Curso de Linux

71
ENTRO DE OMPUTACI N IENT FICA NIVERSIDAD UT NOMA DE ADRID C C C U A M Ó Í Ó Linux: Instalación y administración (primeros pasos) Curso: Del 3 al 14 de Junio de 2002. Centro de Computación Científica.

description

curso linux

Transcript of Curso de Linux

ENTRO DE OMPUTACI N IENT FICANIVERSIDAD UT NOMA DE ADRID

C C CU A M

Ó ÍÓ

Linux: Instalación yadministración

(primeros pasos)

Curso:

Del 3 al 14 de Junio de 2002.

Centro de Computación Científica.

--> Sistemas operativos

Los primeros ordenadores eran máquinas de una alta complejidad, las cuales tenían queser programadas por técnicos especialistas, pero además estos especialistas solíanentender muy bien su "propia" máquina pero esto no significa que supieran utilizar otramáquina distinta. En estos primeros años de la denominada era informática lo de "serinformático" era algo que pocos podían decir.

Un ordenador en definitiva es un conjunto de componentes electrónicos / eléctricos /mecánicos que realizando ciertas operaciones sincronizadamente llegando a unresultado que nosotros esperamos. Cuando yo digo que estoy guardando mi fichero detexto en el disco duro lo que realmente está pasando es que el disco duro recibe unaseñal de tal forma que se tiene que poner a dar vueltas y alcanzar un número derevoluciones por minuto constante, en este momento tiene que llevar un brazo lector ala posición del disco donde hay que escribir y entonces empezar a escribir lo que se lediga. Es algo así como el uso del disco de vinilo, pues uno lo que tiene que hacer esponer el plato a revolucionar de una manera adecuada (la famosa diferencia de 33 o 45revoluciones por minuto), levantar el brazo, buscar la pista que quiere escuchar yposicionar el brazo justo en ese sitio.

Este tipo de operaciones, en este principio de la informática, había que programarlasexplícitamente, es decir, si alguien quería leer algún dispositivo, el programador teníaque decir explícitamente lo que tenía que hacer el ordenador.

Obviamente si cada vez que uno quería sumar dos números tenía que programarexplícitamente el "poner a punto" el disco duro, buscar la posición del primer número,leerlo, buscar la posición del segundo número, leerlo, sumarlos y guardar la suma en unsitio oportuno, el ser informático era una tarea altamente complicada.

Poco a poco, viendo la cantidad de recursos y de tiempo que hacía perder este tipo deacciones, se empezaron a crear estructuras de programación que hacían este tipo deacciones de una forma general, de tal manera que haciendo uso de estas estructuras, deestos programas genéricos, se conseguía lo que antes era muy costoso, es decir, ahorano había que decirle al disco duro que empezara a dar vueltas... sino que con sólo decirlo que quería uno leer, un programa se encargaba del resto. Así, por esta complejidad,nació lo que se llamó sistema operativo, que en definitiva son un conjunto deprogramas que sirven de capa entre los componentes físicos del ordenador y el usuariofinal, de tal forma que cuando uno quiere grabar un fichero en su disco duro, no tienepor qué saber absolutamente nada del comportamiento interno del ordenador ni deelectrónica ni nada similar, sino simplemente tiene que arrastrar el archivo, con elratón, desde la carpeta del ordenador hasta el icono del disco duro.

Ni qué decir tiene que la importancia de los sistemas operativos es crucial hoy en día,no sólo porque así no tenemos que saber ni una palabra de electrónica, sino porqueademás podemos utilizar diferentes ordenadores con el mismo sistema operativo, aunsiendo distintos, habiendo aprendido en solamente uno de ellos.

Los sistemas operativos han evolucionado mucho, los primeros eran simplementerecopilaciones de programas muy utilizados que simplificaban algunas de las tareasmás comunes de los programadores, luego se fueron complicando haciendo cada vezmás fáciles acciones que ya no eran simplemente las más utilizadas. Se fue formandopor tanto lo que se utilizó como "gancho" para extender los ordenadores al público engeneral, es decir, una vez que se consiguió una recopilación de programas losuficientemente completa para que una persona sin apenas conocimientos informáticospudiera manejar un ordenador, se pudo comercializar para que estos aparatos llegaranal público en general, y como esta idea tuvo una aceptación muy superior a la esperada,estos sistemas operativos pionerios se fueron complicando llegando a la complejidad delos que disfrutamos, o sufrimos, hoy en día.

Hoy en día podemos utilizar diferentes sistemas operativos, como por ejemplo cada unade las versiones de UNIX, Linux, OS/2, MacOS, Windows, etc. no obstante el másextendido, al menos en ordenadores personales, es Windows.

Windows fue creado por Bill Gates y ha ganado por goleada en el sector de losordenadores personales ya que es un sistema operativo muy intuitivo, que puedeutilizar un gran número de personas, si bien ha sido ayudado en esta extensión la grancampaña propagandística que ha mantenido Microsoft, así como la ayuda de losdesarrolladores de Hardware, que cooperan directamente con Microsoft y no con otrosdesarrolladores de sistemas operativos.

En el "mundo" de los grandes servidores tenemos que ir a sistemas operativos robustosy fiables, aunque menos intuitivos o fáciles, como es UNIX o Linux. Al igual queWindows es mayoritario en ordenadores personales, en servidores lo es UNIX y susvariaciones, aunque el número de estos servidores es ínfimo en comparación con elnúmero de ordenadores personales que hay en el mundo hoy en día.

UNIX es un sistema operativo que se utiliza con ordenadores pensados para darservicios, y Linux es una variación para los ordenadores personales, que cada vez seestán utilizando mucho más en tareas de administración y servicios debido al bajo costeen comparacion con los grandes servidores y a la gran estabilidad que está alcanzandoLinux.

Linux fue creado por Linus Torvalds como un "hobby" según cscribió él mismo, puesquería desarrollar algo parecido a Minix, un sistema operativo bastante utilizado enaquel momento, pero para ordenadores "baratos" como eran el 386 y 486 de Intel. Estesistema operativo tenía una gran particularidad: Era gratis, pero no solamente eragratis, sino que se podía realizar en él cualquier modificación sin ser ilegal.

Esta idea, que podría haber sido considerada una locura, es la que ha llevado a Linux aser tan popular, ya que Linux no tiene un grupo reducido de desarrolladores, comopueden ser los empleados de Bill Gates en cuanto a Microsoft Windows, sino quecualquier persona con un poco de tiempo y conocimientos puede desarrollar Linux, y

por ello el crecimiento y estabilidad de Linux son cada vez mayores.

El código abierto, que es como se conoce a esta posibilidad de modificar sin problemaslegales el código, tiene grandes beneficios, pues cualquier error en el sistema operativoes detectado rápidamente (recordemos que hay mucha gente trabajandodesinteresadamente en este proyecto), pero también tiene el inconveniente que sialguien descubre algún problema en el sistema operativo, en vez de arreglarlo lo puedeutilizar en su beneficio, atacando los ordenadores que tengan esta anomalía. Noobstante las soluciones a estos problemas llegan rapidísimante, por lo tanto teniendo unordenador actualizado es complicado recibir un ataque, mientras que en otros sistemasoperativos, a los que también se les detectan fallos, la corrección de los mismos es máslenta pues el número de programadores contratados es menor.

El sistema operativo linux es un grupo de programas que nos sirven para interactuar, deuna forma cómoda, con el ordenador, pero alrededor de él se han ido creando ciertasaplicaciones que facilitan enormemente la interacción con el ordenador, como porejemplo editores de texto, programas para escuchar cds...

Nosotros podemos grabar en un CD lo que podríamos llamar "lo básico" de linux yademás todas las aplicaciones que nos parezcan interesantes y esto utilizarlo parainstalarlo en un ordenador. Pues bien, hay ciertas compañías que se han dedicado arealizar este tipo de actividades, es decir, recopilar en lo que se llama "distribuciones delinux" la parte básica de linux y las aplicaciones que les parecen interesantes y handotado a este CD un menú de instalación sencillo para el usuario final, por lo tantopodemos adquirir diferentes recopilaciones de linux realizadas por diferentescompañías.

Estas distribuciones tienen sus propias peculiaridades, aunque en líneas generalescualquier distribución que instalemos en nuestro ordenador será equivalente, loscomandos serán los mismos, la forma de trabajar será la misma, y lo que cambiarásobre todo serán los logotipos y las aplicaciones incluidas en la distribución.

Así podemos tener el linux de RedHat, de Suse, de Mandrake... pero esto no nos debeequivocar, el sistema operativo es lo mismo, lo diferente es lo que acompaña a estesisteme operativo.

Estas empresas u organizaciones que se encargan de realizar estas recopilaciones ganandinero gracias al soporte que ofrecen (recordemos que linux es gratuito), es decir, yosiempre puedo comprar una de estas distribuciones de linux y con mi dinero recibiréuna copia GRATUITA de linux en varios CDs, manuales impresos de linux y soportemediante correo electrónico o teléfono.

Es conveniente recordar siempre que las distribuciones son gratuitas, es decir, nosotrospodemos adquirir los CDs de forma gratuita sin más que conectarnos a la página webde la distribuidora y "bajarnos" los archivos que conforman el CD, aunque podemosobtener estas distribuciones, de una forma muy cómoda en la página web:

http://www.linuxiso.org

donde encontraremos las imágenes iso de todos y cada uno de los cds que han creadocada una de las distribuidoras de linux, al menos las más importantes, de tal forma quepodemos bajarnos las imágenes iso de los cds que formen parte de la distribución quequeramos instalar en nuestro ordenador, grabarla en CDs y realizar la instalación, todoello gratis.

La idea de linux es que el sistema operativo sea gratuito y modificable, y la mayoría delas aplicaciones que se crean para él siguen esta política, no obstante hay desarrollosque implican mucho tiempo y esfuerzo que no son gratuitos, en nuestra mano está eladquirir estos programas o no. Hay que tener en cuenta que es una magnífica idea lo demantener viva la idea de que la mayoría de las cosas tienen que ser gratuitas, perotambién hay que tener en mente que cierto tipo de programas necesitan, para suelaboración, un equipo bien coordinado y sostenido económicamente.

--> Hardware.

+ Por qué es necesario saber de hardware.

Es obvio que a un usuario final de un ordenador lo que menos le preocupa es elhardware que está utilizando, más concretamente la marca, la capacidad, lasprestaciones de estos componentes siempre y cuando le sirvan para lo que tiene quehacer. No obstante hay que tener un mínimo de conocimientos sobre estoscomponentes, no sólo para que no nos engañen en la compra de un equipo, sino paraestar mucho más seguros a la hora de instalar un sistema operativo o un programa ennuestro ordenador. Tener una pequeña lista con todos los dispositivos que tiene nuestroordenador no es una mala idea, y si además esta lista es acompañada con unosdisquetes o CDROMs con los programas que nos dieron al adquirir estos dispositivos,o que hemos tenido que "bajarlos de la red" para hacerlos funcionar, mucho mejor,pues, aunque parezca mentira, muchas veces estos programas se tiran creyendo que nosirven para nada, y cuando más se necesitan no están disponibles.

+ Componentes de un ordenador.

* Disco duro.

Es un dispositivo que se utiliza para guardar información en él. Está compuesto pordifentes "platos" sensibles a alteraciones magnéticas, dispuestos uno encima de otro enun mismo eje. Las alteraciones magnéticas, en definitiva unos y ceros, las producenuna serie de elementos que se llaman cabezas lectoras, pero sin tocar estos platos, yaque si se produce un contacto físico los platos se dañan.

El disco duro hoy en día es un dispositivo fundamental en un ordenador ya que en él sepueden guardar grandes cantidades de información.

Una alteración que hace un cabezal, es decir, un uno o un cero que escribe en el disco,se llama bit, la agrupación de ocho bits se llama byte y la capacidad que tiene hoy endía un disco de los que se instalan en los equipos de forma habitual es de 40 GigaBytes.

Como comentario decir que hace diez años los discos duros tenían una capacidad deunos 40 Mega Bytes, lo que da idea del crecimiento, en cuanto a capacidad, de losdiscos duros.

* Memoria RAM

Random Access Memory, o memoria de acceso aleatorio.

Esta memoria también se conoce como memoria "volátil", y es la encargada de guardarla información que se va a utilizar en breve o que se está utilizando, y se utiliza porquela velocidad de acceso a los datos almacenados en ella es muy superior a la de acceso

que se tiene a un un disco duro.

La capacidad de la memoria RAM suele ser bastante reducida en comparación con losdiscos duros, dado su elevado coste en comparación con estos, y ademas hay que teneren cuenta que cuando se apaga el ordenador, la informacion almacenada en memoriaRAM se pierde (de ahi el nombre "volatil"). En la actualidad 512 Mega Bytes es lo quese empieza a ver normal en un equipo de sobremesa, como se puede observar lacapacidad de almacenamiento es mucho menor que la de los discos duros.

* Disquete.

Es la forma más extendida de transportar información de un equipo a otro. Es un discode materia plástica recubierto por un material sensible a alteraciones magnéticas,gracias a las cuales se puede guardar información.

Estos discos, uno por disquete, van recubiertos por un material plástico más resistenteque lo proteje de posibles daños, y el tamaño más extendido es el de tres pulgadas ymedio (discos de 3.5 como son conocidos habitualmente), aunque hubo discos de cincopulgadas y cuarto e incluso mayores.

La capacidad habitual de este soporte es de 1.44 Mega Bytes, aunque puede ser menoro mayor, dependiendo de si se utilizan las dos caras del disco o sólamente una o lamayor o menor densidad del mismo.

* CD Rom.

Compact Disc Read Only Memory.

Un disco compacto ROM tiene el mismo aspecto que un CD de audio, aunque lo queen él se guarda es información binaria.

Estos discos están formados por un compuesto plástico con buenas propiedadesópticas, en el que se adhiere una capa de un material en la cual se grabará lainformación que el CD contendrá, en forma de micro surcos, y en la otra cara de estacapa es donde habitualmente rotulamos, de tal manera que hay que tener cuidado de norotular con bolígrafos (puntas rígidas) ya que podemos dañarla, es decir, normalmenteintentamos que no se dañe la capa plástica con gran acierto ya que cuanto más dañadaesté menos capacidades ópticas tendrá, pero la cara que deberíamos protegercuidadosamente es la que viene rotulada.

En estos discos se pueden almacenar 650 Mega Bytes, 700 Mega Bytes e incluso 800Mega Bytes, por lo que han adquirido una gran popularidad, junto con su reducidotamaño y precio razonable.

* DVD Rom

Digital Versatile Disc.

El aspecto es el mismo que un disco compacto, no obstante la capacidad dealmacenamiento va desde los 4 GigaBytes hasta los 17.

Es un soporte pensado para vídeo digital, donde se necesita gran información en unespacio reducido y resistente, no obstante en él se puede almacenar datos sin ningúnproblema.

Al igual que con los CDRom, que empezaron siendo muy utilizados para música peroapenas en informática, los DVDRom se presume que serán ampliamente utilizados encuanto los dispositivos de escritura para estos discos disminuyan su precio, ya que en elmismo espacio que ocupa un CDROM podemos almacenar más de siete veces suinformación, no obstante ya se está trabajando en soportes de cientos de GigaBytes,pero con técnicas no de reflexión de la luz, como en el caso de los CDs y DVDs, sinode fluorescencia.

* Placa madre.

Es un circuito impreso en el que se asientan todos los componentes de un ordenador, esdecir, es el soporte del ordenador.

La placa madre es la que proporciona las vías (buses) por donde se transmite lainformación entre dispositivos, es donde está el procesador, donde está la MemoriaRAM, etc.

Si un componente del ordenador se daña, es muy posible que un elevado número decomponentes del ordenador pueda seguir funcionando, no obstante una deficiencia enesta placa puede resultar en que no se pueda utilizar el ordenador.

Placas madre hay muchas, y cuando se compra un ordenador es el componente en elcual uno se suele fijar menos, pero es de suma importancia: Por ejemplo una placapuede soportar un tipo de procesador pero no otro, es decir, una placa que nos sirvapara un procesador de última generación de la marca Intel no nos tiene por qué servirpara un procesador más antiguo de esta misca marca ni para otro de otra marca de lacompetencia. También hay que tener en cuenta que su diseño puede introducirlimitaciones en cuanto a la memoria RAM que podemos utilizar en el ordenador ytambién en cuanto al número de posibles ampliaciones que podemos tener en el mismo.

Debido a estas limitaciones, y sobre todo porque nunca se sabe si en un futuro cercanoo lejano queremos aumentar las posibilidades de nuestro ordenador, no es muyconveniente comprar una placa madre con pocas posibilidades de expansión.

* Procesador.

Es el componente encargado de efectuar todas las operaciones de cómputo. Endefinitiva su nombre lo dice todo: Es el componente que procesa la información.

La capacidad de los procesadores se mide por el número de operaciones en comaflotante que puede realizar, es decir, el número de operaciones de números no enteros ycon exponente que puede llevar a cabo o también se puede medir por el número deoperaciones con números enteros que puede llevar a cabo. Otra característica que midela capacidad de los procesadores, aunque con menor fiabilidad, sobre todo cuandohablamos de procesadores de empresas distintas, es la frecuencia de reloj, es decir, elnúmero de veces que puede llevar a cabo una operación en un segundo, que ahoraviene a estar en unos dos GigaHertz, es decir, en un segundo es capaz de hacer 2 milmillones de operaciones.

Si queremos comparar dos procesadores de la misma marca lo tenemos relativamentesencillo, pues lo que tenemos que hacer es saber cuál de los dos es el modelo másmoderno, y es más que probable que será el más rápido (aunque no siempre es así), porejemplo los Pentium 4 son más rápidos con los Pentium II. Si miramos dentro de unamisma "familia", a mayor frecuencia de reloj más rápido será el procesador, es decir,un Pentium II a 300 MHz es peor que un Pentium II a 400 MHz. No obstante paratener una medida objetiva de la "rapidez" de un procesador lo mejor es mirarcomparativas que se hacen, como por ejemplo la que se puede obtener de:

http://www.spec.org

como por ejemplo la comparativa que podemos ver en:

http://www.spec.org/osg/cpu2000/results/cpu2000.html

En estas páginas podemos ver diferentes comparativas, pues esta organización seencarga de probar los procesadores de diferentes maneras, de tal forma que esconveniente mirar qué prueba nos resulta más interesante, pues no es lo mismo unordenador que se va a utilizar en cálculo científico que un ordenador que se va autilizar en procesamiento de imágenes.

