Sunteți pe pagina 1din 34

| 

     

R RR |
 
‡ Objetivos de la asignatura¢
‡ Normas para el semestre.
‡ Unidades de la asignatura.
‡ Evaluación.
‡ Contenidos.

R RR |
 
Normas para el semestre.
‡ R 

1. Cada alumno es libre de asistir o no a clases


2. Los alumnos que necesiten salir de la sala podrán hacerlo sin
problemas. (Hablar por celular, comprar, ir al baño, otros)
3. Se pasará lista en todas las clases.
4. Los alumnos podrán dar su opinión sobre algún tema en forma libre.
5. Se pueden hacer preguntas durante la clase.
6. Todos deben respetar las preguntas/opiniones de sus compañeros,
escucharlas y aceptarlas.

R RR |
 
R 


1. Serán 3 notas parciales, un examen y un examen de repetición.


2. Las pruebas NO son fáciles, se recomienda estudiar bastante.
3. No se regalan notas«. Hay que ganárselas
4. Las pruebas son de desarrollo e individuales.
5. No se puede copiar en las pruebas, es mejor que me pregunten y yo
los guio.
6. Los alumnos que quieran optar por un punto base para las pruebas
parciales deberán presentar y exponer un tema a toda la clase
relacionado con la asignatura.
7. Las pruebas deben ser desarrolladas con lápiz pasta para tener
³derecho a reclamo´. Si son desarrolladas con lápiz mina NO existe
tal derecho.

R RR |
— 
Aue es una partición

± Una O

 
 , en informática, es el nombre genérico
que recibe cada división presente en una sola unidad física de
almacenamiento de datos. Toda partición tiene su propio sistema
de archivos (formato); generalmente, casi cualquier sistema
operativo interpreta, utiliza y manipula cada partición como un
disco físico independiente, a pesar de que dichas particiones
estén en un solo disco físico.
± A toda partición se le da formato mediante un sistema de
archivos como FAT, NTFS, ext4 ,ext3, ext2, FAT32, ReiserFS,
Reiser4 u otro. En Windows, las particiones reconocidas son
identificadas con una letra seguida por un signo de doble punto
(p.ej. C:\) hasta cuatro particiones primarias

R RR |
— 
± Es común que los sistemas basados o similares a UNIX
generalmente se usan hasta con 3 particiones: la principal,
montada en el directorio raíz (‰); a veces hay también una
segunda que se usa para montar el directorio ‰ , el cual
contiene las configuraciones de los usuarios, y finalmente, una
tercera llamada Y , que se usa para la memoria virtual
temporal.
± Sin embargo, 2 particiones (‰, y Y ); es el mínimo suficiente en
estos sistemas operativos

R RR |
— 
± r
O O



‡ El formato o sistema de archivos de las particiones (p. ej. NTFS) no


debe ser confundido con el tipo de partición (p. ej. partición primaria),
ya que en realidad no tienen directamente mucho que ver.
Independientemente del sistema de archivos de una partición (FAT,
ext3, NTFS, etc.), existen 3 tipos diferentes de particiones:

‡ 

 O

: Son las divisiones crudas o primarias del disco,
solo puede haber 4 de éstas o 3 primarias y una extendida. Depende
de una tabla de particiones. Un disco físico completamente
formateado consiste, en realidad, de una partición primaria que
ocupa todo el espacio del disco y posee un sistema de archivos. A
este tipo de particiones, prácticamente cualquier sistema operativo
puede detectarlas y asignarles una unidad, siempre y cuando el
sistema operativo reconozca su formato (sistema de archivos).
R RR |
— 
± 

   
: También conocida como partición
secundaria es otro tipo de partición que actúa como una partición
primaria; sirve para contener infinidad de unidades lógicas en su
interior. Fue ideada para romper la limitación de 4 particiones
primarias en un solo disco físico. Solo puede existir una partición
de este tipo por disco, y solo sirve para contener particiones
lógicas. Por lo tanto, es el único tipo de partición que no soporta
un sistema de archivos directamente.
± 

 
: Ocupa una porción de la partición extendida o
la totalidad de la misma, la cual se ha formateado con un tipo
específico de sistema de archivos (FAT32, NTFS, ext2,...) y se le
ha asignado una unidad, así el sistema operativo reconoce las
particiones lógicas o su sistema de archivos. Puede haber un
máximo de 23 particiones lógicas en una partición extendida.
Linux impone un máximo de 15, incluyendo las 4 primarias, en
discos SCSI y en discos IDE.

R RR |
— 
˜ O   O


± GRUB fue inicialmente diseñado e implementado por el
programador Erich Stefan como parte del trabajo en el arranque
del sistema operativo GNU.

