SISTEMAS OPERATIVOS
1. que es un sistema operativo:
R/= Un
sistema operativo
(SO) es un programa o conjunto de programas que en un sistema
informático gestiona los recursos de hardware y provee servicios a
los programas de aplicacion, ejecutándose en modo privilegiado
respecto de los restantes.
2. cuales son sus funciones principales:
R/=
- aceptar todos los trabajos y conservarlos hasta su finalizacion
- interpretacion de comandos: interpreta los comandos que permiten al usuario comunicarse con el ordenador
- manejo de errores: gestiona los errores de hardware y la perdida de datos
- secuencia de tareas: el sistema operativo debe administrar la manera en que se reparten los procesos
- definirel orden. (quien va primero y quien despues)
- proteccion: envitar que las acciones de un usuario afecten el trabajo que esta realizando otro usuario
- multiacceso: un usuario se puede conectar a otra maquina sin tener que estar cerca de ella
- permite comunicarnos entre procesos
- hacer copias de seguridad y restauracion de archivos y directorios
- cambiar los permisos de los archivos y los directorios
- identificar y modificar los archivos de inicializacion
- usar comandos basicos de red
WINDOWS
Empezaremos con Windows 1.0, para terminar con Vista. Como te imaginarás, los cambios ocurridos son drásticos. Comencemos:
Windows 1.0
Windows 1.0 salió el 20 de noviembre de 1985.- CGA/Hercules/EGA (o compatible)
- MS-DOS 2.0
- 256 KB Ram
- 2 unidades de dos lados cada una o un disco duro
Windows 2.10
Windows 2.1 fue lanzado el 27 de mayo de 1988.Algo interesante: las versiones 2.1 fueron lanzados para que se pueda tomar ventaja del procesador 286 de Intel.
- MS-DOS version 3.0 or más
- 512 KB de RAM
- Un disco floppy y un disco duro
- Tarjeta de adaptador de gráficos
- Mouse opcional
Windows 3.1x
Varias versiones de Windows 3.1 fueron lanzadas entre 1992 y 1994.Lo que fue diferente con esta versión de Windows es que si un usuario estaba utilizando un sistema operativo diferente a MS DOS, el instalador podía fallar y el usuario no podría instalar Windows.
- MS-DOS 3.1 o superior
- Procesador Intel 80286 o superior
- 1 MB o más de memoria
- 6.5 MB libres en el disco duro (9 MB recomendados)
Windows 95
Windows 95 fue lanzado el 24 de agosto de 1995.El interfaz gráfico de usuarios fue una de las mayores mejoras con este sistema operativo. De hecho, el formato y estructura general del GUI se sigue utilizando en Windows hoy en día.
- Intel 80386 DX CPU
- 4 MB de RAM del sistema
- 50 MB de espacio en el disco duro
Windows 98
Windows 98 fue lanzado el 25 de junio de 1998.- Procesador 486DX-2/66 MHz o superior (Procesador Pentium recomendado)
- 16 MB de RAM (24MB recomendados)
- 500 MB de espacio disponible en el disco duro
- Monitor VGA o mayor resolución
- CD-ROM or DVD-Rom
- Mouse u otros dispositivos
Windows 2000
Windows 2000 fue lanzado el 17 de febrero de 2000. Existieron tres versiones diferentes de Windows 2000 y cada una tuvo diferentes requerimientos.Con esta versión, fueron introducidas nuevas opciones como Windows Desktop Update, Internet Explorer 5 y Outlook Express.
Windows 2000 Professional
- 133 MHz o superior, compatible con Pentium
- 32 MB de RAM (64 MB recomendados)
- 700 MB de espacio en el disco duro (2 GB recomendados)
Windows 2000 Server/Advanced Server
- 133 MHz de CPU
- 256 MB de RAM como mínimo
- 2 GB de espacio en disco duro
Windows Me
Windows Me fue lanzado el 24 de septiembre de 2000Windows Me duró muy poco, sólo un año, ya que luego fue reemplazado por Windows XP
- Procesador Pentium de 150 MHz
- 320 MB de espacio en el disco duro
- 32 MB de RAM
Windows XP
Windows XP salió al mercado el 25 de octubre de 2001.Fue el primer sistema operativo producido por Microsoft que fue creado con la kernel y arquitectura de Windows NT. Abajo se encuentran los requerimientos mínimos para XP Home y Profesional.
- Procesador de 233 MHz
- 63 MB de RAM
- 1.5 GB libres en el disco duro
- Adaptador de video y monitor VGA
- CD-ROM o DVD
Windows Vista
Windows Vista salió el 30 de enero de 2007. Este es el sistema que más requerimientos tiene y, por ende, el más criticado.Vista Premium
- Procesador de 1.0 GHz
- 1 GB de RAM
- Memoria gráfica de 128 MB
- 40 GB de capacidad en el disco duro
- 15 GB libres en el disco duro
REQUERIMIENTOS DEL HARDWARE PARA INSTALAR LINUX
del hardware soportado por Linux, está actualmente en fase
de desarrollo. Algunas distribuciones puede que soporten, o no, estas características experimentales.