* BIOS

Basic Input Output System.

La BIOS es un pequeño chip emplazado en la placa madre que sirve para poder utilizar,de una forma muy simple, muy básica, los dispositivos de entrada y salida hasta que elsistema operativo haya sido cargado en memoria y entonces este pueda hacer uso de losdispositivos de una forma más eficiente.

Hoy en día la BIOS tiene, en la gran mayoría de los equipos, limitaciones en cuanto alnúmero máximo de discos duros que puede gestionar, o las zonas de un disco duro a lasque puede acceder. Habitualmente las BIOS actuales suelen reconocer como máximo

dos discos duros y no suelen reconocer datos más allá de los 1024 cilindros:

Sin complicar mucho la explicación podemos imaginarnos el disco duro en formalineal, es decir, como un hilo extendido. Este hilo, el disco duro, lo podemos dividir enzonas pequeñas equivalentes, y a cada una de estas zonas la podemos llamar cilindro.Pues bien, si numeramos consecutivamente estas zonas, la mayoría de los discos durosactuales superan el número 1024.

Muchas de las BIOS actuales no pueden leer más allá de la zona 1024 por problemastécnicos, es como si tuviéramos que leer información escrita en la línea contínua de unacarretera y siempre que llegáramos al kilómetro 1024 nos quedáramos sin gasolina, detal forma que todo aquello que se escriba a partir de este punto la BIOS no podráleerlo, y por tanto no podrá cargarlo en memoria, de tal manera que como la BIOS es laque, en cuanto encendemos el ordenador, carga en memoria el sistema operativo paraque este se haga cargo del control del ordenador, si el sistema operativo está grabadoen el disco duro más allá del cilindro 1024 no podrá ser leído por la BIOS y por lotanto no podrá cargarse en memoria.

Esta limitación cuando tenemos un sólo sistema operativo en el ordenador no latenemos que tener en cuenta, pues a la hora de instalarse el sistema operativo él seencarga de almacenarse en la primera zona del disco duro, pero cuando tenemos variossistemas operativos, el primero estará en la primera zona del disco duro, pero elsegundo que instalemos estará lo más cerca posible del comienzo del disco duro, perodespués del primer sistema operativo instalado, de tal forma que puede estar más alládel cilindro 1024 y por lo tanto no poder cargarse.

* Tarjetas.

La forma de aumentar las posibilidades de un ordenador normalmente vienen de lamano de las tarjetas, que son unos circuitos impresos, bastantes mas pequeños que laplaca madre y que se conectan a esta.

Tarjetas hay muchas, y pueden hacer muchas funciones. Podemos por ejemplo instalaren nuestro ordenador una tarjeta que nos permita trabajar con sonido, o una que nospermita trabajar con gráficos de alta resolucion, u otra que nos permita escuchar laradio por los altavoces de nuestro ordenador, o ver la televisión en el monitor delordenador, etc. Todas ellas se conectan a unas bahías, a unos tipos de conectores que enla actualidad suelen llamarse PCI, por eso a las tarjetas que se pueden conectar aconectores PCI se las llama tarjetas PCI.

Cuantos más bahías tenga nuestra placa madre, cuantos más conectores de este tipotenga nuestra placa madre, más posibilidades tendremos de aumentar las prestacionesde nuestro ordenador.

* Teclados.

Es el dispositivo de entrada más utilizado, y realmente es raro no haber visto nuncaninguno, sobre todo hoy en día, aunque no hayamos utilizado nunca un ordenador.

Mediante el teclado podemos introducir las órdenes que deseemos al ordenador, asícomo los datos que nos interese que el ordenador adquiera, por lo tanto su importanciaes crucial y su precio es mínimo en comparación con cualquier otro componente de unordenador.

Teclados hay de muchos tipos, y es frecuente observar diferencias, sobre todoproducidas por los idiomas, pues por ejemplo el teclado utilizado en España tiene laposibilidad del caracter ñ, que no la tienen otros teclados, como por ejemplo el inglés.Estas diferencias normalmente no afectan a la hora de configurar una máquina, noobstante es conveniente especificar al máximo todos los datos de nuestro ordenador,por eso no está de más saber si nuestro teclado es de 102 teclas, de 105, etc. Hasta quellegó la famosa tecla de Windows de "la banderita", los teclados en España solían serde 102 teclas, y a partir de este lanzamiento (teclas para desplegar el menú "inicio" enwindows o para obtener las propiedades de un objeto tambien en este sistemaoperativo) lo más habitual es estar trabajando con un teclado de 105 teclas.

Los teclados venían conectándose por medio de conectores DIM, que son conexionesredondas de "gran" tamaño (un centímetro y medio de diámetro aproximadamente).Este tipo de conexiones cada vez está siendo menos utilizada en favor de los conectoresPS/2, que son conectores redondos también, pero de menor tamaño, aunque parece queen un futuro muy cercano lo más utilizado será el estandar USB, que son conectoresrectangulares planos, pues este tipo de conexiones no sólo sirven para teclados sinopara otros muchos dispositivos.

* Ratones.

Es un dispositivo que desde su nacimiento se ha estado imponiendo cada vez más,siendo ahora impensable sistemas operativos que no ofrezcan iconos donde, tras un"click" del ratón se desencadene una acción.

Las dos diferencias más fundamentales en un ratón, que influyen a la hora de lasconfiguraciones de los sistemas operativos para que puedan operar con ellos, son elnúmero de botones que tienen (dos o tres) y el tipo de conector que poseen. Tienden adesaparecer los ratones con conectores tipo serie (conexión en forma de trapecio) y sonmuy utilizados las conexiónes tipo PS/2, aunque parece ser que también se va aimponer los tipos USB por la misma razón que hemos explicado con anterioridad.

* SCSI.

Small Computer Systems Interface es un estándar que sirve para conectar dispositivosal ordenador. Realmente podríamos visualizarlo como un cable que se conecta a unatarjeta que a su vez está conectada a la placa madre. Este cable va enlazandodispositivos como pueden ser Discos Duros o Lectores de CDROM y todo este

conjunto es conocido como la cadena SCSI.

La forma de funcionar es que cada uno de los dispositivos tiene un número asignado (elnúmero cero es la tarjeta SCSI), que no tiene que estar relacionado con el orden quetienen en el cable, pero tiene que ser único en la cadena (no puede haber repeticiones),y al final del cable hay un "terminador". Lo que ocurre entonces es que se utiliza elmismo canal, el mismo cable, para hacer uso de cualquiera de los dispositivos, y lo quese hace realmente es que al mandar información se debe especificiar el número deldispositivo al que va dirigida, de tal forma que cualquier otro dispositivo, aun"viéndola", no la hace caso salvo que su número sea al que se hace referencia. Si hayinformación mandada a un dispositivo no existente en la cadena (por ejemplo por unfallo de software), lo que pasa es que ningún dispositivo hace caso y el terminador, quedijimos está al final de la cadena, elimina esta señal.

Este tipo de interface es muy poco utilizado en los ordenadores personales, pero,debido a su alta tasa de transferencia, es muy utilizado en máquinas de cálculo oservidores.

+ Cómo instalar dispositivos en un ordenador.

Antes de nada hay que tener dos cosas muy claras:

Primero que no tiene por qué ser imposible instalar un nuevo componente en elordenador.

Segundo que hay que ser sincero con uno mismo y saber las propias posibilidades.

Muchas veces no se instalan ciertos componentes en los ordenadores por miedo aromperlo, aun sabiendo cómo se hace por haberlo visto hacer en muchas ocasiones,pero otras veces uno se empeña en que lo que tiene que hacer es una "trivialidad" y quepor lo tanto está más que capacitado para hacerlo. En el primer caso lo que pasará esque tendremos que hacer un desembolso bastante cuantioso por algo que podríamoshacer sin ningún problema nosotros mismos, en el segundo lo que pasará es quetendremos que hacer un desembolso aún más cuantioso para que nos reparen lo quehemos roto y además para que nos instalen lo que pretendíamos instalar nosotros.

Lo primero que hay que tener en cuenta es qué tipo de herramientas vamos a utilizar, yes que muchas veces un empleo de un destornillador no adecuado, o incluso de unanavaja multiusos, puede provocar algún pequeño disgusto. También es necesariodeshacernos de la electricidad estática, para ello muchas veces se recomienda, antes detocar ningún compontente, tocar la fuente de alimentación del ordenador (lo que seconecta a la red eléctrica), por supuesto estando desenchufado el equipo, no obstante lomejor son unas muñequeras preparadas para estos fines, habiéndolas desechables (siabrimos ordenadores muy tarde en tarde) o no desechables si abrimos ordenadores conmayor frecuencia.

Teniendo en cuenta estas dos recomendaciones (buenas herramientas y descargarse dela electricidad estática) el resto es tener conocimiento exacto de lo que vamos ainstalar, dónde lo tenemos que instalar y cómo, y en muchas ocasiones esto no es granproblema y lo podremos hacer nosotros mismos.

--> Sistemas de archivos.

- Cómo se distribuye la informacion en el disco duro. Qué es un sistema de archivos.

Un disco duro es un soporte rígido con una sustancia que podemos alterar,magnéticamente a nuestro gusto. Es como si tuviéramos muchas bombillas una tras otraque pudiéramos ir encendiendo o apagando.

Gracias al álgebra binaria, lo que podemos hacer es que este "encender y apagar"bombillas represente información, es decir, nosotros podemos ir agrupando lasbombillas en grupos de "n", de tal forma que las diferentes posibilidades que nos danestas n bombillas sean suficientes para representar lo que queremos, por ejemplo elconjunto de mayúsculas, minúsculas, números y caracteres especiales que utilizamoshabitualmente, de tal forma que a la hora de escribir en un disco duro un archivo conun capítulo de un libro, lo que haría el ordenador es "traducir" cada uno de loscaracteres que hemos introducido por el teclado a grupos de n "bombillas" (n bits) que"encendería o apagaría" en el disco duro.

Todo esto puede resultar un auténtico caos si no se hace con cierta normalización, esdecir, el programa de texto no debe escribir nuestro capítulo donde quiera y de lamanera que quiera, ni nuestro gestor de base de datos tampoco puede leer la base dedatos de donde le apetezca, sino que tienen que seguir las reglas establecidas por elsistema de archivos, o quizás mejor traducido, por el sistema de archivación.

Un almacén de cualquier hipermercado nos puede servir de ejemplo en cuanto a undisco duro: En él tienen un número muy considerable de productos distribuídos porestanterías, y la manera de que cualquier empleado sepa exactamente dónde ir parareponer un producto agotado, es que el encargado de almacén tenga actualizado y bienorganizado un libro de registro donde se pueda obtener información sobre la posiciónexacta de un producto que llegó al almacén hace tres días traído por la empresa "X", ysi el empleado tiene que coger este producto de la estantería correspondiente, elencargado del almacén debe apuntarlo consecuentemente en su registro.

Podríamos complicar esto aún más, pues es posible entonces pasar de este ejemplo auna sala de un banco donde se guardan los efectos personales de los clientes en cajasfuertes. Además de tener un libro de registro donde diga exactamente dónde está la cajanúmero 123556, también tendrá que estar registrado quién puede recoger lo quecontiene, que puede ser la persona que pidió la caja, puede ser su cónyuge también,pueden ser todos los directivos de una empresa, etc.

Realmente un sistema de archivos es equivalente a lo que hemos contado, una forma dedistribuir la información en el disco duro de tal forma que se sepa en cualquiermomento dónde está cada cosa, y luego se puede complicar permitiendo alcanzar estainformación a ciertos usuarios sólamente, dependiendo de si están autorizados o no.

El ejemplo sencillo lo podemos encontrar en sistemas operativos como DOS y

Windows en sus versiones 95 y 98, ya que estos sistemas operativos están pensadospara uso de una única persona, o al menos para un uso donde la seguridad no esnecesaria. En sistemas operativos como Windows en sus versiones NT y 2000 o ensistemas operativos UNIX, y linux, el sistema de archivos tiene en cuenta políticas deseguridad y de autenticación, de tal forma que un archivo es grabado en el disco duroapuntando en la "libreta de registro" dónde está y quién puede tener acceso a él.

Sistemas de archivos hay muchos, y cada uno de ellos es distinto, no obstante haysistemas operativos que tienen herramientas que permiten compatibilizar sistemasoperativos que no son propios, pues hay que tener en cuenta que un disco grabado porun sistema operativo "A" no tiene por qué ser entendido, ni mucho menos, por unsistema operativo "B", aunque en definitiva, al final, sólamente sean unos y ceros...

Sistemas de archivos:

- fat

File Allocation Table.

Es uno sistema de archivos que nació en 1981, por lo tanto podríamos decir que, entérminos informáticos, es antiguo, y quizás por esta razón está bastante bien soportadoen muchos sistemas operativos, aunque no lo utilicen como sistema de archivos nativo.

FAT permite archivos de como máximo 8 caracteres para el nombre y 3 para laextensión, es decir, un archivo correcto podría ser "archivo1.bat" pero no"archivo1-del-libro-de-fisica.texto". Además los archivos no pueden contener espaciosen su nombre y no se pueden diferenciar mayúsculas de minúsculas, es decir, es lomismo "ARCHIVO" que "ArchIvO".

En nuestro ejemplo del "almacén" como sistema de archivos, podríamos decir queestamos ante un almacén pequeño, nuevo en el negocio que no se puede permitiralmacenar cajas muy grandes por problemas de capacidad y además que el mozo delalmacén es novato en el trabajo y puede confundirse si encuentra dos marcas que tienenel mismo nombre pero diferente logotipo.

- vfat

Este sistema de archivos es una extensión de FAT que nación con Windows 95.Permite ficheros con nombres de más de 8:3 caracteres, pues podemos alcanzar hastalos 255 caracteres, puede trabajar con espacios en el nombre de los ficheros y guardacada archivo, por así decirlo, con dos nombres, uno siguiendo las reglas de fat (8:3caracteres), que obtiene de truncar el nombre, y otro de la forma en que trabaja élmismo (hasta 255 caracteres), para así permitir la posibilidad de que los ficheroscreados con vfat los pueda entender un sistema fat.

- fat32

Este sistema de archivos, idea también, como los dos anteriores, de Microsoft, es unaextensión de los dos anteriores, y es debido a que cuando escribimos en un disco durolo hacemosm mediante unas agrupaciones llamadas clusters. Esto quiere decir quecuando vamos a escribir un archivo este tiene que ser escrito en cajitas (en clusters), yutilizará tantas cajitas como necesite, el problema está en que un archivo no puedehacer uso de una caja que está utilizada por otro, aunque éste último no la utilice al100%, es decir, si una de estas cajas, si uno de estos clusters, está medio ocupado, nopodrá ser utilizado para escribir en el espacio libre. Esto plantea un problema por elmal uso del espacio en disco sobre todo cuando escribimos muchos archivos que noutilicen un tanto por ciento elevado de estos clusters, es decir, cuando tenemos archivosque ocupan, de media, por ejemplo un 40% de estos clusters, lo que querría decir que el60% del disco duro estaría desaprovechado, es decir si nuestro disco duro es de100MegaBytes y lo escribimos con estos ficheros cortos, cuando hayamos escrito 40MegaBytes habremos ocupado todo el disco.

En nuestro ejemplo con el almacén podríamos decir que para guardar nuestrosproductos tenemos unas cajas estandar a utilizar, y estas son grandes, de tal forma quecuando nos vienen doscientos kilogramos de azúcar no hay apenas problemas, puesutilizaremos 10 cajas y media, por ejemplo, siendo la pérdida mínima, pero si lo quetenemos que ir almacenando es un kilogramo de azúcar, otro de lentejas, otro degarbanzos tendremos que utilizar una caja enorme para sólamente un kilo de productossiendo la pérdida, pues ocuparemos el almacén rápidamente, y el producto quetendremos guardado será mínimo.

Fat32 lo que hizo fue reducir el tamaño de los clusters, es decir, comprar para nuestroalmacén, cajas de menor tamaño, de tal forma que si vienen los doscientos kilogramosde azúcar, en vez de ocupar 10 cajas y media ocuparemos 200, pero cuando tengamosque almacenar kilo a kilo (por ser diferentes productos), no perderemos apenas espacio.

- ntfs

New Technology File System.

Con el nacimiento de Microsoft NT, se vio que los sistemas de archivos que ofrecíaMicrosoft no podían competir bien en ciertos sectores donde la seguridad y la ausenciade fallos son vitales, como por ejemplo en servidores, tanto para servicios de la internetcomo para empresas.

Hasta NTFS no se habían tenido en cuenta facetas de seguridad, como por ejemplopermitir el acceso a un archivo a un usuario en concreto o a un grupo de usuarios. Enlos sistemas de archivos que hemos visto cualquir persona que se ponga delante de lacomputadora tiene acceso ilimitado a cualquier parte del disco duro, mientras que conun sistema de archivos tipo ntfs su autenticación será la que le permita acceder a ciertaszonas del disco duro: Ahora tenemos un almacén de banco, donde el acceso a una de

las cajas de caudales será posible siempre y cuando el cliente se identifique comopersona permitida o autorizada a abrir esta caja.

Además se implementaron nuevas ideas para la tolerancia de fallos. Cuando se va aescribir un archivo al disco duro, teniendo sistema de archivos ntfs, se guarda una copiaen memoria y luego se compara lo guardado con lo que se tiene en memoria, de talforma que si coinciden se valida la operación, y si no se repite. Además permitetécnicas avanzadas de redundancia de datos, de las que no vamos a explicar nada salvoque hay ciertos algoritmos y/o combinaciones de diferentes discos duros que permitenque la información quede grabada de forma redundante ante un posible fallo del discoduro.

- ufs

UNIX File System.

Es el sistema de archivos utilizado en la mayoría de los sistemas operativos UNIX,aunque muchos de estos sistemas operativos incluyen versiones propias mejoradas, queincluyen diferentes mejoras.

Con UFS lo que tenemos es que la información guardada en el disco duro se sabe pordónde está repartida gracias a unas referencias llamadas inodes, es decir, estos inodesseñalan exactamente la posición, o posiciones, del disco duro por donde está repartidoun archivo.

Cuando queremos hablar, por tanto, de un directorio, realmente de lo que hablamos esde un lista de inodes. Los inodes hacen referencia al archivo en sí, es decir, a lasposiciones del disco duro donde se guarda en binario el archivo, pero tambiéncontienen información sobre el mismo, como puede ser el propietario del fichero, losaccesos que puede tener este archivo (grupos a los que les está permitido acceder alarchivo), hora de grabación, hora de acceso, etc.

