Professional Documents
Culture Documents
COMUNICACIONES
FECHA DE ENTRADA EN
MAYO 2003
VIGOR:
APROBÓ:
RECONOCIMIENTOS
LIC. HIPOLITO LOPEZ MIRANDA UNIVERSIDAD TECNOLÓGICA DE TABASCO
ING. ELIGIO CACHON MENENDEZ UNIVERSIDAD TECNOLÓGICA DE TABASCO
TELEMÁTICA R. 2004
ESTA OBRA, SUS CARACTERÍSTICAS Y DERECHOS SON PROPIEDAD DE LA: COORDINACIÓN GENERAL DE
UNIVERSIDADES TECNOLÓGICAS (CGUT) FRANCISCO PETRARCA No. 321, COL. CHAPULTEPEC MORALES,
MÉXICO D.F.
LOS DERECHOS DE PUBLICACIÓN PERTENECEN A LA CGUT. QUEDA PROHIBIDA SU REPRODUCCIÓN
PARCIAL O TOTAL POR CUALQUIER MEDIO, SIN AUTORIZACIÓN PREVIA Y POR ESCRITO DEL TITULAR DE
LOS DERECHOS.
ISBN (EN TRÁMITE)
IMPRESO EN MÉXICO.
3
II. ÍNDICE
# CONTENIDO PAGINA
I. DIRECTORIO Y RECONOCIMIENTOS 2
II. ÍNDICE 3
III. INTRODUCCIÓN DE LA ASIGNATURA 4
IV.I INTRODUCCIÓN A LA ADMINISTRACIÓN DEL SISTEMA
OPERATIVO LINUX. 35
IV IV.II ADMINISTRACION DE SISTEMAS DE LINUX 40
IV.III ADMINISTRACIÓN DE REDES LINUX 57
IV.XI ADMINISTRACIÓN DE SERVIDOR LINUX 72
V REFERENCIAS 119
VI GLOSARIO 119
(*) Inicio de los cuatro primeros capítulos del semestre uno de CISCO
4
III. INTRODUCCIÓN DE LA ASIGNATURA.
El software y las computadoras han pasado a ser parte de nuestra vida cotidiana, hablar de
ellos es normal entre las personas. El software propietario ha sido la puerta de desarrollo de
muchas industrias y países. Pero también ha significado el rezago de otros tantos, hoy en día un
tema que adquiere mayor importancia es el software libre.
El software libre ha tomado importancia debido a la carestía del software propietario lo cual
lo hace en ocasiones difícil de adquirir, por lo cual la alternativa para usar software, es el software
libre, el cual no tiene costo alguno y ofrece la oportunidad de que cualquier persona que lo utilice
corrija cualquier defecto en este y lo libere entre los usuarios de este. Otra ventaja que ofrece el
software libre radica en que nos ofrece la oportunidad de agregarle más funcionalidad a dicho
software.
Entre el software libre destaca el sistema operativo Linux, el cual es elegido por gran parte
de los desarrolladores de software libre para ser la plataforma de funcionamiento por excelencia de
sus productos. En la actualidad existen más de 4000 aplicaciones gratuitas para este sistema
operativo, lo cual ha hecho que hoy en día sea muy importante. Siendo que las empresas y
personas que utilizan por lo menos una computadora migren sus roles de trabajos a este
revolucionario sistema operativo.
En este documento se presentan los temas y elementos necesarios para trabajar con el
sistema operativo Linux, divididos en 4 unidades las cuales se describen a continuación:
Unidad I, en esta se tratan los temas básicos de funcionamiento de los sistemas operativos
y fundamentos básicos del sistema operativo Linux.
Unidad II, se enfoca al manejo del sistema de archivos, montaje de dispositivos, creación y
manejo de cuentas de usuarios en el sistema operativo Linux.
Unidad III, se enfoca al manejo de los conceptos y servicios básicos de redes en el sistema
operativo Linux.
Unidad IV, hace énfasis en el manejo e instalación de los servicios más importantes en el
sistema operativo Linux.
5
IV
.UNIDAD
ES
UN
IDADI
IN
TRODUC
CIÓ
N
6
Sin su software, una computadora es básicamente un montón de fierros sin utilidad.
Con su software, una computadora puede almacenar, procesar y recuperar información,
hallar errores de ortografía en manuscritos, realizar juegos de video y llevar a cavo
muchas otras actividades importantes para justificar la inversión. El software, de la
computadora puede dividirse de modo general en dos clases: los programas del sistema,
que manejan la operación de computadoras misma, y los programas de aplicación, que
resuelven problemas de sus usuarios. Lo más fundamental de todos los programas del
sistema es el sistema operativo. Que controla todos los cursos de la computadora ofrece
la base sobre la cual puede escribirse los programas de aplicación.
El concepto del sistema operativo que afirma que principalmente ofrece a sus
usuarios una interfaz adecuada es una visión descendente (o de arriba hacia abajo). Una
alternativa , la visión ascendente ( o de abajo hacia arriba ), sostiene que el sistema
operativo se encuentre ahí para controlar toda las piezas de un sistema complejo o las
computadoras modernas que constan de procesadores, memorias, relojes, discos,
terminales, unidades de cintas magnética , interfases en red, impresoras de rayos láser y
una amplia variedad de dispositivos adicionales. En la visión alternativa, el trabajo del
sistema operativo consiste en ofrecer una distribución ordenada de los procesadores,
memorias y dispositivos de E/ S entre los diversos programas que compiten por ellos.
8
1.1.2 Estructuras de sistemas operativos
Siendo esta la organización mas común, este método podría bien subtitularse “el
gran lío”, ya que no exhibe una estructura. El sistema operativo se escribe como un
conjunto de procedimientos, cada uno de los cuales puede llamar a cualquiera de los otros
siempre que lo necesite. Cuando se emplea esta técnica, cada procedimiento del sistema
tiene una interfaz bien definida en términos de parámetros y resultados, y cada una tiene
la libertad de llamar a cualquiera otra, si la ultima ofrece algún cálculo útil que la primera
necesite.
Para construir el programa objeto real del sistema operativo cuando se usa este
método, se cumplían todos los procedimientos individuales o archivos que contienen los
procedimientos y después se combinan todo en un solo archivos objeto con el enlazador.
En términos de ocultamiento de información, esencialmente no existe ninguno; todo
procedimiento es visible para todos (al contrario de una estructura que contiene módulos o
paquetes, en los cuales mucha de la información es local a un modulo y solo se puede
llamar puntos de registros designados oficialmente del exterior del modulo). Sin embargo,
aun en sistema monolíticos es posible tener cuando menos una pequeña estructura. Los
servicios ( llamadas al sistema) proporcionados por el sistema operativo se solicitan al
colocar los parámetros en sitios bien definidos, como en registro o en la pila y después
ejecutar una instrucción de trampa especial conocida como llamada de kernel o llamada
supervisora.
9
Esta operación, que se muestra como el evento (3), identifica al procedimiento de
servicios, que después es llamado. Por ultimo, se termina la llamada al sistema y el control
se devuelve al programa del usuario.
Esta organización sugiere una estructura básica del sistema operativo:
• Un programa central que invoque el procedimiento de servicio solicitado.
• Un conjunto de procedimiento de servicios que realice las llamadas al sistema.
• Un conjunto de procedimientos de uso general que ayude a los procedimientos
de servicios.
El estrato 4 era donde se encontraba los programas de los usuarios. No tenían que
preocuparse por los manejos de los procesos, memorias, consola o E / S. El proceso
operador del sistema se lo realizaba en el estrato 5.
Este sistema, original mente llamado CP / CMS y ahora llamado VM / 370 (meyer y
se wrigth, 1970; wrigth y mackinnon, 1970), se basaba en una situación astuta: un sistema
de tiempo compartido ofrece (1) multiprogramación y (2) una maquina extendida con una
11
interfaz mas adecuada que el hardware simple. La esencia de VM/370 consiste en
separar completamente estas dos funciones.
Puesto que cada maquina virtual es identifica al hardware real, cada una puede
correr cualquier sistema operativo que correrá directamente en el hardware. De hecho,
diferente maquinas virtuales pueden, y por lo general lo hacen, ejecutar diferentes
sistemas operativo. Algunas corren algunos de los descendientes de os /360 en
procesamiento de grupo, mientras que otros corren un simple sistema interactivo de un
solo usuario llamado CMS (sistema con monitor convencional) para usuario de tiempo
compartido.
En este modelo, todo lo que el kernel hace es manejar la comunicación entre cliente
y servidores. Al dividir el sistema operativo en partes, cada uno de los cuales se encarga
12
del manejo de una faceta del sistema, como el servicio del archivo, el servicio del proceso,
servicio de la terminal o el servicio de la memoria, cada parte se vuelve pequeña y difícil
de manejar, como todo los servidores corren como proceso en modo de usuario, y no en
modo de kernel, no tienen acceso directo al hardware. Como consecuencia, si se activa un
error oculto en el servidor del archivo, el servicio al archivo puede fracasar, pero esto por
lo general no hará fallar a toda la maquina.
Otra ventaja del modelo del cliente / servidor es su adaptabilidad para utilizarse en
sistemas distribuidos. Si un cliente se comunica con un servidor mediante la emisión del
mensaje, el cliente no necesita saber si el mensaje se maneja en forma local o en su
maquina, o bien si se envió a través de una red o de un servidor en una maquina remota.
Hasta donde consiste al cliente, sucede lo mismo en ambos casos: se envió una solicitud y
se devolvió una contestación.
13
1.2 Historia del sistema operativo Linux
14
Como todos los sistemas operativos, Linux también dispone de un logotipo.
Torvalds decidió que la imagen que representaría a Linux sería la de un pingüino. En casi
todas las páginas Web relacionadas con Linux se puede se puede hallar el logotipo y ya
ha sido aceptado como representante de este sistema. No se sabe con certeza cuándo
diseñó el logotipo de su sistema, pero se dice que fue al principio del proyecto Linux.
Linux había nacido para ser un sistema operativo del tipo Posix (variante de Unix),
totalmente gratuito para el usuario y con libre acceso al código fuente. Estas tres ideas
fueron las que lo han convertido en el sistema con mejor rendimiento, más fiable, veloz y
con más desarrolladores del mundo. Pronto se ha colocado cerca de los grandes los
grandes sistemas operativos como Unix en el ámbito de servidores de comunicaciones,
especialmente utilizado en empresas proveedoras de acceso a Internet.
Linux como sistema operativo gratuito posee unas características que le hacen
único. Algunas de las más importantes son: multitarea, memoria virtual, los drivers TCP/IP
más rápidos del mundo, librerías compartidas, multiusuario (cientos de usuarios pueden
utilizar un ordenador a la vez, que ya estén en una red, Internet, terminales, etc.). Linux
trabaja en modo de protección (al contrario de Microsoft Windows) y soporta multitarea a
32 y 64 bits.
15
Como puede observarse Linux surge como producto, gracias al esfuerzo y
entusiasmo de muchos programadores y expertos informáticos de todas las partes del
mundo y que gracias a los recursos de internet pueden comunicarse.
• Redhat
• Suse
• Corel
• Slackware
• Calderas
• Turbo Linux.
• El shell
• El kernel
o Gestor de procesos.
o Gestor de memoria.
16
o Sistemas de archivos virtual.
Linux desde una vista externa aparenta ser un sistema operativo monolítico, pero
para minimizar su naturaleza Linux soporta la carga dinámica de módulos del kernel los
cuales representan alguna funcionalidad del kernel, que puede ser cagada después de
iniciado el sistema.
En la figura 1.1 se ilustra como esta compuesto el kernel del sistema operativo
Linux, en la cual podemos observar como las aplicaciones reciben soporte de cada uno de
los subsistemas que conforman al kernel (núcleo).
Aplicaciones
Subsistema
Sub archivos Subsistema
Subsistema
sistema de
IPC
E/S procesos
caché
Material
17
• Principio: todos los módulos de un sistema de archivos, vistos del exterior,
presentan las mismas rutinas.