Esta sección lista en primer lugar el hardware que ya lleva cierto tiempo soportado y del que se
sabe de su estabilidad. En caso de duda, consulte la documentación de la distribución de Linux que
está usando
Actualmente Linux soporta sistemas con una CPU Intel14 80386, 80486, o Pentium/Pro. Esto incluye
todas las variantes del tipo de CPU, como el 386SX, 486SX, 486DX, y 486DX2. Los "clónicos" no
Intel, como AMD y Cyrix también funcionan con Linux (14).
Procesador 1000MHz.
-384 MB de RAM.
-8GB Disco Duro.
Procesador AMD, Pentium o compatible
~- 32 de RAM para instalación en modo texto. 64 recomendados
~- 500 Mb de disco. 800 recomendados //(Aplicable si tienes sólo un CD)//
~- Mas de 2 Gigas de disco //(Aplicable si dispones de varios CDS)//
~- CD-ROM
~- Tarjeta de video. Recomendado
~- Aceleradora. Recomendado
~- Tarjeta de sonido. Recomendado
bibliografia
http://www.monografias.com/trabajos/linuxinst/linuxinst.shtml
punto 1.8.1
http://www.wikilearning.com/tutorial/ayuda_para_la_instalacion_del_s_o_linux/4808-1
http://accessrunner.sourceforge.net/es/linux/manual.html#sec10
.
Pero de esto a decir que funcionan en cualquier máquina hay una buena diferencia. Las distro de Linux necesitan, como todo SO, unos requisitos mínimos de hardware, como se puede ver en el siguiente cuadro:
UBUNTU 7.10
Procesador:
AMD o Intel superior a 500MHz (Pentiun III o K6-2 en adelante)
Memoria RAM:
- Mínimo: 256MB
- Recomendada: 384MB
Disco duro:
- Mínimo: 4GB
- Recomendado: 4GB
KUBUNTU 7.10
Procesador:
AMD o Intel superior a 500MHz (Pentiun III o K6-2 en adelante)
Memoria RAM:
- Mínimo: 384MB
- Recomendada: 384MB
Disco duro:
- Mínimo: 4GB
- Recomendado: 4GB
4. cuales son los pasos de instalacion de windows y de linux
pasos de instalacion de windows
A continuación presentamos una breve descripción y una serie de manuales de instalación del sistema operativo Windows en sus versiones mas conocidas. Tenga en cuenta que para proceder con una instalación debe tener conocimientos básicos de instalación y contar con las siguientes herramientas:
1. Lectora/Quemadora.
2. CD/DVD de Windows.
También es importante a aprender como iniciar el Ordenador desde CD o DVD
Instalar Windows 7:
El desarrollo de Windows 7 se completó el 22 de julio de 2009, siendo entonces confirmada su fecha de venta oficial para el 22 de octubre de 2009 junto a su equivalente para servidores Windows Server 2008 R2.
Instalar Windows Vista:
Esta versión se enfoca para ser utilizada en equipos de escritorio en hogares y oficinas, equipos portátiles, "tablet PC" y equipos "media center".
Instalar Windows XP:
Este sistema operativo en su instalación permitirá reconocer automáticamente casi todos los dispositivos que tenga su PC, es decir no hay necesidad de tener los drivers de la tarjeta de sonido, video, red (salvo algunas excepciones) ya que serán reconocidas e instalados en forma automática con la instalación.
Instalar Windows Server 2008:
Es el sucesor de Windows Server 2003, distribuido al público casi cinco años antes. Al igual que Windows Vista, Windows Server 2008 se basa en el núcleo Windows NT 6.0. Posteriormente se lanzó una segunda versión, denominada Windows Server 2008 R2. Fue conocido como Windows Server "Longhorn" hasta el 16 de mayo de 2007, cuando Bill Gates, presidente de Microsoft, anunció su título oficial (Windows Server 2008) durante su discurso de apertura en WinHEC. El Windows Aero, está deshabilitado y usa la interfaz clásica de versiones anteriores de Windows.
Instalar Windows Server 2003:
Es la versión de Windows para servidores lanzada por Microsoft en el año 2003. Está basada en el núcleo de Windows XP, al que se le han añadido una serie de servicios, y se le han bloqueado algunas características (para mejorar el rendimiento, o simplemente porque no serán usadas). En términos generales, Windows Server 2003 es un Windows XP simplificado, no con menos funciones, sino que estas están deshabilitadas por defecto para obtener un mejor rendimiento y para centrar el uso de procesador en las características de servidor.
Instalar Windows 2000:
Se puso en circulación en el año 2000 con un cambio de nomenclatura para su sistema NT. Así, Windows NT 5.0. Este sistema operativo introdujo algunas modificaciones respecto a sus predecesores, como el sistema de archivos NTFS 5, la capacidad de cifrar y comprimir archivos. Introdujo también las mejoras en el sistema de componentes COM, introduciendo COM+ que unificó en un solo paquete de servicios integrados, la tecnología COM y MTS de Windows NT4, con nuevas ventajas.
Instalar Windows 7 desde un USB
Se necesita
- 1 Creador de ISO (como: Magic Iso Marker)
- 1 DVD de Windows 7
- 1 Memoria USB (4 GB como mínimo)
- 1 Utilitario Windows 7 DVD Usb Tool
pasos de instalacion de linux
Lo primero que debemos hacer es insertar el CD en nuestro lector y reiniciar, recordar que debéis tener habilitado el arranque del dvd en vuestra BIOS.
