Instalacion del sistema
Si va a
instalar linux en un disco que contiene información y desea conservarla deberá
hacer
copias de
seguridad antes de borrarlo. También es conveniente que haga copias de
seguridad si tiene su disco duro ocupado con Windows y desea instalar también
Linux.
Una copia
de seguridad es simplemente una copia de sus datos, se le llama de seguridad
porque no está destinada a trabajar sobre ella, como suele hacerse sobre los
datos originales, sino a prevenir desastres.
Si le
hemos convencido de que haga copias de seguridad he aquí unas pocas
indicaciones:
1. Usted
debería tener ya copias de seguridad de sus datos.
2. Lea el
primer punto.
3. Fíjese
que hablamos de "copias" en plural, lo que significa que debería
tener más de una copia de sus documentos. Además tendría que tenerlas en
lugares físicos distintos, por ejemplo en su despacho, domicilio y/o en el
centro de trabajo, siempre a buen recaudo.
4. Si
usted lo desea puede hacer una copia de seguridad de todo su disco duro en un
juego de CDs o DVDs con algunas de las utilidades existentes para ello. Pero en
general no debiera preocuparse de los programas o el sistema operativo, podría
volver a instalarlos en cualquier momento aunque le suponga una molestia. En
cambio si pierde sus documentos personales, ese texto que escribió o su correo
electrónico, no podrá volver a recuperarlos a menos que disponga de una copia.
5.Elija
un soporte fiable y compruebe periódicamente que los datos están en buen
estado.
6.Todos
los soportes tienen ventajas e inconvenientes, algunos de los más comúnmente
usados en informática doméstica son: DVD (gran capacidad, fiable, pero necesita
de una grabadora que quizá no tenga), CD (menor capacidad, fiable, necesita de
una grabadora aunque muchos ordenadores ya la tienen.
Los hay
de una sola escritura y regrabables. Estos últimos le darán la posibilidad de
ir actualizando sus copias con un menor gasto), unidades ZIP (fiables, menor
capacidad, casi se han dejado de comercializar), disquetes (escasa capacidad,
poco fiables, casi todo el mundo tiene una disquetera), memorias USB (son
fiables pero no se suelen emplear con estos fines, puesto que son suficientemente
caras como para grabar en ellas datos y dejarlas después para cuando hagan
falta).
Sepa
usted además que no todos los soportes CD o DVD tienen la misma calidad ni
todos funcionan bien con todas las grabadoras y lectoras. Así pues, compruebe
que el soporte es de calidad y fiable, pruébelo varias veces hasta que esté
seguro de que no le va a fallar y tómese en serio las indicaciones de
conservación del fabricante.
7. Haga
copias redundantes, al menos dos e incluso tres.
8.
Finalmente, actualice periódicamente las copias de sus datos.
Discos
duros y particiones
Si desea
que Linux conviva con otro sistema operativo deberá particionar el disco. Antes
de hacerlo, insistimos, es conveniente que haga copias de seguridad de los
datos sensibles que quiera conservar. Para poder manipular el disco con cierta
garantía será necesario que comprenda algunas nociones básicas sobre
particiones.
Podríamos
considerar un disco duro como un gran local donde se almacenan los programas y
los datos de una forma permanente. Un disco duro puede ser divido en
particiones de la misma forma que haríamos habitaciones levantando tabiques en
un mismo almacén. Si ha entendido el ejemplo ya sabe todo lo que se puede saber
sobre particiones.
La
instalación paso a paso
libre
Para ser
instalado Linux necesita estar ejecutándose desde el CDRom, de modo que lo
primero que haremos será iniciar el sistema con el CD de Linux y esperar a que
éste se cargue completamente y nos encontremos en el escritorio. Repase el
capítulo 1 si no recuerda cómo hacer ésto.
Si su
equipo dispone de una conexión mediante tarjeta de red a un router ADSL o una
Red Local, verifique que está realmente conectado.
Con Linux
ejecutándose en Live-CD localizaremos el acceso directo situado en el
escritorio etiquetado como Install. Pulsando dos veces sobre él con el botón
izquierdo lanzaremos el asistente de instalación.
El
proceso de instalación se realiza en 6 etapas o pasos. En las primeras 5 etapas
se le pedirá que conteste a algunas preguntas. Una vez recogida esta
información el asistente iniciará la 6 y última etapa que culminará con la
instalación de Linux en su sistema.
Linux
Etapa 1.
Bienvenido
En esta
primera etapa se le pide que seleccione el idioma a utilizar durante el proceso
de instalación. Este idioma será también el predeterminado en el sistema una
vez instalado. Podrá observar que la lista de idiomas disponibles es
inusualmente amplia. Esto responde al compromiso del proyecto Linux que
reconoce el derecho de todo usuario a disponer del sistema en su propia lengua.
De ahí el importante esfuerzo que se ha hecho en las traducciones. Seleccione
"Español" o busque y seleccione cualquier otro idioma de su
preferencia. Una vez hecho esto pulse "Forward" (Adelante).
Tutorial
para principiantes de como Instalar Linux en una pc
Etapa 2.