Si un directorio para lo que sirve es para estructurar la información, en el ejemplo delalmacén estos serían las estanterias. Los directorios en UFS son unas estructuras quesólamente contienen una lista con inodos, es decir, una lista con punteros a posicionesdel disco duro, en definitiva, un directorio contiene archivos, pues contiene la lista decómo poder acceder a los archivos dispuestos en el disco duro.

UFS permite nombres largos y diferencia propietarios, es decir, es equivalente en estesentido a NTFS, lo que ocurre es que UFS nació mucho antes que NTFS dada lanecesidad de estabilidad y de confidencialidad necesaria en computadoras con sistemaoperativos UNIX, ya que estas computadoras se han venido utilizando en grandesinstalaciones donde confidencialidad y estabilidad tienen que ser garantizadas.

- ext2

Es el sistema de archivos de linux que se ha venido utilizando (y aún se sigueutilizando, y mucho).

Linux tenía en un principio un sistema de archivos equivalente al utilizado por elsistema operativo Minix, en el que se vasó Linus Torvalds para construir Linux, peroeste sistema de archivos tenía el inconveniente que sólo podía sostener particiones de64 Mega Bytes, grandes en aquellos momentos, pero en cierto modo ridículas hoy endía (una canción en formato wav ocupa este tamaño).

Para eliminar este problema se desarrolló el Extended File System en 1992, yposteriormente el Second Extended File System.

Con Extended File System se podían utilizar particiones de hasta 2 Giga Bytes, yademás se podían alcanzar nombres de ficheros de hasta 255 caracteres, que era otra delas limitaciones que tenía minix.

Ext2 tuvo como mejora a Ext la capacidad máxima de disco duro que se puede accedercon él, dejando atrás los 2 Giga Bytes y llegando a los 4 Tera Bytes, pudiendo escribirtambién nombres de ficheros de hasta 1012 caracteres si son necesarios. Además estesistema de archivos guarda un 5% de disco para el superusuario, de tal forma que aunhabiendo llegado a la máxima capacidad del disco, root siempre puede seguirescribiendo "un poco" más, muchas veces algo vital para evitar el colapso del sistema.Además implementa funciones, cara a mantenimiento y estabilidad, con grandesventajas frente a otros sistemas de archivos, permitiendo celeridad a la hora de grabararchivos en disco duro, pero sin perder fiabilidad.

- ext3

Desde la versión 2.4.16 del kernel, está disponible "ext3", que es un sistema dearchivos mejorado de linux, que tiene en cuenta "journaling":

Si un ordenador se apaga sin haberlo hecho a través de alguna orden del sistemaoperativo (por un corte eléctrico), puede haber inconsistencias en el disco, es decir, esposible que lo que haya escrito en el disco no sea exactamente lo que dice el disco quetiene, es decir, es posible que haya modificado algún dato en el disco sin haberactualizado la base de datos del mismo. Cuando se dan estos problemas, estainformación no se puede utilizar, y los diferentes sistemas operativos se protegen deeste tipo de problemas lo mejor que pueden, y podemos tener ideas desde el típicoscandisk de windows, pasando por la actividad del Advfs de compaq y llegando al"journaling", que consiste en, antes de escribir al disco, guardar un log con lo que se vaa hacer, de tal forma que cuando se arranque el ordenador, si el sistema operativo se dacuenta de que hay un log escrito pero en el disco no existe el resultado de lo que poneahí que se hizo, considera que ha habido un apagón del equipo y corrige estainconsistencia, simplemente haciendo lo que indica el log.

Este tipo de algoritmos se han implementado en diferentes sistemas operativos, y en

linux se llama ext3, que viene a sustituir al ext2 que se ha venido utilizando (se tienetodavía, en las nuevas versiones de linux, la posibilidad de seguir utilizándolo) durantelos últimos años.

Lo que nosotros podemos apreciar es que el sistema arranca mucho más rápido despuésde un corte eléctrico o de un "botonazo" por nuestra parte, ya que ext2 lo que hace esponer una etiqueta en un lugar determinado cuando el sistema es apagadooportunamente a través de la línea de comandos, y si al arrancar no encuentra estaetiqueta lo que hace es verificar el disco duro en busca de insconsistencias. Estabúsqueda suele tardar, sobre todo con los tamaños de los discos duros que manejanúltimamente los ordenadores de forma habitual, por lo tanto con ext3, ya que nosevitamos este chequeo, y el comprobar el log es bastante rápido, la carga del sistemaoperativo después de un apagado incorrecto no se retarda.

--> Comunicaciones

* Qué es una IP.

Cuando empezaron a interconectarse ordenadores, cuando empezó a implementarse lacomunicación entre ordenadores, había un número reducido de estos que podíanhacerlo y a la hora de hacerse llamadas unos a otros no había excesivos problemas encuanto a identificación, en muchos casos incluso era "el que había al otro lado de lalínea".

Poco a poco esta idea de comunicar ordenadores se fue extendiendo más y más, y loque empezó como un estudio universitario pagado por el departamento de defensa delos Estados Unidos, acabó siendo lo que es hoy en día: La internet, donde hay unnúmero ingente de ordenadores conectados. Podemos imaginarnos que ahora sí que esnecesario identificar a los ordenadores, ya no es tan fácil como decir que es elordenador que hay al otro lado de la línea, pues al otro lado de la línea hay millones deordenadores. Para ello se creó el protocolo de internet (IP) donde se establecía unadirección única para cada ordenador conectado a la Internet, es decir, cada ordenadorconectado a la Internet tiene un número que le identifica, y este número es conocidocomo número IP o simplemente IP.

Los números IP constan de cuatro campos (por ejemplo 150.244.32.18), pudiendovariar cada uno de ellos de 0 a 255, por lo tanto es simple llegar a saber el númeromáximo de ordenadores que podemos identificar con este método, si bien es cierto quehay ciertos números con significados especiales no utilizados para identificarordenadores, como por ejemplo todos los números IP acabados en 255 o en 0, oalgunas "familias" de números IP.

Sabiendo que tenemos cuatro campos y estos forman una IP, no nos será difícilhacernos a la idea de que podemos crear "familias" de IP, es decir, grupos de IP quetengan algo en común, por ejemplo podemos unir en una familia, en una red, a todoslos ordenadores que empiecen por 159, pero también podemos unir en una familia atodos los ordenadores que empiecen por 150.244 o incluso podremos unir en unafamilia a todos los ordenadores cuyos número IP comiencen por 201.1.54 teniendoredes de tipo A, B y C respectivamente. Obviamente la cantidad de ordenadores quepuede albergar una red de tipo A es muy elevada, pues hay que tener en cuenta quesólo fijamos uno de los números (el primero), mientras que podemos variar librementelos otros tres campos para identificar a ordenadores. Los números IPs los podemoscomprar, pues hay una organización que centraliza la asignación de los números IPs,pero también podemos comprar una familia de IPs. Comprar una "clase A" ya esimposible, pues hay que tener en cuenta que son mínimas (podría haber hasta 256, peroteniendo en cuenta que hay que dejar franjas para poder obtener redes de tipo B y Cson muchas menos), y todas ellas ya asignadas. Hoy por hoy conseguir una "clase B" escomplicado, pues cada vez hay más ordenadores que necesitan de conexión a laInternet. La red de la Universidad Autónoma de Madrid es una red de tipo B, es decir,todos los ordenadores cuyo número IP empiece por 150.244 pertenecen a la red de la

UAM. Lo que viene siendo más fácil es adquirir redes de tipo C, y si la empresa esgrande lo que puede hacer es adquirir varias redes de tipo C, y también se puedenadquirir números IP "sueltos", no obstante hay que tener en cuenta que la adquisiciónde números IP, sobre todo de grandes familias de números IP viene siendo cada vezmás caro. Teniendo en cuenta el número de ordenadores con conexión que hay, y quese prevee que haya, es imposible sostener un sistema así con sólo cuatro campos en losque podemos variar, de ahí que se reservaran familias de número IP que se conocencomo redes privadas.

Una red privada cumple exactamente la misma idea que cualquiera de las que hemosexplicado: Asignar números IP a ordenadores. Por ejemplo la red 192.168.0 es una redprivada, de tal forma que podré asignar, por ejemplo, la IP 192.168.0.2 a un ordenadorsin mayor problema, lo que ocurre es que ninguno de estos ordenadores se podrápresentar a la Internet.

Para ver la diferencia entre IPs públicas y privadas podemos hacer uso del ejemplo delos números de teléfono: Nosotros tenemos asignado un número de teléfono único en elmundo (considerando el código del pais como parte del número de teléfono),implicando esto que si yo marco un número en concreto al otro lado de la línea sonaráun teléfono. Pero también existe otra posibilidad, y es trabajar con extensiones, esdecir, asignar a un teléfono un número de cuatro dígitos por ejemplo. Si yo, desde miteléfono de casa, marco estos cuatro números no conseguiré hablar con mi amigo, perosi estoy en su empresa y marco estos cuatro dígitos desde un teléfono de la misma, síque me constestará. El tener una empresa una centralita y trabajar con extensiones esmeramente por motivos de ahorro, y además porque si todas las empresas tuvierannúmeros "públicos" para todos sus teléfonos, ya haría tiempo que estaríamos sin poderasignar más números. En el campo de las comunicaciones es exactamente igual, hayquien se puede permitir tener una IP pública o una familia de IPs pública y hay quienno puede o no le interesa pagar tanto, y por lo tanto identifica a sus ordenadoresmediante números IP privados garantizando su interconexión. Como en el caso de losteléfonos, si quiero trabajar con extensiones (IPs privadas), pero quiero que misempleados puedan llamar a teléfonos "públicos" (que mis ordenadores puedanconectarse a otros con IPs públicas), lo que tengo que hacer es montar una centralita, esdecir, "algo" que tenga una "cara" privada y otra pública y que pueda gestionarconexiones entre una y otra parte, de tal forma que yo puedo llamar a un númeropúblico que es esta centralita, y pedir que se me ponga con la extensión 2546. En elejemplo de ordenadores puedo tener un ordenador que haga de centralita, teniendo esteuna parte pública y otra privada y realizando las conexiones oportunas entre una zona yotra.

Hemos dicho que además había unas IPs con significado especial, y eran las acabadasen 0 o en 255. Cuando tenemos un número IP acabo en 0 queremos hacer referencia aun grupo de ordenadores en concreto, a una subred. Por ejemplo si nos referimos a laIP 150.244.32.0 nos referimos a la subred o conjunto de ordenadores cuyos tresprimeros campos sean 150.244.32

En cuanto a IPs acabadas en 255 decir que se utilizan para hacer llamadas generales(broadcast), es decir, cuando quiero comunicarme con el ordenador con número IP150.244.32.18 lo que hago es llamarle directamente, pero si quiero hacer una llamada,por algún motivo en concreto, a todos los ordenadores que empiecen por 150.244.32 loque haré será una llamada a la IP 150.244.32.255 y entonces todos los ordenadorescuyas tres primeras cifras sean 150.244.32 tendrán la obligación, si están encendidos,de contestar. Una idea análoga, con el ejemplo de los teléfonos, sería la posibilidad de,llamando a un número de teléfono, pudieran contestarme tres personas con números deteléfonos diferentes.

* Qué es un servidor de nombres.

Dar un número IP a un ordenador para identificarle es una magnífica idea, pero tiene elproblema de que la mente humana trabaja normalmente mejor con asociaciones deletras que con números, y acordarnos de que el ordenador de nuestro jefe tiene la IP150.244.32.19 es, posiblemente, complicado. Por ello se acordó la posibilidad deasociar un número IP con un nombre IP, es decir, una asociación de caracteresagrupada también en cuatro campos, teniendo por ejemplo que el número IP150.244.32.18 está asociado al nombre IP euterpe.cccfc.uam.es, y es mucho más fácilque yo me acuerde así de cuál es el ordenador de mi jefe, sobre todo si se siguen ciertasreglas como por ejemplo asignar campos iguales a IPs de la misma red, es decir, todoslos ordenadores de la UAM (con IP empezando por 150.244) tendrán un nombre IPque acaba en uam.es

El problema de esta idea es que yo puedo tener apuntados en mi ordenador, en algúnfichero de configuración (como luego veremos que es el fichero /etc/hosts) lasequivalencias de un grupo de ordenadores, pero me es imposible tener la relación detodos los ordenadores que existen en la Internet. Para desempeñar esta misión se creóla figura del servidor de nombres, que es un ordenador que tiene una base de datos conrelaciones número IP-nombre IP. Obviamente sigue siendo imposible que un ordenadortenga todas las direcciones en una base de datos propia, sobre todo porque estainformación (esta relación nombre-número), puede cambiar a cada momento y laactualización así sería imposible, al tener que actualizar una base de datos enorme enun montón de ordenadores, y si tuviéramos un sólo ordenador con la base de datos laspreguntas a este ordenadores serían imposibles de gestionar, ya que tendría millones dellamadas al segundo y le sería imposible atenderlas, por ello cada empresa,organización, etc que gestiona una red (clase A, B o C) tiene un ordenador, o variospara tener redundancia, que gestionan su propia base de datos. Si un ordenador de estared quiere saber el número de otro ordenador de esta red, preguntará al servidor denombres y éste le dirá exactamente el número, y si lo que quiere saber es el nombre deun ordenador que hay en Canadá, también hará la pregunta a su servidor de nombres, yeste le responderá, pero después de haber consultado a su homólogo Canadiense.

En definitiva es como la libreta, reducida, que normalmente llevamos encima dondebuscamos el teléfono de Jose, ya que nos es más fácil acordarnos de este dato que de sunúmero de teléfono, y en el caso de ser un número que no tengamos en nuestra agenda

(por razones de dimensión), lo que haremos será llamar al servicio 1003 de telefónicapara preguntar por el número en cuestión.

* Qué es una subred.

Aunque yo haya adquirido una red B como por ejemplo en el caso de la UAM, y por lotanto pueda asignar números IPs hasta completar todas las posibilidades que tengo, esmuy probable que quiera diferenciar ordenadores, es decir, es posible que quieraagrupar ordenadores en subredes.

Una subred, es decir, un conjunto de ordenadores, se puede hacer simplemente pormotivos de gestión pues quizás trabaje yo mejor con 254 carpetas, cada una de ellascon 254 hojas en las cuales vaya apuntando los números que he dado, y por ejemplopuedo decir que los ordenadores del departamento de Física Teórica estarán en lacarpeta 10, es decir, todos sus números IPs empezarán por 150.244.10, mientras quelos ordenadores del ICE son los que están en la carpeta 16.

También puedo dividir los ordenadores en subredes por razones de seguridad, y es quepuedo plantear una política tal que los ordenadores de Aulas de Informática no puedenacceder a otros ordenadores del resto del campus, ya que hay muchas posibilidades deque desde los ordenadores de ADI sean atacados ordenadores dedicados ainvestigación, pero también puedo limitar el acceso a una serie de ordenadores quegestionan por ejemplo las nóminas del personal de la UAM o la matriculación dealumnos...

Con esto queremos decir que siempre se puede hacer una agrupación de un númerofinito de ordenadores mediante su número IP, que llamaremos Subred.

* Qué es una máscara de red.

Cuando un ordenador se quiere comunicar con otro, lo que tiene que hacer es llamarledirectamente, pero muchas veces es imposible hacer esto por impedimentos físicos, esdecir, me es imposible hacer una llamada directa desde un ordenador de la UAM a unordenador de EEUU sin ayuda de otro ordenador.

Para que mi ordenador "sepa" si la llamada la puede hacer directamente o tiene quehacer uso de algún intermediario, le tenemos que programar la máscara de red, que esun número equivalente a un número IP en cuanto a que tiene cuatro campos, pero en lamayoría de los casos los campos o bien tienen el número 255 o bien el número 0.

Si a nuestro ordenador le ponemos de máscara de red el número 255.255.255.0 lo quequiere decir es que podrá conectarse directamente con todos los ordenadores cuyos tresprimeros campos del número IP sean iguales a sus tres primeros campos, y tendrá quehacer uso de un ordenador llamado puerta de enlace (gateway) para realizar lasconexiones con el resto de ordenadores.

Hay que tener muy en cuenta cómo tenemos distribuida nuestra red, pues laequivocación en la asignación de la máscara de red puede inducir a graves errores. Enel caso de la UAM, por ejemplo, el uso de una máscara de red 255.0.0.0 llevaría aimposibilidad de comunicación en muchos casos, pues lo que le estamos indicando conesto es que puede comunicarse directamente, sin ayuda de nadie, con ordenadores quetengan por primer campo el suyo propio, y para el resto de ordenadores tendrá que serayudado. Es decir, que el ordenador 150.244.32.18 (por poner un ejemplo concreto), hade comunicarse directamente con cualquier ordenador cuyo primer campo sea 150Como físicamente sólo tiene "cerca" a los ordenadores de la UAM, es decir,ordenadores con números IP que empiezan por 150.244 le será imposible comunicarsedirectamente con ordenadores cuyo segundo campo no sea 244, es decir, si quierecomunicarse con el ordenador 150.160.0.4 su máscara de red le ordena que secomunique directamente con él, pero esto es imposible ya que éste ordenador no estádentro del campus de la UAM, es decir, no está conectado "directamente" a miordenador, pues para llegar a él tengo que "pasar" por cables no pertenecientes a laUAM.

No obstante la imposibilidad de una comunicación directa no sólamente se tiene quedar debido a una limitación geográfica, pues por ejemplo yo he podido gestionar mi reddel Campus en subredes por motivos de seguridad, como comentábamos antes, y porejemplo puedo dividir "físicamente" el campus en subredes, de tal forma que aunquelas IPs tengan siempre los dos primeros campos iguales, yo tenga la obligación depasar a esta otra subred a través de mi ordenador puerta de enlace debido a cómo se hagestionado el cableado.

En la UAM esta política que acabamos de explicar se lleva a cabo, pues hay grupos deordenadores que tienen que ser tratados de forma distinta debido a su peligro potencial,bien por ser accedidos o bien por poder acceder desde ellos, por ello es más querecomendable utilizar una máscara 255.255.255.0. Esta máscara es llamada máscara detipo C, por analogía a las redes disponibles que habíamos hablado antes. Hay máscarasde redes mucho más complicadas, que no sólo tienen en cuenta los números 0 y 255, yque sirven para acotar mucho más los ordenadores a los que me puedo conectardirectamente, pero su uso no es tan extendido como las que acabamos de explicar.

