ADMINISTRACION SISTEMAS OPERATIVOS

     1.      ASPECTOS BASICOS


    1.1   TAREAS DEL ADMINISTRADOR

Un sistema informático precisa de una configuración, planificación y atención continuada para garantizar que el sistema sea fiable, eficiente y seguir.  El sistema informático debe tener una o más personas designadas como administradores para gestionarlo y ver su rendimiento.
El administrador del sistema cumple un papel muy importante en la empresa, ya que debe garantizar el correcto funcionamiento del sistema informático, a demás, dad la responsabilidad y el tipo de información con el que trabaja, el administrador se convierte en una persona de confianza dentro de la empresa.
Las tareas y responsabilidades de los administradores de sistemas varían dependiendo del tamaño del sistema informático.

·         Instalación y configuración del software
·         Instalación y configuración de Hardware
·         Instalación y configuración de la red
·         Administración de usuarios
·         Formación y asesoramiento de usuarios
·         Inicio y apagado del sistema
·         Registro de los cambios del sistema
·         Realización de copias de seguridad
·         Seguridad del sistema

    1.2   HARDWARE DEL SISTEMA

Los administradores se enfrentan a muchos restos a la hora de instalar un nuevo servidor, independientemente del S.O y las aplicaciones que van a ejecutarse. Los administradores deben tener en cuenta el mayor número de factores posibles antes de llevar a cabo cualquier instalación para asegurarse que el equipo ha sido configurado de acuerdo a las necesidades de los usuarios y a las aplicaciones instaladas en el servidor.

Es muy importante conocer los componentes hardware del sistema para poder configurar y dimensionar el servidor de acuerdo a sus necesidades.

1.2.1          CPD
El centro de procesado de datos suele ser uno de los lugares más importantes y seguros de una empresa ya que en él se encuentran todos los servidores de la empresa.


CARACTERISTICAS
Control de acceso: Se suele controlar el acceso al CPD para no permitir accesos no autorizados.
Armarios: El CPD sele constar de diversos armarios en “RACK” donde se alojan los diferentes servidores, routers, sistemas de alimentación—etc.
Sistemas de alimentación: Estabiliza la tensión que llega a los equipos eliminando cualquier distorsión en la misma y alimentar el sistema en caso de caída.
Ventilación: Lo normal es que la temperatura oscile entre 21ºC y 23ºC. Para mejorar la refrigeración de los servidores se suele disponer de tal manera que los armarios forman “pasillos fríos” y “pasillos calientes”.
Cableado: Lo normal es que todo el cableado del CPD discurra por un falso suelo  para facilitar las instalaciones.
Sistema antiincendios: Cuenta con un sistema propio de detección y extinción.  La extinción no se puede realizar por agua ni por polvo, se realiza con dióxido de carbono y otros gases con agentes de extinción.

1.2.2          SISTEMA DE RACK
Un rack es el mejor lugar para colocar los servidores, ya que tras la instalación, el conjunto ocupa el menor espacio posible, con la mejor organización, ventilación y accesibilidad para operar en ellos fácilmente en cualquier momento.
Un rack no es más una estantería o armario generalmente de unos 1.80m de altura y 48m de ancho, donde los servidores pueden apilarse uno encima de otro. Las medidas estándar para definir las dimensiones de un rack son pulgadas para el ancho y “U” (unidades de rack) para el alto. Usualmente la anchura es de 19”, mientras que la mayoría son de una altura de 42U 8 cada unidad de rack corresponde a 44.45mm).

1.2.3          SERVIDORES
El servidor es el centro del sistema y el punto más importante. Aunque se puede configurar cualquier equipo para que actué como servidor, lo mejor es utilizar un HW específico que esté preparado para trabajar de forma ininterrumpida.
Según su formato existen varios tipos de servidores

·         Torre: Es el formato normal de un ordenador y el menos aconsejado para su instalación en un CPD.
·         Blade: Servidores integrados al máximo para utilizarse de forma conjunta. Se utiliza en sistemas que exigen prestaciones muy altas.
·         Rack: Es el formato más utilizado y su diseño está pensado  para ser almacenado en armarios rack 19”. El tamaño se mide por el número de U que ocupa el servidor.

En caso de fallo eléctrico se debe continuar dando servicio, por eso es importante la redundancia de fuentes de alimentación. La idea es conectar la primera fuente de alimentación a un sistema eléctrico y que otro sistema conecta con la segunda fuente de alimentación. Si esto no es posible, al menos se garantiza el servicio aunque falle una de las fuentes.

1.2.4          SISTEMAS RAID
Grupo de disco que actúan colectivamente como un único sistema de almacenamiento, que soporta el fallo de uno de los discos sin perder información.


    1.3   SOFTWARE DEL SERVIDOR

Windows o Linux. Mientras que Linux es un sistema operativo abierto en el que participan de forma directa un amplio abanico de la comunidad informática, Windows es un producto comercial.
La comunidad informática considera que Linux es un sistema operativo mucho mas estable y seguro que Windows, Linux es abierto,  por lo que se conocen sus fuentes y esto facilita el descubrimiento de errores y su solución. A pesar de eso, los S.O de Windows son evaluados cada día por millones de personas.

La popularidad es una moneda de dos caras para Microsoft. Podrá obtener beneficios de un soporte más consolidado y robusto  a nivel mundial y aceptación universal de los usuarios. Por otro lado, el monopolio dominante de Windows se ha convertido en el blanco de los hackers que desarrollan ataques más sofisticados. Bien configurado, los servidores Windows pueden ser tan seguros como cualquier S.O Linux.

2. RED DE ORDENADORES

      2.1   CABLEADO

Los diferentes tipos de cables ofrecen distintas características de funcionamiento. La variedad de velocidad de transmisión que un sistema de cableado puede soportar se conoce como ancho de banda. La capacidad del ancho de banda está condicionado por las características físicas que tiene los componentes del sistema de cableado.

El funcionamiento del sistema de cableado debe ser considerado cuando se está cubriendo las necesidades actuales sino también con las necesidades del mañana. Conseguir esto permitirá la migración a aplicaciones de redes más rápidas sin necesidad de incurrir en costosas actualización del sistema de cableado.

·         Par trenzado: Es el tipo de cable más común y se origino como solución para conectar teléfonos. Terminales y ordenadores sobre el mismo cableado.
Cada cable de este tipo está compuesto por una serie de pares de cables trenzados. Los pares se trenzan para reducir la interferencia entre adyacentes. Normalmente una serie de pares se agrupan en una única funda de color codificado para reducir el número de cables físicos que se introducen en un conducto.
Este cable es el más utilizado en la actualidad y permite velocidades de hasta 1Gb/s.



PAR TRENZADO
FIBRA OPTICA
Estructura interna del cable



Conectores




velocidad
De 10Mb/s a 1Gb/s
Hasta 10Tb/s
Distancia máxima de segmento
100 metros
Monomodo 100Km
Multimodo 2.4 km


·         Fibra Óptica: Este cable está constituido por uno o mas hilos de fibra de vidrio. Cada fibra de vidrio consta de :
o   Un núcleo central de fibra con un alto nivel de refracción.
o   Una cubierta que rodea al núcleo, de material similar con un índice de refracción con un nivel ligeramente menor.
o   Una envoltura que aísla las fibras y evita que se produzcan interferencias entre fibras adyacentes, a la vez proporciona protección al núcleo. Cada una de ellas está rodeada por u revestimiento y reforzada para proteger a la fibra.

La fibra óptica es un medio excelente para la transmisión de información debido a sus excelentes características: gran ancho de banda, baja atenuación  de señal, integridad, inmunidad a interferencias electromagnéticas, alta seguridad y larga duración. Su mayor desventaja es su precio. Debido a la necesidad de empleo de vidrio de alta calidad y la fragilidad en el manejo de producción.

·         Monomodo: Solo se envía un único haz de luz a través del cable. Su velocidad es menor, pero la distancia de segmento mayor.
·         Multimodo: Se transmiten varios haces de luz a la vez por lo que su velocidad es mayor pero la distancia de segmento es menor ya que, a mayor distancia, es posible que un haz “adelante” a otro y esto provoque un error de transmisión.

     2.2   DISPOSITIVOS DE INTERCONEXION
Los dispositivos de interconexión permiten conectar segmentos de una misma red o redes diferentes. Dispositivos :

·         Repetidores: Cualquier medio físico tiene una longitud máxima de segmento. Esto quiere decir que si se utiliza un cable con una longitud mayor en la señal eléctrica existe demasiada atenuación o interferencias que hacen que la comunicación tenga errores o que incluso sea impracticable.
Un repetidor es un dispositivo que regenera la señal transmitida evitando su atenuación; de esta forma se puede ampliar la longitud del cable que soporta la red.

·         Hub: Permite conectar varios host o varios segmentos de una misma red. El tamaño del hub viene determinado por el número de entradas que tiene (puertos), puede ser de 4 a 128 puertos.
El funcionamiento de un hub es como el de un “enchufe ladrón”.
El hub recibe una señal por un puerto y lo que hace es enviar la señal recibida por todos los demás puertos. Una restricción que tiene el hub es evitar que se produzcan colisiones cuando recibe una señal por varios puertos.
Tiene dos grandes desventajas: Es un dispositivo lento e inseguro, ya que toda la información de un puerto se envía a todos los puertos.

·         Gateway: Se trata de un ordenador u otro dispositivo que interconecta redes distintas. Son capaces de traducir información de una red a otra, como por ejemplo las pasarelas de correo electrónico un Gateway trabaja en la capa de aplicación ya que necesita conocer el tipo de información que tiene que traducir de una red a otra.

·         Switch: Al igual que un hub, un switch es un dispositivo de interconexión que permite conectar varios host o varios segementos de una misma red.
La diferencia entre un hub y un Switch es que un switch tiene una pequeña memoria asociativa en la que guarda la dirección física del equipo que esta conectado a cada uno de sus puertos. De esta forma, al recibir un mensaje el Switch mira la dirección de destino y la envía solo al destinatario.
El Switch resuelve los problema de rendimiento y seguridad de la red que tiene los hubs. El Switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir el tiempo de espera y bajar el coste por puerto.

·         Punto de acceso: Permite crear una red inaalambrica para que los dispositivos puedan conectarse a la red a través de un adaptador inalámbrico. El punto de acceso actúa como puente entre una red Ethernet y la red inalámbrica, coordinando la trasmisión y recepción de los diferentes dispositivos inalámbricos. Es importante presentar mucho cuidado a la seguridad de la red inalámbrica, ya que puede ser un lugar donde se originen muchos ataques. Lo ideal es considerar la red inalámbrica como una red no segura y limitar el acceso a equipo o servicios desde la red inalámbrica.

·         Router: Está diseñado para segmentar la red, con la idea de limitar el trafico de brodcast y proporcionar seguridad, control y redundancia entre dominios broadcast. También puede dar servicio de Firewall.


     2.3   DIRECCIONAMIENTO IP

Cada interfax de red de cada nodo ( Lost o Router ) en un red IP, se identifica mediante una dirección única de 32bits. Las direcciones IP se suelen representar por cuatro números decimales separados por  puntos, que equivalen al valor de cada uno de los cuatro bytes que componen la dirección.
Si un nodo dispone de varias interfaces físicas cada una de ellas deberá tener necesariamente una dirección IP distinta.


2.3.1          CLASES DE DIRECCIONES
Las direcciones IP tienen una estructura jerarquica. Una parte de la dirección corresponde a la red (net id) y la otra al host dentro de las (host id). Cuando un router recibe un datagrama por una de sus interfaces compara la parte de la red de la dirección con las entradas contenidas en sus tablas y envía el datagrama por la interfaz correspondiente.



·         Red de clase A: Se caracteriza por tener a 0 el primer bit de dirección; el campo el campo red ocupa los 7 bits siguientes y el campo host hasta los últimos 24 bits. Puede haber hasta 126 redes de clase A con 16 millones de hosts cada una.