¿Dónde se encuentra?
Debe
indicar aquí cuál es su ubicación. Este parámetro se utilizará para ajustar la
fecha y hora del sistema.
Para ello
situamos el puntero del ratón en el interior del mapa, adoptará entonces forma
de lupa, haga clic con el botón izquierdo a fin de ampliar la zona elegida. Una
vez ampliada volvemos a hacer clic en Madrid por ejemplo con el botón izquierdo
del ratón. Aparecerá entonces la hora y fecha actuales. Alternativamente puede
seleccionar su ubicación en la lista desplegable "ciudad
seleccionada".
Si no
está de acuerdo con los ajustes automáticos pulse el botón "Establecer
fecha..." y seleccione la fecha y hora deseadas.
Una vez
hecho esto pulse el botón "Adelante"
Software
Libre
Etapa 3.
Distribución del teclado.
Se nos
pregunta ahora por el tipo de teclado del que disponemos. Seleccionaremos el
teclado "Español". Si queremos asegurarnos de que el teclado elegido
es el correcto, situamos el puntero del ratón en el campo "Puede escribir
en este campo para probar...", hacemos clic con el botón izquierdo del
ratón y probamos a escribir algunos caracteres propios del teclado español, por
ejemplo la "ñ".
Cuando
esté seguro de haber seleccionado el teclado adecuado pulse
"Adelante"
Instalación
Etapa 4.
¿Quién es usted?
En esta
etapa debemos rellenar una serie de campos de texto.
En el
primero escribimos nuestro nombre y apellidos.
A
continuación se nos pide con qué nombre queremos iniciar sesión, es decir, el
nombre de usuario mediante el que nos identificaremos ante el sistema. No debe
utilizar caracteres especiales tales como "ñ" o acentos. Preste
atención a lo que escribe y si lo considera necesario apúntelo. Si más tarde no
recuerda este nombre no tendrá acceso al sistema.
Introduciremos
ahora la contraseña para acceder a nuestra cuenta. Hemos de repetirla para
evitar posibles errores al teclear. Resulta evidente que una contraseña sólida
es crucial para la seguridad de cualquier sistema, de modo que debemos tomar
ciertas precauciones a la hora de establecerla y procurar una eficaz custodia.
Aunque
consideremos que nuestra instalación no contiene información crítica que deba
ser extremadamente protegida, no hay ninguna razón para dejar el sistema
expuesto estableciendo una clave demasiado débil, incluso la pérdida de tiempo
en reinstalaciones o reconfiguraciones innecesarias justificaría sobradamente
la elección de una buena contraseña. Si no tiene buena memoria es recomendable
que la apunte puesto que el olvido de la contraseña tiene siempre consecuencias
cuando menos, molestas.
Incluso
si se trata de un equipo doméstico no tenemos por qué dejarlo expuesto a
cualquiera, y por supuesto si planea conectarlo a Internet debe tomarse en
serio usar buenas contraseñas.
Ahora que
le hemos convencido de que no utilice como contraseñas cosas tales como su
fecha de nacimiento o el año en que nació su primer hijo, le vendrán bien estas
recomendaciones:
Acerca de
las contraseñas
Al llegar
aquí pensará usted que los autores de este material han sido víctimas de un
ataque agudo de paranoia porque ¿quién va a querer entrar en mi equipo? y si
quiere entrar ¿cómo va a saber la fecha de nacimiento de mi hijo?
A la
primera pregunta le diremos que si usted va a usar su máquina para jugar al
Tetris o poner sobre ella un cactus, efectivamente tiene razón. Pero si la va a
usar como herramienta de trabajo y va a guardar en ella datos personales,
entonces todo dependerá del sentido de la intimidad que usted tenga.
Yo estoy
ahora en mi sala de estudio, no me importaría que viniera de visita y viera lo
que tengo en ella, es más estaría encantado de mostrárselo, pero no tengo la
puerta abierta con un letrero que diga "pasen sin llamar".
Ahora que
ya le hemos convencido de que no deje las puertas abiertas, aunque no tenga
nada de valor, viene la segunda respuesta.
Existe
una técnica para averiguar contraseñas consistente en probar una tras otra
hasta que el sistema nos deje entrar, a esta técnica se le conoce con razón
como "ataque por fuerza bruta". Por supuesto esto no se realiza
tecleando manualmente cada contraseña sino que se hace atacando desde un
ordenador (el atacante) a otro (la víctima). Se asombraría de la gran velocidad
a que un ordenador es capaz de probar contraseñas hasta acertar. Si usted
utiliza una contraseña tal como "180767" o "1871967" o
"18/7/1967" o cualquier otra variante en poco menos de una hora
podría ser violentada.
Al fin y
al cabo 2005 años a 365 días al año dan un número de variantes bastante pequeño
para una máquina. Pero tampoco es mucho más resistente una palabra, por rara
que sea, de cualquier idioma.
