miércoles, 4 de diciembre de 2013

Configuración y administración del sistema operativo Linux



Instalacion del sistema

Si va a instalar linux en un disco que contiene información y desea conservarla deberá hacer
copias de seguridad antes de borrarlo. También es conveniente que haga copias de seguridad si tiene su disco duro ocupado con Windows y desea instalar también Linux.
Una copia de seguridad es simplemente una copia de sus datos, se le llama de seguridad porque no está destinada a trabajar sobre ella, como suele hacerse sobre los datos originales, sino a prevenir desastres.

Si le hemos convencido de que haga copias de seguridad he aquí unas pocas indicaciones:
1. Usted debería tener ya copias de seguridad de sus datos.
2. Lea el primer punto.
3. Fíjese que hablamos de "copias" en plural, lo que significa que debería tener más de una copia de sus documentos. Además tendría que tenerlas en lugares físicos distintos, por ejemplo en su despacho, domicilio y/o en el centro de trabajo, siempre a buen recaudo.
4. Si usted lo desea puede hacer una copia de seguridad de todo su disco duro en un juego de CDs o DVDs con algunas de las utilidades existentes para ello. Pero en general no debiera preocuparse de los programas o el sistema operativo, podría volver a instalarlos en cualquier momento aunque le suponga una molestia. En cambio si pierde sus documentos personales, ese texto que escribió o su correo electrónico, no podrá volver a recuperarlos a menos que disponga de una copia.
5.Elija un soporte fiable y compruebe periódicamente que los datos están en buen estado.
6.Todos los soportes tienen ventajas e inconvenientes, algunos de los más comúnmente usados en informática doméstica son: DVD (gran capacidad, fiable, pero necesita de una grabadora que quizá no tenga), CD (menor capacidad, fiable, necesita de una grabadora aunque muchos ordenadores ya la tienen.
Los hay de una sola escritura y regrabables. Estos últimos le darán la posibilidad de ir actualizando sus copias con un menor gasto), unidades ZIP (fiables, menor capacidad, casi se han dejado de comercializar), disquetes (escasa capacidad, poco fiables, casi todo el mundo tiene una disquetera), memorias USB (son fiables pero no se suelen emplear con estos fines, puesto que son suficientemente caras como para grabar en ellas datos y dejarlas después para cuando hagan falta).
Sepa usted además que no todos los soportes CD o DVD tienen la misma calidad ni todos funcionan bien con todas las grabadoras y lectoras. Así pues, compruebe que el soporte es de calidad y fiable, pruébelo varias veces hasta que esté seguro de que no le va a fallar y tómese en serio las indicaciones de conservación del fabricante.
7. Haga copias redundantes, al menos dos e incluso tres.
8. Finalmente, actualice periódicamente las copias de sus datos.

Discos duros y particiones
Si desea que Linux conviva con otro sistema operativo deberá particionar el disco. Antes de hacerlo, insistimos, es conveniente que haga copias de seguridad de los datos sensibles que quiera conservar. Para poder manipular el disco con cierta garantía será necesario que comprenda algunas nociones básicas sobre particiones.
Podríamos considerar un disco duro como un gran local donde se almacenan los programas y los datos de una forma permanente. Un disco duro puede ser divido en particiones de la misma forma que haríamos habitaciones levantando tabiques en un mismo almacén. Si ha entendido el ejemplo ya sabe todo lo que se puede saber sobre particiones.
La instalación paso a paso
libre


Para ser instalado Linux necesita estar ejecutándose desde el CDRom, de modo que lo primero que haremos será iniciar el sistema con el CD de Linux y esperar a que éste se cargue completamente y nos encontremos en el escritorio. Repase el capítulo 1 si no recuerda cómo hacer ésto.
Si su equipo dispone de una conexión mediante tarjeta de red a un router ADSL o una Red Local, verifique que está realmente conectado.
Con Linux ejecutándose en Live-CD localizaremos el acceso directo situado en el escritorio etiquetado como Install. Pulsando dos veces sobre él con el botón izquierdo lanzaremos el asistente de instalación.
El proceso de instalación se realiza en 6 etapas o pasos. En las primeras 5 etapas se le pedirá que conteste a algunas preguntas. Una vez recogida esta información el asistente iniciará la 6 y última etapa que culminará con la instalación de Linux en su sistema.

Linux


Etapa 1. Bienvenido
En esta primera etapa se le pide que seleccione el idioma a utilizar durante el proceso de instalación. Este idioma será también el predeterminado en el sistema una vez instalado. Podrá observar que la lista de idiomas disponibles es inusualmente amplia. Esto responde al compromiso del proyecto Linux que reconoce el derecho de todo usuario a disponer del sistema en su propia lengua. De ahí el importante esfuerzo que se ha hecho en las traducciones. Seleccione "Español" o busque y seleccione cualquier otro idioma de su preferencia. Una vez hecho esto pulse "Forward" (Adelante).