0 Net id
Host id
Host id
Host id

·         Red de clase B: Tiene el primer bit a 1 y el segundo a 0, el campo red ocupas los 14 bits siguientes y el campo host los 16 últimos bits. Puede haber  16.382 redes de clase B con 65534 host cada una.

10 net id
Net id
Host id
Host id

·         Red de clase C: Tiene los primeros 3 bits a 110. El campo red ocupa los siguientes 21 bits y el campo host los 8 últimos. Puede haber hasta 2 millones de redes de clase C con 254 host cada una.

110 net id
Net id
Net id
Host id

·         Existen direcciones de clase D cuyos primeros 4 bits valen 1110 y se utilizan para definir grupos multicast.  
·         La clase E: Cuyos primeros 5 bits valen 11110 está reservada para usos futuros.



     3.       INSTALACION: En esta unidad realizamos la instalación del sistema Operativo. Apuntes del primer año.

    4.       PUESTA EN MARCHA DEL SISTEMA

    4.1   ADMINISTRACION DE USUARIOS
Las cuentas de usuario son una parte importante de la estructura de la seguridad de Windows ya que controlan el acceso a uno o varios ordenadores. Son la clave para conceder a los usuarios autorizados el acceso a los componentes dentro del entorno de Windows. Si se implantan correctamente las cuentas proporcionan una forma cómoda y segura para permitir que los usuarios accedan a recursos del sistema de la red.

·         El administrador de usuarios: Administra la seguridad de las estaciones de trabajo y servidores miembros o servidores autónomos.
·         El administrador de usuarios para dominios: Administra la seguridad en el controlar principal o de reserva del dominio.

Las características de seguridad proporcionadas por el administrador de usuarios consisten en la creación de cuentas de usuarios y de grupos, la asignación de derechos de usuario y el establecimiento de relaciones de confianza entre usuarios.


4.1.1          USUARIOS
Una cuenta de usuario contiene toda la información que define a ese usuario en  particular dentro del entorno Windows. Todo lo que se necesita es asociarle un identificador de seguridad al usuario (SID). La seguridad de las cuentas de usuario puede incluir un nombre único de usuario, una contraseña y los permisos que el usuario tiene para utilizar el sistema y acceder a los recursos . Cada Usuario del sistema posee una cuenta de usuario y una contraseña asociada para su uso individual.



 Las cuentas de usuario pueden definirse en una maquina local o en el dominio. Las cuentas definidas en la maquina local solo pueden utilizarse en esa máquina, mientras que las cuentas definidas en el dominio pueden utilizarse en cualquier maquina que pertenezca a ese dominio o en algún dominio de confianza.


    4.2   SISTEMA DE FICHEROS

4.2.1       ADMINISTRADOR DE DISCOS
La herramienta administrador de discos, es la herramienta para administrar el subsistema de disco, lo que incluye cualquier unidad extraíble, tales como unidades USB, disco duro, ETC. Se puede utilizar para administrar particiones o volúmenes, para asignar letras de unidad, formatear, etc.

El administrador de discos distingue dos tipos de discos dinámicos o básicos. El modo de utilización de cada tipo de disco es diferente, mientras que los discos duros dinámicos permiten la utilización de volúmenes, os discos básicos, se utilizan de la forma tradicional mediante particiones. De forma predeterminada, todos los discos son básicos. Aunque a partir de win 2008, los dos tipos se utilizan de forma idéntica permitiendo únicamente la creación de volúmenes.



·         VOLUMEN SIMPLE: Es el espacio libre de un único disco dinámico.
·         VOLUMEN DISTRIBUIDO: Se forma a partir de la capacidad de varios discos dinámicos, sirve para crear volúmenes de gran tamaño.
·         VOLUMEN SECCIONADO: Un volumen seccionado almacena datos en bandas de dos o más discos dinámicos. Un volumen seccionado proporciona un acceso más rápido a sus datos que un volumen simple y distribuido. La diferencia con el anterior tipo es que si utiliza un volumen seccionado las operaciones de lectura y escritura, se realizaran en paralelo en los discos duros que compone la banda.
·         VOLUMEN REFLEJADO DISCO ESPEJO: Duplica sus datos en los discos dinámicos. De esta forma si se rompe un volumen  se conservaran los datos en otra unidad.
·         RAID5: Se necesitan como mínimo tres discos duros. Proporciona un nivel de rendimiento superior al resto gracias a que los datos duplicados se almacenan mediante bits de paridad.


4.2.2          CUOTAS DE DISCO
Permiten realizar un seguimiento y controlar el uso del espacio de disco de los volúmenes. Los administradores suelen utilizar cuotas de disco para:

·         Evitar que se utilice más espacio de disco y registrar un suceso cuando un usuario sobrepase un límite de espacio de disco especificado.
·         Registrar un suceso cuando un usuario sobrepase un nivel de advertencia de espacio de disco especificado.

Al habilitar las cuotas de disco se pueden configurar dos valores: El límite de la cuota de disco y el nivel de advertencia de la cuota de disco.
El límite especifica la cantidad de espacio de disco que puede utilizar un usuario. El nivel de advertencia especifica el punto en el que el usuario se acerca al límite de la cuota.



Se puede especificar que los usuarios tengas la posibilidad de superar su límite de cuota. Puede ser útil habilitar cuotas y no limitar el uso de espacio de disco cuando no se desea denegar a los usuarios el acceso a un volumen, pero si realizar un seguimiento del uso del espacio de disco por parte de cada usuario. También puede especificar si debe o no registrarse o no un suceso cuando los usuarios superen su nivel de advertencia de cuota o su límite de cuota. A partir del momento en el que habilite cuotas de disco para un volumen se realiza automáticamente un seguimiento del uso cuantitativo del volumen que hagan los nuevos usuarios.


    4.3   LOS PERMISOS

Ofrecen una gran libertad para establecer los permisos de acceso a un sistema de fichero o carpeta ya que permite establecer los permisos para cualquier usuario o grupo de usuarios.

Los permisos que se pueden establecer para un usuario o grupo son:

·         Control total
·         Modificar
·         Lectura y ejecución
·         Mostrar el contenido de la carpeta
·         Lectura
·         Escritura
·         Permisos especiales.


Lo mejor es clasificar los permisos en dos grupos. Lectura y Escritura.
Los permisos de Lectura son lectura y ejecución, mostrar el contenido de la carpeta y lectura. Los permisos de escritura son todos aquellos que implican poder cambiar el contenido de la carpeta o archivo. Para permitir la escritura lo mejor es activar el permiso control total.



   5.       ADMINISTRACION BASICA DEL SISTEMA
   5.1   ARRANQUE Y PARADA
5.1.1          CONFIGURACION DEL GESTOR DE ARRANQUE DEL S.O

Accedemos desde mi PC.



Para controlar las opciones y programas de arranque lo podemos configurar entrando desde : ejecutar – msconfig



1.1.2          Servicios del Sistema
Los servicios son aplicaciones que se ejecutan independientemente del usuario: Normalmente se asocian los servicios solo a servicios de red (Web,ftp,etc.) pero los servicios proporcionan una gran funcionalidad al sistema operativo (monitores del sistema, administración de actualizaciones ...).  inicio-herramientas administrativas -servicios.
 
En W-server 2008


 Podemos activar los servicios desde CMD - net services.



5.1.3          PROCESOS
ctrol + alt + sup:

Lo procesos son programas en ejecución por parte del usuario o del sistema. En el caso de que lo ejecute el sistema entonces son servicios.
Al pulsar sobre un proceso, las tareas mas importantes que se pueden realizar son:

- Finalizar procesos: Permite "matar" o finalizar la ejecución de un proceso, esta tarea es muy utilizada en el caso de que un programa no responda.
-Prioridad: Permite determinar la preferencia del proceso sobre otros procesos para que lo ejecute el S.O. Los tipos de prioridad, de mayor a menor son: Tiempo real, por encima de lo normal, por debajo de lo normal.

-Abrir ubicación de archivo y propiedades: Ambas opciones permiten obtener información sobre el proceso, ubicación del ejecutable, permisos, etc.

1.1.4          PROGRAMACION DE TAREAS

Es una herramienta muy útil ya que facilita la administración del sistema proporcionando la ejecución de tareas en un momento determinado o cada cierto intervalo de tiempo. Se pueden programar copias de seguridad, el reinicio de un servicio, la ejecución de un determinado programa.                               

Inicio - herramientas administrativas - programador de tareas

1- Especificar el nombre y descripción de la tarea
2- Indicar cuando se quiere ejecutar
3- Indicar la acción que se desea realizar
4- Finalizar

Ejercicio: Crea una nueva tarea para que cada día a las 0:05 se eliminen todos los ficheros del directorio c:/tmp

5.1.5          PROCESO DE PARADA DEL SISTEMA

El proceso de parada del sistema ofrece la posibilidad de realizar un seguimiento sobre los sucesos de apagado o reinicio del equipo. El rastreador de sucesos de apagado ofrece un medio para realizar un seguimiento sistemático de los motivos por lo que se reinicia o se apaga el equipo. Los sucesos se clasifican en “esperado” o “no esperado”. En ambos casos el administrador deberá introducir el motivo por el cual se produjo el suceso.

El rastreador de eventos registra el motivo de cada apagado a través del servicio de registro de eventos. Se puede utilizar el visor de eventos para abrir el registro del sistema y buscar los sucesos que han producido el inicio o apagado del equipo.

INICIO – HERRAMIENTAS ADMINISTRATIVAS - VISOR DE EVENTOS – SISTEMA


     5.2   MONITORIZACION DEL SISTEMA

La monitorización del equipo, usuarios, servicios y recursos del S.O es una parte fundamental de la administración. Hay que seleccionar lo que se desea monitorizas y después, a través de los registros de sucesos, controlar los patrones de uso, los problemas de seguridad y las tendencias de tráfico. Se dispone para ello de dos herramientas:

·         El monitor de confiabilidad y rendimiento. Permite monitorizar en tiempo real el sistema, su estabilidad y rendimiento posibilita crear alertas y registros de seguimiento.
·         El visor de eventos: Permite ver lo que ha pasado en el sistema.

5.2.1          MONITOR DE CONFIABILIDAD Y RENDIIENTO
5.2.1.1 MONITOR DE RENDIMIENTO

Supervisar el rendimiento genera una serie de datos que se utilizan para:

·         Comprender la carga de trabajo y el efecto que produce en los recursos del sistema.
·         Observar los cambios y las tendencias en las cargas de trabajo y en el uso de los recursos, de modo que se pueden planificar las futuras actuaciones.
·         Comprobar los cambios de configuración u otros esfuerzos de ajuste mediante la supervisión de los resultados.
·         Diagnosticar problemas y componentes o procesos de destino para la optimización.

Utiliza el monitor del sistema para ver el estado de la CPU mientras se ejecuta una aplicación (i explorer)

Configurar el monitor del sistema para ver la actividad de la red y del disco duro mientras se descarga un fichero de internet.

       5.2.1.2 MONITOR DE CONFIABILIDAD

El monitor de confiabilidad permite observar la estabilidad del sistema así como los eventos que tienen impacto  en la estabilidad y detalles sobre ellos. Ofrece un grafico sencillo de estabilidad con el cual de un vistazo se puede ver si el sistema ha mostrado estabilidad. También muestra el informe de estabilidad del sistema, con información de todos los eventos que tiene impacto en la estabilidad, clasificados en 5 categorías

Instalaciones y desinstalaciones de software,
Errores de aplicación,
Errores de hardware,
Errores de Windows, y
Errores varios.


       5.2.1.2 CONJUNTO DE RECOPILADORES DE DATOS

Aumenta las capacidades de seguimiento del monitor de confiabilidad y rendimiento ya que permiten almacenar información de registro y traza asi como generar alertas.