• Programador no debe preocuparse del tipo de sistema archivos con el que trabaja.
Aplicaciones
Cache
Controlador de periféricos
Material
• Por cada acceso los bloques de datos necesarios son cargados del disco duro.
Aplicaciones
8. Datos leídos
1. Lectura Archivo
Sistema de Archivos Virtual (VFS)
2. Lectura bloques
7. Liberación del contenido de la
datos del archivo
caché
5. Lectura de los
bloques de datos
• Asigna zonas aisladas de memoria a cada uno de los programas y controla las
demandas de memoria que se realicen.
• Aprovecha que, desde el 80386, los procesadores Intel saben tratar la memoria
virtual.
• Cada proceso esta registrado en una tabla central de procesos, por lo que es
posible verificar que procesos están ejecutándose.
19
• Para evitar que se apropien del procesador a cada proceso se le asigna un tiempo:
quantum.
o Los semáforos.
Casi todas las versiones de Linux tienen una estructura de archivos, pero por lo
regular dependiendo del fabricante de la distribución estos directorios varían y es la que se
presenta a continuación:
El directorio bin contiene comandos que pueden ser utilizados por ambos los
usuarios y /el administrador del sistema, pero que son requeridos en el modo /mono-
usuario (single-user mode) puede también contener comandos que son /utilizados
indirectamente por algunos scripts.
20
Todos los binarios utilizables sólo por root, tales como daemons,init,getty, update,
etc. Estarían localizados en /sbin ó /usr/sbin dependiendo si son o no esenciales. Para una
mayor discusión de la definición de que es esencial en el sistema de archivos /, lea por
favor la sección 6, "Razonamientos adicionales y asuntos sin resolver".
Los binarios de los comandos que no son suficientemente esenciales para estar
en /bin estarán localizados en /usr/bin, los elementos que son utilizados por usuarios
solamente (pero no por root) (mail,chsh, etc) no son suficientemente esenciales para estar
dentro de la partición /.
Este directorio contiene todo para arrancar excepto los archivos de configuración y
el instalador de mapas. En su sentido más sencillo /boot es para cualquier cosa que se
utiliza antes de que el kernel ejecute /sbin/init. Ésto incluye sectores maestros de arranque
(master boot sectors) guardados, archivos de mapeo de sectores y cualquier otra cosa que
no es editada directamente a mano.Los programas necesarios para arreglar que el
cargador de arranque sea capaz de arrancar un archivo (tal como el instalador de mapas
[lilo] ) estarán localizados en /sbin. Los archivos de configuración para cargadores de
arranque podrían estar localizados en /etc.
dev también contiene un script llamado MAKEDEV el cual puede crear /dispositivos
cuando se necesiten. Puede contener un MAKEDEV local para /dispositivos sólo-local.
Los enlaces simbólicos no se deben distribuir en sistemas Linux, sino sólo como se
preveé en la lista de dispositivos de Linux. Ésto es porque las instalaciones locales seguro
21
diferirán de aquellas de la máquina del desarrollador. Además si un script de instalación
configura enlaces simbólicos en la instalación, estos enlaces seguramente no se
actualizarán si se hacen cambios locales en el hardware. Cuando se usan
responsablemente, como sea, son de buen uso.
Él directorio etc contiene archivos y directorios que son locales al sistema actual.
Ningún binario debe ir directamente dentro de /etc. Los binarios que en el pasado
se encontraban en /etc, irán en /sbin ó /usr/sbin. Ésto incluye archivos tales como init,
getty y update. Los binarios tales como hostname que son utilizados por usuarios
ordinarios y por root no irían en /sbin sino en /bin.
etc/X11 es el lugar recomendado para todos los archivos de configuración /de X11
locales a la máquina. Este directorio es necesario para permitir el /control local si /usr se
monta sólo-lectura. Los archivos que deben ir en /este directorio incluyen Xconfig (y/o
XF86Config) y Xmodmap.
Los subdirectorios de /etc/X11 pueden incluir aquellos para xdm y para cualesquier
otros programas (como algunos manejadores de ventanas por ejemplo) que lo necesiten.
Recomendamos que los manejadores de ventanas con un solo archivo de configuración
que es un archivo .*wmrc por defecto, que lo llamen system.*wmrc (a menos que exista
una alternativa ampliamente aceptada) y que no utilize un subdirectorio. Cualquier
22
subdirectorio de un manejador de ventanas se llamaría idéntico al binario del manejador
de ventanas.
Archivos generales:
Archivos de Red:
Hay dos modelos para la instalación de los scripts de comandos "rc" los cuales son
invocados por init(8) al momento de arrancar, el modelo /etc/rc.d/* estilo SystemV.
Cualquiera puede ser utilizado o una mezcla de los dos.
23
En sistemas pequeños, cada directorio de usuario es uno de los subdirectorios
debajo de /home, p.ej. /home/smith, /home/torvalds, /home/operador, etc.
Muchas personas prefieren poner las cuentas de los usuarios en una variedad de
lugares. Por tanto, ningún programa deberá confiar en esta localización. Si usted desea
encontrar el directorio hogar de cualquier usuario, debería usar la función de librería
getpwent(3) en vez de contar con /etc/passwd, por que la información puede estar
almacenada remotamente usando usando sistemas como NIS.
Las librerías que son necesitadas sólo por los binarios en /usr (como cualquier
binario de X Window) no pertenecen a /lib. Sólo las librerías compartidas requeridas para
ejecutar los binarios dentro de /bin y /sbin deben estar aquí. La librería libm.so.* podría
estar localizada en /usr/lib si no es requerida por nada en /bin ó /sbin.
Por razones de compatibilidad, /lib/cpp necesita existir como una referencia al pre-
procesador C instalado en el sistema. La localización usual del binario es /usr/lib/gcc-
lib/<target>/<version>/cpp. Puede existir un enlace/lib/cpp apuntando a este binario o a
cualquier otra referencia a este binario que exista en el sistema de archivos. (Por
ejemplo, /usr/bin/cpp se usa frecuentemente).
24
1.3.1.4.7 Directorio mnt (punto de montaje para sistemas de archivos de montaje
temporales)
NOTA: Se recomienda contra el uso de la cuenta root para cosa mundanas tales
como leer el correo y ver las noticias (mail & news) sino que se use solamente para la
administración del sistema. Por esta razón recomendamos que no aparezcan
subdirectorios como Mail y News en el directorio hogar de la cuenta del usuario root.
Recomendamos que el Mail para root y postmaster sean redirigidos a un usuario más
adecuado.
25
1.3.1.4.10 Directorio sbin (binarios del sistema)
Los útiles usados por la administración del sistema ( y otros comandos que sólo
root utiliza ) están almacenados en /sbin, /usr/sbin, y /usr/local/sbin. /sbin típicamente
contiene binarios esenciales para arrancar el sistema además de los binarios en /bin.
Cualquier cosa que se ejecuta después de que se sabe que /usr se ha montado (cuando
no hay problemas) debería estar en /usr/sbin. Los binarios de administración de sistema
sólo-locales deben estar localizados en /usr/local/sbin.
Archivos como chfn que los usuarios usan sólo ocasionalmente deben aun estar
en /usr/bin. ping aunque es absolutamente necesario para el root (recuperación de la red y
diagnóstico) es también frecuentemente usado por los usuarios y por esa razón debe ir
en /bin.
Los usuarios ordinarios no tendrán que poner ninguno de los directorios sbin en su
búsqueda (path).
26
intervalos relativamente frecuentes. Por tanto, no se debe esperar que la información
almacenada en /tmp permanezca por algún periodo largo de tiempo.
Los programas deben utilizar /tmp ó /var/tmp (que era originalmente /usr/tmp) de
acuerdo a los requerimientos esperados de la información, pero no deben confiar en
alguna persistencia temporal particular en cualquier directorio de almacenamiento
temporal.
Los administradores de sistemas pueden elegir enlazar /tmp a algún otro directorio,
tal como /var/tmp; esto es útil, por ejemplo, para conservar espacio en la partición raíz. Si
esto se lleva a cabo, entonces la persistencia de archivos en /var/tmp debe ser al menos
tan larga como la de /tmp.
tmp puede estar e un disco RAM. /var/tmp no debe nunca localizarse en /algún
dispositivo RAM.
Ningún paquete grande (como TeX o GNU Emacs) debe utilizar un subdirectorio
directo bajo /usr, en vez, debe haber un subdirectorio dentro de /usr/lib (o /usr/local/lib si
fué instalado completamente local) para ese propósito, con el sistema X Window se hace
una excepción debido a un considerable precedente y a la práctica ampliamente aceptada.
Una vez que el sistema ya no requiera más alguno de los anteriores enlaces
simbólicos, el enlace se puede remover, si se desea. Notablemente, sólo se necesita poco
esfuerzo para remover completamente /usr/preserve, dado que sólo ex y vi lo utilizan.
Para simplificar los problemas y hacer XFree86 más compatible con el sistema X
Window en otros sistemas, los siguientes enlaces simbólicos deben estar presentes.
Debido a que los interpretadores de scripts de los shell (invocados con #! <ruta> en
la primera linea del script de shell) no pueden depender de una ruta, es ventajoso el
estandarizar la localización de ellos. La shell Bourne y C estan fijos en /bin, pero Perl,
Python, Tlc se encuentran en muchos lugares diferentes /usr/bin/perl, /usr/bin/python y
/usr/bin/tcl deben referenciar a los intérpretes de shell perl, python y tcl respectivamente.
Éstos pueden ser enlaces simbólicos a la localización física de los intérpretes de shell.
words
Tradicionalmente este directorio contiene sólo el archivo words de palabras
inglesas, el cual es utilizado por look(1) y varios programas de ortografía, words puede
utilizar ortografía americana o británica. Los sites que requieran ambos, pueden enlazar
words a /usr/dict/american-english ó /usr/dict/british-english.
Las listas de palabras para otros lenguajes se pueden añadir usando el nombre en
inglés para ese lenguaje, por ejemplo, /usr/dict/french, /usr/dict/danish, etc. Éstos deben, si
es posible, utilizar un juegos de caracteres ISO 8859 que sea apropiado para el lenguaje
29
en cuestión, si es posible el juego de caracteres ISO 8859-1 (Latin1) debe ser utilizado
(esto es a veces imposible)
Cualquier otra lista de palabras, tal como el directorio web2, debe ser incluido aquí,
si está presente.
Las razones tras tener sólo las listas de palabras aquí es que ellas son los únicos
archivos comunes a todos los verificadores de ortografía.
Eventualmente se decidió que /etc deberá ser el único directorio que sea
referenciado por los programas (esto es, todos deben buscar configuraciones en /etc y no
en /usr/etc). Cualquier archivo de configuración que necesite ser para todo el site y que no
es necesario antes de montar /usr (o en una situación de emergencia debe entonces estar
localizado en /usr/etc. Entonces archivos específicos (en /etc), en máquinas específicas
pueden ser o no ser enlaces simbólicos a los archivos de configuración localizados en
/usr/etc. Ésto también significa que /usr/etc es técnicamente un directorio opcional en el
sentido estricto, pero aún así recomendamos que todos los sistemas Linux lo incorporen.
Aquí es donde todos los archivos include de uso general del sistema para
programación en lenguajes C y C++ deben ser localizados.
ARRL AX.25 es mejor conocido como packet radio. Los protocolos novell IPX/SPX
son parte de los servicios de archivos Novell Netware.
31
games Archivos de datos estáticos para /usr/games.
groff Librerías / Directorios para GNU groff
gcc-lib Archivos/ Directorios específicos del sistema para gcc.
kbd Tablas de traducción de teclado e información relacionada.
Mh Librerías para el sistema de manejo de correo MH:
news Cnews/INN.
smail Smail.
terminfo Directorios para la base de datos terminfo.
texmf TeX/MF ( y LaTeX ) librerías de información.
uucp Comandos de UUCP.
zoneinfo Configuración e información de la zona horaria.