Probar
todo el diccionario de la RAEL, incluyendo conjugaciones verbales, y formas de
adjetivo es también bastante rápido de hacer, y más si los atacantes son
varios. Este tipo de ataque es una variante de la fuerza bruta conocido como
"ataque por diccionario". Incluso si la palabra es inventada, o es un
patrón mnemotécnico, a poco que tenga algún sentido es vulnerable a una
variante del ataque por fuerza bruta conocido como "ataque por
patrón", piense que la misma lógica que siguió usted para construir su
palabra inventada puede ser reconstruida por otro humano. Solución: que su
contraseña no tengan absolutamente ningún sentido.
* Debería
contener caracteres alfanuméricos, es decir, letras y números a ser posible
mezclados y utilizando mayúsculas y minúsculas. Este tipo de contraseñas es
difícil de vulnerar pues las posibilidades son enormes. Así la contraseña
"by6d9w" sería distinta de "bY6D9w".
* Por la
misma razón debería tener al menos 6 caracteres.
* No
deben usarse palabras con sentido que puedan estar en un diccionario.
* No
deben deducirse de datos relativos a nosotros mismos ni a una combinación de
ellos: fecha de nacimiento, dni, matrícula del coche, números de teléfono.
* No
anotarla nunca, y si se hace no dejarla cerca del ordenador. Hay quién la
esconde debajo del teclado o incluso la pega en el lateral del monitor.
* En
cualquier caso lo mejor es recordarla y si la anota dejarla en un lugar que le
parezca muy seguro.
Finalmente
ponga nombre a su ordenador. El nombre que le demos carece de importancia pero
es buen momento para la ternura, al fin y al cabo no llamaría a su gato
simplemente gato.
Una vez
completada esta información pulse el botón "Adelante".
libre
Etapa 5.
Preparar el espacio del disco
Debemos
decidir ahora cómo particionar el disco. Se le presentan varias opciones, cuál
elegir depende del tipo de instalación que vayamos a hacer.
Borrar el
disco completo:
Esta
opción vendrá seguida por una descripción de la marca, modelo y tamaño de su
disco duro. En el ejemplo de la imagen puede leer: "Maestro IDE (hda)-
60.0GB ST960821A", lo que significa que el disco en el que se va a hacer
la instalación está conectado al primer puerto IDE, configurado como maestro,
que tiene un tamaño de 60 GB y que es de la marca Seagate (ST) y modelo
960821A. En la mayoría de los casos no deberá preocuparse de estos detalles ya
que Linux detectará perfectamente su disco duro. Si tiene más de un disco
encontrará más de una entrada de este tipo.
Marque
este opción si:
● Tiene
un disco duro vacío en el que quiere que Linux sea el único sistema operativo.
● Tiene
un disco duro con datos pero no le importa en absoluto perderlos y quiere que
Linux sea el único sistema operativo.
Una vez
marcada esta opción pulse "Adelante".
Utilizar
el espacio libre contiguo más grande
Esta
opción únicamente aparecerá si su disco dispone de espacio libre sin
particionar. Pero atención aunque su disco disponga de espacio libre éste
podría no ser suficiente para instalar Linux. El instalador utilizará el
espacio libre sin particionar más grande que encuentre, si es que tiene varios.
Marque
esta opción si:
● Tiene
un disco duro con una o varias particiones que contienen uno o varios sistemas
operativos o datos, pero dispone de espacio libre sin particionar. En este caso
el espacio libre ha de ser al menos de 3 GB aunque lo recomendable es que sean
5 GB, e incluso 10 Gb si quiere tener una gratificante experiencia usando
Linux.
● Usted
configuró el disco tal como se explicó en la sección "Preparar el disco
para instalar juntos Linux y Windows".
Una vez
marcada esta opción pulse "Adelante".
Si el
espacio libre no es suficientemente grande aparecerá un mensaje de error
advirtiendo de esta circunstancia y se suspenderá la instalación.
Etapa 6 de
6. Listo para instalar
instalacion
En esta
pantalla se le mostrará un resumen con las opciones de instalación
seleccionadas.
No se
preocupe demasiado si no entiende la descripción. Simplemente pulse
"Install". Se iniciará entonces la instalación de Linux en el disco
duro que puede durar entre 15 y 30 minutos dependiendo de las características
de su máquina. Puede ser buen momento para tomar un café, llamar a un amigo o
amiga, evocar bellos momentos ya definitivamente perdidos, reflexionar sobre la
brevedad de la vida y la fugacidad del instante, o si no tiene nada mejor estar
pendiente de los mensajes que van apareciendo en pantalla.
El primer
mensaje le informa de que se está realizando el particionado del disco. Si ha
dejado que el asistente lo haga automáticamente se crearán dos particiones: una
con formato ext3 para la raíz del sistema de ficheros y otra con formato swap
que se utilizará como memoria de intercambio.
Después
comenzará la copia de los ficheros del sistema al disco duro. Esta es la parte
de la instalación que más tiempo lleva. Cuando todo haya terminado verá la
pantalla "instalación completada" y puede elegir entre seguir usando
el live CD o reiniciar el sistema.
Si decide
reiniciar el ordenador espere a que Linux expulse el CD y extraígalo para
permitir que el sistema arranque desde el disco duro.