Una vez que se inicia el ordenador, nos topamos con la primera novedad, automáticamente se nos abre la selección de nuestro idioma:
Elegimos nuestro idioma.
Inmediatamente después nos aparecerá un menú como se muestra en la siguiente imagen.
La primera opción es iniciar en LiveCD, opción para aquellos recién llegados y quieran probar la compatibilidad con su hardware.
La segunda opción es instalar Ubuntu 8.04 en nuestro sistema, siendo mas rápida ya que no nos carga el escritorio, esta opción es otra novedad ya que es una aproximación a la versión alternate. ¡Elegimos esta!
Una vez elegida la opción de instalar, comienza la carga:
Como vemos pasamos directamente al primer punto de la instalación, que es elegir el idioma del sistema.
En mi caso y en el de la mayoría de vosotros será Español. Indicar que también existen los otros 3 idiomas oficialmente reconocidos en España a parte del Español: Euskera, Catalán y Gallego.
Ahora llegamos a la “Zona horaria”. Para los que estamos en España, elegimos Madrid. El resto la capital de su país.
Pasado el punto de la”Zona horaria” llegamos al de la distribución del teclado. La opción más habitual para nosotros será Spain/Spain.
Y ahora algo muy temido por muchos, las particiones.
Si vamos a hacer una instalación limpia será como en la imagen, si se comparte con otro sistema operativo como puede ser MacOS o Windows, solo hay que seguir la opción que nos interese. Sinceramente, es facilísimo aún no habiendo utilizado Linux en la vida.
Llegamos al paso de crear el usuario. Aquí hay que rellenar las casillas con los datos que queramos.
Resumen de la instalación
Y ¡a esperar! Dependiendo de que máquina tengamos se tardará más o menos, con un equipo actual esta rondando los 35-40 minutos, por lo que nos podemos ir a tomar un café (o dos) que se hace todo automáticamente y de forma desatendida.
Una vez terminada la instalación, nos pedirá que reiniciemos para terminar la instalación, pulsamos en Reiniciar y retiramos el CD de la unidad lectora.
5. para que se maneja la bios en la instalacion se S.O
La BIOS
(Basic Input-Output System ó sistema Básico de entrada/salida) es un
código que localiza y carga el sistema operativo en la RAM. Es un
software básico instalado en la placa base del equipo. Proporciona la
comunicación de bajo nivel y el funcionamiento y configuración del
hardware del sistema.
Hay varios fabricantes de BIOS (American Megatrends,
Phoenix, etc), con lo cual lo que vamos a explicar aquí puede variar en
función de la BIOS utilizada por cada fabricante de placas base. Aunque
casi todas las BIOS tienen las mismas opciones (más o menos).
En primer lugar os explicamos cómo acceder a la BIOS
de un equipo. Cuando arrancamos el equipo, normalmente, suele aparecer
un mensaje en la parte inferior de la pantalla del tipo:
Press Del to enter menu configuration
Press F2 to enter BIOS configuration
Dependiendo del fabricante se podrá acceder a la BIOS
pulsando una determinada tecla, normalmente suele ser "Del" (suprimir),
aunque en algunos equipos es "F2".
Para acceder pulsaremos esta tecla varias veces
mientras arranca el equipo, hasta conseguir que se acceda al menú de
configuración de la BIOS. La primera "ventana" de configuración "Main":
Desde este menú se puede:
- System Time: modificar la hora, minutos, segundos del sistema.
- System Date: modificar el día, el mes y el año.
- Legacy Diskette A: activar/desactivar la disquetera A.
- Legacy Diskette B: activar/desactivar la disquetera B.
- Primary Master: unidad de disco del IDE 1 maestra.
- Primary Slave: unidad de disco del IDE 1 esclava.
- Secondary Master: unidad de disco del IDE 2 maestra.
- Secondary Slave: unidad de disco del IDE 2 esclava.
- Keyboard features: opciones de teclado (bloqueo numérico activado al iniciar el sistema, tiempo de repetición de pulsación de tecla, etc).
- System Memory: memoria del sistema.
- Extended Memory: memoria RAM del sistema.
- Boot-time Diagnostic Screen: mostrar ventana de diagnóstico al inicio del sistema.
Estas opciones son modificables: con las teclas de
cursor nos situaremos sobre la opción a modificar y con las teclas +/-
cambiaremos los valores, con la tecla INTRO seleccionaremos una opción
de una lista.
Otros menús de la BIOS, el menú "Advanced":
Con algunas opciones como:
- Multiprocesor specification: se le puede indicar aquí el nivel de especificación de multiprocesador.
- Cache Memory: opciones de memoria caché.
- I/O Device Configuration: configuración de periféricos de entrada/salida.
Desde la opción "Password on boot" podremos activar
el uso de una contraseña para el arranque del sistema, si lo activamos
"Enabled", siempre que arranquemos el equipo nos pedirá la contraseña,
no se podrá acceder al equipo si no se sabe la contraseña. Esta opción
da un mayor nivel de seguridad al sistema pues la contraseña es
independiente del sistema operativo:
Obviamente, ante un caso de pérdida de la contraseña
de acceso al sistema se puede recurrir a "borrar" la BIOS con el jumper
correspondiente de la placa base, también es posible reestablecer las
configuración de la BIOS por defecto y, con ello, eliminar esta
contraseña "puenteando" la BIOS (quitando la pila de la BIOS de la placa
base y uniendo con un objeto metálico ambos bornes durante unos
segundos). Por supuesto, todo esto lo debe hacer un usuario con
conocimientos muy avanzados.