* Qué es un router.

Cuando yo quiero mandar información a un ordenador de Rusia, la información tieneque seguir un camino concreto. Este camino no tiene por qué ser uno y sólo uno, puesmi información puede ir a Rusia directamente vía satélite, o bien puede ir vía Europa, obien vía América...

Los encargados de establecer el camino que va a seguir la información que yo hetransmitido son los routers, que son ordenadores o equipos específicos, encargados deestablecer rutas dinámica o estáticamente para hacer llegar los paquetes de informacióndesde el origen al destino de una forma correcta, tanto en integridad como en tiempo.

Hay que tener en cuenta que un ordenador, y también un router, tiene constanciaexclusivamente de sí mismo, no sabe qué hay más allá del cable, pero sí que lepodemos definir reglas para utilizar un cable u otro. Un router lo que tiene es diferentescables, y cada uno de ellos con una etiqueta (fija o cambiante) que indica qué es lo querecibe por ese cable y qué es lo que tiene que mandar por ese cable, de tal manera quesi un router tiene tres cables (A, B y C) y por el B le llega un paquete de informaciónque desea ir a Europa, comprueba si "Europa" está en la regla del cable A o en la del C,y envía este paquete por el que corresponda.

Los routers pueden tener etiquetas, reglas, fijas, es decir, siempre que tenga quemandar un paquete a Europa, este tiene que ir por el cable A, o cambiantesdependiendo de los tiempos de demora o de posibles incidentes con las líneas deconexión, de tal forma que a las siete de la tarde los paquetes con dirección a Europa semandan por el cable A pero a las siete y un minuto, debido a una avería en el tendido,toda la información con destino a Europa la manda por el cable C.

* Qué es un hub.

Venimos hablando de "ordenadores conectados" pero en ningún momento hemoshablado de cómo están conectados.

Podemos hacernos a la idea de que están conectados mediante un cable pero, ¿tengoque conectar todos los ordenadores con todos? Efectivamente esta idea seríaimpracticable, pues si tuviéramos sólamente tres ordenadores, tendríamos que haceruso de dos cables de red en cada ordenador, aumentando el número de cablesenormemente conforme el número de ordenadores a conectar crece.

Para evitar tener que utilizar tantos cables se crearon los hubs, que son dispositivos conun número de "bocas" en las cuales puedo conectar los cables provinientes de losordenadores, y estos dispositivos actuarán de forma análoga a un "ladrón" deelectricidad, es decir, lo que entre por una de las bocas lo mandará al restoconsiguiendo conectar todos con todos.

La limitación que tiene un hub es que cuando un ordenador está mandando informaciónel resto de los ordenadores conectados al hub tiene que estar en silencio, pues si no lainformación de éste chocará con la enviada por otro ordenador, perdiéndose entoncesambas.

* Qué es un switch.

La idea de un switch es equivalente a la de un hub, es decir, mantiene conectados aordenadores, y además tiene un aspecto equivalente a un hub, muchas veces sólodiferenciable de un hub externamente gracias a que viene impreso en el chasis la marcay el modelo.

La diferencia fundamental con un hub es que el switch no "remanda" por todas las

bocas lo que viene de una, sino que establece un "camino" entre las bocas origen ydestino de la comunicación, y por lo tanto mientras un ordenador "habla" y otro"escucha" el resto no tiene por qué estar en silencio, sino que puede comunicarse conlos otros ordenadores que están libres.

Cada cierto tiempo todas las conexiones se liberan para evitar que dos ordenadoresestén comunicándose entre ellos de forma ilimitada y un tercero no pueda estableceruna comunicación con uno de estos dos.

* Qué es el número ethernet.

Si hacemos la analogía de que un número IP es una matrícula de un coche, podremosdecir que un número ethernet es el número del bastidor, es decir, el número que tienengrabados en el chasis los coches:

Una matrícula puede ponerse en mi coche pero si quiero la puedo poner (legalmente oilegalmente) en otro, sin embargo el número de bastidor está grabado en la carroceríade mi coche, y cambiarle requiere de técnicas más complicadas que el uso de undestornillador.

El número ethernet, o ethernet, es una combinación de doce números hexadecimales(del 0 al 9 y de la A a la F) agrupados en parejas (por lo tanto seis campos de parejas)que está grabado en la tarjeta de red, y este número es único, de tal forma que es unamanera de identificar más fiablemente a un equipo, pues podremos por supuestocambiar la tarjeta de red y poner otra, pero es algo mucho más complicado que cambiarun número IP que podemos hacer simplemente a "golpe de ratón".

Los números ethernet se utilizan para establecer comunicación entre dos ordenadores,pero no entraremos en este punto, nos quedaremos en el paso anterior de las IPs ydiremos que el uso más sencillo, pero efectivo, que se le puede dar a la ethernet es quepodemos programar a un switch o a un hub para que en una cierta boca sólo puedaestar conectado un ordenador, una tarjeta, con un número ethernet concreto, de talforma que si este ordenador es cambiado, la boca se bloquea y se prohibe lacomunicación, es decir, podemos así evitar que alguien pueda cambiar un ordenadorconectado a red por otro (ajeno a la institución, y potencialmente peligroso), pues encuanto el hub o el switch detecta que la ethernet es diferente a la que tiene programada,deja de hacer caso a esta boca.

* Cables de red.

Hay que tener en mente que el cable de red es muy importante, y muchas veces no ledamos mayor importancia.

Los cables más extendidos hoy en día son los cables par trenzado, que constan de ochohilos agrupados en pares, y cada par está trenzado (de ahí que se llame par trenzado).Este tipo de cables fueron diseñados no sólo para poder conectar ordenadores, sino que

se pueden utilizar también en telefonía. Un ordenador utiliza cuatro de estos ochocables, y un teléfono utiliza dos, por lo tanto con ocho hilos podremos conectar dosordenadores, cuatro teléfonos, un ordenador y dos teléfonos... aunque luego en lapráctica es complicado tener tantos adaptadores funcionando al máximo de usposibilidades.

Los cables para ordenadores pueden ser cruzados o no cruzados. Un cable no cruzadoes aquel en el que no cruzamos ningún cable a la hora de poner los terminales almismo. Es decir, el orden de los hilos en un extremo es el mismo que en el otroextremo. Un cable cruzado es aquél en el que el orden de los ochos hilos en un extremono es el mismo que en el otro extremo, ya que ha habido un cruce.

Los cables cruzados sirven para conectar dos ordenadores entre sí directamente (sinhacer uso de hub ni de switch), y podemos hacernos a la idea de por qué son cruzados:lo que para un ordenador es la entrada para el otro es la salida.

Los ocho hilos del cable, además de ir trenzados dos a dos, vienen protegidos por unaenvoltura plástica, que puede contener también un hilo metálico que actúa de toma detierra, de tal manera que podemos tener una instalación de red que tenga toma de tierra.La diferencia de un cable con toma de tierra (llamado STP) con respecto a un cable sintoma de tierra (UTP) es que tienen este cable metálico, pero además que los conectores(las piezas de plástico que conectamos a la tarjeta de red) tienen una parte metálica o norespectivamente. Es aconsejable no utilizar cables STP si la instalación de red no tienetoma de tierra, pues estaremos indicando a la tarjeta que libere los excesos de tensiónpor esta toma, no habiendo nada que capte este exceso y por lo tanto repercutiendodesfavorablemente en la propia tarjeta.

Finalmente comentar que aunque sólo utilicemos cuatro de los ocho hilos que tiene elcable, no es indiferente qué cuatro cables utilicemos, pues estos hemos comentado quevienen trenzados, pero el número de vueltas por metro de cable no es el mismo enninguno de los cuatro pares, cada uno tiene un número de vueltas diferente. Siconectamos de cualquier manera los cables (siguiendo el mismo orden en un lado y enotro si conectamos el ordenador a un hub o switch) lo que notaremos es que lavelocidad de la tarjeta no es la máxima posible, sin embargo si los cables estánconectados de la forma correcta y la calidad del cable es la correcta, conseguiremosconectar nuestra tarjeta con el switch o el hub a la máxima velocidad posible. Loscables que cumplen esta norma se dice que son de Categoría 5.

Con todo ello hay que darnos cuenta que cuando compremos un cable hay que elegirlode categoría cinco, y cruzado si vamos a conectar dos equipos (dos ordenadores entresí, un ordenador y una impresora...) o no cruzado si vamos a conectar nuestroordenador a un switch o a un hub (a una roseta en definitiva), como es en la mayoría delos casos.

--> Instalación de Red Hat 7.3 (sin Windows)

Lo primero que haremos será meter el CD número 1 de Red Hat en la unidad deCDROM y rearrancaremos el ordenador.

Nos aparecerá, sobre fondo negro, un menú en el que se nos ofrecen diferentesposibilidades para arrancar el CDROM, para elegir la forma estándar pulsaremosENTRAR.

Después de un minuto en el que se estará cargando el menú de instalación, se nospedirá que elijamos qué idioma queremos utilizar en la instalación, elegiremos Spanish(o cualquier otro si lo entendemos mejor que el Español). (Obviamos el decir que hayque pulsar con el ratón en el botón "Siguiente" después de cada elección)

Nos preguntará qué tipo de teclado tenemos. Lo habitual, desde la aparición de las tres"famosas" teclas de Windows (para desplegar el menú "inicio" y el menú"propiedades"), es que tengamos un teclado de 105 teclas, y si no de 102 teclas.También elegiremos qué tipo de teclado tenemos (Spanish si tenemos la "ñ") yelegimos la opción de "Activar teclas muertas" para poder hacer uso de las vocalesacentuadas y la "ñ".

Nos pedirá entonces que le señalemos el tipo de ratón que tenemos, para ello tendremosque distinguir si nuestro ratón tiene tres botones o dos. Hay que tener en cuenta que losratones que tienen una ruedecita, muy útil para visualizar páginas web, cuentan como situvieran tres botones, pues esta rueda puede actuar como un botón central. También senos pedirá que elijamos el tipo de conexión que tiene nuestro ratón: Si tiene forma detrapecio elegiremos "Serie", si es redonda elegiremos "PS/2" y si es de formarectangular (estrecha) elegiremos "USB".

El menú de instalación en este momento nos ofrece información, que leeremos uobviaremos.

Acto seguido nos da diferentes posibilidades cara a la instalación: Actualización,Personalizada, Portátil, Servidor o Monopuesto. Las dos últimas son configuracionespredefinidas para que nuestro ordenador actúe como servidor o como mono puestorespectivamente, pero no controlaremos ningún parámetro de la instalación, pudiendoquedar satisfechos con esta o no. La posibilidad de actualización la contemplaremos enel caso de que tengamos ya instalada una versión anterior de Red Hat y la queramosactualizar, y la posibilidad de Portátil la elegiremos cuando estemos instalando unordenador portátil. En nuestro caso elegiremos "personalizada".

En el siguiente menú podremos particionar el disco duro, es decir, dividir este endiferentes porciones independientes entre sí. Cuando instalamos un ordenador esposible no particionar el disco, es decir, que el disco forme una unidad única, pero esuna idea equivocada pues un fallo en el disco afecta a todos los datos que tengamos enél, mientras que si le particionamos, es decir, si creamos porciones independientes, lo

que le pase a una no tiene por qué influenciar a la otra, y podremos separar entoncesnuestros datos, del sistema operativo, de tal forma que si en algún momento queremoseliminar toda la información de una de las zonas la otra no se verá afectada.

Para particionar el disco duro tenemos tres posibilidades: Que el menú de instalación lohaga por nosotros, que elijamos una aplicación gráfica para hacerlo o que lo hagamosmediante comandos. Elegiremos la posibilidad gráfica que se llama Disk Druid.

Nos aparecerá entonces una pantalla en la que se representa el disco duro como unrectángulo en el cual se irán dibujando las particiones que vayamos creando. Si nuestrodisco duro está virgen no aparecerá nada en este rectángulo, y si no, aparecerá unadivisión o varias dependiendo de cómo estuviera instalado. Lo que haremos entonceses elegir estas particiones existentes (una por una) y pulsaremos sobre el botón"eliminar", confirmándolo después cuando se nos pregunte. Si hacemos esto hasta queel rectángulo que representa el disco duro quede totalmente vacío, podremos entoncesempezar a crear nuestras particiones. Es recomendable crear un partición donde seguarden todos los ficheros del sistema operativo, que debe tener como un giga y medioaproximadamente, también es conveniente crear una partición, que llamaremos home,para guardar los datos personales de los usuarios del sistema. Si el ordenador se va adestinar al cálculo será recomendable también crear un particion para archivostemporales que llamaremos scratch, y siempre será necesario crear una partición de tipo"swap" que sirve para emular memoria RAM. Para crear una partición pulsaremossobre el botón "crear", teclearemos el nombre de la partición que queremos crear (/,/home, /scratch, ...), diremos el sistema de archivos que queremos utilizar (ext3 paratodas salvo la swap que elegiremos el tipo swap), y diremos el número de Mega Bytesque queremos asignar a la partición en concreto. Como comentario decir que cuandoelijamos el sistema de archivos swap no nos dejará dar ningún nombre a la partición, yaque no podremos tener acceso a ella directamente cuando se cargue el sistemaoperativo. También decir que es conveniente asignar a esta partición 3 veces los MegaBytes que tenemos de memoria RAM. También es conveniente saber qué capacidadvamos a dar al resto de particiones, por ejemplo podríamos estimar la capacidad quequeremos para datos personales, y elegir la opción "resto del disco duro" cuandocreemos la partición /scratch, para así no tener que dar un valor numérico para elespacio de esta partición, sino que el programa de instalación cogerá el resto del discoduro que quede. En cuanto a chequear o no la integridad del disco duro comentar queesta operación tarda bastante, por lo tanto si confiamos en la integridad del discopodemos evitarla, pero si no estamos seguros de si el disco duro puede tener erroresfísicos es conveniente elegirla, aunque tengamos que tardar del orden de tres veces másen la instalación.

Se nos pedirá confirmación de las particiones que van a ser formateadas, y se ladaremos. Si hubieramos hecho una actualización del sistema, o una instalación desdecero pero manteniendo los sistemas de archivos existentes (por ejemplo porque nosinteresa conservar los datos guardados en /home), en esta pantalla hay que tenercuidado para estar seguros de que no va a formatear nada que no queramos queformatee (en el menú anterior podríamos haber dicho si queríamos que formatee o no).

Se nos pregunta el gestor de arranque que queremos. Esta aplicación sirve para podertener varios sistemas operativos en el disco duro o para cargar diferentes posibilidadesde nuestro RedHat. Lo que hará cuando se arranque el ordenador será sacar un menúofreciéndonos las posibilidades de nuestro ordenador, y en él eligiremos la quequeramos.

Podemos elegir que no instale gestor de arranque (nada recomendado pues tendremosque utilizar siempre un disquete para arrancar el ordenador), o LILO o GRUB. GRUBes un gestor de arranque nuevo, que está introduciéndose con gran fuerza, no obstanteLILO, al ser el gestor "de toda la vida", sigue siendo muy utilizado. Nosotroselegiremos este último. Diremos que este gestor sea grabado en el MBR (Master BootRecord), que es una porción del disco duro que no pertenece a ningún sistemaoperativo, sino a todos en general, y el arranque lo dejamos según aparece (aunquepodríamos modificar la etiqueta para que en vez de poner "linux" pusiera por ejemploRedHat o lo que quisiéramos).

Nos pide ahora la configuración de la tarjeta de red, que se llama eth0 en linux.Diremos que no queremos utilizar DHCP, que es un protocolo para asignarautomáticamente ips según arranca el ordenador, pero que no utilizamos en la UAM yaque tenemos una IP por equipo. Diremos que active esta configuración al inicio, de talforma que siempre que arranque el ordenador activará la tarjeta de red, eintroduciremos los datos que nos pide: El número IP que nos da en la UAM el Centrode Atención a Usuarios, la máscara de red que es 255.255.255.0, la red que serán losprimeros tres campos de nuestro número IP y el cuarto el número 0 y el broadcast queserán los primeros tres campos de nuestra IP y el cuarto el número 255. Tambiéntendremos que especificar el nombre del ordenador, que también nos facilitará el CAU.La puerta de enlace será la que tiene los tres primeros campos iguales al nuestro y elcuarto el número 1, y los servidores de nombres serán 150.244.9.100, 150.244.9.200 y130.206.1.2

El siguiente menú es para configurar nuestro ordenador como firewall, pero este tipode aplicaciones requieren un mantenimiento y una configuración complicada y unequipo adecuado, y por lo tanto elegiremos "ningún firewall"

Nos preguntaremos sobre el idioma a soportar. Elegiremos el que deseemos, aunquepodemos elegir varios, uno como principal y luego secundarios.

En cuanto al huso horario elegiremos Europa/Madrid, que es el de España.

Nos pedirá ahora la contraseña de root, que confirmaremos, y en este momentopodremos crear usuarios, y es recomendable añadir al menos uno, el que será elnuestro, por lo que pincharíamos en añadir usuarios, teclearíamos su login, su nombrecompleto, la contraseña y confirmaríamos esta última.

Acto seguido nos pregunta si queremos utilizar MD5 y Shadow, que son dos técnicas

para que las contraseñas de los usuarios se guarden de una manera más eficiente,permitiendo la primera contraseñas muy grandes y la segunda contraseñas difícilmentedetectables para el usuario, elegiremos ambas. También en este menú se nos ofrecen lasposibilidades de instalar NIS, LDAP, Kerberos y Samba. NIS significa NetworkInformation System, y sirve para tener un nodo central donde tengamos por ejemplo lainformación de los usuarios (por ejemplo las contraseñas), y el resto de los ordenadorespregunte a este por esta información, de tal forma que cada usuario, teniendo sólo unacontraseña, podrá entrar en cualquiera de estos ordenadores clientes. LDAP es algoparecido a la NIS pero puede utilizarse con un grupo heterogéneo de sistemasoperativos (NIS es sólo válida con ordenador UNIX/Linux o emulaciones de estos).Kerberos es un sistema de encriptación, de tal forma que si tenemos dos máquinas quesoporten Kerberos y quieran comunicarse, lo harán de forma encriptada evitando que lainformación transmitida la pueda captar una persona no deseada, no obstante es mejorno instalar esta opción salvo que sepamos muy bien cómo funciona. Samba,finalmente, es un servicio que nos permite poder hacer uso de las "carpetascompartidas" de ordenadores con sistemas operativos Windows, también nos sirve parapoder utilizar sus impresoras, pero no lo instalaremos salvo que sepamos bien cómofunciona pues es complicado de mantener y de asegurar frente a ataques de hackers.