Tutorial para principiantes de como Instalar Linux en una pc

Etapa 2. ¿Dónde se encuentra?
Debe indicar aquí cuál es su ubicación. Este parámetro se utilizará para ajustar la fecha y hora del sistema.
Para ello situamos el puntero del ratón en el interior del mapa, adoptará entonces forma de lupa, haga clic con el botón izquierdo a fin de ampliar la zona elegida. Una vez ampliada volvemos a hacer clic en Madrid por ejemplo con el botón izquierdo del ratón. Aparecerá entonces la hora y fecha actuales. Alternativamente puede seleccionar su ubicación en la lista desplegable "ciudad seleccionada".
Si no está de acuerdo con los ajustes automáticos pulse el botón "Establecer fecha..." y seleccione la fecha y hora deseadas.
Una vez hecho esto pulse el botón "Adelante"

Software Libre
Etapa 3. Distribución del teclado.
Se nos pregunta ahora por el tipo de teclado del que disponemos. Seleccionaremos el teclado "Español". Si queremos asegurarnos de que el teclado elegido es el correcto, situamos el puntero del ratón en el campo "Puede escribir en este campo para probar...", hacemos clic con el botón izquierdo del ratón y probamos a escribir algunos caracteres propios del teclado español, por ejemplo la "ñ".
Cuando esté seguro de haber seleccionado el teclado adecuado pulse "Adelante"

Instalación

Etapa 4. ¿Quién es usted?
En esta etapa debemos rellenar una serie de campos de texto.
En el primero escribimos nuestro nombre y apellidos.
A continuación se nos pide con qué nombre queremos iniciar sesión, es decir, el nombre de usuario mediante el que nos identificaremos ante el sistema. No debe utilizar caracteres especiales tales como "ñ" o acentos. Preste atención a lo que escribe y si lo considera necesario apúntelo. Si más tarde no recuerda este nombre no tendrá acceso al sistema.
Introduciremos ahora la contraseña para acceder a nuestra cuenta. Hemos de repetirla para evitar posibles errores al teclear. Resulta evidente que una contraseña sólida es crucial para la seguridad de cualquier sistema, de modo que debemos tomar ciertas precauciones a la hora de establecerla y procurar una eficaz custodia.
Aunque consideremos que nuestra instalación no contiene información crítica que deba ser extremadamente protegida, no hay ninguna razón para dejar el sistema expuesto estableciendo una clave demasiado débil, incluso la pérdida de tiempo en reinstalaciones o reconfiguraciones innecesarias justificaría sobradamente la elección de una buena contraseña. Si no tiene buena memoria es recomendable que la apunte puesto que el olvido de la contraseña tiene siempre consecuencias cuando menos, molestas.
Incluso si se trata de un equipo doméstico no tenemos por qué dejarlo expuesto a cualquiera, y por supuesto si planea conectarlo a Internet debe tomarse en serio usar buenas contraseñas.
Ahora que le hemos convencido de que no utilice como contraseñas cosas tales como su fecha de nacimiento o el año en que nació su primer hijo, le vendrán bien estas recomendaciones:
Acerca de las contraseñas
Al llegar aquí pensará usted que los autores de este material han sido víctimas de un ataque agudo de paranoia porque ¿quién va a querer entrar en mi equipo? y si quiere entrar ¿cómo va a saber la fecha de nacimiento de mi hijo?
A la primera pregunta le diremos que si usted va a usar su máquina para jugar al Tetris o poner sobre ella un cactus, efectivamente tiene razón. Pero si la va a usar como herramienta de trabajo y va a guardar en ella datos personales, entonces todo dependerá del sentido de la intimidad que usted tenga.
Yo estoy ahora en mi sala de estudio, no me importaría que viniera de visita y viera lo que tengo en ella, es más estaría encantado de mostrárselo, pero no tengo la puerta abierta con un letrero que diga "pasen sin llamar".
Ahora que ya le hemos convencido de que no deje las puertas abiertas, aunque no tenga nada de valor, viene la segunda respuesta.
Existe una técnica para averiguar contraseñas consistente en probar una tras otra hasta que el sistema nos deje entrar, a esta técnica se le conoce con razón como "ataque por fuerza bruta". Por supuesto esto no se realiza tecleando manualmente cada contraseña sino que se hace atacando desde un ordenador (el atacante) a otro (la víctima). Se asombraría de la gran velocidad a que un ordenador es capaz de probar contraseñas hasta acertar. Si usted utiliza una contraseña tal como "180767" o "1871967" o "18/7/1967" o cualquier otra variante en poco menos de una hora podría ser violentada.
Al fin y al cabo 2005 años a 365 días al año dan un número de variantes bastante pequeño para una máquina. Pero tampoco es mucho más resistente una palabra, por rara que sea, de cualquier idioma.
Probar todo el diccionario de la RAEL, incluyendo conjugaciones verbales, y formas de adjetivo es también bastante rápido de hacer, y más si los atacantes son varios. Este tipo de ataque es una variante de la fuerza bruta conocido como "ataque por diccionario". Incluso si la palabra es inventada, o es un patrón mnemotécnico, a poco que tenga algún sentido es vulnerable a una variante del ataque por fuerza bruta conocido como "ataque por patrón", piense que la misma lógica que siguió usted para construir su palabra inventada puede ser reconstruida por otro humano. Solución: que su contraseña no tengan absolutamente ningún sentido.