Desde el menú "Power" podremos configurar opciones de ahorro de energía:
Podremos indicar a partir de cuantos minutos de inactividad el equipo entrará en modo Stanby o en modo suspendido:
Desde el menú "Boot" podremos indicar en qué dispositivos queremos que arranque el equipo y en qué orden de búsqueda:
Desplazándonos con las teclas de cursor y pulsando
las teclas + ó - conseguiremos dejar el orden de arranque que deseemos.
Por ejemplo, en la ventana anterior, la BIOS buscará un sector de
arranque en:
- CD-Rom Drive: unidad de CD/DVD.
- Hard Drive: disco duro.
- Removable devices: unidades de disquete.
-
Network boot from ...: desde tarjeta de red: este tipo de arranque es útil para utilizar "terminales tontos", un PC que arranca desde la red, de esta forma no sería necesario ni que dispusiese de disco duro.
Desde el menú "Exit" podremos:
- Exit Saving Changes: salir guardando los cambios realizados en la BIOS.
- Exit Discarding Changes: salir sin guardar los cambios.
- Load Setud Defaults: cargar la configuración de la BIOS por defecto.
- Discard Changes: cancelar los cambios realizados.
- Save Changes: guardar los cambios realizados en la BIOS.
Si pulsamos en "Exit Saving Changes" nos pedirá confirmación:
Con el texto "Save configuration changes and exit
now?". Pulsaremos "Yes" si estamos seguros de que queremos guardar los
cambios realizados en la BIOS.
La BIOS utilizada para este artículo es una PhoenixBIOS, perteneciente la VMware Server 1.0.4 (programa de virtualización gratuito). Esta BIOS tiene algunas opciones menos que una BIOS normal.
6. opciones administrativas fundamentales de windows y linux
El grupo de funciones que pueden ejecutarse desde las Herramientas Administrativas del sistema nos permiten realizar funciones importantes como acceder a la administración de equipos, configurar las particiones de los discos, acceder al diagnóstico de memoria, programar tareas, configurar los servicios que arrancan con el sistema y muchas utilidades más.
Click this bar to view the original image of 800x497px. |
Si acudimos en muchas ocasiones a estas herramientas puede ser engorroso tener que buscarlas cada vez. Podemos tener estas funciones más a mano configurando el menú Inicio de Windows 7. Para ello haremos clic con el botón derecho sobre el icono de Inicio y elegiremos la opción propiedades. En la ventana que aparecerá haremos clic en Personalizar.
Aparecerá una lista de funciones que podemos activar o desactivar en el menú inicio. Localizaremos la Herramientas Administrativas del sistema y allí podremos elegir entre mostrar las herramientas en el menú Todos los programas o en Todos los programas y el Menú Inicio. Una vez configurado el menú inicio a nuestro gusto pulsaremos en Aceptar y ya tendremos más a mano las herramientas tal y como lo hayamos definido.
Tipos de usuarios
Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID, UID. Y pertenecen a un grupo principal de usuario, identificado también por un número único de grupo, Group ID, GID. El usuario puede pertenecer a más grupos además del principal.Aunque sujeto a cierta polémica, es posible identificar tres tipos de usuarios en Linux:
- Usuario root
- También llamado superusuario o administrador.
- Su UID (User ID) es 0 (cero).
- Es la única cuenta de usuario con privilegios sobre todo el sistema.
- Acceso total a todos los archivos y directorios con independencia de propietarios y permisos.
- Controla la administración de cuentas de usuarios.
- Ejecuta tareas de mantenimiento del sistema.
- Puede detener el sistema.
- Instala software en el sistema.
- Puede modificar o reconfigurar el kernel, controladores, etc.
- Usuarios especiales
- Ejemplos: bin, daemon, adm, lp, sync, shutdown, mail, operator, squid, apache, etc.
- Se les llama también cuentas del sistema.
- No tiene todos los privilegios del usuario root, pero dependiendo de la cuenta asumen distintos privilegios de root.
- Lo anterior para proteger al sistema de posibles formas de vulnerar la seguridad.
- No tienen contraseñas pues son cuentas que no están diseñadas para iniciar sesiones con ellas.
- También se les conoce como cuentas de "no inicio de sesión" (nologin).
- Se crean (generalmente) automáticamente al momento de la instalación de Linux o de la aplicación.
- Generalmente se les asigna un UID entre 1 y 100 (definifo en /etc/login.defs)
- Usuarios normales
- Se usan para usuarios individuales.
- Cada usuario dispone de un directorio de trabajo, ubicado generalmente en /home.
- Cada usuario puede personalizar su entorno de trabajo.
- Tienen solo privilegios completos en su directorio de trabajo o HOME.
- Por seguridad, es siempre mejor trabajar como un usuario normal en vez del usuario root, y cuando se requiera hacer uso de comandos solo de root, utilizar el comando .
- En las distros actuales de Linux se les asigna generalmente un UID superior a 500.