Ahora nos preguntará qué paquetes (conjunto de programas) queremos instalar ennuestro ordenador. Iremos uno por uno eligiéndolo o no, dependiendo de si nosinteresa en nuestro equipo, no obstante, teniendo en cuenta que estos son conjuntos deprogramas preestablecidos por Red Hat, que pueden contener programas que nosinteresan, pero también programas que no nos interesan, es conveniente señalar laopción (que se nos ofrece en la parte inferior de la pantalla) de "selección individual depaquetes", que aunque relentizará un poco la instalación por la cantidad deposibilidades que se nos ofrece, nos permitirá tener en nuestro ordenador instaladosólamente lo que nos interesa. No obstante, si es la primera vez que se instala y/o no sequiere "perder" mucho tiempo, sería recomendable instalar:

Soporte para la impresora

X Window clásico

X Window

Gnome

KDE

Multimedia y sonido

Soporte para la red

Soporte de conexión telefónica

Herramientas de mensajería y web

Manipulación de gráficos e imágenes

Estación de trabajo administrada por red

Edición y procesamiento

Emacs

Utilidades

Juegos y diversión

fiándonos en esta nuestra "primera" instalación de la elección que hace RedHat pornosotros.

Si hemos elegido la opción de "Selección individual de paquetes" en la pantalla quenos aparecerá los iremos seleccionando, leyendo en la parte inferior de la pantalla ladescripción que se nos da.

Es posible que nos aparezca una pantalla en la que se nos dice que alguno de lospaquetes seleccionados dependen de otros que no hemos seleccionado. Ante estemensaje elegiremos "Instalar paquetes para satisfacer dependencias", pues si notendríamos problemas al hacer uso de ciertas aplicaciones, pues no funcionarían sinestos programas.

En este siguiente paso se nos dará la opción de elegir la tarjeta gráfica que tenemos y lacantidad de Memoria que posee. Normalmente lo suele elegir bien, y es probable queno necesite ningún "retoque", aunque a veces hay que especificar el número correcto demegas que dispone nuestra tarjeta.

En este momento empezará a copiar a disco lo que hemos elegido. Dependiendo de loque hayamos pedido que instale tardará más o menos, pero con las opciones que hemosrecomendado tardará unos veinticinco minutos, pidiéndonos que introduzcamos elsegundo e incluso el tercer CD de instalación.

Finalizada la parte de copiado a disco nos pedirá que introduzcamos un disquete enblanco para crear un disco de inicio. Esta operación la podremos pasar por alto, pero esconveniente crear este disco por si tenemos algún problema en algún momento a lahora de arrancar el sistema operativo. Este disco lo rotularemos como nos indican y loguardaremos.

En este momento es cuando entramos en la parte más delicada de toda la instalación, yes la configuración del monitor. El menú de instalación habrá detectado un monitor quepide que confirmemos. Es posible que nos diga que el elegido es un "unprobed

monitor", esto puede significar que tendremos problemas con el entorno gráfico o,como la mayoría de las veces, que no encuentra justo nuestro monitor en su lista, peroque el que ha elegido nos irá bastante bien. Normalmente no tendremos problemas enesta sección, si bien hasta hace unos años (no muchos) esta parte era un calvario porquehabía muy pocos monitores reconocidos en linux, ahora el problema lo encontramosmás a la hora de instalar Portátiles, aunque según van avanzando las versiones de linuxcada vez son menores los problemas.

Nos pedirá entonces la configuración del escritorio. Normalmente la resolución y elnúmero de colores a utilizar suele estar bien elegido, y una modificación puedeentrañar un mal funcionamiento, por lo tanto será mejor dejarlo como aparece (siemprepodremos modificarlo a posteriori). Elegiremos el sistema de ventanas que queremos,KDE o Gnome, que dependerá del gusto personal de cada uno, y si queremos logingráfico o no, es decir, que cuando arranquemos el ordenador nos de la posibilidad detener un entorno gráfico o no gráfico para trabajar.

Hemos llegado a la última pantalla, quitamos el disquete, si tenemos alguno, de ladisquetera y pinchamos en "salir". El CD saldrá por sí solo (hay que tener cuidado notener nada delante para que no lo tire...), y al arrancar el ordenador podremos utilizarlinux.

--> Gnome

Cuando iniciamos la sesión utilizando en gestor de ventanas gnome, lo primero que nosencontramos es una barra de tareas desde la cual podremos acceder a una gran variedadde programas y aplicaciones.

Lo que podemos hacer primero es presionar en el "pie" que aparece en la parteizquierda de esta barra, que viene a ser equivalente al botón "inicio" de Windows e irmoviéndonos por las diferentes posibilidades que nos ofrecen en el submenú"programs", como por ejemplo los navegadores "Netscape" y "Mozilla" que podemosencontrar en "programs" --> "Internet", el cliente de ftp "gftp" que también podemoslocalizar en este submenú, los programas "CD Player" y "Audio Mixer" que se puedenencontrar en "programs" --> Multimedia y el programa "xmms" que también podemosencontrar en esta localización, etc.

Nosotros podremos editar parte de los submenús, pues la mayoría dependen de root ysólo él puede modificarlos, para así tener una estructura común para todos los usuarios.Si queremos hacer alguna modificación en nuestra propia "zona" que contenga lasaplicaciones que deseemos, podremos hacerlo mediante el editor de menús (editmenus) que podemos encontrar en el menú "Panel". Si lo ejecutamos tendremos unaventana con los diferentes menús, submenús y aplicaciones ordenados jerárquicamente,y podremos editar cada uno de ellos con sólo pinchar el icono correspondiente, ya quenos aparecerán sus propiedades a la derecha, aunque en gran parte de ellos nopodremos hacer ninguna modificación por lo que hemos comentado ya: es sólo posiblemodificarlo si se es root. Si queremos añadir a la zona del usuario algún submenú,podemos pinchar en "Favorites (user menus)" y luego en "new submenu", de tal formaque nos aparecerá un submenú cuyas propiedades podremos editar, como por ejemplodarle un nombre y un comentario y cambiarle el icono. Una vez que hayamosterminado su edición pincharemos en el botón "save" y podremos ver el resultado en elmenú "Favorites". Dentro de este submenú que acabamos de crear podremos crear unnuevo item, para ello pinchamos en el submenú que acabamos de crear y en "newitem", pudiendo entonces editar las propiedades de este nuevo item en la parte derecha,poniéndole un nombre, un comentario, y el nombre del comando que queremos que seejecute cada vez que pinchemos sobre este item, por ejemplo podemos poner denombre "Calculadora", en el campo comentario lo que queramos y en el campocomando escribiremos "/usr/bin/gcalc". Pinchamos entonces en el icono para elegir elque queramos y pinchamos en "save" para guardar los cambios. En este momento, simiramos en el submenú que habíamos creado antes habrá aparecido este nuevo item, ysi pinchamos sobre él obtendremos una calculadora.

--> Instalación de Red Hat 7.3 (con Windows)

La instalación de Linux teniendo Windows instalado en el sistema es exactamente igualque una instalación de Linux en un disco vacío, lo único que hay que tener en cuenta, ymuy en cuenta, es que Windows está instalado en unas particiones que NUNCAdebemos tocar, pues si las eliminamos eliminaremos Windows, para ello, cuandoutilizamos la herramienta "Disk Druid" (siguiendo la instalación de RedHat en unordenador sin Windows) nos aparecerán las particiones de Windows señaladas comotales, es decir, pondrá que son de Windows, y estas nunca las deberemos tocar, sólomodificaremos la parte del disco duro que está vacía y/o las particiones que tengamosde linux y deseemos modificar.

Esta es la diferencia más importante a la hora de instalar linux cuando ya tenemosinstalado Windows en el ordenador, la segunda y última diferencia es que cuandoinstalemos el gestor de arranque (LILO o GRUB), nos aparecerán dos opciones dearranque, es decir, como tenemos dos sistemas operativos podremos elegir, al encenderel ordenador, el cargar Windows o cargar linux, y esto, cuando lleguemos a esta parteen la instalación de linux, lo notaremos porque en vez de tener una sóla etiqueta(linux), tendremos linux y dos (que podremos cambiar según nuestro gusto).

Algo que sí que tenemos que tener muy en cuenta es que si queremos instalar linux enun sistema en el que ya tenga windows instalado desde hace tiempo (no que loqueramos instalar nosotros en este momento) es que windows estará ocupando todo eldisco duro, como es normal, y claro, linux necesita un pedazo del mismo. El problemaque tenemos aquí es que windows está instalado en una partición, y modificarla no estan sencilla como podría parecer.

Modificar particiones no es una tarea sencilla de realizar, y siempre entraña algo deriesgo, por lo tanto siempre es conveniente hacer una copia de seguridad de los datosimportantes que tengamos en el disco duro (tener una copia de seguridad en cualquiersituación siempre es una buena idea), y por lo tanto siempre es mejor no tener quehacer estas modificaciones, sino preveer qué vamos a hacer con nuestro ordenador y ala hora de instalar windows instalarlo en una partición que no ocupe la totalidad deldisco duro, dejando una parte en blanco del disco para instalar linux, no obstante, sitenemos un ordenador con windows instalado en la totalidad del disco duro y nopodemos reinstalarlo, podemos recurrir a herramientas como "partition magic" paramodificar la partición de windows y hacerla más pequeña. Otra herramienta, que sedistribuye con los cds de instalación de Red Hat, es fips, aunque no es una herramientagráfica (no es lo que se viene a llamar "user friendly") y sólo permite modificarparticiones vfat. Partition magic no tiene esta limitación, si bien es un software nogratuito, factor a tener en cuenta.

Una vez que hayamos modificado la partición, siguiendo las instrucciones delprograma que utilicemos, rebotaremos la máquina con el CD 1 de instalación deRedHat metido en la unidad de CDrom y arrancaremos la máquina, siguiendo los pasosque habíamos comentado en "Instalación de Red Hat 7.3 sin windows" y teniendo en

cuenta los dos puntos que hemos comentado previamente, que es lo que difencia estainstalación con windows a la que hicimos sin windows.

--> KDE

KDE también es un gestor de ventanas, como el gnome, con una barra de tareas y unmenú equivalente al del gnome, y el utilizar gnome o kde depende exclusivamente delo bien que se sienta uno con un entorno u otro, si bien es cierto que KDE ofrecealguna posibilidad más que gnome.

Podemos empezar haciendo exactamente lo mismo que hicimos con gnome, es decir,podemos pinchar en el icono que tiene una k dibujada y desde este podremos irdesplegando los sucesivos submenús e ir accediendo a las diferentes aplicaciones quenos ofrece KDE, como por ejemplo el programa de edición de texto "Kedit" quepodemos encontrar en el menú "editores" o los programas "KsCD" o "KMix" que sonprogramas para escuchar CDs de audio y gestionar el volúmen de la tarjeta de audio delordenador, respectivamente y que se encuentran en el menú "Multimedia".

Como comentamos cuando hablamos de gnome, aquí también podemos añadir a estosmenús las aplicaciones que nosotros queramos, si bien es cierto que en kde tenemosmuchas más posibilidades de modificar lo que ya existe, es decir, no es ya root el únicoque puede modificar la barra de tareas, sino que la mayoría de los submenús e itemsque tenemos son propiedad del usuario y por lo tanto modificables por él.

Para insertar en la barra un nuevo submenú invocaremos el "editor de menús" quepodemos encontrar en el menú "Sistema" y entonces pincharemos en "Nuevosubmenú", nos pedirá entonces el nombre que le queremos dar, por ejemplo "mi menú"e inmediatamente podremos insertar un comentario al mismo y cambiar su iconopinchando en el que nos ha puesto por defecto y eligiendo alguno de la lista que nos da.

Si queremos insertar una aplicación en este menú que acabamos de crear, podemoshacerlo pinchando en él y luego en "Nuevo elemento", escribimos entonces el nombreque queremos dar a este nuevo elemento, por ejemplo "netscape" y podremos entoncesinsertar un comentario y cambiar el icono de la misma manera que hicimos cuandocreamos el menú. Especificaremos qué aplicación queremos ejecutar cuandopinchemos en este icono, para ello escribiremos /usr/bin/netscape que es el nombrecompleto de esta aplicación, y acto seguido pincharemos en "aplicar", y entoncespodremos ejecutar netscape pinchando en el icono que hemos creado, que estará en elsubmenú que también hemos creado.

Desde el escritorio podremos montar disquetes de una manera cómoda sin más quepinchar en el icono del disquete que aparece en pantalla (un sólo clik de ratón), ysiempre podremos saber que el disquete está montado porque el icono aparece con untriangulito verde, si queremos desmontarle lo que haremos es pinchar con el botónderecho del ratón y seleccionar, en el menú que nos aparece, la opción de desmontar,una vez que haya desaparecido el triángulo verde podremos retirar el disquete.

En cuanto a montar CDs también podemos hacer lo mismo, pinchar con el botón del a

izquierda para montarlo y con el de la derecha, eligiendo desmontar, para desmontarlo,si bien por defecto los cds se "automontan" nada más insertarlos. Algo que podemoshacer con los cds una vez que hayamos acabado de usarlos es expulsarlos directamente,es decir, podemos pinchar con el botón del a derecha en el icono del cd y elegir"expulsar", y el cd será desmontado y expulsado.

--> Comandos.

Siempre que dudemos la forma de utilizar un comando, o si no sabemos para qué sirve,podemos utilizar "man", que seguido del comando en cuestión nos da informaciónsobre su uso, por ejemplo

man ls

nos dará información sobre el comando ls. Para avanzar en la información que nos daeste comando teclearemos la barra espaciadora (también podremos utilizar las letras deavance y retroceso de página asi como los cursores) y para salir teclearemos "q".

En esta sección explicaremos brevemente los comandos que hemos considerado másutiles, e incluiremos las opciones más comunes y/o útiles de estos.

Hay que tener cuidado con las mayúsculas y las minúsculas, y es que no es lo mismopara linux teclear LS, que Ls, que lS o que ls.

* ls

Lista el contenido de los directorios.

Si tecleamos "ls -la" nos dará el contenido del directorio en el que estemos, en unformato largo (con bastante más información que la que da ls por defecto) gracias a laopción "-l" y mostrando todos los archivos, incluídos aquéllos que empiecen por unpunto, que son ocultos en linux, gracias a la opción "-a"

* cd

Cambia nuestro directorio actual al que le especifiquemos, podemos especificar todo elPATH completo del directorio al que queremos acceder, por ejemplo

cd /home/felipe/tesis/calculos/

o podemos especificar el cambio respecto al directorio en el que estamos, por ejemplo,siguiendo con el ejemplo anterior, si estamos en el directorio /home/felipe/tesis parallegar al mismo directorio que con el comando anterior podríamos teclear:

cd calculos

* mkdir

Crea el directorio que le especifiquemos, siempre que no exista. Como en el ejemploanterior, podremos especificar el path completo del directorio que queremos crear obien podremos especificarselo con path no completo. Para poder crear un directorio,deben existir los directorios que le proceden, es decir, si tecleamos:

mkdir /home/felipe/tesis/calculos/

deben existir los directorio /home, dentro de él el directorio felipe y dentro de felipe eldirectorio tesis.

* rmdir

Borra directorios, pero tienen que estar vacíos, es decir, no tienen que contener niarchivos ni subdirectorios.

* pwd

Imprime el directorio actual de trabajo.

Cuando estemos trabajando en una shell de linux siempre estaremos en un directorio,podremos cambiar de directorio, pero siempre estaremos en uno. pwd sirve entoncespara saber en qué directorio estamos.

* w

Muestra quién está conectado y qué comando está ejecutando en este momento. Lacolumna IDLE suele ser bastante interesante ya que nos dice el tiempo que lleva elusuario sin teclear nada. Esto es útil para saber si esa conexión está siendo utilizada o siprobablemente el usuario la abrió en su momento y luego se le olvidó cerrarla.

* ps

Muestra el estado de los procesos, es decir, nos da información sobre los procesos queestán siendo ejecutados en la máquina. Sin opciones no es muy útil.

Una opción bastante utilizada es

ps -fu nombreusuario

y esto nos da como resultado una lista completa (gracias a la opción -f) del usuario"nombreusuario" (gracias a la opción -u), de tal forma que siempre que queramospodremos ver qué estamos ejecutando y en qué estado se encuentra.

* df

Nos muestra el espacio en disco que tienen los sistemas de archivos montados ennuestro sistema, bien sean locales o importados de otras máquinas.

La información que nos da es el espacio total que tiene el sistema de archivos encuestión, cuánto espacio está ocupado y cuánto está disponible, así como el dispositivo

que está siendo utilizado y dónde está montado.

Una opción muy utilizada es

df -k

que nos da el espacio ocupado en kilobytes. Normalmente es una opción que está pordefecto, pero conviene saber que algunos sistemas dan la información en "medio"kilobyte, de tal forma que podemos llegar a la conclusión de que nos queda libre eldoble de lo que realmente tenemos.

* du

Estima el espacio utilizado por ficheros o directorios.

Normalmente se utiliza como

du -k

que nos da información de la ocupación de los directorios en kilobytes. La graninformación que nos suele dar este comando, hace que muchas veces sea complicada demanejar, y es que muchas veces nos interesa sólamente la ocupación total de todo loque "cuelga" de un directorio en concreto, para ello tecleamos:

du -sk

si la cantidad de información suministrada no nos asusta (sobre todo si tenemos undirectorio con pocos ficheros contenidos en él), podemos utilizar:

du -ak

que nos da la ocupación de todos los ficheros / directorios contenidos en el directorioen cuestión.

Siempre que tecleemos du estamos haciendo referencia al directorio actual, aldirectorio de trabajo, pero siempre podemos indicar que se realice esta estimación enotro directorio, tecleándolo entonces:

du -k /home/felipe/tesis/calculos

nos daría la información del directorio /home/felipe/tesis/calculos sea cual sea nuestrodirectorio de trabajo.

* top

Nos da la carga actual del procesador, informándonos de los procesos más

demandantes.

Cuando tecleamos top obtenemos una especie de "pseudo configuración gráfica" en laque obtenemos, en diferentes columnas, la información de la carga del procesador (oprocesadores si es un sistema con más de un procesador).

Si tecleamos s seguido de un número entero n, la información que nos da top seactualizará cada n segundos.