La jerarquía /usr/local está para ser utilizada por el administrador del sistema
cuando se instale el software localmente. Necesita estar a salvo de ser sobreescrito
cuando el software del sistema se actualiza. Puede ser usado por programas y por
información que son compartibles entre un grupo de máquinas, pero no se encuentran
en /usr.
Este directorio debe estar vacío al terminar de instalar Linux por primera vez. No
debe haber excepciones a la regla, excepto quizá los subdirectorios vacíos listados.
33
Note que el software localizado en / o en /usr puede ser sobreescrito por
actualizaciones del sistema (aunque recomendamos que las distribuciones no
sobrescriban información en /etc bajo estas circunstancias). Por esta razón, el software
local no se debe localizar fuera de /usr/local sin una buena causa.
Esta sección detalla la organización de las páginas del manual a través del sistema.
Incluyendo /usr/man.
El <mandir> primario del sistema es /usr/man contiene información del manual para
comandos e información bajo los sistemas de archivos / y /usr. Obviamente no hay
páginas de manual en / por que no se necesitan para arrancar ni en emergencias.
Un parámetro que especifique <versión> del perfil puede ser colocada después del
campo <conjunto_de_caracteres >, delimitado con una coma. Esto puede utilizarse para
discriminar entre diferentes necesidades culturales, por ejemplo un orden de diccionario en
vez de un orden de acomodo más orientado hacia el sistema. Este estándar recomienda
no usar el campo <version> a menos que sea necesario.
Varios ejemplos:
Idioma Territorio Conjunto de caracteres Directorio
Inglés ASCII /usr/man/en
Inglés Reino Unido ASCII /usr/man/en_GB
35
Inglés Estados Unidos ASCII /usr/man/en_US
Francés Canadá ISO8859-1 /usr/man/fr_CA
Francés Francia ISO8859-1 /usr/man/fr_FR
Alemán Alemania ISO646-DE /usr/man/de_DE646de
Alemán Alemania ISO6937 /usr/man/de_DE6937
Alemán Alemania ISO8859-1 /usr/man/de_DE.88591
Alemán Suiza ISO646-CH /usr/man/de_CH.646ch
Japonés Japón JIS /usr/man/ja_JP.jis
Japonés Japón SJCS /usr/man/ja_JP.sjis
Japonés Japón UJ (o EUC-J) /usr/man/ja_JP.ujis
Las páginas del manual para los comandos e información que se encuentra bajo
/usr/local están almacenadas en /usr/local/man. Las páginas del manual para el sistema X
Window están almacenadas en /usr/X11R6/man. Luego todas las jerarquías de páginas
del manual en el sistema deben tener la misma estructura que /usr/man. Los directorios
vacíos pueden ser omitidos de la jerarquía de páginas del manual. Por ejemplo si,
/usr/local/man no tiene páginas del manual en la sección 4 (dispositivos) entonces se
puede omitir /usr/local/man/man4.Las secciones de páginas cat (cat[1-9]) que contiene
páginas del manual formateadas, también se encuentran dentro de los subdirectorios
/<mandir>/<locale>, pero no son requeridas ni deben ser distribuidas en el lugar de las
fuentes nroff de las páginas del manual. Las páginas del Manual del sistema de manejo de
correo mh deben tener el prefijo mh en todos los nombres de archivos de las páginas. Las
páginas del sistema X Window deben tener el prefijo x en todos los nombres de los
archivos de las páginas. La práctica de colocar las páginas del manual de diferentes
idiomas, en los subdirectorios apropiados de /usr/man también se aplica a las otras
jerarquías de páginas del manual, tales como /usr/local/man, y /usr/X11R6/man. (Esta
porción de este estándar tambien se aplica más delante en la estructura opcional de
/var/catman).
Las páginas del manual que describen los comandos accesibles públicamente se
encuentran en esta sección. La mayoría de la documentación de los programas que un
usuario necesitará se encuentra aquí.
36
man2: Llamadas al sistema.
Esta sección describe todas las llamadas al sistema (requisiciones hacia el kernel
de Linux para realizar ciertas operaciones).
Esta sección describe los archivos especiales, funciones relacionadas con los
manejadores y el soporte para la red que estén disponibles en el sistema. Típicamente,
esto incluye los archivos de dispositivo que se encuentran en /dev y la interfaz del kernel
para el soporte de protocolos de red.
Aquí se encuentran los formatos para muchos de los archivos cuyo formato no sea
intuitivo. Esto incluye varios archivos include, archivos de salida de programas, y archivos
de sistema.
Esta sección documenta los juegos, demos y programas triviales. Muchas personas
tienen una opinión muy diferente de que tan esencial es esta sección.
man7: Misceláneos
Las páginas del manual que son difíciles de clasificar se designan como
pertenecientes a la sección 7. Las de troff y otros macro paquetes de procesamiento de
texto se encuentran aquí.
37
man9: Funciones y variables internas del kernel
Éste es utilizado para documentar el código fuente del kernel en los Sistemas Linux.
/usr/src --- Código fuente (linux Código fuente para el kernel de Linux).
Cualquier código fuente no-local debe localizarse en este directorio. El único código
fuente que siempre debe localizarse en un lugar específico es el código del kernel (cuando
exista o esté enlazado como parte de una estructura en /usr/include). Se pueden usar
38
subdirectorios si se desea. El código fuente para el kernel debe siempre estar en su lugar
o al menos los archivos include del código del kernel. Esos archivos están localizados en
estos directorios.
/usr/src/linux/include/asm-<arch>
/usr/src/linux/include/linux
El directorio usr/include debe contener enlaces a estos directorios, llamados asm y
/Linux, dados que son necesitados por el compilador de C, al menos /estos archivos
include deben siempre ser distribuidos en las instalaciones /que incluye un compilador C.
Deben ser distribuidos en el directorio //usr/src/linux de forma que no existan problemas
cuando los administradores /del sistema actualicen su versión del kernel por primera
vez. /usr/src/linux puede también ser un enlace simbólico a un árbol de código /fuente del
kernel.
El directorio var contiene archivos con información variable. Esto incluye archivos
y /directorios en fila de ejecución, información de bitácora administrativa y /archivos
temporales y transitorios. Algunas porciones de /var son no-compartibles entre diferentes
sistemas. Por ejemplo, /var/log, /var/lock y /var/run. Otras porciones son compartibles,
notablemente /var/spool/mail y /var/spool/news.
39
El directorio var se especifica aquí para hacer posible el montar /usr sólo-lectura.
/Todo aquello que alguna vez fue en /usr que es escrito durante la operación /normal del
sistema (pero no durante la instalación y el mantenimiento del /software) debe ir en /var.
Si /var no puede ser una participación separada, es preferible mover /var fuera de la
participación raíz pero dentro de la partición /usr (esto se hace algunas veces para reducir
el tamaño de la partición raíz o cuando hay poco espacio en la partición raíz). Como
sea, /var no debe ser enlazada a /usr, porque hace que la separación entre /usr y /var sea
más difícil y seguramente creará un conflicto de nombres, En vez enlace /var a / usr/var.
Este directorio ha sido remplazado por /var/log y otros directorios. Debe ser un
enlace simbólico a /var/log hasta que todos los programas ya no se refieran más a algún
archivo en /var/adm.
utmp se ha movido a /var/run. Todos los archivos bitácoras se han movido a /var/log
incluyen en el archivo wtmp.
Este directorio proporcionara una localización estándar para los sites que
proporcionan una partición /usr sólo-lectura, pero que desean permitir el almacenamiento
temporal de páginas del manual formateados localmente. Los sites que montan /usr como
escribible (p. pj. instalaciones mono-usuarios) pueden escoger no usar /var/catman y
escribir las páginas del manual formateadas dentro de los directorios cat[1-9] dentro de
/usr directamente. Recomendamos que la mayoría de los sites utilicen una de las
siguientes opciones en su lugar.
Preformateé todas las páginas del manual dentro de /usr con el programa (catman).
: No se permita el almacenamiento temporal de las páginas formateadas del manual y
40
requiera que se ejecute nroff cada vez que se necesite una página. Se permita el
almacenamiento temporal local de las páginas del manual en /var/catman.
Dada una página del manual sin formatear que normalmente aparece en
/usr/<ruta1>/man/man[1-9], la versión formateada almacenada temporal debe ir en
/var/catman/<ruta2>/cat[1-9], donde <ruta2> es <ruta1>. Los componentes <ruta2> y
<ruta1> están ausentes en el caso de /usr/man y /var/catman.
41
/var/lib/emacs
El directorio del estado GNU Emacs, el lugar donde los archivos de información
independiente de la arquitectura, que Emacs modifica cuando se ejecuta, debe ser /var/lib.
En el presente, Emacs sólo localiza su directorio de archivos de bloqueo bajo el directorio
de estado (en <direstado>/emacs/lock), pero puede hacer uso más extenso del mismo en
el futuro. Notablemente, sólo se requiere la adición de una opción sencilla en el programa
configure de Emacs para hacer este cambio (antes de compilar).
/var/lib/games
/var/lib/news
/var/lib/texmf
42
El MakeTeXPK que se distribuye con dvipsk colocará los archivos .pk en
fonts/pk/<dispositivo>/<nombre_de_la_fuente>, (p.ej. fonts/pk/Canon_CX/cmr10.300pk).
Los archivos .pk se pueden purgar periódicamente del árbol /var/lib/texmf o se puede
mover dentro del árbol /usr/lib/texmf. Si se usan generadores automáticos de .mf ó .tfm,
éstos deben poner su información en los subdirectorios mf ó tfm de /var/lib/texmf/fonts.
/var/lib/xdm
Este directorio contiene toda la información variable que esté relacionada con el
software que se encuentra en /usr/local. Naturalmente la implementación de este
subdirectorio se deja a el administrador del sistema . Como sea la información que se
puede categotizar en otro lugar del directorio /var, no se debe colocar en /var/local. Por
ejemplo, todos los archivos de bloqueo aún irán en /var/lock.
Los archivos de bloqueo deben almacenarse dentro de una estructura del directorio
de /var/lock.
El formato usado para los archivos de bloqueo de dispositivo en Linux deberá ser el
formato de archivos de bloqueo HDB UUCP. El formato HDB es almacenar el PID
43
(Identificador del proceso) como un número decimal en ASCII de 10 bytes, con un carácter
de línea nueva.
Entonces cualquier cosa que desee usar /dev/cua0, puede leer el archivo de
bloqueo y actuar de acuerdo (Todos los archivos de bloqueo en /var/lock deben ser leíbles
por todos).
Este directorio contiene todos los archivos de trabajo del servidor de nombres
Internet, named. Recomendamos que /etc/named.boot sea un enlace simbólico hacia
/var/named/named.boot, dado que /etc/named.boot es el archivo de arranque por defecto,
si no se dan argumentos a named.
Este directorio contiene archivos con información del sistema que lo describen
desde que arrancó. Generalmente los archivos en este directorio se deben limpiar
(remover o truncar, según corresponda) al comenzar el proceso de arranque.
El formato interno de los archivos PID permanecen sin cambio. El archivo debe de
consistir del indicador del proceso en decimales codificado como ASCII, seguido por un
carácter nueva línea Por ejemplo, si crond fue el proceso número 25, /var/run/cond.pid
contendrá 3 caracteres, dos cinco y nueva línea.
Los programas que lean archivos PID deben ser flexibles en lo que aceptan, p. ej.
deben ignorar los espacios extras, ceros a la izquierda, ausencia del carácter nueva línea
o líneas adicionales en el archivo PID. Los programas que crean archivos PID deben
utilizar la sencilla especificación dada en el anterior párrafo.
/var/spool/lpd
Los archivos que están en /var/tmp están almacenados por una duración no
específica. (Recuerde que los directorios temporales del sistema no garantizan mantener
la información por ningún periodo particular).
Debe existir un enlace simbólico desde /usr/tmp hacia var/tmp por razones de
compatibilidad.
