Curso:
Linux: Instalacin y
administracin
(primeros pasos)
Los sistemas operativos han evolucionado mucho, los primeros eran simplemente
recopilaciones de programas muy utilizados que simplificaban algunas de las tareas
ms comunes de los programadores, luego se fueron complicando haciendo cada vez
ms fciles acciones que ya no eran simplemente las ms utilizadas. Se fue formando
por tanto lo que se utiliz como "gancho" para extender los ordenadores al pblico en
general, es decir, una vez que se consigui una recopilacin de programas lo
suficientemente completa para que una persona sin apenas conocimientos informticos
pudiera manejar un ordenador, se pudo comercializar para que estos aparatos llegaran
al pblico en general, y como esta idea tuvo una aceptacin muy superior a la esperada,
estos sistemas operativos pionerios se fueron complicando llegando a la complejidad de
los que disfrutamos, o sufrimos, hoy en da.
Hoy en da podemos utilizar diferentes sistemas operativos, como por ejemplo cada una
de las versiones de UNIX, Linux, OS/2, MacOS, Windows, etc. no obstante el ms
extendido, al menos en ordenadores personales, es Windows.
Windows fue creado por Bill Gates y ha ganado por goleada en el sector de los
ordenadores personales ya que es un sistema operativo muy intuitivo, que puede
utilizar un gran nmero de personas, si bien ha sido ayudado en esta extensin la gran
campaa propagandstica que ha mantenido Microsoft, as como la ayuda de los
desarrolladores de Hardware, que cooperan directamente con Microsoft y no con otros
desarrolladores de sistemas operativos.
En el "mundo" de los grandes servidores tenemos que ir a sistemas operativos robustos
y fiables, aunque menos intuitivos o fciles, como es UNIX o Linux. Al igual que
Windows es mayoritario en ordenadores personales, en servidores lo es UNIX y sus
variaciones, aunque el nmero de estos servidores es nfimo en comparacin con el
nmero de ordenadores personales que hay en el mundo hoy en da.
UNIX es un sistema operativo que se utiliza con ordenadores pensados para dar
servicios, y Linux es una variacin para los ordenadores personales, que cada vez se
estn utilizando mucho ms en tareas de administracin y servicios debido al bajo coste
en comparacion con los grandes servidores y a la gran estabilidad que est alcanzando
Linux.
Linux fue creado por Linus Torvalds como un "hobby" segn cscribi l mismo, pues
quera desarrollar algo parecido a Minix, un sistema operativo bastante utilizado en
aquel momento, pero para ordenadores "baratos" como eran el 386 y 486 de Intel. Este
sistema operativo tena una gran particularidad: Era gratis, pero no solamente era
gratis, sino que se poda realizar en l cualquier modificacin sin ser ilegal.
Esta idea, que podra haber sido considerada una locura, es la que ha llevado a Linux a
ser tan popular, ya que Linux no tiene un grupo reducido de desarrolladores, como
pueden ser los empleados de Bill Gates en cuanto a Microsoft Windows, sino que
cualquier persona con un poco de tiempo y conocimientos puede desarrollar Linux, y
http://www.linuxiso.org
donde encontraremos las imgenes iso de todos y cada uno de los cds que han creado
cada una de las distribuidoras de linux, al menos las ms importantes, de tal forma que
podemos bajarnos las imgenes iso de los cds que formen parte de la distribucin que
queramos instalar en nuestro ordenador, grabarla en CDs y realizar la instalacin, todo
ello gratis.
La idea de linux es que el sistema operativo sea gratuito y modificable, y la mayora de
las aplicaciones que se crean para l siguen esta poltica, no obstante hay desarrollos
que implican mucho tiempo y esfuerzo que no son gratuitos, en nuestra mano est el
adquirir estos programas o no. Hay que tener en cuenta que es una magnfica idea lo de
mantener viva la idea de que la mayora de las cosas tienen que ser gratuitas, pero
tambin hay que tener en mente que cierto tipo de programas necesitan, para su
elaboracin, un equipo bien coordinado y sostenido econmicamente.
--> Hardware.
+ Por qu es necesario saber de hardware.
Es obvio que a un usuario final de un ordenador lo que menos le preocupa es el
hardware que est utilizando, ms concretamente la marca, la capacidad, las
prestaciones de estos componentes siempre y cuando le sirvan para lo que tiene que
hacer. No obstante hay que tener un mnimo de conocimientos sobre estos
componentes, no slo para que no nos engaen en la compra de un equipo, sino para
estar mucho ms seguros a la hora de instalar un sistema operativo o un programa en
nuestro ordenador. Tener una pequea lista con todos los dispositivos que tiene nuestro
ordenador no es una mala idea, y si adems esta lista es acompaada con unos
disquetes o CDROMs con los programas que nos dieron al adquirir estos dispositivos,
o que hemos tenido que "bajarlos de la red" para hacerlos funcionar, mucho mejor,
pues, aunque parezca mentira, muchas veces estos programas se tiran creyendo que no
sirven para nada, y cuando ms se necesitan no estn disponibles.
+ Componentes de un ordenador.
* Disco duro.
Es un dispositivo que se utiliza para guardar informacin en l. Est compuesto por
difentes "platos" sensibles a alteraciones magnticas, dispuestos uno encima de otro en
un mismo eje. Las alteraciones magnticas, en definitiva unos y ceros, las producen
una serie de elementos que se llaman cabezas lectoras, pero sin tocar estos platos, ya
que si se produce un contacto fsico los platos se daan.
El disco duro hoy en da es un dispositivo fundamental en un ordenador ya que en l se
pueden guardar grandes cantidades de informacin.
Una alteracin que hace un cabezal, es decir, un uno o un cero que escribe en el disco,
se llama bit, la agrupacin de ocho bits se llama byte y la capacidad que tiene hoy en
da un disco de los que se instalan en los equipos de forma habitual es de 40 Giga
Bytes.
Como comentario decir que hace diez aos los discos duros tenan una capacidad de
unos 40 Mega Bytes, lo que da idea del crecimiento, en cuanto a capacidad, de los
discos duros.
* Memoria RAM
Random Access Memory, o memoria de acceso aleatorio.
Esta memoria tambin se conoce como memoria "voltil", y es la encargada de guardar
la informacin que se va a utilizar en breve o que se est utilizando, y se utiliza porque
la velocidad de acceso a los datos almacenados en ella es muy superior a la de acceso
dos discos duros y no suelen reconocer datos ms all de los 1024 cilindros:
Sin complicar mucho la explicacin podemos imaginarnos el disco duro en forma
lineal, es decir, como un hilo extendido. Este hilo, el disco duro, lo podemos dividir en
zonas pequeas equivalentes, y a cada una de estas zonas la podemos llamar cilindro.
Pues bien, si numeramos consecutivamente estas zonas, la mayora de los discos duros
actuales superan el nmero 1024.
Muchas de las BIOS actuales no pueden leer ms all de la zona 1024 por problemas
tcnicos, es como si tuviramos que leer informacin escrita en la lnea contnua de una
carretera y siempre que llegramos al kilmetro 1024 nos quedramos sin gasolina, de
tal forma que todo aquello que se escriba a partir de este punto la BIOS no podr
leerlo, y por tanto no podr cargarlo en memoria, de tal manera que como la BIOS es la
que, en cuanto encendemos el ordenador, carga en memoria el sistema operativo para
que este se haga cargo del control del ordenador, si el sistema operativo est grabado
en el disco duro ms all del cilindro 1024 no podr ser ledo por la BIOS y por lo
tanto no podr cargarse en memoria.
Esta limitacin cuando tenemos un slo sistema operativo en el ordenador no la
tenemos que tener en cuenta, pues a la hora de instalarse el sistema operativo l se
encarga de almacenarse en la primera zona del disco duro, pero cuando tenemos varios
sistemas operativos, el primero estar en la primera zona del disco duro, pero el
segundo que instalemos estar lo ms cerca posible del comienzo del disco duro, pero
despus del primer sistema operativo instalado, de tal forma que puede estar ms all
del cilindro 1024 y por lo tanto no poder cargarse.
* Tarjetas.
La forma de aumentar las posibilidades de un ordenador normalmente vienen de la
mano de las tarjetas, que son unos circuitos impresos, bastantes mas pequeos que la
placa madre y que se conectan a esta.
Tarjetas hay muchas, y pueden hacer muchas funciones. Podemos por ejemplo instalar
en nuestro ordenador una tarjeta que nos permita trabajar con sonido, o una que nos
permita trabajar con grficos de alta resolucion, u otra que nos permita escuchar la
radio por los altavoces de nuestro ordenador, o ver la televisin en el monitor del
ordenador, etc. Todas ellas se conectan a unas bahas, a unos tipos de conectores que en
la actualidad suelen llamarse PCI, por eso a las tarjetas que se pueden conectar a
conectores PCI se las llama tarjetas PCI.
Cuantos ms bahas tenga nuestra placa madre, cuantos ms conectores de este tipo
tenga nuestra placa madre, ms posibilidades tendremos de aumentar las prestaciones
de nuestro ordenador.
* Teclados.
Windows en sus versiones 95 y 98, ya que estos sistemas operativos estn pensados
para uso de una nica persona, o al menos para un uso donde la seguridad no es
necesaria. En sistemas operativos como Windows en sus versiones NT y 2000 o en
sistemas operativos UNIX, y linux, el sistema de archivos tiene en cuenta polticas de
seguridad y de autenticacin, de tal forma que un archivo es grabado en el disco duro
apuntando en la "libreta de registro" dnde est y quin puede tener acceso a l.
Sistemas de archivos hay muchos, y cada uno de ellos es distinto, no obstante hay
sistemas operativos que tienen herramientas que permiten compatibilizar sistemas
operativos que no son propios, pues hay que tener en cuenta que un disco grabado por
un sistema operativo "A" no tiene por qu ser entendido, ni mucho menos, por un
sistema operativo "B", aunque en definitiva, al final, slamente sean unos y ceros...
Sistemas de archivos:
- fat
File Allocation Table.
Es uno sistema de archivos que naci en 1981, por lo tanto podramos decir que, en
trminos informticos, es antiguo, y quizs por esta razn est bastante bien soportado
en muchos sistemas operativos, aunque no lo utilicen como sistema de archivos nativo.
FAT permite archivos de como mximo 8 caracteres para el nombre y 3 para la
extensin, es decir, un archivo correcto podra ser "archivo1.bat" pero no
"archivo1-del-libro-de-fisica.texto". Adems los archivos no pueden contener espacios
en su nombre y no se pueden diferenciar maysculas de minsculas, es decir, es lo
mismo "ARCHIVO" que "ArchIvO".
En nuestro ejemplo del "almacn" como sistema de archivos, podramos decir que
estamos ante un almacn pequeo, nuevo en el negocio que no se puede permitir
almacenar cajas muy grandes por problemas de capacidad y adems que el mozo del
almacn es novato en el trabajo y puede confundirse si encuentra dos marcas que tienen
el mismo nombre pero diferente logotipo.
- vfat
Este sistema de archivos es una extensin de FAT que nacin con Windows 95.
Permite ficheros con nombres de ms de 8:3 caracteres, pues podemos alcanzar hasta
los 255 caracteres, puede trabajar con espacios en el nombre de los ficheros y guarda
cada archivo, por as decirlo, con dos nombres, uno siguiendo las reglas de fat (8:3
caracteres), que obtiene de truncar el nombre, y otro de la forma en que trabaja l
mismo (hasta 255 caracteres), para as permitir la posibilidad de que los ficheros
creados con vfat los pueda entender un sistema fat.
