Taller SO U2
-
Upload
fredy-sosa -
Category
Documents
-
view
231 -
download
0
description
Transcript of Taller SO U2
ÍNDICETABLA DE ILUSTRACIONES..................................................................................3
1.1 Introducción...................................................................................................5
1.1.1 Historia y Evolución..................................................................................6
1a. Etapa (1945-1955): Bulbos y conexiones.......................................................6
2a. Etapa. (1955-1965): Transistores y Sistemas de Procesamiento por lotes....7
3ra Etapa (1965-1980): Circuitos integrados y multiprogramación....................8
4ta Etapa (1980-Actualidad): Computadoras personales....................................8
1.1.2 Estructura general del SO..........................................................................9
Gestión de procesos:.........................................................................................9
Gestión de memoria principal:........................................................................10
Gestión del almacenamiento secundario........................................................10
El sistema de E/S............................................................................................11
Sistema de archivos........................................................................................11
Sistemas de protección...................................................................................11
Sistema de comunicaciones............................................................................12
Programas de sistema.....................................................................................12
Gestor de recursos..........................................................................................12
1.2 Requerimientos de instalación........................................................................13
1.3 Configuración básica.......................................................................................13
1.3.1 Métodos de instalación.............................................................................13
CD......................................................................................................................13
USB....................................................................................................................14
1.3.2 Inicio de instalación..................................................................................14
1.3.3 Del entorno del usuario.............................................................................15
1.3.4 Configuración del sistema.........................................................................17
1.3.5 Configuración de seguridad......................................................................23
1.3.6 Configuración de red................................................................................29
1.4 Comandos y aplicaciones................................................................................30
Comandos básicos en Ubuntu.........................................................................30
1.4.1 Manejo de archivos...................................................................................31
1.4.2 Instalación y ejecución de aplicaciones....................................................33
1. "Centro de Software de Ubuntu"................................................................33
2. Gestor de paquetes Synaptic......................................................................34
4. Comandos apt-get (apt) y aptitude en una terminal o consola...................36
UNIDAD 2......................................................................................................37
2.1. Características software propietario.............................................................37
Para el autor.......................................................................................................37
Para el usuario...................................................................................................37
2.2. Características de Instalación para Servidores.............................................38
2.2.1 Instalación.................................................................................................39
2.2.2 Configuración............................................................................................44
Cambiar el nombre del Computador..................................................................44
Reiniciar el sistema............................................................................................47
Administrar el servidor......................................................................................47
Administración básica de funciones...................................................................48
2.3. Administración de Recursos.....................................................................49
2.3.1. Tipos de Recursos...................................................................................50
2.3.2. Administración de los Recursos............................................................51
Características del Administrador de recursos del sistema de Windows...........................................................................................................................52
Ventajas de la administración de recursos.................................................53
Métodos de la administración de recursos.................................................53
Directivas de administración de recursos integradas...........................53
Administración de recursos personalizada.................................................55
Bibliografía............................................................................................................57
TABLA DE ILUSTRACIONES