46
1.4 Instalación de Linux
En la actualidad instalar cualquier distribución de Linux es sencillo, anteriormente
era toda una faena puesto que la mayoría del hardware no era compatible con Linux,
afortunadamente hoy en día ya no se presentan este tipo de problemas en Linux.
http://www.redhat.com/docs/manuals/linux/
47
1.4.3 Espacio en el Disco Duro
Casi todos los sistemas operativos modernos utilizan particiones de discos, y Red
Hat Linux no es una excepción. Cuando instale Red Hat Linux, tendrá que trabajar con
particiones de disco. Si no ha trabajado con particiones de disco no se preocupe no
necesita conocimientos avanzados lea la información que se encuentra en la siguiente
dirección: http://www.linux-cd.com.ar/manuales/rh9.0/rhl-ig-x86-es-9/ch-partitions.html ,
para conocer sobre particiones, particionar significa dividir el disco duro en varias partes
por ahora lo importante son las partición para linux.
Escritorio personal
Estación de trabajo
48
Servidor
Una instalación de tipo servidor requiere 850 MB en una instalación mínima sin X
(el entorno gráfico), al menos 1.5 GB de espacio libre en disco si todos los componentes
que no sean X (grupos de paquetes) están instalados y, al menos, 5.0 GB para instalar
todos los paquetes incluidos los entornos GNOME y KDE.
Personalizada
Una instalación de tipo personalizada requiere 475MB para una instalación mínima
y al menos 5.0GB de espacio libre si se selecciona cada paquete.
Su BIOS puede que necesite ser cambiada para permitir el arranque desde la
unidad de CD-ROM. Para obtener información adicional sobre las modificaciones de su
BIOS, consulte el manual de su computadora.
Sino puede arrancar desde su CDROM Existe otra alternativa que podrá utilizar:
Disco de arranque
Si necesita un disco de arranque[1], tiene que crearlo. Se necesitará un disco de
arranque si no puede iniciar desde el CD-ROM. Puede usarlo para arrancar desde la red,
bloque o dispositivo PCMCIA (también necesitará el disquete de controladores
correspondiente a su escenario de arranque).
Para crear un disquete bajo MS-DOS, utilice la utilidad rawrite incluida en el CD-
ROM de Red Hat Linux en el directorio dos utils. Primero, etiquete convenientemente un
disquete en blanco y formateado de 3.5-pulgadas (como "Disco de arranque" o "Disco de
actualización"). A continuación, utilice los siguientes comandos (asumiendo que su CD-
ROM es la unidad D:):
C:\> d:
D:\> cd \dosutils
D:\dosutils> rawrite
Enter disk image origen file name:..\images\bootdisk.img
Enter target diskette drive: a:
Please insert a formatted diskette into drive A: and
50
press --ENTER-- :[Enter]
D:\dosutils>
Primero, rawrite le pide el nombre del archivo de una imagen de disco; teclee el
directorio y el nombre de la imagen que quiere escribir (por ejemplo,
..\images\bootdisk.img). Luego rawrite le pedirá que introduzca la unidad de disquete a la
cual escribir; escriba a:. Para terminar, rawrite le pedirá confirmación de que un disco
formateado se encuentra en la unidad que usted ha seleccionado. Tras pulsar [Intro] para
confirmarlo, rawrite copiará el archivo con la imagen en el disco. Si necesita hacer otro
disco, etiquete el nuevo disco y ejecute de nuevo rawrite, especificando el nombre de la
nueva imagen que quiere crear.
Nota: La utilidad rawrite tan sólo acepta los nombres del archivo del tipo 8.3, como
por ejemplo filename.img[2]. Si ha descargado una imagen actualizada desde
http://www.redhat.com/ con un nombre similar a update-anaconda-03292002.img, deberá
renombrarla a updates.img antes de ejecutar rawrite.
Para crear un disquete bajo Linux (o cualquier otro sistema operativo estilo Linux),
deberá tener los permisos necesarios para escribir en el dispositivo que representa la
unidad de discos de 3.5 pulgadas (conocida como /dev/fd0 bajo Linux).
51
Notas[1] Un disco de arranque puede ser un disquete que usted ha creado para
arrancar (o iniciar) el programa de instalación, o puede ser un disquete que ha creado
durante el proceso de instalación y que se puede usar a posteriori para arrancar el sistema
operativo. Normalmente, su ordenador arranca desde un disco duro, pero si el disco duro
está dañado, podrá arrancar el ordenador desde un disquete de arranque.
[3] Al montar un disquete o CD-ROM, usted coloca los contenidos de ese dispositivo
disponibles para usted.
Aviso
Instalar Red Hat Linux sobre otra instalación de Linux (incluyendo Red Hat Linux) no
conserva la información (ni archivos ni datos) de la instalación anterior. ¡Asegúrese de que
guarda todos los archivos importantes! Para guardar los datos de su sistema, debería
52
copiarlos y/o realizar una actualización
Como se mencionó anteriormente están disponibles los siguientes tipos de
instalación los cuales le facilitan el proceso de instalación (con el inconveniente de una
pérdida potencial de flexibilidad), o, si lo desea, puede mantener la flexibilidad en una
instalación mucho más compleja. A continuación, veremos con más detalle cada uno de
los diferentes tipos de instalación para que pueda elegir cuál es el que se adapta mejor a
su situación.
Más adecuada para los usuarios nuevos, la instalación de tipo escritorio personal
instalará el entorno de escritorio que usted quiera, el Sistema X Window, así como crea un
sistema ideal para trabajar desde la casa o el escritorio.
A continuación le mostramos la lista de los requisitos del espacio libre del disco
para una instalación de tipo estación de trabajo que se realizará con un sólo idioma (como
por ejemplo en Inglés).
• Estación de trabajo: 2.1 GB
• Estación de trabajo seleccionando GNOME y KDE: 2.2 GB
Si desea elegir todos los grupos de paquetes (por ejemplo, GNOME es un grupo de
paquetes), así como seleccionar los paquetes individualmente, puede que necesite unos
5.0 GB o más de espacio en disco. Si proporciona esta cantidad adicional de espacio,
tendrá lugar para datos adicionales, si lo requiere.
Si elige particionamiento automático, una instalación de tipo estación de trabajo creará las
siguientes particiones:
• Una partición raíz montada como / en la que están almacenados todos los archivos
(el tamaño exacto de su partición depende del espacio de disco disponible).
54
1.4.8.4 Instalación de tipo servidor
Una instalación de tipo servidor es más apropiada si quiere que su sistema funcione
como un servidor de tipo Linux y no desea personalizar mucho su sistema.
Si quiere elegir todos los grupos de paquetes, así como seleccionar paquetes
individuales adicionales, deberá preveer espacio adicional de unos 5.0 GB o más.
• Una partición raíz montada como / en la que están almacenados todos los archivos
(el tamaño exacto de su partición depende del espacio de disco disponible).
55
1.4.8.6 Instalación personalizada
Como se puede deducir del nombre, una instalación personalizada hace énfasis en
la flexibilidad. Tiene control completo sobre los paquetes que serán instalados en su
sistema.
• Una partición de 100 MB (montada como /boot) en la que residen el kernel de Linux
y los archivos relacionados.
• Una partición raíz montada como / en la que están almacenados todos los archivos
(el tamaño exacto de su partición depende del espacio de disco disponible).
56
Al actualizar Red Hat Linux 6.2 (o superior) no borrará los datos existentes. El
programa de instalación actualiza el kernel modular y los paquetes que ya tenga
instalados.
Como todo Sistema Operativo Linux también tiene una lista de requisitos mínimos a
considerar en el Hardware empezando por el procesador 80386 con 2 Mb de memoria
RAM y 40 Mb de espacio libre en disco rígido y puede correr tranquilamente sobre esta
configuración. Para utilizar el modo grafico (vale la pena, Sistema X Windows ;) necesita al
menos 8 Mb de RAM y 100 Mb de espacio en disco.
Linux puede trabajar con los buses ISA, VLB (Vesa Local Bus), EISA y PCI.
Además puede trabajar en sistemas con arquitectura PS/2 MCA (Micro Channel
Architecture). Linux puede correr, además, en la familia de PC's portables, desde las
80386 en adelante, inclusive con su sistema grafico.
Sugerencia
Para modificar la BIOS, tenga en cuenta las instrucciones que puede ver cuando arranca el
sistema por primera vez. Verá una línea de texto que le pide pulsar el botón [Supr] o [F1] para
acceder a los parámetros de la BIOS.
Después, localice la sección donde puede alterar la secuencia de arranque. Por defecto, ésta
suele ser C, A o A, C (dependiendo de si arranca desde su disco duro, unidad [C], o si lo hace desde
una unidad de disco flexible o disquetera, unidad [A]). Cambie esta secuencia para que el CD-ROM
sea el primero en el orden de inicio y C o A (cualquiera de las dos, suele ser la unidad de arranque,
por defecto) en segundo lugar. Esto hará que su ordenador utilice como unidad de arranque la
unidad de CD-ROM; si no encuentra nada allí, mirará en el disco duro o en la disquetera.
Guarde sus cambios antes de salir de la BIOS. Para más información, consulte la documentación
que se suministra con el sistema.
Después de una breve pausa aparecerá una pantalla con el indicador de comandos
boot:. Esta pantalla contiene información sobre algunas opciones de arranque. Cada una
de estas opciones está asociada a una pantalla de ayuda. Para acceder a ella, pulse la
tecla de función correspondiente que se encuentra en la lista de la parte inferior de la
pantalla.
• Una vez que vea el indicador de comandos boot:, la pantalla inicial lanzará
automáticamente el programa de instalación si no hace nada durante un minuto. Para
inhabilitar esta característica, pulse una de las teclas de función de la pantalla de ayuda.
58
• Si pulsa una tecla de función de una pantalla de ayuda, tendrá que esperar unos
segundos para la lectura desde el medio elegido para el arranque.
Normalmente, tendrá que pulsar simplemente [Intro] para empezar. Observe los
mensajes de arranque para ver si el kernel de Linux detecta su hardware. Si nota que el
hardware no ha sido detectado de forma correcta, tendrá que reiniciar en modo experto. Si
su hardware se detecta adecuadamente, puede continuar con la siguiente sección. En
caso de que necesite alguna opción de arranque adicional que no se trate en este manual
puede consultar la siguiente dirección http://www.linux-cd.com.ar/manuales/rh9.0/rhl-ig-
x86-es-9/s1-x86-starting.html
Nota
Si quiere interrumpir la instalación en este momento, tan sólo tendrá que reiniciar la
máquina y extraer el disquete de arranque o el CD-ROM. Puede anular la instalación en
cualquier momento antes de la pantalla Comenzar la instalación.
59
sin embargo, la mayoría de los controladores detectarán su adaptador SCSI
automáticamente.
Sugerencia
Una vez que haya seleccionado el idioma, haga click en Siguiente para continuar.
61
Para determinar la interfaz del ratón, mire el conector de su ratón y siga los
siguientes diagramas. Si está instalando Red Hat Linux en un ordenador portátil, en la
mayoría de los casos el dispositivo en cuestión será compatible con PS/2.
Si no encuentra un ratón del que esté seguro que es compatible con su sistema,
seleccione una de las entradas Generic, basadas en el número de botones de su ratón y
de su interfaz.
Sugerencia
Si tiene un ratón de scroll, seleccione la entrada Generic - Wheel Mouse (con el puerto del
ratón correcto) como un tipo de ratón compatible.
62
1.5.6 Seleccionar Actualizar o Instalar
La pantalla Examinar la actualización aparece automáticamente si el programa de
instalación detecta una versión previa de Red Hat Linux en su sistema. Si desea llevar a
cabo una actualización, seleccione Actualizar una instalación existente y refiérase al
Apéndice A para más instrucciones.
63
Para realizar una nueva instalación de Red Hat Linux en su sistema, seleccione
Realizar una nueva instalación de Red Hat Linux y haga click en Siguiente.
64
El particionamiento automático le permite realizar una instalación sin tener que
particionar los discos usted mismo. Si no se siente seguro durante la partición manual de
su disco, se aconseja elegir la partición automática, a fin de que el proceso de instalación
decida por vd. qué tipo de partición adoptar.