De ahora en
adelante cada vez que inicie su ordenador se ejecutará el gestor de arranque
GRUB (Grand Unified Bootloader, gran gestor de arranque unificado). GRUB le
mostrará un menú que le permitirá acceder al nuevo sistema operativo y al resto
de sistemas si los hay. Como mínimo se le mostrarán tres opciones:
● Linux,
kernel 2.6.15-23-386
● Linux,
kernel 2.6.15-23-386 (recovery mode)
● Linux,
memtest86+
La que nos
interesa ahora es la primera opción. La segunda arranca el sistema en modo
recuperación (recovery mode) y se utiliza para resolver problemas serios. La
tercera ejecutará memtest86+, un programa para el chequeo de la memoria RAM
instalada en su ordenador. Posiblemente nunca necesite utilizar estos dos
últimos modos.
Para moverse
entre las distintas opciones utilice las teclas del cursor arriba y abajo. Una
vez hecha la selección pulse Intro. Aun cuando haya varios sistemas instalados
si usted no hace nada tras unos segundos se arrancará Linux, ya que éste es el
sistema por defecto.
libre
Iniciar
sesión
A diferencia
de lo que ocurre cuando Linux se está ejecutando desde el CD ahora para entrar
en el sistema necesitará registrarse, es decir, facilitar su nombre de usuario
y contraseña. Esto permitirá que el sistema le identifique y le asigne los
privilegios de acceso conformes con su cuenta.
Se protege
así la confidencialidad de los datos y la seguridad del propio sistema. De modo
que Linux le pedirá siempre que introduzca su nombre de usuario y su
contraseña. Cumplimentando ambos campos (tenga cuidado pues se distingue entre
mayúsculas y minúsculas) se cargará el entorno gráfico y accederemos a nuestra
área de trabajo.
Como
usuarios normales somos soberanos en nuestra área de trabajo, podemos hacer y
deshacer a nuestro antojo, pero fuera de ahí no podemos hacer absolutamente
nada.
Olvídese de
la promiscuidad de otros sistemas operativos que le permiten escribir o crear
directorios en cualquier sitio al azar.
Es posible
configurar Linux para que no sea necesario el registro inicial. Sin embargo es
completamente desaconsejable porque supone una pérdida de funcionalidad y ningún
beneficio. Tiene en sus manos un sistema multiusuario seguro ¿por qué
desperdiciar esa potencialidad?. Aún cuando se usted el único usuario de su
computadora es conveniente que mantenga el registro en el sistema, al fin y al
cabo ¿por qué exponer su información a cualquier curioso?
Linux
Apagar el
sistema
El sistema
debe apagarse correctamente a fin de no causarle daños que pueden llegar a ser
importantes.
Para ello
vaya al menú Sistema -> Salir. En la ventana de diálogo emergente se le
ofrecerán varias opciones.
● Terminar
la sesión. Termina la sesión del usuario actual y vuelve a la pantalla de
registro inicial.
Desde aquí
puede también apagar,reiniciar,hibernar o suspender la computadora. Para ello
vaya al menú Opciones situado en el borde inferior izquierdo de la pantalla.
● Boquear la
pantalla. Bloquea la sesión del usuario actual. Cuando quiera reanudarla se le
pedirá la contraseña de usuario. Se protege así la confidencialidad de su
trabajo.
● Cambiar de
usuario. Vuelve a la pantalla de registro pero sin cerrar la sesión del usuario
actual. De este modo se permite que otro usuario inicie sesión. Más tarde podrá
cambiar de una a otra sesión utilizando la combinación de teclas Ctrl+Alt+F7
(para la primera sesión) y Ctrl+Alt+F8 (para la segunda sesión). En general
puede haber tantos usuarios registrados simultáneamente como teclas de función
desde F7 a F12.
● Reiniciar.
Reinicia su computadora.
● Apagar.
Apaga el sistema
Podría
encontrar también "Hibernar" y/o "Suspender". Su presencia
dependerá de si la bios del ordenador soporta ACPI, y ha sido correctamente
detectado por Linux. Suspender la computadora consiste en algo así como
mandarla "dormir". Seguirá estando activa pero consumirá muy poca
energía. Para despertarla basta con pulsar cualquier tecla.
La opción de
Hibernar es sobre todo útil en ordenadores portátiles. La idea de la
hibernación es volcar el contenido de la memoria RAM en la partición swap. Como
sabemos la memoria RAM es volátil y por tanto, al apagar el ordenador se pierde
la información que estuviera allí, cosa que no ocurre con el disco. Cuando
mandamos hibernar la máquina se apagará y no consumirá por tanto energía. Sin
embargo cuando volvamos a encenderla Linux tardará menos en arrancar y podremos
seguir trabajando en el mismo punto en que lo dejamos cuando se inició la
hibernación. Es decir, con los mismos programas abiertos, en la misma posición,
etc., todo como si no hubiéramos apagado.