* Debería contener caracteres alfanuméricos, es decir, letras y números a ser posible mezclados y utilizando mayúsculas y minúsculas. Este tipo de contraseñas es difícil de vulnerar pues las posibilidades son enormes. Así la contraseña "by6d9w" sería distinta de "bY6D9w".
* Por la misma razón debería tener al menos 6 caracteres.
* No deben usarse palabras con sentido que puedan estar en un diccionario.
* No deben deducirse de datos relativos a nosotros mismos ni a una combinación de ellos: fecha de nacimiento, dni, matrícula del coche, números de teléfono.
* No anotarla nunca, y si se hace no dejarla cerca del ordenador. Hay quién la esconde debajo del teclado o incluso la pega en el lateral del monitor.
* En cualquier caso lo mejor es recordarla y si la anota dejarla en un lugar que le parezca muy seguro.
Finalmente ponga nombre a su ordenador. El nombre que le demos carece de importancia pero es buen momento para la ternura, al fin y al cabo no llamaría a su gato simplemente gato.
Una vez completada esta información pulse el botón "Adelante".

libre

Etapa 5. Preparar el espacio del disco
Debemos decidir ahora cómo particionar el disco. Se le presentan varias opciones, cuál elegir depende del tipo de instalación que vayamos a hacer.
Borrar el disco completo:
Esta opción vendrá seguida por una descripción de la marca, modelo y tamaño de su disco duro. En el ejemplo de la imagen puede leer: "Maestro IDE (hda)- 60.0GB ST960821A", lo que significa que el disco en el que se va a hacer la instalación está conectado al primer puerto IDE, configurado como maestro, que tiene un tamaño de 60 GB y que es de la marca Seagate (ST) y modelo 960821A. En la mayoría de los casos no deberá preocuparse de estos detalles ya que Linux detectará perfectamente su disco duro. Si tiene más de un disco encontrará más de una entrada de este tipo.
Marque este opción si:
● Tiene un disco duro vacío en el que quiere que Linux sea el único sistema operativo.
● Tiene un disco duro con datos pero no le importa en absoluto perderlos y quiere que Linux sea el único sistema operativo.
Una vez marcada esta opción pulse "Adelante".
Utilizar el espacio libre contiguo más grande
Esta opción únicamente aparecerá si su disco dispone de espacio libre sin particionar. Pero atención aunque su disco disponga de espacio libre éste podría no ser suficiente para instalar Linux. El instalador utilizará el espacio libre sin particionar más grande que encuentre, si es que tiene varios.
Marque esta opción si:
● Tiene un disco duro con una o varias particiones que contienen uno o varios sistemas operativos o datos, pero dispone de espacio libre sin particionar. En este caso el espacio libre ha de ser al menos de 3 GB aunque lo recomendable es que sean 5 GB, e incluso 10 Gb si quiere tener una gratificante experiencia usando Linux.
● Usted configuró el disco tal como se explicó en la sección "Preparar el disco para instalar juntos Linux y Windows".
Una vez marcada esta opción pulse "Adelante".
Si el espacio libre no es suficientemente grande aparecerá un mensaje de error advirtiendo de esta circunstancia y se suspenderá la instalación.

