y hacer uso de herramientas relacionadas con la
administración de la red:
– Traceroute.- muestra los routers por los que pasa una trama hasta llegar a una
dirección de destino previamente especificada. La dirección puede ser una dirección ip
o un nombre de host (equipo).
Página.- 258
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Hora y fecha
Se accede desde Sistema – Administración – Hora y fecha.
Servicios
Se accede desde Sistema – Administración - Servicios
Permite seleccionar los servicios que han de iniciarse durante el arranque del sistema.
Página.- 259
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
uname [opcion]
-a Toda la información (tipo de núcleo, nombre del equipo, versión del núcleo,
fecha y hora, arquitectura de la CPU, tipo de procesador y tipo de sistema
operativo).
-p Tipo de procesador o unknown.
-r Versión del núcleo.
Ejemplos: fdisk -l
free [opciones]
Muestra la cantidad de memoria RAM y de memoria swap libre y usada. Para el buen
funcionamiento del sistema la memoria de swaping no debe estar utilizándose.
Se utiliza para montar dispositivos permitiendo una gran variedad de opciones. Sin
opciones permite conocer los dispositivos que se encuentran montados y en qué lugar.
Su información se complementa con la de la instrucción “fdisk -l”.
lsmod
Página.- 260
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
lspci [opciones]
Muestra los dispositivos PCI del sistema. Para analizar la información puede utilizarse
la siguiente línea de ejemplo:
05:00.0 Network controller: Intel Corporation PRO/Wireless 3945ABG Network Connection (rev 02)
donde se muestra el slot PCI donde se ubica el dispositivo (05), el bus del dispositivo
(00) y la función (0), la clase de dispositivo (Network controller), el fabricante (Intel
Corporation), el nombre del dispositivo (PRO/Wireless 3945ABG Network
Connection) y el número de revisión del mismo (rev 02).
lsusb
blkid
dmidecode y lshw
df
uptime
Muestra la hora actual, el tiempo que lleva encendido el equipo, los usuarios
conectados y la carga promedio de la CPU (load average) en los últimos 1, 5 y 15
minutos. Para saber quienes son los usuarios conectados puede utilizarse la instrucción
“w”.
Página.- 261
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
lsof
Muestra los archivos abiertos por los diferentes procesos en ejecución. Un ejemplo de
utilización puede ser el siguiente: para saber los archivos que abre la instrucción “man
lsof” se ejecuta dicha instrucción desde un terminal y desde otro buscamos su PID
con, por ejemplo, la instrucción “ps -ed | grep man”; con la instrucción “lsof -p
numero_PID” se obtiene la información deseada. Es muy útil para conocer las
dependencias o ficheros que un programa necesita para ejecutarse.
last y lastb
last muestra los últimos usuarios que han iniciado sesión en el equipo. lastb muestra
los intentos erróneos de inicio de sesión y puede permitir determinar los intentos de
hackeo (logins no permitidos) al sistema. Permite conocer el terminal, día, fecha y
hora de inicio de sesión, hora de finalización, si el sistema no se apagó adecuadamente
(crash), etc.
dmesg
Muestra los mensajes que se producen durante el inicio del sistema. Permite conocer
posibles errores producidos durante la carga de los módulos durante el inicio para
determinar posibles problemas de funcionamiento o reconocimiento de los
dispositivos. Dada la extensión de la información mostrada, puede redireccionarse a
un fichero o hacerse uso de los filtros more, less o grep.
ps [opciones]
top
Página.- 262
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
7.9 Actividades
1. Comprobar qué paquetes necesita tener instalado MaX para que pueda manejar el
sistema de archivos ntfs. Instalarlos si no lo están.
2. Enumerar las ventajas que presenta el sistema de ficheros ext4.
3. Hacer un gráfico que muestre la estructura de un sistema de ficheros para un fichero
de nombre fich que ocupe dos bloques del área de datos.
4. Con Gparted mostrar las particiones del disco duro del equipo.
5. Borrar, crear y redimensionar particiones en un pen drive.
6. Desde el entorno gráfico comprobar el nivel de ocupación de las particiones existentes
en el disco duro.
7. Con Nautilus probar a realizar todas las operaciones del apartado “Trabajo con
ficheros y carpetas”: cambio de permisos, copiar, mover, borrar, recuperar de la
papelera, renombrar, …
8. Crear un fichero y una carpeta ocultos y hacer que Nautilus los muestre.
9. Comprobar los paquetes instalados que han quedado en desuso.
10. Solicitar ayuda sobre el comando parted y mostrar la tabla de particiones usando la
opción adecuada. Lo mismo pero con fdisk.
11. Montar una partición de Windows y acceder a su contenido. Desmontarla.
12. Mostrar en Mb el espacio ocupado y el libre de cada partición.
13. Probar el funcionamiento de los comandos du y free.
14. Comprobar la información que muestra Nautilus en el panel lateral izquierdo y las
diferentes posibilidades que ofrece.
15. Buscar en el árbol de directorios la carpeta que contiene las subcarpetas de trabajo de
los usuarios y la destinada a contener documentación de los diferentes paquetes.
16. Realizar copias, borrados y movimientos de ficheros y directorios de unas carpetas a
otras utilizando los comandos y trayectorias adecuadas.
17. Cambiar mediante comandos los permisos, propietarios y grupos de ficheros y
directorios.
18. Buscar ejemplos típicos de uso de comodines, redireccionamientos y filtros.
19. Crear en el escritorio un lanzador para un programa de grabación de DVD's. Crear en
un directorio enlaces físicos y simbólicos a ficheros y comprobar las diferencias.
20. Probar todas las herramientas gráficas y comandos que gestionen información del
sistema.
Página.- 263
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
8 ADMINISTRACIÓN DE LA INFORMACIÓN II
Objetivos:
Documentación.
Resumen.
Temporización: 12 horas.
Página.- 264
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Los sitios de Internet donde se encuentran y desde donde se pueden bajar los paquetes
se llaman Repositorios. Cada sistema operativo dispone de varios repositorios donde se
almacena todo el software que lo componen. De esta forma, si en un momento determinado
uno de los repositorios no está disponible, existirán otros que proporcionarán los paquetes
solicitados.
Página.- 265
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 266
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Una forma simple de instalar o desinstalar un paquete es hacer doble click en el cuadro
de verificación de estado correspondiente y a continuación pulsar sobre el botón
“Aplicar”.
Por ejemplo, para instalar el paquete wireshark, que es un programa que permite
analizar el tráfico en la red, se puede proceder de la forma:
Página.- 267
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Por ejemplo, para instalar la utilidad “Webmin” hay que seguir los pasos:
– Para instalarlo bastará con hacer click sobre el fichero descargado. Debe tenerse en
cuenta que la sesión debe haber sido iniciada por el usuario “madrid”, u otro usuario
con privilegios de administrador.
– Por último, para lanzar la ejecución del programa habrá que hacerlo desde Firefox a
través de la dirección “https://localhost:10000”. El programa informará que no puede
comprobar si la conexión es segura y, aceptando las advertencias, solicitará un nombre
de usuario y contraseña, que pueden ser “root” y “cmadrid” respectivamente, y se
ejecutará correctamente.
Además del programa synaptic del apartado anterior, existen otros como dselect,
aptitude, gnome-apt, wajig, etc., pero la utilidad más generalizada de manejo de paquetes
desde la línea de comandos es apt-get. Su formato, como se puede comprobar a través de
“man apt-get” es el siguiente:
A menos que se utilice la opción “-h”, que muestra una información de ayuda muy
precisa, hay que especificar una de las siguientes órdenes:
update.- actualiza el índice de paquetes respecto a sus fuentes. Los índices de los paquetes
disponibles se obtienen de los lugares especificados en /etc/apt/sources.list. Siempre
debe realizarse un update antes de un upgrade o un dist-upgrade.
upgrade.- permite actualizar los paquetes instalados provenientes de las fuentes especificadas
en /etc/apt/sources.list. No se desinstalan paquetes ni se instalan paquetes nuevos. Las
nuevas versiones de programas instalados que no puedan ser actualizados sin cambiar
el estado de instalación de otros paquetes no se instalarán. Antes de upgrade debe
realizarse un update para que apt-get sepa cuales son las versiones disponibles de los
paquetes.
Página.- 268
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
dselect-upgrade.- se usa junto con la utilidad dselect. dselect-upgrade recoge los cambios
realizados por dselect al campo Status de los paquetes disponibles y realiza las
acciones necesarias para que los cambios se lleven a efecto (por ejemplo, borrar
paquetes antiguos e instalar las nuevas versiones).
install.- instala los paquetes que siguen a la palabra install. Cada nombre de paquete no es el
nombre completo del paquete junto con la versión sino sólo el nombre del
paquete. Se obtendrán e instalarán todos los paquetes especificados para la instalación,
así como los requeridos por estos. El fichero /etc/apt/sources.list se usa para localizar
los paquetes. Si al nombre del paquete se le antepone un guión (sin ningún espacio), el
paquete será desinstalado en vez de instalado. Similarmente el signo de la suma se
puede usar para especificar que un paquete debe de ser instalado. Estas últimas
características se pueden usar para modificar decisiones tomadas por el sistema de
resolución de conflictos de apt-get.
Cualquiera de estos dos métodos de selección puede instalar una versión anterior de
los paquetes y debe ser usada con cuidado.
remove.- se comporta de forma similar a install pero desinstalando los paquetes. Si el nombre
del paquete es precedido por un carácter más (+) el paquete en cuestión será instalado
en vez de eliminado.
Página.- 269
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
source.- hace que apt-get descargue paquetes fuente. APT examinará los paquetes disponibles
para decidir que paquete fuente cogerá. Entones descargará en el directorio actual la
versión más reciente del paquete fuente. Los paquetes fuente se obtienen de sitios
distintos a los binarios; estos sitios se especifican mediante líneas del tipo deb-src en
el fichero sources.list(5). Esto puede provocar que la versión que se descargará del
paquete fuente no coincida con la del paquete binario que tenga instalado o pueda
instalar. Si se especifica el argumento --compile entonces el paquete se compilará
usando dpkg-buildpackage para producir un .deb binario, si se especifica el argumento
--download-only entonces el paquete fuente no se desempaquetará.
Una versión especifica de un paquete fuente puede requerirse poniendo un signo igual
("=") seguido de la versión a descargar después del nombre del paquete. Es un
mecanismo similar al que se usa con los paquetes binarios. Esto permite seleccionar
exactamente el nombre y versión del paquete fuente, activando implícitamente la
opción APT::Get::Only-Source.
Hay que tener en cuenta que los paquetes fuentes no se tratan como los binarios, sólo
existen en el directorio actual, es parecido a descargar los paquetes tar comprimidos
con las fuentes.
clean.- borra totalmente el repositorio local que contiene los ficheros .deb descargados.
Borra todo excepto el fichero de bloqueo de los directorios /var/cache/apt/archives/
y /var/cache/apt/archives/partial/. Cuando APT se usa como un método de dselect(8),
clean se ejecuta automáticamente. Si no se usa dselect es probable que desee ejecutar
apt-get clean de vez en cuando para liberar algo de espacio en disco.
Página.- 270
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
-d (--download-only).- descarga los ficheros con los paquetes pero no los desempaqueta
ni los instala.
Opción de configuración: APT::Get::Download-Only.
-q (--quiet).- silencioso. Produce una salida adecuada para un registro, omitiendo los
indicadores de progreso. Si se especifican dos q's se conseguirá una salida más
silenciosa. También es posible usar -q=# para seleccionar el nivel de silenciosidad, no
teniendo en cuenta el fichero de configuración. Hay que tener en cuenta que un nivel
silencioso de 2 implica -y, por lo tanto nunca se deberá usar -qq sin añadir un
modificador para que no realice ninguna acción como -d, --print-uris o -s para evitar
que APT realice algo que no se espera.
Opción de configuración: quiet.
La simulación muestra por pantalla una serie de líneas, cada una de las cuales
representa una operación de dpkg, configurar (Conf), desinstalar (Remv), o
desempaquetar (Inst). Un par de corchetes indican paquetes con dependencias rotas, si
no hay nada entre ellos significa que no hay ningún problema (poco probable).
Página.- 271
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
-y (--yes) (--assume-yes).- asume una respuesta afirmativa a todas las preguntas, de esta
forma apt-get se ejecuta sin necesidad de intervención posterior para tomar decisiones.
apt-get terminará sin hacer nada si se produjese una situación no deseada, como
cambiar un paquete puesto en hold (un paquete puesto en hold es un paquete que no
debe de ser modificado) o desinstalar un paquete esencial.
Opción de Configuración: APT::Get::Assume-Yes.
(--ignore-hold).- no respeta los paquetes retenidos. Esto puede ser interesante junto
con dist-upgrade para no tener en cuenta un gran número de paquetes en hold.
Opción de configuración: APT::Ignore-Hold.
(--no-upgrade).- no actualiza los paquetes. Cuando se usa juntamente con install, no-
upgrade evita que se actualicen los paquetes listados en la línea de órdenes si ya están
previamente instalados.
Opción de configuración: APT::Get::Upgrade.
(--force-yes).- supone una respuesta afirmativa a todas las preguntas. Ésta es una
opción peligrosa que hará que apt-get continúe incluso si va a realizar algo
potencialmente peligros. No se debe usar excepto en situaciones muy especiales.
¡force-yes puede destruir el sistema!.
Opción de configuración: APT::Get::force-yes.
(--print-uris).- muestra las URIs de los ficheros a instalar en vez de descargarlos. Cada
URI tiene la dirección de donde se obtendrá el paquete, el fichero de destino, su
tamaño y la suma de control md5 esperada. Hay que tener en cuenta que el nombre de
fichero no siempre coincide con el nombre de fichero en el sitio remoto. Esto también
funciona con las ordenes source y update. Cuando se usa con la orden update, no se
incluyen ni la suma de control MD5 ni el tamaño, y es tarea del usuario descomprimir
cualquier fichero comprimido.
Opción de configuración: APT::Get::Print-URIs.
(--purge).- borra los archivos de configuración de todos los paquetes que sean
desinstalados. Se mostrará un asterisco "*" a continuación de los paquetes que se
encuentren en esta situación.
Opción de configuración: APT::Get::Purge.
Página.- 272
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
(--list-cleanup).- esta opción está activada por omisión, si quiere desactivarla use --no-
list-cleanup. Cuando está activada apt-get administra automáticamente los
contenidos de /var/lib/apt/lists para asegurarse de que se borran los ficheros obsoletos.
La única razón para desactivarla es un cambio frecuente en la lista de repositorios que
usa apt-get. Opción de Configuración: APT::Get::List-Cleanup.
(--only-source).- sólo tiene sentido para la orden source. Indica que los nombres de
paquetes fuente dados no deben ser tratados a través de la tabla de binarios. Esto
significa que si se especifica esta opción, la orden source sólo aceptará como
argumentos nombres de paquetes fuente, en vez de aceptar nombres de paquetes
binarios y luego buscar el nombre del paquete fuente correspondiente.
Opción de configuración: APT::Get::Only-Source.
(--diff-only) (--tar-only).- descarga sólo el fichero diff o tar del archivo fuente.
Opciones de configuración: APT::Get::Diff-Only y APT::Get::Tar-Only.
Página.- 273
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
/etc/apt/sources.list.- fichero que contiene los sitios de donde se obtienen los paquetes.
Opción de configuración: Dir::Etc::SourceList.
Página.- 274
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
La aplicación Monitor del sistema permite mostrar información básica del sistema y
monitorizar los procesos del sistema, el uso de los recursos del sistema y de los sistemas de
archivos. También se puede usar el Monitor del sistema para modificar el comportamiento de
su sistema.