- fat32
Este sistema de archivos, idea tambin, como los dos anteriores, de Microsoft, es una
extensin de los dos anteriores, y es debido a que cuando escribimos en un disco duro
lo hacemosm mediante unas agrupaciones llamadas clusters. Esto quiere decir que
cuando vamos a escribir un archivo este tiene que ser escrito en cajitas (en clusters), y
utilizar tantas cajitas como necesite, el problema est en que un archivo no puede
hacer uso de una caja que est utilizada por otro, aunque ste ltimo no la utilice al
100%, es decir, si una de estas cajas, si uno de estos clusters, est medio ocupado, no
podr ser utilizado para escribir en el espacio libre. Esto plantea un problema por el
mal uso del espacio en disco sobre todo cuando escribimos muchos archivos que no
utilicen un tanto por ciento elevado de estos clusters, es decir, cuando tenemos archivos
que ocupan, de media, por ejemplo un 40% de estos clusters, lo que querra decir que el
60% del disco duro estara desaprovechado, es decir si nuestro disco duro es de
100MegaBytes y lo escribimos con estos ficheros cortos, cuando hayamos escrito 40
MegaBytes habremos ocupado todo el disco.
En nuestro ejemplo con el almacn podramos decir que para guardar nuestros
productos tenemos unas cajas estandar a utilizar, y estas son grandes, de tal forma que
cuando nos vienen doscientos kilogramos de azcar no hay apenas problemas, pues
utilizaremos 10 cajas y media, por ejemplo, siendo la prdida mnima, pero si lo que
tenemos que ir almacenando es un kilogramo de azcar, otro de lentejas, otro de
garbanzos tendremos que utilizar una caja enorme para slamente un kilo de productos
siendo la prdida, pues ocuparemos el almacn rpidamente, y el producto que
tendremos guardado ser mnimo.
Fat32 lo que hizo fue reducir el tamao de los clusters, es decir, comprar para nuestro
almacn, cajas de menor tamao, de tal forma que si vienen los doscientos kilogramos
de azcar, en vez de ocupar 10 cajas y media ocuparemos 200, pero cuando tengamos
que almacenar kilo a kilo (por ser diferentes productos), no perderemos apenas espacio.
- ntfs
New Technology File System.
Con el nacimiento de Microsoft NT, se vio que los sistemas de archivos que ofreca
Microsoft no podan competir bien en ciertos sectores donde la seguridad y la ausencia
de fallos son vitales, como por ejemplo en servidores, tanto para servicios de la internet
como para empresas.
Hasta NTFS no se haban tenido en cuenta facetas de seguridad, como por ejemplo
permitir el acceso a un archivo a un usuario en concreto o a un grupo de usuarios. En
los sistemas de archivos que hemos visto cualquir persona que se ponga delante de la
computadora tiene acceso ilimitado a cualquier parte del disco duro, mientras que con
un sistema de archivos tipo ntfs su autenticacin ser la que le permita acceder a ciertas
zonas del disco duro: Ahora tenemos un almacn de banco, donde el acceso a una de
las cajas de caudales ser posible siempre y cuando el cliente se identifique como
persona permitida o autorizada a abrir esta caja.
Adems se implementaron nuevas ideas para la tolerancia de fallos. Cuando se va a
escribir un archivo al disco duro, teniendo sistema de archivos ntfs, se guarda una copia
en memoria y luego se compara lo guardado con lo que se tiene en memoria, de tal
forma que si coinciden se valida la operacin, y si no se repite. Adems permite
tcnicas avanzadas de redundancia de datos, de las que no vamos a explicar nada salvo
que hay ciertos algoritmos y/o combinaciones de diferentes discos duros que permiten
que la informacin quede grabada de forma redundante ante un posible fallo del disco
duro.
- ufs
UNIX File System.
Es el sistema de archivos utilizado en la mayora de los sistemas operativos UNIX,
aunque muchos de estos sistemas operativos incluyen versiones propias mejoradas, que
incluyen diferentes mejoras.
Con UFS lo que tenemos es que la informacin guardada en el disco duro se sabe por
dnde est repartida gracias a unas referencias llamadas inodes, es decir, estos inodes
sealan exactamente la posicin, o posiciones, del disco duro por donde est repartido
un archivo.
Cuando queremos hablar, por tanto, de un directorio, realmente de lo que hablamos es
de un lista de inodes. Los inodes hacen referencia al archivo en s, es decir, a las
posiciones del disco duro donde se guarda en binario el archivo, pero tambin
contienen informacin sobre el mismo, como puede ser el propietario del fichero, los
accesos que puede tener este archivo (grupos a los que les est permitido acceder al
archivo), hora de grabacin, hora de acceso, etc.
Si un directorio para lo que sirve es para estructurar la informacin, en el ejemplo del
almacn estos seran las estanterias. Los directorios en UFS son unas estructuras que
slamente contienen una lista con inodos, es decir, una lista con punteros a posiciones
del disco duro, en definitiva, un directorio contiene archivos, pues contiene la lista de
cmo poder acceder a los archivos dispuestos en el disco duro.
UFS permite nombres largos y diferencia propietarios, es decir, es equivalente en este
sentido a NTFS, lo que ocurre es que UFS naci mucho antes que NTFS dada la
necesidad de estabilidad y de confidencialidad necesaria en computadoras con sistema
operativos UNIX, ya que estas computadoras se han venido utilizando en grandes
instalaciones donde confidencialidad y estabilidad tienen que ser garantizadas.
- ext2
linux se llama ext3, que viene a sustituir al ext2 que se ha venido utilizando (se tiene
todava, en las nuevas versiones de linux, la posibilidad de seguir utilizndolo) durante
los ltimos aos.
Lo que nosotros podemos apreciar es que el sistema arranca mucho ms rpido despus
de un corte elctrico o de un "botonazo" por nuestra parte, ya que ext2 lo que hace es
poner una etiqueta en un lugar determinado cuando el sistema es apagado
oportunamente a travs de la lnea de comandos, y si al arrancar no encuentra esta
etiqueta lo que hace es verificar el disco duro en busca de insconsistencias. Esta
bsqueda suele tardar, sobre todo con los tamaos de los discos duros que manejan
ltimamente los ordenadores de forma habitual, por lo tanto con ext3, ya que nos
evitamos este chequeo, y el comprobar el log es bastante rpido, la carga del sistema
operativo despus de un apagado incorrecto no se retarda.
--> Comunicaciones
* Qu es una IP.
Cuando empezaron a interconectarse ordenadores, cuando empez a implementarse la
comunicacin entre ordenadores, haba un nmero reducido de estos que podan
hacerlo y a la hora de hacerse llamadas unos a otros no haba excesivos problemas en
cuanto a identificacin, en muchos casos incluso era "el que haba al otro lado de la
lnea".
Poco a poco esta idea de comunicar ordenadores se fue extendiendo ms y ms, y lo
que empez como un estudio universitario pagado por el departamento de defensa de
los Estados Unidos, acab siendo lo que es hoy en da: La internet, donde hay un
nmero ingente de ordenadores conectados. Podemos imaginarnos que ahora s que es
necesario identificar a los ordenadores, ya no es tan fcil como decir que es el
ordenador que hay al otro lado de la lnea, pues al otro lado de la lnea hay millones de
ordenadores. Para ello se cre el protocolo de internet (IP) donde se estableca una
direccin nica para cada ordenador conectado a la Internet, es decir, cada ordenador
conectado a la Internet tiene un nmero que le identifica, y este nmero es conocido
como nmero IP o simplemente IP.
Los nmeros IP constan de cuatro campos (por ejemplo 150.244.32.18), pudiendo
variar cada uno de ellos de 0 a 255, por lo tanto es simple llegar a saber el nmero
mximo de ordenadores que podemos identificar con este mtodo, si bien es cierto que
hay ciertos nmeros con significados especiales no utilizados para identificar
ordenadores, como por ejemplo todos los nmeros IP acabados en 255 o en 0, o
algunas "familias" de nmeros IP.
Sabiendo que tenemos cuatro campos y estos forman una IP, no nos ser difcil
hacernos a la idea de que podemos crear "familias" de IP, es decir, grupos de IP que
tengan algo en comn, por ejemplo podemos unir en una familia, en una red, a todos
los ordenadores que empiecen por 159, pero tambin podemos unir en una familia a
todos los ordenadores que empiecen por 150.244 o incluso podremos unir en una
familia a todos los ordenadores cuyos nmero IP comiencen por 201.1.54 teniendo
redes de tipo A, B y C respectivamente. Obviamente la cantidad de ordenadores que
puede albergar una red de tipo A es muy elevada, pues hay que tener en cuenta que
slo fijamos uno de los nmeros (el primero), mientras que podemos variar libremente
los otros tres campos para identificar a ordenadores. Los nmeros IPs los podemos
comprar, pues hay una organizacin que centraliza la asignacin de los nmeros IPs,
pero tambin podemos comprar una familia de IPs. Comprar una "clase A" ya es
imposible, pues hay que tener en cuenta que son mnimas (podra haber hasta 256, pero
teniendo en cuenta que hay que dejar franjas para poder obtener redes de tipo B y C
son muchas menos), y todas ellas ya asignadas. Hoy por hoy conseguir una "clase B" es
complicado, pues cada vez hay ms ordenadores que necesitan de conexin a la
Internet. La red de la Universidad Autnoma de Madrid es una red de tipo B, es decir,
todos los ordenadores cuyo nmero IP empiece por 150.244 pertenecen a la red de la
En cuanto a IPs acabadas en 255 decir que se utilizan para hacer llamadas generales
(broadcast), es decir, cuando quiero comunicarme con el ordenador con nmero IP
150.244.32.18 lo que hago es llamarle directamente, pero si quiero hacer una llamada,
por algn motivo en concreto, a todos los ordenadores que empiecen por 150.244.32 lo
que har ser una llamada a la IP 150.244.32.255 y entonces todos los ordenadores
cuyas tres primeras cifras sean 150.244.32 tendrn la obligacin, si estn encendidos,
de contestar. Una idea anloga, con el ejemplo de los telfonos, sera la posibilidad de,
llamando a un nmero de telfono, pudieran contestarme tres personas con nmeros de
telfonos diferentes.
* Qu es un servidor de nombres.
Dar un nmero IP a un ordenador para identificarle es una magnfica idea, pero tiene el
problema de que la mente humana trabaja normalmente mejor con asociaciones de
letras que con nmeros, y acordarnos de que el ordenador de nuestro jefe tiene la IP
150.244.32.19 es, posiblemente, complicado. Por ello se acord la posibilidad de
asociar un nmero IP con un nombre IP, es decir, una asociacin de caracteres
agrupada tambin en cuatro campos, teniendo por ejemplo que el nmero IP
150.244.32.18 est asociado al nombre IP euterpe.cccfc.uam.es, y es mucho ms fcil
que yo me acuerde as de cul es el ordenador de mi jefe, sobre todo si se siguen ciertas
reglas como por ejemplo asignar campos iguales a IPs de la misma red, es decir, todos
los ordenadores de la UAM (con IP empezando por 150.244) tendrn un nombre IP
que acaba en uam.es
El problema de esta idea es que yo puedo tener apuntados en mi ordenador, en algn
fichero de configuracin (como luego veremos que es el fichero /etc/hosts) las
equivalencias de un grupo de ordenadores, pero me es imposible tener la relacin de
todos los ordenadores que existen en la Internet. Para desempear esta misin se cre
la figura del servidor de nombres, que es un ordenador que tiene una base de datos con
relaciones nmero IP-nombre IP. Obviamente sigue siendo imposible que un ordenador
tenga todas las direcciones en una base de datos propia, sobre todo porque esta
informacin (esta relacin nombre-nmero), puede cambiar a cada momento y la
actualizacin as sera imposible, al tener que actualizar una base de datos enorme en
un montn de ordenadores, y si tuviramos un slo ordenador con la base de datos las
preguntas a este ordenadores seran imposibles de gestionar, ya que tendra millones de
llamadas al segundo y le sera imposible atenderlas, por ello cada empresa,
organizacin, etc que gestiona una red (clase A, B o C) tiene un ordenador, o varios
para tener redundancia, que gestionan su propia base de datos. Si un ordenador de esta
red quiere saber el nmero de otro ordenador de esta red, preguntar al servidor de
nombres y ste le dir exactamente el nmero, y si lo que quiere saber es el nombre de
un ordenador que hay en Canad, tambin har la pregunta a su servidor de nombres, y
este le responder, pero despus de haber consultado a su homlogo Canadiense.