Figura 1.1.1. 1 Computadora de Bulbos y Conexiones...........................................6Figura 1.1.1. 2 ENIAC.............................................................................................7Figura 1.1.1. 3 Forma Gráfica de la representación de un proceso.......................7Figura 1.1.1. 4 Circuitos integrados. Éstos son los modernos................................8Figura 1.1.1. 5 Primeros circuitos integrados........................................................8Figura 1.1.1. 6 Una de las primeras computadoras personales, la Apple II...........9
Figura 1.3.1. 1 Grabadora de Archivos de Windows............................................14
Figura 1.3.4. 1 Ventana Apariencia......................................................................18Figura 1.3.4. 2 Ventana Ayuda..............................................................................19Figura 1.3.4. 3 Escritorio de Ubuntu....................................................................20Figura 1.3.4. 4 Ejemplo de Impresoras.................................................................21Figura 1.3.4. 5 Impresoras....................................................................................22Figura 1.3.4. 6 Propiedades de la Impresora........................................................22Figura 1.3.4. 7 Brillo y Bloqueo............................................................................23
Figura 1.3.5. 1 Creación de un usuario.................................................................24Figura 1.3.5. 2 Ajustes avanzados - Privilegios de usuario...................................24Figura 1.3.5. 3 Acceso al usuario invitado............................................................25Figura 1.3.5. 4 Cambiar contraseña.....................................................................27Figura 1.3.5. 5 Desactiva el acceso automático al sistema..................................27Figura 1.3.5. 6 Propiedades - Permisos................................................................29
Figura 1.3.6. 1 Configuración de Red...................................................................30
Figura 1.4.2. 1 StormCloud...................................................................................33Figura 1.4.2. 2 Synaptic........................................................................................35
Figura 2.2.1. 1 Comienzo de Instalación de WS 2012..........................................39Figura 2.2.1. 2 Pantalla de Espera 1.....................................................................39Figura 2.2.1. 3 Selección de Idioma......................................................................39Figura 2.2.1. 4 Pantalla de Instalación.................................................................40Figura 2.2.1. 5 Pantalla Clave del Producto.........................................................40Figura 2.2.1. 6 Selección del entrono...................................................................40Figura 2.2.1. 7 Términos y Condiciones de WS 2012...........................................41Figura 2.2.1. 8 Selección del Tipo de Instalación.................................................41Figura 2.2.1. 9 Pantalla de Espera 2.....................................................................42Figura 2.2.1. 10 Particiones a Elegir....................................................................42Figura 2.2.1. 11 Pantalla de Finalización.............................................................42
Figura 2.2.1. 12 Pantalla de Reinicio 1.................................................................42Figura 2.2.1. 13 Pantalla de Reinicio 3.................................................................43Figura 2.2.1. 14 Pantalla de Reinicio 2.................................................................43Figura 2.2.1. 15 Finalizando la Instalación...........................................................43Figura 2.2.1. 16 Pantalla Inicial de WS................................................................43Figura 2.2.1. 17 Pantalla Principal de WS 2012...................................................43Figura 2.2.1. 18 Administrador del Servidor de WS 2012....................................44
Figura 2.2.2. 1 Inicio de WS 2012.........................................................................44Figura 2.2.2. 2 Unidades de WS 2012..................................................................45Figura 2.2.2. 3 Ventana System de WS 2012........................................................45Figura 2.2.2. 4 Propiedades del Sistema..............................................................46Figura 2.2.2. 5 Cambiar el Dominio......................................................................46Figura 2.2.2. 6 Confirmación de Reinicio.............................................................46Figura 2.2.2. 7 Pantalla de Reinicio......................................................................46Figura 2.2.2. 8 Pantalla Pre-Reinicio....................................................................47Figura 2.2.2. 9 Pantalla de Características...........................................................48Figura 2.2.2. 10 Servidor Local............................................................................48
Figura 2.3.1. 1 Recursos de Hardware.................................................................49Figura 2.3.1. 2 Tarjeta Gráfica..............................................................................49
Figura 2.3.1.1. 1 Recursos de Última Generación................................................50
Figura 2.3.2. 1 Recursos de un Servidor..............................................................51Figura 2.3.2. 2 File Manager de WS 2012............................................................51Figura 2.3.2. 3 Server Manager............................................................................52Figura 2.3.2. 4 Administrador de Tareas de WS 2012..........................................53
1.1 Introducción.Un sistema operativo (SO) es un programa o conjunto de programas que en
un sistema informático gestiona los recursos de hardware y provee servicios a
los programas de aplicación, y corre en modo privilegiado respecto de los
restantes.