La ventana del Monitor del sistema contiene cuatro secciones (fichas) con sus
correspondientes etiquetas o solapas:
Sistema.- muestra información básica sobre la versión del sistema operativo, el hardware del
sistema y el espacio disponible en el disco.
Página.- 275
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Procesos.- muestra los procesos activos y cómo están relacionados los procesos entre
ellos. Proporciona información detallada acerca de procesos individuales y permite
controlar los procesos activos.
– Sistemas de archivos.- lista todos los sistemas de archivos montados junto con
información básica acerca de cada uno.
Página.- 276
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Barra de menús.- contiene las opciones que permiten realizar todas las operaciones del
programa.
– Barra de estado.- muestra información sobre la actividad actual del Monitor del
sistema, así como información contextual acerca de los elementos del menú.
Un proceso puede crear otro proceso. El proceso creado es un proceso hijo del proceso
que lo creó, que se llamará proceso padre. De forma predeterminada el Monitor del
sistema no muestra las dependencias de los procesos pero puede configurarse para que
así sea, como se describirá más adelante.
Cada proceso tiene una prioridad que se establece mediante un valor numérico. La
prioridad determina el orden de ejecución de los procesos: los procesos con prioridad
alta se ejecutan antes que los de prioridad baja. El orden de prioridad es inverso al
valor de prioridad asignado a un proceso; así un valor de prioridad alto indicará menor
prioridad del proceso que otro con un valor de prioridad más bajo. El valor asignado
por defecto es 0.
Los procesos hijo generalmente heredan su prioridad de los procesos padre que los
crean.
Página.- 277
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
• Procesos activos.
• Todos los procesos.
• Mis procesos.
• Dependencias.- si este cuadro de verificación no se encuentra activado los
procesos se mostrarán en orden alfabético ascendente, sin diferenciar entre
procesos padre y procesos hijo; si se encuentra activado, los nombres e iconos
de los procesos padre estarán precedidos por un triangulo pequeño que
permitirá, pulsando sobre él, desplegar y ocultar sus procesos hijo.
• Banderas.- describe los diferentes tipos de acceso que el proceso puede realizar
a los segmentos de memoria:
Página.- 278
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Para ordenar la información por el contenido de alguna columna hay que pulsar sobre
el título de la columna. Pulsando de nuevo se invierte el orden.
Página.- 279
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Los posibles estados en que pueden encontrarse los procesos son: durmiendo y
ejecutándose.
Mostrar la columna de “línea de comandos” para los procesos puede ser interesante
para conocer el nombre de algún programa en ejecución y las opciones con que ha
sido lanzado.
Puede consultarse la ayuda del programa para obtener información más detallada.
uname [opcion]
-a Toda la información (tipo de núcleo, nombre del equipo, versión del núcleo,
fecha y hora, arquitectura de la CPU, tipo de procesador y tipo de sistema
operativo).
-p Tipo de procesador o unknown.
-r Versión del núcleo.
Página.- 280
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Ejemplos: fdisk -l
free [opciones]
Muestra la cantidad de memoria RAM y de memoria swap libre y usada. Para el buen
funcionamiento del sistema la memoria de swaping no debe estar utilizándose.
lsmod
df
uptime
Muestra la hora actual, el tiempo que lleva encendido el equipo, los usuarios
conectados y la carga promedio de la CPU (load average) en los últimos 1, 5 y 15
minutos. Para saber quienes son los usuarios conectados puede utilizarse la instrucción
“w”.
Página.- 281
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
lsof
Muestra los archivos abiertos por los diferentes procesos en ejecución. Un ejemplo de
utilización puede ser el siguiente: para saber los archivos que abre la instrucción “man
lsof” se ejecuta dicha instrucción desde un terminal y desde otro buscamos su PID
con, por ejemplo, la instrucción “ps -ed | grep man”; con la instrucción “lsof -p
numero_PID” se obtiene la información deseada. Es muy útil para conocer las
dependencias o ficheros que un programa necesita para ejecutarse.
ps [opciones]
top
Página.- 282
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Por otra parte, hay que considerar si el usuario tiene privilegios para acceder y usar el
dispositivo y para montar el sistema de ficheros. Esto se puede comprobar con el programa
users-admin (menú Aplicaciones – Sistema – Administración – Usuarios y grupos).
Una de las herramientas gráficas que permite administrar de forma eficiente las
diferentes particiones de los discos duros y que ya ha sido comentada en apartados anteriores
es gparted (menú Aplicaciones – Sistema – Administración – Editor de particiones). Este
programa informa del software que se necesita instalar para que el sistema operativo
reconozca los diferentes tipos de particiones a través de la opción Ver – Soporte para sistemas
de archivos. La opción “Gparted – Refrescar dispositivos” realiza una detección de
dispositivos con sus correspondientes sistemas de ficheros. gparted permite crear,
redimensionar, borrar, desmontar, … particiones pero no dispone de ninguna opción que
permita montar una partición.
Página.- 283
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Según esto, con gparted puede comprobarse cómo se encuentra particionado un disco,
de qué tipo es cada partición y a continuación ejecutar el comando que realiza la operación de
montaje. Debe tenerse presente que antes de lanzar la ejecución del comando mount debe
haberse creado (y estar vacío) el directorio donde se montará la partición. Suele utilizarse el
directorio /media para crear el subdirectorio donde montar la partición. Algunos ejemplos
pueden ser los siguientes:
Para montar una partición ntfs de windows, habiendo iniciado sesión como usuario
root:
El sistema de ficheros puede ser el nombre del dispositivo, que tendrá la forma
/dev/sdan, o el UUID del dispositivo, que tendrá la forma UUID=fd562ad3-jk56-7654-nf6. El
punto de montaje será el directorio donde se visualizará la información de la partición. Las
opciones harán referencia al tipo de acceso, modo de montaje en caso de error, etc. Las
nuevas líneas se añadirán al final del fichero, sin tocar las existentes para no generar ningún
tipo de problema. Algunos ejemplos pueden ser los siguientes:
Pueden asumirse las modificaciones del fichero /etc/fstab sin reiniciar el equipo
mediante la instrucción “mount -a” ejecutada por un usuario con privilegios de administrador.
Para desmontar una partición puede utilizarse la opción correspondiente del programa
gparted (Partición – Desmontar). Esta operación también puede realizarse desde la línea de
comandos mediante la instrucción umount, con el usuario adecuado, por ejemplo:
umount /media/windows
Si el dispositivo es un pen drive que se conecta al puerto USB, lo más normal es que
disponga de una partición con un sistema de ficheros común, seguramente de tipo FAT en
Página.- 284
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Para desmontar el dispositivo basta con pulsar con el botón derecho sobre el icono
correspondiente y elegir la opción “Desmontar el volumen”. La figura del icono cambiará y el
pen drive podrá extraerse sin riesgo de pérdida de información. También podrá ser
administrado a través de gparted.
Dado que a veces surgen complicaciones para montar este tipo de dispositivos, otra
forma de proceder desde la línea de comandos sería la siguiente:
En primer lugar hay que averiguar qué dispositivo (/dev) es el que se corresponde con
el pen drive. Para ello hay que comprobar si el paquete sg3-utils se encuentra instalado, e
instalarlo si es necesario. A continuación se ejecuta la instrucción “sg_scan -i” cuyo resultado
puede ser similar al de la figura, donde la línea “/dev/sg2: ….. “ corresponde al pen drive.
Página.- 285
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Si el pen drive tiene particiones el montaje deberá efectuarse sobre cada partición, que
normalmente tendrán el mismo nombre del dispositivo añadiendo un número (/dev/sdc1,
/dev/sdc2, …). La instrucción “cfdisk /dev/sdc” puede ayudar a conocer si contiene o no
particiones.
– Conocer las instrucciones de la cámara de fotos para realizar en ella las operaciones
que permitan la comunicación con el ordenador.
Página.- 286
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Por lo demás, el sistema de archivos de la cámara de fotos puede ser manejado a través
de gparted, Nautilus, etc. como cualquier otro sistema de ficheros.
MaX dispone de una gran variedad de herramientas gráficas y en modo comando que
permiten administrar los discos duros. Cada una de ellas tiene sus particularidades, ventajas e
inconvenientes. Algunas de ellas ya han sido tratadas en temas o apartados anteriores, como
es el caso de gparted (editor de particiones), fdisk, etc., y que ahora sencillamente se
mencionarán.
8.5.1 Particiones
Para hacer uso de las herramientas que permiten administrar particiones es necesario
disponer de privilegios de administrador. Entre las herramientas más utilizadas se encuentran:
gparted
Herramienta gráfica que permite administrar las particiones de los discos: crear,
borrar, redimensionar, … Es accesible mediante la instrucción “gparted” o a través del
menú Aplicaciones – Sistema – Administración – Editor de particiones. Su deficiencia
más acusada es que no permite montar las particiones creadas. Ya ha sido analizada en
secciones anteriores.
pysdm
Herramienta gráfica que permite administrar discos y particiones. No se instala por
defecto. Su ejecución se lanza a través de la instrucción “pysdm” o del menú
Aplicaciones – Sistema – Administración – Dispositivos de almacenamiento.
Página.- 287
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Las opciones que se pueden asignar a cada partición pueden seleccionarse a través del
botón “Asistente” que muestra una breve explicación de cada una de ellas.
mountmanager
Utilidad gráfica muy completa con gran diversidad de opciones para manipular,
montar, desmontar, recuperar, … particiones. Funciona correctamente con el escritorio
KDE pero con Gnome puede presentar algunos problemas (QGtkStyle cannot be used
together with the GTK_Qt engine) dependiendo de la configuración de la apariencia
del escritorio.
Página.- 288
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
partitionmanager
Utilidad gráfica para KDE que permite manejar discos, particiones y una gran
variedad de tipos de sistemas de ficheros. También funciona con GNOME y puede
lanzarse desde la línea de comandos o a través del menú Aplicaciones – Herramientas
del sistema – Gestor de particiones de KDE.
fdisk
Instrucción que permite administrar las particiones de los discos.
testdisk
Permite escanear, reparar y recuperar particiones de los discos. Trabaja con gran
variedad de tipos de particiones: ext2, ext3, swap, raid, LVM, FAT 16, FAT 32, NTFS,
etc. Puede obtenerse información más detallada en www.cgsecurity.org y mediante la
instrucción “man testdisk”.
Si se ejecuta sin opciones, permitirá elegir entre crear un fichero para registrar la
información generada, añadirla a un fichero existente o simplemente no registrarla.
Página.- 289
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 290
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
ddrescue y gddrescue
Son herramientas que permiten recuperar datos de particiones que presentan errores.
Intentan leer y si se producen fallos continúan con los siguientes sectores donde
herramientas como dd no funcionarían. Si el proceso de copia se interrumpe por el
usuario es posible continuar a partir de esa posición más tarde.
parted
Utilidad que mediante comandos permite crear etiquetas, crear tablas de particiones,
mover, redimensionar, copiar particiones, etc.
Y una gran variedad de utilidades más que permiten operar con discos, particiones y
sistemas de ficheros, entre las que se encuentran:
– e2tools.
– grub-disk.
– filelight.
– ext3grep.
– gdecrypt.
– easycrypt.
– partimage.
– recoverdm.
– recover.
– secure-delete.
– gpart.
– Diskmanager.
– Etc.
Página.- 291
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
8.5.2 Volúmenes
Debe tenerse muy en cuenta que el empleo del gestor de volúmenes lógicos (LVM)
conlleva un alto riesgo de pérdida de la información. El bloqueo de aplicaciones, cortes de
alimentación y ejecución de comandos erróneos son una fuente de riesgo. Se recomienda
realizar una copia de seguridad antes de implementar LVM o reconfigurar volúmenes.
En las tablas puede puede verse una comparación entre el particionamiento físico
(izquierda) y el uso del LVM (derecha). En el lado izquierdo, se ha dividido un solo disco en
tres particiones físicas (PART), con un punto de montaje (PM) para cada una, de tal forma que
el sistema operativo pueda acceder a ellas. A la derecha, se han dividido dos discos en dos y
tres particiones físicas cada uno. Se han definido dos grupos de volúmenes LVM (GV 1 y GV
2). GV 1 contiene dos particiones del disco DISCO 1 y una del DISCO 2. GV 2 emplea las
dos particiones restantes del DISC0 2. En LVM, las particiones físicas que son incorporadas a
un grupo de volúmenes se denominan volúmenes físicos (Physical volume, PV). Dentro de
los grupos de volúmenes se han definido cuatro volúmenes lógicos (desde VL 1 hasta VL 4).
Estos volúmenes pueden emplearse por el sistema operativo mediante los puntos de montaje
asociados. La línea divisoria entre los diferentes volúmenes lógicos no tiene por qué coincidir
con la división de una partición.
Página.- 292
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Por ejemplo, los límites de los volúmenes VL 1 y VL 2 no coinciden con los de las
particiones.
Características de LVM:
– Es posible juntar varias particiones o discos para formar una gran partición lógica.
– LVM permite añadir discos duros o VL incluso cuando el sistema está en marcha. Esto
requiere, evidentemente, hardware que se pueda cambiar en caliente (hot swap).
– Es posible utilizar varios discos duros en modo RAID 0 (striping) con el consiguiente
incremento de rendimiento.
Con la versión 2.6 del kernel, LVM se actualizó a la versión 2. Esta versión, que es
compatible con la versión previa de LVM, puede seguir administrando grupos de volúmenes
ya existentes. LVM2 no necesita parches del kernel y utiliza el mapeador de dispositivos
(device mapper) integrado en el kernel 2.6. A partir de este kernel, LVM sólo puede utilizarse
en su versión 2. Por este motivo, cuando en el capítulo se habla de LVM nos referimos
siempre a LVM2.
– Crear cinco particiones, tres primarias y dos lógicas sobre una extendida.
Página.- 293
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Crear dos grupos de volúmenes: GV1 que incluya las dos primeras particiones
(primarias) y GV2 que incluya las tres últimas (una primaria y dos lógicas).
– Crear tres volúmenes lógicos: uno, llamado VL1, que ocupe GV1 completamente y
que se montará en /media/VL1, otro, llamado VL2, dentro de GV2 que ocupe la mitad
del espacio y que se montará en /media/VL2 y el último, llamado VL3, que ocupará el
resto de GV2 y que se montará en /media/VL3.
Para evitar problemas con los permisos y autorizaciones se puede iniciar una sesión en
un terminal y a continuación hacer uso de la instrucción “su root”. También puede realizarse
con el usuario madrid u otro con privilegios de administrador.
El orden de creación de las particiones debe ser: primero se crean tres primarias,
después una extendida que ocupe todo el espacio restante y finalmente las dos lógicas dentro
de la extendida. Las operaciones no se realizan hasta que se pulsa el botón “Aplicar”.
Finalizado este proceso el resultado será similar al que muestra la figura siguiente.
Página.- 294
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Aparecerá una ventana con una subventana a la izquierda que deberá mostrar una lista
de “Entidades no inicializadas” que contendrá los dispositivos de almacenamiento del equipo,
y entre ellos el pen drive. Desplegando el elemento de la lista correspondiente al pen drive
aparecerán las particiones creadas anteriormente. Si no aparecen deberán inicializarse una a
una (/dev/sdb1, /dev/sdb2, …) a través de las opciones “Herramientas – Inicializar ...”.
Página.- 295
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Hay que inicializar las particiones primarias y las lógicas que van a formar parte del
LVM; en este caso todas las lineas (particiones) de /dev/sdb a excepción de las
correspondientes a la partición extendida y al espacio sin particionar. Para ello habrá que ir
seleccionando una a una y pulsando sobre el botón “Inicializar Entidad”. Al inicializar la
primera, en la subventana de la izquierda aparecerá una nueva lista de “Volúmenes no
asignados”. Al finalizar esta operación las particiones seleccionadas formarán parte del
sistema LVM aunque aún no estarán asignadas a ningún grupo de volúmenes lógicos.