En definitiva es como la libreta, reducida, que normalmente llevamos encima donde
buscamos el telfono de Jose, ya que nos es ms fcil acordarnos de este dato que de su
nmero de telfono, y en el caso de ser un nmero que no tengamos en nuestra agenda
(por razones de dimensin), lo que haremos ser llamar al servicio 1003 de telefnica
para preguntar por el nmero en cuestin.
* Qu es una subred.
Aunque yo haya adquirido una red B como por ejemplo en el caso de la UAM, y por lo
tanto pueda asignar nmeros IPs hasta completar todas las posibilidades que tengo, es
muy probable que quiera diferenciar ordenadores, es decir, es posible que quiera
agrupar ordenadores en subredes.
Una subred, es decir, un conjunto de ordenadores, se puede hacer simplemente por
motivos de gestin pues quizs trabaje yo mejor con 254 carpetas, cada una de ellas
con 254 hojas en las cuales vaya apuntando los nmeros que he dado, y por ejemplo
puedo decir que los ordenadores del departamento de Fsica Terica estarn en la
carpeta 10, es decir, todos sus nmeros IPs empezarn por 150.244.10, mientras que
los ordenadores del ICE son los que estn en la carpeta 16.
Tambin puedo dividir los ordenadores en subredes por razones de seguridad, y es que
puedo plantear una poltica tal que los ordenadores de Aulas de Informtica no pueden
acceder a otros ordenadores del resto del campus, ya que hay muchas posibilidades de
que desde los ordenadores de ADI sean atacados ordenadores dedicados a
investigacin, pero tambin puedo limitar el acceso a una serie de ordenadores que
gestionan por ejemplo las nminas del personal de la UAM o la matriculacin de
alumnos...
Con esto queremos decir que siempre se puede hacer una agrupacin de un nmero
finito de ordenadores mediante su nmero IP, que llamaremos Subred.
* Qu es una mscara de red.
Cuando un ordenador se quiere comunicar con otro, lo que tiene que hacer es llamarle
directamente, pero muchas veces es imposible hacer esto por impedimentos fsicos, es
decir, me es imposible hacer una llamada directa desde un ordenador de la UAM a un
ordenador de EEUU sin ayuda de otro ordenador.
Para que mi ordenador "sepa" si la llamada la puede hacer directamente o tiene que
hacer uso de algn intermediario, le tenemos que programar la mscara de red, que es
un nmero equivalente a un nmero IP en cuanto a que tiene cuatro campos, pero en la
mayora de los casos los campos o bien tienen el nmero 255 o bien el nmero 0.
Si a nuestro ordenador le ponemos de mscara de red el nmero 255.255.255.0 lo que
quiere decir es que podr conectarse directamente con todos los ordenadores cuyos tres
primeros campos del nmero IP sean iguales a sus tres primeros campos, y tendr que
hacer uso de un ordenador llamado puerta de enlace (gateway) para realizar las
conexiones con el resto de ordenadores.
Hay que tener muy en cuenta cmo tenemos distribuida nuestra red, pues la
equivocacin en la asignacin de la mscara de red puede inducir a graves errores. En
el caso de la UAM, por ejemplo, el uso de una mscara de red 255.0.0.0 llevara a
imposibilidad de comunicacin en muchos casos, pues lo que le estamos indicando con
esto es que puede comunicarse directamente, sin ayuda de nadie, con ordenadores que
tengan por primer campo el suyo propio, y para el resto de ordenadores tendr que ser
ayudado. Es decir, que el ordenador 150.244.32.18 (por poner un ejemplo concreto), ha
de comunicarse directamente con cualquier ordenador cuyo primer campo sea 150
Como fsicamente slo tiene "cerca" a los ordenadores de la UAM, es decir,
ordenadores con nmeros IP que empiezan por 150.244 le ser imposible comunicarse
directamente con ordenadores cuyo segundo campo no sea 244, es decir, si quiere
comunicarse con el ordenador 150.160.0.4 su mscara de red le ordena que se
comunique directamente con l, pero esto es imposible ya que ste ordenador no est
dentro del campus de la UAM, es decir, no est conectado "directamente" a mi
ordenador, pues para llegar a l tengo que "pasar" por cables no pertenecientes a la
UAM.
No obstante la imposibilidad de una comunicacin directa no slamente se tiene que
dar debido a una limitacin geogrfica, pues por ejemplo yo he podido gestionar mi red
del Campus en subredes por motivos de seguridad, como comentbamos antes, y por
ejemplo puedo dividir "fsicamente" el campus en subredes, de tal forma que aunque
las IPs tengan siempre los dos primeros campos iguales, yo tenga la obligacin de
pasar a esta otra subred a travs de mi ordenador puerta de enlace debido a cmo se ha
gestionado el cableado.
En la UAM esta poltica que acabamos de explicar se lleva a cabo, pues hay grupos de
ordenadores que tienen que ser tratados de forma distinta debido a su peligro potencial,
bien por ser accedidos o bien por poder acceder desde ellos, por ello es ms que
recomendable utilizar una mscara 255.255.255.0. Esta mscara es llamada mscara de
tipo C, por analoga a las redes disponibles que habamos hablado antes. Hay mscaras
de redes mucho ms complicadas, que no slo tienen en cuenta los nmeros 0 y 255, y
que sirven para acotar mucho ms los ordenadores a los que me puedo conectar
directamente, pero su uso no es tan extendido como las que acabamos de explicar.
* Qu es un router.
Cuando yo quiero mandar informacin a un ordenador de Rusia, la informacin tiene
que seguir un camino concreto. Este camino no tiene por qu ser uno y slo uno, pues
mi informacin puede ir a Rusia directamente va satlite, o bien puede ir va Europa, o
bien va Amrica...
Los encargados de establecer el camino que va a seguir la informacin que yo he
transmitido son los routers, que son ordenadores o equipos especficos, encargados de
establecer rutas dinmica o estticamente para hacer llegar los paquetes de informacin
desde el origen al destino de una forma correcta, tanto en integridad como en tiempo.
Hay que tener en cuenta que un ordenador, y tambin un router, tiene constancia
exclusivamente de s mismo, no sabe qu hay ms all del cable, pero s que le
podemos definir reglas para utilizar un cable u otro. Un router lo que tiene es diferentes
cables, y cada uno de ellos con una etiqueta (fija o cambiante) que indica qu es lo que
recibe por ese cable y qu es lo que tiene que mandar por ese cable, de tal manera que
si un router tiene tres cables (A, B y C) y por el B le llega un paquete de informacin
que desea ir a Europa, comprueba si "Europa" est en la regla del cable A o en la del C,
y enva este paquete por el que corresponda.
Los routers pueden tener etiquetas, reglas, fijas, es decir, siempre que tenga que
mandar un paquete a Europa, este tiene que ir por el cable A, o cambiantes
dependiendo de los tiempos de demora o de posibles incidentes con las lneas de
conexin, de tal forma que a las siete de la tarde los paquetes con direccin a Europa se
mandan por el cable A pero a las siete y un minuto, debido a una avera en el tendido,
toda la informacin con destino a Europa la manda por el cable C.
* Qu es un hub.
Venimos hablando de "ordenadores conectados" pero en ningn momento hemos
hablado de cmo estn conectados.
Podemos hacernos a la idea de que estn conectados mediante un cable pero, tengo
que conectar todos los ordenadores con todos? Efectivamente esta idea sera
impracticable, pues si tuviramos slamente tres ordenadores, tendramos que hacer
uso de dos cables de red en cada ordenador, aumentando el nmero de cables
enormemente conforme el nmero de ordenadores a conectar crece.
Para evitar tener que utilizar tantos cables se crearon los hubs, que son dispositivos con
un nmero de "bocas" en las cuales puedo conectar los cables provinientes de los
ordenadores, y estos dispositivos actuarn de forma anloga a un "ladrn" de
electricidad, es decir, lo que entre por una de las bocas lo mandar al resto
consiguiendo conectar todos con todos.
La limitacin que tiene un hub es que cuando un ordenador est mandando informacin
el resto de los ordenadores conectados al hub tiene que estar en silencio, pues si no la
informacin de ste chocar con la enviada por otro ordenador, perdindose entonces
ambas.
* Qu es un switch.
La idea de un switch es equivalente a la de un hub, es decir, mantiene conectados a
ordenadores, y adems tiene un aspecto equivalente a un hub, muchas veces slo
diferenciable de un hub externamente gracias a que viene impreso en el chasis la marca
y el modelo.
La diferencia fundamental con un hub es que el switch no "remanda" por todas las
bocas lo que viene de una, sino que establece un "camino" entre las bocas origen y
destino de la comunicacin, y por lo tanto mientras un ordenador "habla" y otro
"escucha" el resto no tiene por qu estar en silencio, sino que puede comunicarse con
los otros ordenadores que estn libres.
Cada cierto tiempo todas las conexiones se liberan para evitar que dos ordenadores
estn comunicndose entre ellos de forma ilimitada y un tercero no pueda establecer
una comunicacin con uno de estos dos.
* Qu es el nmero ethernet.
Si hacemos la analoga de que un nmero IP es una matrcula de un coche, podremos
decir que un nmero ethernet es el nmero del bastidor, es decir, el nmero que tienen
grabados en el chasis los coches:
Una matrcula puede ponerse en mi coche pero si quiero la puedo poner (legalmente o
ilegalmente) en otro, sin embargo el nmero de bastidor est grabado en la carrocera
de mi coche, y cambiarle requiere de tcnicas ms complicadas que el uso de un
destornillador.
El nmero ethernet, o ethernet, es una combinacin de doce nmeros hexadecimales
(del 0 al 9 y de la A a la F) agrupados en parejas (por lo tanto seis campos de parejas)
que est grabado en la tarjeta de red, y este nmero es nico, de tal forma que es una
manera de identificar ms fiablemente a un equipo, pues podremos por supuesto
cambiar la tarjeta de red y poner otra, pero es algo mucho ms complicado que cambiar
un nmero IP que podemos hacer simplemente a "golpe de ratn".
Los nmeros ethernet se utilizan para establecer comunicacin entre dos ordenadores,
pero no entraremos en este punto, nos quedaremos en el paso anterior de las IPs y
diremos que el uso ms sencillo, pero efectivo, que se le puede dar a la ethernet es que
podemos programar a un switch o a un hub para que en una cierta boca slo pueda
estar conectado un ordenador, una tarjeta, con un nmero ethernet concreto, de tal
forma que si este ordenador es cambiado, la boca se bloquea y se prohibe la
comunicacin, es decir, podemos as evitar que alguien pueda cambiar un ordenador
conectado a red por otro (ajeno a la institucin, y potencialmente peligroso), pues en
cuanto el hub o el switch detecta que la ethernet es diferente a la que tiene programada,
deja de hacer caso a esta boca.
* Cables de red.
Hay que tener en mente que el cable de red es muy importante, y muchas veces no le
damos mayor importancia.
Los cables ms extendidos hoy en da son los cables par trenzado, que constan de ocho
hilos agrupados en pares, y cada par est trenzado (de ah que se llame par trenzado).
Este tipo de cables fueron diseados no slo para poder conectar ordenadores, sino que
que le pase a una no tiene por qu influenciar a la otra, y podremos separar entonces
nuestros datos, del sistema operativo, de tal forma que si en algn momento queremos
eliminar toda la informacin de una de las zonas la otra no se ver afectada.