Instalación
de las aplicaciones
Existen
distribuciones como Mandriva o Ubuntu orientadas al “usuario normal”, es decir
usuarios informáticos convencionales que no se dedican profesionalmente a la
informática. En último extremo estas distribuciones entran en competencia
directa con Windows y necesitan que usuarios de Windows empiecen a usarlas para
seguir creciendo. Sin embargo, el usuario de Windows que decide probar Linux
necesita una transición lo más suave posible.
En muchas
distribuciones de Linux existen los conceptos de “repositorio de paquetes” y de
“gestor de paquetes”. Mandriva, por ejemplo, tiene repositorios en servidores
de Internet llenos de paquetes y usa herramientas como urpmi o rpmdrake. Una
vez configurados los repositorios instalar una aplicación será tan sencillo
como poner su nombre y se descargaran automáticamente el paquete que contiene
la aplicación y todas sus dependencias. El sistema de repositorios y paquetes
es tan perfecto que los linuxeros no quieren ver sus inconvenientes.
Aprender
supone un esfuerzo y el esfuerzo a menudo genera infelicidad. El windosero que
prueba Linux espera un paquete al que se le pueda hacer doble click con el
ratón pulsar continuar continuar y aplicación instalada. El windosero que
prueba Linux no sabe ni quiere saber en muchos casos que es un repositorio ni
una dependencia. En lugar de recriminarle las pocas ganas de aprender tal vez
habría que darle lo que pide.
Yo imagino
un nuevo tipo de paquetes llamado .rol. Un .rol es un archivo comprimido y
dentro del archivo comprimido existen una serie de rpms y un pequeño archivo de
texto que clasifica a cada .rpm en tres categorías: principal, necessary y
suplementary. En la categoría principal normalmente sólo habría un .rpm que
contiene la aplicación. En la categoría necessary estarían los rpms que
contienen las dependencias que el creador del .rol estima que va a necesitar el
usuario. En la categoría suplementary están los rpms que amplían la aplicación
pero que no son necesarias para su funcionamiento como por ejemplo una
colección de carátulas.
Cuando el
usuario el usuario hace doble click sobre un .rol aparece la aplicación RolInstaller
que actúa así: 1. Solicita la contraseña de root si el sistema cuenta con
contraseña. 2. Descomprime el .rol en /tmp/rol/. 3. Deshabilita todos los
repositorios que tenía configurados el usuario. 4. Añade y habilita /tmp/rol/
como repositorio local. 5. Advierte al usuario que se van a instalar los rpms
de la categoría principal y aquellos de la categoría necessary que no estén
presentes en el sistema. 6. Si el usuario acepta instala los rpms. 7. Invita al
usuario a seleccionar rpms de la categoría suplementary. 8. Si el usuario
selecciona rpms se instalan más paquetes. 9. Borra y elimina /tmp/rol/.
10. Habilita
los repositorios que tenía el usuario. 11. Indica que el proceso de instalación
ha concluido. La aplicación RolUninstaller no exístiría y el usuario sólo
podría quitar rpms en un futuro.
Este sistema
de paquetes no solo ayudaría a usuarios noveles de Linux, sino que resolvería
otro gran problema de Linux: que se trata de un sistema operativo on-line.
Cualquier linuxero sabe lo difícil que es instalar una aplicación cuando no se
dispone de una banda ancha. De hecho el nombre de .rol se me ha ocurrido por
“Rpm Off-Line”.
La gran
contrapartida de los .rol sería un mayor gasto de ancho de banda para los
servidores al enviarle al usuario de forma repetida dependencias que ya podrían
estar en el sistema. Por otra parte se podría generar una cultura Linux de
comprar aplicaciones en Cds o adquirir Cds de aplicaciones a través de
revistas. También podría generarse una cultura Linux similar a la actual cultura
Windows de pasarle al vecino o amigo una aplicación en un CD o una pendrive.
Configuración
del sistema operativo Linux
·
Si fuera necesario, instale una segunda tarjeta
gráfica.
· En el Manual de servicio de la estación de trabajo Estación de trabajo Sun Ultra 27 encontrará información relativa a la instalación de tarjetas opcionales.
· Conecte un monitor al conector para vídeo de cada tarjeta gráfica e inicie el sistema.
· El sistema tiene salida en la ranura PCIe 2 (predeterminada). Puede modificarlo en la pantalla del adaptador gráfico del BIOS, situada en el menú Advanced (Avanzado), submenú Initiate (Iniciar).
· Cuando el sistema se inicie, inserte el DVD de herramientas y controladores y cambie el directorio a la ubicación siguiente:
· /cdrom/nombre_disco_HC/drivers/linux/ SO
· donde nombre_disco_HC es el nombre del disco de herramientas y controladores y SO es redhat o suse.
· Ejecute la secuencia de comandos install.sh.
· Cuando la secuencia de comandos install.sh haya finalizado correctamente, reinicie el sistema.
· Inicie sesión para ejecutar las parametrizaciones de Nvidia en una ventana del terminal.
· Configure el modo de visualización múltiple en X Server Display Configuration (Configuración de visualización del servidor X).
· Haga clic en Apply (Aplicar) para actualizar el servidor X con la configuración nueva.