65
previa). No borrará el resto de particiones que tenga en el disco(s) duro(s) (tal como VFAT
o particiones FAT32).
Eliminar todas las particiones del sistema — seleccione esta opción para
eliminar todas las particiones de su disco duro (esto incluye las particiones creadas por
otros sistemas operativos tales como Windows 95/98/NT/2000). Mantener todas las
particiones y usar el espacio libre existente — seleccione esta opción para conservar
los datos y las particiones actuales, presumiendo que tiene suficiente espacio disponible
en los discos duros.
Mediante el uso del ratón, escoja los discos duros en los que quiere instalar Red
Hat Linux. Si tiene dos o más discos duros, puede escoger qué disco duro debería
contener esta instalación. Esto no repercutirá a los discos duros no seleccionados ni a
ninguno de sus datos.
66
Nota
Siempre es una buena idea respaldar los datos que tenga en sus sistemas. Por
ejemplo, si está actualizando o creando un sistema de arranque dual, debería respaldar los
datos que desea conservar en su(s) disco(s) duro(s). Los errores sí ocurren y pueden resultar
en la pérdida de todos sus datos.
Para revisar y realizar los cambios necesarios en las particiones creadas con el
particionamiento automático, seleccione la opción Revisar. Después de seleccionar
Revisar y hacer click en Siguiente para continuar, verá las particiones creadas en la
aplicación Disk Druid. También podrá modificar estas particiones si no cumplen sus
necesidades.
Haga click en Siguiente una vez que haya hecho sus selecciones para continuar.
67
LILO (LInux LOader) es un gestor de arranque versátil para Linux. No depende de
un determinado sistema de ficheros y puede arrancar las imágenes del kernel de Linux de
los disquetes y de los discos duros e incluso arrancar otros sistemas operativos.
68
Todas las particiones que se pueden arrancar aparecen en una lista, incluso las
particiones que usan otros sistemas operativos. La partición que contiene el sistema de
ficheros root del sistema tiene la Etiqueta de Red Hat Linux (para GRUB) o linux (para
LILO). Las otras particiones puede que también tengan etiquetas de arranque. Si desea
añadir o cambiar la etiqueta de arranque de las otras particiones que el programa de
instalación ya ha detectado, haga click en una de ellas para seleccionarla. Una vez
seleccionada puede realizar los cambios de la etiqueta de arranque haciendo click en el
botón Modificar.
Seleccione Por defecto junto con la partición root preferida para escoger el sistema
operativo que se desee arrancar por defecto. No podrá avanzar en la instalación mientras
no escoja la imagen de arranque por defecto.
Nota
Si está instalando un gestor de arranque, debe crear una contraseña para proteger
el sistema. Sin dicha contraseña, los usuarios con acceso a su sistema pueden pasar
opciones al kernel que pueden poner en compromiso la seguridad de su sistema. Con la
contraseña, se tiene que introducir para poder seleccionar cualquier opción de arranque
que no sea estándar.
69
Si selecciona colocar una contraseña para aumentar la seguridad del sistema,
asegúrese de seleccionar la casilla Usar la contraseña del gestor de arranque.
70
Si el sistema sólo utilizará Red Hat Linux, debería seleccionar el MBR. Para
sistemas con Windows 95/98, también debería instalar el gestor de arranque en el MBR
para que se puedan iniciar los dos sistemas operativos.
71
límite de cilindro 1024 y desea ubicar la partición /boot más allá de este límite, debería
seleccionar esta opción.
Sugerencia
Cuando esté particionando su disco duro, recuerde que la BIOS en algunos sistemas
viejos no pueden acceder más allá de los primeros 1024 cilindros del disco duro. En este
caso, deje suficiente espacio para la partición Linux /boot en los primeros 1024 cilindros
del disco para arrancar Linux. Las otras particiones Linux pueden estar después del cilindro
1024.
En parted, 1024 cilindros equivalen a 528MB. Refiérase a
http://www.pcguide.com/ref/hdd/bios/sizeMB504-c.html para más información.
72
conexión en red está funcionando. Deberá identificar el host de la red y el tipo de
transferencia.
ftp://metalab.unc.edu/pub/Linux/system/boot/dualboot/
ftp://metalab.unc.edu/pub/Linux/system/boot/loaders/
Nota
73
Los gestores de arranque tales como LOADLIN y System Commander son considerados
gestores de terceros y no son soportados por Red Hat.
Nota
Los sistemas Intel® Pentium® 4 con hipertramado tendrán un kernel SMP instalado por
defecto.
Las dos entradas de GRUB serán Red Hat Linux (kernel version) y Red Hat Linux
(kernel version-smp). La Red Hat Linux (kernel version-smp) arrancará por defecto. Sin
embargo, si tiene problemas con el kernel SMP, puede elegir arrancar la entrada Red Hat
Linux (kernel version). Mantendrá toda la funcionalidad, pero tan sólo estará operando con
un procesador.
Las dos entradas LILO serán linux y linux-up. La entrada linux arrancará por
defecto. Sin embargo, si tiene problemas con el kernel SMP, puede elegir si quiere
arrancar linux-up en su lugar. Mantendrá toda la funcionalidad que tenía antes, pero tan
sólo utilizará un procesador.
74
El programa de instalación automáticamente detecta los dispositivos de red que
tiene y los muestra en la lista Dispositivos de red.
Una vez que haya seleccionado el dispositivo de red, haga click en Modificar. En la
pantalla desplegable Modificar interfaz puede elegir la dirección IP o la máscara de red
del dispositivo con el DHCP (o manualmente si no ha seleccionado DHCP ) y puede
también activar el dispositivo en el intervalo de arranque. Si selecciona Activar en
arranque, el dispositivo de red arrancará cuando arranque el sistema. Si no tiene el
acceso al cliente DHCP o no está seguro contacte con el administrador de red.
Nota
75
No use los números que se han usado en el ejemplo. Estos valores no funcionarán para su
propia configuración de red. Si no está seguro de qué valores desea introducir, contacte con
su administrador de red para recibir soporte.
Para finalizar, introduzca la Puerta de enlace y el DNS primario (si los conoce, también el
DNS secundario y DNS terciario).
Sugerencia
Aunque su ordenador no forme parte de la red, puede introducir el nombre del host en su
sistema. Si no aprovecha esta oportunidad de introducir un nombre, su sistema será conocido
como localhost.
Sugerencia
76
Red Hat Linux también le ofrece protección vía cortafuegos (firewall) para una
seguridad mejorada del sistema. Un cortafuegos se dispone entre su ordenador y la red y
determina qué recursos de su equipo están accesibles para los usuarios remotos de la
red. Un cortafuegos bien configurado puede aumentar significativamente la seguridad de
su sistema.
Respuestas de DNS
DHCP — para que cualquier interfaz de red que use DHCP puedan ser configuradas
correctamente
RealAudio™
Medio
Si elige Medio, su cortafuegos no permitirá a las máquinas remotas acceder a
ciertos recursos de su sistema. Por defecto, los accesos a los recursos siguientes no están
permitidos:
Puertos menores del 1023 — los puertos reservados estándar, usados por la
mayoría de los servicios, como FTP, SSH, telnet, HTTP, y NIS.
Puerto del servidor NFS (2049) — NFS está desactivado para los servidores
remotos y los clientes locales.
Ningún cortafuego
78
La configuración "ningún cortafuegos" proporciona un acceso completo al sistema y
no realiza ningún tipo de verificación de seguridad. La comprobación de seguridad es la
desactivación del acceso a determinados servicios. Tan sólo se recomienda esta opción si
está usando una red certificada y segura (no Internet), o si planea realizar una
configuración detallada del cortafuego más adelante.
Elija Personalizar para añadir dispositivos autenticados o para permitir nuevos servicios.
Dispositivos autenticados
Al seleccionar Dispositivos autenticados permitirá el acceso a su sistema a todo el
tráfico del dispositivo; se excluirá de las reglas del cortafuego (firewall). Por ejemplo, si
está ejecutando una red local, pero está conectado a Internet vía PPP, puede seleccionar
eth0 y todo el tráfico que llegue de su red local será permitido. Al seleccionar eth0 como
autentificado significa que aceptaremos todo el tráfico Ethernet, pero la interfaz ppp0
seguirá bajo el cortafuego. Si quiere restringir todo el tráfico de una interfaz, déjelo sin
seleccionar.
Permitir la entrada
Al activar esta opción, permitirá que algunos servicios específicos puedan pasar a
través del cortafuegos. Tenga en cuenta que, durante una instalación del tipo estación de
trabajo, la mayoría de estos servicios no están instalados en el sistema.
DHCP
Si permite la entrada y salida de peticiones DHCP, permitirá el acceso a cualquier
interfaz de red que esté utilizando DHCP para determinar su propia dirección IP. DHCP
suele estar activado. Si DHCP no está activado, su ordenador no podrá obtener una
dirección IP.
79
SSH
Secure SHell (SSH) es un paquete de utilidades para poder conectarse y ejecutar
programas en una máquina remota. Si prevee utilizar las utilidades SSH para que pasen a
través de un cortafuegos, deberá activar esta opción. Necesitará tener el paquete
openssh-server instalado para acceder a la máquina remotamente utilizando herramientas
SSH.
Telnet
Telnet es un protocolo para conectarse a máquinas remotas. Las comunicaciones
Telnet no son encriptadas y no proporcionan seguridad de red. No se recomienda permitir
Telnet remoto. Si quiere permitir el servicio Telnet entrante, deberá instalar el paquete
telnet-server.
WWW (HTTP)
El protocolo HTTP es utilizado por Apache (y otros servidores web) para ofrecer el
servicio de páginas web. Si quiere crear un servidor web disponible públicamente, habilite
esta opción. Esta opción no es necesaria para la publicación de páginas web en local.
Necesitará instalar el paquete httpd si quiere servir páginas web.
Mail (SMTP)
Si desea permitir la entrega de correo a través de su cortafuegos, de tal forma que
los hosts remotos se puedan conectar directamente a su máquina para repartir el correo,
habilite esta opción. No necesita esta opción para obtener su correo desde su servidor ISP
usando POP3 o IMAP, o si utiliza una herramienta como fetchmail. Observe que un
servidor configurado inadecuadamente puede permitir que máquinas remotas usen su
servidor para enviar correo basura.
FTP
80
El protocolo FTP se utiliza para transferir archivos entre máquinas en una red. Si
planea colocar un servidor FTP disponible públicamente, habilite esta opción. Necesitará
instalar el paquete wu-ftpd para que esta opción sea útil.
Otros puertos
Puede permitir el acceso a puertos que no han sido listados aquí, listándolo en el
campo Otros puertos. Use el formato siguiente: port:protocol. Por ejemplo, si quiere
permitir IMAP diría imap:tcp. También puede especificar explícitamente puertos
numéricos; para permitir paquetes UDP en el puerto 1234 a través del cortafuegos, escriba
1234:udp. Para especificar varios puertos, sepárelos por comas.
Sugerencia
Debe instalar un idioma para usarlo como idioma por defecto. El idioma por defecto
será usado por el sistema una vez que la instalación se haya completado. Si escoge
instalar otros idiomas, puede cambiar su idioma por defecto tras la instalación.
81
Utilice el botón Reiniciar para cancelar sus selecciones. Al reiniciar se volverá a la opción
predeteminada, tan sólo el idioma que ha seleccionado para el uso durante la instalación
será instalado.
Sugerencia
Para cambiar la configuración del idioma una vez finalizada la instalación, use la
Herramienta de configuración del idioma.
Escriba el comando redhat-config-language en una línea de comandos de la shell para
lanzar la Herramienta de configuración del idioma. Si no es root, se le pedirá la
contraseña root para continuar.
82
Puede elegir su huso horario o bien seleccionando la localización física de su
ordenador o bien especificando su huso horario en función del Universal Time Coordinated
(UTC).