Etapa 6 de 6. Listo para instalar
instalacion


En esta pantalla se le mostrará un resumen con las opciones de instalación seleccionadas.
No se preocupe demasiado si no entiende la descripción. Simplemente pulse "Install". Se iniciará entonces la instalación de Linux en el disco duro que puede durar entre 15 y 30 minutos dependiendo de las características de su máquina. Puede ser buen momento para tomar un café, llamar a un amigo o amiga, evocar bellos momentos ya definitivamente perdidos, reflexionar sobre la brevedad de la vida y la fugacidad del instante, o si no tiene nada mejor estar pendiente de los mensajes que van apareciendo en pantalla.
El primer mensaje le informa de que se está realizando el particionado del disco. Si ha dejado que el asistente lo haga automáticamente se crearán dos particiones: una con formato ext3 para la raíz del sistema de ficheros y otra con formato swap que se utilizará como memoria de intercambio.
Después comenzará la copia de los ficheros del sistema al disco duro. Esta es la parte de la instalación que más tiempo lleva. Cuando todo haya terminado verá la pantalla "instalación completada" y puede elegir entre seguir usando el live CD o reiniciar el sistema.
Si decide reiniciar el ordenador espere a que Linux expulse el CD y extraígalo para permitir que el sistema arranque desde el disco duro.
De ahora en adelante cada vez que inicie su ordenador se ejecutará el gestor de arranque GRUB (Grand Unified Bootloader, gran gestor de arranque unificado). GRUB le mostrará un menú que le permitirá acceder al nuevo sistema operativo y al resto de sistemas si los hay. Como mínimo se le mostrarán tres opciones:
● Linux, kernel 2.6.15-23-386
● Linux, kernel 2.6.15-23-386 (recovery mode)
● Linux, memtest86+
La que nos interesa ahora es la primera opción. La segunda arranca el sistema en modo recuperación (recovery mode) y se utiliza para resolver problemas serios. La tercera ejecutará memtest86+, un programa para el chequeo de la memoria RAM instalada en su ordenador. Posiblemente nunca necesite utilizar estos dos últimos modos.
Para moverse entre las distintas opciones utilice las teclas del cursor arriba y abajo. Una vez hecha la selección pulse Intro. Aun cuando haya varios sistemas instalados si usted no hace nada tras unos segundos se arrancará Linux, ya que éste es el sistema por defecto.
libre

Iniciar sesión
A diferencia de lo que ocurre cuando Linux se está ejecutando desde el CD ahora para entrar en el sistema necesitará registrarse, es decir, facilitar su nombre de usuario y contraseña. Esto permitirá que el sistema le identifique y le asigne los privilegios de acceso conformes con su cuenta.
Se protege así la confidencialidad de los datos y la seguridad del propio sistema. De modo que Linux le pedirá siempre que introduzca su nombre de usuario y su contraseña. Cumplimentando ambos campos (tenga cuidado pues se distingue entre mayúsculas y minúsculas) se cargará el entorno gráfico y accederemos a nuestra área de trabajo.
Como usuarios normales somos soberanos en nuestra área de trabajo, podemos hacer y deshacer a nuestro antojo, pero fuera de ahí no podemos hacer absolutamente nada.
Olvídese de la promiscuidad de otros sistemas operativos que le permiten escribir o crear directorios en cualquier sitio al azar.
Es posible configurar Linux para que no sea necesario el registro inicial. Sin embargo es completamente desaconsejable porque supone una pérdida de funcionalidad y ningún beneficio. Tiene en sus manos un sistema multiusuario seguro ¿por qué desperdiciar esa potencialidad?. Aún cuando se usted el único usuario de su computadora es conveniente que mantenga el registro en el sistema, al fin y al cabo ¿por qué exponer su información a cualquier curioso?
Linux


Apagar el sistema
El sistema debe apagarse correctamente a fin de no causarle daños que pueden llegar a ser importantes.
Para ello vaya al menú Sistema -> Salir. En la ventana de diálogo emergente se le ofrecerán varias opciones.
● Terminar la sesión. Termina la sesión del usuario actual y vuelve a la pantalla de registro inicial.
Desde aquí puede también apagar,reiniciar,hibernar o suspender la computadora. Para ello vaya al menú Opciones situado en el borde inferior izquierdo de la pantalla.
● Boquear la pantalla. Bloquea la sesión del usuario actual. Cuando quiera reanudarla se le pedirá la contraseña de usuario. Se protege así la confidencialidad de su trabajo.
● Cambiar de usuario. Vuelve a la pantalla de registro pero sin cerrar la sesión del usuario actual. De este modo se permite que otro usuario inicie sesión. Más tarde podrá cambiar de una a otra sesión utilizando la combinación de teclas Ctrl+Alt+F7 (para la primera sesión) y Ctrl+Alt+F8 (para la segunda sesión). En general puede haber tantos usuarios registrados simultáneamente como teclas de función desde F7 a F12.
● Reiniciar. Reinicia su computadora.
● Apagar. Apaga el sistema
Podría encontrar también "Hibernar" y/o "Suspender". Su presencia dependerá de si la bios del ordenador soporta ACPI, y ha sido correctamente detectado por Linux. Suspender la computadora consiste en algo así como mandarla "dormir". Seguirá estando activa pero consumirá muy poca energía. Para despertarla basta con pulsar cualquier tecla.
La opción de Hibernar es sobre todo útil en ordenadores portátiles. La idea de la hibernación es volcar el contenido de la memoria RAM en la partición swap. Como sabemos la memoria RAM es volátil y por tanto, al apagar el ordenador se pierde la información que estuviera allí, cosa que no ocurre con el disco. Cuando mandamos hibernar la máquina se apagará y no consumirá por tanto energía. Sin embargo cuando volvamos a encenderla Linux tardará menos en arrancar y podremos seguir trabajando en el mismo punto en que lo dejamos cuando se inició la hibernación. Es decir, con los mismos programas abiertos, en la misma posición, etc., todo como si no hubiéramos apagado.