Si tecleamos u seguido del nombre de un usuario nos mostrará sólo los procesos de esteusuario.

* rm

Borra ficheros.

Con este comando hay que tener cuidado pues en Linux cuando se borra un fichero esirrecuperable, por ello una de las opciones más utilizadas es:

rm -i

en la que siempre hay que confirmar la eliminación del fichero.

Esta opción hay muchas veces que se pone como "por defecto", no obstante hayocasiones en la que no nos interesa confirmar uno por uno todos los ficheros, sobretodo sin son muchos y estamos muy seguros de lo que hacemos, en estas ocasionesejecutamos:

rm -f

rm tambien puede borrar directorios, es decir, puede borrar recursivamente, y esto lopodemos hacer tecleando:

rm -r

pero hay que tener cuidado porque todo lo que contenga el directorio será eliminadotambién, por ello es una buena opción teclear rm -ri para que nos vaya preguntando,salvo que estemos totalmente seguros y queramos utilizar rm -rf para que no nospregunte.

* cat

Este comando sirve para mostar por pantalla el contenido de un fichero y también sirvepara concatenar ficheros.

La primera de las utilidades es facil de utilizar, pues sólamente hay que teclear cat

seguido del nombre del fichero, y para la segunda de las utilidades lo que hay queteclear es:

cat fichero1 >> fichero2

y lo que habremos conseguido es volvar la información del fichero1 al final delfichero2. Hay que tener cuidado con el número de ">"

* type

Nos dice la posición exacta del fichero que queremos localizar, siempre y cuando estéen alguno de los directorios que tenemos en nuestro PATH y sea ejecutable.

* echo

Muestra una línea de texto. Si no tecleamos nada no imprimirá en pantalla una línea enblanco, y si escribimos (preferiblemente entre comillas) algo lo imprimirá en pantalla.

* clear

Limpia la ventana.

* find

Busca ficheros en un árbol de directorios. Si queremos encontrar un fichero odirectorio que no sabemos donde está, podemos utilizar este comando para encontrarle.

Este comando tiene infinidad de posibilidades, pues puede buscar ficheros con unospermisos específicos, con un propietario en concreto, etc., si bien lo que se viene autilizar con mayor frecuencia es:

find . -name nombreficheroabuscar -print

que lo que hará es buscar en el directorio actual (.) y subdirectorios que cuelguen de él,el fichero de nombre (-name) nombreficheroabuscar y nos sacará por pantalla (-print)el lugar exacto donde se encuentra el fichero o directorio, siempre y cuando este estédonde hemos buscado.

Si no estamos seguros del nombre que queremos buscar, podemos utilizar caracteresespeciales, en este caso utilizando las comillas:

find . -name "fich*" -print

que es equivalente a la orden anterior salvo que buscará cualquier fichero o directoriocuyo nombre empiece por "fich"

* touch

Cambia la fecha y hora del archivo, y si no existe lo crea.

Este comando, que en un principio parece inservible, puede ser utilizado si nuestrosistema borra los ficheros que fueron creados hace más de un mes, pues lo quepodemos hacer cada quince días (o antes de que se cumpla el mes), es:

touch nombredelfichero

y cambiará la fecha del fichero llamado nombredelfichero, de tal forma que es como sihubiera sido creado en ese momento.

* whoami

Nos indica a qué usuario pertenece la shell en la que acabamos de teclear estecomando.

También parece un comando un tanto inservible, pero cuando tenemos muchassesiones abiertas, con conexiones remotas a otras máquinas en las que tenemos loginsdiferentes, muchas veces no es obvio saber exactamente quién es uno en cadamomento, de ahí la importancia de este comando, utilizado mucho más de lo que en unprincipio puede pensarse.

* hostname

Sin acompañar nada más nos indica el nombre de la máquina, pero siendosuperusuario, y acompañado, cambia el nombre de la máquina, es decir:

hostname

nos indicará el nombre de nuestra máquina.

hostname mortadelo

cambiará el nombre a nuestra máquina y la llamará mortadelo, si lo hemos hecho comoroot. Teniendo en cuenta la importancia del nombre del ordenador, es conveniente noutilizar esta segunda posibilidad salvo que estemos totalmente seguros de que tenemosque cambiar el nombre a nuestra máquina. Suele servir hasta el siguiente reinicio delsistema.

* ping

Envía señales a un ordenador que debe retornar a nuestro ordenador, de tal manera quetras recibir estos paquetes de vuelta, nuestro ordenador evalúa si se ha perdido alguno

de ellos o si alguno se ha recibido de una forma completa, por lo tanto sirve para sabersi hay conectividad entre nuestro ordenador y el ordenador al que "hacemos el ping".

Si tecleamos

ping nombreordenador

empezaremos a observar datos en la pantalla indicándonos el tiempo que ha necesitadonuestro ordenador para comunicarse con el otro, o si esta comunicación no ha sidoposible. Para terminar teclearemos Ctrl+c y nos aparecerá un resumen de todos estosdatos, si en vez de trabajar de esta manera preferimos que mande un número n depaquetes y que al finalizar este número nos haga un resumen, sin tener que interactuarde ninguna manera, teclearemos:

ping -c n nombredelordenador

donde n es el número de paquetes que nuestro ordenador mandará al otro.

* nslookup

Cada ordenador conectado a la internet tiene una IP (un número que le caracteriza) yun nombre asociado a esta IP, si sólo sabemos la IP y queremos saber el nombre, oviceversa, haremos uso del comando nslookup:

nslookup numeroIP

nos dirá la información del equipo (IP y nombre del equipo)

nslookup nombredelequipo

nos dirá la información del equipo (IP y hombre del equipo)

* traceroute

Este es un comando que nos permite saber la ruta que recorren los paquetes quemandamos a un ordenador en concreto, es decir, nos va mostrando las máquinas por lasque nuestros paquetes van pasando hasta llegar a la máquina destino, y es unaherramienta que nos permite conocer, entre otras cosas, qué tipo de problemas deconexión podemos tener cuando las comunicaciones no van bien.

* date

Nos muestra la fecha y hora del sistema

Si se es superusuario se pueden modificar estos datos.

* mount

Monta un sistema de archivos.

El superusuario puede montar los sistemas de archivos del ordenador, sin embargo unusuario no privilegiado sólo podrá montar aquéllos que tenga permitidos.

Si un sistema de archivos está declarado en el fichero /etc/fstab, podremos montarlefácilmente haciendo uso del dispositivo en cuestión o del punto de montaje, es decir, siel dispositivo /dev/cdrom (el cdrom) está en la lista del fichero fstab y se monta en/mnt/cdrom, podríamos teclear:

mount /dev/cdrom

o

mount /mnt/cdrom

con el mismo resultado, es decir, montar el CDROM en el directorio /mnt/cdrom.

En el fichero /etc/fstab se definen todas las propiedades de este dispositivo, si no estádefinido en este fichero lo podremos montar pero tendremos que especificar más datos.

Un ejemplo típico es el montar un sistema de archivos de una máquina remota en lanuestra, para ello tendremos que especificar mediante -t el tipo de sistema que vamos amontar, que en este caso se llama nfs, y tendremos que decir desde qué máquina loqueremos montar y en qué directorio lo queremos montar en nuestra máquina, para elloteclearemos:

mount -t nfs maquinaorigen:/sistema_archivos_origen /directorio_local

donde montará en nuestro directorio "directorio_local" el sistema de archivos"sistema_archivos_origen" de la máquina "maquinaorigen" y todo esto lo harásiguiendo las especificaciones de los sistemas de archivos "nfs".

Tipos de sistemas de archivos que necesitemos conocer son:

ext3, ext2 que son los sistemas de archivos de linux.

iso9660 que es el sistema de archivos de los cdrom.

vfat que es el sistema de archivos de windows.

ntfs que es el sistema de archivos de windows NT/2000.

dos que es el sistema de archivos que se utilizar normalmente con los disquetes.

No obstante si esto viene definido en el fichero fstab, no tendremos por qué memorizarestos datos.

Para montar todos los sistemas de archivos especificados en el fichero /etc/fstabteclearemos:

mount -a

* shutdown

Se utiliza para apagar el sistema o rebotarlo de una forma segura.

Si se utiliza con la opción -h lo que provocará será un "halt", y será equivalente a habertecleado el comando halt, dejando al ordenador apagado completamente (a la espera dedesenchufarle).

Si se utiliza con la opción -r lo que provocará será un "reboot", que será equivalente ahaber utilizado el comando reboot, y esto lo que hará es reiniciar el ordenador.

Al final del comando podremos teclear también cuando queremos que la máquina seaapagada, por ejemplo le podemos decir que ahora mismo:

shutdown -h now

* tar

Es una utilidad que permite guardar toda una estructura de archivos y directorios en unsolo archivo, que nos permitirá por tanto transferir un arbol completo de directorios,por ftp, de forma cómoda al tener que utilizar sólamente un archivo.

La opción -t sirve para listar el contenido de un archivo generado con el comando tar,-f sirve para especificar el fichero con el que queremos trabajar, -v se utiliza paraaumentar el nivel de información que podemos obtener en la ejecución de estecomando, -c sirve para crear un fichero y -x para extraer el contenido de un ficherocreado con tar, con todo ello podremos teclear:

tar -tvf fichero.tar

para saber el contenido del fichero "fichero.tar"

tar -cvf fichero.tar ./estructura-de-directorios

para crear el fichero llamado "fichero.tar" guardando toda la estructura de directorios yarchivos contenidos en el directorio "estructura-de-directorios".

tar -xvf fichero.tar /directorio-destino

sirve para extraer el contenido del fichero llamado "fichero.tar" en el directorio llamado"directorio-destino".

Hay que tener cuidado y utilizar siempre la opción -f, pues si no el defecto es leer de launidad de cinta del ordenador (si existe), pues es un comando muy utilizado en larealización de backup, donde interesa guardar todos los archivos del sistema, peroconservando su distribución dentro del árbol de directorios, y todo ello de la maneramás cómoda: En un sólo fichero.

* gzip

Sirve para comprimir el contenido de un archivo, generando un archivo de menortamaño al original, con igual nombre pero acabado en ".gz"

* gunzip

Se utiliza para descomprimir los ficheros comprimidos con gzip.

* make

Cuando queremos compilar un código fuente de nuestra creación o que hemosconseguido, lo que hacemos normalmente es teclear desde la línea de comandos lasopciones de nuestro compilador. Si las opciones que tenemos que dar son muchas, o sieste proceso lo tenemos que hacer muchas veces, o si el número de ficheros a compilares muy grande (como por ejemplo pasa con programas comerciales que nos venden oque podemos adquirir de forma gratuita), tener una utilidad que haga todo el trabajofácilmente es muy bien recibida. Para ello se creó la utilidad make, que lo que hace esbuscar un fichero, en el directorio actual, llamado Makefile (cuidado con la m, que esmayúscula) y ejecutar todo lo que en él sea dicho (normalmente una serie decompilaciones tediosas). Si el fichero Makefile no está en nuestro directorio actual, o lohemos creado con otro nombre por cualquier razón, podemos hacérselo saber a makemediante la opción -f

Los ficheros Makefile suelen tener definidos una "reglas", es decir, una serie deapartados que se puede realizar de forma independiente dependiendo de cómo seallamado el comando make. Es decir, podemos crear un apartado llamado "integrales"que lo que haga es compilar todos los programas que hemos creado para integración,podemos crear otro que se llame "derivadas" que compile todos los programas quehemos creado y que sirvan para derivar... Si tecleamos entonces "make integrales",make sólo realizará las órdenes del apartado "integrales". Hay, no obstante, una formade llamar a make de tal forma que ejecute todos y cada uno de los apartados, y es con"all", de tal forma que si tecleamos:

make all

realizará todo lo que se le diga en cada uno de los apartados que hayamos creado en elfichero Makefile.

Generar ficheros Makefile suele ser complicado, a la vez que tedioso, y normalmentenosotros no los vamos a crear, sino que los vamos a recibir hechos cuando adquiramosprogramas de la red o de alguna empresa o grupo de investigación al que hayamoscomprado un programa, y lo que hay que saber entonces es que con el comando makepodremos compilar este programa.

* netstat

Netstat es un comando que nos muestra el estado de las comunicaciones en nuestroordenador, es decir, los servicios que tenemos abiertos, las conexiones que se estánestableciendo, manteniendo o cerrando con otros equipos, etc.

Su uso es relativamente complicado en un principio, pero tecleando:

netstat -a

podremos ver el tipo de conexiones que tiene nuestra máquina, de tal forma que sialguna vez encontramos algo que nos resulte extraño, como por ejemplo una conexióncon una máquina que no conocemos de nada, podremos deducir que alguien estáintentando comunicarse con nuestra máquina.

No sirve que seamos aprensivos a la hora de utilizar esta herramienta, pues muchasveces alguien puede intentar conectarse remotamente a nuestra máquina simplementepor confusión (un error al teclear el nombre del ordenador), y por lo tanto no tiene nadaque ver con un ataque de ningún hacker, no obstante, si vemos conexiones mantenidasdurante mucho tiempo y reiteradas en el tiempo de una máquina en concreto, será elmomento de intentar descubrir qué está ocurriendo con esta máquina.

* ifconfig

Configura un interface de red si se tiene privilegios de root o muestra el estado de losinterfaces de red de nuestro ordenador.

Si tecleamos

ifconfig

(no hace falta ser root), podemos ver la IP que tiene asignada nuestra tarjeta de red(llamada eth0), así como la máscara de red que tiene y el tráfico que está soportando.La entrada lo aparecerá aunque no tengamos configurada una tarjeta de red en nuestroordenador, y es que hace referencia al mismo ordenador es decir, es el interface (no

físico) que comunica el ordenador consigo mismo.

Si tenemos privilegios de root podremos deshabilitar la tarjeta de red tecleando:

ifconfig eth0 down

y podremos habilitarla tecleando:

ifconfig IP -netmask mascara-de-red eth0 up

donde IP es el número ip de nuestro ordenador y "mascara-de-red" la máscara de redque queramos dar a nuestra tarjeta de red, que en estos dos ejemplos es la "eth0", esdecir, la primera instalada en el equipo, y la única si sólo tenemos uan tarjeta instalada(que suele ser lo habitual).

* telnet

Es un interface de usuario para utilizar el protocolo telnet, es decir, para poder efectuaruna conexión remota a otra máquina.

Si tecleamos

telnet nombre-máquina

lo que hará este comando es efectuar una conexión con la máquina llamada"nombre-máquina" siguiendo el protocolo telnet, de tal forma que se nos pedirá elnombre de usuario que queremos utilizar en la máquina destino y acto seguido lacontraseña de este usuario en la máquina destino.

Esto siempre se podrá utilizar si la máquina destino está habilitada para este fin. Porejemplo si la máquina destino tiene sistema operativo Windows podemos casi estarseguros que este tipo de conexión no se podrá realizar, pues para poderla llevar a cabose tiene que instalar en esta máquina un servidor y normalmente no se hace. Si lamáquina destino tiene como sistema operativo linux o/y unix podremos realizar laconexión siempre y cuando la máquina destino esté bien configurada y permita, pormotivos de seguridad, que nosotros efectuemos, desde nuestra máquina, esta conexión.

Para acabar una conexión remota teclearemos el comando exit, o Ctrl+D o Control+].

* ftp

Es un programa que nos permite efectuar transferencias de ficheros siguiendo elprotocolo ftp (file transfer protocol).

Lo que hacemos es establecer una conexión con una máquina destino, y se nos pediráel nombre de usuario en esta máquina destino así como la contraseña del mismo. La

máquina destino tiene que tener instalado un programa llamado servidor de ftp parapermitir este tipo de conexiones.

Una vez que hemos establecido la conexión, podremos movernos a través de laestructura de directorios de la máquina remota mediante el comando cd, podremoslistar ficheros mediante el comando ls, podremos crear directorios mediante elcomando mkdir, podremos eliminar ficheros mediante el comando rm y podremoseliminar directorios mediante el comando rmdir, todo esto siempre y cuando la políticade seguridad de la máquina remota lo permita.

De todas formas este tipo de herramienta se utiliza para traer ficheros a nuestramáquina o para llevar ficheros desde nuestra máquina, operaciones que se llevan a cabomediante los comando get y put respectivamente, y también siempre y cuando lapolítica de seguridad nos lo permita.

Hay que tener en cuenta que hay dos tipos de transmisiones posibles, la ascii, que seutiliza para transportar ficheros de texto simple (texto simple), o la binaria, paratransportar cualquier tipo de ficheros, por ello es importante, al iniciar la conexión, elteclear el comando bin para que cualquier transferencia se lleve a cabo de formabinaria, de tal forma que podamos transferir ficheros ejecutables, por ejemplo, sinproblema alguno.

Para terminar una conexión remota de este tipo teclearemos el comando bye o quit.

* ssh

Es la versión segura de telnet, pues hay que tener en cuenta que cuando se estableceuna conexión remota siguiendo el protocolo telnet, todo la información que circulaentre las dos máquinas puede ser interceptada por cualquier persona que conecte unordenador "entre ambas máquinas" y como esta información es enviada sin ningunamedida de seguridad, este "hacker" podrá obtener todos los datos que enviemos.

Ssh permite una conexión entre máquinas, y si bien es cierto que un hacker puedeinterceptar sin mayor problema esta conexión, al ir toda la información encriptada loque verá el hacker serán datos que para él no tendrán ningún sentido, de tal forma queesta forma de comunicarse cada vez se está extendiendo más por las implicaciones queconlleva.

* kill

Envía una señal a un proceso.

Tecleando

kill -l

podemos ver todas las señales que podemos mandar a un proceso con el comando kill.Con "señal" queremos decir "orden", es decir, nosotros con el comando kill podemosordenar a un proceso que se pare (kill -19) o que continúe si estaba parado (kill -18) olo podemos matar (kill -9), en todos los casos siempre tenemos que especificar elnúmero identificador del proceso al que le queremos mandar una señal, por ejemplo, siqueremos matar el proceso con PID número 8734 teclearemos:

kill -9 8734

Un usuario podrá enviar señales a cualquiera de sus procesos, y root podrá enviarseñales a cualquier proceso.

* chmod

Cambia los permisos de acceso de los ficheros.

Las opciones que tenemos son las de lectura (r), escritura (w) y ejecución (x) ypodemos permitir (+) o denegar (-) a nosotros mismos (u), a los usuarios que formenparte de nuestro mismo grupo (g) o al resto de los usuarios (o).