Nótese que es un error común muy extendido denominar al conjunto
completo de herramientas sistema operativo, es decir, la inclusión en el mismo
término de programas como el explorador de ficheros, el navegador web y todo
tipo de herramientas que permiten la interacción con el sistema operativo,
también llamado núcleo o kernel. Esta identidad entre kernel y sistema operativo
es solo cierta si el núcleo es monolítico. Otro ejemplo para comprender esta
diferencia se encuentra en la plataforma Amiga, donde el entorno gráfico de
usuario se distribuía por separado, de modo que, también podía reemplazarse
por otro, como era el caso de directory Opus o incluso manejarlo arrancando con
una línea de comandos y el sistema gráfico. De este modo, al arrancar una
Amiga, comenzaba a funcionar con el propio sistema operativo que llevaba
incluido en una ROM, por lo que era cuestión del usuario decidir si necesitaba un
entorno gráfico para manejar el sistema operativo o simplemente otra aplicación.
Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux,
usado en las llamadas distribuciones Linux, ya que al estar también basadas en
Unix, proporcionan un sistema de funcionamiento similar. Este error de
precisión, se debe a la modernización de la informática llevada a cabo a finales
de los 80, cuando la filosofía de estructura básica de funcionamiento de los
grandes computadores se rediseñó a fin de llevarla a los hogares y facilitar su
uso, cambiando el concepto de computador multiusuario, (muchos usuarios al
mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo
tiempo) más sencillo de gestionar. (Véase AmigaOS, beOS o MacOS como los
pioneros de dicha modernización, cuando los Amiga fueron bautizados con el
sobrenombre de Video Toasters por su capacidad para la Edición de vídeo en
entorno multitarea round robin, con gestión de miles de colores e interfaces
intuitivos para diseño en 3D.
Uno de los propósitos del sistema operativo que gestiona el núcleo
intermediario consiste en gestionar los recursos de localización y protección de
acceso del hardware, hecho que alivia a los programadores de aplicaciones de
tener que tratar con estos detalles. La mayoría de aparatos electrónicos que
utilizan microprocesadores para funcionar, llevan incorporado un sistema
operativo (teléfonos móviles, reproductores de DVD, computadoras, radios,
enrutadores, etc). En cuyo caso, son manejados mediante una Interfaz Gráfica de
Usuario, un gestor de ventanas o un entorno de escritorio, si es un celular,
mediante una consola o control remoto si es un DVD y, mediante una línea de
comandos o navegador web si es un enrutador.
1.1.1 Historia y Evolución.Para tratar de comprender los requisitos de un Sistema Operativo y el
significado de sus principales
características, es útil considerar como
han ido evolucionando estos con el
tiempo.
Figura 1.3.1 Computadora de Bulbos y Conexiones.
1a. Etapa (1945-1955): Bulbos y conexiones.
Después de los infructuosos esfuerzos de Babbage, hubo poco progreso en
la construcción de las computadoras digitales, hasta la Segunda Guerra Mundial.
A mitad de la década de los 40's, Howard Aiken (Harvard), John Von Newman
(Instituto de Estudios Avanzados,
Princeton), J. Prespe R. Eckert y Williams
Mauchley (Universidad de Pennsylvania), así como Conrad Zuse (Alemania),
entre otros lograron construir máquinas de cálculo mediante bulbos. Estas
máquinas eran enormes y llenaban cuartos completos con decenas de miles de
bulbos, pero eran mucho más lentas que la computadora casera más económica
en nuestros días.
Toda la programación se llevaba a cabo en lenguaje de maquina absoluto y
con frecuencia se utilizaban conexiones para controlar las funciones básicas de
la máquina. Los lenguajes de programación eran desconocidos (incluso el
lenguaje ensamblador). No se oía de los Sistemas Operativos el modo usual de
operación consistía en que el programador reservaba cierto periodo en una hoja
de reservación pegada a la pared, iba al cuarto de la máquina, insertaba su
conexión a la computadora y pasaba unas horas esperando que ninguno de los
20,000 o más bulbos se quemara durante la ejecución. La inmensa mayoría de
los problemas eran cálculos numéricos directos, por ejemplo, el cálculo de
valores para tablas de senos y cosenos.
A principio de la década de los
50's la rutina mejoro un poco con la
introducción de las tarjetas
Figura 1.1.1. 1 Computadora de Bulbos y Conexiones
perforadas. Fue entonces posible escribir los programas y leerlas en vez de
insertar conexiones, por lo demás el proceso era el mismo.