Para particionar el disco duro tenemos tres posibilidades: Que el men de instalacin lo
haga por nosotros, que elijamos una aplicacin grfica para hacerlo o que lo hagamos
mediante comandos. Elegiremos la posibilidad grfica que se llama Disk Druid.
Nos aparecer entonces una pantalla en la que se representa el disco duro como un
rectngulo en el cual se irn dibujando las particiones que vayamos creando. Si nuestro
disco duro est virgen no aparecer nada en este rectngulo, y si no, aparecer una
divisin o varias dependiendo de cmo estuviera instalado. Lo que haremos entonces
es elegir estas particiones existentes (una por una) y pulsaremos sobre el botn
"eliminar", confirmndolo despus cuando se nos pregunte. Si hacemos esto hasta que
el rectngulo que representa el disco duro quede totalmente vaco, podremos entonces
empezar a crear nuestras particiones. Es recomendable crear un particin donde se
guarden todos los ficheros del sistema operativo, que debe tener como un giga y medio
aproximadamente, tambin es conveniente crear una particin, que llamaremos home,
para guardar los datos personales de los usuarios del sistema. Si el ordenador se va a
destinar al clculo ser recomendable tambin crear un particion para archivos
temporales que llamaremos scratch, y siempre ser necesario crear una particin de tipo
"swap" que sirve para emular memoria RAM. Para crear una particin pulsaremos
sobre el botn "crear", teclearemos el nombre de la particin que queremos crear (/,
/home, /scratch, ...), diremos el sistema de archivos que queremos utilizar (ext3 para
todas salvo la swap que elegiremos el tipo swap), y diremos el nmero de Mega Bytes
que queremos asignar a la particin en concreto. Como comentario decir que cuando
elijamos el sistema de archivos swap no nos dejar dar ningn nombre a la particin, ya
que no podremos tener acceso a ella directamente cuando se cargue el sistema
operativo. Tambin decir que es conveniente asignar a esta particin 3 veces los Mega
Bytes que tenemos de memoria RAM. Tambin es conveniente saber qu capacidad
vamos a dar al resto de particiones, por ejemplo podramos estimar la capacidad que
queremos para datos personales, y elegir la opcin "resto del disco duro" cuando
creemos la particin /scratch, para as no tener que dar un valor numrico para el
espacio de esta particin, sino que el programa de instalacin coger el resto del disco
duro que quede. En cuanto a chequear o no la integridad del disco duro comentar que
esta operacin tarda bastante, por lo tanto si confiamos en la integridad del disco
podemos evitarla, pero si no estamos seguros de si el disco duro puede tener errores
fsicos es conveniente elegirla, aunque tengamos que tardar del orden de tres veces ms
en la instalacin.
Se nos pedir confirmacin de las particiones que van a ser formateadas, y se la
daremos. Si hubieramos hecho una actualizacin del sistema, o una instalacin desde
cero pero manteniendo los sistemas de archivos existentes (por ejemplo porque nos
interesa conservar los datos guardados en /home), en esta pantalla hay que tener
cuidado para estar seguros de que no va a formatear nada que no queramos que
formatee (en el men anterior podramos haber dicho si queramos que formatee o no).
Se nos pregunta el gestor de arranque que queremos. Esta aplicacin sirve para poder
tener varios sistemas operativos en el disco duro o para cargar diferentes posibilidades
de nuestro RedHat. Lo que har cuando se arranque el ordenador ser sacar un men
ofrecindonos las posibilidades de nuestro ordenador, y en l eligiremos la que
queramos.
Podemos elegir que no instale gestor de arranque (nada recomendado pues tendremos
que utilizar siempre un disquete para arrancar el ordenador), o LILO o GRUB. GRUB
es un gestor de arranque nuevo, que est introducindose con gran fuerza, no obstante
LILO, al ser el gestor "de toda la vida", sigue siendo muy utilizado. Nosotros
elegiremos este ltimo. Diremos que este gestor sea grabado en el MBR (Master Boot
Record), que es una porcin del disco duro que no pertenece a ningn sistema
operativo, sino a todos en general, y el arranque lo dejamos segn aparece (aunque
podramos modificar la etiqueta para que en vez de poner "linux" pusiera por ejemplo
RedHat o lo que quisiramos).
Nos pide ahora la configuracin de la tarjeta de red, que se llama eth0 en linux.
Diremos que no queremos utilizar DHCP, que es un protocolo para asignar
automticamente ips segn arranca el ordenador, pero que no utilizamos en la UAM ya
que tenemos una IP por equipo. Diremos que active esta configuracin al inicio, de tal
forma que siempre que arranque el ordenador activar la tarjeta de red, e
introduciremos los datos que nos pide: El nmero IP que nos da en la UAM el Centro
de Atencin a Usuarios, la mscara de red que es 255.255.255.0, la red que sern los
primeros tres campos de nuestro nmero IP y el cuarto el nmero 0 y el broadcast que
sern los primeros tres campos de nuestra IP y el cuarto el nmero 255. Tambin
tendremos que especificar el nombre del ordenador, que tambin nos facilitar el CAU.
La puerta de enlace ser la que tiene los tres primeros campos iguales al nuestro y el
cuarto el nmero 1, y los servidores de nombres sern 150.244.9.100, 150.244.9.200 y
130.206.1.2
El siguiente men es para configurar nuestro ordenador como firewall, pero este tipo
de aplicaciones requieren un mantenimiento y una configuracin complicada y un
equipo adecuado, y por lo tanto elegiremos "ningn firewall"
Nos preguntaremos sobre el idioma a soportar. Elegiremos el que deseemos, aunque
podemos elegir varios, uno como principal y luego secundarios.
En cuanto al huso horario elegiremos Europa/Madrid, que es el de Espaa.
Nos pedir ahora la contrasea de root, que confirmaremos, y en este momento
podremos crear usuarios, y es recomendable aadir al menos uno, el que ser el
nuestro, por lo que pincharamos en aadir usuarios, teclearamos su login, su nombre
completo, la contrasea y confirmaramos esta ltima.
Acto seguido nos pregunta si queremos utilizar MD5 y Shadow, que son dos tcnicas
para que las contraseas de los usuarios se guarden de una manera ms eficiente,
permitiendo la primera contraseas muy grandes y la segunda contraseas difcilmente
detectables para el usuario, elegiremos ambas. Tambin en este men se nos ofrecen las
posibilidades de instalar NIS, LDAP, Kerberos y Samba. NIS significa Network
Information System, y sirve para tener un nodo central donde tengamos por ejemplo la
informacin de los usuarios (por ejemplo las contraseas), y el resto de los ordenadores
pregunte a este por esta informacin, de tal forma que cada usuario, teniendo slo una
contrasea, podr entrar en cualquiera de estos ordenadores clientes. LDAP es algo
parecido a la NIS pero puede utilizarse con un grupo heterogneo de sistemas
operativos (NIS es slo vlida con ordenador UNIX/Linux o emulaciones de estos).
Kerberos es un sistema de encriptacin, de tal forma que si tenemos dos mquinas que
soporten Kerberos y quieran comunicarse, lo harn de forma encriptada evitando que la
informacin transmitida la pueda captar una persona no deseada, no obstante es mejor
no instalar esta opcin salvo que sepamos muy bien cmo funciona. Samba,
finalmente, es un servicio que nos permite poder hacer uso de las "carpetas
compartidas" de ordenadores con sistemas operativos Windows, tambin nos sirve para
poder utilizar sus impresoras, pero no lo instalaremos salvo que sepamos bien cmo
funciona pues es complicado de mantener y de asegurar frente a ataques de hackers.
Ahora nos preguntar qu paquetes (conjunto de programas) queremos instalar en
nuestro ordenador. Iremos uno por uno eligindolo o no, dependiendo de si nos
interesa en nuestro equipo, no obstante, teniendo en cuenta que estos son conjuntos de
programas preestablecidos por Red Hat, que pueden contener programas que nos
interesan, pero tambin programas que no nos interesan, es conveniente sealar la
opcin (que se nos ofrece en la parte inferior de la pantalla) de "seleccin individual de
paquetes", que aunque relentizar un poco la instalacin por la cantidad de
posibilidades que se nos ofrece, nos permitir tener en nuestro ordenador instalado
slamente lo que nos interesa. No obstante, si es la primera vez que se instala y/o no se
quiere "perder" mucho tiempo, sera recomendable instalar:
Soporte para la impresora
X Window clsico
X Window
Gnome
KDE
Multimedia y sonido
Soporte para la red
Soporte de conexin telefnica
monitor", esto puede significar que tendremos problemas con el entorno grfico o,
como la mayora de las veces, que no encuentra justo nuestro monitor en su lista, pero
que el que ha elegido nos ir bastante bien. Normalmente no tendremos problemas en
esta seccin, si bien hasta hace unos aos (no muchos) esta parte era un calvario porque
haba muy pocos monitores reconocidos en linux, ahora el problema lo encontramos
ms a la hora de instalar Porttiles, aunque segn van avanzando las versiones de linux
cada vez son menores los problemas.
Nos pedir entonces la configuracin del escritorio. Normalmente la resolucin y el
nmero de colores a utilizar suele estar bien elegido, y una modificacin puede
entraar un mal funcionamiento, por lo tanto ser mejor dejarlo como aparece (siempre
podremos modificarlo a posteriori). Elegiremos el sistema de ventanas que queremos,
KDE o Gnome, que depender del gusto personal de cada uno, y si queremos login
grfico o no, es decir, que cuando arranquemos el ordenador nos de la posibilidad de
tener un entorno grfico o no grfico para trabajar.
Hemos llegado a la ltima pantalla, quitamos el disquete, si tenemos alguno, de la
disquetera y pinchamos en "salir". El CD saldr por s solo (hay que tener cuidado no
tener nada delante para que no lo tire...), y al arrancar el ordenador podremos utilizar
linux.
--> Gnome
Cuando iniciamos la sesin utilizando en gestor de ventanas gnome, lo primero que nos
encontramos es una barra de tareas desde la cual podremos acceder a una gran variedad
de programas y aplicaciones.
Lo que podemos hacer primero es presionar en el "pie" que aparece en la parte
izquierda de esta barra, que viene a ser equivalente al botn "inicio" de Windows e ir
movindonos por las diferentes posibilidades que nos ofrecen en el submen
"programs", como por ejemplo los navegadores "Netscape" y "Mozilla" que podemos
encontrar en "programs" --> "Internet", el cliente de ftp "gftp" que tambin podemos
localizar en este submen, los programas "CD Player" y "Audio Mixer" que se pueden
encontrar en "programs" --> Multimedia y el programa "xmms" que tambin podemos
encontrar en esta localizacin, etc.
Nosotros podremos editar parte de los submens, pues la mayora dependen de root y
slo l puede modificarlos, para as tener una estructura comn para todos los usuarios.
Si queremos hacer alguna modificacin en nuestra propia "zona" que contenga las
aplicaciones que deseemos, podremos hacerlo mediante el editor de mens (edit
menus) que podemos encontrar en el men "Panel". Si lo ejecutamos tendremos una
ventana con los diferentes mens, submens y aplicaciones ordenados jerrquicamente,
y podremos editar cada uno de ellos con slo pinchar el icono correspondiente, ya que
nos aparecern sus propiedades a la derecha, aunque en gran parte de ellos no
podremos hacer ninguna modificacin por lo que hemos comentado ya: es slo posible
modificarlo si se es root. Si queremos aadir a la zona del usuario algn submen,
podemos pinchar en "Favorites (user menus)" y luego en "new submenu", de tal forma
que nos aparecer un submen cuyas propiedades podremos editar, como por ejemplo
darle un nombre y un comentario y cambiarle el icono. Una vez que hayamos
terminado su edicin pincharemos en el botn "save" y podremos ver el resultado en el
men "Favorites". Dentro de este submen que acabamos de crear podremos crear un
nuevo item, para ello pinchamos en el submen que acabamos de crear y en "new
item", pudiendo entonces editar las propiedades de este nuevo item en la parte derecha,
ponindole un nombre, un comentario, y el nombre del comando que queremos que se
ejecute cada vez que pinchemos sobre este item, por ejemplo podemos poner de
nombre "Calculadora", en el campo comentario lo que queramos y en el campo
comando escribiremos "/usr/bin/gcalc". Pinchamos entonces en el icono para elegir el
que queramos y pinchamos en "save" para guardar los cambios. En este momento, si
miramos en el submen que habamos creado antes habr aparecido este nuevo item, y
si pinchamos sobre l obtendremos una calculadora.
cuenta los dos puntos que hemos comentado previamente, que es lo que difencia esta
instalacin con windows a la que hicimos sin windows.