En el mapa interactivo, puede hacer click en una ciudad específica, que están
marcadas con un punto amarillo; una X roja aparecerá indicando su selección. Puede
también desplazarse en la lista y seleccionar un huso horario.
Sugerencia
A no ser que esté utilizando autenticación NIS, verá que sólo las contraseñas tipo
MD5 y shadow están seleccionadas. Le recomendamos que utilice ambos tipos de
contraseñas para que su máquina sea lo más segura posible.
Para configurar la opción NIS, deberá estar conectado a una red NIS. Si no está
seguro de si está conectado a una red NIS, contacte con su administrador de sistemas.
Habilitar contraseñas MD5 — le permite usar una contraseña larga (de hasta 256
caracteres), en vez de las ocho letras o menos estándar.
84
Habilitar contraseñas shadow — proporciona un método seguro para conservar
contraseñas. Las contraseñas se almacenan en /etc/shadow, al que tan sólo se puede
acceder como root.
Activar LDAP — le dice a su ordenador que utilice LDAP para algunas o todas las
autenticaciones. LDAP consolida ciertos tipos de información en el seno de su
organización. Por ejemplo, todas las diferentes listas de usuarios que puede haber en la
organización se pueden unir en un sólo directorio LDAP. Podrá elegir entre las siguientes
opciones:
Servidor LDAP — le permite acceder a un servidor específico (mediante su
dirección IP) que esté ejecutando el protocolo LDAP.
85
LDAP Base DN — le permite buscar información acerca de los usuarios mediante
su Distinguished Name (DN).
Usar TLS (Transport Layer Security) lookups — esta opción permite a LDAP enviar
información encriptada de nombres de usuario y contraseñas al servidor LDAP antes de la
autenticación.
Activar la autenticación SMB — Configura PAM para usar un servidor SMB para
la autenticación de usuarios. Deberá proporcionar dos tipos de información:
Servidor SMB — Indica qué servidor SMB contactará su estación de trabajo para la
autenticación.
Grupo de trabajo SMB — Indica en qué grupo de trabajo están los servidores
SMB.
Sugerencia
86
Para cambiar la configuración de autenticación después de finalizar la instalación, use el
comando authconfig.
Escriba el comando authconfig en la línea de comandos. Si no es usuario root, se le pedirá la
contraseña root para continuar.
Por ejemplo, si está realizando una instalación de tipo Escritorio Personal, verá una
pantalla similar a la siguiente figura:
87
Para seleccionar paquetes individualmente, compruebe la casilla de verificación
Personalizar el conjunto de paquetes a instalar.
Puede seleccionar grupos de paquetes, los cuales agrupan componentes de
acuerdo a una función (por ejemplo, Sistema X Window y Editores), paquetes
individuales, o una combinación de los dos.
Seleccione los componentes que desea instalar. Al seleccionar Todo (al final de la
lista de componentes) en una instalación tipo personalizado se instalarán todos los
paquetes incluídos con Red Hat Linux.
88
Una vez seleccionado el grupo de paquetes, haga click en Detalles para visualizar
los paquetes que se instalarán por defecto y los paquetes que desee eliminar o añadir a
ese grupo.
Aviso: Si, por algún motivo, no quiere continuar con el proceso de instalación, ésta es su última
oportunidad para cancelar de forma segura el proceso y rearrancar su máquina. Una vez que haya pulsado el
botón Siguiente, se escribirán las particiones y se instalarán los paquetes. Si desea abortar la instalación,
debería volver a arrancarla antes de que su disco duro sea reescrito.
89
1.5.22 Instalación de paquetes
En este momento, no podrá hacer nada hasta que todos los paquetes hayan sido
instalados (vea la siguiente Figura). La rapidez de este proceso dependerá del número de
paquetes que haya seleccionado y de la velocidad de su ordenador.
91
Si no desea crear un disco de arranque, asegúrese de que selecciona la opción
adecuada antes de pulsar Siguiente.
Si arranca el sistema con el disquete de arranque (en vez de GRUB o LILO) ,
asegúrese de crear un nuevo disco de arranque siempre que haga cambios en el kernel
(incluyendo la instalación de un nuevo kernel).
92
El programa de instalación le presentará una lista de monitores de la que
seleccionar. Desde esta lista, puede usar el monitor que se detecte de forma automática o
escoger otro monitor.
Si su monitor no aparece en la lista, seleccione el modelo Genérico más apropiado
dentro de los modelos disponibles. Si selecciona un monitor Genérico, el programa de
instalación le sugerirá valores de sincronización horizontales y verticales. Estos valores
suelen encontrarse en la documentación que acompaña al monitor o los puede obtener a
través del vendedor o fabricante del monitor; compruebe la documentación para
asegurarse de que estos valores son correctos.
93
El programa de instalación le pedirá que prepare su sistema para reiniciarse. No se
olvide de sacar cualquier disco de las disqueteras y CD de la unidad de CD-ROM.)
Si no tiene un gestor de arranque instalado y configurado, necesitará usar el disco
de arranque que ha creado durante la instalación.
No hacer nada — tras un período de espera, LILO, (por defecto, cinco segundos)
incializará la primera partición automáticamente.
Haga lo que sea necesario para arrancar Red Hat Linux. Debería ver una o más
ventanas de mensajes en las que hacer el scroll. También debería ver un intérprete de
comandos login: o una pantalla gráfica de login (si ha instalado el sistema X Window y ha
escogido arrancarlo en modo gráfico por defecto).
La primera vez que arranque su máquina con Red Hat Linux, se le presentará el
Agente de configuración, la cual lo guiará a través de la configuración de Red Hat Linux.
Usando esta herramienta, puede configurar la fecha y hora, instalar software, registrar su
máquina con Red Hat Network, y mucho más. El Agente de configuración le permite
configurar su entorno al comienzo, para que pueda comenzar a utilizar su sistema Red Hat
Linux rápidamente.
95
Para añadir una impresora local, tal como una conectada al puerto paralelo o USB
en su computador, haga click en Nuevo en la ventana principal de la Herramienta de
configuración de impresoras, haga click en Siguiente para proceder.
96
Después de seleccionar el tipo de cola de impresión, el próximo paso es
seleccionar el modelo de la impresora. Verá una ventana similar a la siguiente. Si no fue
detectado automáticamente, seleccione el modelo de la lista. Las impresoras son divididas
por fabricantes. Seleccione el nombre del fabricante desde el menú. Los modelos de
impresoras son actualizados cada vez que un nuevo fabricante es seleccionado.
Seleccione el modelo de impresora de la lista.
97
El controlador de la impresora recomendado es escogido basado en el modelo de
impresora seleccionado. El controlador de la impresora procesa los datos que desea
imprimir en un formato que la impresora pueda entender. Puesto que hay una impresora
local conectada a su computador, necesita un controlador de impresora para procesar los
datos que son enviados a la misma.
Si está configurando una impresora remota (IPP, LPD, SMB, or NCP), el servidor de
impresión remoto usualmente tiene su propio controlador de impresión. Si selecciona un
controlador de impresión adicional en su computador local, los datos son filtrados múltiples
veces y convertido a un formato que la impresora no puede entender.
98
dependencias de gobierno a nivel nacional han adquirido a Linux como servidor de
documentos, servicios de internet, aplicaciones etc.
El mercado computacional del mundo de hoy cada vez hace mayor uso de Linux,
por lo cual es necesario contar con personal que sea capaz de explotar las características
de Linux.
Hoy en día Linux cuenta con un nuevo sistema de archivos llamado ext3, el cual es
una versión mejorada del sistema de archivos ext2.
99
/dev/hda1 /dev/hda2
0 1 2 3 0 1 2 3
Bloque Bloque
Pista
Bloque
100
• xiafs: sistema desarrollado por Qi Frank Xia para reemplazar al Extended File
System.
•
En Linux todo se maneja en base a archivos la mayoría de estos archivos son de
texto en los cuales se maneja la configuración del sistema, la base de datos de los
usuarios y grupos de Linux, configuración de aplicaciones, etc.
Existen cuatro tipos de archivos los cuales son los siguientes:
Archivos normales.-Son aquellos que los que trabajamos más continuamente y son
mayoría en todo disco duro, sirven para almacenar información, ya sea en forma de
texto o binaria, pueden ser también archivos comprimidos.
Archivos de enlaces.- Son archivos que permiten acceder o ubicar de manera inmediata
a otros archivos, guardan un puntero que apunta hacia la ubicación física de otro
archivo, son el principio del funcionamiento sobre el cual se basan los archivos de
accesos directos en las diferentes versiones de Windows 9x/me.
101
Grupo bloques 1 Grupo bloques 2
Bloque de booteo
• Se ubica en el bloque cero de todos los sistemas de archivos
• Contiene programa para lanzar e inicializar todo el sistema
• Ningún programa usuario tiene acceso
Grupo de bloques
• El superbloque
• La lista de descripción de los grupos de bloques
• La imagen de los bloques
• La imagen de los nodos-i
• La tabla de los nodos-i
• Los bloques de datos
• Tamaño total del sistema de archivos, en bloques o nodos-i
• Número de bloques libres del sistema
• Número de bloques reservados a nodos-I
• Número de nodos-I libres
• Dirección del primer bloque de datos
• Tamaño de un bloque de datos
• Tamaño de un bloque parcial de datos
• Hora de la última modificación sistema archivos
• Hora integración (montaje) del sistema
• número de versión del sistema
• hora de la última verificación del sistema
• intervalo máximo entre dos personas
La tabla de inodos-i
• Compuesto por un conjunto de nodos-i, del mimos tamaño
102
• Un nodo-i puede presentarse de dos formas:
o como nodo-I en el disco duro
o cargada en memoria para el tratamiento
• Nodo-i describe todos las características de un archivo
• Existe uno por cada archivo físico
103
ta ta ta
ec ec ec
dir dir dir
in in in
o o
o ta
iv iv
ch
ari
ch ….
ón
ec ….
ón ón ón ….
iet cci cci cci cci
ar ar dir
op re re re re
po o Di Di Di Di
Pr
Ti añ 3. 2. 1.
m
Ta
104
pwd.- Este comando es muy importante en Linux por que nos dice la ubicación exacta en
donde nos encontramos en el árbol del sistema de archivos. Ejemplo: pwd , esta orden
nos devolverá una línea similar a esta “/usr/local”, si nos encontrasemos en el directorio
local del directorio usr.
ls.-nos muestra los archivos y subdirectorios del directorio actual, y se puede utilizar con
los siguientes modificadores:
ls –F Muestra los archivos del directorio actual, con marcas especiales que anteceden a
cada archivo, si es un directorio su marca es una diagonal(/), si es un archivo ejecutable
tendrá como marca un asterisco (*), si es un archivo de enlace su marca será una
arroba(@) y si es un archivo normal no tendrá marca alguna.
ls –a Muestra todos los archivos ocultos del sistema. Para hacer que un archivo sea oculto
en linux solo basta agregarle un punto antes de su nombre y listo.
ls –l Lista todos los archivos en formato largo, proporcionando: la modalidad, número de
enlaces, propietario, tamaño en bytes y momento de la última modificación para cada
archivo.
ls –x Lista todos los archivos del directorio actual ordenados en columnas, con laqs
entradas distribuidas.
cd.- Este comando permite a los usuarios navegar entre directorios, y se utiliza de la
siguiente manera:
cd .. hace que el usuario se desplace al directorio superior inmediato.
cd /usr/home hace que el usuario se desplace al directorio home que se ubica dentro de
usr
cd hace que el usuario regrese al directorio donde lo ubica el sistema operativo cuando
inicia sesión en el sistema.