Par a crear un conjunto nuevo, nos posicionamos en definido por el usuario, botón derecho y seleccionamos nuevo, marcamos la opción crear manualmente,


·         Crear registro de datos, existen 3 posibilidades para elegir el origen de los datos para el registro:

o   Contador de rendimiento (para crear un registro de datos con los valores de los contadores de rendimiento que previamente se indica).
o   Datos de seguimiento de eventos (Registrar los datos reunidos por el proveedor del sistema del S.O o uno o más proveedores que no sean del sistema).
o   Información de configuración del sistema, esta crea el registro de datos.

·         Alerta de contador de rendimiento. Permite definir alertas a partir de los contadores del sistema, Una vez establecidos los límites de los contadores, la alerta es creada y puede ser plenamente configurada- Se dispone de diferentes opciones para la configuración de la programación de la alerta, para establecer una condición, para detener la alerta, planificaciones de acciones para la alerta y cuando ésta finalice.


5.2.2          VISOR DE EVENTOS
Permite ver y administrar los registros de sucesos, recopilar información sobre los problemas de Hardware y Software y supervisar los sucesos de seguridad de Windows.

·         Registro de Windows: Contiene eventos de aplicación, seguridad, instalación, sistema y eventos reenviados.

·         Registros de aplicación y servicios: Contiene eventos de Hardware, Internet, Key Management Service, Microsoft, replicación DFS, Servicios de directorio, servicio de replicación de archivos, servidor DNS..

·         Registro de aplicación: Contiene los sucesos registrados por las aplicaciones o programas.

·         Registro del sistema: Contiene los sucesos registrados por los componentes de Windows.

·         Registro de seguridad: Permite grabar los sucesos de seguridad y los sucesos relativos al uso de recursos. Un administrador puede especificar los sucesos que se van a grabar en el registro de seguridad.

·         Registros de instalación: Permite grabar los sucesos que ocurran al añadir o eliminar funciones y características de Windows.

Los tipos de sistemas que registra el sistema son: Critico, error, advertencia, información, acceso correcto auditado y acceso erróneo auditado.


Los tipos de sistemas que registra el sistema son: Critico, error, advertencia, información, acceso correcto auditado y acceso erróneo auditado.


     5.3   COPIAS DE SEGURIDAD
La herramienta copias de seguridad permite de forma fácil y eficaz, realizar copias de seguridad. Se pueden realizar de forma puntual o puede programar el trabajo para que se realice en un determinado momento.

Inicio – equipo-sobre uno de los discos bton dch-propiedades-pestaña herramientas – pulsamos hacer copia de seguridad ahora.


Como no se encuentra instalado, vamos a herramientas administrativas – administrador del servidor – características – agregar – en la casilla características copias de seguridad – instalamos.


·         Hacer  programación copias de seguridad: Es un asistente que ayuda a realizar copias de seguridad según se hayan programado. Se debe elegir de que se desea realizar la copia, con qué frecuencia y en que disco duro almacenarla.

Reducimos volumen, entramos en equipo bton DCH- administrar-discos- botón dch sobre el disco del sistema operativo que usamos-reducimos- dejamos 2GB para almacenar.
Tenemos nuevo disco – bton DCH- crear nuevo volumen simple-siguiente a todo


·         Hacer copia de seguridad de una vez: Es un asistente que ayuda a la creación de copias de seguridad de los archivos y carpetas, pero estas serán únicas por lo que no es necesario planificar las copias.

La ventana de configuración de las opciones de rendimiento permite optimizar el rendimiento de la copia de seguridad y el servidor seleccionado, el tipo de copia de seguridad que se realizara.

·         Rendimiento de copia de seguridad normal: Se realiza una copia de seguridad completa independientemente del volumen que se selecciona para la copia. Esta opción reduce la velocidad de la copia aunque proporciona mayor seguridad.
·         Rendimiento de copia más rápido: Realiza una copia incremental, puede reducir el rendimiento del volumen hasta un 200%.

·         Personalizar: Permite seleccionar para cada volumen el tipo de copia de seguridad a realizar completa o incremental


     6.       DIRECTORIO ACTIVO

Un dominio consiste en una agrupación de maquinas y usuarios. Cuando un usuario se conecta a la red, debe seleccionar el dominio al que quiere entrar e introducir sus datos de usuario. AL ser autenticado en un dominio, el usuario tiene disponibles todos los recursos dados de alta en ese dominio. La gestión de un dominio se realiza de forma centralizada, ya que toda la información se encuentra en una BBDD en el controlar de Dominio (DC).

Los servicios de dominio son la base para la infraestructura de una red:
·         Almacenar información acerca de usuarios, equipos y otros dispositivos y servicios de la red de la organización de forma centralizada.
·         Autenticar usuarios y grupos
·         Permitir o denegar el acceso de un usuario o equipo a un recurso de red.
·         Facilitar a los usuarios la búsqueda de impresor, recursos compartidos y otros usuarios.


CONCEPTOS:

-          Base de datos del directorio Activo: Es donde se guarda toda la información de los objetos del dominio.
-          Controladores de Dominio: Es un servidor que mantiene BBDD de dominio. A través de las herramientas de administración se pueden administrar los objetos del dominio.
-          Dominio: Unidad administrativa con unas características determinadas:

o   Un usuario puede conectarse en cualquier equipo del dominio.
o   En todo el dominio se aplican las mismas políticas de seguridad.
o   Los cambios de un objeto se pueden realizar en cualquier DC y se replican en todo el dominio.

-          Bosque: Colección de uno o más dominios.

-          Árbol: Si un dominio es subdominio de otro, ambos son considerados el mismo árbol.

-          Nivel funcional: La funcionalidad de un dominio o bosque depende de la mínima versión del S.O que utilizan los controladores del dominio.

-          Relación de confianza: Todos los servidores del dominio comparten el mismo conjunto de cuentas de usuario, por lo que únicamente es necesario guardar la información de una cuenta para que tanto el controlador primario como los secundarios reconozcan dicha cuenta.

Las relación de confianza permiten la compartición de las BBDD de usuarios entre varios dominios de la red, es decir, establecen un vinculo por la que una cuenta de un dominio será reconocida por los servidores de los dominios que confían en el. Mediante este vínculo, un usuario tiene una única cuenta en un dominio, pero puede acceder a cualquier servidor de la red formado por los dominios que constituyen la relación. La cuenta de usuario creada queda habilitada en todos los servidores de dominio de la red de confianza.

- Sitio: objeto que representa una parte de la red de la organizacion e impone restricciones a la hora de efectuar la replicacion de la BBDD.

-          Equipo: Ordenador que se ha dado de alta en el DA y por lo tanto su administración se realiza a través del dominio.

-          Servidores autónomos:  No están conectados al dominio y por lo tanto su administración es independiente. Se utilizan  cuando un servidor no necesita información del dominio (P.E servidor web publico).

-          Unidad organizativa: El DA es una BBDD de información que se puede organizar según una jerarquía. Los objetos de la BBDD de agrupan en contenedores. Una UO es un tipo de contenedor que, además de agrupar objetos, actúa como limite administrativo.

6.3 ADMINISTRACION DEL DIRECTORIO ACTIVO

6.3.1 HERRAMIENTAS ADMINISTRATIVAS
La mayor parte de las tareas administrativas en el DA se realizan con alguna de estas herramientas.

-          Usuarios y equipos de AD: Permite realizar las tareas diarias con usuarios, grupos, equipos, carpetas compartidas…
-          Sitios y Servicios de AD: Permite administrar replicación y temas relacionados con la topología de la red.
-          Dominios y confianzas: Permite realizar las relaciones de confianza y los niveles funcionales del dominio y del bosque.

6.3.2 ADMINISTRACION BASICA DE OBJETOS
6.3.2.1 Unidades Organizativas.
6.3.2.2 Usuarios.

Las cuentas de usuario del DA representan entidades físicas. A crearlas se les asignan identidades de seguridad (SID), que se pueden usar para obtener acceso a recursos del dominio. Las cuentas de usuario:

-          Autentican la identidad de un usuario: Permite que un usuario inicie sesión en equipos y dominios con una identidad que el dominio pueda autenticar.
-          Autoriza o deniega el acceso a los recursos del dominio. Después de autenticar un usuario, se le puede conceder o denegar el acceso a los recursos del dominio en función de los permisos asignados  en el recurso.

Entramos Usuarios y grupos de AD.
En nuestro dominio podemos ver los contenedores si queremos crear una unidad organizativa, sobre el dominio bt DCH-NUEVO-Unidad organizativa.

6.4 ADMINISTRACION DE DIRECTIVAS DE GRUPO

En Cualquier sistema Windows, forma parte de un dominio o no, existen unas directivas de grupo que el administrador puede editar según su criterio para personalizar el comportamiento del equipo. P.E Confirmar la seguridad del sistema, las impresoras, instalar y configurar el software del equipo.

Cuando un administrador debe configurar las directivas de grupo de muchos equipo, resulta incomodo tener que establecer sus configuraciones y mantenimiento uno por uno, sobre todo cuando varios de ellos deben compartir parte o toda la configuración. Para facilitar la administración del sistema, las políticas de grupo se han integrado dentro de la administración del D.A como una utilidad de configuración centralizada en dominios WS.

6.4.1 DIRECTIVA DE SEGURIDAD

Las directivas de grupo se definen mediante objetos del DA denominados Objetos de directorio de grupo (GPO). Un GPO es un objeto que contiene una o varias directivas de grupo que se aplican a la configuración de uno o más usuarios o equipos Windows (desde WXP a W2008 R2).


 6.4.1.1 TIPOS

·         GPO locales: se utilizan principalmente para los equipos que no forman parte de un DA y como su nombr e indica la GPO se aplica únicamente al equipo local.
·         GPO no locales: Se crean en el DA y se vinculan a un sitio, dominio, UO (Unidad organizativa), usuarios o equipos. De esta forma es posible establecer directivas que afecten a toda la empresa, a un departamento, grupo de usuarios, etc.

Al configurar el servicio de DA se crean dos GPO no locales

·         Directiva predeterminada de dominio
·         Directiva predeterminada de controladores de dominio.

Es posible que se produzcan conflictos en una misma política que se encuentra definida en distintos GPO, por lo tanto, es necesario que exista un orden de aplicación concreto para que las políticas afecten a los equipos o usuarios sin ambigüedades.

El orden de aplicación es el siguiente:

    ·         GPO local del equipo
    ·         GPO vinculadas al sitio.
    ·         GPO unidades de dominio
    ·         GPO vinculadas a unidades organizativas de primer nivel, posteriormente de segundo nivel.

 
6.4.1.2 CONFIGURACION

-          La configuración del equipo.
-          La configuración del usuario.