Para crear los grupos de volúmenes GV1 y GV2 se selecciona, por ejemplo, la
partición primera y el tubo de la ventana central se volverá rojo y aparecerán los botones
“Crear un nuevo Grupo Volumen”, “Agregar al Grupo Volumen existente” y “Eliminar
Volumen de la AVL (Administración de Volúmenes Lógicos)”. Pulsando sobre el botón “Crear
un nuevo Grupo Volumen” aparece una ventana (ver figura) solicitando:
– Nombre del grupo volumen.- en este ejemplo vamos a llamar a un grupo volumen
GV1 y al otro GV2.
– Máximo de volúmenes físicos.- los volúmenes físicos son las particiones. Por defecto
toma el valor 256 que suele ser más que suficiente.
– Máximo de volúmenes lógicos.- por defecto toma el valor 256 que suele ser más que
suficiente. Los volúmenes lógicos son partes en las que se dividen los grupos de
volúmenes y que van a tener su propio punto de montaje; no tienen por qué coincidir
con los volúmenes físicos.
– Con clúster.- este cuadro de verificación debe activarse cuando el grupo volumen va a
formar parte de un sistema compuesto por varios equipos. Generalmente un ordenador
personal dispone de un disco duro donde almacena toda la información; si el volumen
de información aumenta pueden instalarse discos duros adicionales; en sistemas que
manejan gran cantidad de información, ésta podrá distribuirse (compartiéndola) en
varios equipos que formarán lo que se denomina un clúster.
Página.- 296
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Hay que tener en cuenta que al crear un grupo de volúmenes, el programa incluye en
él el volumen físico (partición) que se encontraba seleccionado al pulsar el botón para la
creación del grupo volumen. En cualquier caso, la operación es reversible y si nos
equivocamos se puede deshacer por medio del botón “Eliminar volumen de la AVL”.
Para crear el grupo volumen GV2 bastará con seleccionar la tercera partición y
proceder de forma similar a la creación de GV1.
Una vez creados los dos grupos de volúmenes habrá que añadirles las particiones que
correspondan para que GV1 contenga las dos primeras particiones y GV2 las tres últimas.
Puesto que la primera partición ya debe estar incluida en GV1, se procede con la segunda: se
selecciona dicha partición de la lista de “Volúmenes no asignados” y se pulsa sobre el botón
“Agregar al Grupo Volumen”. Aparecerá una lista con los grupos creados, se selecciona GV1
y se pulsa sobre el botón “Añadir”.
Página.- 297
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Nombre del volumen lógico.- en nuestro caso los nombres que se asignarán serán
VL1, VL2 y VL3 respectivamente.
– Propiedades del volumen.- dependiendo de las opciones que se elijan permite crear
volúmenes normales, RAID 0 o RAID 1. La tecnología RAID establece varios niveles
de seguridad y eficacia para los volúmenes.
Página.- 298
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
lógico de cinco franjas con una granularidad de 2 Kb., el fichero se dividirá en partes
o gránulos de 2 Kb. que se irán grabando de forma consecutiva en cada franja,
quedando distribuido el fichero de la forma: en el primer disco los gránulos 1º, 6º y
11º, en el segundo disco los gránulos 2º y 7º, etc., como muestra la figura.
Un volumen RAID 1 utiliza dos discos, el segundo para contener una copia exacta del
primero de tal forma que, si uno de ellos se estropea, la información se recuperará a
partir del otro. Esta técnica también se llama mirroring o disco espejo.
– Sistema de archivos.- se recomienda utilizar ext3 o ext4. Además mediante los cuadros
de verificación “Cantidad” y “Cantidad cuando reinicie” permite especificar el punto
de montaje (directorio) del volumen y si será montado automáticamente al reiniciar el
Página.- 299
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
En nuestra práctica los tres volúmenes serán de tipo ext3, en los tres se marcará el
cuadro de verificación “Cantidad” y los puntos de montaje serán respectivamente
/media/VL1, /media/VL2 y /media/VL3. No se marcará el cuadro de verificación
“Cantidad cuando reinicie” porque al estar realizando la práctica sobre un pen drive
conectado a un puerto USB puede ocurrir que al reiniciar el equipo el pen drive no se
encuentre insertado. Se permitirá la creación automática de los directorios de montaje
y para que todos los usuarios puedan escribir en los volúmenes se añadirá el permiso
de escritura con la instrucción:
Todas las operaciones relativas a LVM pueden realizarse desde la línea de comandos
como se indica a continuación:
Página.- 300
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Si los sistemas de ficheros hubieran sido de otro tipo habría que haber utilizado alguno
de los comandos: mkfs.ext2, mkfs.xfs, etc.
Y por último, si se desea que los volúmenes lógicos estén accesibles sin necesidad de
usar la cuenta de un usuario administrador, pueden crearse las lineas correspondientes en el
fichero /etc/fstab cuyo formato será similar a:
Página.- 301
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Los sistemas de archivos de tipo FAT y NTFS utilizan un procedimiento simple para
situar los archivos que no optimiza la fragmentación: a la hora de grabar un fichero se
van ocupando los espacios libres del disco aunque para ello se fragmente
enormemente el fichero.
Los sistemas ext2, ext3 y ext4, cuando graban el primer bloque se datos del fichero,
reservan, si es posible, ocho bloques contiguos para minimizar la fragmentación
cuando el fichero crezca.
– Las reorganizaciones automáticas que realiza el sistema operativo para mantener los
sistemas de ficheros en niveles bajos de fragmentación.
– La forma o algoritmos de acceso que utilizan los sistemas operativos para acceder a
los archivos según el tipo de sistema de ficheros donde se encuentran.
Los algoritmos de MaX para acceder a sus sistemas de archivos más típicos (ext3,
ext4, …) reducen el impacto de la fragmentación de los ficheros en el incremento de
los tiempos de acceso a los mismos..
– El tipo de ficheros y de accesos a los mismos. En este sentido tiene gran importancia
la capacidad de la unidad de asignación de ficheros elegida para el sistema de archivos
al formatear o inicializar los volúmenes. Si se eligen unidades de asignación de
ficheros muy grandes y las aplicaciones que se utilizan gestionan gran cantidad de
ficheros pequeños puede ocurrir que un gran número de unidades de asignación de
ficheros se queden sin completar, desperdiciando así una parte considerable de la
capacidad del disco. En el caso contrario, si se eligen unidades pequeñas y las
aplicaciones utilizan bases de datos o ficheros enormes, puede ocurrir que el sistema
utilice demasiado tiempo en realizar las consultas sobre cuál es el siguiente bloque de
información a tratar.
Página.- 302
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
umount /media/VL1
8.6 Actividades
Página.- 303
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Objetivos:
Documentación.
Resumen.
Este tema trata las características de los volúmenes RAID hardware y software, los
diferentes niveles existentes de RAID, incorporando esquemas muy intuitivos que facilitan la
comprensión. Se da a conocer el software que MaX incorpora para administrar volúmenes
RAID y se realiza una práctica para crear un RAID 5 sobre un pen drive.
Temporización: 16 horas.
Página.- 304
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
9.2 Introducción
En el nivel más simple, un RAID combina varios discos duros en un solo volumen
lógico. Así, en lugar de ver varios discos duros diferentes, el sistema operativo ve uno solo.
Los volúmenes RAID suelen usarse en servidores y normalmente (aunque no es necesario) se
implementan con unidades de disco de la misma capacidad. Debido al decremento en el
precio de los discos duros y la mayor disponibilidad de las opciones RAID incluidas en los
chipsets de las placas base, los niveles RAID se encuentran también como opción en los
ordenadores personales más avanzados. Esto es especialmente frecuente en los computadores
dedicados a tareas intensivas de almacenamiento, como edición de audio y vídeo.
Página.- 305
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
La distribución de datos en varios discos puede ser gestionada por hardware o por
software. Además, existen sistemas RAID híbridos basados en software y hardware
específico.
Con la implementación por software, el sistema operativo gestiona los discos del
conjunto a través de una controladora de disco normal (IDE/ATA, SATA, SCSI, SAS o Fibre
Channel). Considerada tradicionalmente una solución más lenta, con el rendimiento de las
CPU's modernas puede llegar a ser más rápida que algunas implementaciones hardware, a
expensas de dejar menos tiempo de proceso al resto de tareas del sistema. Evidentemente es
una solución más barata dado que no se necesita hardware especial y los sistemas operativos
de los servidores incorporan el software necesario para configurar y gestionar los diferentes
niveles RAID.
En los RAID mayores, la controladora y los discos suelen montarse en una caja
externa específica, que a su vez se conecta al sistema principal mediante una o varias
conexiones SCSI, Fibre Channel o iSCSI. A veces el sistema RAID es totalmente autónomo,
conectándose al resto del sistema como un NAS (Network Attached Storage).
Los RAID híbridos se han hecho muy populares con la introducción de controladoras
RAID hardware baratas. En realidad, el hardware es una controladora de disco normal sin
características RAID, pero el sistema incorpora una aplicación de bajo nivel que permite a los
usuarios construir RAID controlados por la BIOS. Será necesario usar un controlador de
dispositivo específico para que el sistema operativo reconozca la controladora como un único
dispositivo RAID. Estos sistemas efectúan en realidad todos los cálculos por software (es
decir, los realiza la CPU), con la consiguiente pérdida de rendimiento, y típicamente están
restringidos a una única controladora de disco.
Una importante característica de los sistemas RAID por hardware es que pueden
incorporar un caché de escritura no volátil (con alimentación de respaldo por batería) que
permite aumentar el rendimiento del conjunto de discos sin comprometer la integridad de los
datos en caso de fallo del sistema. Esta característica no está obviamente disponible en los
sistemas RAID por software, que suelen presentar por tanto el problema de reconstruir el
conjunto de discos cuando el sistema es reiniciado tras un fallo para asegurar la integridad de
los datos.
Página.- 306
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Por el contrario, los sistemas basados en software son mucho más flexibles
(permitiendo, por ejemplo, construir RAID de particiones en lugar de discos completos y
agrupar en un mismo RAID discos conectados en varias controladoras) y los basados en
hardware añaden un punto de fallo más al sistema (la controladora RAID).
Todas las implementaciones pueden soportar el uso de uno o más discos de reserva
(hot spare), unidades preinstaladas que pueden usarse inmediatamente (y casi siempre
automáticamente) tras el fallo de un disco del RAID. Esto reduce el tiempo del período de
reparación al acortar el tiempo de reconstrucción del RAID.
9.4.1 RAID 0
Un nivel RAID 0 distribuye los datos equitativamente entre dos o más discos,
incrementando así la velocidad de acceso a los mismos. Es importante señalar que el RAID 0
no era uno de los niveles RAID originales y que no es redundante. El RAID 0 se usa
normalmente para incrementar el rendimiento, aunque también puede utilizarse como forma
de crear volúmenes grandes a partir de discos duros pequeños. Un RAID 0 puede ser creado
con discos de diferentes tamaños, pero el espacio de almacenamiento añadido al conjunto
estará limitado por el tamaño del disco más pequeño. Así, si se forma un RAID 0 con un disco
de 300 Gb y otro de 100 Gb, el tamaño del conjunto resultante será sólo de 200 GB, ya que
cada disco aporta 100 Gb. Una buena implementación de un RAID 0 dividirá las operaciones
de lectura y escritura en bloques de igual tamaño, por lo que distribuirá la información
equitativamente entre los discos.
La fiabilidad del volumen RAID 0 será igual a la fiabilidad media de cada disco entre
el número de discos del conjunto; es decir, la fiabilidad total es inversamente proporcional al
número de discos del conjunto. Si un disco se estropea se pierde la información del conjunto
que forma el volumen.
Página.- 307
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 308
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Una ventaja de JBOD sobre RAID 0 es que , en caso de fallo de un disco, en RAID 0
suele producirse la pérdida de todos los datos del conjunto mientras que en JBOD sólo se
pierden los datos del disco afectado. Como inconveniente, JBOD no supone ninguna mejora
en el rendimiento del sistema.
De forma similar al RAID 0, para crear en MaX un volumen lineal o JBOD basta con
seleccionar en la ventana de creación de volúmenes lógicos, la opción Lineal; de hecho, los
volúmenes lógicos creados en la práctica del apartado 8.5.2 son de este tipo.
El RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos o más
discos. Esto resulta útil cuando el rendimiento en lectura es más importante que la capacidad.
Un conjunto RAID 1 sólo puede ser tan grande como el más pequeño de sus discos. Un RAID
1 clásico consiste en dos discos en espejo, lo que incrementa exponencialmente la fiabilidad
respecto a un solo disco; es decir, la probabilidad de fallo del conjunto es igual al producto de
las probabilidades de fallo de cada uno de los discos (pues para que el conjunto falle es
necesario que lo hagan todos sus discos).
Adicionalmente, dado que todos los datos están en dos o más discos, con hardware
habitualmente independiente, el rendimiento de lectura se incrementa aproximadamente como
múltiplo lineal del número del copias; es decir, un RAID 1 puede estar leyendo
simultáneamente dos datos diferentes en dos discos diferentes, por lo que su rendimiento se
duplica. Para maximizar los beneficios sobre el rendimiento del RAID 1 se recomienda el uso
de controladoras de disco independientes, una para cada disco (práctica a veces denominada
splitting o duplexing).
Como en el RAID 0, el tiempo medio de lectura se reduce, ya que los sectores a buscar
pueden dividirse entre los discos, bajando el tiempo de búsqueda y subiendo la tasa de
transferencia, con el único límite de la velocidad soportada por la controladora RAID.
Página.- 309
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Sin embargo, muchas tarjetas RAID 1 IDE antiguas leen sólo de un disco de la pareja,
por lo que su rendimiento es igual al de un único disco. Algunas implementaciones RAID 1
antiguas también leen de ambos discos simultáneamente y comparan los datos para detectar
errores. La detección y corrección de errores en los discos duros modernos hacen esta práctica
poco útil.
Al escribir, el conjunto se comporta como un único disco, dado que los datos deben ser
escritos en todos los discos del RAID 1. Por tanto, el rendimiento no mejora.
9.4.4 RAID 2
Un RAID 2 distribuye los datos en varios discos a nivel de bits en lugar de a nivel de
bloques de información y usa un código de Hamming para la corrección de errores, que
permite detectar y corregir errores a nivel de bit. Los discos son sincronizados por la
controladora para funcionar al unísono.
Este nivel de RAID, que permite tasas de transferencia de datos extremadamente altas,
actualmente no se utiliza. Teóricamente, un RAID 2 necesitaría 39 discos en un sistema
informático moderno: 32 se usarían para almacenar los bits individuales que forman cada
palabra y 7 se usarían para la corrección de errores.
Página.- 310
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
9.4.5 RAID 3
Un RAID 3 distribuye los datos por varios discos, a nivel de bytes, dedicando un disco
exclusivamente para la paridad. Prácticamente no se usa por presentar el problema de no
poder atender varias peticiones simultáneas, debido a que por definición cualquier simple
bloque de datos se dividirá por todos los discos del conjunto, residiendo la misma dirección
dentro de cada uno de ellos. Así, cualquier operación de lectura o escritura exige activar todos
los discos del conjunto.
En el ejemplo de la figura, una petición del bloque «A» formado por los bytes A1 a A6
requeriría que los tres discos de datos buscaran el comienzo (A1) y devolvieran su contenido.
Una petición simultánea del bloque «B» tendría que esperar a que la anterior concluyese.