105
mv.- permite mover de ubicación un archivo, además de que también permite cambiarle el
nombre a un archivo. Ejemplo: mv tarea.zip tarea.new cambia el nombre del archivo
tarea.zip a tarea.new.
mv tarea.txt /home/roberto/tareas mueve el archivo tarea.txt al directorio tareas de roberto
en home.
cp.- este comando permite realizar la copia de uno o más archivos, o hacer respaldos
dentro del mismo directorio. Ejemplo: cp file1 file2 file3 /etc copia los archivos
file1,file2,file3 al directorio etc en raíz.
cp file1 respaldo copia el archivo con otro nombre dentro del mismo directorio.
rm.- elimina uno o más archivos dentro de una ruta específica, también permite eliminar
un directorio a un que este no se encuentre vacío. Ejemplo: rm file1 file2 file3 elimina los
archivos file1, file2 y file3.
rm –rf /home/roberto elimina el directorio roberto ubicado dentro de home, el modificador r
es el que hace la eliminación del directorio, el modificador f hace que el sistema operativo
no pregunte si se desea eliminar cada archivo.
cal.- Muestra el calendario del sistema, ya sea un mes, mes y año y por año.
Ejemplo: cal muestra el mes actual del año en curso.
cal 06 muestra el mes de junio del año en curso.
cal 2000 muestra el calendario del año 2000.
cal 2000 07 muestra el mes de julio del año 2000.
more.- Este comando permite visualizar el contenido de un archivo de texto hoja por hoja
y solo hacia adelante.
Ejemplo: more /etc/hostname.conf visualiza el archivo hostname.conf del directorio etc.
find.- Permite buscar uno o más archivos dentro del árbol del sistema.
Ejemplo: find . –name “*.doc” –print busca los archivos con extensión doc dentro del
mismo directorio.
find . / -name “*.doc” -print busca todos los archivos con extensión doc en todo el árbol de
archivos.
history.- Permite visualiza los comandos que han sido introducidos por el usuario y con un
ampersand y el numero de orden y se repite la orden.
Ejemplo: history visualiza los comandos ejecutados por el usuario.
&12 ejecuta el comando introducido en el número 12.
wc.- Este comando permite identificar cuantos caracteres, líneas y palabras tiene un
documento de texto. Sus modificadores son los siguientes:
-l nos muestra el número de líneas de texto con las que cuenta el archivo.
-w nos muestra el número de palabras que contiene el archivo.
-c nos indica el número de caracteres que estan escritos en el documento.
Estos modificadores se pueden usar solos o juntos.
Ejemplo wc –lwc profile
diff.- Este comando nos permite visualizar de forma clara la diferencia que existe entre 2
archivos.
Ejemplo: diff archivo1 archivo2
107
df.- proporciona información sobre la utilización del espacio del disco duro en los
diferentes sistemas de archivos montados en el sistema. Sus modificadores son los
siguientes:
-h Imprime información de forma muy clara
-i Informa de la utilización de nodos-i, los nodos-i son estructura de archivos internas del
sistema de archivos, cuando este se queda sin nodos-i, por mas espacio que el disco duro
tenga , no se podrán crear nuevos archivos hasta que los nodos-i se liberen, generalmente
esto no pasa a menos que se generen muchos archivos pequeños.
-k Muestra bloques de 1024 bytes
-m Muestra los tamaños de bloques en megas.
Ejemplo df <opciones> <sistema de archivos>
du.-Este comando informa de la cantidad de espacio de disco usada por los ficheros
especificados, y por cada directorio de jerarquías cuyas raíces estén en los ficheros
especificados. Sus modificadores son los siguientes:
-a Muestra números para todos los ficheros, no solo directorios.
-b Muestra los tamaños en bytes.
-k Muestra los tamaños en kilobytes.
-h un poco más amigable.
Ejemplo: du <opciones> archivo o ruta.
free.- Nos proporciona información de la cantidad de memoria RAM usada y libre con la
que cuenta el sistema.
Para hacer uso de cada comando y salir de cada aplicación tecleé la letra q ó en su
defecto tecleé la combinación de teclas “CTRL + Z” ó “CTRL + C”.
109
U
NIDA
DII
II ADMINISTRACION DE LINUX.
IN
TRODUC
CIÓ
N
En esta unidad el estudiante conocerá el uso del sistema de archivos de Linux y los
comandos de administración de Linux como es la administración de usuarios, procesos y
dispositivos.
110
2.1 Administración de cuentas de usuarios
El administrador del sistema tiene la responsabilidad de administrar a los usuarios.
Esta tarea incluye darles de alta para que puedan entrar al sistema, crear y asignar
directorios, asignar usuarios a grupo y darles de baja cuando sea preciso.
Cada usuario en el sistema deberá tener un nombre único. Con ello se le podrá
identificar y evitará que otro usuario borre archivos de otro. En el directorio etc se
encuentra el archivo passwd en el cual se encuentran todos los usuarios del sistema
Linux.
Adduser.- Permite crear una cuenta de usuario en el sistema. Ejemplo: adduser roberto
crea al usuario roberto.
Se puede utilizar los modificadores con adduser:
-d directorio Indica el directorio donde va a ser creado el profile del usuario.
-e YYYYMMDD Indica la fecha en que la cuenta será desactivada.
-f número Indica el número de días que tardará en desactivarse la contraseña.
-g grupo Indica el grupo inicial del usuario.
-G grupos Indica los grupos adicionales a los que pertenecerá el usuario.
-s shell Indica el shell con el cual trabajará el usuario.
-u uid Indica el número de identificación del usuario.
Ejemplo: adduser telemática –d /p –G root –g sys crea al usuario telematica en el
directorio p con el grupo inicial sys y el grupo adicional root.
Userdel.- Elimina una cuenta de usuario del sistema. Ejemplo userdel roberto elimina la
cuenta de usuario roberto.
Definición de contraseñas
Las contraseñas de usuario son definidas con la orden passwd y son definidas por
el administrador del sistema, el cual debe definir una para cada usuario y estos pueden
cambiar la contraseña cuando inicien sesión. El comando passwd se aplica a
continuación.
111
Passwd.- Asigna o cambia la contraseña de un usuario. Ejemplo: passwd roberto asigna
la contraseña a la cuenta de usuario roberto.
Se puede utilizar los mismos modificadores con passwd:
-n días Indica el número de días mínimos que será válida la contraseña.
-x días Indica el máximo de días que el usuario tendrá la contraseña antes de verse
obligado a cambiarla.
-i días Indica el número de días que la contraseña estará desactivada.
Groupadd.- Agrega una cuenta de grupo al sistema. Ejemplo: groupadd telemática crea la
cuenta de grupo telemática en el sistema.
Groupdel.- Elimina del sistema una cuenta de grupo. Ejemplo: groupdel telemática elimina
del sistema la cuenta de grupo telemática.
El siguiente ejemplo ejecuta su tarea a las 1:23 AM, desde luego la orden tiene que
ser programada antes de la hora de ejecución.
at 1:23 lp /usr/sales/reports/reporte1 esta tarea imprime a la 1.23 AM el archivo reporte1
ubicado en el directorio /usr/sales/reports.
Los trabajos programados con at se colocan en una cola que el sistema operativo
comprueba periódicamente. Ejemplo para verfificar los trabajos programados con at
teclee la siguiente línea at –l.
Si deseas cancelar un trabajo solo tecela at –d id_trabajo y eliminará la tarea prtogramada
que coincida con el id_trabajo proporcionado en la orden.
113
Eliminando procesos en Linux
Para eliminar procesos en Linux solo basta con teclear el comando Hill y el PID del
proceso que se desea eliminar. A continuación se presenta un ejemplo: Hill -9 1234 esta
orden elimina el proceso con PID equivalente a 1234.
Ejecutando procesos en Linux en segundo plano
Para ejecutar un proceso en segundo plano solo basta con introducir la orden
nohup, con esta orden el proceso durará ejecutándose en segundo plano hasta que el
sistema sea desconectado o el proceso termine de realizar su operación.
Al usar nohup los mensajes y salidas que normalmente salen en pantalla se
redireccionan a un archivo llamado hohup.out.
Ejemplo: nohup sort datos.txt & esta orden ejecuta en segundo plano el proceso de
ordenamiento del archivo datos.txt.
Supervisión multitarea
Como sabemos Linux es un sistema operativo multitarea y multiusuario, para saber
que usuarios han iniciado sesión en el sistema se introduce la orden who la cual devuelve
la lista de los usuarios que están conectados al sistema.
Ejemplo: who esta orden devuelve los nombres de los usuarios que estan conectados
como se muestra a continuación:
root tty1 Dic. 13 08:00
paco tty2 Dic. 13 10:00
rene tty3 Dic. 13 09:00
114
2.3 Respaldo de información
La información es el recurso más importante para cada empresa puesta que
mediante esta las empresas tienen la oportunidad de tomar decisiones importantes en
base a esta. Que pasaría si una empresa de ventas de artículos extraviara su lista de
clientes y su lista de pedidos quedaría paralizada hasta obtener nuevamente esa
información. Razón por la cual en Linux es importante conocer los comando para
respaldar y comprimir la información.
Orden tar
La orden tar es originaria de los unix , fue diseñada para crear respaldos en cintas,
es fácil de utilizar y hace uso de los siguiente modificadores:
c Crea un contenedor
x Extrae o restaura un archivo desde el contenedor donde se encuentra en el
dispositivo predeterminado o especificado en la opción f.
f name Crea un contenedor o lee el contenedor desde name, que corresponde a un
nombre de archivo o a un dispositivo especificado por ejemplo: /dev/rm0.
Z Comprime o descomprime el contenedor tar.
z Comprime o descomprime el contenedor tar con gzip.
m Crea una copia de seguridad tar de volumen múltiple.
t Crea un archivo con índice de todos los archivos almacenados en un
contenedor y listas en stdout.
v Modalidad detallada.
Ejemplo: tar –cf /dev/fd0 home crea una copia de seguridad de home en la unidad de
diskette(fd0), creándose en la unidad de disco flexible el archivo home.tar.
tar -cvfzM /dev/fd0 home crea la copia de seguridad del directorio home en la unidad de
disktte(fd0) y ordena que el respaldo este comprimido (modifcador z) y que cree una copia
de seguridad de volúmenes múltiples (modificador M) creándose en la unidad de disco
flexible el archivo home.tar.z.
tar xvfz home.tar.z restaura el archivo home.tar.z
115
El sistema de archivos es la base de datos de todo sistema operativo, en nuestro
caso de Linux.
Para avisarle a Linux que se va a hacer uso de alguno de estos dispositivos solo
basta con utilizar la orden mount, la cual significa montar. En Linux para hacer uso del
cdrom no es como en los sistemas operativos de Microsoft en los cuales se introduce el
disco compacto en la unidad de cdrom y después se accede a la unidad para hacer uso de
la información que contiene el disco compacto. En el caso de Linux lo primero que se hace
es montar la unidad de cdrom para posteriormente hacer uso de esta.
Para montar otros dispositivos y otros sistemas de archivos solo se necesita saber
la ubicación de estos y el lugar en donde se desea montarlos. Los modificadores más
usuales del comando mount son los siguientes:
Modificador Descripción
-r Monta el sistema de archivos con permisos de solo lectura.
-w Monta el sistema de archivos con permisos de lectura y escritura.
-t tipo Monta el sistema de archivos, especificando el sistema de archivos que se
ha montado, los cuales pueden ser vfat para fat32, ext, ext2, minux, hpfs,
msdos, xiafs, unmsdos, sysv e iso9660.
Orden umount
Para desmontar un dispositivo o sistema de archivos solo introduzca la orden
umount y la ubicación donde se encuentra montado el dispositivo y se liberará el espacio
ocupado. Ejemplo: umount /mnt/cdrom y se libera el directorio /mnt/cdrom.
Tabla x
Carácter Descripción
- Archivo normal
b Archivo especial por bloques
c Archivo especial por caracteres
d Directorio
118
l Enlace simbólico
Los tres siguientes subcampos son los permisos que se pueden aplicar sobre los
archivos. El segundo subcampo rwx significa que el propietario tiene los derechos de
ejecución (x), lectura (r) y escritura (w). El tercero muestra los mismos derechos para el
grupo y el cuarto los mismos derechos para los demás usuarios del sistema.