Podemos permitir que los usuarios que pertenezcan a nuestro grupo puedan leer elfichero llamado "fichero1.txt" tecleando:

chmod g+r fichero1.txt

y podemos prohibir que los usuarios que pertenezcan a nuestro grupo puedan escribireste fichero:

chmod g-w fichero1.txt

--> Administración

- Aplicaciones gráficas.

La mayoría de las tareas de administración cotidianas se pueden realizar hoy en díamediante aplicaciones gráficas, haciéndolas por tanto más fáciles.

Los programas gráficos que tenemos que llamar para realizar trabajos de gestión sonlos mismos estemos utilizando el gestor de ventanas KDE o el gestor de ventanasGnome, lo único que ocurre es que la ubicación de estos programas dentro del árbol desubmenús de cada uno de los gestores es diferente.

Gnome tiene las herramientas gráficas de administración en el submenú system,mientras que KDE lo tiene en el submenú control panel que está dentro del submenúsistema, de tal forma que cuando digamos "elegimos tal aplicación", lo que queremosdecir es que si estamos utilizando gnome pinchamos en el submenú system y elegimosla aplicación, y si estamos utlizando KDE pinchamos en el submenú sistema, luego encontrol panel y elegimos la aplicación

* Instalación de una impresora.

Elegimos "Printer configuration".

En la aplicación que nos ha salido pinchamos en "new", y seguimos las instruccionesque nos van dando por pantalla, por ejemplo elegimos si la impresora que queremosinstalar es local, es una impresora unix... Nosotros podemos instalar por ejemplo unaimpresora local y le damos un nombre a la cola de impresión que queremos instalar,por ejemplo "color". Inmediatamente nos preguntará que en qué puerto lo queremosinstalar, que será /dev/lp0 en la mayoría de los ordenadores (pues suelen tenersólamente un conector para la impresora) y entonces elegimos la impresora y el driverque queremos utilizar, por ejemplo "HP Deskject 840c" y el driver "pcl3". La elecciónde la impresora la tenemos que hacer siendo conscientes del modelo exacto de laimpresora que queremos instalar y si no aparece en la lista, por ser más nueva que ladistribución de linux que tenemos en nuestro ordenador, podremos utilizarprobablemente con éxito una impresora equivalente (de la misma marca). En cuanto ala elección del driver, si no tenemos idea exacta de cuál es el mejor, iremos probandouno por uno hasta conseguir el que más se ajuste a nuestras necesidades, ya quesiempre podremos editar las propiedades de la impresora creada sin más que señalarla ypulsar en el botón "edit", y una de las cosas que podremos cambiar será el driver autilizar (en la pestaña "driver"). También podemos instalar una impresora conectada ared, sin más que elegir "UNIX Printer", siguiendo los mismos pasos que seguimos en lainstalación de una impresora local salvo que hay que decirle la IP de la impresora.

* Creación de un usuario.

Pinchamos en "User Manager" y pinchamos en "New user" y editamos los campos que

se nos pide.

Tenemos que tener en cuenta la política de seguridad que vamos a tener en cuanto a lacaducidad de las contraseñas, pues es posible que no queramos que estas caduquennunca o que caduquen cada cierto tiempo para obligar a los usuarios a que la cambien,aumentando la seguridad del sistema.

* Configuración de red.

Elegimos "Network Configuration" y con esta aplicación podremos:

- Cambiar la IP, el gateway y la máscara de red del ordenador:

En la pestaña Adaptador, señalamos la tarjeta de red a la que queremos cambiar la IP ypinchamos en el botón "edit" y en la pestaña "general" que nos aparece podremoscambiar la IP en el campo "Address", el gateway en el campo "Gateway" y la máscarade red en el campo "Subnet mask"

En este mismo menú también podremos indicar que se active la tarjeta al iniciarse elordenador (en definitiva que tengamos comunicación desde el momento en quearrancamos el sistema operativo) y también podríamos utilizar el protocolo dhcp ennuestro ordenador, que se utiliza cuando no hay una ip fija para el ordenador, sino quese obtiene, en el momento de arranque de las comunicaciones, de un ordenadorservidor de IPs (que no es el caso en la UAM).

- Cambiar las IPs de los servidores de nombres y el nombre del ordenador.

En la pestaña DNS podemos cambiar las IPs de los servidores primario, secundario yterciario que nos los tienen que facilitar desde el departamento que se encargue de lascomunicaciones, en el caso de la UAM estos datos nos los dan en el Centro deAtención a Usuarios, no obstante las IPs son 150.244.9.100, 150.244.9.200 y130.206.1.2

En esta misma pestaña también podemos cambiar el nombre del ordenador en el campo"hostname"

- Ficheros de configuración.

Aunque algunas tareas que vamos a explicar a continuación se pueden hacer desde unmenú gráfico, es preferible hacerlo sin ellos ya que en definitiva estamos editando unfichero simplemente, es decir, la aplicación gráfica que podríamos utilizar no ejecutapor nosotros un complicado juego de comandos, o una edición complicada de algúnfichero, como podía pasar con las configuraciones explicadas en la sección anterior,sino que se limita a editar, con los datos que nosotros escribamos, el fichero de

configuración, y esto lo podemos hacer nosotros con nuestro editor de textos favoritosin mayor complicación, y además así acostumbrándonos a saber dónde están algunosde estos ficheros.

* /etc/hosts

Cuando desde un ordenador queremos comunicarnos con otro, normalmente nosacordamos del nombre IP del ordenador al que queremos llamar, no de su número IP,pero los ordenadores sólo entienden de números, por lo tanto esta conversión tiene querealizarse, es decir, el ordenador tiene que saber el número IP.

Para que se pueda realizar esta función existen los servidores de nombres, que sonordenadores que sirven bases de datos con la relación número IP-nombre IP, noobstante es muy posible que nosotros realicemos conexiones muy frecuentemente conun número de ordenadores fijos, es decir, que el 80% de las comunicaciones que serealizan desde nuestro ordenador sean con un número concreto de ordenadores. Paraagilizar las tareas de resolución de IPs, es decir, de saber el número de IP que lecorresponde a un nombre IP, podemos escribir en este fichero las correspondencias delos ordenadores que queramos, de tal forma que pondremos en una primera columna elnúmero IP, en una segunda columna el nombre IP y en una tercera columna podemosponer, si queremos, un nombre corto para que cuando queramos realizar una conexiónno tengamos que escribir todo el nombre IP, sino que con este alias, o nombre corto,podamos realizarla sin problema.

Este fichero puede ser tan grande como queramos, pero cuanto más grande sea máscomplicaciones tendrá nuestro ordenador para poderlo gestionar, por ello hay quellegar a un equilibrio donde tengamos en él los ordenadores que utilizamos con másfrecuencia.

El uso de este fichero está muy indicado, no sólo porque así ahorramos tiempo, quemuchas veces es mínimo, sino porque si el servidor de nombres, que en definitiva es unordenador, tiene problemas (por ejemplo ha sufrido un corte eléctrico), nosotrospodremos comunicarnos con estos ordenadores que tenemos en el fichero /etc/hosts sintener que acordarnos de memoria de los números IP.

* /etc/fstab

Es posible que la idea de tener que montar los dispositivos sea la más complicada deentender, sobre todo si hemos utilizado previamente algún otro sistema operativo,como Windows, en el que esto no hay que hacerlo, pero hay que tener en cuenta quemediante el montado de los dispositivos se optimiza mejor el uso de los mismos:

Cuando yo monto un disquete y realizo operaciones con él, Linux las va guardando enmemoria y cuando encuentra momentos de baja carga en el sistema las va realizando,es decir, si quiero copiar unos archivos al disquete no tiene por qué copiarlos en elmomento que se lo digo, aunque aparezcan en el disquete si hago un ls, sino que los irá

haciendo cuando pueda, aprovechando por tanto los recursos al máximo. En elmomento que un usuario ejecuta el comando umount para desmontar el dispositivo, silas operaciones que había que hacer en este dispositivo no se han completado todavía,el sistema operativo se centra en hacerlas, de tal manera que se hacen inmediatamente.

En Windows por ejemplo, cuando nosotros copiamos a un disquete, el sistemaoperativo se dedica en ese momento a hacerlo, y es posible que justo en ese momentohaya un montón de procesos más realizándose en la máquina, mientras que al minutosiguiente es probable que la máquina no esté haciendo nada, de tal forma que la herecargado cuando no debía y está sin hacer nada al momento siguiente.

A la hora de montar dispositivos hay que dar al comando mount bastantes opciones,pues hay que decir qué dispositivo hay que montar, en qué directorio lo quiero montary qué tipo de sistema de archivos contiene el dispositivo, así como opcionesadicionales en cuanto a si se puede escribir en él... Si yo toda esta información laescribo en un fichero, el fichero /etc/fstab, me puedo ahorrar el tener que teclear uncomando muy largo y con grandes posibilidades de que me equivoque, por ello el usode este fichero está altamente extendido.

Cuando instalo linux este fichero tiene las entradas que voy a utilizar normalmente, almenos las que linux entiende que va a utilizar normalmente, y por lo tanto poco hayque hacer de nuevo, aunque es posible que queramos hacer alguna modificación. Unejemplo de fichero podría ser:

******Principio de archivo /etc/fstab *************************

LABEL=/ / ext3 defaults 1 1

none /dev/pts devpts gid=5,mode=620 0 0

none /proc proc defaults 0 0

none /dev/shm tmpfs defaults 0 0

LABEL=/scratch /scratch ext3 defaults 1 2

/dev/hda3 swap swap defaults 0 0

/dev/cdrom /mnt/cdrom iso9660 noauto,owner,kudzu,ro 0 0

/dev/fd0 /mnt/floppy auto noauto,owner,kudzu 0 0

******Final de archivo /etc/fstab*****************************

A simple vista nos puede resultar duro entenderlo, pero es fácil la interpretación:

En la primera columna tenemos el dispositivo que vamos a montar, por ejemplo/dev/hda3 que es la tercera partición del disco a de nuestro sistema, o /dev/cdrom quees el cdrom de nuestro sistema o /dev/fd0 que es la disquetera. Podemos observar quealgunos dispositivos se llaman "none" y esto es debido a que son dispositivosespeciales del sistema, y por lo tanto es conveniente no modificar estas líneas. Porejemplo el sistema de archivos proc se utiliza para guardar los procesos que se estánejecutando en el sistema, por lo tanto es memoria volátil (se pierde con el reiniciado) ysu modificación puede entrañar problemas de estabilidad al sistema. Por último en estaprimera columna podemos ver dispositivos que han sido etiquetados (LABEL). Estosdispositivos son partes del disco duro pero que se etiquetan de forma especial paraconferirlas mayor estabilidad.

En la segunda columna está escrito el directorio donde se van a montar estosdispositivos, salvo el sistema de archivos swap (parte del disco duro que se utiliza para"emular" memoria RAM), que no se monta en ningún directorio, por eso "swap" noviene precedido por el símbolo "/".

En la tercera columna se hace mención al sistema de archivos del dispositivo encuestión, donde podemos observar por ejemplo ext3 que es el nuevo sistema dearchivos de linux o iso9660 que es el que se utiliza habitualmente en los discoscompactos, etc.

La cuarta columna tiene las opciones que hay que utilizar en el montaje. Todas lasposibilidades que podemos utilizar las podemos ver en la página man de mount, noobstante decir que por ejemplo noauto significa que no se monte de forma automáticacuando se ejecuta el comando mount -a, owner significa que quien monta este sistemade archivos será el propietario del mismo y ro significa que el sistema de archivos semontará como de sólo lectura.

La quinta columna es utilizada por el comando dump, que se utiliza para realizar copiasde seguridad. Si estimamos que dump puede realizar backup de este sistema dearchivos pondremos el número 1.

La sexta columna es utilizada por el comando fsck, que sirve para chequear un sistemade archivos. Si tenemos un cero en este campo no se chequeará el sistema de archivos.El sistema de archivos / debe tener el número 1, para que se chequee el primero, y elresto de sistemas de archivos el número 2, para que se chequeen después de /.

* /etc/shells

En este fichero se escriben las shells que autorizamos en nuestro sistema.

Shells hay muchas (ksh, sh, bash, csh, tcsh...), y es posible que no nos interese que ennuestro sistema haya usuarios que utilicen alguna de ellas, por la dificultad de uso, por

los problema de seguridad que puede tener, por unificar criterios, etc. por tanto todaslas que autoricemos las deberemos escribir en este fichero, y las que no autoricemos nodeben estar en él.

Es importante conocer la existencia de este fichero porque es posible que en algúnmomento queramos instalar en nuestro sistema una nueva shell. Una vez que lainstalemos en nuestro sistema tenemos que modificar este fichero para poder utilizarla,pues si no está incluida en él recibiremos un mensaje de error, y es posible queperdamos mucho tiempo intentando descubrir un error en la instalación que no es tal,sino que es simplemente el no haber editado este fichero.

Por motivos de seguridad este fichero debe tener permisos de escritura sólo para root,es decir, sólo root debe poder escribir en él, mientras que cualquier usuario tiene quepoder leerle.

* /etc/inittab

El sistema operativo linux puede arrancar de formas diferentes. Linux tiene definidos 7niveles de ejecución, de tal forma que podemos pasar de uno al otro según nos interese:

El nivel 5 es el más utilizado, pues es un nivel donde se carga el sistema de ventanas(es el único nivel con entorno gráfico) y es multiusuario.

El nivel 3 es un nivel multiusuario también, pero sin sistema de ventanas.

El nivel 1 es un nivel monousuario (al estilo windows 95/98, pero sin entorno gráfico).

El nivel 2 es multiusuario pero no se puede utilizar NFS (sistema de archivos de red)

El nivel 4 no está utilizado.

El nivel 0 es "apagar el sistema"

El nivel 6 es "reiniciar el sistema"

De tal forma que nuestro ordenador siempre estará en alguno de estos niveles, o bien enentorno gráfico, o bien rebotando, o bien en monousuario o bien apagándose...

En el fichero /etc/inittab se define lo que el sistema debe hacer al entrar en cada uno deestos niveles de ejecución y es muy raro el tener que editarle, pues hacerlo mal puedetraer inestabilidades en el sistema, no obstante hay una línea que es posible quequeramos modificarla en algún momento:

id:5:initdefault:

Puede parecer en un principio una línea difícil de entender, al igual que el resto delfichero, no obstante la explicación es sencilla ya que nos indica a qué nivel deejecución tiene que ir la máquina cuando se enciende. Si nos fijamos en nuestro caso lamáquina levantará al nivel de ejecución 5, es decir, el multiusuario con sistema deventanas, que es el más habitual, pero es posible que alguien quiera modificar esta líneay poner otro número en vez del 5, para que siempre que arranque la máquina entre enmodo monousuario, por ejemplo (poniendo el número 1), o para que se arranque enmodo multiusuario sin entorno gráfico (el número sería el 3).

Esta línea la podemos modificar siempre que queramos, no hay problema alguno si noslimitamos a cambiar el número, pero hay que tener un exquisito cuidado de NUNCAponer los números 0 o 6, pues esto lo que indicaría es que cada vez que se arranque elordenador, inmediatamente se debe apagar, lo que ocasionaria un problema para podersolucionarlo.

En cuanto a la ejecución por niveles comentar que cuando se pasa de un nivel a otro seejecutan una serie de scripts para que el entorno sea configurado satisfactoriamente.

Estos scripts lo que hacen es parar o empezar un servicio concreto, por ejemplo lascomunicaciones, y para saber exactamente si el servicio tiene que ser parado oejecutado lo que se hace es crear enlaces simbólicos en los directorios:

/etc/rc.d/rc0.d

/etc/rc.d/rc1.d

/etc/rc.d/rc2.d

/etc/rc.d/rc3.d

/etc/rc.d/rc4.d

/etc/rc.d/rc5.d

/etc/rc.d/rc6.d

que apuntan a scripts que están en el directorio /etc/init.d

Estos enlaces simbólicos son nombrados de una forma especial:

Tienen que empezar por S o por K.

Los siguientes dos caracteres son números.

El resto del nombre hace referencia al script al que apuntan.

Por lo tanto cuando se cambie al nivel de ejecución 3, por ejemplo, lo que hará elsistema es mirar todos los enlaces simbólicos que haya en el directorio /etc/rc.d/rc3.d yque empiecen por K, y por orden (que lo establecen los dos números del nombre delenlace), va parando los servicios a los que apuntan. Una vez que ha acabado mira todoslos ficheros que empiezan por S y, por orden también, arranca los servicios a los queapuntan estos enlaces. Nosotros siempre podemos crear un enlace que haga referencia aun servicio nuevo o que no estuviera en este nivel de ejecución, pero cuando lohagamos tenemos que tener cuidado de que será arrancado después de arrancar losservicios de los cuales es dependiente, es decir, podremos arrancar un servidor depáginas web sin más que hacer un enlace al script que se encarga de esta ejecución conel primer caracter S, pero el número que le pongamos a continuación debe ser superioral que tenga xinetd que es el enlace que levanta las comunicaciones, pues si notendremos un error.

* /etc/passwd y /etc/shadow

Estos dos ficheros son los que contienen las contraseñas de los usuarios de nuestroordenador, lo que ocurre es que estas contraseñas están encriptadas.

El fichero /etc/passwd además contiene la información del usuario, es decir, su login,su número de usuario, el número del grupo al que pertenece, el nombre propio delmismo, una descripción del usuario (lugar de trabajo...), el directorio home del mismoy la shell que va a utilizar, y por lo tanto tiene que tener permisos de lectura por todoslos usuarios (de escritura sólo para root, por supuesto).

Nadie puede desencriptar una contraseña, es imposible, pero lo que sí que se puedehacer es encriptar palabras y el resultado compararlo con la que está escrito en elfichero, teniendo la certeza absoluta de haber conseguido la contraseña si no hayninguna diferencia en esta comparación, de ahí que sea peligroso que los usuariospuedan leer este fichero, aun teniendo las contraseñas encriptadas, pero es inevitableque lo puedan leer porque si no no podrían entrar en el sistema. Para ello se creó lascontraseñas tipo "shadow", de tal forma que en el fichero /etc/passwd no se dejan lascontraseñas encriptadas, sino que se dejan en el fichero /etc/shadow. Este últimofichero sólo debe tener permisos de lectura para root, da tal forma que nadie, salvoroot, puede leerle y por lo tanto crackear las contraseñas, mientras que los usuariospueden seguir entrando al sistema ya que pueden leer el fichero /etc/passwd que es elque tiene sus perfiles. La utilización de shadow es opcional, pudiéndola habilitar ydeshabilitar en la instalación de linux en cualquier momento, no obstante esconveniente tenerla habilitada siempre por motivos de seguridad, sobre todo si elnúmero de usuarios es grande y no hay confianza absolutauta en todos ellos.