· Haga clic en Save to X Configuration File (Guardar en archivo de configuración X) para guardar la configuración de la visualización en el archivo /etc/X11/xorg.conf.
· En el Manual de servicio de la estación de trabajo Estación de trabajo Sun Ultra 27 encontrará información relativa a la instalación de tarjetas opcionales.
· Conecte un monitor al conector para vídeo de cada tarjeta gráfica e inicie el sistema.
· El sistema tiene salida en la ranura PCIe 2 (predeterminada). Puede modificarlo en la pantalla del adaptador gráfico del BIOS, situada en el menú Advanced (Avanzado), submenú Initiate (Iniciar).
· Cuando el sistema se inicie, inserte el DVD de herramientas y controladores y cambie el directorio a la ubicación siguiente:
· /cdrom/nombre_disco_HC/drivers/linux/ SO
· donde nombre_disco_HC es el nombre del disco de herramientas y controladores y SO es redhat o suse.
· Ejecute la secuencia de comandos install.sh.
· Cuando la secuencia de comandos install.sh haya finalizado correctamente, reinicie el sistema.
· Inicie sesión para ejecutar las parametrizaciones de Nvidia en una ventana del terminal.
· Configure el modo de visualización múltiple en X Server Display Configuration (Configuración de visualización del servidor X).
· Haga clic en Apply (Aplicar) para actualizar el servidor X con la configuración nueva.
· Haga clic en Save to X Configuration File (Guardar en archivo de configuración X) para guardar la configuración de la visualización en el archivo /etc/X11/xorg.conf.
Administración
de usuarios y grupos
La
administración de usuarios y grupos solamente puede realizarlas el usuario root
utilizando los comandos de gestión de usuarios. Las tareas y los comandos para
realizarlas son:
Creación de usuarios / useradd
Modificación de usuarios / usermod
Eliminación de usuarios / userdel
Creación de grupos / groupadd
Modificación de grupos / groupmod
Eliminación de grupos / groupdel
Añadir usuarios a un grupo / adduser
Quitar usuarios de un grupo / deluser
Creación de
usuarios
El comando
useradd permite añadir un usuario indicando como parámetros la información
particular para crear el usuario en la misma líne de comandos. La sintaxis es:
//Crear usuario
useradd [opciones] nombre-usuario
Entre las
opciones más destacables tenemos:
-g: Grupo principal que queremos tenga el
usuario (debe existir previamente)
-d: Carpeta home del usuario. Suele ser
/home/nombre-usuario
-m: Crear carpeta home si es que no existe.
-s: Intérprete de comandos (shell) del
usuario. Suele ser /bin/bash
Ejemplo, si
deseamos crear un usuario llamado 'pedro' cuyo grupo principal sea
'profesores', cuya carpeta home sea /home/pedro y su intérprete de comandos sea
/bin/bash, ejecutaremos el siguiente comando:
// Crear un usuario
sudo useradd -g profesores -d /home/pedro
-m -s /bin/bash pedro
De esta
manera habremos creado al usuario pedro y su carpeta home. Si no utilizamos la
opción -m, no se creará la carpeta home del usuario; en tal caso tendríamos que
crearla manualmente. Tan solo nos quedará establecer su contraseña con el
comando passwd:
// Establecer la contraseña del usuario
sudo passwd pedro
Entonces el
sistema nos preguntará dos veces la contraseña que queremos asignar a pedro.
El comando
useradd permite crear muchos usuarios automáticamente mediante archivos de
comandos (scripts).
Se
recomienda que el nombre de usuario sea en minúsculas y además de letras
también puede contener números y algún signo como guiones normales y guiones
bajos. Debemos recordar que unix distingue entre mayúsculas y minúsculas, es
decir, Pepe es distinto de pepe.
Modificación
de usuarios
Se utiliza
el comando usermod y permite cambiar el nombre del usuario, su carpeta home, su
intérprete de comandos, los grupos a los que pertenece y algunos otros
parámetros.
// Cambiar el home de un usuario
sudo usermod -d /home/carpeta_pedro pedro
Eliminación
de usuarios
Se realiza
con el comando userdel seguido del nombre del usuario. Con la opción -r
eliminará también su carpeta home, ejemplo:
// Eliminación de un usuario
sudo userdel -r pedro
Eliminaría
el usuario pedro y su carpeta home.
Creación de
grupos
El comando
groupadd permite añadir un grupo indicando como parámetro el nombre del grupo.
Ejemplo, si deseamos crear un grupo llamado 'alumnos' ejecutaremos:
// Añadir un grupo
sudo groupadd alumnos
Modificación
de grupos
El comando
groupmod permite modificar el nombre de un grupo o el gid del mismo. La
sintaxis es: sudo groupmod [-g nuevo-gid] [-n nuevo-nombre] nombre-grupo,
ejemplo:
// Cambiar el gid del grupo profesores
sudo groupmod -g 2000 profesores
Eliminación
de grupos
Se realiza
con el comando groupdel seguido del nombre del grupo, ejemplo:
// Eliminación de un grupo
sudo groupdel profesores
Eliminaría
el grupo profesores. Si algún usuario tuviera dicho grupo como grupo primario,
el comando groupdel no eliminará el grupo.