Por ejemplo: supongamos que estamos en el directorio raíz usr y que deseamos
modificar los derechos del directorio local y deseamos que el propietario tenga todos los
derechos, el grupo al que pertenece el dueño solo pueda leerlo y los demás usuarios no
puedan ni siquiera leerlo se introducirá la siguiente orden: chmod 740 local si
introducimos la orden ls –l nos mostraría en la parte de los derechos esto:
d rwxr----- 2 root root 13 dec 12:00 AM local.
119
suman 5.
4 Lectura, puesto que el valor de la lectura es 4.
3 Escritura y ejecución, la escritura vale 2 y la ejecución 1, por lo cual suman
3.
2 Escritura, puesto que la escritura vale 2.
1 Ejecución, puesto que la ejecución vale 1
0 Sin derechos.
Para aplicar esta forma de asignar permisos necesitamos introducir la orden chmod,
seguida de la(s) letra(s) de la(s) columna(s) que necesitamos actualizar, operador y la
letra que corresponde al(os) derecho(s) que se desean asignar y desde luego el nombre
del archivo.
Ejemplos:
Necesitamos asignar derechos de lectura para todos en el archivo tarea.doc,
necesitaríamos introducir esta orden chmod a + r tarea.doc.
120
Comprimiendo y descomprimiendo archivos.
La compresión de archivos es una práctica común en la administración de archivos,
puesto que permite a los usuarios almacenar más información y también permite la
portabilidad a la información por lo cual esta secreción se enfoca a la compresión y
descompresión de archivos.
Orden gzip
La orden gzip permite comprimir y descomprimir archivos en Linux, la orden gzip va
acompañada de los modificadores presentados en la tabla x2 (los más usuales):
Ejemplo: gzip -9 group comprime el archivo group con el mejor modo de compresión y
tiene como salida genera el archivo group.gz,.
gzip –d etc.gz descomprime el archivo etc.gz.
Nota: Es importante observar que al comprimir un archivo con gzip, el archivo original se
transforma en otro archivo, el cual conserva el mismo nombre pero comprimido y con la
extensión gz. Por lo que debemos tener cuidado de no borrar este archivo comprimido
puesto que es el archivo original y no hay otra copia. En el caso del winzip de windows al
comprimirse un archivo nos crea un archivo más a parte del archivo original y ahí si
podemos borrar el comprimido puesto que sabemos que existe el original, cuidado en
Linux siempre que se comprima un archivo se trabajará sobre el mismo pero con otra
extensión y otras características físicas (no lo borre).
Orden gunzip
La orden gunzip permite descomprimir archivos en Linux, que fueron generados por la
orden gzip, los modificadores más comunes que se pueden usar con gunzip son los que
se presentan en la tabla x3:
121
Tabla x.3 Modificadores de gunzip.
Modificador Descripción
-d Descomprime un archivo.
-f Fuerza a la sobreescritura del archivo de salida.
-1 Descomprime más aprisa.
-9 Descomprime mejor.
Nota: El archivo con extensión gz regresa a su estado original y el número de archivos que
se maneja sigue siendo uno, por que el gz se transforma con la orden gunzip para
restaurar el original, por lo cual tenga cuidado al borrar el archivo.
Entubado de comandos
En Linux es común utilizar la salida de un programa u orden para usarlo como
entrada de otro. En lugar de introducir cada orden de manera independiente y guardar los
resultados en archivos intermedios, puede conectar una secuencia de ordenes utilizando
un conector (|) el símbolo pibe.
Por ejemplo, para ordenar el archivo ventas y después imprimirlo, deberá escribir sort
ventas | lp.
Para visualizar el contenido total de un directorio con un número de archivos tan extenso
que no sea posible visualizarlos todos en el monitor en una sola vez, introduzca la orden,
ls | more.
122
Se utiliza el símbolo “<” (menor que) para redirigir entradas a una orden o programa
de modo que proceda de una entrada a una terminal.
Suponga que desea enviar el archivo info por correo a alguien cuya dirección de
correo es martha. En lugar de volver a escribir el contenido del archivo en la orden mail,
introduzca la orden siguiente para utilizar el archivo info como entrada (stdin) en la orden
mail: mail martha < info.
123
# rpm -ivh foo-1.0-1.i386.rpm
foo package foo-1.0-1 is already installed
#
Si desea instalar el paquete de todos modos y la versión que está intentando
instalar ya está instalada, podrá usar la opción --replacepkgs, la cual le dirá a RPM que
ignore el error:
# rpm -ivh --replacepkgs foo-1.0-1.i386.rpm
foo ####################################
#
Esta opción es útil si algunos ficheros instalados desde RPM fueron borrados o si
desea que se instalen los ficheros de configuración originales desde RPM.
Ficheros en conflicto
Si intenta instalar un paquete que contiene un fichero que ya ha sido instalado por
otro paquete o una versión más antigua del mismo paquete, verá lo siguiente:
# rpm -ivh foo-1.0-1.i386.rpm
foo /usr/bin/foo conflicts with file from bar-1.0-1
#
Para hacer que RPM ignore este error, use la opción --replacefiles:
# rpm -ivh --replacefiles foo-1.0-1.i386.rpm
foo ####################################
#
Dependencia no resuelta
Los paquetes RPM pueden "depender" de otros paquetes, lo cual significa que
requieren de la instalación de otros paquetes para poder ejecutarse adecuadamente. Si
intenta instalar un paquete que tiene una dependencia no resuelta, verá lo siguiente:
# rpm -ivh foo-1.0-1.i386.rpm
failed dependencies:
bar is needed by foo-1.0-1
#
Para resolver este error deberá instalar los paquetes indicados. Si de todos modos
desea forzar la instalación (no es una idea muy buena ya que el paquete probablemente
no se ejecutará adecuadamente), use la opción --nodeps.
La desinstalación
Desinstalar un paquete es tan simple como instalarlo. Teclee el siguiente comando
en el indicador de comandos shell:
# rpm -e foo
#
Nota
Note que hemos usado el nombre foo del paquete, no el nombre de fichero foo-1.0-
124
del paquete original. Para desinstalar un paquete necesitará sustituir foo con
1.i386.rpm
el verdadero nombre de paquete del paquete original.
Podría encontrarse con un error de dependencia cuando esté desinstalando un
paquete si otro paquete instalado depende del que está tratando de eliminar. Por ejemplo:
# rpm -e foo
removing these packages would break dependencies:
foo is needed by bar-1.0-1
#
Para hacer que RPM ignore este error y desinstale el paquete de todos modos (que
tampoco es buena idea ya que al hacerlo, el paquete que depende de él probablemente
dejará de funcionar correctamente), use la opción --nodeps.
La actualización
Actualizar un paquete es parecido a instalarlo. Teclee el siguiente comando en un
indicador de comandos shell:
# rpm -Uvh foo-2.0-1.i386.rpm
foo ####################################
#
Lo que no se ve arriba es que RPM ha desinstalado automáticamente cualquier
versión antigua del paquete foo. De hecho, tal vez desee usar -U siempre para instalar
paquetes, ya que funcionará aunque no haya versiones precedentes del paquete
instaladas.
Ya que RPM lleva a cabo la actualización inteligente de paquetes con ficheros de
configuración, tal vez vea un mensaje como el siguiente:
saving /etc/foo.conf as /etc/foo.conf.rpmsave
Este mensaje significa que los cambios hechos al fichero de configuración podrían
no ser "compatibles a reenvío" con el fichero de configuración nuevo en el paquete, así
que RPM ha almacenado su fichero original y ha instalado uno nuevo. Debería averiguar
cuáles son las diferencias entre los dos ficheros de configuración y resuelva el problema
tan pronto como le sea posible para asegurarse que su sistema continúe funcionando
correctamente.
La actualización es en realidad una combinación de las actividades de
desinstalación e instalación, así que durante una actualización RPM, podrá encontrar
errores de desinstalación e instalación, además de cualquier otro tipo de error. Si RPM cree
que usted está tratando de actualizar a un número de versión de paquete más antiguo,
aparecerá lo siguiente:
# rpm -Uvh foo-1.0-1.i386.rpm
125
foo package foo-2.0-1 (which is newer) is already installed
#
Para hacer que RPM "actualice" de todos modos, use la opción --oldpackage:
# rpm -Uvh --oldpackage foo-1.0-1.i386.rpm
foo ####################################
#
El refrescamiento
Refrescar un paquete es parecido a actualizarlo. Teclee el siguiente comando en un
indicador de comandos shell:
# rpm -Fvh foo-1.2-1.i386.rpm
foo ####################################
#
La opción de refrescamiento RPM compara las versiones de los paquetes
especificados en la línea de comandos con las versiones de los paquetes que ya han sido
instalados en su sistema. Cuando la opción de refrescamiento de RPM elabora una versión
más reciente de un paquete ya instalado, éste será actualizado a la versión más reciente.
Sin embargo, la opción de refrescamiento de RPM no instalará un paquete si no existe un
paquete previamente instalado del mismo nombre. Esto no es igual a la opción de
actualización de RPM, ya que una actualización sí instalará paquetes, no importa si ya esté
instalada una versión más antigua de un paquete.
La opción de refrescamiento de RPM funciona ya sea para paquetes individuales
que para un grupo de paquetes. Si usted acaba de descargar una gran cantidad de
paquetes diferentes y sólo desea actualizar los paquetes que ya estaban instalados en su
sistema, la solución es el refrescamiento. Si utiliza la opción de refrescamiento, antes de
usar RPM no tendrá que eliminar ningún paquete indeseado del grupo que ha descargado.
En este caso, puede simplemente lanzar el siguiente comando:
# rpm -Fvh *.rpm
RPM actualizará automáticamente sólo los paquetes que ya estén instalados.
La consulta
Use el comando rpm -q para hacer consultas a la base de datos de los paquetes
instalados. El comando rpm -q foo imprimirá el nombre de paquete, versión y número de
lanzamiento del paquete foo instalado:
# rpm -q foo
foo-2.0-1
#
Nota
Note que hemos utilizado el nombre foo del paquete. Al hacer una consulta sobre un
126
paquete, necesitará sustituir foo con el verdadero nombre del paquete.
En vez de especificar el nombre del paquete, se pueden usar las siguientes
opciones con -q para especificar lo(s) paquete(s) que desea consultar. Se llaman
Opciones de especificación de paquetes.
Hay varias maneras de especificar qué información mostrar sobre los paquetes
consultados. Las siguientes opciones sirven para seleccionar el tipo de información que
usted está buscando. Se llaman Opciones de selección de información.
127
• Para verificar un paquete que contiene un determinado fichero:
rpm -Vf /bin/vi
• Para verificar TODOS los paquetes instalados:
rpm –Va
• Para verificar un paquete instalado contra un fichero de paquete RPM:
rpm -Vp foo-1.0-1.i386.rpm
• Este comando puede ser útil si sospecha que sus bases de datos de RPM están
dañadas.
Si todo fue verificado correctamente, no habrá salida. Si se encuentran
discrepancias, serán mostradas. El formato de la salida es una cadena de ocho caracteres
(una c identifica un fichero de configuración) seguido por el nombre del fichero. Cada uno
de los ocho caracteres señala el resultado de una comparación entre un atributo del
fichero al valor de ese atributo escrito en la base de datos de RPM. Un solo . (punto)
significa que ha pasado la prueba. Los siguientes caracteres señalan que ciertas pruebas
no han sido pasadas:
• 5 — MD5 checksum
• S — file size
• L — symbolic link
• T — file modification time
• D — device
• U — user
• G — group
• M — mode (incluye los permisos y tipos de ficheros)
• ? — unreadable file
128
La forma más segura de apagar el sistema de archivos se hace con la orden
shutdown, que tiene la sintaxis: shutdown [flags] tiempo [mensajes de advertencia].
La orden shutdown evita que cualquier usuario entre en el sistema, notifica a todos
los usuarios que el sistema va a apagarse, espera el tiempo especificado y envía la señal
SIGTERM a todos los procesos para que puedan salir sin problemas. Después, shutdown
ejecuta la orden de apagado o rearranque del sistema, según cual halla sido los
argumentos seleccionados.
129