--> KDE
KDE tambin es un gestor de ventanas, como el gnome, con una barra de tareas y un
men equivalente al del gnome, y el utilizar gnome o kde depende exclusivamente de
lo bien que se sienta uno con un entorno u otro, si bien es cierto que KDE ofrece
alguna posibilidad ms que gnome.
Podemos empezar haciendo exactamente lo mismo que hicimos con gnome, es decir,
podemos pinchar en el icono que tiene una k dibujada y desde este podremos ir
desplegando los sucesivos submens e ir accediendo a las diferentes aplicaciones que
nos ofrece KDE, como por ejemplo el programa de edicin de texto "Kedit" que
podemos encontrar en el men "editores" o los programas "KsCD" o "KMix" que son
programas para escuchar CDs de audio y gestionar el volmen de la tarjeta de audio del
ordenador, respectivamente y que se encuentran en el men "Multimedia".
Como comentamos cuando hablamos de gnome, aqu tambin podemos aadir a estos
mens las aplicaciones que nosotros queramos, si bien es cierto que en kde tenemos
muchas ms posibilidades de modificar lo que ya existe, es decir, no es ya root el nico
que puede modificar la barra de tareas, sino que la mayora de los submens e items
que tenemos son propiedad del usuario y por lo tanto modificables por l.
Para insertar en la barra un nuevo submen invocaremos el "editor de mens" que
podemos encontrar en el men "Sistema" y entonces pincharemos en "Nuevo
submen", nos pedir entonces el nombre que le queremos dar, por ejemplo "mi men"
e inmediatamente podremos insertar un comentario al mismo y cambiar su icono
pinchando en el que nos ha puesto por defecto y eligiendo alguno de la lista que nos da.
Si queremos insertar una aplicacin en este men que acabamos de crear, podemos
hacerlo pinchando en l y luego en "Nuevo elemento", escribimos entonces el nombre
que queremos dar a este nuevo elemento, por ejemplo "netscape" y podremos entonces
insertar un comentario y cambiar el icono de la misma manera que hicimos cuando
creamos el men. Especificaremos qu aplicacin queremos ejecutar cuando
pinchemos en este icono, para ello escribiremos /usr/bin/netscape que es el nombre
completo de esta aplicacin, y acto seguido pincharemos en "aplicar", y entonces
podremos ejecutar netscape pinchando en el icono que hemos creado, que estar en el
submen que tambin hemos creado.
Desde el escritorio podremos montar disquetes de una manera cmoda sin ms que
pinchar en el icono del disquete que aparece en pantalla (un slo clik de ratn), y
siempre podremos saber que el disquete est montado porque el icono aparece con un
triangulito verde, si queremos desmontarle lo que haremos es pinchar con el botn
derecho del ratn y seleccionar, en el men que nos aparece, la opcin de desmontar,
una vez que haya desaparecido el tringulo verde podremos retirar el disquete.
En cuanto a montar CDs tambin podemos hacer lo mismo, pinchar con el botn del a
--> Comandos.
Siempre que dudemos la forma de utilizar un comando, o si no sabemos para qu sirve,
podemos utilizar "man", que seguido del comando en cuestin nos da informacin
sobre su uso, por ejemplo
man ls
nos dar informacin sobre el comando ls. Para avanzar en la informacin que nos da
este comando teclearemos la barra espaciadora (tambin podremos utilizar las letras de
avance y retroceso de pgina asi como los cursores) y para salir teclearemos "q".
En esta seccin explicaremos brevemente los comandos que hemos considerado ms
utiles, e incluiremos las opciones ms comunes y/o tiles de estos.
Hay que tener cuidado con las maysculas y las minsculas, y es que no es lo mismo
para linux teclear LS, que Ls, que lS o que ls.
* ls
Lista el contenido de los directorios.
Si tecleamos "ls -la" nos dar el contenido del directorio en el que estemos, en un
formato largo (con bastante ms informacin que la que da ls por defecto) gracias a la
opcin "-l" y mostrando todos los archivos, includos aqullos que empiecen por un
punto, que son ocultos en linux, gracias a la opcin "-a"
* cd
Cambia nuestro directorio actual al que le especifiquemos, podemos especificar todo el
PATH completo del directorio al que queremos acceder, por ejemplo
cd /home/felipe/tesis/calculos/
o podemos especificar el cambio respecto al directorio en el que estamos, por ejemplo,
siguiendo con el ejemplo anterior, si estamos en el directorio /home/felipe/tesis para
llegar al mismo directorio que con el comando anterior podramos teclear:
cd calculos
* mkdir
Crea el directorio que le especifiquemos, siempre que no exista. Como en el ejemplo
anterior, podremos especificar el path completo del directorio que queremos crear o
bien podremos especificarselo con path no completo. Para poder crear un directorio,
deben existir los directorios que le proceden, es decir, si tecleamos:
mkdir /home/felipe/tesis/calculos/
deben existir los directorio /home, dentro de l el directorio felipe y dentro de felipe el
directorio tesis.
* rmdir
Borra directorios, pero tienen que estar vacos, es decir, no tienen que contener ni
archivos ni subdirectorios.
* pwd
Imprime el directorio actual de trabajo.
Cuando estemos trabajando en una shell de linux siempre estaremos en un directorio,
podremos cambiar de directorio, pero siempre estaremos en uno. pwd sirve entonces
para saber en qu directorio estamos.
*w
Muestra quin est conectado y qu comando est ejecutando en este momento. La
columna IDLE suele ser bastante interesante ya que nos dice el tiempo que lleva el
usuario sin teclear nada. Esto es til para saber si esa conexin est siendo utilizada o si
probablemente el usuario la abri en su momento y luego se le olvid cerrarla.
* ps
Muestra el estado de los procesos, es decir, nos da informacin sobre los procesos que
estn siendo ejecutados en la mquina. Sin opciones no es muy til.
Una opcin bastante utilizada es
ps -fu nombreusuario
y esto nos da como resultado una lista completa (gracias a la opcin -f) del usuario
"nombreusuario" (gracias a la opcin -u), de tal forma que siempre que queramos
podremos ver qu estamos ejecutando y en qu estado se encuentra.
* df
Nos muestra el espacio en disco que tienen los sistemas de archivos montados en
nuestro sistema, bien sean locales o importados de otras mquinas.
La informacin que nos da es el espacio total que tiene el sistema de archivos en
cuestin, cunto espacio est ocupado y cunto est disponible, as como el dispositivo
demandantes.
Cuando tecleamos top obtenemos una especie de "pseudo configuracin grfica" en la
que obtenemos, en diferentes columnas, la informacin de la carga del procesador (o
procesadores si es un sistema con ms de un procesador).
Si tecleamos s seguido de un nmero entero n, la informacin que nos da top se
actualizar cada n segundos.
Si tecleamos u seguido del nombre de un usuario nos mostrar slo los procesos de este
usuario.
* rm
Borra ficheros.
Con este comando hay que tener cuidado pues en Linux cuando se borra un fichero es
irrecuperable, por ello una de las opciones ms utilizadas es:
rm -i
en la que siempre hay que confirmar la eliminacin del fichero.
Esta opcin hay muchas veces que se pone como "por defecto", no obstante hay
ocasiones en la que no nos interesa confirmar uno por uno todos los ficheros, sobre
todo sin son muchos y estamos muy seguros de lo que hacemos, en estas ocasiones
ejecutamos:
rm -f
rm tambien puede borrar directorios, es decir, puede borrar recursivamente, y esto lo
podemos hacer tecleando:
rm -r
pero hay que tener cuidado porque todo lo que contenga el directorio ser eliminado
tambin, por ello es una buena opcin teclear rm -ri para que nos vaya preguntando,
salvo que estemos totalmente seguros y queramos utilizar rm -rf para que no nos
pregunte.
* cat
Este comando sirve para mostar por pantalla el contenido de un fichero y tambin sirve
para concatenar ficheros.
La primera de las utilidades es facil de utilizar, pues slamente hay que teclear cat
seguido del nombre del fichero, y para la segunda de las utilidades lo que hay que
teclear es:
cat fichero1 >> fichero2
y lo que habremos conseguido es volvar la informacin del fichero1 al final del
fichero2. Hay que tener cuidado con el nmero de ">"
* type
Nos dice la posicin exacta del fichero que queremos localizar, siempre y cuando est
en alguno de los directorios que tenemos en nuestro PATH y sea ejecutable.
* echo
Muestra una lnea de texto. Si no tecleamos nada no imprimir en pantalla una lnea en
blanco, y si escribimos (preferiblemente entre comillas) algo lo imprimir en pantalla.
* clear
Limpia la ventana.
* find
Busca ficheros en un rbol de directorios. Si queremos encontrar un fichero o
directorio que no sabemos donde est, podemos utilizar este comando para encontrarle.
Este comando tiene infinidad de posibilidades, pues puede buscar ficheros con unos
permisos especficos, con un propietario en concreto, etc., si bien lo que se viene a
utilizar con mayor frecuencia es:
find . -name nombreficheroabuscar -print
que lo que har es buscar en el directorio actual (.) y subdirectorios que cuelguen de l,
el fichero de nombre (-name) nombreficheroabuscar y nos sacar por pantalla (-print)
el lugar exacto donde se encuentra el fichero o directorio, siempre y cuando este est
donde hemos buscado.
Si no estamos seguros del nombre que queremos buscar, podemos utilizar caracteres
especiales, en este caso utilizando las comillas:
find . -name "fich*" -print
que es equivalente a la orden anterior salvo que buscar cualquier fichero o directorio
cuyo nombre empiece por "fich"
* touch
Cambia la fecha y hora del archivo, y si no existe lo crea.
Este comando, que en un principio parece inservible, puede ser utilizado si nuestro
sistema borra los ficheros que fueron creados hace ms de un mes, pues lo que
podemos hacer cada quince das (o antes de que se cumpla el mes), es:
touch nombredelfichero
y cambiar la fecha del fichero llamado nombredelfichero, de tal forma que es como si
hubiera sido creado en ese momento.
* whoami
Nos indica a qu usuario pertenece la shell en la que acabamos de teclear este
comando.
Tambin parece un comando un tanto inservible, pero cuando tenemos muchas
sesiones abiertas, con conexiones remotas a otras mquinas en las que tenemos logins
diferentes, muchas veces no es obvio saber exactamente quin es uno en cada
momento, de ah la importancia de este comando, utilizado mucho ms de lo que en un
principio puede pensarse.
* hostname
Sin acompaar nada ms nos indica el nombre de la mquina, pero siendo
superusuario, y acompaado, cambia el nombre de la mquina, es decir:
hostname
nos indicar el nombre de nuestra mquina.
hostname mortadelo
cambiar el nombre a nuestra mquina y la llamar mortadelo, si lo hemos hecho como
root. Teniendo en cuenta la importancia del nombre del ordenador, es conveniente no
utilizar esta segunda posibilidad salvo que estemos totalmente seguros de que tenemos
que cambiar el nombre a nuestra mquina. Suele servir hasta el siguiente reinicio del
sistema.