± Una de las características más interesantes de este tipo de


gestor es que no es necesario instalar una partición nueva o un
núcleo nuevo, pudiendo cambiar todos los parámetros en el
arranque mediante el sistema de órdenes de cónsola de GRUB.

R RR |
— 
± Particiones en Linux

Crear la partición (/), O y ‰ . Para la primera basta con


6 Gb, la segunda idealmente del doble de tu RAM (si tienes 1 GB
o más, déjala en 1GB), y la tercera con el resto del espacio

R RR |
— 
RPM
RPM es el gestor de paquetes de Red Hat (˜ed Hat ackage
anager). Aunque aparece Red Hat en su nombre, la intención
es que sea un sistema de empaquetado abierto y disponible para
el uso de cualquiera. Permite a los usuarios tomar el código
fuente (Y ) y empaquetarlo en forma de fuentes y
binaria de forma que los ficheros binarios sean fácilmente
instalables y rastreables y los fuentes puedan ser reconstruidas
con facilidad.
‡ También gestiona una base de datos de todos los paquetes y sus
ficheros que puede ser usada para verificar paquetes e interrogarla
para obtener información acerca de ficheros y/o paquetes.

R RR |
— 
‡ En su forma más simple, RPM puede usarse para instalar paquetes:
rpm -i foobar-1.0-1.i386.rpm

‡ El siguiente comando más simple es desinstalar un paquete:


rpm -e foobar

‡ Uno de los más complejos pero máY útiles comandos le permiten


instalar paquetes a través de FTP. Si está conectado a la Red y
quiere instalar un nuevo paquete, todo lo que necesita hacer es
especificar el fichero con un URL válido, como esto:
rpm -i ftp://ftp.pht.com/pub/linux/redhat/rh-2.0-beta/RPMS/foobar-1.

R RR |
— 
‡ RPM es una herramienta potentísima y, como puede ver, dispone de
varios parámetros. La mejor forma de apercibirse de ellas es
examinando unos cuantos ejemplos. Antes mostramos una
instalación/desinstalación sencilla, ahora van unos cuantos más:

‡ Supongamos que ha borrado unos cuantos ficheros por accidente, pero


no está seguro de qué es lo que ha borrado. Si quiere verificar
completamente su sistema y ver qué se ha perdido, puede hacer:
rpm ±Va
‡ Supongamos que se encuentra con un fichero que no reconoce. Para
saber a qué paquete pertenece puede hacer:
rpm -qf /usr/X11R6/bin/xjewel
La salida podría ser:
xjewel-1.6-1

R RR |
— 
Rpm ±qa : lista todos los paquetes instalados en el computador

Rpm ± qa | more : lista todos los paquetes instalados en el


computador por paginas.

‡ Si lo que quieres es consultar la instalación de un programa


concreto, prueba
rpm -qi nombreprograma
rpm -qil nombreprograma para consultar donde está instalado
rpm -qpi nombre.programa.rpm para consultar un programa aun no
instalado
rpm -qpil nombre.programa.rpm para consultar donde se instalará

R RR |
— 
Usuarios
Crear un usuario
useradd nuevousuario
(donde "nuevousuario" debes poner el nombre que desees para
ese usuario).

Eliminar un usuario:
Userdel nombre usuario

R RR |
—
 
 O 
 
—           

 
 


     Y YY YmY
m Y Ym m YY Y Y
ficheros muy estricto, a fin de controlar qué es lo que se puede hacer con ellos, y quien lo puede
hacer. Estos permisos se identifican con letras y son:

à à  
à   à
 à   à
à    à
 à      à
 à  à  à  à
à   à

Al contrario que en ´   Y YmY Y 



Yám Y
or una determinada extensión (
Y    m Y  
 Y
 m este atributo a un programa,

Yá  

R RR |
—
 
 O 
 
—           

!

  

Como se ha visto anteriormente el directorio personal es un directorio con un determinado


nombre asignado a un usuario. Los directorios personales habitualmente son subdirectorios
de ‰ Œalgunos casos se utiliza 
Y      

 m mcoincide con el del m Y    YY 
 YY Y Ytrabajando en el mismo directorio. Cada usuario de

 
Yá  subdirectorios y archivos tan compleja como desee bajo su
directorio personal pero normalmente nunca fuera de él.

   
 

   

Una de las acciones más habituales a la hora de trabajar es mostrar el contenido de un


directorio, como se ha visto existen herramientas gráficas con este fin, no obstante el 
    àà  con este mismo fin: 

 Y YmY  Y YY  Y Y directorio en el que


se está. Sólo se obtienen los nombres de los ficheros, sin ninguna otra información.