Añadir
usuarios a un grupo
Se utiliza
el comando adduser seguido del nombre del usuario y del nombre del grupo al que
queremos añadirle, ejemplo:
// Añadir a 'juan' al grupo 'profesores'
sudo adduser juan profesores
Quitar
usuarios de un grupo
Se utiliza
el comando deluser seguido del nombre del usuario y del nombre del grupo del
que queremos quitarle, ejemplo:
// Quitar a 'juan' del grupo 'profesores'
sudo deluser juan profesores
Para más
información de todos estos comandos se puede consultar la ayuda del manual
ejecutando man seguido del nombre del comando, ejemplo man adduser.
Herramienta
gráfica de administración de usuarios
Ubuntu
dispone de una herramienta gráfica de administración de usuarios que es
'users-admin'. Para ejecutarla podemos abrir una consola de root y ejecutar
users-admin o si hemos iniciado sesión como root, podemos pulsar Alt+F2 y
ejecutar users-admin.
Herramienta
users-admin para administración de usuarios y grupos
Se trata de
una herramienta bastante intuitiva que dispone de una pestaña para administrar
usuarios y otra para administrar grupos.
Permisos de
archivos y directorios
En Linux,
todo archivo y directorio tiene tres niveles de permisos de acceso: los que se
aplican al propietario del archivo, los que se aplican al grupo que tiene el
archivo y los que se aplican a todos los usuarios del sistema. Podemos ver los
permisos cuando listamos un directorio con ls -l:
$> ls -l
-rwxrwxr--
1 sergio ventas 9090 sep 9 14:10 presentacion
-rw-rw-r--
1 sergio sergio 2825990 sep 7
16:36 reporte1
drwxr-xr-x
2 sergio sergio 4096 ago 27
11:41 videos
Veamos por
partes el listado, tomando como ejemplo la primera línea. La primera columna
(-rwxrwxr--) es el tipo de archivo y sus permisos, la siguiente columna (1) es
el número de enlaces al archivo, la tercera columna (sergio) representa al
propietario del archivo, la cuarta columna (ventas) representa al grupo al que
pertence al archivo y las siguientes son el tamaño, la fecha y hora de última
modificación y por último el nombre delarchivo o directorio.
El primer
caracter al extremo izquierdo, representa el tipo de archivo, los posibles
valores para esta posición son los siguientes:
- un guión representa un archivo comun (de
texto, html, mp3, jpg, etc.)
d representa un directorio
l link, es decir un enlace o acceso directo
b binario, un archivo generalmente
ejecutable
Los
siguientes 9 restantes, representan los permisos del archivo y deben verse en
grupos de 3.
Los tres
primeros representan los permisos para el propietario del archivo. Los tres
siguientes son los permisos para el grupo del archivo y los tres últimos son
los permisos para el resto del mundo o otros.
rwx
rwx rwx
usuario
grupo otros
En cuanto a
las letras, su significado son los siguientes:
r read - lectura
w write - escritura (en archivos: permiso
de modificar, en directorios: permiso de crear archivos en el dir.)
x execution - ejecución
Las nueve
posiciones de permisos son en realidad un bit que o esta encendido (mostrado
con su letra correspondiente) o esta apagado (mostrado con un guión -), asi
que, por ejemplo, permisos como rwxrw-r--, indicaría que los permisos del
propietario (rwx) puede leer, escribir y ejecutar el archivo, el grupo (o sea
los usuarios que esten en mismo grupo del archivo) (rw-) podrá leer y escribir
pero no ejecutar el archivo, y cualquier otro usuario del sistema (r--), solo
podrá leer el archivo, ya que los otros dos bits de lectura y ejecucción no se
encuentran encendidos o activados.
Entorno de
Linux
El sistema
operativo Linux, al igual que otros sistemas, pone al alcance de los usuarios
los programas y aplicaciones necesarias para utilizar un ordenador de forma
eficiente. La primera pantalla que nos ofrece el sistema es la de entrada o
login. Antes incluso de introducir nuestro nombre de usuario y palabra clave,
el sistema operativo ya está gestionando todos los dispositivos del ordenador.
La razón por
la que se debe introducir el usuario y la clave es porque en Linux se asume que
dicho equipo va a ser compartido por una comunidad de usuarios distintos.
Aunque todos ellos tienen ciertos datos y aplicaciones que comparten, otros
ficheros y configuraciones son particulares de cada usuario. Una vez que se
termina la sesión de trabajo, es muy importante que se notifique al sistema. A
este proceso se le conoce comúnmente con el nombre de logout y hace que la
máquina pase a estar disponible para que pueda trabajar otro usuario.
Por motivos
de seguridad, es recomendable, cuando se termine una sesión, permanecer ante el
ordenador hasta que se vea que ofrece de nuevo la pantalla de login. En este
momento sí se puede estar seguro de que la sesión ha terminado normalmente y
otro usuario no va a acceder a nuestros ficheros.