* ping
Enva seales a un ordenador que debe retornar a nuestro ordenador, de tal manera que
tras recibir estos paquetes de vuelta, nuestro ordenador evala si se ha perdido alguno
de ellos o si alguno se ha recibido de una forma completa, por lo tanto sirve para saber
si hay conectividad entre nuestro ordenador y el ordenador al que "hacemos el ping".
Si tecleamos
ping nombreordenador
empezaremos a observar datos en la pantalla indicndonos el tiempo que ha necesitado
nuestro ordenador para comunicarse con el otro, o si esta comunicacin no ha sido
posible. Para terminar teclearemos Ctrl+c y nos aparecer un resumen de todos estos
datos, si en vez de trabajar de esta manera preferimos que mande un nmero n de
paquetes y que al finalizar este nmero nos haga un resumen, sin tener que interactuar
de ninguna manera, teclearemos:
ping -c n nombredelordenador
donde n es el nmero de paquetes que nuestro ordenador mandar al otro.
* nslookup
Cada ordenador conectado a la internet tiene una IP (un nmero que le caracteriza) y
un nombre asociado a esta IP, si slo sabemos la IP y queremos saber el nombre, o
viceversa, haremos uso del comando nslookup:
nslookup numeroIP
nos dir la informacin del equipo (IP y nombre del equipo)
nslookup nombredelequipo
nos dir la informacin del equipo (IP y hombre del equipo)
* traceroute
Este es un comando que nos permite saber la ruta que recorren los paquetes que
mandamos a un ordenador en concreto, es decir, nos va mostrando las mquinas por las
que nuestros paquetes van pasando hasta llegar a la mquina destino, y es una
herramienta que nos permite conocer, entre otras cosas, qu tipo de problemas de
conexin podemos tener cuando las comunicaciones no van bien.
* date
Nos muestra la fecha y hora del sistema
Si se es superusuario se pueden modificar estos datos.
* mount
Monta un sistema de archivos.
El superusuario puede montar los sistemas de archivos del ordenador, sin embargo un
usuario no privilegiado slo podr montar aqullos que tenga permitidos.
Si un sistema de archivos est declarado en el fichero /etc/fstab, podremos montarle
fcilmente haciendo uso del dispositivo en cuestin o del punto de montaje, es decir, si
el dispositivo /dev/cdrom (el cdrom) est en la lista del fichero fstab y se monta en
/mnt/cdrom, podramos teclear:
mount /dev/cdrom
o
mount /mnt/cdrom
con el mismo resultado, es decir, montar el CDROM en el directorio /mnt/cdrom.
En el fichero /etc/fstab se definen todas las propiedades de este dispositivo, si no est
definido en este fichero lo podremos montar pero tendremos que especificar ms datos.
Un ejemplo tpico es el montar un sistema de archivos de una mquina remota en la
nuestra, para ello tendremos que especificar mediante -t el tipo de sistema que vamos a
montar, que en este caso se llama nfs, y tendremos que decir desde qu mquina lo
queremos montar y en qu directorio lo queremos montar en nuestra mquina, para ello
teclearemos:
mount -t nfs maquinaorigen:/sistema_archivos_origen /directorio_local
donde montar en nuestro directorio "directorio_local" el sistema de archivos
"sistema_archivos_origen" de la mquina "maquinaorigen" y todo esto lo har
siguiendo las especificaciones de los sistemas de archivos "nfs".
Tipos de sistemas de archivos que necesitemos conocer son:
ext3, ext2 que son los sistemas de archivos de linux.
iso9660 que es el sistema de archivos de los cdrom.
vfat que es el sistema de archivos de windows.
ntfs que es el sistema de archivos de windows NT/2000.
dos que es el sistema de archivos que se utilizar normalmente con los disquetes.
No obstante si esto viene definido en el fichero fstab, no tendremos por qu memorizar
estos datos.
Para montar todos los sistemas de archivos especificados en el fichero /etc/fstab
teclearemos:
mount -a
* shutdown
Se utiliza para apagar el sistema o rebotarlo de una forma segura.
Si se utiliza con la opcin -h lo que provocar ser un "halt", y ser equivalente a haber
tecleado el comando halt, dejando al ordenador apagado completamente (a la espera de
desenchufarle).
Si se utiliza con la opcin -r lo que provocar ser un "reboot", que ser equivalente a
haber utilizado el comando reboot, y esto lo que har es reiniciar el ordenador.
Al final del comando podremos teclear tambin cuando queremos que la mquina sea
apagada, por ejemplo le podemos decir que ahora mismo:
shutdown -h now
* tar
Es una utilidad que permite guardar toda una estructura de archivos y directorios en un
solo archivo, que nos permitir por tanto transferir un arbol completo de directorios,
por ftp, de forma cmoda al tener que utilizar slamente un archivo.
La opcin -t sirve para listar el contenido de un archivo generado con el comando tar,
-f sirve para especificar el fichero con el que queremos trabajar, -v se utiliza para
aumentar el nivel de informacin que podemos obtener en la ejecucin de este
comando, -c sirve para crear un fichero y -x para extraer el contenido de un fichero
creado con tar, con todo ello podremos teclear:
tar -tvf fichero.tar
para saber el contenido del fichero "fichero.tar"
tar -cvf fichero.tar ./estructura-de-directorios
para crear el fichero llamado "fichero.tar" guardando toda la estructura de directorios y
archivos contenidos en el directorio "estructura-de-directorios".
make all
realizar todo lo que se le diga en cada uno de los apartados que hayamos creado en el
fichero Makefile.
Generar ficheros Makefile suele ser complicado, a la vez que tedioso, y normalmente
nosotros no los vamos a crear, sino que los vamos a recibir hechos cuando adquiramos
programas de la red o de alguna empresa o grupo de investigacin al que hayamos
comprado un programa, y lo que hay que saber entonces es que con el comando make
podremos compilar este programa.
* netstat
Netstat es un comando que nos muestra el estado de las comunicaciones en nuestro
ordenador, es decir, los servicios que tenemos abiertos, las conexiones que se estn
estableciendo, manteniendo o cerrando con otros equipos, etc.
Su uso es relativamente complicado en un principio, pero tecleando:
netstat -a
podremos ver el tipo de conexiones que tiene nuestra mquina, de tal forma que si
alguna vez encontramos algo que nos resulte extrao, como por ejemplo una conexin
con una mquina que no conocemos de nada, podremos deducir que alguien est
intentando comunicarse con nuestra mquina.
No sirve que seamos aprensivos a la hora de utilizar esta herramienta, pues muchas
veces alguien puede intentar conectarse remotamente a nuestra mquina simplemente
por confusin (un error al teclear el nombre del ordenador), y por lo tanto no tiene nada
que ver con un ataque de ningn hacker, no obstante, si vemos conexiones mantenidas
durante mucho tiempo y reiteradas en el tiempo de una mquina en concreto, ser el
momento de intentar descubrir qu est ocurriendo con esta mquina.
* ifconfig
Configura un interface de red si se tiene privilegios de root o muestra el estado de los
interfaces de red de nuestro ordenador.
Si tecleamos
ifconfig
(no hace falta ser root), podemos ver la IP que tiene asignada nuestra tarjeta de red
(llamada eth0), as como la mscara de red que tiene y el trfico que est soportando.
La entrada lo aparecer aunque no tengamos configurada una tarjeta de red en nuestro
ordenador, y es que hace referencia al mismo ordenador es decir, es el interface (no
mquina destino tiene que tener instalado un programa llamado servidor de ftp para
permitir este tipo de conexiones.
Una vez que hemos establecido la conexin, podremos movernos a travs de la
estructura de directorios de la mquina remota mediante el comando cd, podremos
listar ficheros mediante el comando ls, podremos crear directorios mediante el
comando mkdir, podremos eliminar ficheros mediante el comando rm y podremos
eliminar directorios mediante el comando rmdir, todo esto siempre y cuando la poltica
de seguridad de la mquina remota lo permita.
De todas formas este tipo de herramienta se utiliza para traer ficheros a nuestra
mquina o para llevar ficheros desde nuestra mquina, operaciones que se llevan a cabo
mediante los comando get y put respectivamente, y tambin siempre y cuando la
poltica de seguridad nos lo permita.
Hay que tener en cuenta que hay dos tipos de transmisiones posibles, la ascii, que se
utiliza para transportar ficheros de texto simple (texto simple), o la binaria, para
transportar cualquier tipo de ficheros, por ello es importante, al iniciar la conexin, el
teclear el comando bin para que cualquier transferencia se lleve a cabo de forma
binaria, de tal forma que podamos transferir ficheros ejecutables, por ejemplo, sin
problema alguno.
Para terminar una conexin remota de este tipo teclearemos el comando bye o quit.
* ssh
Es la versin segura de telnet, pues hay que tener en cuenta que cuando se establece
una conexin remota siguiendo el protocolo telnet, todo la informacin que circula
entre las dos mquinas puede ser interceptada por cualquier persona que conecte un
ordenador "entre ambas mquinas" y como esta informacin es enviada sin ninguna
medida de seguridad, este "hacker" podr obtener todos los datos que enviemos.
Ssh permite una conexin entre mquinas, y si bien es cierto que un hacker puede
interceptar sin mayor problema esta conexin, al ir toda la informacin encriptada lo
que ver el hacker sern datos que para l no tendrn ningn sentido, de tal forma que
esta forma de comunicarse cada vez se est extendiendo ms por las implicaciones que
conlleva.
* kill
Enva una seal a un proceso.
Tecleando
kill -l
podemos ver todas las seales que podemos mandar a un proceso con el comando kill.
Con "seal" queremos decir "orden", es decir, nosotros con el comando kill podemos
ordenar a un proceso que se pare (kill -19) o que contine si estaba parado (kill -18) o
lo podemos matar (kill -9), en todos los casos siempre tenemos que especificar el
nmero identificador del proceso al que le queremos mandar una seal, por ejemplo, si
queremos matar el proceso con PID nmero 8734 teclearemos:
kill -9 8734
Un usuario podr enviar seales a cualquiera de sus procesos, y root podr enviar
seales a cualquier proceso.
* chmod
Cambia los permisos de acceso de los ficheros.
Las opciones que tenemos son las de lectura (r), escritura (w) y ejecucin (x) y
podemos permitir (+) o denegar (-) a nosotros mismos (u), a los usuarios que formen
parte de nuestro mismo grupo (g) o al resto de los usuarios (o).
Podemos permitir que los usuarios que pertenezcan a nuestro grupo puedan leer el
fichero llamado "fichero1.txt" tecleando:
chmod g+r fichero1.txt
y podemos prohibir que los usuarios que pertenezcan a nuestro grupo puedan escribir
este fichero:
chmod g-w fichero1.txt
--> Administracin
- Aplicaciones grficas.
La mayora de las tareas de administracin cotidianas se pueden realizar hoy en da
mediante aplicaciones grficas, hacindolas por tanto ms fciles.
Los programas grficos que tenemos que llamar para realizar trabajos de gestin son
los mismos estemos utilizando el gestor de ventanas KDE o el gestor de ventanas
Gnome, lo nico que ocurre es que la ubicacin de estos programas dentro del rbol de
submens de cada uno de los gestores es diferente.
Gnome tiene las herramientas grficas de administracin en el submen system,
mientras que KDE lo tiene en el submen control panel que est dentro del submen
sistema, de tal forma que cuando digamos "elegimos tal aplicacin", lo que queremos
decir es que si estamos utilizando gnome pinchamos en el submen system y elegimos
la aplicacin, y si estamos utlizando KDE pinchamos en el submen sistema, luego en
control panel y elegimos la aplicacin
* Instalacin de una impresora.
Elegimos "Printer configuration".