R RR |
—
 
 O 
 
—           
Las opciones anteriores pueden combinarse. Por ejemplo:

  à Y      YmY


El comando   m  YY YY  máYŒ Œ á
representa cualquier conjunto o secuencia de caracteres. El carácter Y  
á pero sólo uno. Por ejemplo:
  Y Y YmY  Y   m 
     

  Y Y Y YYmYm  


nombre de cinco caracteres, por ejemplo:    !   

"  #  


$#    
%# Y  
%# Y  Y
 #m    Y  m  Y 
 #m  Y Y
$ % Y# YY  Y  

#Y    


& #mY Y mY!' YY  

R RR |
—
 
 O 
 
—           

su ± root : permite cambiar el login al usuario root


Ifconfig : permite ver la configuración de las tarjetas de red.
pwd : permite saber donde estoy posicionado.
Hostname : permite saber el nombre del equipo
cd / : permite volver a la raiz desde cualquier punto en que me
encuentre.
cd .. : Permite retorceder un salto hacia atrás en los directorios.
Ethtool ethx : para ver la velocidad, ver si hay link en la tarjeta y el
direccionamiento
Service network restart : reinicia los servicio de red.
Ifup ethx : levanta el servicio de la tarjeta
Ifdown ethx : bajar el servicio de red.
Touch : crea un archivo
Mkdir : crear un directorio
Rmdir : elimina un directorio
Rm ±rf m : elimina todo lo que hay en el directorio
Cp : copia un archivo
Mv : mueve un archivo
Chmod mY #cambia permisos a un archivo

R RR |
—
 
 O 
 
—           

´ @  (Y Y    Ymm  (terminal están y desde
qué hora.

´  @ á Y m   YY   YYá 

    ) Y Ym Y 



Yá    Y Ymoperativo, y este
comando permite acceder a la información correspondiente al comando m 
*m m 
aparecerá por pantalla y de forma formateada por páginas, la explicación del comando 
 (Y YYpáginas con los cursores del teclado, y presionando q para
salir.

 à Ym  m  Y 

R RR |
— 
R
 
‡ Crond es el demonio cron que se utiliza para la programación de tareas periódicas
con un margen mínimo de un minuto, tanto de administración del sistema como
propias de cualquier usuario.

‡  

  
‡ El demonio cron se inicia o se detiene como cualquier otro servicio del sistema de la
distribución correspondiente, por ejemplo:
‡ /etc/rc.d/initd/crond start|stop|restart

‡ aunque lo habitual es que se lance automáticamente al arrancar el sistema operativo.


Los ficheros de configuración de los distintos usuarios se almacenan en el directorio
/var/spool/cron y un fichero de configuación del sistema llamado /etc/crontab. Cuando
el demonio cron, llamado crond, está activo comprueba con minuto de frecuencia si
hay alguna modificación de algún fichero de configuración o algún proceso que lanzar
y en caso afirmativo lo ejecuta.

R RR |
— 
‡ i 
 
  
‡ Los ficheros de configuración de crontab no están diseñados para editarse directamente
por el usuario; aunque son ficheros de texto estos ficheros se modifican mediante la orden
crontab. La orden crontab se puede utilizar como:
‡ crontab [ -u usuario ] fichero
‡ crontab [ -u usuario ] { -l | -r | -e }

‡ La opción -u se utiliza para indicar el usuario cuyo crontab queremos gestionar.


Evidentemente sólo root podrá usar la orden crontab con esta opción. La ausencia de esta
opción supone que es el usuario que ejecuta la orden el que gestiona su propio crontab.
‡ La opción -l muestra el crontab activo en la salida estándar.
‡ La opción -r elimina el crontab.
‡ La opción -e se usa para crear y editar el crontab activo mediante el editor especificado en
las variables de entorno EDITOR. El crontab modificado se instala automáticamente al
salir del editor guardando los cambios.

‡
R RR |
— 
‡ Los campos que describen el instante de ejecución son por orden:
‡ minuto 0-59
‡ hora 0-23
‡ día del mes 0-31
‡ mes 0-12 (o sunombre con las tres primeras letras en inglés)
‡ dia semana 0-7 (0 or 7 indica domingo, o su nombre con las tres primeras letras en inglés)
‡ Un campo puede contener:
‡ Un un asterisco (*) para indicar todos los posibles valores.
‡ Un valor fijo para indicar un minuto, hora, día o mes.
‡ Un rango de valores, dos números separados por guiones. Un rango puede terminar en
/numero para indicar el incremento.