9.4.6 RAID 4
Un RAID 4 usa división a nivel de bloques con un disco de paridad dedicado. Necesita
un mínimo de 3 discos físicos. El RAID 4 es parecido al RAID 3 con la diferencia que divide
a nivel de bloques en lugar de a nivel de bytes. Esto permite que cada miembro del conjunto
funcione independientemente cuando se solicita un único bloque. Si la controladora de disco
lo permite, un conjunto RAID 4 puede servir varias peticiones de lectura simultáneamente.
Página.- 311
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
En la figura de ejemplo, una petición del bloque «A1» sería servida por el disco 0. Una
petición simultánea del bloque «B1» tendría que esperar, pero una petición de «B2» podría
atenderse concurrentemente.
9.4.7 RAID 5
En la figura anterior, una petición de lectura del bloque «A1» sería servida por el disco
0. Una petición de lectura simultánea del bloque «B1» tendría que esperar, pero una petición
de lectura de «B2» podría atenderse concurrentemente ya que seria servida por el disco 1.
Página.- 312
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Los bloques de paridad no se leen en las operaciones de lectura de datos, ya que esto
sería una sobrecarga innecesaria y disminuiría el rendimiento. Sin embargo, los bloques de
paridad se leen cuando la lectura de un sector de datos provoca un error de CRC o
verificación de bits. En este caso, el sector en la misma posición relativa dentro de cada uno
de los bloques de datos restantes en la división y dentro del bloque de paridad en la división
se utilizan para reconstruir el sector erróneo. El error CRC se oculta así al resto del sistema.
De la misma forma, si falla un disco del conjunto, los bloques de paridad de los restantes
discos son combinados matemáticamente con los bloques de datos de los restantes discos para
reconstruir los datos del disco que ha fallado «al vuelo».
El RAID 5 requiere al menos tres unidades de disco para ser implementado. El fallo de
un segundo disco provoca la pérdida completa de los datos.
Algunos vendedores RAID evitan montar discos de los mismos lotes en un grupo de
redundancia para minimizar la probabilidad de fallos simultáneos al principio y el final de su
vida útil.
Página.- 313
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
En el caso de un fallo del sistema cuando hay escrituras activas, la paridad de una
división (stripe) puede quedar en un estado inconsistente con los datos. Si esto no se detecta y
repara antes de que un disco o bloque falle, pueden perderse datos debido a que se usará una
paridad incorrecta para reconstruir el bloque perdido en dicha división. Esta potencial
vulnerabilidad se conoce a veces como «agujero de escritura». Son comunes el uso de caché
no volátiles y otras técnicas para reducir la probabilidad de ocurrencia de esta vulnerabilidad.
9.4.8 RAID 6
El RAID 6, que no era uno de los niveles RAID originales, amplía el nivel RAID 5
añadiendo otro bloque de paridad, por lo que divide los datos a nivel de bloques y distribuye
los dos bloques de paridad entre todos los miembros del conjunto.
Página.- 314
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Muchas controladoras permiten anidar niveles RAID, es decir, que un RAID pueda
usarse como elemento básico de otro en lugar de discos físicos. Resulta instructivo pensar en
estos conjuntos como capas dispuestas unas sobre otras, con los discos físicos en la inferior.
Página.- 315
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Un RAID 0+1 (también llamado RAID 01, que no debe confundirse con RAID 1) es
un RAID usado para replicar y compartir datos entre varios discos. La diferencia entre un
RAID 0+1 y un RAID 1+0 es la localización de cada nivel RAID dentro del conjunto final: un
RAID 0+1 es un espejo de divisiones.
Como puede verse en la figura, primero se crean dos conjuntos RAID 0 (dividiendo
los datos en discos) y luego, sobre los anteriores, se crea un conjunto RAID 1 (realizando un
espejo de los anteriores). La ventaja de un RAID 0+1 es que cuando un disco duro falla, los
datos perdidos pueden ser copiados del otro conjunto de nivel 0 para reconstruir el conjunto
global. Sin embargo, si se añade un disco duro adicional en una división, es obligatorio añadir
otro al de la otra división para equilibrar el tamaño del conjunto.
Además, el RAID 0+1 no es tan robusto como un RAID 1+0, no pudiendo tolerar dos
fallos simultáneos de discos salvo que sean en la misma división. Es decir, cuando un disco
falla, la otra división se convierte en un punto de fallo único. Además, cuando se sustituye el
disco que falló, se necesita que todos los discos del conjunto participen en la reconstrucción
de los datos.
Con la cada vez mayor capacidad de las unidades de discos, el riesgo de fallo de los
discos es cada vez mayor. Además, las tecnologías de corrección de errores de bit no han sido
capaces de mantener el ritmo de rápido incremento de las capacidades de los discos,
provocando un mayor riesgo de hallar errores físicos irrecuperables.
Dados estos cada vez mayores riesgos del RAID 0+1 (y su vulnerabilidad ante los
fallos dobles simultáneos), muchos entornos empresariales críticos están empezando a evaluar
configuraciones RAID más tolerantes a fallos que añaden un mecanismo de paridad
subyacente. Entre los más prometedores están los enfoques híbridos como el RAID 0+1+5
(espejo sobre paridad única) o RAID 0+1+6 (espejo sobre paridad dual). Son los más
habituales en las empresas.
Página.- 316
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Un RAID 1+0, también llamado RAID 10, es parecido a un RAID 0+1 con la
excepción de que los niveles RAID que lo forman se invierte: el RAID 10 es una división de
espejos.
En cada división RAID 1 pueden fallar todos los discos salvo uno sin que se pierdan
datos. Sin embargo, si los discos que han fallado no se reemplazan, el restante pasa a ser un
punto único de fallo para todo el conjunto. Si ese disco falla entonces, se perderán todos los
datos del conjunto completo. Como en el caso del RAID 0+1, si un disco que ha fallado no se
reemplaza, entonces un solo error de medio irrecuperable que ocurra en el disco espejado
resultaría en pérdida de datos.
Debido a estos mayores riesgos del RAID 1+0, muchos entornos empresariales críticos
están empezando a evaluar configuraciones RAID más tolerantes a fallos que añaden un
mecanismo de paridad subyacente. Entre los más prometedores están los enfoques híbridos
como el RAID 0+1+5 (espejo sobre paridad única) o RAID 0+1+6 (espejo sobre paridad
dual).
9.5.3 RAID 30
El RAID 30 o división con conjunto de paridad dedicado es una combinación de un
RAID 3 y un RAID 0. El RAID 30 proporciona tasas de transferencia elevadas combinadas
con una alta fiabilidad a cambio de un coste de implementación muy alto. La mejor forma de
construir un RAID 30 es combinar dos conjuntos RAID 3 con los datos divididos en ambos
conjuntos. El RAID 30 trocea los datos en bloques más pequeños y los divide en cada
conjunto RAID 3, que a su vez lo divide en trozos aún menores, calcula la paridad aplicando
un XOR a cada uno y los escribe en todos los discos del conjunto salvo en uno, donde se
almacena la información de paridad. El tamaño de cada bloque se decide en el momento de
construir el RAID.
Página.- 317
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
El RAID 30 permite que falle un disco de cada conjunto RAID 3. Hasta que estos
discos que fallaron sean reemplazados, los otros discos de cada conjunto que sufrió el fallo
son puntos únicos de fallo para el conjunto RAID 30 completo. En otras palabras, si alguno de
ellos falla se perderán todos los datos del conjunto. El tiempo de recuperación necesario
(detectar y responder al fallo del disco y reconstruir el conjunto sobre el disco nuevo)
representa un periodo de vulnerabilidad para el RAID.
Un RAID 100 (RAID 10+0) es una división de conjuntos RAID 10. El RAID 100 es
un ejemplo de «RAID cuadriculado», un RAID en el que conjuntos divididos son a su vez
divididos conjuntamente de nuevo.
Todos los discos menos uno podrían fallar en cada RAID 1 sin perder datos. Sin
embargo, el disco restante de un RAID 1 se convierte así en un punto único de fallo para el
conjunto degradado. A menudo el nivel superior de división se hace por software. Algunos
vendedores llaman a este nivel más alto un MetaLun o Soft Stripe.
9.5.5 RAID 50
Página.- 318
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Un disco de cada conjunto RAID 5 puede fallar sin que se pierdan datos. Sin embargo,
si el disco que falla no se reemplaza, los discos restantes de dicho conjunto se convierten en
un punto único de fallo para todo el conjunto. Si uno falla, todos los datos del conjunto global
se pierden. El tiempo necesario para recuperar (detectar y responder al fallo de disco y
reconstruir el conjunto sobre el nuevo disco) representa un periodo de vulnerabilidad del
conjunto RAID.
Una ampliación frecuente a los niveles RAID existentes es la paridad doble, a veces
implementada y conocida como paridad diagonal. Como en el RAID 6, hay dos conjuntos de
información de chequeo de paridad, pero a diferencia de aquél, el segundo conjunto no es otro
conjunto de puntos calculado sobre un síndrome polinomial diferente para los mismos grupos
de bloques de datos, sino que se calcula la paridad extra a partir de un grupo diferente de
bloques de datos. Por ejemplo, sobre el gráfico tanto el RAID 5 como el RAID 6 calcularían
la paridad sobre todos los bloques de la letra A para generar uno o dos bloques de paridad.
Página.- 319
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Sin embargo, es bastante fácil calcular la paridad contra múltiples grupos de bloques,
en lugar de sólo sobre los bloques de la letra A: puede calcularse la paridad sobre los bloques
de la letra A y un grupo permutado de bloques.
Sobre el esquema de la figura, los bloques Q son los de la paridad doble. El bloque Q2
se calcularía como A2 xor B3 'xor P3, mientras el bloque Q3 se calcularía como A3 xor P2
xor C1 y el Q1 sería A1 xor B2 xor C3. Debido a que los bloques de paridad doble se
distribuyen correctamente, es posible reconstruir dos discos de datos que fallen mediante
recuperación iterativa. Por ejemplo, B2 podría recuperarse sin usar ninguno de los bloque x1
ni x2 mediante el cálculo de B3 xor P3 xor Q2 = A2, luego A2 xor A3 xor P1 = A1, y
finalmente A1 xor C3 xor Q1 = B2.
9.6.3 RAID 7
RAID 7 es una marca registrada de Storage Computer Corporation, que añade cachés a
RAID 3 o RAID 4 para mejorar el rendimiento.
Página.- 320
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Matrix RAID (matriz RAID) es una característica que apareció por vez primera en la
BIOS RAID Intel ICH6R. No es un nuevo nivel RAID.
El Matrix RAID utiliza dos o más discos físicos, asignando partes de idéntico tamaño
de cada uno de ellos a diferentes niveles de RAID. Así, por ejemplo, sobre 4 discos de un total
de 600GB, se pueden usar 200 en raid 0, 200 en raid 10 y 200 en raid 5. Actualmente, la
mayoría de los otros productos RAID BIOS de gama baja sólo permiten que un disco
participen en un único conjunto.
Este producto está dirigido a los usuarios domésticos, proporcionando una zona segura
(la sección RAID 1) para documentos y otros ficheros que se desean almacenar
redundantemente y una zona más rápida (la sección RAID 0) para el sistema operativo,
aplicaciones, etcétera.
La controladora RAID software del kernel de Linux, llamada md (multiple disk, disco
múltiple) puede ser usada para construir un conjunto RAID 1+0 clásico, pero también permite
un único nivel RAID 10 con algunas extensiones interesantes.
Página.- 321
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
9.6.8 RAID Z
Página.- 322
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– RAID puede mejorar el rendimiento del disco. Los niveles RAID 1, 0+1 o 10, 5 y 6
(sus variantes, como el 50) permiten que un disco falle mecánicamente y que aun así
los datos del conjunto sigan siendo accesibles para los usuarios. En lugar de exigir que
se realice una restauración costosa en tiempo desde una cinta, DVD o algún otro
medio de respaldo lento, un RAID permite que los datos se recuperen en un disco de
reemplazo a partir de los restantes discos del conjunto, mientras al mismo tiempo
permanece disponible para los usuarios en un modo degradado. Esto es muy valorado
por las empresas, ya que el tiempo de no disponibilidad suele tener graves
repercusiones. Para usuarios domésticos, puede permitir el ahorro del tiempo de
restauración de volúmenes grandes, que requerirían varios DVD o cintas para las
copias de seguridad.
– RAID no protege los datos. Un conjunto RAID tiene un sistema de ficheros, lo que
supone un punto único de fallo al ser vulnerable a una amplia variedad de riesgos
aparte del fallo físico de disco, por lo que RAID no evita la pérdida de datos por estas
causas. RAID no impedirá que un virus destruya los datos, que éstos se corrompan,
que sufran la modificación o borrado accidental por parte del usuario ni que un fallo
físico en otro componente del sistema afecten a los datos.
Página.- 323
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 324
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
1. Para no tener problemas con los permisos ejecuto la instrucción “su root” que otorga
al usuario (usprueba01) los privilegios de root.
Una vez realizadas las comprobaciones iniciales deben prepararse las particiones a
utilizar en el RAID, independientemente de que cada partición ocupe o no la capacidad
completa del disco. Por lo general las particiones que componen el RAID ocupan
completamente la capacidad del disco.
4. Con gparted se crean 4 particiones primarias de 500 Mb. cada una y sin formatear,
puesto que el formato se dará sobre el RAID que se forme. Si gparted no estuviera
instalado puede utilizarse la instrucción “apt-get install gparted”.
5. Hay que declarar que estas 4 particiones van a ser utilizadas para formar un RAID.
Esta operación, que se tiene que repetir para las cuatro particiones, se puede realizar
con gparted a través de la opción “Partición – Gestionar flags” y marcando el cuadro
de verificación “raid”. Esta operación no es obligatoria pero si recomendable porque
ayuda a distinguir las particiones que forman parte de un RAID de las que no.
Página.- 325
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
fdisk muestra el flag o la marca de “raid” como “Linux raid autodetect” en la columna
“Sistema” y con “fd” en la columna “Id”.
Página.- 326
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
7. Para crear el RAID se utilizan las instrucciones mknod y mdadm. mknod para crear
ficheros especiales, en este caso un dispositivo de bloques y mdadm para administrar,
en este caso crear, dispositivos RAID (arrays):
mknod /dev/md0 b 9 0
“9” indica el número mas alto de dispositivo que se podrá utilizar (/dev/md9).
“0” indica el número más bajo de dispositivo que se podrá utilizar (/dev/md0).
“--level=raid5”.- especifica el tipo de RAID. Los valores válidos son: linear, raid0, 0
stripe, raid1, 1, mirror, raid4, 4, raid5, 5, raid6, 6, multipath, mp, fautly. Se
sobreentiende que algunos de ellos son sinónimos, como “raid5” y “5”.
Página.- 327
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
--parity= .- establece el algoritmo de paridad para RAID 5. Las opciones son: left-
asymetric, left-symetric, right-asymetric y right-symetric (la, ls, ra y rs); por defecto
toma left-symetric. Ejemplo: --parity=right-asymetric. Esta opción dispone de
parámetros avanzados.
donde [4/3] [UUU_] indica el numero de discos que está activo y correcto en este
momento. Durante el proceso de creación pueden aparecer discos incorrectos y que
deberán aparecer como correctos al finalizar la operación.
8. Una vez creado el volumen RAID debe ser formateado para crear el sistema de
ficheros. Por ejemplo, para un sistema de tipo ext3 se usará:
mkfs.ext3 /dev/mdo
mkdir /media/raid5
chmod a+w /media/raid5
Página.- 328
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
mount /media/raid5
cat /proc/mdstat
Algunas de las instrucciones más útiles para administrar un volumen RAID se recogen
a continuación.
Página.- 329
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Esta operación no se debe realizar con un RAID0 o RAID linear pues podrían
perderse los datos.