--> Instalación de programas.

La instalación de programas es complicada de sintetizar en unos folios, pues dependemucho del programa que queramos instalar, y lo más importante es leernos lasinstrucciones particulares de cada uno de ellos, y seguirlas.

Cuando se utiliza linux hay que leer quizás más de lo que a uno le apetece, puesmuchas de las tareas que queremos realizar, no nos engañemos, necesitan de unalectura previa, no obstante pensándolo fríamente quizás es preferible esto, es decir,saber lo que se está haciendo en cada momento y que se nos garantice así la estabilidadde lo que estamos instalando, que hacer uso de programas que se instalen a "golpe deratón", que no sepamos lo que hacen y, sobre todo, su estabilidad sea muy cuestionable.

De todas formas tampoco es que tengamos que leer mucho para utilizar linux, puesnormalmente poco vamos a tener que instalar o modificar según se queda instaladolinux en nuestro ordenador, no obstante un lugar en el que podemos encontrar"toneladas" de información para linux es:

http://www.linuxdoc.org

donde encontraremos los famosos "howto" que son manuales de "cómo" instalardiferentes servicios o programas en nuestro ordenador. Esta información está en inglésmayoritariamente, y quizás nos interese más los "cómo" que nos ofrecen en:

http://lucas.hispalinux.es/htmls/comos.html

ya que el proyecto lucas se encarga, entre otras cosas, de traducir los howto. Lainformación que podemos encontrar traducida es menor que la que podemos encontraren inglés, pero cada vez se está extendiendo más el uso de linux y por lo tanto se estáaumentando la información que podemos encontrar en Español.

Las instalaciones de programas las podríamos dividir en cuatro (aunque tendríamosmuchas excepciones): Las que hacen uso de un script de instalación, las que utilizan elcomando make para compilar el código fuente siguiendo unas determinadas reglas, lasque utilizan el comando rpm para instalar y las que se parecen a las aplicaciones deinstalación de Windows, es decir, ir pinchando con el ratón en el icono "siguiente".

* Instalación con un script de instalación.

Un programa que se utiliza mucho es el acrobat reader, que vamos a instalar en elsistema, para ello nos conectamos a la página de adobe, que es la empresa que lodesarrolla:

http://www.adobe.com/

y pinchamos en el icono "get acrobat reader" y en la pantalla siguiente pinchamos en"Get acrobat reader free".

Obtendremos entonces una ventana donde tendremos que elegir la plataforma para laque lo queremos (linux) y pinchamos en el icono "download" y lo salvaremos en undirectorio propio

Abrimos, una vez que la descarga se haya completado, una ventana y nos cambiamosde directorio, yendo al directorio donde hemos grabado el fichero que nos hemosbajado. Como éste está comprimido, lo descomprimimos tecleando:

gunzip linux-505.tar.gz

y como lo que nos queda es un fichero empaquetado con el comando tar, lodesempaquetaremos tecleando:

tar -xvf linux-505.tar

que nos creará varios archivos, y ejecutamos el script de instalación:

./INSTALL

Hasta este momento podíamos haber realizado todos los pasos como usuarios noprivilegiados, pero para ejecutar el script de instalación es mejor que se haga comoroot, para poder escribir los ficheros del programa en una zona común del ordenador.

Nos enseñarán la licencia de Adobe lo primero, e iremos avanzando con la barraespaciadora, y al final tendremos que escribir "accept" para expresar nuestraconformidad con la licencia. Después de teclear accept y presionar la tecla ENTRAR,nos preguntará el lugar donde lo queremos instalar, por lo tanto teclearemos dondequeramos instalarlo (el defecto es un buen lugar) y presionamos ENTRAR (si eldirectorio no existe nos preguntará que si lo crea).

Una vez que haya acabado el script, podremos acceder a este programa tecleando:

/usr/local/Acrobat5/bin/acroread

* Instalación con rpm.

Red Hat, viendo que muchas veces la instalación de programas era un auténticosuplicio, desarrolló el gestor de paquetes de Red Hat, de tal forma que alguien se ocupade compilar el programa en cuestión y todos los ficheros obtenidos en esta compilaciónlos empaqueta siguiendo unas ciertas reglas dejando un fichero único con extensiónrpm, de tal forma que la instalación de este fichero es tan sencilla como:

rpm -Uhv fichero.rpm

ya que rpm se encargará de guardar en los directorios oportunos todos los ejecutables yficheros contenidos en este "paquete".

La opción -v la utilicemos para que nos de mayor información el comando rpm, laopción -h la utilizamos para que nos imprima el caracter "#" conforme va copiandoficheros (actuando de barra de estado de la instalación) y la opción -U sirve paraactualizar el programa, y es que quizás lo normal sería utilizar la opción -i en vez de -Uya que -i significa instalar, pero mucha gente utiliza -U ya que si el programa estabainstalado previamente en el ordenador actualiza los archivos que sean necesarios,instala archivos nuevos si son necearios y elimina los que ya no sirven, y si el programano estaba instalado actúa de igual forma a como lo haría con la opción -i.

Es posible que la instalación de un paquete dependa de la instalación de otros, es decir,cuando intentemos instalar un paquete es posible que nos diga que ha encontradodependencias, que las enumere y que diga que no se puede instalar. Esto lo que viene adecir es que hay que instalar todos y cada uno de los paquetes que dice que necesita,antes de instalar el que nos interesa.

Los programas que vienen empaquetados de esta manera, por tanto, son muy fáciles deinstalar, no obstante hay que tener en cuenta que son programas compilados, es decir,dependen de la máquina en la que haya sido compilada, por esto nosotros, cuandobusquemos en la web un programa que necesitemos, por ejemplo en:

http://rpmfind.net/linux/RPM/

debemos tener muy claro que tenemos que bajarnos ficheros que valgan para nuestroordenador, es decir, ficheros que tengan en el nombre "i386", que es el nombre que sele da a la gama de procesadores que se instalan en los ordenadores personales, y luegotendremos que buscar aquéllos que se adapten a la versión de linux que tengamos, esdecir, no es lo mismo un programa empaquetado para RedHat 7.3, que es la versiónque hemos instalado, que para otra versión de linux.

* Instalación con make.

Hay algunos programas que acompañan un fichero llamado "Makefile" en el que estánescritas reglas para la compilación del mismo, pues esta suele ser muy complicada dehacerla "a mano", tecleando uno a uno todos los comandos necesarios.

La instalación de estos programas es variable, y suele venir explicada en un ficherollamado install o readme, no obstante siempre será tecleando el comando make yalguna regla definida en el fichero Makefile. Estas reglas que se definen en el ficheroMakefile sirven para que make sepa qué tiene que hacer en cada caso, puesnormalmente se dan diferentes alternativas a la hora de compilación, por ejemplo podercompilar partes separadas del código. Si a make no se le da ninguna opción procederácon la primera regla definida.

* Instalación mediante soporte gráfico.

Con el tiempo cada vez se intenta con mayor interés que linux sea más fácil de utilizar,y que los programas sean muy fácilmente instalables, y un ejemplo de esto lo podemosver con la instalación del StarOffice de Sun, un programa equivalente al Office deMicrosoft, que con ejecutar un archivo comienza una instalación gráfica en la que"sólo" hay que hacer uso del ratón para pinchar en los botones "Siguiente".

--> Seguridad

La forma más segura de evitar que un hacker nos haga daño al eliminar los datos queestán en nuestro ordenador es realizar frecuentemente copias de seguridad, pues elreinstalar un sistema operativo suele ser cuestión de horas (no muchas), pero larecuperación del trabajo de los últimos meses puede ser imposible.

La tarea de asegurar un ordenador, cuando este está conectado a red, es complicada ydemanda mucho tiempo, que muchas veces no tenemos pues nuestra nuestro trabajo noes la informática, y es que errores en los sistemas operativos, tanto en linux comoWindows como cualquiera de los UNIX se detectan a diario, pues es muy complicadoprogramar miles de líneas de código sin cometer ni un sólo fallo y teniendo en cuentatodas las posibilidades.

El problema fundamental al que hay que enfrentarse es que la información hoy en díase transmite de una forma muy rápida, de tal forma que cualquier persona que quiera"iniciarse" en intrusión puede tener acceso a través de la internet, y algo de paciencia, acantidad de información acerca de posibles vías de entrada a un ordenador gracias adefectos en la programación. Este tipo de personajes son los realmente peligrosos, puesla forma de "demostrar" que han sabido llegar hasta ese punto es destrozar el sistema,además muchas veces es necesario para ellos mismos para eliminar los rastros que handejado en el sistema. Luego existen otro tipo de personas, hackers, que lo que hacen esentrar en un sistema por el placer del desafío. Luchar contra el conocimiento de estaspersonas es tarea complicada, y seguro que necesita mucho más tiempo del que sedispone, pero hay que tener en cuenta que estas personas suelen tener su punto de miraen sistemas que ofrezcan un cierto reto, como suelen ser grandes servidores, y no unordenador personal de una persona anónima.

Frente al primer tipo de personajes se puede uno proteger bastante bien siguiendociertas medidas mínimas de seguridad, para ello hay que tener en cuenta que elordenador lo podemos ver como una gran discoteca, donde tenemos muchas entradas.Las entradas a un ordenador se llaman puertos, y decimos que un puerto está abierto sise permite una conexión a través de él, al igual que una puerta de una discoteca estáabierta si alguien puede pasar a través de su umbral. La mejor forma de controlar elordenador y de reducir los ataques es eliminar al máximo el número de puertas, elnúmero de puertos que tenemos en nuestro ordenador, y al igual que se pueden tapiarlas puertas de una discoteca podemos "capar" los puertos de nuestro ordenador, sinembargo siempre es necesario dejar alguno abierto (una discoteca no puede tener todaslas entradas tapiadas), y entonces lo que intentaremos hacer es poner un "guardia deseguridad" que pida los carnet de indentidad a los que quieran acceder, y esto, desde elpunto de vista informático, lo obtenemos con aplicaciones que miran el origen de lacomunicación que se quiere establecer para decidir si se lleva a cabo o no.

* Capar servicios.

Si editamos el fichero /etc/services podremos observar todos los servicios queofrecemos desde nuestro ordenador. Llegados a este punto quizás lo mejor seasentarnos cómodamente durante un tiempo y decidir, línea por línea, si la necesitamoso no.

Normalmente en un equipo en el que tengamos instalado linux los puertos quenecesitamos tener abiertos son el 23, que es el que permite las conexiones mediantetelnet, el 21 que permite las conexiones via ftp, el 22 que permite conexiones ssh, esdecir, encriptadas y el 515 que sirve para poder imprimir en red. Es posible quenecesitemos alguno más, esto depende de lo que tengamos instalado en el sistema, pueshay ciertas aplicaciones que necesitan comunicarse mediante un puerto en concreto,pero hay que intentar reducir el mayor número, y si dejamos estos cuatro que acabamosde decir, reducimos el fichero original /etc/services, en el que vienen todas lasposibilidades que ofrece linux, en unas quinientas líneas, es decir, con una simplemodificación de un fichero hemos tapiado unas quinientas puertas, por lo tanto no estánada mal para empezar.

¿Por qué hay tantas posibilidades por defecto en linux? Bien, por defecto no se sabequé es lo que quiere instalar el usuario en su ordenador, y como borrar de un fichero esmás fácil que añadir lo necesario, se ha optado por dejar un fichero /etc/servicesinmenso y que el usuario elimine lo que no necesita. Es conveniente, no obstante, haceruna copia de seguridad de este fichero por si nos hemos equivocado quitando algúnservicio necesario en la máquina (cp /etc/services /etc/services.antiguo).

Para que surta efecto estas modificaciones hay que refrescar el demonio decomunicaciones, ¿qué es el demonio de comunicaciones?: Hay un programa que estácorriendo constantemente, desde el inicio del ordenador, y que se encarga de gestionarlas comunicaciones. Este programa, este demonio, se llama xinetd y podemos pararlotecleando (como root):

/etc/init.d/xinetd stop

y esto provocaría que nuestra máquina no podría mantener ninguna comunicación conninguna máquina externa.

Para relanzar el demonio teclearíamos, también como root:

/etc/init.d/xinetd start

y si lo que queremos hacer es "refrescar" este demonio, como por ejemplo siempre quemodifiquemos el fichero /etc/services y queramos que los cambion surtan efecto, lo queteclearemos, como root, será:

/etc/init.d/xinetd restart

Podemos probar a utilizar el comando netstat -a que nos informa de las conexiones quetiene nuestro sistema, así como de los servicios que están a la escucha, antes y despuésde capar servicios, dándonos cuenta cómo la salida de este comando disminuye una vezque hemos capado servicios.

* Tcpwrappers

El guardia de seguridad que podemos utilizar en nuestro sistema se llama tcpwrapper yes muy utilizado hoy en día, y lo que hace es anteponerse en todas las conexiones "tcp"que se lleven a cabo con nuestro sistema. Las conexiones tcp no vamos a explicar loque son realmente, pero sí decir que la mayoría de los ataques vienen con este tipo deconexiones, y por ejemplo telnet, ftp y ssh son conexiones que se llevan a cabomediante tcp.

El utilizar esta aplicación es bastante sencillo, y lo único que hay que hacer esconfigurar los ficheros /etc/hosts.allow y /etc/hosts.deny de nuestro sistema.

Lo más normal es llevar a cabo una política de "todo denegación", es decir, denegartodo por defecto y autorizar puntualmente lo que necesitemos, por lo tanto podemoseditar el fichero /etc/hosts.deny e incluir la siguiente línea en él:

ALL:ALL

que quiere decir: "Deniega cualquier servicio a cualquier ordenador", es decir, elprimer "ALL" hace referencia a los servicios que tenemos en nuestro ordenador, y elsegundo "ALL" (separado por dos puntos), es a quién hace referencia esta restricción, yal tener la política "todo denegación" escribiremos ALL.

Con este fichero editado de esta manera prohibimos a todo el mundo conectarsemediante tcp a nuestra máquina. Esto está muy bien si lo único para lo que queremoslas comunicaciones en nuestra máquina es para salir, pero nunca para que nadie entreen ella. Si necesitamos ofrecer algún servicio en nuestra máquina siempre podremoslimitar su uso a un número finito de ordenadores:

Si queremos que los ordenadores de mis amigos puedan hacer telnet, ftp... contra mimáquina, lo que puedo hacer es permitirles la entrada, para ello lo que haré es editar elfichero /etc/hosts.allow y teclear:

ALL:IP1,IP2

donde IP1 será la IP de la máquina de mi primer amigo, IP2 la de mi segundo amigo,etc, pudiendo poner todas las IPs que yo quiera.

Si quiero dar permiso a una familia de ips, por ejemplo todos los ordenadores de midepartamento, que sé que tienen los tres primeros campos iguales y el cuarto diferente,lo puedo poner de forma compacta de la siguiente forma:

ALL:192.168.0.

donde con ello indico (no escribiendo el cuarto campo de la IP), que cualquierordenador cuya IP tenga como tres primeros campos 192.168.0 podrá utilizar losservicios que ofrece mi ordenador.

En el caso de la UAM, donde todos los ordenadores empiezan por 150.244 podríamodificar mi fichero hosts.allow dejando:

ALL:150.244.

donde indicaría que cualquier ordenador de la UAM puede hacer uso de los serviciosque ofrece mi ordenador.

Si quiero especificar más puedo hacerlo. Es decir, si quiero que los ordenadores de IP150.244.37.10 y 150.244.37.11 puedan acceder a cualquier servicio que ofrezca miordenador, y que los ordenadores que empiecen por 150.244.32 puedan utilizarsolamente ssh, podre editar mi fichero hosts.allow de la siguiente manera:

ALL:150.244.37.10,150.244.37.11

sshd:150.244.32.

pudiéndolo hacer tan grande y complicado como queramos.

Hay que darse cuenta que cuando especifico un servicio en concreto, tengo que escribirel programa que se ejecuta para ofrecer este servicio, en el caso del ssh el demonio, elprograma, que se ejecuta para ofrecerlo es el sshd, por ello hemos escrito en la segundalínea sshd.

* Directorio /etc/xinetd

En este directorio nos encontramos diferentes ficheros, que son los ficheros deconfiguración de diferentes servicios instalados en nuestro sistema, como por ejemploel telnet.

En estos ficheros hay una opción, que puede estar o no escrita esplícitamente, que es

"disable", que podemos igualarla a "yes" o "no". Si editamos el fichero correspondienteal servicio que nos interesa, y dejamos esta línea como:

disable = yes

deshabilitamos este servicio (una vez que tecleemos /etc/init.d/xinetd restart), y si lodejamos como:

disable = no

habilitamos este servicio, por lo tanto tenemos otra forma más de controlar losservicios que estamos ofreciendo desde nuestro ordenador.

* logs

Todos los eventos importantes que ocurren en nuestro ordenador quedan registrados enlos logs, que son archivos que podemos encontrar en el directorio /var/log y quedeberíamos revisar con cierta frecuencia en busca de anotaciones extrañas, que noshagan pensar que alguien ha intentado algo contra nuestra máquina.

Los ficheros más importantes son:

secure, messages y maillog, que van rotando de forma continua, de tal forma quepodemos encontrar secure.1, secure.2 ... que son archivos antiguos.

* Ayuda

Aun siguiendo al pie de la letra todos estos consejos es posible que encontremos algoestraño en nuestro sistema, o que un día lleguemos a nuestro puesto de trabajo y quenos encontremos que nuestro ordenador ha sido "hackeado" por alguien que haeliminado toda la información del sistema. Tanto en estos casos (si el ataque ha sido enun ordenador conectado a la red de la UAM), como para buscar información adicionalsobre seguridad, es recomendable visitar la página de Soporte Seguridad de la UnidadTécnica de Comunicaciones:

http://www.utc.uam.es/ss/

En temas de seguridad no hay que ser demasiado "dejado" para evitar problemas,aunque es recomendable tranquilizarse cuando se traten estos temas y analizarlospausadamente, no haciendo uso del servicio de seguridad de la UAM ante cualquier

indicio, ya que entre todos podríamos colapsarlo, si bien es cierto que ante cualquierduda en cuanto a un posible ataque lo mejor es comunicarlo, y en la página web queacabamos de indicar podemos ver cómo de hacerlo.