Internamente cada sub categoría se divide en:

DIRECTIVAS
-          Configuración de software
-          Configuración de Windows
-          Plantillas administrativas

PREFERENCIAS
-          Configuración de Windows
-          Configuración del panel de control


8. Algunos comandos Linux, descripción, ejemplos de uso

COMANDODESCRIPCIÓNEJEMPLO
su nombreusuario
Cambia el usuario actual a nombreusuario (pedirá la contraseña del usuario con el que queramos iniciar la sesión)
su root
who -u
Muestra los usuarios conectados al sistema
who -u
who -bMuestra la fecha y hora del último reinicio del sistemawho -b
ps -A
Muestra todos los procesos en ejecución y el identificador de proceso (PID)
ps -A
ps -A | grep bashMuestra todos los procesos que lleven la palabra "bash"ps -A | grep bash
ps -fu oracleMuestra los procesos y los usuarios que los ejecutan en formato UNIXps -fu oracle
ps -e -orss=,args= | sort -b -k1,1n | pr -TW$COLUMNSMuestra los procesos ordenados por uso de memoria (los que más memoria usan al final)ps -e -orss=,args= | sort -b -k1,1n | pr -TW$COLUMNS
pstreeProcesos activos del sistema jerarquizados en forma de árbolpstree
kill -9 numeroproceso
Cierra el proceso especificado por el PID (numeroproceso)
kill -9 745
ls -l
Lista los ficheros y directorios de la ubicación actual
ls -l
ls -lSrhMuestra una lista de los ficheros de una carpeta ordenados por tamaño (los más grandes al final)ls -lSrh
sh nombreficherosh
Ejecuta el fichero de script especificado
sh prueba.sh
./nombrefichero
Ejecuta la aplicación especificada
./mysql
apt-get install nombreaplicacion
Instala la aplicación especificada (si se tiene conexión a Internet), sólo disponible en distribuciones Debian
apt-get install mysql-server
apt-get updateActualiza la base de datos de paquetes a actualizar o instalar a partir del fichero '/etc/apt/sources.list'. La base de datos la constituyen un conjunto de ficheros ubicados en '/var/lib/apt/lists/'apt-get update
apt-get upgradeActualiza todos los paquetes instalados en el sistema a la última versión disponibleapt-get upgrade
apt-get install -fComprueba la correcta instalación de los paquetes descargados en '/var/cache/apt/archives/', repitiendo la instalación si fuese necesario o bajando algún paquete dependiente que no se haya descargadoapt-get install -f
apt-get cleanElimina todos los paquetes (.deb) descargados (almacenados automáticamente en '/var/cache/apt/archives/')apt-get clean