/etc/passwd
Cualquiera que sea el tipo de usuario, todas las cuentas se encuentran definidas en el archivo de configuración '', ubicado dentro del directorio . Este archivo es de texto tipo ASCII, se crea al momento de la instalación con el usuario root y las cuentas especiales, más las cuentas de usuarios normales que se hayan indicado al momento de la instalación.El archivo contiene una línea para cada usuario, similar a las siguientes:
root:x:0:0:root:/root:/bin/bash sergio:x:501:500:Sergio González:/home/sergio:/bin/bash
/etc/passwd | |
---|---|
Campo 1 | Es el nombre del usuario, identificador de inicio de sesión (login). Tiene que ser único. |
Campo 2 | La 'x' indica la contraseña encriptada del usuario, además también indica que se está haciendo uso del archivo , si no se hace uso de este archivo, este campo se vería algo así como: ''. |
Campo 3 | Número de identificación del usuario (UID). Tiene que ser único. 0 para root, generalmente las cuentas o usuarios especiales se numeran del 1 al 100 y las de usuario normal del 101 en delante, en las distribuciones mas recientes esta numeración comienza a partir del 500. |
Campo 4 | Numeración de identificación del grupo (GID). El que aparece es el número de grupo principal del usuario, pero puede pertenecer a otros, esto se configura en . |
Campo 5 | Comentarios o el nombre completo del usuario. |
Campo 6 | Directorio de trabajo (Home) donde se sitúa al usuario después del inicio de sesión. |
Campo 7 | Shell que va a utilizar el usuario de forma predeterminada. |
/etc/shadow
Anteriormente (en sistemas Unix) las contraseñas cifradas se almacenaban en el mismo El problema es que 'passwd' es un archivo que puede ser leído por cualquier usuario del sistema, aunque solo puede ser modificado por root. Con cualquier computadora potente de hoy en día, un buen programa de descifrado de contraseñas y paciencia es posible "crackear" contraseñas débiles (por eso la conveniencia de cambiar periódicamente la contraseña de root y de otras cuentas importantes). El archivo 'shadow', resuelve el problema ya que solo puede ser leido por root. Considérese a 'shadow' como una extensión de 'passwd' ya que no solo almacena la contraseña encriptada, sino que tiene otros campos de control de contraseñas.El archivo contiene una línea para cada usuario, similar a las siguientes:
root:ghy675gjuXCc12r5gt78uuu6R:10568:0:99999:7:7:-1:: sergio:rfgf886DG778sDFFDRRu78asd:10568:0:-1:9:-1:-1::
/etc/shadow | |
---|---|
Campo 1 | Nombre de la cuenta del usuario. |
Campo 2 | Contraseña cifrada o encriptada, un '*' indica cuenta de 'nologin'. |
Campo 3 | Días transcurridos desde el 1/ene/1970 hasta la fecha en que la contraseña fue cambiada por última vez. |
Campo 4 | Número de días que deben transcurrir hasta que la contraseña se pueda volver a cambiar. |
Campo 5 | Número de días tras los cuales hay que cambiar la contraseña. (-1 significa nunca). A partir de este dato se obtiene la fecha de expiración de la contraseña. |
Campo 6 | Número de días antes de la expiración de la contraseña en que se le avisará al usuario al inicio de la sesión. |
Campo 7 | Días después de la expiración en que la contraseña se inhabilitara, si es que no se cambio. |
Campo 8 | Fecha de caducidad de la cuenta. Se expresa en días transcurridos desde el 1/Enero/1970 (epoch). |
Campo 9 | Reservado. |
/etc/group
Este archivo guarda la relación de los grupos a los que pertenecen los usuarios del sistema, contiene una línea para cada usuario con tres o cuatro campos por usuario:root:x:0:root ana:x:501: sergio:x:502:ventas,supervisores,produccion cristina:x:503:ventas,sergio
- El campo 1 indica el usuario.
- El campo 2 'x' indica la contraseña del grupo, que no existe, si hubiera se mostraría un 'hash' encriptado.
- El campo 3 es el Group ID (GID) o identificación del grupo.
- El campo 4 es opcional e indica la lista de grupos a los que pertenece el usuario
pwconv y pwunconv
El comportamiento por defecto de todas las distros modernas de GNU/Linux es activar la protección extendida del archivo , que (se insiste) oculta efectivamente el 'hash' cifrado de la contraseña de .Pero si por alguna bizarra y extraña situación de compatibilidad se requiriera tener las contraseñas cifradas en el mismo archivo de se usaría el comando :
#> more /etc/passwd root:x:0:0:root:/root:/bin/bash sergio:x:501:500:Sergio González:/home/sergio:/bin/bash ... #> more /etc/shadow root:ghy675gjuXCc12r5gt78uuu6R:10568:0:99999:7:7:-1:: sergio:rfgf886DG778sDFFDRRu78asd:10568:0:-1:9:-1:-1:: #> pwunconv #> more /etc/passwd root:ghy675gjuXCc12r5gt78uuu6R:0:0:root:/root:/bin/bash sergio:rfgf886DG778sDFFDRRu78asd:501:500:Sergio González:/home/sergio:/bin/bash ... #> more /etc/shadow /etc/shadow: No such file or directory
#> pwconv #> ls -l /etc/passwd /etc/shadow -rw-r--r-- 1 root root 1106 2007-07-08 01:07 /etc/passwd -r-------- 1 root root 699 2009-07-08 01:07 /etc/shadow
/etc/login.defs
En el archivo de configuración están definidas las variables que controlan los aspectos de la creación de usuarios y de los campos de usadas por defecto. Algunos de los aspectos que controlan estas variables son:- Número máximo de días que una contraseña es válida PASS_MAX_DAYS
- El número mínimo de caracteres en la contraseña PASS_MIN_LEN
- Valor mínimo para usuarios normales cuando se usa UID_MIN
- El valor por defecto UMASK
- Si el comando debe crear el directorio home por defecto CREATE_HOME
Añadir usuarios con
o es el comando que permite añadir nuevos usuarios al sistema desde la línea de comandos. Sus opciones más comunes o importantes son las siguientes:- -c añade un comentario al momento de crear al usuario, campo 5 de
- -d directorio de trabajo o home del usuario, campo 6 de
- -e fecha de expiración de la cuenta, formato AAAA-MM-DD, campo 8 de
- -g número de grupo principal del usuario (GID), campo 4 de
- -G otros grupos a los que puede pertenecer el usuario, separados por comas.