Instalación de las aplicaciones

Existen distribuciones como Mandriva o Ubuntu orientadas al “usuario normal”, es decir usuarios informáticos convencionales que no se dedican profesionalmente a la informática. En último extremo estas distribuciones entran en competencia directa con Windows y necesitan que usuarios de Windows empiecen a usarlas para seguir creciendo. Sin embargo, el usuario de Windows que decide probar Linux necesita una transición lo más suave posible.

En muchas distribuciones de Linux existen los conceptos de “repositorio de paquetes” y de “gestor de paquetes”. Mandriva, por ejemplo, tiene repositorios en servidores de Internet llenos de paquetes y usa herramientas como urpmi o rpmdrake. Una vez configurados los repositorios instalar una aplicación será tan sencillo como poner su nombre y se descargaran automáticamente el paquete que contiene la aplicación y todas sus dependencias. El sistema de repositorios y paquetes es tan perfecto que los linuxeros no quieren ver sus inconvenientes.

Aprender supone un esfuerzo y el esfuerzo a menudo genera infelicidad. El windosero que prueba Linux espera un paquete al que se le pueda hacer doble click con el ratón pulsar continuar continuar y aplicación instalada. El windosero que prueba Linux no sabe ni quiere saber en muchos casos que es un repositorio ni una dependencia. En lugar de recriminarle las pocas ganas de aprender tal vez habría que darle lo que pide.

Yo imagino un nuevo tipo de paquetes llamado .rol. Un .rol es un archivo comprimido y dentro del archivo comprimido existen una serie de rpms y un pequeño archivo de texto que clasifica a cada .rpm en tres categorías: principal, necessary y suplementary. En la categoría principal normalmente sólo habría un .rpm que contiene la aplicación. En la categoría necessary estarían los rpms que contienen las dependencias que el creador del .rol estima que va a necesitar el usuario. En la categoría suplementary están los rpms que amplían la aplicación pero que no son necesarias para su funcionamiento como por ejemplo una colección de carátulas.

Cuando el usuario el usuario hace doble click sobre un .rol aparece la aplicación RolInstaller que actúa así: 1. Solicita la contraseña de root si el sistema cuenta con contraseña. 2. Descomprime el .rol en /tmp/rol/. 3. Deshabilita todos los repositorios que tenía configurados el usuario. 4. Añade y habilita /tmp/rol/ como repositorio local. 5. Advierte al usuario que se van a instalar los rpms de la categoría principal y aquellos de la categoría necessary que no estén presentes en el sistema. 6. Si el usuario acepta instala los rpms. 7. Invita al usuario a seleccionar rpms de la categoría suplementary. 8. Si el usuario selecciona rpms se instalan más paquetes. 9. Borra y elimina /tmp/rol/.
10. Habilita los repositorios que tenía el usuario. 11. Indica que el proceso de instalación ha concluido. La aplicación RolUninstaller no exístiría y el usuario sólo podría quitar rpms en un futuro.

Este sistema de paquetes no solo ayudaría a usuarios noveles de Linux, sino que resolvería otro gran problema de Linux: que se trata de un sistema operativo on-line. Cualquier linuxero sabe lo difícil que es instalar una aplicación cuando no se dispone de una banda ancha. De hecho el nombre de .rol se me ha ocurrido por “Rpm Off-Line”.

La gran contrapartida de los .rol sería un mayor gasto de ancho de banda para los servidores al enviarle al usuario de forma repetida dependencias que ya podrían estar en el sistema. Por otra parte se podría generar una cultura Linux de comprar aplicaciones en Cds o adquirir Cds de aplicaciones a través de revistas. También podría generarse una cultura Linux similar a la actual cultura Windows de pasarle al vecino o amigo una aplicación en un CD o una pendrive.







Configuración del sistema operativo Linux





·         Si fuera necesario, instale una segunda tarjeta gráfica.



·         En el Manual de servicio de la estación de trabajo Estación de trabajo Sun Ultra 27 encontrará información relativa a la instalación de tarjetas opcionales.



·         Conecte un monitor al conector para vídeo de cada tarjeta gráfica e inicie el sistema.



·         El sistema tiene salida en la ranura PCIe 2 (predeterminada). Puede modificarlo en la pantalla del adaptador gráfico del BIOS, situada en el menú Advanced (Avanzado), submenú Initiate (Iniciar).