Para limpiar cualquier información previa de un RAID, por ejemplo para reutilizar un
disco de otro equipo o de otro RAID:
En cualquier momento de la vida del equipo puede ocurrir un fallo del disco. Cuando
esto ocurra, al usar RAID por software, el sistema operativo situará al array en un estado
conocido como estado degradado.
dpkg-reconfigure mdadm
BOOT_DEGRADED=true
Página.- 330
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Usando un argumento del núcleo permitirá al sistema arrancar una matriz degradada:
Una vez que el sistema haya arrancado, podrá repararse la matriz o copiar los datos
importantes a otra máquina en caso de haber ocurrido un fallo grave de hardware.
DEVICE /dev/sd[abcd]1
ARRAY /dev/md0 devices=/dev/sda1, /dev/sdb1, /dev/sdc1, /dev/sdd1
En este ejemplo, la línea DEVICE utiliza globbing tradicional para los nombres de
archivos (consulte la página man glob(7) para más información) para definir los dispositivos
SCSI /dev/sda1, /dev/sdb1, /dev/sdc1 y /dev/sdd1.
Página.- 331
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
9.9 Actividades
Página.- 332
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
10 COPIAS DE SEGURIDAD
Objetivos:
Documentación.
– Wikipedia.
– Manual de tar en www.gnu.org/software/tar/manual/index.html
– Guía práctica de Bacula de Matias Banchoff en Internet.
Resumen.
En este tema se hace una revisión de los paquetes que permiten realizar copia y
restauración de datos profundizando en una selección de los más significativos: tar, Keep,
Sbackup y Bacula. Se explican los diferentes tipos de copia de seguridad y sus características
y contiene algunas prácticas guiadas y un ejemplo del complejo y potente sistema de copia
Bacula. Finalmente trata el control y restricciones de uso de espacio de disco que pueden
aplicarse a los usuarios y grupos mediante el uso de cuotas de disco.
Temporización: 18 horas.
Página.- 333
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
10.2 Introducción
Las copias de seguridad de los datos previenen la pérdida de los mismos. Son
infinidad las causas que pueden conducir a la pérdida de los datos: errores humanos, averías
de los dispositivos, virus, borrados malintencionados, etc. etc.
En Linux existe gran cantidad de software que permite realizar las operaciones de
copia de seguridad (backup o respaldo) y restauración de la información; desde paquetes muy
sencillos para uso doméstico (p.e. Keep) a software complejo diseñado para sistemas a gran
escala (p.e. Bácula), pasando por niveles intermedios (p.e. Sbackup). Buscando con el Gestor
de paquetes (Synaptic) la palabra “backup” aparecerán entre otros: backupninja, backup2l,
backuppc, cedar-backup2, storebackup, hdup, vbackup, dirvish, sbackup, keep, bkp,
faubackup, afbackup, bacula, cdbackup, cdrw-taper, boxbackup, mylvmbackup, dar, amanda,
backup-manager, dump, burn, rdiff-backup, slbackup, bootcd-backup, subversion-tools,
pdumpfs, flexbackup, etc.
Una selección de paquetes, que permita realizar los tipos de respaldo más usuales
puede ser: Backup Manager, Bacula, Amanda y Afbackup. En este tema se describirán el
comando tar y los paquetes Keep, Sbackup y Bacula.
Hasta hace unos años años el medio más utilizado para albergar las copias era la cinta
magnética. En la actualidad la cinta ha sido desplazada por los discos duros y sus
características: incremento espectacular de su capacidad, gran fiabilidad, abaratamiento, fácil
instalación, etc. A nivel doméstico, la aparición del DVD, las memorias USB y los discos
USB han simplificado la operación de backup.
Página.- 334
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Antes de describir los diferentes tipos de copia de seguridad que existen atendiendo a
la frecuencia y a los datos que intervienen, es conveniente conocer que los sistemas de
ficheros pueden incluir para cada archivo información relativa a la fecha y hora de la última
modificación y un indicador (un bit) que permite conocer si el fichero ha sido modificado
desde la última vez que se realizó copia de seguridad del mismo. Este indicador permitirá, si
se desea, realizar copia únicamente de los ficheros que han sido modificados desde la última
operación de copia realizada.
– Completa sin inicializar el indicador.- se realiza una copia de todos los ficheros y
carpetas seleccionados sin cambiar el valor del indicador.
El indicador de copia no es igual para todos los sistemas de archivos, unos pueden
utilizar un método simple como un bit al que asignan un valor determinado, otros uno más
complejo como un dato de cierta longitud calculado haciendo una operación con el contenido
del fichero de tal forma que dicho dato cambiará si se modifica el fichero y que será utilizado
y registrado por el programa de copia, etc.
MaX guarda información sobre los ficheros copiados en ficheros de control (con
metadatos) que se crean al realizar las copias de seguridad haciendo uso de ciertas opciones y
que permiten posteriormente comprobar si un fichero ha sido modificado desde que se realizó
la copia. Por ejemplo, la instrucción “tar -c -v -f copia.0.tar -g metadatos f*” creará (-c)
una copia de seguridad incremental de los ficheros que empiecen por “f”, informando (-v) de
los ficheros afectados, en el archivo de copia “copia.0.tar” dejando información que le
permita posteriormente comprobar las modificaciones en el fichero “metadatos”.
Página.- 335
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Qué usuarios realizarán tareas de copia y restauración.- todos los usuarios podrán
hacer copia de sus ficheros, pero para realizar copias de los datos de los demás
usuarios deberán tener los permisos adecuados para poder leer los ficheros a copiar.
Algunos paquetes, durante su instalación, generan un grupo para que los usuarios que
pertenezcan al mismo tengan la capacidad de poder realizar copias de seguridad de la
información de otros usuarios.
– Qué ficheros y directorios se copiarán.- No hay que olvidar que debe hacerse una
copia de seguridad de los ficheros con los que ya no se va a trabajar. De forma general
pueden seguirse las siguientes indicaciones:
Como inconvenientes:
Página.- 336
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– El momento en que se deben realizar las copias.- que será aquel en el que la red y los
equipos tengan menor carga de trabajo y cuando menor sea la interferencia con el
trabajo habitual de los usuarios. Es muy normal que las copias se realicen fuera del
horario de trabajo de los usuarios de los equipos.
Página.- 337
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Pueden combinarse varios tipos de copia de seguridad. Unos tipos requieren más
tiempo para realizar la copia y menos para la recuperación, otros menos para la copia y más
para la recuperación y otros más para ambas operaciones. Algunos ejemplos pueden ser:
En el ejemplo 1 los lunes se realiza una copia de seguridad completa con inicialización
del indicador de copia y los demás días copias diferenciales, que no inicializan el indicador y,
por lo tanto, todas copiarán las modificaciones que se hayan producido desde la copia del
lunes. Si los datos se pierden el jueves habrá que utilizar las copias del lunes (completa) y del
miércoles (diferencial). Con esta estrategia se invertirá menos tiempo en copiar que si todos
los días se hiciera copia completa, pero más tiempo que en el ejemplo 2 donde las copias
diferenciales se han sustituido por progresivas. Los tiempos para la recuperación se invierten.
En cuanto a la rotación de dispositivos, pueden utilizarse dos juegos de cinco dispositivos
cada uno, uno para una semana y otro para la siguiente. Puede considerarse la conveniencia de
archivar, sacando de la rotación, alguna de las copias completas.
En el ejemplo 2 los lunes se hace una copia de seguridad completa con inicialización
del indicador de copia y los demás días copias progresivas, que vuelven a inicializar el
indicador y, por lo tanto, solamente copiarán las modificaciones producidas desde la copia del
día anterior. Si los datos se pierden el jueves habrá que utilizar todas las copias desde el lunes.
Con esta estrategia se invierte menos tiempo en realizar las copias y más en las
restauraciones. En cuanto a la rotación de dispositivos puede hacerse de forma similar al
ejemplo 1.
Página.- 338
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
10.5 Restauración
Desde sus inicios, Unix y Linux incorporaban la instrucción tar que permitía realizar
copias de seguridad, restauraciones y compresión de datos de forma eficaz. Posteriormente,
sobre todo desde el desarrollo del entorno gráfico, han aparecido gran número de paquetes
que permiten realizar estos procesos. En este apartado se describirán someramente Keep,
Sbackup y Bacula.
Su sintaxis es:
tar deberá ir seguido de, al menos, una de las opciones que figuran entre llaves, a
continuación el nombre de los ficheros o directorios (se pueden usar comodines) sobre los que
Página.- 339
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
operar y, dependiendo de las opciones utilizadas, el nombre del fichero donde dejar los
resultados (fichero2). Si fich_dir_1 es un directorio se consideran incluidos los subdirectorios.
Este es el contenido de f1
Este es el contenido de f2
Este es el contenido de f3
tar -c *
muestra en pantalla el contenido de todos los ficheros del directorio actual. La información de
cada uno de los archivos se concatena anteponiendo a cada uno de ellos una información de
control que contiene el nombre del fichero, el usuario propietario, etc.
Página.- 340
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Para llevar el resultado de “tar” a un fichero, se puede poner como directorio activo
/home/usprueba01/prueba (utilizando la instrucción “cd ..”) y hacer uso de la opción “f
nombre_fichero” que permite especificar el fichero donde tar dejará el resultado:
gzip copia/fichero.tar
Página.- 341
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
No es necesario incluir la opción “-z” porque tar detecta que la copia está comprimida
y en la recuperación descomprime automáticamente.
La opción “-A” se utiliza en escasas ocasiones. Si, por ejemplo, se quiere obtener un
fichero llamado “triple” que tenga tres veces el contenido de “fichero.tar”, se puede ejecutar
tres veces la instrucción:
La opción “-d” muestra las diferencias del resultado de la ejecución de tar con un
fichero de copia ya existente. Por ejemplo, si se realiza una copia de seguridad con la
instrucción “tar -cvf copia/fichero.tar original/*” y a continuación se modifica el fichero
“f3”, la instrucción “tar -df copia/fichero.tar original/*” informa del cambio.
Para añadir al fichero de copia copia/fichero.tar una copia de seguridad del fichero f2
se puede utilizar la instrucción:
Página.- 342
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
En este último caso solamente debe copiarse el fichero “original/f2” que ha sido el que
se ha modificado desde la última copia. El fichero “copia/fich_metdatos” contiene
información sobre los ficheros que permite comprobar los que han sido modificados. Para
recuperar los ficheros se pueden borrar los ficheros originales con “rm original/f?” y
ejecutando a continuación:
tar -x -v -f copia/fichero.0.tar
tar -x -v -f copia/fichero.1.tar
– La primera opción que se especifique debe ser la que indique la acción a realizar por
tar. Las demás opciones y nombres de ficheros delimitan la operación a realizar por tar
o identifican los componentes sobre los que actuar. Por ejemplo, en la instrucción:
la opción “x” identifica la operación de extracción, la “v” hace que tar informe de los
ficheros que intervienen, “f copia/fichero.tar” identifica el fichero del que se van a
extraer y “original/f2” y “original/f3” los ficheros que serán extraidos.
– Existen tres formatos para especificar las opciones de esta instrucción: largo, corto y
reducido. El que se ha estado utilizando en este apartado es el reducido. Veamos la
misma instrucción en los tres formatos:
– tar generalmente actúa sobre un archivo de copia que es el que se especifica con la
opción “-f”. Cuando el formato que se utiliza es el reducido esta opción debe ser la
última.
Página.- 343
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
10.6.2 Keep
Una vez instalado, Keep estará accesible a través del menú Aplicaciones –
Herramientas del sistema – Keep.
Página.- 344
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
• Edit backup list.- Muestra los backaps programados y permite añadir otros
nuevos y borrar o modificar alguno de los existentes.
• View log.- Muestra el registro de eventos. Cada vez que se realiza una
copia se añade un registro con la fecha, la hora, el éxito o fracaso de la
copia y el directorio copiado.
– Unos botones para realizar las operaciones fundamentales que ocupan el centro de la
ventana.- permiten el acceso rápido a algunas de las opciones tratadas anteriormente.
– Una línea con información acerca del estado del demonio o proceso.- permite conocer
si el proceso se encuentra o no en ejecución. Las copias programadas solamente se
llevarán a cabo si el proceso está en ejecución.
Página.- 345
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Práctica
Crear dentro del directorio de trabajo del usuario “usprueba01” una carpeta llamada
“prueba” con dos subcarpetas: “origen” y “copia”. Dentro de la subcarpeta “origen” crear
cuatro ficheros: f1, f2, f3 y f4.
Programar una copia con Keep que copie el contenido de “origen”, con la excepción
del fichero “f4”, en “copia”.
Una vez que se comprueba que la copia se ha realizado, modificar el fichero “f2”,
borrar los ficheros de “origen” y recuperar los ficheros según se encontraban antes de
modificar “f2”.
mkdir prueba
cd prueba
mkdir origen
mkdir copia
echo “Contenido de f1” > origen/f1
echo “Contenido de f2” > origen/f2
echo “Contenido de f3” > origen/f3
echo “Contenido de f4” > origen/f4
Para programar el backup lanzar la ejecución de Keep y pulsar el botón “Add directory
to backup” y seleccionar el directorio /home/usprueba01/prueba/origen. Para que no se copie
el fichero “f4” hay que marcar el cuadro de verificación “Use inclusión/exclusión list”, pulsar
en el botón situado a la derecha de dicho cuadro y en la ventana que aparece seleccionar el
fichero, pulsar sobre el botón “Exclude” y en el botón “OK”.
Página.- 346
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Se cerrará la ventana que dará paso a la anterior, en la que hay que pulsar sobre el
botón “Next”. A continuación se selecciona la localización de la copia, que en este caso es la
carpeta /home/usprueba01/prueba/copia y se pulsa sobre “OK” y “Next”.
A continuación se establecen las opciones del backup que para este caso serán:
Para realizar la primera copia basta con pulsar el botón “Backup now” y elegir la copia
programada y “OK”.
Hacemos otra copia pulsando sobre “Backup now”, eligiendo la copia y “OK”.
Para restaurar los ficheros (todos menos f4) con Keep hay que pulsar el botón “Restore
a backup”, seleccionar el backup programado, se deja sin marcar el cuadro de verificación
“Use custom backup directory” porque vamos a utilizar el directorio de recuperación
programado y se pulsa el botón “Next”.
Página.- 347
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
No hay que olvidar que si se desea que las copias de seguridad se realicen de forma
automática cada 2 días, según se ha programado, y sin intervención del usuario, debe quedar
cargado el proceso pulsando sobre el botón “Load”.
10.6.3 Sbackup
Simple Backup Config permite programar las copias de seguridad. Cuando se lanza su
ejecución aparece la ventana que solicita la clave de usuario administrador (madrid –
cmadrid), para dar paso a la ventana inicial de Sbackup, que va a permitir, a través de sus
diferentes fichas, establecer los parámetros de configuración.
Página.- 348
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Usar ajustes de copia de respaldo personalizados.- los valores preconfigurados son los
mismos que los de la opción anterior pero aquí permite modificar todos los
parámetros.
– Solo copias de respaldo manuales.- se utiliza para hacer copias de algunos ficheros de
vez en cuando, con arreglo a la configuración realizada en las demás fichas.
La ficha “Hora” permite establecer cuándo y con qué frecuencia realizar las copias. Se
hará una copia completa cuando se especifique y las demás serán incrementales.
La ficha “Purgando” permite eliminar las copias demasiado antiguas y las incompletas
o irrecuperables (si existe alguna completa posterior).
Simple Backup Restore permite realizar la recuperación de ficheros desde una copia
de respaldo.