En la aplicacin que nos ha salido pinchamos en "new", y seguimos las instrucciones
que nos van dando por pantalla, por ejemplo elegimos si la impresora que queremos
instalar es local, es una impresora unix... Nosotros podemos instalar por ejemplo una
impresora local y le damos un nombre a la cola de impresin que queremos instalar,
por ejemplo "color". Inmediatamente nos preguntar que en qu puerto lo queremos
instalar, que ser /dev/lp0 en la mayora de los ordenadores (pues suelen tener
slamente un conector para la impresora) y entonces elegimos la impresora y el driver
que queremos utilizar, por ejemplo "HP Deskject 840c" y el driver "pcl3". La eleccin
de la impresora la tenemos que hacer siendo conscientes del modelo exacto de la
impresora que queremos instalar y si no aparece en la lista, por ser ms nueva que la
distribucin de linux que tenemos en nuestro ordenador, podremos utilizar
probablemente con xito una impresora equivalente (de la misma marca). En cuanto a
la eleccin del driver, si no tenemos idea exacta de cul es el mejor, iremos probando
uno por uno hasta conseguir el que ms se ajuste a nuestras necesidades, ya que
siempre podremos editar las propiedades de la impresora creada sin ms que sealarla y
pulsar en el botn "edit", y una de las cosas que podremos cambiar ser el driver a
utilizar (en la pestaa "driver"). Tambin podemos instalar una impresora conectada a
red, sin ms que elegir "UNIX Printer", siguiendo los mismos pasos que seguimos en la
instalacin de una impresora local salvo que hay que decirle la IP de la impresora.
* Creacin de un usuario.
Pinchamos en "User Manager" y pinchamos en "New user" y editamos los campos que
se nos pide.
Tenemos que tener en cuenta la poltica de seguridad que vamos a tener en cuanto a la
caducidad de las contraseas, pues es posible que no queramos que estas caduquen
nunca o que caduquen cada cierto tiempo para obligar a los usuarios a que la cambien,
aumentando la seguridad del sistema.
* Configuracin de red.
Elegimos "Network Configuration" y con esta aplicacin podremos:
- Cambiar la IP, el gateway y la mscara de red del ordenador:
En la pestaa Adaptador, sealamos la tarjeta de red a la que queremos cambiar la IP y
pinchamos en el botn "edit" y en la pestaa "general" que nos aparece podremos
cambiar la IP en el campo "Address", el gateway en el campo "Gateway" y la mscara
de red en el campo "Subnet mask"
En este mismo men tambin podremos indicar que se active la tarjeta al iniciarse el
ordenador (en definitiva que tengamos comunicacin desde el momento en que
arrancamos el sistema operativo) y tambin podramos utilizar el protocolo dhcp en
nuestro ordenador, que se utiliza cuando no hay una ip fija para el ordenador, sino que
se obtiene, en el momento de arranque de las comunicaciones, de un ordenador
servidor de IPs (que no es el caso en la UAM).
- Cambiar las IPs de los servidores de nombres y el nombre del ordenador.
En la pestaa DNS podemos cambiar las IPs de los servidores primario, secundario y
terciario que nos los tienen que facilitar desde el departamento que se encargue de las
comunicaciones, en el caso de la UAM estos datos nos los dan en el Centro de
Atencin a Usuarios, no obstante las IPs son 150.244.9.100, 150.244.9.200 y
130.206.1.2
En esta misma pestaa tambin podemos cambiar el nombre del ordenador en el campo
"hostname"
- Ficheros de configuracin.
Aunque algunas tareas que vamos a explicar a continuacin se pueden hacer desde un
men grfico, es preferible hacerlo sin ellos ya que en definitiva estamos editando un
fichero simplemente, es decir, la aplicacin grfica que podramos utilizar no ejecuta
por nosotros un complicado juego de comandos, o una edicin complicada de algn
fichero, como poda pasar con las configuraciones explicadas en la seccin anterior,
sino que se limita a editar, con los datos que nosotros escribamos, el fichero de
configuracin, y esto lo podemos hacer nosotros con nuestro editor de textos favorito
sin mayor complicacin, y adems as acostumbrndonos a saber dnde estn algunos
de estos ficheros.
* /etc/hosts
Cuando desde un ordenador queremos comunicarnos con otro, normalmente nos
acordamos del nombre IP del ordenador al que queremos llamar, no de su nmero IP,
pero los ordenadores slo entienden de nmeros, por lo tanto esta conversin tiene que
realizarse, es decir, el ordenador tiene que saber el nmero IP.
Para que se pueda realizar esta funcin existen los servidores de nombres, que son
ordenadores que sirven bases de datos con la relacin nmero IP-nombre IP, no
obstante es muy posible que nosotros realicemos conexiones muy frecuentemente con
un nmero de ordenadores fijos, es decir, que el 80% de las comunicaciones que se
realizan desde nuestro ordenador sean con un nmero concreto de ordenadores. Para
agilizar las tareas de resolucin de IPs, es decir, de saber el nmero de IP que le
corresponde a un nombre IP, podemos escribir en este fichero las correspondencias de
los ordenadores que queramos, de tal forma que pondremos en una primera columna el
nmero IP, en una segunda columna el nombre IP y en una tercera columna podemos
poner, si queremos, un nombre corto para que cuando queramos realizar una conexin
no tengamos que escribir todo el nombre IP, sino que con este alias, o nombre corto,
podamos realizarla sin problema.
Este fichero puede ser tan grande como queramos, pero cuanto ms grande sea ms
complicaciones tendr nuestro ordenador para poderlo gestionar, por ello hay que
llegar a un equilibrio donde tengamos en l los ordenadores que utilizamos con ms
frecuencia.
El uso de este fichero est muy indicado, no slo porque as ahorramos tiempo, que
muchas veces es mnimo, sino porque si el servidor de nombres, que en definitiva es un
ordenador, tiene problemas (por ejemplo ha sufrido un corte elctrico), nosotros
podremos comunicarnos con estos ordenadores que tenemos en el fichero /etc/hosts sin
tener que acordarnos de memoria de los nmeros IP.
* /etc/fstab
Es posible que la idea de tener que montar los dispositivos sea la ms complicada de
entender, sobre todo si hemos utilizado previamente algn otro sistema operativo,
como Windows, en el que esto no hay que hacerlo, pero hay que tener en cuenta que
mediante el montado de los dispositivos se optimiza mejor el uso de los mismos:
Cuando yo monto un disquete y realizo operaciones con l, Linux las va guardando en
memoria y cuando encuentra momentos de baja carga en el sistema las va realizando,
es decir, si quiero copiar unos archivos al disquete no tiene por qu copiarlos en el
momento que se lo digo, aunque aparezcan en el disquete si hago un ls, sino que los ir
A simple vista nos puede resultar duro entenderlo, pero es fcil la interpretacin:
En la primera columna tenemos el dispositivo que vamos a montar, por ejemplo
/dev/hda3 que es la tercera particin del disco a de nuestro sistema, o /dev/cdrom que
es el cdrom de nuestro sistema o /dev/fd0 que es la disquetera. Podemos observar que
algunos dispositivos se llaman "none" y esto es debido a que son dispositivos
especiales del sistema, y por lo tanto es conveniente no modificar estas lneas. Por
ejemplo el sistema de archivos proc se utiliza para guardar los procesos que se estn
ejecutando en el sistema, por lo tanto es memoria voltil (se pierde con el reiniciado) y
su modificacin puede entraar problemas de estabilidad al sistema. Por ltimo en esta
primera columna podemos ver dispositivos que han sido etiquetados (LABEL). Estos
dispositivos son partes del disco duro pero que se etiquetan de forma especial para
conferirlas mayor estabilidad.
En la segunda columna est escrito el directorio donde se van a montar estos
dispositivos, salvo el sistema de archivos swap (parte del disco duro que se utiliza para
"emular" memoria RAM), que no se monta en ningn directorio, por eso "swap" no
viene precedido por el smbolo "/".
En la tercera columna se hace mencin al sistema de archivos del dispositivo en
cuestin, donde podemos observar por ejemplo ext3 que es el nuevo sistema de
archivos de linux o iso9660 que es el que se utiliza habitualmente en los discos
compactos, etc.
La cuarta columna tiene las opciones que hay que utilizar en el montaje. Todas las
posibilidades que podemos utilizar las podemos ver en la pgina man de mount, no
obstante decir que por ejemplo noauto significa que no se monte de forma automtica
cuando se ejecuta el comando mount -a, owner significa que quien monta este sistema
de archivos ser el propietario del mismo y ro significa que el sistema de archivos se
montar como de slo lectura.
La quinta columna es utilizada por el comando dump, que se utiliza para realizar copias
de seguridad. Si estimamos que dump puede realizar backup de este sistema de
archivos pondremos el nmero 1.
La sexta columna es utilizada por el comando fsck, que sirve para chequear un sistema
de archivos. Si tenemos un cero en este campo no se chequear el sistema de archivos.
El sistema de archivos / debe tener el nmero 1, para que se chequee el primero, y el
resto de sistemas de archivos el nmero 2, para que se chequeen despus de /.
* /etc/shells
En este fichero se escriben las shells que autorizamos en nuestro sistema.
Shells hay muchas (ksh, sh, bash, csh, tcsh...), y es posible que no nos interese que en
nuestro sistema haya usuarios que utilicen alguna de ellas, por la dificultad de uso, por
los problema de seguridad que puede tener, por unificar criterios, etc. por tanto todas
las que autoricemos las deberemos escribir en este fichero, y las que no autoricemos no
deben estar en l.
Es importante conocer la existencia de este fichero porque es posible que en algn
momento queramos instalar en nuestro sistema una nueva shell. Una vez que la
instalemos en nuestro sistema tenemos que modificar este fichero para poder utilizarla,
pues si no est incluida en l recibiremos un mensaje de error, y es posible que
perdamos mucho tiempo intentando descubrir un error en la instalacin que no es tal,
sino que es simplemente el no haber editado este fichero.
Por motivos de seguridad este fichero debe tener permisos de escritura slo para root,
es decir, slo root debe poder escribir en l, mientras que cualquier usuario tiene que
poder leerle.
* /etc/inittab
El sistema operativo linux puede arrancar de formas diferentes. Linux tiene definidos 7
niveles de ejecucin, de tal forma que podemos pasar de uno al otro segn nos interese:
El nivel 5 es el ms utilizado, pues es un nivel donde se carga el sistema de ventanas
(es el nico nivel con entorno grfico) y es multiusuario.
El nivel 3 es un nivel multiusuario tambin, pero sin sistema de ventanas.
El nivel 1 es un nivel monousuario (al estilo windows 95/98, pero sin entorno grfico).
El nivel 2 es multiusuario pero no se puede utilizar NFS (sistema de archivos de red)
El nivel 4 no est utilizado.
El nivel 0 es "apagar el sistema"
El nivel 6 es "reiniciar el sistema"
De tal forma que nuestro ordenador siempre estar en alguno de estos niveles, o bien en
entorno grfico, o bien rebotando, o bien en monousuario o bien apagndose...
En el fichero /etc/inittab se define lo que el sistema debe hacer al entrar en cada uno de
estos niveles de ejecucin y es muy raro el tener que editarle, pues hacerlo mal puede
traer inestabilidades en el sistema, no obstante hay una lnea que es posible que
queramos modificarla en algn momento:
id:5:initdefault:
Puede parecer en un principio una lnea difcil de entender, al igual que el resto del
fichero, no obstante la explicacin es sencilla ya que nos indica a qu nivel de
ejecucin tiene que ir la mquina cuando se enciende. Si nos fijamos en nuestro caso la
mquina levantar al nivel de ejecucin 5, es decir, el multiusuario con sistema de
ventanas, que es el ms habitual, pero es posible que alguien quiera modificar esta lnea
y poner otro nmero en vez del 5, para que siempre que arranque la mquina entre en
modo monousuario, por ejemplo (poniendo el nmero 1), o para que se arranque en
modo multiusuario sin entorno grfico (el nmero sera el 3).