- -r crea una cuenta del sistema o especial, su UID será menor al definido en en la variable UID_MIN, además no se crea el directorio de inicio.
- -s shell por defecto del usuario cuando ingrese al sistema. Si no se especifica, bash, es el que queda establecido.
- -u UID del usuario, si no se indica esta opción, automáticamente se establece el siguiente número disponible a partir del último usuario creado.
#> useradd juan
Las fechas de expiración de contraseña, etc. Quedan lo más amplias posibles asi que no hay problema que la cuenta caduque, asi que prácticamente lo único que faltaría sería añadir la contraseña del usuario y algún comentario o identificación de la cuenta. Como añadir el password o contraseña se estudiara en un momento y viendo las opciones con '-c' es posible establecer el comentario, campo 5 de /etc/passwd:
#> useradd -c "Juan Perez Hernandez" juan
#> useradd -d /usr/juan -s /bin/csh -u 800 -c "Juan Perez Hernandez" juan
Modificar usuarios con
Como su nombre lo indica, usermod permite modificar o actualizar un usuario o cuenta ya existente. Sus opciones más comunes o importantes son las siguientes:- -c añade o modifica el comentario, campo 5 de
- -d modifica el directorio de trabajo o home del usuario, campo 6 de
- -e cambia o establece la fecha de expiración de la cuenta, formato AAAA-MM-DD, campo 8 de
- -g cambia el número de grupo principal del usuario (GID), campo 4 de
- -G establece otros grupos a los que puede pertenecer el usuario, separados por comas.
- -l cambia el login o nombre del usuario, campo 1 de y de
- -L bloque la cuenta del usuario, no permitiendolé que ingrese al sistema. No borra ni cambia nada del usuario, solo lo deshabilita.
- -s cambia el shell por defecto del usuario cuando ingrese al sistema.
- -u cambia el UID del usuario.
- -U desbloquea una cuenta previamente bloqueada con la opción -L.
#> usermod -l sego sergio
#> usermod -d /home/sego sego
#> usermod -c "supervisor de area" -s /bin/ksh -g 505 sego
El usuario 'sego' salió de vacaciones y nos aseguramos de que nadie use su cuenta:
#> usermod -L sego
Eliminar usuarios con
Como su nombre lo indica, userdel elimina una cuenta del sistema, userdel puede ser invocado de tres maneras:#> userdel sergio
#> userdel -r sergio
#> userdel -f sergio
Cambiar contraseñas con
Crear al usuario con es el primer paso, el segundo es asignarle una contraseña a ese usuario. Esto se logra con el comando que permitirá ingresar la contraseña y su verificación:#> passwd sergio Changing password for user prueba. New UNIX password: Retype new UNIX password: passwd: all authentication tokens updated successfully. #>
tiene integrado validación de contraseñas comunes, cortas, de diccionario, etc. asi que si por ejemplo intento como usuario normal cambiar mi contraseña a 'qwerty' el sistema me mostrará lo siguiente:
$> passwd Changing password for user prueba. New UNIX password: BAD PASSWORD: it is based on a dictionary word Retype new UNIX password: passwd: all authentication tokens updated successfully. $>
Resumiendo entonces, se podría decir que todo este tutorial se reduce a dos líneas de comandos para crear y dejar listo para trabajar a un usuario en Linux:
#> useradd ana #> passwd ana
tiene varias opciones que permiten bloquear la cuenta '-l', desbloquearla '-u', y varias opciones más que controlan la vigencia de la contraseña, es decir, es otro modo de establecer los valores de la cuenta en . Para más información consulta las páginas del manual:
$> man passwd
Archivos de configuración
Los usuarios normales y en sus directorios de inicio tienen varios archivos que comienzan con "." es decir están ocultos. Varían mucho dependiendo de la distribución de Linux que se tenga, pero seguramente se encontrarán los siguientes o similares:#> ls -la drwx------ 2 ana ana 4096 jul 9 09:54 . drwxr-xr-x 7 root root 4096 jul 9 09:54 .. -rw-r--r-- 1 ana ana 24 jul 9 09:54 .bash_logout -rw-r--r-- 1 ana ana 191 jul 9 09:54 .bash_profile -rw-r--r-- 1 ana ana 124 jul 9 09:54 .bashrc
aquí podremos indicar acciones, programas, scripts, etc., que deseemos ejecutar al salirnos de la sesión.
es igual que .bash_profile, se ejecuta al principio de la sesión, tradicionalmente en este archivo se indican los programas o scripts a ejecutar, a diferencia de .bash_profile que configura el entorno.