cp nombrefichero carpetadestinoCopia uno o varios (*) ficheros a la carpeta especificadacp * /usr/bin
mv nombrecarpeta carpetadestinoMueve una carpeta/fichero al destino especificado, también sirve para renombrar ficheros/directoriosmv /home/alonso /etc
apt-cache search datoabuscarBusca una aplicación en la lista de aplicaciones a instalar (sólo distribuciones Debian)ap-cache search mysql
whoamiMuestra el usuario con el que se ha iniciado la sesión de terminalwhoami
pwdMuestra el directorio de trabajo actualpwd
ifconfigMuestra la IP del pc y la configuración de redifconfig
iwconfigMuestra información de las tarjetas de red inalámbrica (wireless) que haya instaladas en el equipoiwconfig wlan0
ping hostRealiza ping entre pcsping 192.168.1.5
ifconfig id_tarjeta downDetiene los servicios de red de la tarjeta especificada (id_tarjeta)ifconfig eth0 down
ifconfig id_tarjeta upInicia los servicios de red de la tarjeta especificada (id_tarjeta)ifconfig eth0 up
routeMuestra información de la tabla de enrutación de la redroute
route add default gw ip_puerta_enlace id_tarjetaAñade como puerta de enlace (gateway) por defecto la indicada en ip_puerta_enlaceroute add default gw 192.168.1.1 eth0
passwd nombreusuarioCambia la contraseña al usuario especificadopasswd alonso
cat nombreficheroMuestra el contenido de un fichero (de texto)cat /etc/mysql/my.cnf
vi nombreficheroUtililidad que sirve para modificar ficheros de texto plano:
  • pulse "i" para editar el fichero.
  • pulse "ESCAPE", a continuación ":wq" e INTRO para guardar los cambios y cerrar el fichero.
vi /etc/mysql/my.cnf
sudo comando usuarioEjecuta el comando especificado con los derechos del usuario especificado (pedirá la contraseña de este usuario)sudo apt-get install mysql-server root
du nombredirectorio -h -sMuestra el tamaño de todos los subdirectorios del directorio especificado y el tamaño total del mismo .
-h: Muestra el resultado en unidades entendibles por el usuario (Bytes, MB, GB, etc).
-s: no muestra el tamaño de los subdirectorios, sí lo tiene en cuenta para el tamaño total de la carpeta
du -sh /home
rm nombreficheroBorra / elimina el fichero especificadorm /home/alonso/hola.txt
rm -f -vElimina uno o varios ficheros sin pedir confirmación (-f), mostrando los ficheros que va eliminando (-v)rm -f -v fernando*
shred -u nombre_ficheroElimina un fichero de forma segura (ya no podrá ser recuperado). El comando "rm" no elimina ficheros completamente, podrían ser recuperadosshred -u "fernando alonso"
rm -f -r -v nombre_carpetaElimina una carpeta completa y todas sus subcarpetas:
-f: no pide confirmación al eliminar.
-r: elimina recursivamente carpetas y subcarpetas y su contenido.
-v: muestra el nombre de los ficheros y carpetas que va eliminando.
rm -f -r -v /home/alonso
dateMuestra la hora y la fechadate
cal mes añoMuestra un calendario del mes y año especificadoscal 12 2005
man comandoMuestra ayuda sobre el comando especificadoman ifconfig
cd nombredirectorioCambia del directorio actual al directorio especificadocd /usr/bin
mkdir nombredirectorioCrea un directoriomkdir prueba
rmdir nombredirectorioElimina el directorio especificado (debe estar vacío)rmdir prueba
rm -r nombredirectorioElimina el directorio especificado y todo su contenidorm -r prueba
file nombreficheroMuestra el tipo de archivo o directorio. Las posibles salidas:
  • ASCII English text
  • directory
  • symbolic link to 'enlace'
  • executable
  • ...
file cdrom
find expresionbusquedaBusca ficheros coincidentes con la expresión de búsquedafind . -name "*mysql*" -print
find -size +500000Muestra los ficheros de tamaño superior a 500 MBfind -size +500000
cksum nombreficheroMuestra el CRC del fichero y el tamaño en bytescksum isoinfo
grep MemTotal /proc/meminfoMuestra la memoria RAM total del sistemagrep MemTotal /proc/meminfo
grep SwapTotal /proc/meminfoMuestra la cantidad de espacio swap del sistema (memoria de intercambio)grep SwapTotal /proc/meminfo
df -hMuestra las unidades de disco, el tamaño y el espacio libre.
-h: muestra el resultado en unidades entendibles por el usuario (M= Megabytes, G=Gigabytes, etc).
df -h
df . -hMuestra el espacio libre, ocupado y total del disco actualdf . -h
uname -aMuestra información del sistema. uname -a es equivalente a uname -snrvmpio, donde:
  • -s: nombre del kernel.
  • -n: nombre del equipo en la red (host).
  • -r: release del kernel.
  • -v: versión del kernel.
  • -m: nombre hardware de la máquina.
  • -p: tipo de procesador.
  • -i: tipo de plataforma hardware.
  • -o: nombre sistema operativo.
uname -a
arpMuestra y modifica las tablas de conversión de direcciones IP en direcciones físicas que usa el protocolo de resolución de direcciones (ARP ó Address Resolution Protocol)arp -i eth0
chmod 777 nombrearchivoAsigna al fichero nombrearchivo permisos del lectura, escritura y ejecución para el propietario, grupo e invitadochmod 777 prueba
chown nombreusuario nombrearchivoCambia el propietario del archivo nombrearchivo a nombreusuariochown alonso prueba
date --set=15:30Cambia la hora del sistema a las 15:30date --set=15:30
deluser nombreusuarioElimina el usuario nombreusuario y todos sus archivos de configuracióndeluser alonso
discover --xdriver videoMuestra el driver de la tarjeta de videodiscover --xdriver video
discover ethernetMuestra el driver de la tarjeta de reddiscover ethernet
echo $NOMBREVARIABLEMuestra el valor de la variable de entorno especificada (nombrevariable)echo $HOSTNAME
envMuestra las variables de entorno definidas para el usuario actualenv
fdisk -lMuestra la estructura y tipo de particionesfdisk -l
find / -name mysql* -exec rm {} ;Busca todos los ficheros que comiencen por "mysql" y los ELIMINAfind / -name mysql* -exec rm {};
freeMuestra información sobre la memoria RAM y Swap (total, libre y ocupada)free
fsck /dev/hda1Comprueba el sistema de ficheros de la partición hda1fsck /dev/hda1
gcc -o nombreprograma ficheroresultante.cCompila "nombreprograma.c" y devuelve el ficheroresultante.c compiladogcc -o prueba prueba.c
groupsMuestra los grupos de seguridad a los que pertenece el usuario actualgroups
groupadd nombregrupoAñade un nuevo grupo de seguridadgroupadd leerayuda
gunzip fichero.tar.gz | tar -xvf fichero.tarDescomprime y desempaqueta el archivo 'fichero.tar.gz'gunzip mysql.tar.gz | tar -xvf mysql.tar
gzip ficheroComprime el archivo "fichero", renomb?andolo a 'fichero.gz'gzip mysql
tar xvf fichero.tarDesempaqueta el archivo "fichero.tar"tar xvf oracle.tar
tar -czvf fichero_tar ficheros_comprimirComprime/Empaqueta los ficheros especificados en "ficheros_comprimir" en el fichero "fichero_tar"tar -czvf /tmp/prueba.tar /root/*
tar -tzvf fichero_tarMuestra el contenido del fichero "fichero_tar" (comprimido con "tar")tar -tzvf /tmp/prueba.tar
tar -tzvf /dev/st0Muestra el contenido del dispositivo de copia de seguridad "/dev"st0"tar -tzvf /dev/st0
tar -czvf /dev/st0Descomprime el contenido del dispositivo de copia de seguridad "/dev/st0" en la ubicación donde se ejecute el comandotar -czvf /dev/st0
head nombreficheroMuestra las 10 primeras líneas del fichero nombreficherohead mysql
historyListado de los comandos utilizados por el usuariohistory
nombreservicio -k restartReinicia el servicio nombreserviciohttpd -k restart
ifdown eth0Para el servicio de red 'eth0'ifdown eth0
ifup eth0Arranca el servicio de red 'eth0'ifup eth0
netstat -aMuestra los puertos abiertosnetstat -a
netstat -atun | grep ESTABMuestra las conexiones establecidas a puertos determinadosnetstat -atun | grep ESTAB
type comandoMuestra la ubicación del comando especificadotype ifconfig
mount -rt iso9660 /dev/hdc /cdromMonta la unidad de cdrom en modo sólo lectura (r), con sistema de ficheros (t) 'iso9660', en el dispositivo '/dev/hdc', disponible en el directorio '/cdrom'mount -rt iso9660 /dev/hdc /cdrom
mount -t msdos /dev/fd0 /floppyMonta la unidad de disquete, con sistema de ficheros 'MS-DOS', en el dispositivo '/dev/fd0', disponible en el directorio '/floppy'mount -t msdos /dev/fd0 /floppy
umount /dispositivoDesmonta el dispositivo especificadoumount /cdrom
umount -aDesmonta todas las unidades y dispositivos montadosumount -a
wc nombreficheroMuestra las líneas, palabras y caracteres del fichero especificadowc prueba
whois nombredominioMuestra información del dominio especificado (fecha registro, fecha expiración, dns, ...)whois ajpdsoft.com
xvncviewer ipRealiza control remoto al equipo con la IP especificada (deberá tener instalado y en ejecución vncserver). Permite el control remoto tanto con PCs con Linux como con PCs con Windowsxvncviewer 192.168.1.3
which comandoLocaliza la ubicación del comando especificadowhich ls
wget direccionftp/nombreficheroDescarga el fichero nombrefichero de la dirección ftp direccionftp. También sirve para conexión mediante httpwget ftp://ftp.ajpdsoft.com/j (en este caso el ftp debe soportar conexiones anónimas)
addgroup nombregrupoAñade un nuevo grupo de seguridadaddgroup accesored
useradd -g nombregrupo nombreusuarioAñade un nuevo usuario con el nombre nombreusuario perteneciente al grupo nombregrupouseradd -g root alonso
userdel nombre_usuarioElimina un usuario del sistemauserdel ajpdsoft
tr 'A-Z' 'a-z' < fichero.txtConvierte a minúsculas todos los caracteres del archivo 'fichero.txt'tr 'A-Z' 'a-z' < prueba
topMuestra información de los procesos que se están ejecutando, uso de CPU, memoria, PID, ... con la característica de que se va actualizando cada 5 segundos o tras pulsar la barra espaciadoratop
tail nombreficheroMuestra las últimas diez líneas del fichero nombreficherotail my.cnf
shutdown minutos 'mensaje'Reinicia el sistema en los minutos especificados, previamente envía un mensaje a todos los usuarios conectados con el texto: mensajeshutdown 15 'El sistema se reiniciará en 15 minutos, guarde su información'
shutdown -h nowApaga el sistema instantáneamente (equivalente a halt o init 0)shutdown -h now
shutdown -r nowReiniciar el sistema instantáneamete (equivalente a reboot o init 6)shutdown -r now
shutdown -r hh:mmReinicia el equipo a la hora y minuto indicadashutdown -r 20:00
cat /dev/hda > /dev/hdbCopia todo el disco duro 'hda' en el disco duro 'hdb'cat /dev/hda > /dev/hdb
cat /dev/cdrom > /usr/fichero.isoCrea la imagen ISO-9660 del CD-ROM introducido, con el nombre 'fichero.iso' en el directorio '/usr'cat /dev/cdrom > /usr/fichero.iso
chgrp grupo archivoCambia el grupo del archivo especificado al grupo especificadochgrp accesored mysql.cnf
sqlplus /nologSi tenemos Oracle instalado se conectará a la BDsqlplus /nolog
connect / as sysdba
select status from v$instance
hwbrowser&Muestra el navegador de hardware (modo gráfico): discos duros, SCSI, CD-ROM, USB, Unidades de cinta, etchwbrowser&
watch "comando"Ejecuta repetidamente el comando entre comillas y muestra el resultado en pantallawatch "du -s -h"
whereisBusca los archivos ejecutables, las fuentes y el manual de un comandowhereis ls
whereis man
ifdown eth0Desactiva la tarjeta de red especificada (eth0)ifdown eth0
ifup eth0Activa la tarjeta de red especificada (eth0)ifup eth0
chkconfigMuestra/Modifica el estado de los servicios del sistema en cada nivel de arranque (runlevel)chkconfig --list dbora
modprobeAñade/Elimina módulos del Kernel de Linuxmodprobe qla2300
vmstatMuestra estadísticas de uso de la memoria, cpu, lectuas/escrituras en disco, etcwatch "vmstat -s -S: M"
freeMuestra estadísticas de uso de la memoriawatch "free -m"
lsmodMuestra el estado de los módulos en el Kernel de Linuxlsmod
cd /etc/init.d
ls -l 
En el directorio init.d se guardan todos los servicios instalados en el equipo, accediendo a este directorio y haciendo un ls -l se pueden vercd /etc/init.d
ls -l
service nombre_servicio statusMuestra el estado del servicio especificado "nombre_servicio": stopped, se está ejecutando, ...service dsmserv status
service nombre_servicio startInicia el servicio especificado "nombre_servicio"service dsmserv start
service nombre_servicio stopDetiene el servicio especificado "nombre_servicio"service dsmserv stop
service nombre_servicio restartReinicia el servicio especificado "nombre_servicio"service dsmserv restart
export nombrevariable=valorCambia el valor de una variable de entornoexport $PATH=/home/oracle/bin
echo nombrevariableMuestra el valor de la variable de entorno nombrevariableecho $PATH
setMuestra todas las variables de entorno shell y su valorset
$ORACLE_HOME/bin/rman target=/Inicia el programa rman, para copias de seguridad de Oracle en caliente$ORACLE_HOME/bin/rman target=/
hostname -iMuestra la IP de la interfaz de red actual del equipo (normalmente eth0)hostname -i
ethtool eth0Muestra el estado actual de la interfaz de red indicada "eth0"ethtool eth0
ethtool --change eth0 autoneg off speed 100 duplex fullPermite cambiar de forma manual la velocidad del interfaz de red indicado, en este caso "eth0"ethtool --change eth0 autoneg off speed 100 duplex full
ip addr add 192.168.1.100 brd + dev eth0Añade una nueva IP al interfaz de red indicado, en este caso "eth0"ip addr add 192.168.1.100 brd + dev eth0
ip addr showMuestra todas las direcciones de todas las interfaces de red del equipoip addr show
cal -3Muestra un calendario del mes anterior, el actual y el siguiente a la fecha actual del equipocal -3
last rebootMuestra las veces que el equipo se ha reiniciado, la fecha, la hora y el tipo de reiniciolast reboot
head -n1 /etc/issueMuestra el nombre y la versión de la distribución de GNU Linux instaladahead -n1 /etc/issue
grep "model name" /proc/cpuinfoMuestra el fabricante, el modelo y la velocidad del procesador (CPU) del equipogrep "model name" /proc/cpuinfo
hdparm -tT /dev/sdaRealiza un test para calcular la velocidad de transferencia del disco duro indicadohdparm -tT /dev/sda
alias nombre_alias='comando'Permite asignar a un comando creado por nosotros mismos con el nombre que queramos "nombre_alias" la ejecución de otro comando Linux, por ejemplo, el siguiente comando Linux: alias listar='ls -lah'creará un nuevo "comando" llamado "listar" que cada vez que se ejecute será igual que si ejecutásemos el comando ls -lahalias listar='ls -lah'
lspci -tvMuestra los dispositivos PCI (Peripheral Component Interconnect )lspci -tv
lsusb -tvMuestra los dispostivos USB, la ubicación, el bus, el puertolsusb -tv
visudoMuestra y permite editar (como si de vi se tratase) el fichero /etc/sudoers, donde se le indica a Linux qué usuarios podrán ejecutar comandos como si fuesen el superusuario root utilizando el comando "sudo"visudo
telnet IP PuertoRealiza una conexión mediante Telnet al equipo indicado "IP" utilizando el puerto indicado "Puerto"telnet 192.168.1.100 4899
nano nombre_ficheroEditor en modo texto más intuitivo y fácil de usar que vinano /etc/sudoers
ftpRealiza un conexión mediante el protocolo FTP a un servidor de FTPftp
usermod -a -G nombre_grupo nombre_usuarioAgrega el usuario "nombre_usuario" al grupo de seguridad "nombre_grupo"usermod -a -G dba root
id nombre_usuarioMuestra el uid interno del usuario "nombre_usuario" y los grupos de seguridad a los que perteneceid root
adduser -u 0 -o -g 0 -G 0,1,2,3,4,6,10 -M nombre_usuarioAñade un nuevo usuario al sistema operativo como si se tratase del superusuario root (con los mismos permisos)adduser -u 0 -o -g 0 -G 0,1,2,3,4,6,10 -M fernando
crontab -eEdita el fichero "crontab" (equivalente al programador de tareas de Windows). Permite agregar nuevas tareas programadas, modificar o eliminar las actualescrontab -e
init numero_nivelCambia el nivel de ejecución al indicado:
  • 0 - halt (apagar equipo).
  • 1 - Single user mode (modo monousuario).
  • 2 - Multiuser, without NFS (multiusuario, sin funciones de red).
  • 3 - Full multiuser mode (multiusuario, con funciones de red).
  • 4 - unused (no utilizado).
  • 5 - X11 (multiusuario, red, modo gráfico).
  • 6 - reboot (reinicio del sistema).
init 5
runlevelMuestra el nivel de ejecución anterior y el actual. Si no ha cambiado, mostrará "N" en el anteriorrunlevel
haltApaga el equipo. Comando equivalente a ejecutar: init 0 (más o menos). En realidad, lo que hace halt es comprobar si el sistema se está deteniendo (reiniciando o apagando) consultado el fichero/var/log/wtmp. Si no se está deteniendo ya lo apagahalt
poweroffApaga el equipo (equivalente a init 0shutdown -h nowhalt)poweroff
rebootReinicia el equipo (equivalente a shutdown -r nowinit 6)reboot
ulimitMuestra o modifica ciertos límites del sistema:
  • Tamaño máximo de los archivos creados en el núcleo.
  • Tamaño del segmento de pila.
  • Tamaño del segmento de datos de un proceso
  • Máxima priorida en tareas programadas.
  • Número máximo de ficheros abiertos.
  • Tamaño de la memoria virtual.
  • Número máximo de procesos de usuario.
  • Tiempo de uso de la CPU.
Todos las las opciones (en inglés):
  • -S use the `soft' resource limit
  • -H use the `hard' resource limit
  • -a all current limits are reported
  • -b the socket buffer size
  • -c the maximum size of core files created
  • -d the maximum size of a process's data segment
  • -e the maximum scheduling priority (`nice')
  • -f the maximum size of files written by the shell and its children
  • -i the maximum number of pending signals
  • -l the maximum size a process may lock into memory
  • -m the maximum resident set size
  • -n the maximum number of open file descriptors
  • -p the pipe buffer size
  • -q the maximum number of bytes in POSIX message queues
  • -r the maximum real-time scheduling priority
  • -s the maximum stack size
  • -t the maximum amount of cpu time in seconds
  • -u the maximum number of user processes
  • -v the size of virtual memory
  • -x the maximum number of file locks
ulimit -a
sysctlMuestra o modifica valores del kernel en tiempo de ejecuciónsysctl -a
tcpdumpCaptura y muestra en tiempo real los paquetes transmitidos y recibidos en la red a la cual el ordenador está conectado. Analiza el tráfico de la red.tcpdump -c 100 -w sniffer.txt
stat nombre_ficheroMuestra datos del fichero indicado: nombre, tamaño, bloques, dispositivo en el que se encuentra, inode, links, permisos, uid, gid, fecha de último acceso, fecha de última modificación, fecha de cambiostat /etc/mysql/my.cnf
eject cdrom0Abre la bandeja del lector de DVD/CDeject cdrom0
eject -t cdrom0Cierra la bandeja del lector de DVD/CDeject -t cdrom0
ln ruta_fichero ruta_enlaceCrea un enlace duro (con el mismo inodo), es decir el mismo fichero con distintos nombresln /etc/mysql/my.cnf /var/my
ls -s carpeta ruta_enlaceCrea un enlace simbólico a la carpeta "carpeta" en "ruta_enlace" con el nombre de fichero enlazado (también se pueden crear enlaces simbólicos a ficheros)ls -s /etc/var/www /home/ajpdsoft/web
unlink nombre_fichero_enlaceElimina el enlace simbólico a fichero "nombre_fichero_enlace"unlink /home/ajpdsoft/web
diff fichero1 fichero2Compara el fichero1 con el fichero2, muestra las difirenciasdiff /etc/my.ini /etc/mysql/my.cnf
join fichero1 fichero2Compara el fichero1 con el fichero2, muestra las líneas coincidentesjoin /etc/my.ini /etc/mysql/my.cnf
split -b bytes ficheroDivide o parte el fichero "fichero" en trozos del tamaño indicado en "bytes". Dejará el fichero inicial intacto y generará tantos trozos como sean necesarios del tamaño máximo indicadosplit -b 125 /var/www/joomla
cat comodines > ficheroUne los ficheros trocezados con split que cumplan la condición indicada en "comodines" en el fichero"fichero"cat joomla* > joomla_unido
echo "texto" >> ficheroAñade la línea de texto "texto" al final del fichero "fichero"echo "max_allowed_packet=20mb >> /etc/mysql/my.cnf
md5sum ficheroMuestra el MD5 del archivo "fichero"md5sum /var/www/index.php
md5sum fichero > resultado.txtGuarda el MD5 del archivo "fichero" en el archivo "resultado.txt"md5sum /var/www/index.php > resultado_md5.txt
md5sum -w -c fichero_con_md5Verifica si el MD5 guardado en el fichero "fichero_con_md5" coincide con el fichero indicado dentro del fichero para el MD5 (el fichero "fichero_con_md5" debe contener una línea con el MD5 y el nombre del fichero a verificarmd5sum -w -c resultado_md5.txt
apropos palabraBusca la palabra clave "palabra" dentro de man (información sobre comandos linux), si la encuentra muestra dónde la ha encontradoapropos split
uptimeMuestra la hora actual, el número de días que el PC está encendido, número de usuarios conectados al equipo, carga media del equipouptime
delgroup nombre_grupoElimina el grupo de seguridad "nombre_grupo"delgroup postgresql
delgroup nombre_grupo --only-if-emptyElimina el grupo de seguridad "nombre_grupo" sólo si no tiene usuarios asignadosdelgroup postgre --only-if-empty
ttyMuestra el nombre del fichero de la terminal conectada a la salida estándartty
hostnameMuestra el nombre de red del equipohostname
ifconfig eth0 Nueva_IP netmask MáscaraCambia la IP para la tarjeta de red "eth0" por la nueva "Nueva_IP" con la máscara de subred "Máscara". No guarda los cambios, sólo se aplicará el cambio hasta el próximo reinicio del equipo. Para hacer el cambio permanente hay que editar el fichero /etc/network/interfacesifconfig eth0 192.168.1.100 255.255.255.0
java -jar fichero.jarEjecuta la aplicación java "fichero.jar"java -jar posgresql.jar
/etc/init.d/servicio stopDetiene el servicio "servicio"/etc/init.d/postgresql stop
/etc/init.d/servicio startInicia el servicio "servicio"/etc/init.d/postgresql start
/etc/init.d/servicio restartReinicia el servicio "servicio" (lo detiene y lo inicia)/etc/init.d/postgresql restart
/etc/init.d/servicio statusMuestra el estado del servicio "servicio" (si está o no iniciado, pid)/etc/init.d/postgresql status
mkfs -t tipo_sistema dispositivoCrea un sistema de ficheros Linux con el tipo de sistema "tipo_sistema" en el dispositivo indicado en "dispositivo". Para que este comando funcione la partición de disco a crear no debe estar montadamkfs -t ext3 /dev/sda2