1.1. El
escritorio
Tras
introducir el código de usuario y la palabra clave se nos ofrece una pantalla
en la que únicamente aparece un conjunto de iconos en uno o varios de sus
bordes. A esta pantalla se le denomina “escritorio” porque se parece a una mesa
de trabajo en la que nos acabamos de sentar. En esa mesa se encuentran los
mecanismos para arrancar diferentes programas y se puede configurar de forma
que aparezcan los iconos de ficheros y/o programas encima de ella.
Existen
diversos escritorios en Linux. Puede considerarse que el escritorio es el
interfaz gráfico que permite lanzar aplicaciones o interactuar con las ventanas
ya lanzadas. Los escritorios más conocidos son “GNOME” y “KDE”, que a su vez
son los más completos y que ofrecen una mayor funcionalidad. Existen otros
escritorios más simples como Xfce, Icewm, fvwm que podemos usar si nuestro
ordenador tiene limitaciones de memoria o procesador, por ejemplo. Lo habitual
es que cada persona se acostumbre a manejar un escritorio según sus gustos
personales.
La
utilización del escritorio depende de cada usuario. Hay usuarios que prefieren
tenerlo lleno de iconos para abrir documentos o recursos y otros que prefieren
no tener ningún icono en el escritorio. La estructura del escritorio es algo
que, por tanto, depende de cada usuario y que el sistema se encarga de guardar
de una sesión de trabajo a la siguiente. La configuración de uno de ellos no
suele compartirse con el resto. Existe una configuración independiente para
cada escritorio y usuario. Se recomienda escoger un tipo de escritorio y
mantenerlo durante todas las sesiones de trabajo. En la figura 1 se muestran
varios ejemplos de escritorios.
Figura 1. Diferentes tipos de escritorios
Escritorio tipo Gnome
Comunicación
entre usuarios
Las
comunicaciones entre usuarios del sistema operativo Linux son de una gran
importancia, ya que permite al superusuario avisar a los usuarios de los
cambios que se produzcan en el sistema, nuevos usuarios, nuevas normas, apagado
del sistema, noticias, etc. Pero también se utilizan para comunicarse entre los
usuarios.
Comandos
write
Comunicación
unidireccional con otro usuario que esté en el sistema en ese momento. Permite
que un usuario envíe un mensaje a un terminal.
Sintaxis:
write
nombreusuario < ficheromensaje
o bien
write
nombreusuario
Escribir el
mensaje
CTRL+D para
finalizar el mensaje
En lugar del
nombre de usuario podríamos poner el nombre del terminal (tty).
Para que el
usuario o terminal puedan recibir mensajes tendremos que haber ejecutado la
orden: mesg y.
mesg
Controla la
recepción de mensajes desde otros usuarios que estén conectados al sistema.
Permite o impide que otros usuarios envíen mensajes a nuestro usuario o
terminal.
Sintaxis:
mesg [y|n]
Opciones
y (yes) permite recibir mensajes.
n (not) no
permite recibir mensajes.
echo
Comunicación
unidireccional con otro usuario que esté en el sistema en ese momento.
Básicamente realiza la misma función que el write pero utilizando un mecanismo
diferente.
Sintaxis:
echo “hola
que tal” >/dev/ttyp3
wall
Comunicación
unidireccional con todos los usuarios que estén conectados al sistema en ese
momento. Se utiliza para informar a todos los usuarios sobre algún tema que les
afecte, por ejemplo, avisar que vamos a apagar el sistema. Normalmente este
comando es utilizado por administrador del sistema.
Sintaxis:
wall
ficheromensaje
o bien
wall
Escribir el
mensaje
CTRL+D
talk
Comunicación
bidireccional interactiva con otro usuario que esté conectado al sistema. Se
utiliza para la comunicación bidireccional entre dos usuarios. La orden talk
avisa al segundo usuario que el primer usuario quiere hablar con él. Esta orden
indica a la otra persona qué debe teclear para inicializar la sesión.
Cuando se
establece la sesión, cada persona usa una ventana independiente. Cuando la
primera persona escribe la información en la ventana susperior, aparece en la
ventana inferior de la pantalla de la segunda persona, y viceversa. Además,
cada vez que se pulsa una tecla, ésta aparece en ambas ventanas, por tanto,
cada vez que escribe una persona, la otra ve la información.
Sintaxis:
talk
nombreusuario
motd
Significa
message of the day (mensaje del día) y es un buen método para pasar información
a cualquier usuario que acceda al sistema en un determinado día. En realidad
motd es un archivo cuyo contenido aparece en la pantalla al acceder al sistema.
Este archivo se guarda en el directorio /etc y se llama motd (/etc/motd).
El archivo
/etc/issue contiene el mensaje que aparece cuando se inicia una sesión en el
sistema. Después del aviso, la sesión solicita el nombre del usuario y la
contraseña. Este fichero podemos editarlo y poner cualquier mensaje o
información que queramos que aparezca cuando se conecten los usuarios.
0 comentarios:
Publicar un comentario