·         Cuando el sistema se inicie, inserte el DVD de herramientas y controladores y cambie el directorio a la ubicación siguiente:



·         /cdrom/nombre_disco_HC/drivers/linux/ SO



·         donde nombre_disco_HC es el nombre del disco de herramientas y controladores y SO es redhat o suse.



·         Ejecute la secuencia de comandos install.sh.



·         Cuando la secuencia de comandos install.sh haya finalizado correctamente, reinicie el sistema.



·         Inicie sesión para ejecutar las parametrizaciones de Nvidia en una ventana del terminal.



·         Configure el modo de visualización múltiple en X Server Display Configuration (Configuración de visualización del servidor X).



·         Haga clic en Apply (Aplicar) para actualizar el servidor X con la configuración nueva.



·         Haga clic en Save to X Configuration File (Guardar en archivo de configuración X) para guardar la configuración de la visualización en el archivo /etc/X11/xorg.conf.

 


Administración de usuarios y grupos

La administración de usuarios y grupos solamente puede realizarlas el usuario root utilizando los comandos de gestión de usuarios. Las tareas y los comandos para realizarlas son:

    Creación de usuarios / useradd
    Modificación de usuarios / usermod
    Eliminación de usuarios / userdel
    Creación de grupos / groupadd
    Modificación de grupos / groupmod
    Eliminación de grupos / groupdel
    Añadir usuarios a un grupo / adduser
    Quitar usuarios de un grupo / deluser

Creación de usuarios

El comando useradd permite añadir un usuario indicando como parámetros la información particular para crear el usuario en la misma líne de comandos. La sintaxis es:

    //Crear usuario
    useradd [opciones] nombre-usuario

Entre las opciones más destacables tenemos:

    -g: Grupo principal que queremos tenga el usuario (debe existir previamente)
    -d: Carpeta home del usuario. Suele ser /home/nombre-usuario
    -m: Crear carpeta home si es que no existe.
    -s: Intérprete de comandos (shell) del usuario. Suele ser /bin/bash

Ejemplo, si deseamos crear un usuario llamado 'pedro' cuyo grupo principal sea 'profesores', cuya carpeta home sea /home/pedro y su intérprete de comandos sea /bin/bash, ejecutaremos el siguiente comando:

    // Crear un usuario
    sudo useradd -g profesores -d /home/pedro -m -s /bin/bash pedro

De esta manera habremos creado al usuario pedro y su carpeta home. Si no utilizamos la opción -m, no se creará la carpeta home del usuario; en tal caso tendríamos que crearla manualmente. Tan solo nos quedará establecer su contraseña con el comando passwd:

    // Establecer la contraseña del usuario
    sudo passwd pedro

Entonces el sistema nos preguntará dos veces la contraseña que queremos asignar a pedro.

El comando useradd permite crear muchos usuarios automáticamente mediante archivos de comandos (scripts).

Se recomienda que el nombre de usuario sea en minúsculas y además de letras también puede contener números y algún signo como guiones normales y guiones bajos. Debemos recordar que unix distingue entre mayúsculas y minúsculas, es decir, Pepe es distinto de pepe.
Modificación de usuarios

Se utiliza el comando usermod y permite cambiar el nombre del usuario, su carpeta home, su intérprete de comandos, los grupos a los que pertenece y algunos otros parámetros.

    // Cambiar el home de un usuario
    sudo usermod -d /home/carpeta_pedro pedro

Eliminación de usuarios

Se realiza con el comando userdel seguido del nombre del usuario. Con la opción -r eliminará también su carpeta home, ejemplo:

    // Eliminación de un usuario
    sudo userdel -r pedro

Eliminaría el usuario pedro y su carpeta home.
Creación de grupos

El comando groupadd permite añadir un grupo indicando como parámetro el nombre del grupo. Ejemplo, si deseamos crear un grupo llamado 'alumnos' ejecutaremos:

    // Añadir un grupo
    sudo groupadd alumnos

     

Modificación de grupos

El comando groupmod permite modificar el nombre de un grupo o el gid del mismo. La sintaxis es: sudo groupmod [-g nuevo-gid] [-n nuevo-nombre] nombre-grupo, ejemplo:

    // Cambiar el gid del grupo profesores
    sudo groupmod -g 2000 profesores

Eliminación de grupos

Se realiza con el comando groupdel seguido del nombre del grupo, ejemplo:

    // Eliminación de un grupo
    sudo groupdel profesores

Eliminaría el grupo profesores. Si algún usuario tuviera dicho grupo como grupo primario, el comando groupdel no eliminará el grupo.
Añadir usuarios a un grupo

Se utiliza el comando adduser seguido del nombre del usuario y del nombre del grupo al que queremos añadirle, ejemplo:

    // Añadir a 'juan' al grupo 'profesores'
    sudo adduser juan profesores

Quitar usuarios de un grupo

Se utiliza el comando deluser seguido del nombre del usuario y del nombre del grupo del que queremos quitarle, ejemplo:

    // Quitar a 'juan' del grupo 'profesores'
    sudo deluser juan profesores

Para más información de todos estos comandos se puede consultar la ayuda del manual ejecutando man seguido del nombre del comando, ejemplo man adduser.
Herramienta gráfica de administración de usuarios

Ubuntu dispone de una herramienta gráfica de administración de usuarios que es 'users-admin'. Para ejecutarla podemos abrir una consola de root y ejecutar users-admin o si hemos iniciado sesión como root, podemos pulsar Alt+F2 y ejecutar users-admin. 
Herramienta users-admin para administración de usuarios y grupos

Se trata de una herramienta bastante intuitiva que dispone de una pestaña para administrar usuarios y otra para administrar grupos.




Permisos de archivos y directorios

En Linux, todo archivo y directorio tiene tres niveles de permisos de acceso: los que se aplican al propietario del archivo, los que se aplican al grupo que tiene el archivo y los que se aplican a todos los usuarios del sistema. Podemos ver los permisos cuando listamos un directorio con ls -l:

$> ls -l
-rwxrwxr--  1 sergio ventas    9090 sep  9 14:10 presentacion
-rw-rw-r--  1 sergio sergio 2825990 sep  7 16:36 reporte1
drwxr-xr-x  2 sergio sergio    4096 ago 27 11:41 videos

Veamos por partes el listado, tomando como ejemplo la primera línea. La primera columna (-rwxrwxr--) es el tipo de archivo y sus permisos, la siguiente columna (1) es el número de enlaces al archivo, la tercera columna (sergio) representa al propietario del archivo, la cuarta columna (ventas) representa al grupo al que pertence al archivo y las siguientes son el tamaño, la fecha y hora de última modificación y por último el nombre delarchivo o directorio.

El primer caracter al extremo izquierdo, representa el tipo de archivo, los posibles valores para esta posición son los siguientes:

    - un guión representa un archivo comun (de texto, html, mp3, jpg, etc.)
    d representa un directorio
    l link, es decir un enlace o acceso directo
    b binario, un archivo generalmente ejecutable

Los siguientes 9 restantes, representan los permisos del archivo y deben verse en grupos de 3.

Los tres primeros representan los permisos para el propietario del archivo. Los tres siguientes son los permisos para el grupo del archivo y los tres últimos son los permisos para el resto del mundo o otros.

rwx       rwx     rwx
usuario   grupo   otros

En cuanto a las letras, su significado son los siguientes:

    r read - lectura
    w write - escritura (en archivos: permiso de modificar, en directorios: permiso de crear archivos en el dir.)
    x execution - ejecución

Las nueve posiciones de permisos son en realidad un bit que o esta encendido (mostrado con su letra correspondiente) o esta apagado (mostrado con un guión -), asi que, por ejemplo, permisos como rwxrw-r--, indicaría que los permisos del propietario (rwx) puede leer, escribir y ejecutar el archivo, el grupo (o sea los usuarios que esten en mismo grupo del archivo) (rw-) podrá leer y escribir pero no ejecutar el archivo, y cualquier otro usuario del sistema (r--), solo podrá leer el archivo, ya que los otros dos bits de lectura y ejecucción no se encuentran encendidos o activados.



Entorno de Linux

El sistema operativo Linux, al igual que otros sistemas, pone al alcance de los usuarios los programas y aplicaciones necesarias para utilizar un ordenador de forma eficiente. La primera pantalla que nos ofrece el sistema es la de entrada o login. Antes incluso de introducir nuestro nombre de usuario y palabra clave, el sistema operativo ya está gestionando todos los dispositivos del ordenador.

La razón por la que se debe introducir el usuario y la clave es porque en Linux se asume que dicho equipo va a ser compartido por una comunidad de usuarios distintos. Aunque todos ellos tienen ciertos datos y aplicaciones que comparten, otros ficheros y configuraciones son particulares de cada usuario. Una vez que se termina la sesión de trabajo, es muy importante que se notifique al sistema. A este proceso se le conoce comúnmente con el nombre de logout y hace que la máquina pase a estar disponible para que pueda trabajar otro usuario.

Por motivos de seguridad, es recomendable, cuando se termine una sesión, permanecer ante el ordenador hasta que se vea que ofrece de nuevo la pantalla de login. En este momento sí se puede estar seguro de que la sesión ha terminado normalmente y otro usuario no va a acceder a nuestros ficheros.