Lo anterior aplica para terminales de texto 100%.
Si deseamos configurar archivos de inicio o de salida de la sesión gráfica entonces, en este caso, hay que buscar en el menú del ambiente gráfico algún programa gráfico que permita manipular que programas se deben arrancar al iniciar la sesión en modo gráfico. En la mayoría de las distribuciones existe un programa llamado "sesiones" o "sessions", generalmente esta ubicado dentro del menú de preferencias. En este programa es posible establecer programas o scripts que arranquen junto con el ambiente gráfico, sería equivalente a manipular 'bashrc'.
Además Linux permite que el usuario decida que tipo de entorno Xwindow a utilizar, ya sea algún entorno de escritorio como KDE o Gnome o algún manejador de ventanas como Xfce o Twm. Dentro del Home del usuario, se creará un directorio o archivo escondido "." , por ejemplo '.gnome' o '.kde' donde vendrá la configuración personalizada del usuario para ese entorno. Dentro de este directorio suele haber varios directorios y archivos de configuración. Estos son sumamente variados dependiendo de la distribución y del entorno. No es recomendable modificar manualmente (aunque es perfectamente posible) estos archivos, es mucho mas sencillo modificar vía las interfases gráficas que permiten cambiar el fondo, protector de pantalla, estilos de ventanas, tamaños de letras, etc.
Resumen de comandos y archivos de administración de usuarios
Existen varios comandos más que se usan muy poco en la administración de usuarios, que sin embargo permiten administrar aun más a detalle a tus usuarios de Linux. Algunos de estos comandos permiten hacer lo mismo que los comandos previamente vistos, solo que de otra manera, y otros como 'chpasswd' y 'newusers' resultan muy útiles y prácticos cuando de dar de alta a múltiples usuarios se trata.A continuación te presento un resumen de los comandos y archivos vistos en este tutorial más otros que un poco de investigación
Comandos de administración y control de usuarios | |
---|---|
adduser | Ver useradd |
chage | Permite cambiar o establecer parámetros de las fechas de control de la contraseña. |
chpasswd | Actualiza o establece contraseñas en modo batch, múltiples usuarios a la vez. (se usa junto con newusers) |
id | Muestra la identidad del usuario (UID) y los grupos a los que pertence. |
gpasswd | Administra las contraseñas de grupos (/etc/group y /etc/gshadow). |
groupadd | Añade grupos al sistema (/etc/group). |
groupdel | Elimina grupos del sistema. |
groupmod | Modifica grupos del sistema. |
groups | Muestra los grupos a los que pertence el usuario. |
newusers | Actualiza o crea usuarios en modo batch, múltiples usuarios a la vez. (se usa junto chpasswd) |
pwconv | Establece la protección shadow (/etc/shadow) al archivo /etc/passwd. |
pwunconv | Elimina la protección shadow (/etc/shadow) al archivo /etc/passwd. |
useradd | Añade usuarios al sistema (/etc/passwd). |
userdel | Elimina usuarios del sistema. |
usermod | Modifica usuarios. |
Archivos de administración y control de usuarios | |
---|---|
.bash_logout | Se ejecuta cuando el usuario abandona la sesión. |
.bash_profile | Se ejecuta cuando el usuario inicia la sesión. |
.bashrc | Se ejecuta cuando el usuario inicia la sesión. |
/etc/group | Usuarios y sus grupos. |
/etc/gshadow | Contraseñas encriptadas de los grupos. |
/etc/login.defs | Variables que controlan los aspectos de la creación de usuarios. |
/etc/passwd | Usuarios del sistema. |
/etc/shadow | Contraseñas encriptadas y control de fechas de usuarios del sistema. |
Ambientes gráficos y Web
Si usas Linux con Xwindow (gnome, kde, etc.) encontrarás dentro de los menús una o varias opciones gráficas de administración de usuarios, asi como programas basados en Web como webmin que entre muchas otras cosas te permiten un control total de la administración de usuarios y grupos. Estos programas de gestión de usuarios son sumamente intuitivos y en una sola pantalla a través de sus opciones puedes controlar prácticamente todas las funciones expuestas en este tutorial, en lo particular recomiendo webmin por su confiablidad y alto nivel de configuración, además que es accesible via web.Programa de control de usuarios, disponible en Fedora a través del menú Escritorio -> Administración -> Usuarios y grupos, o desde una terminal de comandos o shell con el comando , debes de ser root en cualquier caso.
Webmin en el módulo de añadir usuarios. Excelente herramienta de configuración y administración de múltiples aspectos de Linux.
INSTALACION DE PROGRAMAS
es el proceso por el cual nuevos programas son transferidos a un computador y, eventualmente, configurados, para ser usados con el fin para el cual fueron desarrollados. Un programa recorre diferentes fases de desarrollo durante su vida útil:
- Desarrollo: cada programador necesita el programa instalado, pero con las herramientas, códigos fuente, bancos de datos y etc, para modificar el programa.
- Prueba: antes de la entrega al usuario, el software debe ser sometido a pruebas. Esto se hace, en caso de software complejos, en una instalación ad hoc.
- Producción: Para ser utilizado por el usuario final.