Esta lnea la podemos modificar siempre que queramos, no hay problema alguno si nos
limitamos a cambiar el nmero, pero hay que tener un exquisito cuidado de NUNCA
poner los nmeros 0 o 6, pues esto lo que indicara es que cada vez que se arranque el
ordenador, inmediatamente se debe apagar, lo que ocasionaria un problema para poder
solucionarlo.
En cuanto a la ejecucin por niveles comentar que cuando se pasa de un nivel a otro se
ejecutan una serie de scripts para que el entorno sea configurado satisfactoriamente.
Estos scripts lo que hacen es parar o empezar un servicio concreto, por ejemplo las
comunicaciones, y para saber exactamente si el servicio tiene que ser parado o
ejecutado lo que se hace es crear enlaces simblicos en los directorios:
/etc/rc.d/rc0.d
/etc/rc.d/rc1.d
/etc/rc.d/rc2.d
/etc/rc.d/rc3.d
/etc/rc.d/rc4.d
/etc/rc.d/rc5.d
/etc/rc.d/rc6.d
que apuntan a scripts que estn en el directorio /etc/init.d
Estos enlaces simblicos son nombrados de una forma especial:
Tienen que empezar por S o por K.
Los siguientes dos caracteres son nmeros.
El resto del nombre hace referencia al script al que apuntan.
Por lo tanto cuando se cambie al nivel de ejecucin 3, por ejemplo, lo que har el
sistema es mirar todos los enlaces simblicos que haya en el directorio /etc/rc.d/rc3.d y
que empiecen por K, y por orden (que lo establecen los dos nmeros del nombre del
enlace), va parando los servicios a los que apuntan. Una vez que ha acabado mira todos
los ficheros que empiezan por S y, por orden tambin, arranca los servicios a los que
apuntan estos enlaces. Nosotros siempre podemos crear un enlace que haga referencia a
un servicio nuevo o que no estuviera en este nivel de ejecucin, pero cuando lo
hagamos tenemos que tener cuidado de que ser arrancado despus de arrancar los
servicios de los cuales es dependiente, es decir, podremos arrancar un servidor de
pginas web sin ms que hacer un enlace al script que se encarga de esta ejecucin con
el primer caracter S, pero el nmero que le pongamos a continuacin debe ser superior
al que tenga xinetd que es el enlace que levanta las comunicaciones, pues si no
tendremos un error.
* /etc/passwd y /etc/shadow
Estos dos ficheros son los que contienen las contraseas de los usuarios de nuestro
ordenador, lo que ocurre es que estas contraseas estn encriptadas.
El fichero /etc/passwd adems contiene la informacin del usuario, es decir, su login,
su nmero de usuario, el nmero del grupo al que pertenece, el nombre propio del
mismo, una descripcin del usuario (lugar de trabajo...), el directorio home del mismo
y la shell que va a utilizar, y por lo tanto tiene que tener permisos de lectura por todos
los usuarios (de escritura slo para root, por supuesto).
Nadie puede desencriptar una contrasea, es imposible, pero lo que s que se puede
hacer es encriptar palabras y el resultado compararlo con la que est escrito en el
fichero, teniendo la certeza absoluta de haber conseguido la contrasea si no hay
ninguna diferencia en esta comparacin, de ah que sea peligroso que los usuarios
puedan leer este fichero, aun teniendo las contraseas encriptadas, pero es inevitable
que lo puedan leer porque si no no podran entrar en el sistema. Para ello se cre las
contraseas tipo "shadow", de tal forma que en el fichero /etc/passwd no se dejan las
contraseas encriptadas, sino que se dejan en el fichero /etc/shadow. Este ltimo
fichero slo debe tener permisos de lectura para root, da tal forma que nadie, salvo
root, puede leerle y por lo tanto crackear las contraseas, mientras que los usuarios
pueden seguir entrando al sistema ya que pueden leer el fichero /etc/passwd que es el
que tiene sus perfiles. La utilizacin de shadow es opcional, pudindola habilitar y
deshabilitar en la instalacin de linux en cualquier momento, no obstante es
conveniente tenerla habilitada siempre por motivos de seguridad, sobre todo si el
nmero de usuarios es grande y no hay confianza absolutauta en todos ellos.
ya que rpm se encargar de guardar en los directorios oportunos todos los ejecutables y
ficheros contenidos en este "paquete".
La opcin -v la utilicemos para que nos de mayor informacin el comando rpm, la
opcin -h la utilizamos para que nos imprima el caracter "#" conforme va copiando
ficheros (actuando de barra de estado de la instalacin) y la opcin -U sirve para
actualizar el programa, y es que quizs lo normal sera utilizar la opcin -i en vez de -U
ya que -i significa instalar, pero mucha gente utiliza -U ya que si el programa estaba
instalado previamente en el ordenador actualiza los archivos que sean necesarios,
instala archivos nuevos si son necearios y elimina los que ya no sirven, y si el programa
no estaba instalado acta de igual forma a como lo hara con la opcin -i.
Es posible que la instalacin de un paquete dependa de la instalacin de otros, es decir,
cuando intentemos instalar un paquete es posible que nos diga que ha encontrado
dependencias, que las enumere y que diga que no se puede instalar. Esto lo que viene a
decir es que hay que instalar todos y cada uno de los paquetes que dice que necesita,
antes de instalar el que nos interesa.
Los programas que vienen empaquetados de esta manera, por tanto, son muy fciles de
instalar, no obstante hay que tener en cuenta que son programas compilados, es decir,
dependen de la mquina en la que haya sido compilada, por esto nosotros, cuando
busquemos en la web un programa que necesitemos, por ejemplo en:
http://rpmfind.net/linux/RPM/
debemos tener muy claro que tenemos que bajarnos ficheros que valgan para nuestro
ordenador, es decir, ficheros que tengan en el nombre "i386", que es el nombre que se
le da a la gama de procesadores que se instalan en los ordenadores personales, y luego
tendremos que buscar aqullos que se adapten a la versin de linux que tengamos, es
decir, no es lo mismo un programa empaquetado para RedHat 7.3, que es la versin
que hemos instalado, que para otra versin de linux.
* Instalacin con make.
Hay algunos programas que acompaan un fichero llamado "Makefile" en el que estn
escritas reglas para la compilacin del mismo, pues esta suele ser muy complicada de
hacerla "a mano", tecleando uno a uno todos los comandos necesarios.
La instalacin de estos programas es variable, y suele venir explicada en un fichero
llamado install o readme, no obstante siempre ser tecleando el comando make y
alguna regla definida en el fichero Makefile. Estas reglas que se definen en el fichero
Makefile sirven para que make sepa qu tiene que hacer en cada caso, pues
normalmente se dan diferentes alternativas a la hora de compilacin, por ejemplo poder
compilar partes separadas del cdigo. Si a make no se le da ninguna opcin proceder
con la primera regla definida.
--> Seguridad
La forma ms segura de evitar que un hacker nos haga dao al eliminar los datos que
estn en nuestro ordenador es realizar frecuentemente copias de seguridad, pues el
reinstalar un sistema operativo suele ser cuestin de horas (no muchas), pero la
recuperacin del trabajo de los ltimos meses puede ser imposible.
La tarea de asegurar un ordenador, cuando este est conectado a red, es complicada y
demanda mucho tiempo, que muchas veces no tenemos pues nuestra nuestro trabajo no
es la informtica, y es que errores en los sistemas operativos, tanto en linux como
Windows como cualquiera de los UNIX se detectan a diario, pues es muy complicado
programar miles de lneas de cdigo sin cometer ni un slo fallo y teniendo en cuenta
todas las posibilidades.
El problema fundamental al que hay que enfrentarse es que la informacin hoy en da
se transmite de una forma muy rpida, de tal forma que cualquier persona que quiera
"iniciarse" en intrusin puede tener acceso a travs de la internet, y algo de paciencia, a
cantidad de informacin acerca de posibles vas de entrada a un ordenador gracias a
defectos en la programacin. Este tipo de personajes son los realmente peligrosos, pues
la forma de "demostrar" que han sabido llegar hasta ese punto es destrozar el sistema,
adems muchas veces es necesario para ellos mismos para eliminar los rastros que han
dejado en el sistema. Luego existen otro tipo de personas, hackers, que lo que hacen es
entrar en un sistema por el placer del desafo. Luchar contra el conocimiento de estas
personas es tarea complicada, y seguro que necesita mucho ms tiempo del que se
dispone, pero hay que tener en cuenta que estas personas suelen tener su punto de mira
en sistemas que ofrezcan un cierto reto, como suelen ser grandes servidores, y no un
ordenador personal de una persona annima.
Frente al primer tipo de personajes se puede uno proteger bastante bien siguiendo
ciertas medidas mnimas de seguridad, para ello hay que tener en cuenta que el
ordenador lo podemos ver como una gran discoteca, donde tenemos muchas entradas.
Las entradas a un ordenador se llaman puertos, y decimos que un puerto est abierto si
se permite una conexin a travs de l, al igual que una puerta de una discoteca est
abierta si alguien puede pasar a travs de su umbral. La mejor forma de controlar el
ordenador y de reducir los ataques es eliminar al mximo el nmero de puertas, el
nmero de puertos que tenemos en nuestro ordenador, y al igual que se pueden tapiar
las puertas de una discoteca podemos "capar" los puertos de nuestro ordenador, sin
embargo siempre es necesario dejar alguno abierto (una discoteca no puede tener todas
las entradas tapiadas), y entonces lo que intentaremos hacer es poner un "guardia de
seguridad" que pida los carnet de indentidad a los que quieran acceder, y esto, desde el
punto de vista informtico, lo obtenemos con aplicaciones que miran el origen de la
comunicacin que se quiere establecer para decidir si se lleva a cabo o no.
* Capar servicios.
/etc/init.d/xinetd restart
Podemos probar a utilizar el comando netstat -a que nos informa de las conexiones que
tiene nuestro sistema, as como de los servicios que estn a la escucha, antes y despus
de capar servicios, dndonos cuenta cmo la salida de este comando disminuye una vez
que hemos capado servicios.
* Tcpwrappers
* Directorio /etc/xinetd
En este directorio nos encontramos diferentes ficheros, que son los ficheros de
configuracin de diferentes servicios instalados en nuestro sistema, como por ejemplo
el telnet.
En estos ficheros hay una opcin, que puede estar o no escrita esplcitamente, que es
* logs
Todos los eventos importantes que ocurren en nuestro ordenador quedan registrados en
los logs, que son archivos que podemos encontrar en el directorio /var/log y que
deberamos revisar con cierta frecuencia en busca de anotaciones extraas, que nos
hagan pensar que alguien ha intentado algo contra nuestra mquina.
Los ficheros ms importantes son:
secure, messages y maillog, que van rotando de forma continua, de tal forma que
podemos encontrar secure.1, secure.2 ... que son archivos antiguos.
* Ayuda
Aun siguiendo al pie de la letra todos estos consejos es posible que encontremos algo
estrao en nuestro sistema, o que un da lleguemos a nuestro puesto de trabajo y que
nos encontremos que nuestro ordenador ha sido "hackeado" por alguien que ha
eliminado toda la informacin del sistema. Tanto en estos casos (si el ataque ha sido en
un ordenador conectado a la red de la UAM), como para buscar informacin adicional
sobre seguridad, es recomendable visitar la pgina de Soporte Seguridad de la Unidad
Tcnica de Comunicaciones:
http://www.utc.uam.es/ss/
En temas de seguridad no hay que ser demasiado "dejado" para evitar problemas,
aunque es recomendable tranquilizarse cuando se traten estos temas y analizarlos
pausadamente, no haciendo uso del servicio de seguridad de la UAM ante cualquier
indicio, ya que entre todos podramos colapsarlo, si bien es cierto que ante cualquier
duda en cuanto a un posible ataque lo mejor es comunicarlo, y en la pgina web que
acabamos de indicar podemos ver cmo de hacerlo.