Página.- 349
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Hay que seleccionar la carpeta donde se encuentran los backups, que puede ser la
utilizada por defecto (la configurada anteriormente para albergar las copias) u otra. A
continuación hay que desplegar la lista de “Copias de respaldo disponibles:” y seleccionar la
copia deseada. En el cuadro “Archivos y directorios a restaurar” se seleccionan los que
corresponda y se pulsa el botón “Restaurar” para llevarlos al directorio origen programado o
el botón “Restaurar como” para llevarlos a otra carpeta.
¡Ojo!, hay que desplegar la lista “Copias de respaldo disponibles:” porque en principio
puede no mostrarse ninguna hasta que se despliegue.
10.6.4 Bacula
Los elementos que componen Bacula no difieren demasiado de los elementos que hay
que configurar en los demás programas de backup. La diferencia sustancial es que dichos
elementos pueden encontrarse repartidos por varios equipos: uno contiene las copias, otro los
parámetros de configuración generales, otro el schedule o programación temporal de las
copias, etc.
Página.- 350
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Los datos no pasan por el director, van directamente desde los clientes a los storages
(backup) o viceversa (restauración).
– Storage.- se encarga de manejar los dispositivos físicos donde se albergan las copias.
Recibe los datos desde los clientes y los almacena en los dispositivos que corresponda.
Se configura en el fichero bacula-sd.conf.
– Catálogo.- es una base de datos donde se guarda información sobre los trabajos de
copia y datos copiados. Permite:
• Conocer si hay una copia completa para un trabajo y si no la hay eleva la copia
a completa.
– Bconsole.- programa que puede o no correr en el mismo equipo que el director y que
interactúa con él. Esta interactuación se realiza a través de la línea de comandos
(instrucciones), aunque hay webapps y GUIs en desarrollo, como brestore o bat con
entorno gráfico. Se configura en el fichero bconsole.conf.
Ficheros de configuración
Página.- 351
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Comprobar que los nombres de las máquinas coinciden con el contenido del fichero
/etc/hostname.
– Comprobar que ambas máquinas responden al ping tanto por la ip como por el nombre
del equipo. Añadir si es necesario la línea correspondiente en /etc/hosts.
– Comprobar que existen las carpetas a copiar y las que contendrán las copias. Revisar
que los permisos son los adecuados.
– Comprobar en MaX60_S con la instrucción “sudo service mysql status” que mysql
está ejecutándose.
Por último, es conveniente tener en cuenta que es el Director el que se autentica contra
los componentes y no al revés.
Se instala el paquete “bácula” en MaX60_S con “sudo apt-get install bacula”. Durante
la instalación se solicita la siguiente información (se incluyen unas posibles respuestas):
bacula-dir.conf
Es el fichero más complejo pues contiene secciones para configurar todos los
elementos que intervienen: el director, los schedules (distribución temporal de las copias), los
trabajos, los almacenes de copias (pool), etc. Las secciones que se deben definir son:
Director.- contiene la configuración del director; entre sus opciones estarán la dirección ip, el
puerto, el directorio donde se guarda el PID (identificador del proceso) y la cantidad
de trabajos concurrentes.
Página.- 352
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Por ejemplo:
JobDefs.- contiene los parámetros por defecto de los trabajos. Si un trabajo hace referencia a
un JobDefs y no especifica un parámetro, toma el que está definido en el JobDefs (si
está definido aquí). Por ejemplo:
JobDefs {
Name = "DefaultJob"
Type = Backup
Level = Full
Client = MaX60_S-fd
FileSet = "FServidor"
Schedule = "Diaria"
Storage = File
Messages = Standard
Pool = File
Priority = 10 # Es la opción por defecto. A mayor número menor prioridad
Write Bootstrap = "/var/lib/bacula/%c.bsr"
}
Job.- define los trabajos a realizar. Bacula ejecuta los trabajos automáticamente si tienen un
schedule asociado, en caso contrario se pueden ejecutar manualmente. Hay tres clases
de trabajos: Backup (copia), Restore (restauración) y Verify (verifica que los atributos
de los archivos del sistema de ficheros coinciden con los atributos guardados en el
catálogo para esos archivos).
Job {
Name = "BackupServidor"
JobDefs = “DefaultJob”
}
Página.- 353
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Job {
Name = "Recuperacion"
Type = Restore
Client = MaX60_S-fd
FileSet=”FServidor”
Storage = File
Pool = File
Messages = Standard
}
FileSet.- se especifican los directorios y archivos que se van a copiar. También se puede
especificar que se encripten los datos (con md5 o sha1, por ejemplo) o que se compriman. Por
ejemplo:
FileSet {
Name = "FServidor"
Include {
Options {
signature = MD5
}
File = /home/madrid/Datos-S
}
}
Schedule {
Name = "Diaria"
Run = Level=Full daily at 14:30 # Poner la hora que convenga
}
Client.- para especificar los clientes de los que se va a hacer copia de seguridad. Se especifica
su ip, puerto, password, etc. Por ejemplo:
Client {
Name = MaX60_S-fd
Address = localhost
FDPort = 9102
Catalog = MyCatalog
Password = "tvSJX04HxRqYtBebuDUsjyFojhd6hv8Ni" # Password de FD
File Retention = 30 days
Job Retention = 6 months
AutoPrune = yes
}
Página.- 354
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Storage.- define las direcciones ip:puerto de los storages, su password y el tipo de dispositivo.
Por ejemplo:
Storage {
Name = File
Address = localhost
SDPort = 9103
Password = "ramf4oZkwZ_hARYxCj98AOXb5BsOg0pEi"
# Coincide con la password del recurso storage en bacula-sd.conf
Device = DirCopia-S
Media Type = File
}
Catalog.- tiene la información para conectarse a la base de datos del catálogo: nombre de
usuario, password, nombre de la base de datos, … Por ejemplo:
Catalog {
Name = MyCatalog
dbname = bacula; DB Address = “”; dbuser = “bacula”; dbpassword=”cmadrid”
}
Messages {
Name = Standard
mailcommand = "/usr/lib/bacula/bsmtp
-h localhost
-f \"\(Bacula\) \<%r\>\" -s \”Bacula: %t %e of %c %l\” %r”
operatorcommand = "/usr/lib/bacula/bsmtp
-h localhost
-f \"\(Bacula\) \<%r\>\" -s \”Bacula: Intervention needed for %j\”%r”
mail = root@localhost = all, !skipped
operator = root@localhost = mount
console = all, !skipped, !save
append = “/var/lib/bacula/log” = all, !skipped
catalog = all
}
Página.- 355
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Messages {
Name = Daemon
mailcommand = "/usr/lib/bacula/bsmtp
-h localhost
-f \"\(Bacula\) \<%r\>\" -s \”Bacula: %t %e of %c %l\” %r”
operatorcommand = "/usr/lib/bacula/bsmtp
-h localhost
-f \"\(Bacula\) \<%r\>\" -s \”Bacula daemon message \” %r”
mail = root@localhost = all, !skipped
console = all, !skipped, !saved
append = “/var/lib/bacula/log” = all, !skipped
}
Pool.- entidad lógica que sirve para agrupar volúmenes. Es un almacén de volúmenes. Todos
los volúmenes de un almacén comparten las características del almacén: max volume
jobs, autoprune, etc. Los almacenes complementan a los schedules, y entre los dos
implementan la política de backups. Por ejemplo:
Pool {
Name = File
Pool Type = Backup
Recycle = yes
AutoPrune = yes
Volume Retention = 365 days
Label Format = “Volumen-” # Prefijo del nombre del volumen o fichero.
}
Console {
Name = MaX60_S-mon
Password = “O_-FgjVpipSu5fA_qAZvPM_8YMFfmeqOb”
CommandACL = status, .status
}
Página.- 356
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
bacula-sd.conf
Storage.- define las propiedades del proceso Storage (puerto, ip, pid, ...). Por ejemplo:
Storage {
Name = MaX60_S-sd
SDPort = 9103
WorkingDirectory = "/var/lib/bacula"
Pid Directory = "/var/run/bacula"
Maximum Concurrent Jobs = 20
SDAddress = 127.0.0.1
}
Director.- especifica los Directores que pueden contactar con este Storage. Por ejemplo:
Director {
Name = MaX60_S-dir
Password = "ramf4oZkwZ_hARYxCj98AOXb5BsOg0pEi"
# coincide con la password en el recurso storage de bacula-dir.conf
}
Director {
Name = MaX60_S-mon
Password = "5uA5WqdMTeFsAMWrCpbwU5J2F3TPIrndM"
# coincide con la password en el recurso storage de bacula-dir.conf
Monitor = yes
}
Device.- especifica el dispositivo donde se guardarán los datos (un archivo en /dev o un
directorio en el sistema de ficheros). Por ejemplo:
Device {
Name = DirCopia-S
Media Type = File
Archive Device = /media/madrid/Copia/S
LabelMedia = yes;
Random Access = Yes;
AutomaticMount = yes;
RemovableMedia = no;
AlwaysOpen = no;
}
Página.- 357
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Messages.- define qué mensaje de los definidos en bacula-dir.conf se va a usar. Por ejemplo:
Messages {
Name = Standard
director = MaX60_S-dir = all
}
bacula-fd.conf
Director {
Name = MaX60_S-dir
Password = "tvSJX04HxRqYtBebuDUsjyFojhd6hv8Ni"
}
Director {
Name = MaX60_S-mon
Password = "F_qrg5Yf2RW29PloKcfxq65V4iG3SYfR8"
Monitor = yes
}
FileDaemon {
Name = MaX60_S-fd
FDport = 9102
WorkingDirectory = /var/lib/bacula
Pid Directory = /var/run/bacula
Maximum Concurrent Jobs = 20
FDAddress = 127.0.0.1
}
Messages {
Name = Standard
director = MaX60_S-dir = all, !skipped; !restored
}
Página.- 358
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
bconsole.conf
Configura la bconsole. Pueden existir varias bconsoles en distintos equipos, cada una
con su fichero de configuración, con las siguientes opciones de configuración para el director:
Password.- password usada que debe coincidir con el atributo “password” de bacula-dir.conf.
Por ejemplo:
Director {
Name = localhost-dir
DIRport = 9101
address = localhost
Password = "yveAet993vzsWug3KoZUKjVbdZy0nrSqIqQCFH80rIVS"
}
Para no esperar demasiado tiempo para comprobar que todo funciona correctamente, y
tener tiempo para relanzar los procesos, la hora puede ser cinco minutos posterior a la actual.
Por ejemplo, si son las 11:35 horas, puede establecerse que el backup se realice a las 11:40.
– Que el usuario bacula tiene los permisos adecuados para leer la información a copiar y
para escribir en la carpeta donde se genera el fichero Volumen-0001.
Página.- 359
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Antes de seguir con la recuperación de los datos y la ampliación con otro cliente,
puede resultar interesante y de gran ayuda para resolver los problemas que vayan surgiendo
tener en cuenta un par de aspectos.
Página.- 360
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Por regla general los backups se realizan automáticamente mientras que las
restauraciones se realizan cuando se necesita. Si según están configurados los ficheros, se
desea realizar un backup manual, bastaría ejecutar “bconsole” y a continuación introducir la
instrucción “run”. Eligiendo las opciones adecuadas, que son bastante intuitivas, se realiza el
backup.
A continuación se puede proceder a realizar una recuperación de los datos. Para ello,
como usuario madrid, se borran en primer lugar los datos originales con la instrucción:
rm /home/madrid/Datos-S/* -r
Página.- 361
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
No hace falta seleccionar ningún fichero porque “restore all” marca todos.
Al no especificar dónde deben volcarse los datos, por defecto irán a su lugar de origen.
Para finalizar el supuesto vamos a crear un Cliente más, que será la máquina virtual
MaX60_C, cuyos datos a copiar estarán en la carpeta /home/madrid/Datos-C y se copiarán a
la máquina MaX60_S en la carpeta /home/madrid/Copia/C.
Puede empezarse por crear los ficheros y carpetas en MaX60_C, como usuario
madrid:
mkdir /home/madrid/Datos-C
echo “Contenido de f1-C” > /home/madrid/Datos-C/f1
echo “Contenido de f2-C” > /home/madrid/Datos-C/f2
mkdir /home/madrid/Datos-C/carpeta-C
echo “Contenido de fichero-C” > /home/madrid/Datos-C/carpeta-C/fichero-C
chmod a+rwx /home/madrid/Datos-C -R
Antes de proceder a modificar los ficheros de configuración debe hacerse una copia de
los mismos. Además, hay que poner especial atención en:
– Cambiar el nombre de “localhost” por el que corresponda (en todos los ficheros).
– Cambiar la dirección ip 127.0.0.1 por la que corresponda (en todos los ficheros).