CONFIGURACION DE CONTROLADORES
Instalación y configuración de controladores
Los controladores son el software que hace funcionar al dispositivo, y que da soporte lógico al Sistema Operativo para interactuar con él. En Linux la integración de este soporte se lleva a cabo configurando y compilando el núcleo o kernel, con lo que obtenemos un corazón del Sistema Operativo a la medida de cada máquina.Linux ofrece la posibilidad de compilarlo íntegro en el kernel o en módulos aparte, que se cargan según los necesite el sistema o no. Si no está familiarizado con todo esto, es momento de que lea el Kernel-Como, disponible en el Insflug
http://www.insflug.org
.El kernel necesitará tener dos tipos de soporte; uno genérico, (módulo
isdn
) y otro específico a la tarjeta (hisax
, etc).Como algunas tarjetas RDSI, especialmente las que tienen soporte experimental, sólo funcionan con controladores específicos modulares, nos centraremos en este tipo de soporte, por ser más universal.
No obstante, en los ejemplos supondremos que hacemos uso de kernels estables (
2.0.xx
), aunque tengamos que parchearlos. Puede usar
kernels de desarrollo si lo prefiere, tan sólo téngalo en cuenta en los
ejemplos que aplique y modifíquelos en consecuencia, sin olvidar que estos
kernels son para lo que son, desarrollo, no siendo muy idóneos para
la instalación por primera vez de algo que se desconoce.Soporte específico a la tarjeta
Antes de continuar, suponemos que ha leído la sección soportadas y que sabe a ciencia cierta que su tarjeta está soportada.Si no parece estarlo, es conveniente que lea (sí, bueno, relea ;-) de todos modos la documentación que hay en
/usr/src/linux/Documentation/isdn
que siempre estará más actualizada que este Como. Si no, no está todo
perdido; obtenga el último árbol de desarrollo de
ftp://ftp.suse.com/pub/isdn4linux/v2.0/isdn.tar.gz
y eche un
vistazo a los ficheros de isdn/Documentation/isdn/
, puede que se
lleve una grata sorpresa. Si su tarjeta está soportada en la distribución estándar del kernel actual (2.0.34 a día de hoy), salte a la sección confkr. Si necesita parchear, siga leyendo.
Para añadir soporte al kernel actual, integraremos una parte del árbol de fuentes modificada, que añada soporte para la misma. Obtenga el fichero
ftp://ftp.suse.com/pub/isdn4linux/v2.0/isdn.tar.gz
, suele ser
un enlace simbólico a la última versión del árbol de desarrollo RDSI
disponible.No obstante... el soporte es experimental. Casos típicos son los de las últimamente disponibles popularmente Teles.SO 16.3c o las Asuscom. Los que suscriben no han visto nada anormal (cierto es que el tiempo de que hemos dispuesto para testearlas ha sido breve) y tienen noticias de varios servidores de los llamados de producción que están funcionando sin problemas con kernels estables y estas tarjetas.
No obstante, no se parchea en el sentido estricto, ya que lo único que se sustituye es la parte correspondiente a RDSI.
La parte del árbol modificada lleva un fichero llamado
std2kern
que
hace el trabajo de parcheo por nosotros, siempre y cuando
/usr/src/linux
sea el directorio donde residan las fuentes de
linux. Asegúrese de que exista; si en su sistema el directorio se llama
/usr/src/linux-2.0.33
, compruebe, y en su ausencia cree un
enlace al mismo llamado linux
; por ejemplo: Descomprima el árbol de fuentes
cd /usr/src ; ln -s linux-2.0.33 linux
isdn
: suponiendo que ha dejado el
fichero en /tmp
: Acceda a
( cd /usr/src; tar zxvf /tmp/isdn.tar.gz )
/usr/src/isdn
, y ejecute el comando std2kern -d
:no olvide el "
cd /usr/src/isdn ./std2kern -d
./
" para dar el path directo al fichero, en
la mayoría de los sistemas el directorio actual no está en el PATH
por seguridad.Compruebe que no se producen mensajes de error. Si es así, averigüe qué sucede. Lo más típico es que se haya equivocado en la elección de fichero, y haya escogido uno para un kernel de otra versión (2.1.xx por ejemplo).
primero debes tener instalado el programa para tal fin,la imagen se toma de un medio optico, lo que tu tienes en la pc que tiene el sistema operativo,es, valga la redundancia el sistema operativo instalado dicho de otra forma descomprimido y ejecutado por lo tanto no puedes toma una imagen iso, existen programas que te hacen una imagen de tudisco duro y lo puedes respaldar en soporte cd,dvd u otro disco duro,pero esa imagen es valida para el mismo pc no para otro, pues tendrían que ser "exactamente iguales" y eso en la practica es imposible. Lo que puedes hacer,si lo que te interesa es salvar todo lo disco de la primera pc,instala en la nueva windows vista y despues de instalado coloca el disco de la otra pc como esclavo crea carpetas con tus archivos y toma nota de los programas que instalaste para verificar que los tienes y reinstalarlos en nuevo disco.
9. conclusiones
- el sistema operativo windows tiene excelentes funciones y conponentes que me permiten trabajar con facilidad
- linux es muy seguro ante los virus y malware
- las herramientas de S O me facilitan mi trabajo
- los controladores me ayudan a mejorar mi equipo
- me gusta mas windows por su desenpeño
No hay comentarios:
Publicar un comentario