Echo –n: Nos deja poner el nombre y la edad en la misma linea
READ –P:  nos muestra todo con una sola línea de comando eliminamos el echo

LESS (nombre fichero):
Nos muestra el contenido de un fichero en su totalidad

MORE (nombre fichero):
Nos muestra el contenido del fichero paginándolo

Para salir de estos comandos WQ

Less (fichero) | head –n 5  nos muestra las primeras 5 lineas
Less (fichero)| tail –n 5 nos muestra las ultimas 5 lineas
Less (fichero) |grep (palabra) muestra las líneas donde se encuentra esta palabra


Expresiones lógicas

If  [Expresion]; Then
Realiza expresión si es verdadera
FI   Cierra la estructura

If [Expresion]; Then
    Realiza expresión si es verdadera
Else
    Realiza expresión si es falsa
FI
-n  utilizamos para variables si no es nula
-z  Utilizamos para variables nulo, vacia o no definida

Para utilizar número utilizamos:

-eq
=
-me
¡=
-lt
-gt
-le
<=
-ge
>=


Para utilizar ficheros:

-a
Si existe
-d
Existe es un directorio
-f
Existe es un fichero
-r
Es de lectura
-w
Es de escritura
-x
Es ejecutable

Para dar permiso de ejecución utilizamos el comando CHMOD


Ejemplo

Chmod u +x expresión-logica.sh
U= permiso a usuario
+= agregar
X= ejecutable


Así podemos ejecutar el fichero sin utilizar el bash inicial.

Cuando hay más de dos opciones utilizamos  ELIF

If  [Expresion]; Then
Realiza expresión si es verdadera
elif  [Expresion]; Then
Realiza expresión si es verdadera
elif  [Expresion]; Then
    Realiza expresión si es verdadera
Else
    Realiza expresión si es falsa
FI

9.   ADMINISTRACION DE LINUX

9.1 Extructura de directorios

Estructura de Arbol jerarquico de directorios compuesta de ficheros:

/: Directorio raiz (root)
/bin: Comandos binarios del usuario
/boot: Archivos utilizados para el arranque del sistema
/dev: Archivos de dispositivos
/etc:Archivos de configuracion del sistema
/home:Diretorios de trabajo de los usuarios
/lib: Bibliotecas compartidas y modulos del Kernel necesarios para programas residentes en /bin y /sbin.
/media:Dispositivos extraibles (CD/DVD)
/mnt: Directorio donde se montan los sistemas de archivos temp.
/proc:Directorio virtual con informacion sobre el Kernel y procesos del sistema
/root:Directorio de trabajo del administrador del sistema
/sbin:Ficheros binarios del sistema que suelen ejecutar el root
/tmp: Ficheros temporales del sistema
/usr: Utilidades, bibliotecas y aplicaciones del usuario
/var: Datos y archivos variables como logs, colas de correo, tareas de impresion.

9.2 Instalar y quitar componentes.

apt-get
aptitude  
                - upgrade : actualizar
                - install : Instalar
                - Remove  : Eliminar
apt-cache search (nombe) busqueda para descargar paquete
apt-cache show (nombre)
synaptic, es un gestor de descarga de interfaz grafica, primero es necesario instalarlo:
                sudo apt-get install synaptic
                Se instala en System - administración

9.3   Administracion de usuarios

·     Root, Es el administrador y dueño del sistema. Se aconseja utilizar la cuenta de root para las tareas especificas de adminsitracion y el resto del tiempo utilizar una cuenta de usuario normal.
·      Usuarios normales, Son los usuarios que puden iniciar sesion en el sistema y tinen funcionalidad limitada tanto en los comandos que pueden ejecutar, como a los ficheros que tienen acceso.
Todos los usuarios tienen un identificador de usuario (UID) y un identificador de grupo(GID).

Adduser para crear usuarios.

Addgroup Para añadir un usuario al grupo
    asir@ubuntu-jhon:~$ sudo addgroup empleado2 empleados
    Añadiendo al usuario `empleado2' al grupo `empleados' ...
    Adding user empleado2 to group empleados
    Hecho.

chage para gestionar la contraseña del usuario. (tiempo, caducidad..)

id Nos muestra el usuario que estamos utilizando

passwd Para modificacion de contraseña

sudo Cambia a usuario administrador

groupadd para crear un grupo
asir@ubuntu-jhon:~$ sudo groupadd empleados

groupdel para eliminar un grupo
Ejemplo creamos el usuario alumno y entramos a ver las opciones de la contraseña.
sudo adduser alumno

    asir@ubuntu-jhon:~$ sudo adduser alumno
    Añadiendo el usuario `alumno' ...
    Añadiendo el nuevo grupo `alumno' (1010) ...
    Añadiendo el nuevo usuario `alumno' (1009) con grupo `alumno' ...
    Creando el directorio personal `/home/alumno' ...
    Copiando los ficheros desde `/etc/skel' ...
    Introduzca la nueva contraseña de UNIX:
    Vuelva a escribir la nueva contraseña de UNIX:
    passwd: password updated successfully
    Changing the user information for alumno
    Enter the new value, or press ENTER for the default
                Full Name []:
                Room Number []:
                Work Phone []:
                Home Phone []:
                Other []:
    ¿Es correcta la información? [S/n] S

sudo chage -l alumno
-L nos lista las opciones de la clave

    asir@ubuntu-jhon:~$ sudo chage -l alumno
    Last password change                                                                                                                   : ene 10, 2012
    Password expires                                                                                                                : never
    Password inactive                                                                                                               : never
    Account expires                                                                                                                               : never
    Minimum number of days between password change                  : 0
    Maximum number of days between password change                 : 99999
    Number of days of warning before password expires                    : 7

-m establece el numero minimo de dias antes de cambiar la clave

-M establece el numero maximo de dias.

     asir@ubuntu-jhon:~$ sudo chage -M 30 alumno
     asir@ubuntu-jhon:~$ sudo chage -l alumno
     Last password change                                                                                                      : ene 10, 2012
     Password expires                                                                                                                : feb 09, 2012
     Password inactive                                                                                       : never
     Account expires                                                                                                                   : never
     Minimum number of days between password change           : 0
     Maximum number of days between password change          : 30
     Number of days of warning before password expires                               : 7

- I (i) acompañada de un numero, desactiva la cuenta x dias despues de expirar la contraseña.

-E podemos establecer la fecha en la que expira la contraseña mm/dd/aa

     asir@ubuntu-jhon:~$ sudo chage -E 12/21/12 alumno
     asir@ubuntu-jhon:~$ sudo chage -l alumno
     Last password change                                                                          : ene 10, 2012
     Password expires                                                                  : feb 09, 2012
     Password inactive                                                                 : never
     Account expires                                                                    : dic 21, 2012
     Minimum number of days between password change       : 0
     Maximum number of days between password change      : 30
     Number of days of warning before password expires        : 7

la informacion de las cuentas de usuario y grupos se encuentran en los siguientes ficheros.

/etc/passwd: Se encuentra el listado de las cuentas de usuario que estan dados de alta en el sistema.

root:x:0:0:root:/root:/bin/bash
root:x:UID:GID:Descripcion:/directorio de trabajo:/Shell del usuario

/etc/shadow: En este fichero se encuentran cifradas las contraseñas y sus periodos de vigencia.

Root:*:15237:0:99999:7:::

root: nombre
*:contraseña
15237:fecha de ultimo cambio de password (numero de dias absolutos desde 01/01/1970 hasta el actual.
0: min live, dias que han de pasar para cambio de contraseña -m
99999: max live, maximo dias para cambio de contraseña -M
7: warning, alarma de aviso para cambio de pass -w
inactive: cuando se desactivara la cuenta despues de aviso. -i
expire: cuando expirara la cuenta -E
unused: dias que no ha sido utilizada la cuenta.

/etc/group: Listado de grupos activos en el sistema y usuarios que pertenecen a dichos grupos.

root:x:0:
empleados:x:1014:empleado1,empleado2
nombre grupo:x:GID:usuarios

Instalamos sudo apt-get install gnome-system-tools
para la administracion en entorno grafico de usuarios.

9.4    Particionamiento

Primero descargamos la herramienta a utilizar:

editor de particiones gparted
sudo apt-get install gnome-disk-utility

Administrador de volumenes logicos
sudo apt-get install system-config-lvm

Desde linea de comandos podemos utilizar fdisk

a permite establecer la particion activa
d Suprime una particion
L Lista tipos de particiones conocidas
m Imprime el menu de ayuda
n Agregar nueva particion
p Imprime la tabla de particiones
q Sale sin guardar cambios
t Cambia el identificador del sistema de una particion: De esta forma puede cambiar el sistema de ficheros que va a utilizar una particion.
V verifica la tabla de particiones
w Guarda los cambios y sale de la aplicación.

Sistemas RAID

Para poder crearlos en UBUNTU es necesario instalar   Sudo apt-get install mdadn
Los comandos a utilizar seran:

Mdadn –C  /dev/md0    --level=raid1    --raid-devices=2 /dev/sda1 /dev/sda2
                        1                         2                             3
1- Dispositivo a crear con el disco con –C por defecto
2- El raid que vamos a hacer
3- Cuantos discos y cuales (la ubicación)

Se crea un fichero –es que contiene la información acerca del raid creado, se guarda en el archivo de configuración.
Guardamos la información contenida en el disco RAID.   -es> /etc/mdadn/mdadn.conf
Luego lo formateamos     Mkfs /dev/md0
Creamos una carpeta para montar el disco.      Mkdir /datos
Montamos la carpeta del raid 0 en la carpeta creada datos.    Mount /dev/md0 /datos   

MONITORIZACION:
 
df :  Muestra un resumen sobre el espacio libre que queda en el disco
du: Cantidad de espacio que estan utilizando los directorios o archivos especificados
FSCK: Permite comprobar el estado y reparar un sistema de ficheros

Cuentas de disco

El almacenamiento en disco se puede restringir mediante la implementación de cuotas de disco. Se pueden configurar para usuarios o para grupos. Se pueden establecer tamaño (bloques) o mediante el numero de archivos que pueden ser creados.