1.1. El escritorio

Tras introducir el código de usuario y la palabra clave se nos ofrece una pantalla en la que únicamente aparece un conjunto de iconos en uno o varios de sus bordes. A esta pantalla se le denomina “escritorio” porque se parece a una mesa de trabajo en la que nos acabamos de sentar. En esa mesa se encuentran los mecanismos para arrancar diferentes programas y se puede configurar de forma que aparezcan los iconos de ficheros y/o programas encima de ella.

Existen diversos escritorios en Linux. Puede considerarse que el escritorio es el interfaz gráfico que permite lanzar aplicaciones o interactuar con las ventanas ya lanzadas. Los escritorios más conocidos son “GNOME” y “KDE”, que a su vez son los más completos y que ofrecen una mayor funcionalidad. Existen otros escritorios más simples como Xfce, Icewm, fvwm que podemos usar si nuestro ordenador tiene limitaciones de memoria o procesador, por ejemplo. Lo habitual es que cada persona se acostumbre a manejar un escritorio según sus gustos personales.

La utilización del escritorio depende de cada usuario. Hay usuarios que prefieren tenerlo lleno de iconos para abrir documentos o recursos y otros que prefieren no tener ningún icono en el escritorio. La estructura del escritorio es algo que, por tanto, depende de cada usuario y que el sistema se encarga de guardar de una sesión de trabajo a la siguiente. La configuración de uno de ellos no suele compartirse con el resto. Existe una configuración independiente para cada escritorio y usuario. Se recomienda escoger un tipo de escritorio y mantenerlo durante todas las sesiones de trabajo. En la figura 1 se muestran varios ejemplos de escritorios.

  
Figura 1. Diferentes tipos de escritorios




 Escritorio tipo Gnome



Comunicación entre usuarios

Las comunicaciones entre usuarios del sistema operativo Linux son de una gran importancia, ya que permite al superusuario avisar a los usuarios de los cambios que se produzcan en el sistema, nuevos usuarios, nuevas normas, apagado del sistema, noticias, etc. Pero también se utilizan para comunicarse entre los usuarios.

Comandos

write

Comunicación unidireccional con otro usuario que esté en el sistema en ese momento. Permite que un usuario envíe un mensaje a un terminal.

Sintaxis:

write nombreusuario < ficheromensaje

o bien

write nombreusuario

Escribir el mensaje

CTRL+D para finalizar el mensaje

En lugar del nombre de usuario podríamos poner el nombre del terminal (tty).

Para que el usuario o terminal puedan recibir mensajes tendremos que haber ejecutado la orden: mesg y.

mesg

Controla la recepción de mensajes desde otros usuarios que estén conectados al sistema. Permite o impide que otros usuarios envíen mensajes a nuestro usuario o terminal.

Sintaxis:

mesg [y|n]

Opciones

y             (yes) permite recibir mensajes.

n (not) no permite recibir mensajes.

echo

Comunicación unidireccional con otro usuario que esté en el sistema en ese momento. Básicamente realiza la misma función que el write pero utilizando un mecanismo diferente.

Sintaxis:

echo “hola que tal” >/dev/ttyp3

wall

Comunicación unidireccional con todos los usuarios que estén conectados al sistema en ese momento. Se utiliza para informar a todos los usuarios sobre algún tema que les afecte, por ejemplo, avisar que vamos a apagar el sistema. Normalmente este comando es utilizado por administrador del sistema.

Sintaxis:

wall ficheromensaje

o bien

wall

Escribir el mensaje

CTRL+D

talk

Comunicación bidireccional interactiva con otro usuario que esté conectado al sistema. Se utiliza para la comunicación bidireccional entre dos usuarios. La orden talk avisa al segundo usuario que el primer usuario quiere hablar con él. Esta orden indica a la otra persona qué debe teclear para inicializar la sesión.

Cuando se establece la sesión, cada persona usa una ventana independiente. Cuando la primera persona escribe la información en la ventana susperior, aparece en la ventana inferior de la pantalla de la segunda persona, y viceversa. Además, cada vez que se pulsa una tecla, ésta aparece en ambas ventanas, por tanto, cada vez que escribe una persona, la otra ve la información.

Sintaxis:

talk nombreusuario

motd

Significa message of the day (mensaje del día) y es un buen método para pasar información a cualquier usuario que acceda al sistema en un determinado día. En realidad motd es un archivo cuyo contenido aparece en la pantalla al acceder al sistema. Este archivo se guarda en el directorio /etc y se llama motd (/etc/motd).

El archivo /etc/issue contiene el mensaje que aparece cuando se inicia una sesión en el sistema. Después del aviso, la sesión solicita el nombre del usuario y la contraseña. Este fichero podemos editarlo y poner cualquier mensaje o información que queramos que aparezca cuando se conecten los usuarios.





 
 














0 comentarios:

Publicar un comentario