Página.- 362
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Director {
Name = MaX60_S-dir
DIRport = 9101
address = 192.168.10.16
Password = "yveAet993vzsWug3KoZUKjVbdZy0nrSqIqQCFH80rIVS"
}
Director {
Name = MaX60_S-dir
DIRport = 9101
address = 192.168.10.16
Password = "yveAet993vzsWug3KoZUKjVbdZy0nrSqIqQCFH80rIVS"
}
Página.- 363
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
JobDefs {
Name = "DefaultJob"
Type = Backup
Level = Full
Client = MaX60_S-fd
FileSet = "FServidor"
Schedule = "Diaria"
Storage = File
Messages = Standard
Pool = File
Priority = 10
Write Bootstrap = "/var/lib/bacula/%c.bsr"
}
Job {
Name = "BackupSer"
JobDefs = "DefaultJob"
}
Job {
Name = "BackupCli"
JobDefs = "DefaultJob"
Client = MaX60_C-fd
FileSet = "FCliente"
Storage = File-C
Pool = File
}
Job {
Name = "Recuperacion"
Type = Restore
Client=MaX60_S-fd
FileSet="FServidor"
Storage = File
Pool = File
Messages = Standard
}
Página.- 364
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
FileSet {
Name = "FServidor"
Include {
Options {
signature = MD5
}
File = /home/madrid/Datos-S
}
}
FileSet {
Name = "FCliente"
Include {
Options {
signature = MD5
}
File = /home/madrid/Datos-C
}
}
Schedule {
Name = "Diaria"
Run = Level=Full daily at 11:12
}
Client {
Name = MaX60_S-fd
Address = 192.168.10.16
FDPort = 9102
Catalog = MyCatalog
Password = "L4lfoVY6qTUhGgQ6JY57OFi0NXeXRN0e3" # password de FD
File Retention = 30 days # 30 days
Job Retention = 6 months # six months
AutoPrune = yes # Prune expired Jobs/Files
}
Client {
Name = MaX60_C-fd
Address = 192.168.10.17
FDPort = 9102
Catalog = MyCatalog
Password = "W_CYJ1dkcOvtzCPjBczfc8-spDQFn2fTD" # password de FD
File Retention = 30 days # 30 days
Job Retention = 6 months # six months
AutoPrune = yes # Prune expired Jobs/Files
}
Página.- 365
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Storage {
Name = File
# Do not use "localhost" here
Address = 192.168.10.16 # N.B. Use a fully qualified name here
SDPort = 9103
Password = "7UQcNBAjazD_q_DlFFfWYaGdSkzdKIreW"
Device = DirCopia-S
Media Type = File
}
Storage {
Name = File-C
# Do not use "localhost" here
Address = 192.168.10.16 # N.B. Use a fully qualified name here
SDPort = 9103
Password = "7UQcNBAjazD_q_DlFFfWYaGdSkzdKIreW"
Device = DirCopia-C
Media Type = File
}
Catalog {
Name = MyCatalog
dbname = bacula; DB Address = ""; dbuser = "bacula"; dbpassword = "cmadrid"
}
Messages {
Name = Standard
mailcommand = "/usr/lib/bacula/bsmtp -h localhost -f \"
\(Bacula\) \<%r\>\" -s \"Bacula: %t %e of %c %l\" %r"
operatorcommand = "/usr/lib/bacula/bsmtp -h localhost -f \"
\(Bacula\) \<%r\>\" -s \"Bacula: Intervention needed for %j\" %r"
mail = root@localhost = all, !skipped
operator = root@localhost = mount
console = all, !skipped, !saved
append = "/var/lib/bacula/log" = all, !skipped
catalog = all
}
Messages {
Name = Daemon
mailcommand = "/usr/lib/bacula/bsmtp -h localhost -f \"
\(Bacula\) \<%r\>\" -s \"Bacula daemon message\" %r"
mail = root@localhost = all, !skipped
console = all, !skipped, !saved
append = "/var/lib/bacula/log" = all, !skipped
}
Página.- 366
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Pool {
Name = File
Pool Type = Backup
Recycle = yes # Bacula can automatically recycle Volumes
AutoPrune = yes # Prune expired volumes
Volume Retention = 365 days # one year
Label Format = "Volumen-"
}
Console {
Name = MaX60_S-mon
# Clave a utilizar en /etc/bacula/tray-monitor.conf
Password = "Kovn5LyXeZTzLzj9WuTEKH02MrIudGf9z"
CommandACL = status, .status
}
Director {
Name = MaX60_S-dir
Password = "7UQcNBAjazD_q_DlFFfWYaGdSkzdKIreW"
}
Director {
Name = MaX60_S-mon
# Clave a utilizar en /etc/bacula/tray-monitor.conf
Password = "0gSlTTu0M21afC9PIMxBSD0yhmKqnvx-g"
Monitor = yes
}
Página.- 367
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Device {
Name = DirCopia-S
Media Type = File
Archive Device = /home/madrid/Copia/S
LabelMedia = yes; # lets Bacula label unlabeled media
Random Access = Yes;
AutomaticMount = yes; # when device opened, read it
RemovableMedia = no;
AlwaysOpen = no;
}
Device {
Name = DirCopia-C
Media Type = File
Archive Device = /home/madrid/Copia/C
LabelMedia = yes; # lets Bacula label unlabeled media
Random Access = Yes;
AutomaticMount = yes; # when device opened, read it
RemovableMedia = no;
AlwaysOpen = no;
}
Messages {
Name = Standard
director = MaX60_S-dir = all
}
Director {
Name = MaX60_S-dir
Password = "W_CYJ1dkcOvtzCPjBczfc8-spDQFn2fTD"
}
Director {
Name = MaX60_C-mon
# Clave a utilizar en /etc/bacula/tray-monitor.conf
Password = "-xRj0NheRRO7xfi4vECKrbNoFJST_C7io"
Monitor = yes
}
Página.- 368
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
FileDaemon { # this is me
Name = MaX60_C-fd
FDport = 9102 # where we listen for the director
WorkingDirectory = /var/lib/bacula
Pid Directory = /var/run/bacula
Maximum Concurrent Jobs = 20
FDAddress = 192.168.10.17
}
Messages {
Name = Standard
director = MaX60_C-dir = all, !skipped, !restored
}
Una vez configurados los ficheros puede hacerse una copia de seguridad (backup)
manual, desde bconsole, utilizando el comando “run” y eligiendo las opciones adecuadas, que
son bastante intuitivas:
Página.- 369
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– No confiarse; es fácil con un prune borrar algo del catálogo si no se tiene cuidado.
– El comando “help” lista las instrucciones disponibles en la bconsole, junto con una
descripción de las mismas.
bconsole
La instrucción “stat dir” muestra el estado del director, que podrá ser de la forma:
*stat dir
silicio-dir Version: 1.36.3 (22 April 2005) i486-pc-linux-gnu debian
testing/unstable
Daemon started 06-Nov-07 13:21, 36 Jobs run since started.
Scheduled Jobs:
Level Type Pri Scheduled Name Volume
==========================================================================
Incremental Backup 10 09-Nov-07 00:30 backup_unlp Unlp-Inc-0003
Incremental Backup 20 09-Nov-07 01:05 backup_testing_tape *unknown*
====
Running Jobs:
No Jobs running.
====
Terminated Jobs:
JobId Level Files Bytes Status Finished Name
==========================================================================
5116 Incr 69 7,936,572 OK 08-Nov-07 01:07 backup_unlp_tape
5121 Incr 103 15,875,686 OK 08-Nov-07 01:32 backup_testing_tape
====
*
Página.- 370
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
donde se muestran los trabajos pendientes de ejecución, los que se encuentran en ejecución y
los finalizados.
La instrucción “stat sto” muestra el estado del Storage y de cada uno de los
dispositivos. Por ejemplo:
*stat sto
The defined Storage resources are:
1: silicio-sd-disco
2: silicio-sd-cinta
Select Storage resource (1-2): 1
Connecting to Storage daemon silicio-sd-disco at una-ip:9103
silicio-sd Version: 1.36.3 (22 April 2005) i486-pc-linux-gnu debian
testing/unstable
Daemon started 06-Nov-07 13:21, 33 Jobs run since started.
Running Jobs:
No Jobs running.
====
Terminated Jobs:
JobId Level Files Bytes Status Finished Name
======================================================================
5116 Incr 69 7,944,619 OK 08-Nov-07 01:07 backup_unlp_tape
5121 Incr 103 15,891,720 OK 08-Nov-07 01:32 backup_testing_tape
====
Device status:
Archive "FileStorage" is not open or does not exist.
Device "/dev/nst0" is mounted with Volume "Full-Backups-Tape-0008"
Total Bytes=8,326,839,143 Blocks=129,093 Bytes/block=64,502
Positioned at File=37 Block=0
*
Para ejecutar un trabajo se utiliza la instrucción “run”, que mostrará los trabajos
disponibles:
*run
A job name must be specified.
The defined Job resources are:
1: default_restore_job
2: backup_unlp
Select Job resource (1-2): 2
Run Backup job
JobName: backup_unlp
FileSet: unlp-fs
Level: Incremental
Client: unlp-fd
Storage: silicio-sd-disco
Pool: unlp-inc
Página.- 371
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
permite elegir uno de los trabajos, muestra la información relativa al mismo y permite su
ejecución (o lo pone a la cola del scheduler si aún no ha llegado la hora de su ejecución
(campo When)), modificación o no ejecución, según se responda “yes”, “mod” o “no” (un “.”
equivale a “no”), respectivamente.
Level.- describe el tipo de copia. Los valores posibles son “Full” (completa), “Incremental” y
“Diferencial”.
Página.- 372
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Bacula cambia el nivel del trabajo y vuelve a preguntar si está listo para su ejecución.
Si se quisiera hacer el backup en cinta, debería modificarse el “Storage” porque está
configurado para hacerlo en el disco. La forma de proceder sería similar a la anterior,
eligiendo “mod” y la opción 2 (Storage). Bacula mostrará los dispositivos (devices); por
ejemplo, para el caso de un servidor de Storage con dos dispositivos, uno de disco y otro de
cinta, la información mostrada podría ser:
Si en el sistema todos los backups en cinta se hacen en un solo pool, que no es el que
está configurado, habrá que proceder a su modificación mediante las opciones “mod” y 8
(Pool). Se mostrará un listado con los pools (almacenes) del sistema. Si los backups en cinta
usan volúmenes del primer pool se tendrá:
Página.- 373
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Para cancelar el backup, puede usarse el comando ”cancel”. Si hay un solo backup
corriendo, nos pregunta si lo queremos cancelar. Si hay varios backups corriendo, nos
preguntará cuál de todos cancelar.
1. Buscar y seleccionar los trabajos que realizaron las copias de los archivos a recuperar.
Puede hacerse mediante las instrucciones “run” o “restore” en la bconsole.
Página.- 374
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Replace.- indica si reemplaza los archivos existentes por los restaurados. Posibles valores:
always, ifnewer, ifolder, never.
Client.- es el host que recibirá los archivos restaurados. Este host va a guardar los archivos en
el directorio especificado en Where.
Storage.- es el dispositivo del que se van a extraer los archivos para restaurarlos en el cliente.
Página.- 375
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
*restore
Las opciones para restaurar archivos específicos requieren el path completo del
archivo, tal cual estaba en el cliente. Por ejemplo, para restaurar el archivo
/home/matiasb/archivo.txt hay que buscarlo como /home/matias/archivo.txt; archivo.txt será
un archivo totalmente distinto.
Notar que en el catálogo sólo se guarda información sobre los archivos y no los
archivos en sí, así que por más que se pierda el catálogo, los datos seguirán almacenados en
los volúmenes, ya sea en el disco duro o en la cinta, dependiendo del dispositivo donde se
hayan almacenado.
Página.- 376
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Eligiendo la opción “5” Bacula pregunta cuál de todos los clientes restaurar. En este
caso los clientes son:
En el listado se ve como Bacula elige los trabajos y arma el árbol. Cuando termina y el
árbol está creado, muestra un prompt donde se pueden marcar y desmarcar archivos y
directorios.
$ pwd
cwd is: /etc/bacula/
$ ls
bacula-fd.conf
scripts/
$
$ mark bacula-fd.conf
1 files marked.
$ unmark bacula-fd.conf
1 files unmarked.
$
Si, por ejemplo, se marca para restaurar el archivo /etc/bacula/bacula-fd.conf y el
directorio /etc/bacula/scripts. Con el comando “estimate” Bacula nos da una estimación de
cuántos bytes se van a restaurar (Notar cómo marcando un directorio, automáticamente se
marcan todos los archivos del directorio):
Página.- 377
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
$ mark scripts
5 files marked.
$ estimate
2785207 total files; 8 marked to be restored; 2,576 bytes.
$
– El comando “mt” que permite manejar las cintas. Este comando recibe como
argumento el archivo de dispositivo asociado a la cinta como son /dev/st0 y /dev/nst0
(el primero rebobina la cinta después de cada operación pero el segundo no).
– Se puede usar /proc para obtener información sobre los dispositivos SCSI conectados
al equipo:
cat /proc/scsi/scsi
Attached devices:
Host: scsi0 Channel: 00 Id: 06 Lun: 00
Vendor: QUANTUM Model: DLT VS160 Rev: 2C00
Type: Sequential-Access ANSI SCSI revision: 02
Host: scsi2 Channel: 00 Id: 00 Lun: 00
Vendor: ADAPTEC Model: Device 1 Rev: V1.0
Type: Direct-Access ANSI SCSI revision: 02
– Además, Bacula tiene varias herramientas de línea de comandos que sirven para
manipular los volúmenes. Por ejemplo:
bls.- sirve para listar el contenido de un volumen, similar a la instrucción “ls -l”.
Bsmtp.- permite enviar emails a los operadores, siendo más flexible que las
herramientas de email del sistema.
Las primeras cuatro herramientas se usan desde la linea de comandos, mientras que
bsmtp se usa generalmente desde el resource Messages en la configuración de Bacula.
Página.- 378
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Generar un aviso para el usuario o para el administrador del sistema cuando el usuario
está próximo a alcanzar la cuota asignada; es el denominado nivel de advertencia. Por
ejemplo, si un usuario tiene asignada una cuota de 500 Mb. y un nivel de advertencia
de 50 Mb., el sistema operativo emitirá un mensaje de advertencia cuando el usuario
alcance una ocupación de disco de 450 Mb.
Página.- 379
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Los sistemas de ficheros de tipo ext2, ext3, ext4, reiserfs, ufs, ntfs, etc. soportan la
implementación de cuotas de disco mientras que otros tipos como fat16, fat32, etc. no la
soportan.
Por cada sistema de ficheros al que se desee implementar la cuota, se deberán crear 4
ficheros: quota.user, quota.group, aquota.user, aquota.group. Estos ficheros serán los
responsables de administrar las cuotas y llevar los índices de los ficheros de los usuarios y
grupos.
Página.- 380
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
10.8 Actividades
1. Realizar una copia completa de varios ficheros, borrar los originales y recuperarlos
desde la copia, utilizando tar.
6. Hacer una planificación de las copias de seguridad de una empresa con unas
características concretas en cuanto a información generada, usuarios, sucursales, etc.
10. Realizar una copia de seguridad con Bácula haciendo uso del laboratorio de máquinas
virtuales.
11. Establecer cuotas de disco en una partición para unos determinados usuarios y grupos.
Comprobar el correcto funcionamiento.
Página.- 381
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
webmin_version_all.deb
Pulsando con el botón derecho sobre el fichero y eligiendo la opción “Abrir con
instalador de paquetes Gdebi”, se instala correctamente.
https://localhost:10000
deberá incluirse en el explorador una excepción. Para ello se solicita la página web:
https://127.0.0.1:10000
aparecerá la misma alerta pero la página mostrada permitirá elegir “añadir una excepción”. A
continuación pedirá la dirección sobre la que obtener el certificado y deberá especificarse
“https://localhost:10000”. Se confirma la excepción de seguridad, se cierra el explorador, se
vuelve a abrir y webmin fucionará correctamente. En la parte inferior de la página, webmin
mostrará si existen actualizaciones disponibles y podrán instalarse siguiendo las indicaciones.
Se recomienda realizar un recorrido por las opciones que presenta y cambiar el idioma.
Página.- 382
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
El fichero /etc/yp.conf se utiliza para indicar a ypbind con qué servidor debe
comunicarse. Algunos ejemplos de las posibles formas de hacerlo son:
ypserver 192.168.10.16
ypserver MaX60_S
ypserver MaX60_S.tiernogalvan.es
domain tiernogalvan.es server MaX60_S
domain tiernogalvan.es broadcast
En el último ejemplo ypbind enviará una petición a toda la red y le podrá responder
cualquier servidor.
Otra forma de indicar que debe realizarse la consulta a través de NIS es modificando
los ficheros /etc/passwd, /etc/group y /etc/shadow.
+::::::
El “+” indica que debe hacerse uso de NIS para consultar los datos que faltan que son
los campos vacíos. El hecho de situar la línea en la última posición permite consultar los
usuarios locales sin tener que hacer uso de NIS.
-usuario01::::::
-usuario02
+::::::
Página.- 383
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
En el caso de que lo que se desee sea dar acceso a un número muy restringido de
usuarios puede utilizarse la forma:
+usuario03::::::
+usuario04::::::
+::::::/bin/false
A los ficheros /etc/group y /etc/shadow se les añade respectivamente una línea con el
contenido “+:::” y “+::::::::”.
Para que los cambios surtan efecto debe reiniciarse el servicio nis.
Para crear un servidor esclavo hay que realizar ciertas configuraciones en el servidor
maestro:
– Para que el servidor esclavo reciba los datos del servidor maestro, se deberá ejecutar
“sudo /etc/init.d/nis restart” en el servidor esclavo.
Página.- 384
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– Ejecutar:
sudo ypserv
sudo /usr/lib/yp/ypinit -s nombre_servidor_maestro
Página.- 385
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Cada vez que se realicen cambios en este fichero o se modifiquen las cuentas de
usuario, grupo, etc., debe ejecutarse el fichero utilizando una de las instrucciones siguientes:
La instrucción “ypinit -m” crea los mapas e inicializa el servidor (-m = maestro)
solicitando una lista de servidores esclavos. A continuación se ejecuta “ypserv” para
establecer el servidor.
NIS dispone de una utilidad llamada “netgroups” que permite o deniega accesos o da
privilegios a grupos. Estos grupos se definen en /etc/netgroup o donde indique el fichero
Makefile. Un ejemplo de dicho fichero puede ser:
La primera consiste en colocar entre paréntesis 3 campos separados por comas con el
nombre del equipo, el del usuario y el del dominio. El espacio vacío significa permitir a todos
y el guión a ninguno.
Página.- 386
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
host 192.168.10.17
255.255.255.0 192.168.10.0
Se recomienda comentar la línea incluida por defecto y que otorga permisos a todos
los equipos: “# 0.0.0.0 0.0.0.0”.