R RR |
— 
‡ Una lista de valores separados por comas.
‡ Un valor */numero para indicar todos los valores con incremento de "número".
‡ Ejemplos
‡ Vemos diversas formas de configurar la ejecución de la orden /usr/bin/fetchmail:
‡ Ejecutarlo a las 12 de la noche cada día
‡ 00*** /usr/bin/fetchmail
‡
‡ Ejecutarlo a las 12 :15 de la noche cada día
‡ 15 0 * * * /usr/bin/fetchmail
‡
‡ Ejecutarlo 15 después de cada hora exacta, a las y cuarto
‡ 15 * * * * /usr/bin/fetchmail
‡
‡ Ejecutarlo el día 1 del mes a las 6:30
‡ 30 6 1 * * /usr/bin/fetchmail
‡

R RR |
— 
‡ Ejecutarlo cada dos día a las 6:30
‡ 30 6 */2 * * /usr/bin/fetchmail

‡ Ejecutarlo los días 1,3,7,12,15 y 20 del mes a las 6:30


‡ 30 6 1,3,7,12,15,20 * * /usr/bin/fetchmail
‡
‡ Ejecutarlo el día 1 de julio a las 6:30
‡ 30 6 1 7 * /usr/bin/fetchmail
‡
‡ Ejecutarlo los lunes cada 10 minutos
‡ */10 * * * 1 /usr/bin/fetchmail
‡
‡ Ejecutarlo de lunes a viernes a las hora en punto
‡ 0 * * * 1-5 /usr/bin/fetchmail
‡

R RR |
— 

‡ usuario@redhat$crontab
‡ usage: crontab [-u user] file
‡ crontab [-u user] { -e | -l | -r }
‡ (default operation is replace, per 1003.2)
‡ -e (edit user's crontab)
‡ -l (list user's crontab)
‡ -r (delete user's crontab)

R RR |
— 
  
    

El correo electrónico es considerado el servicio más utilizado de Internet.
Por lo tanto, la serie de protocolos TCP/IP ofrece una gama de
protocolos que permiten una fácil administración del enrutamiento del
correo electrónico a través de la red.

‡ El protocolo SMTP El protocolo SMTP (* Y m  


Y  ) es el protocolo estándar que permite la
transferencia de correo de un servidor a otro mediante una conexión
punto a punto.
‡ Éste es un protocolo que funciona en línea, encapsulado en una trama
TCP/IP. El correo se envía directamente al servidor de correo del
destinatario. El protocolo SMTP funciona con comandos de textos
enviados al servidor SMTP (al puerto 25 de manera predeterminada).

R RR |
— 
RO   
‡ El O    (*     Y), como su nombre lo
indica, permite recoger el correo electrónico en un servidor remoto
(servidor POP). Es necesario para las personas que no están
permanentemente conectadas a Internet, ya que así pueden consultar
sus correos electrónicos recibidos sin que ellos estén conectados.
‡ Existen dos versiones principales de este protocolo, POP2 y POP3, a los
que se le asignan los puertos 109 y 110 respectivamente, y que
funcionan utilizando comandos de texto radicalmente diferentes.
‡ Al igual que con el protocolo SMTP, el protocolo POP (POP2 y POP3)
funciona con comandos de texto enviados al servidor POP. Cada uno de
estos comandos enviados por el cliente está compuesto por una palabra
clave, posiblemente acompañada por uno o varios argumentos, y está
seguido por una respuesta del servidor POP compuesta por un número y
un mensaje descriptivo

R RR |
— 
RO    

‡ El protocolo   (*  YmYY @) es un protocolo


alternativo al de POP3, pero que ofrece más posibilidades:
‡ IMAP permite administrar diversos accesos de manera simultánea
‡ IMAP permite administrar diversas bandejas de entrada
‡ IMAP brinda más criterios que pueden utilizarse para ordenar los correos electrónicos

R RR |
— 
NIVELES DE EJECUCION EN LINUX
En el mundo de linux un
! 
se refiere al modo de
operacion de linux. Convencionalmente, existe 7 niveles de
ejecucion, enumerados del cero al seis (0-6). Solo un

! 
es ejecutado al monento de iniciar el sistema, los niveles
de ejecucion no son ejecutados secuencialmente.

R RR |
— 
‡ O
! 
    

‡ !
‡ Nombre
‡ Descripcion
‡
‡ Apagado
‡ Apaga el sistema
‡ 
‡ Modo Single-User
‡ Sin interfaz de red ni demonios (servicios).
‡ "
‡ Reinicio
‡ Reinicia linux.
‡ La configuracion exacta varia de distribucion a distribucion.Cuando se instala linux, es
mejor consultar las guias de usuario.

R RR |
— 

R RR |
— 

R RR |
— 

R RR |

S-ar putea să vă placă și