Sunteți pe pagina 1din 3

o Los paquetes Debian (deb): Los usa la distribución Debian y sus derivadas.

Es un sistema
de paquetes muy potente y que facilita en gran medida la actualización del sistema,
además de resolver las dependencias (qué paquetes necesitan a qué otros) y satisfacerlas
instalando todos los paquetes necesarios automáticamente. La aplicaciones que gestionan
este sistema de paquetes se llaman apt y dpkg. Los paquetes Debian se suelen nombrar de
la forma nombredelpaquete_version_plataforma.deb

o Los paquetes tgz de Slackware los usa la distribución del mismo nombre, y siguen los
principios de los dos anteriores, son paquetes binarios aunque tienen una estructura
distinta.

Los paquetes de código fuente

Estos paquetes contienen los archivos que salen del ordenador del programador o
programadores, lo que quiere decir que ya hay que aportar algo de nuestra parte para utilizar
los programas que contienen. El proceso de instalación de este tipo de paquetes implica
también una COMPILACIÓN, concepto que vas a escuchar más de tres veces. Una
compilación nos permite que el programa que vamos a instalar se optimice totalmente para el
tipo de componentes que tenemos en nuestro ordenador y el tipo de versión de GNU/Linux.
Este programa que hemos compilado correrá más rápido que si nos hubiéramos limitado a
instalar un paquete binario normal. La compilación de un programa requiere de unos
COMPILADORES, que son unos programas que junto con unas LIBRERíAS de lenguajes de
programación, consiguen transformar el código fuente en lenguaje de máquina. Trataremos
más adelante cómo instalar software.

Son también de amplio uso los Source RPM, que son paquetes RPM pero que en vez de ser
binarios, llevan código fuente. Mediante la instalación de este tipo de paquetes, lo que
hacemos es crear un nuevo paquete optimizado (compilar un nuevo paquete) para nuestra
máquina. Después instalamos este último.

Meta-Paquetes

Conocemos por meta-paquete a aquellos paquetes en los cuales no hay código fuente, o
binarios, sino reglas sobre CÓMO construir e instalar dicho paquete. Estos paquetes los usan
distribuciones como Gentoo Linux (http://www.gentoo.org), Linux From Scratch
(http://www.linuxfromscratch.com) y algunos otros sistemas operativos como FreeBSD
(http://www.freebsd.org). La ventaja que tienen estos paquetes es que son muy sencillos de
generar, los binarios quedan optimizados para la máquina que los va a ejecutar, pero como
todo, esto tiene una contrapartida.... las distribuciones que los usan pueden ser más
complicadas de manejar y se necesitan conexiones muy rápidas y procesadores potentes si no
se quiere estar mucho tiempo compilando los paquetes.

Los usuarios y los permisos de archivos

Linux es un sistema operativo multiusuario. Cada usuario generalmente tiene su carpeta de


usuario en /home/usuario. Por defecto sólo puede escribir, modificar y borrar archivos dentro
de esta carpeta. Ningún otro usuario (excepto root) puede acceder a los archivos que hay en
este directorio, ni si quiera puede ver cuáles son. Este usuario -por defecto- puede leer en el
resto de las carpetas que hay en el sistema de archivos excepto en la de root y las de otros
usuarios. Todos los programas recuerdan las preferencias de cada usuario, e incluso un
usuario puede instalar un programa sin que los otros usuarios tengan acceso a él (vale sí, root
si tendrá, lo sé, lo sabemos :-); aunque instalando los usuarios tienen muchas limitaciones
como veremos después. Un usuario no puede causar por este motivo daño al sistema ni
cambiar su configuración de ninguna forma. ¿Y quién es ese tal root? En cualquier sistema
UNIX, root es "el que todo lo puede". Es la excepción que confirma la regla, es el
superusuario todopoderoso de estos sistemas. Cuando hagas login como root en una máquina
GNU/Linux, siente el poder bajo tus teclas. Puedes hacer todo lo que se te pase por la cabeza.
Pero ojo, tienes poder para lo bueno y para lo malo. Tienes acceso a todo el sistema, pero una
equivocación... sería fatal. Puedes cargarte el sistema Linux y los preciados datos y
configuraciones que tengas en él. Por esto, para tareas normales SIEMPRE entraremos al
sistema como un usuario normal por los riesgos que se corren trabajando como root. Además
NUNCA usaremos Internet como root. Incluso algunos programas no permiten ser ejecutados
por root por motivos de seguridad. Como ya habrás adivinado, la contraseña de root se la
guarda uno en la cabeza y se asegura de que no se le olvida, y por supuesto se preocupa uno
de que nadie pueda acceder a ella en ningún archivo o de que no la ven cuando la escribimos.
Si se cree que la han podido adivinar o están cerca, se cambia. Cuanto más larga, tediosa y sin
sentido sea esta contraseña, más seguro estará nuestro sistema. Recuerda que tu máquina
Linux es tan segura como segura sea tu contraseña de root.

¿Qué son los permisos? Todos y cada uno de los archivos y directorios del árbol jerárquico
que monta nuestro sistema Linux tienen permisos. Estos permisos dicen, para cada usuario
del sistema, si puede ejecutarlo, si puede ver su contenido o si puede borrarlo o modificarlo.
Del mismo modo, cada elemento del sistema de archivos tiene un dueño. Por defecto, este
dueño del elemento (tanto directorio como archivo) tiene acceso total a él y puede realizar
todas las acciones posibles permitidas. El resto de usuarios pueden leer y ejecutar este
elemento por defecto aunque todo esto se puede cambiar para cada uno de los elementos.
Todos los archivos de las carpetas de sistema y configuración suelen tener a root como
propietario. Los de la carpeta personal de cada usuario tienen a ese usuario como propietario,
pero el resto de usuarios normales no tienen ningún permiso sobre estos elementos, y lo
mismo ocurre con la carpeta de root (que se encuentra en la raíz, en /root).

El arranque de Linux II

Cuando el kernel ya ha montado el sistema de archivos, comienzan a inicializarse algunos


procesos llamados "daemons" (demonios). Cada uno de estos demonios se inicia cuando el
sistema arranca y durante su vida va acontrolar un proceso determinado, y va a permanecer
en segundo plano (transparente para el usuario), no vamos a notar que se está ejecutando a
menos que pidamos información a este proceso, lo detengamos o lo reiniciemos. Algunos de
estos demonios son, por ejemplo, el servidor web, el servidor de correo, el cortafuegos, el
servidor de nombres DNS... y muchos otros que gestionan varias tareas, en su mayoría
servicios de servidor de red para servir de host a otras máquinas. Cuando todos esos
demonios se hayan cargado, aparecerá ante nosotros una línea de texto de login
(autentificación en un sistema) o bien una ventana de login gráfico. Vamos a empezar
entrando como usuario normal primero.

Nombramiento de dispositivos y particiones

Debemos saber de qué manera nombra Linux a los discos duros que tenemos conectados a
nuestra máquina y sobre todo a sus particiones. Todos los discos duros (IDE) comienzan su
nombre como hd. Un ejemplo de nombre completo de disco duro sería hda y de la primera
partición de ese disco duro sería hda1.
La 'a' significa que ese disco duro está conecatdo al IDE1 como maestro. Si fuera esclavo
tendría la 'b', y si estuviera conectado al IDE2 como maestro, la 'c', y si estuviera al IDE2
como esclavo, la 'd'.

S-ar putea să vă placă și