– Permitir solamente a los miembros del dominio la comunicación con los servicios
apropiados especificándolo en /etc/hosts.allow. Esto implica que en /etc/hosts.deny se
deniega el acceso a cualquiera con “ALL: ALL” para que las restricciones tengan
efecto.
lo que hará que información relativa a las claves shadow esté disponible para cualquier
proceso del servidor y se pueda limitar el acceso apropiadamente.
Página.- 387
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Así, el acceso queda restringido a unas direcciones IP concretas, pero todavía puede
ocurrir que alguien “pinche” alguna de las máquinas de la red, tome su dirección IP y
acceda al fichero de claves. Para intentar evitar este problema puede recurrirse a IPSec
para que el tráfico sea encriptado y se haga uso de las claves de desencriptación.
Para dar privilegios para utilizar audio y video simplemente hay que añadir al usuario
al grupo correspondiente en el fichero /etc/group. Puesto que añadir un usuario al grupo audio
tiene ciertos riesgos, puede utilizarse en el servidor NIS la siguiente alternativa:
Añadir el usuario al grupo audio (grupo 29). Si por ejemplo el usuario tiene uid=1000
y gid=1000 la instrucción será: usermod -g 1000 - G 20,24,25,29,44,46,100 usuario
Así se exportarán desde el servidor NIS la totalidad de los grupos, el audio funcionará
correctamente y podrá ser verificado desde el cliente con la instrucción “id usuario”,
que mostrará algo como:
uid=1000(usuario) gid=1000(usuario)
groups=1000(usuario),20(dialout),24(cdrom),25(floppy),29(audio),44(video) . . .
Página.- 388
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Existen varios programas gestores de arranque siendo uno de los más conocidos el
denominado GNU GRUB (Grand Unified Bootloader). La primera versión, denominada
GRUB Legacy, consta de varias etapas diferenciadas:
– stage1.- Es la primera etapa de grub y comienza una vez que la BIOS carga en
memoria el contenido del MBR. Consiste en la ejecución de las instrucciones cargadas
y su única finalidad es cargar las instrucciones que tienen que ejecutarse a
continuación y que corresponden a la siguiente etapa. Cuando se instala grub, además
de copiar stage1 en el MBR, se hace una copia de los 512 bytes en un fichero
llamado /boot/brub/stage1. Puede comprobarse que dicho fichero tiene 512 bytes y
puede ser copiado al sector 0 con la instrucción:
Se localiza en la pista cero del disco duro, justo a continuación del MBR, y ocupa
como máximo el resto de la pista. En principio, la pista cero estaba muy poco utilizada
puesto que, como se desprende de la estructura lógica del disco, su función es contener
únicamente el MBR, cuya ocupación es de 512 bytes, desperdiciándose el resto de la
misma.
Página.- 389
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
El primer caso es muy común. Un equipo con una partición primaria con un
sistema operativo Windows, con las etapas del inicio muy simples: la BIOS carga
y cede el control al MBR; éste carga y cede el control al cargador de arranque del
sector de arranque de la partición de Windows; y éste carga y cede el control al
primer fichero de Windows que inicia la carga del sistema operativo. Ahora se
instala MaX, que reemplazará el MBR por el stage1 de grub.
Página.- 390
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
El stage2 está compuesto por varios ficheros situados en /boot/grub, entre los que se
encuentran el propio stage2 y dos ficheros de configuración: menu.lst y device.map.
(hd0) /dev/sda
Página.- 391
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
En cada arranque del sistema, GRUB vuelve a leer el archivo de menú del sistema de
archivos. Por lo tanto, no hay ninguna necesidad de actualizar GRUB después de modificar el
archivo. Más adelante se verán diferentes formas de modificar el fichero de menú.
Este archivo de menú contiene comandos de sintaxis muy sencilla. Cada línea incluye
un comando seguido de los parámetros opcionales separados por espacios en blanco, al igual
que en la shell. Por razones históricas, algunos comandos tienen un signo = como primer
parámetro. Las líneas de comentarios comienzan con #.
Para reconocer las entradas de menú en la vista del menú, debe dar un título o title a
cada entrada. El texto que aparece tras la palabra clave title será mostrado (incluyendo
espacios en blanco) en el menú como opción para seleccionar. Después de seleccionar una
entrada determinada del menú, se ejecutarán todos los comandos que se encuentren antes del
siguiente title.
donde hd0 hace referencia al primer disco duro, el 3 a la cuarta partición y el +1 al primer
rector.
Con el comando “kernel” se puede especificar una copia o imagen del kernel (kernel
image). El primer argumento es la ruta a la copia del kernel de una partición. El resto de los
argumentos mostrarán el kernel en la línea de comandos. Si en el kernel no está compilado el
controlador adecuado para el acceso a la partición root, se debe introducir initrd. Aquí se trata
de un comando GRUB que tiene la ruta al archivo initrd como único argumento. Puesto que la
dirección de carga del initrd se encuentra en la copia del kernel cargada, el comando “initrd”
debe seguir a “kernel”.
El comando “root” facilita la especificación de los archivos del kernel y de initrd. root
tiene como único argumento un dispositivo GRUB o una partición de éste. Todas las rutas del
kernel, de initrd o de otros archivos en las que no se ha introducido explícitamente un
dispositivo, anticiparán el dispositivo hasta el siguiente comando “root”.
Al final de cada entrada de menú se encuentra implícito el comando “boot”, por lo que
no es necesario escribirlo en el archivo de menú. Si tiene ocasión de utilizar GRUB de forma
interactiva en el arranque, debe introducir el comando “boot” al final. “boot” no tiene
argumentos, simplemente controla la copia cargada del kernel o el chainloader indicado.
Página.- 392
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Si ha introducido todas las entradas de menú, debe fijar una entrada como
predeterminada o “default”. De no ser así, se utilizará la primera (entrada 0) como valor
predeterminado. También tiene la posibilidad de asignar un tiempo de espera en segundos
(timeout) antes de que se inicie el arranque de la opción predeterminada. “timeout” y
“default” normalmente preceden a las entradas de menú.
GRUB no distingue entre dispositivos IDE, SCSI o RAID. Todos los discos duros
detectados por la BIOS u otras controladoras se numeran según el orden de arranque definido
en la BIOS. El problema en GRUB es que no resulta fácil realizar la correspondencia entre los
nombres de dispositivo Linux y los nombres de dispositivo de la BIOS. GRUB utiliza un
algoritmo para generar esta correspondencia y la guarda en el archivo device.map que puede
ser editado.
Una ruta completa de GRUB consta de un nombre de dispositivo que se escribe entre
paréntesis y de la ruta del archivo del sistema de archivos a la partición indicada. Al principio
de la ruta se coloca una barra. Por ejemplo, en un sistema con un solo disco duro IDE y Linux
en la primera partición, el kernel arrancable será:
(hd0,0)/boot/vmlinuz
Página.- 393
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
gfxmenu (hd0,4)/message
# hiddenmenu
color white/blue black/light-gray
default 0
timeout 10
title MaX
kernel (hd0,4)/vmlinuz root=/dev/hda7 vga=791
initrd (hd0,4)/initrd
title Windows
chainloader (hd0,0)+1
title Floppy
chainloader (fd0)+1
title Failsafe
kernel (hd0,4)vmlinuz.shipped root=/dev/hda7 ide=nodma \
apm=off acpi=off vga=normal nosmp maxcpus=0 3
initrd (hd0,4)/initrd.shipped
– default 0.- Por defecto se arranca la primera entrada del menú con title MaX.
– timeout 10.- Si transcurren 10 segundos sin que el usuario realice ninguna acción,
GRUB arrancará automáticamente.
El segundo bloque (y también el más grande) contiene una lista con los diversos
sistemas operativos arrancables. Las secciones para cada sistema operativo comienzan con la
entrada title.
Página.- 394
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
– La primera entrada (title MaX) se encarga del arranque de MaX. El nucleo o kernel
(vmlinuz) se encuentra en la primera partición lógica (aquí la partición de arranque)
del primer disco duro. Aquí se añaden los parámetros del kernel como la
especificación de la partición raíz, el modo VGA, etc. La definición de la partición
raíz se realiza de acuerdo con el esquema Linux (/dev/hda7/), ya que esta información
va dirigida al kernel y no tiene mucha relación con GRUB. Initrd se encuentra también
en la primera partición lógica del primer disco duro.
– La siguiente sección permite el arranque desde un disquete sin tener que cambiar la
configuración de la BIOS.
– La opción de arranque Failsafe sirve para iniciar Linux con una selección determinada
de parámetros del kernel que permiten el arrancar Linux incluso en sistemas
problemáticos.
– password.- permite proteger con contraseñas el menu o alguna de las entradas del
mismo.
Con Gimp se puede saber el número de colores de una imagen a través de las opciones
Colores – Info – Análisis del cubo de color …, y se puede reducir con Imagen – Modo
– Indexado.
splashimage=(hd0,nº_de_particion)/ruta/nombre.xpm.gz
fdisk -l
Página.- 395
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Después de activar el modo de edición, seleccione por medio de las teclas de cursor la
entrada del menú cuya configuración desea modificar. Para acceder a la configuración en
modo de edición ha de volver a pulsar “e”. De este modo, puede corregir datos incorrectos de
las particiones o rutas antes de que los fallos repercutan negativamente en el proceso de
arranque. Para salir del modo de edición y volver al menú de arranque pulse <Intro>. A
continuación arranque esa entrada por medio de “b”. Un texto de ayuda en la parte inferior de
la pantalla le informa sobre el resto de opciones disponibles.
title MaX
kernel (hd0,0)/vmlinuz root=/dev/hda3 <parámetros adicionales>
initrd (hd0,0)/initrd
La próxima vez que el sistema arranque, GRUB cargará automáticamente los nuevos
parámetros.
initrd-default
initrd-test
vmlinuz-default
vmlinuz-test
Página.- 396
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
En este caso puede añadir dos imágenes de arranque en una configuración de GRUB.
Para obtener las entradas de menú linux-default y linux-test, debe añadirse la siguiente
entrada a menu.lst:
title linux-*
wildcard (hd0,4)/vmlinuz-*
kernel (hd0,4)/vmlinuz-* root=/dev/hda7 vga=791
initrd (hd0,4)/initrd-*
title linux-default
wildcard (hd0,4)/vmlinuz-default
kernel (hd0,4)/vmlinuz-default root=/dev/hda7 vga=791
initrd (hd0,4)/initrd-default
title linux-test
wildcard (hd0,4)/vmlinuz-test
kernel (hd0,4)/vmlinuz-* root=/dev/hda7 vga=791
initrd (hd0,4)/initrd-test
Los problemas con esta configuración pueden surgir cuando los nombres de archivo
no se usan de forma consecuente o falta alguno de los archivos extendidos (por ejemplo una
imagen initrd).
El archivo /boot/grub/device.map
El ya mencionado archivo device.map contiene la correspondencia entre los nombres
de dispositivo GRUB y los nombres de dispositivo Linux. Si dispone de un sistema mixto con
discos duros IDE y SCSI, GRUB debe intentar averiguar el orden de arranque a partir de un
procedimiento concreto. En este caso, GRUB no tiene acceso a la información de la BIOS
sobre el orden de arranque. GRUB guarda el resultado de esta comprobación en
/boot/grub/device.map. A continuación vemos un ejemplo para el que asumimos que el orden
de arranque definido en la BIOS es de IDE antes que SCSI:
(fd0) /dev/fd0
(hd0) /dev/hda
(hd1) /dev/sda
Debido a que el orden de IDE, SCSI y otros discos duros depende de diversos factores
y a que Linux no es capaz de detectar dicha correspondencia, existe la posibilidad de
determinar el orden manualmente en el archivo device.map. Si al arrancar el sistema se
producen problemas, compruebe si el orden de arranque en el archivo coincide con el orden
especificado en la BIOS. En caso necesario, puede modificarse durante el arranque con ayuda
del shell de GRUB.
Página.- 397
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
El shell de GRUB
Existen dos variantes de GRUB: una como cargador de arranque y otra como un
programa normal Linux en /usr/sbin/grub. Este programa se denomina shell de GRUB. La
funcionalidad de instalar GRUB como cargador de arranque en un disco duro o disquete está
directamente integrada en GRUB en forma del comando “install” o “setup”. De este modo,
esta función está disponible en la shell de GRUB cuando Linux está cargado.
1. Encender el equipo y, cuando aparezcan las diferentes opciones del menú de arranque,
seleccionar “MaX 5.0, kernel 2.6.28-15-generic” o la que corresponda. Si en menu.lst
se incluyó la opción “hiddenmenu” habrá que pulsar <Esc> para que aparezcan las
opciones.
Página.- 398
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Hay que tener en cuenta que el teclado cargado es el americano y que los caracteres
“=” y “/” están en las teclas que contienen los caracteres “¡¿” y “-_” respectivamente.
7. Para poner una contraseña al usuario “madrid” habrá que ejecutar la instrucción:
passwd madrid
Mediante la definición de una contraseña, no sólo puede evitar este tipo de accesos no
autorizados durante el proceso de arranque, sino también bloquear la ejecución de
determinados sistemas operativos por parte de los usuarios.
Para definir una contraseña de arranque, realice los siguientes pasos como usuario
root:
grub> md5crypt
Password: ****
Encrypted: $1$lS2dv/$JOYcdxIn7CJk9xShzzJVw/
Página.- 399
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
gfxmenu (hd0,4)/message
color white/blue black/light-gray
default 0
timeout 10
password –md5 $1$lS2dv/$JOYcdxIn7CJk9xShzzJVw/
4. Si se desea impedir además el arranque de uno o varios sistemas operativos del menú
de arranque, añada la entrada “lock” a cada una de las secciones que no deba iniciarse
sin introducir previamente la contraseña. Por ejemplo:
title MaX
kernel (hd0,4)/vmlinuz root=/dev/hda7 vga=791
initrd (hd0,4)/initrd
lock
Pulse <Intro> para acceder al menú y a continuación “p” para obtener un cursor en el
que introducir la contraseña. Después de escribir la contraseña y pulsar <Intro>, se
inicia el proceso de arranque del sistema operativo seleccionado (en este caso MaX).
5. Si se desea que solamente se necesite clave para una entrada determinada del menu, en
vez de utilizar la opción password en la sección global se especificará en la linea
siguiente a la que contiene la opción title de la sección a proteger.
6. Y por último, si se desea proteger con contraseña pero que ésta no se encuentre
codificada basta con especificar dicha contraseña despues de la opción password. Por
ejemplo, si queremos que la contraseña sea “periquito”, la linea correspondiente será:
password periquito
Página.- 400
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Un problema típico de los equipos en los que se han instalado uno o varios sistemas
operativos de Microsoft y uno o varios Linux es la pérdida del acceso a grub cuando se
reinstala uno de los Windows.
Como ejemplo podemos suponer que en primer lugar se hace una partición para
“Windows del DAI” y se instala el correspondiente sistema operativo. A continuación se crea
una segunda partición primaria donde se instala “Windows del ASIR”. El fichero \boot.ini de
esta segunda partición contendrá dos opciones para permitir iniciar el equipo en uno u otro
sistema operativo. A continuación se crea una partición extendida y dentro de ella dos lógicas,
una para swap y otra de tipo ext4 donde se instala MaX v.6.0. Durante esta última instalación
se instala grub que mostrará alguna opción para iniciar MaX y una opción para iniciar
Windows que, si se selecciona, mostrará un segundo menú para iniciar un Windows u otro.
Página.- 401
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 402
MaX: El Sistema Operativo libre del Ciclo de Administración de Sistemas Informáticos en Redl
Página.- 403