-Activar cuotas: Hay que modificar el archivo /etc/fstab añadiendo las opciones usrquota y/o grpquota al sistema de archivos donde se van a activar las cuotas.

Debemos instalar la herramienta para cuotas. Sudo apt-get install quota
Abrimos el archivo /etc/fstab  gedir /etc/fstab

En la linea donde nos pone ext4 seguido pondríamos usrquota, grpquota 0,0 para establecer la quota a usuario y grupo.

CREACION DE LOS ARCHIVOS DE CUOTAS.

El comando quotacheck examina el sistema de archivos y crea los ficheros necesario para utilizar las cuotas de usuario.

Para crear los archivos quotas (aguota.user y aguota.group) se ejecuta el siguiente comando
quotacheck – cug  (para todos) /home
                -c  usuario
                -cg grupos

ASIGNACION DE CUOTAS.

Se utiliza el comando edquota

Para usuarios  edquota “usuario”
Sis. Archivos
bloques
blando
duro
inodos
blando
Duro
/dev/md0
24
0
0
0
0
0

Para grupos edquota –g “grupo”

Por bloques cuando bloques puedo utilizar
La zona dura, es estricto te indico un numero de bloques y no te puedes pasar
La zona Blanda, tienes un determinado numero de bloques, lo puedes superar pero tienes un tiempo de gracia para liberar.

Con la zona inodos: cuantos archivos nuevos puedo guardar.

ASIGNACION DE CUOTAS POR SISTEMA DE FICHERO

Se utiliza edquota –t, para modificar el tiempo en el límite blando.

Sist/ archivos
Periodo de gracia bloques
Periodo gracia inodos
/devg/md0
7 dias
7 dias

Aparecerá una nueva columna con el tiempo de gracia.

Sis/archivo
bloques
blando
duro
gracia
inodo
blando
duro
gracia
/dev/md0
24
0
0
3 horas
0
0
0
7 dias

Para habilitar y deshabilitar las quotas.
quotaoff –aug
quotaon -aug


9.5 ARRANQUE Y PARADA


9.5.1 GESTOR DE ARRANQUE

El gestor de arranque es el encargado de iniciar cualquier S.O que haya sido previamente instalado en el sistema. De forma tradicional el gestor de arranque  utilizado en GNU/linux   era LILO, aunque actualmente el gestor de arranque mas utilizado es GRUB.
GRUB (Gran Uniied Bootloader) es un gestor de arranque que permite gestionar el inicio de nuestro equipo entre diferentes sistemas operativos.

El método que utiliza GRUB para la carga de S.O Linux es denominado carga directa, ya que el propio gestor de arranque es el encargado de hacerlo directamente y sin intermediarios.

9.5.1.1 INSTALACION

GRUB normalmente se utiliza como gestor de arranque durante el proceso de instalación de prácticamente cualquier distribución Linux.
Siempre que realices operaciones sobre el gestor de arranque es muy importante estar seguros de las opciones y parámetros introducidos, ya que es posible dañar el arranque del sistema. Aun asi, siempre es posible utilizar alguna utilidad de recuperación del arranque (p.e, Super Grub Disk), de libre distribución. Esta herramienta además permite a un usuario avanzado realizar operaciones potencialmente peligrosas en el MBR de forma segura.


sudo apt-get install grub

9.5.1.2 CONFIGURACIÓN EN UBUNTU

En el caso de UBUNTU es GRUB V.2. Para realizar los cambios generales del sistema de arranque ( Tiempo de espera, resolución) hay que modificar el fichero /etc/default/grub.
Para configurar el menú de arranque hay que acceder a la carpeta /etc/grub.d, donde se encuentran los ficheros de configuración.

9.5.2 PROCESO DE ARRANQUE Y PARADA

Una vez que se ha encontrado el Kernel y se ha iniciado, el S.O comienza a cargarse, se inicia el Hardware, los discos estan preparados , se asignan direcciones IP, se inician servicios y se realizan otras muchas tareas, para ello, Linux ejecuta el programa init, cuya función es iniciar el S.O y sus servicios. Las tareas que realiza el proceso init son: 
  • Comprueba los sistemas de ficheros.
  • Monta los sistemas de ficheros.
  • Activa la zona de memoria SWAP o de intercambio.
  • Activa los demonios o servicios del sistema (add, syslog,..).
  • Activa la red.
  • Inicia los demonios o servicios de red del sistema (sendmail, httpd,..).
  • Limpia los sistemas de ficheros temporales.
  • Habilita el login a los usuarios del sistema.
El proceso INIT es el estándar para iniciar y apagar equipos Linux y Unix llamados SysV. SysV es un modo de definir que estado debe tener el equipo en un momento determinado, Para ellos se emplea un concepto denominado modo de ejecución (o rumlevels).
SysV utiliza 7 modos de ejecución (0 - 6) y cada distribución utiliza los modos de ejecución para diferentes fines, aunque hay varios niveles comunes:


0- se utiliza para apagar el equipo.
1- es modo mono usuario.
6 -para reiniciar el equipo.


En UBUNTU el resto son modo multiusuario.


/etc/init/rc-sysinit.conf





Para cambiar las  posiciones del arranque por defecto. 



editamos /etc/default/grub y en la primera opcion GRUB_DEFAULT= ponemos la posicion del S.O que queremos que arranque por defecto.


Luego actualizamos con update-grub2


9.5.3 SERVICIOS DEL SISTEMA

Los servicios son aplicaciones que se ejecutan en segundo plano, independientemente del usuario y ofrecen una determinada funcionalidad. Se asocia el termino "servicio" solo a servicios de red (FTP, Servidor Web,..) pero existen servicios que ofrecen todo tipo de funcionalidades (gestionan las conexiones de red, monitorizan el sistema, comprobar las actualizaciones y seguridad del sistema..).


El administrador de servicios permite establecer los servicios que se van a ejecutar al iniciar el sistema, y permite parar, ejecutar o reanudar los servicios que se ejecutan actualmente en el sistema.


Descargamos herramienta para entorno gráfico: sudo apt-get install bum
Descargamos herramienta para entorno comando: sudo apt-get install sysv-rc-conf


CHKCONFIG: Permite administrar los servicios que se van a iniciar cuando se arranca automaticamente el sistema .


Lo abrimos con chkconfig --list 
para activar un servicio por comando tendriamos que poner:
chkconfig [-levels 2 3 4 5] "nombre del servicio" on/off


9.5.4 PROCESOS


En los sistemas GNU/Linux se ejecutan una gran cantidad de servicios que permiten realizar una determinada actividad en el sistema. Cada servicio o demonio consiste en uno o mas procesos que se ejecutan en el equipo.


Ademas de los procesos vinculados a servicios, en el sistema se encuentran los procesos que ejecuta un usuario (navegador, editor,..).


PS: Permite ver los procesos que se estan ejecutando en el sistema.
  • PID Identificador de procesos.
  • TTY. Terminal donde se ejecuta.
  • TIME. Tiempo de uso.
  • CMD. Comando que ejecuta,

Para ver la lista de procesos ps -A

Para cerrar un proceso kill -9 "numero proceso"



TOP: Es una aplicación que, en tiempo real, informa sobre la actividad del sistema. Proporciona información sobre la carga del S.O, grado de utilización de la CPU, memoria y Swap, y los procesos que se encuentran en ejecución.


9.5.5 PROGRAMADOR DE TAREAS


permite programar la ejecución de un determinado programa en un momento determinado. Antes de programar las tareas hay que comprobar el servicio CRON mediante:

service cron status

para modificar el fichero de configuración de crond.

crontab -e, seleccionamos el editor recomendado. Nos abre el editor nano, para programar las tareas.


minuto - hora - dia - mes (1-12 o las 3 primeras letras en ingles) - dia  (0 - 6, 0=domingo) - comando






para tareas programadas diarias , semanales o mensuales:


etc/cron.hourly
etc/cron.daily
etc/cron.weekly
etc/cron.mounthly


9.6 MONITORIZACION DEL SISTEMA

Para conocer el comportamiento del sistema es necesario obtener información sobre las prestaciones de los diferentes subsistemas que lo componen. Se dipone de una serie de comandos que proporciona datos sobre el rendimiento del hardware y del S.O y también de una aplicación C/S que registra los eventos que suceden en el equipo (syslog).


Según el tipo de información que presentan y los comandos se pueden clasificar en:
 

9.6.1  COMANDOS
 

PROCESOS:

PS: Muestra el estado de los procesos que se estan ejecutando en el equipo.



ALMACENAMIENTO:

DF:  Muestra el espacio libre del sistema de archivos.


DU: Muestra el espacio ocupado a partir de un determinado directorio.

MEMORIA:

FREE: Proporciona informacion relativa a la cantidad de memoria fisica, espacio de SWAP libre y usuado por el S.O, estado de los buffers y memoria cache utilizada por el nucleo.

PMAP: Proporciona información referente a la utilizacion de la memoria por parte de un determinado proceso.


pmap -x 1297


RED:
IFSTAT: Muestra la estadistica de trafico de entrada y salida de las interfaces de red.

IFTOP: Muestra las conexiones de red de un equipo.

IPTRAF: Permite mostrar las estadisticas de red en tiempo real.

NETSTAT: Estadisticas e informacion de estado sobre tablas de rutas, interfaces de red conexión, etc.

PING: Permite comprobar el estado de una conexión.


Ping -t
En lugar de las clásicas 4 respuestas mantendrá el ping hasta que lo cancelemos con Ctrl+C.
ping -a direccionip
Intentara resolver el nombre de host (o nombre Dns) de la dirección ip
ping -l 400 direccionip
En lugar de enviar los clásicos 32 bytes enviara 400 bytes (o lo que pongamos) evidentemente los tiempos deben cambiar al ser mayor el tamaño del paquete que enviamos.

TRACEROUTE: Permite obtener el camino que sigue un paquete para establecer una comunicación con un destinatario, es decir los routers que atraviesan.
traceroute www.google.es
POLIVALENTES:

DSTAT: permite realizar estadisticas de CPU, utilizacion de disco, red, paginacion y estado del sistema.

TOP: Informa en tiempo real sobre la actividad del sistema. Proporciona informacion sobre la carga del S.O, grado de utilizacion del a CPU, memoria swap, y los procesos que se encuentran en ejecucion.

IOSTAT:  se instala con :  sudo apt-get install sysstat , Permite ver la carga de CPU y del disco duro.
VMSTAT: Informacion sobre sobre los procesos que se estan ejecutando en el equipo, la memoria, las operaciones de E/S a disco y la utilizacion de la CPU. 

WHO: Permite ver de forma resumida el tiempo que lleva activo el sistema (uptime) la carga del Sistema y la actividad de los usuarios que se encuentran conectados al sistema.

XOSVIEW: Es una aplicación grafica que proporciona informacion sobre el uso de CPU, memoria cantidad de carga del sistema, red, interrupciones y swap en espacio de usuario.

 9.6.2  DIRECTORIO / PROC
 

El núcleo de Linux almacena información relativa a su funcionamiento en archivos situados en el directorio /proc  de tal forma que, para analizar el comportamiento de un sistema, también se puede recurrir a la consulta de este sistema de ficheros. De hecho, prácticamente todas las herramientas analizadas obtienen sus datos de esa fuente.

/proc/meninfo
/proc/net
/proc/pid_del_proceso

9.6.3 ARCHIVO DE REGISTRO (syslog)

 
Syslog es un archivo que se utiliza para saber lo que ha pasado en el servidor. Existen muchos motivos por los que se pueden generar mensajes, entre los mas frecuentes se encuentran los fallos del servidor y de autenticación, o por la utilización de un servicio. Estos mensajes se pueden encontrar en el directorio  /var/log. Muchos ficheros son reportados en los ficheros /var/log/syslog  o var/log/messages, pero si un servicio genera muchos mensajes lo normal es que sean escritos en un fichero o carpeta separada.
 

9.7 COPIAS DE SEGURIDAD
 
Existen varias categorias a la hora de realizar copias de seguridad. Herramientas o comandos basico, herramientas avanzadas de copias de seguridad y herramientas de clonación de sistemas.


La forma mas habitual de realizar las copias de seguridad es utilizando los comandos básicos que proporciona el sistema (tar, dump / restore) y las herramientas existentes que permiten mejorar las funcionalidades de los comandos del sistema.


Otra forma muy util de realizar copias de seguridad de sistemas enteros es la clonación de discos duros, que permite realizar una copia exacta de un disco duro o partición para poder restaurarlo en otro equipo de características similares. Es una herramienta muy útil para restaurar un servidor o muchos equipos con la misma configuración.
 

9.7.1 COMANDOS BASICOS
 
Muchas herramientas avanzadas suelen presentar problemas a la hora de recuperar ficheros, es por ello que los administradores prefieren herramientas estandar para realizar las copias de seguridad de sus equipos. Para mejorar las prestaciones de dichas herramientas se realizan y programan scripts para que se realicen las copias de forma automatica.
 

9.7.1 LA ORDEN TAR
 
Tar (tape Archiver) es una herramienta disponible en todas las versiones Linux que permite copiar ficheros individuales o directorios en un unico fichero, denominado contenedor. TAR no comprime, solo empaqueta, para hacerlo hay que utilizar la opcion Z.
TAR (opciones) fichero empaquetado  ficheroempaquetado1...fichero enpaquetado N.

C    Crea contenedor
   Extrae ficheros de un contenedor
T    Testea los ficheros almacenados
R    Añade ficheros al final de un contenedor
V    Modo “Verbose”
F    Especifica el nombre del contenedor
Z    Comprime o descomprime un fichero.

tar cvf /home/asir/paquete.tar /home/asir/scripts
tambien se puede hacer comprimido:
tar cvfz /home/asir/paquete.tgz /home/asir/scripts
para desempaquetar:
tar xvf /home/asir/paquete.tar tar xvf paquete.tar tar xvfz /home/asir/paquete.tgz

9.7.1.2 EL COMANDO DD


Permite realizar copias exactas (bit a bit) de discos duros, particiones o ficheros.
dd if=fichero_origen of=fichero_destino
           /dev/sda                           /dev/sda
dd if=/home/asir/capicua.sh of=/home/asir/home/capicua.sh
 

9.7.1 RSYNC
 
Aplicación parasistemas Linux que permite sincronizar carpetas de forma incremental y permite trabajar con datos comprimidos y cifrados. Mediante una tecnica de delta encoding, permite sincronizar archivos y directorios entre dos maquinas de una red o entre dos ubicaciones en una misma maquina, minimizando el volumen de datos trasnferidos por la red. Al sincronizar las carpetas de dos equipos los datos se envian a traves de SSH, por lo que es posible configurar el servidor SSH para que no solicite la contraseña a la hora de sincronizar carpetas.
 

RSYNC -avz / carpeta_origen /carpetadestino         o       192.168.0.100:/carpeta_destino
rsync -avz /home/asir/scripts  192.168.0.108:/home/asir/prueba
 

9.7.1.4 BACKUPS SOBRE CD-ROM
 

Cada vez es mas comun realizar copias de seguridad sobre discos compactos. Para poder grabar en un CD o DVD, primero creamos la imagen en ISO. Una vez creada la imagen se graba en el disco utilizando un software de grabacion.
                        Destino                             origen
mkisofs -o /home/asir/imagen.iso    /home/asir
cdrecord /home/asir/imagen.iso
mkisofs -o /home/asir/imagen.iso    /home/asir/scripts 


Software para copiar CD/DVD :  Brasero


Software copias de seguridad:
deja-dup
backup pc
ghost (norton)
clonezilla
Amanda

9.7.2 Herramientas graficas

 
Clonezilla: Es una distribucion Live CD para realizar la clonacion y restauracion del sistema. Tiene licencia GPL y tiene las siguientes caracteristicas:


• Permite la clonacion y restauracion de particiones o discos duros completos.
• Utiliza diferentes sistemas de ficheros como FAT32, NTFS, Ext3, por lo que permite trabajar con cualquier instalacion.
• Permite realizar y restaurar copias de seguridad utilizando diferentes medios: Discos diros, CD, Servidores Samba, USB...
• Es sencillo de utilizar.



10. SERVIDORES DE IMPRESIÓN

Para poder compartir recursos entre otros equipos se pueden utilizar los siguientes servicios:

  • SAMBA: Este método se utiliza para compartir recursos entre GNU/Linux y equipos Windows.
  • NFS Es nativo de los sistemas GNU/Linux y va a permitir compartir carpetas a través de la red. Este servicio es muy estable y se recomienda su uso para compartir información entre sistemas GNU/Linux.
10.1 SAMBA

Es el método más utilizado para permitir la integración entre sistemas ya que es posible compartir archivos e impresoras entre Windows y GNU/Linux.

SAMBA es una colección de programas que hacen que Linux sea capaz de utilizar el protocolo SMB que es la base para compartir ficheros o impresoras en una red Windows. Los posibles clientes para un servidor SMB incluyen LAN manager, Windows NT, OS/2 y Linux

10.1.1 INSTALACIÓN

SAMBA esta compuesto por 3 paquetes: samba-common (Archivos comunes), samba-client y samba. Los paquetes que se quieren instalar dependen del uso que se le quiera dar al equipo.

apt-get install samba4 smbclient

Para iniciar el servicio : Service smbd start

10.1.2 CONFIGURACIÓN

Para que Samba funcione correctamente primero se deben de dar de alta los usuarios en el sistema y luego configurar los recursos a compartir.

10.1.2.1 GESTIÓN DE USUARIOS

SAMBA realiza una gestión de usuarios independiente a la del S.O. Por esta razón es necesario dar de alta a los usuarios que vayan a utilizar SAMBA. Para poder añadir un usuario a SAMBA este tiene que existir en el sistema (adduser).

El comando Sambpasswd se utiliza para administrar los usuarios de Samba y sus contraseñas.

smbpasswd – opción usuario

-a Añadir usuario
-x eliminar usuario
-d  deshabilitar usuario
-e Habilitar usuario
-n Establece la contraseña a NULL



Para ver todos los usuarios de SAMBA  pdbedit  -w  -L


10.1.2.2 COMPARTIR CARPETAS



Para compartir una carpeta hay que modificar el fichero de configuración de SAMBA /etc/samba/smb.conf    



  • [recurso] = nombre del recurso.
  • Browseable= Indica si se puede explorar dentro del recurso (yes/no)
  • Comment=  proporciona información adicional
  • Create mode=  Especifica los permisos por defecto que tienen los ficheros.
  • Directory mode=  Especifica los permisos por defecto que tienen los directorios.
  • Force User= Especifica el usuario propietario que tiene los ficheros y carpetas.
  • Force Group= Especifica el grupo propietario que tiene los ficheros y carpetas.
  • Guest ok= Permiso para usuarios anonimos (yes/no)
  • Path= Carpeta a compartir.
  • Public= Indica si el directorio permite acceso publico (yes/no).
  • Read Only= indica si el directorio es de solo lectura (yes/no).
  • Valid User= Indica los usuarios que pueden acceder a la carpeta@grupos.
  • Witeable= Indica que se puede modificar el contenido de la carpeta.
  • Write list= Indica los usuarios que pueden modificar el contenido.
Ejemplo:

[publico]  - Este es el nombre que ve el cliente
                Path    = /publico  - Esta es al ruta donde se encuentra la información
                Public  = / yes  - acceso publico
                Read Orly = yes  - Solo lectura

[fotos]
                Path  =/datos
                Comment = “fotos de las vacaciones”
                Valid user = Juan, ana, @alumnos  - todos los usuarios que estén el grupo alumnos
                Writeable  = yes
                Write list    = juan, @alumnos
                Force user  = juan
                Force Group = juan
                Create mode= 770
                Directory mode= 770

Cuando se comparte una carpeta es necesario establecer los permisos en el fichero de configuración y en el sistema de ficheros (chmod). Para aplicar los cambios es necesario reiniciar el servicio:

Service smbd restart



10.1.2.3 COMPARTIR IMPRESORA



apt-get install system-config-printer-gnome


10.1.2.4 CONFIGURACION CON ASISTENTE

  • SWAT: Es una interfax web especifica para administrar SAMBA.  Apt-get install swat
Una vez instalado el servicio hay que modificar el fichero /etc/ximetd.d/swat, establecer la variable  disabled= no  y reinicar el servicio  ximetd.
  • WEBMIN: permite configurar cualquier servicio del servidor.
  • SYSTEM-CONFIG-SAMBA: También dispone de la herramienta  x-Windows para administrar samba.
10.2 NFS

Network File System es un servicio que permite que los equipos GNU/Linux puedan compartir carpetas entre sí. El servicio NFS se basa en el modelo Cliente/Servidor de forma que un servidor comparte una carpeta para que los clientes puedan utilizarla. De esta forma, una vez que un cliente monta una carpeta compartida puede utilizarla normalmente, como si se tratara de una carpeta del sistema de ficheros local.

Apt-get install nfs-kernel-server nfs-common portmap
Service nfs-kernel-server start.

- Para compartir carpeta, entramos a modificar el fichero /etc/export y agregamos la linea:
/carpetacompartida ip(permisos rw ro)

ejemplo: /home/asir/camperta_compartida 192.168.0.104(rw)

En el cliente debemos instalar los mismos paquetes y para montar los paquetes y ejecutamos:

mount ip:/carpetacompartida /carpetalocal

ejemplo: mount 192.168.0.104:/home/asir/carpeta_compartida /home/asir

10.3 LDAP

Light Weight Directory Access Protocol es un protocolo de aplicación que permite el acceso a un servicio de directorio (dominio). Los directorios con los que trabaja LDAP son de proposito general si bien es utilizado comúnmente para almacenar información referente a organizaciones, usuarios, redes...

Los servicios LDAP utilizan sistemas de BBDD como backend donde almacenan y gestionan las entradas del directorio. Se puede dividir el arbol de directorios en subarboles de manera que cada servidor controle un subarbol por los siguientes casos:
  
  • Rendimiento: Se distribuye la carga para obtener mas rendimiento.
  • Localizacion geografica: Cada servidor da servicio a una zona.
  • Cuestiones administrativas: Cada servidor es gestionado por diferentes administradores.
En LDAP se distinguen 4 modelos que representán los servicios que proporcionan un servidor LDAP visto por el cliente.
  • El modelo de información: establece la estructura y los tipos de datos que tiene el directorio: esquemas, entradas, atributos, etc. Según este modelo un directorio esta formado por entradas estructuradas en forma de arbol. Cada entrada está definida por un conjunto de atributos y cada atributo esta compuesto por un nombre y su valor.
  • El modelo de asignación: de nombres define como referencia de forma única las entradas y los datos en el 'arbol de directorios. Cada entrada tendra un identificador DN. El DN se construye apartir de un RDN que se compone de varios atributos de la entrada.
  • El modelo funcional Establece las operaciones para acceder al árbol de directorios:Autenticación, solicitudes y actualziaciones.
  • El modelo de seguridad: establece los mecanismos que garantiza para el cliente como probar su identidad (autenticación) y para el servidor como controlar el acceso (Autorización).