La ENIAC es un acrónimo de Electronic Numerical Integrator And
Computer (Computador e Integrador
Numérico Electrónico), utilizada por el Laboratorio de Investigación Balística
del Ejército de los Estados Unidos. Es considerada la primera computadora.
(ABRAHAM SILBERSCHATZ, 2005)
2a. Etapa. (1955-1965): Transistores y Sistemas de Procesamiento por
lotes.
La introducción del transistor a mediados de los años 50's modifico en
forma radical el panorama. Las computadoras se volvieron confiables de forma
que podían fabricarse y venderse a clientes, con la esperanza de que ellas
continuaran funcionando lo suficiente como para realizar un trabajo en forma.
Dado el alto costo del equipo, no debe sorprender el hecho de que las
personas buscaron en forma por demás rápidas vías para reducir el tiempo
invertido. La solución que, por lo general se adoptó, fue la del sistema de
procesamiento por lotes.
3ra Etapa (1965-1980): Circuitos integrados y multiprogramación.
La 360 de IBM fue
la primera línea principal
Figura 1.3.3 Forma Gráfica de la representación de un proceso.
Figura 1.1.1. 2 ENIAC
Figura 1.1.1. 3 Forma Gráfica de la representación de un proceso.
de computadoras que utilizo los circuitos integrados, lo que proporciono una
gran ventaja en el precio y desempeño con respecto a las máquinas de la
segunda generación, construidas a partir de transistores individuales. Se trabajó
con un sistema operativo enorme y extraordinariamente complejo. A pesar de su
enorme tamaño y sus problemas el sistema operativo de la línea IBM 360 y los
sistemas operativos similares de esta generación producidos por otros
fabricantes de computadoras realmente pudieron satisfacer, en forma razonable
a la mayoría de sus clientes. También popularizaron varias técnicas
fundamentales, ausentes de los sistemas operativos de la segunda generación, de
las cuales la más importante era la de multiprogramación.
Otra característica era la capacidad de
leer trabajos de las tarjetas al disco, tan
pronto como llegara al cuarto de cómputo.
Así, siempre que concluyera un trabajo el
sistema operativo podía cargar un nuevo
trabajo del disco en la partición que
quedara desocupada y ejecutarlo.
(Martínez, 2009)
4ta Etapa (1980-Actualidad): Computadoras
personales.
Computadora personal, ordenador personal, conocida como PC (sigla en
inglés de personal computer), es un tipo de microcomputadora diseñada en
principio para ser utilizada por una sola persona a la vez. Habitualmente, la sigla
Figura 1.3.5 Primeros circuitos integrados.
Figura 1.1.1. 5 Primeros circuitos integrados.
PC se refiere más específicamente a las computadoras IBM PC compatibles. Una
computadora personal es generalmente de tamaño medio y es usado por un solo
usuario.
Un interesante desarrollo que comenzó a llevarse a cabo a mediados de la
década de los ochenta ha sido el crecimiento de las redes de computadoras
personales, con sistemas operativos de red y sistemas operativos distribuidos.
En los sistemas operativos de red, los
usuarios están conscientes de la existencia de
varias computadoras y pueden conectarse
con máquinas remotas y copiar archivos de
una maquina a otra. Cada máquina ejecuta su
propio sistema operativo local y tiene su
propio usuario.
Por el contrario, un sistema operativo
distribuido es aquel que aparece ante sus
usuarios como un sistema tradicional de un solo procesador, aun cuando está
compuesto por varios procesadores. En un sistema distribuido verdadero, los
usuarios no deben ser conscientes del lugar donde su programa se ejecute o de
lugar donde se encuentren sus archivos; eso debe ser manejado en forma
automática y eficaz por el sistema operativo.
Algo notable y que cabe mencionar, es que las consolas de videojuego
(Magnavox Odyssey, Mattel Intellivision, Atari 5200, Nintendo Entertainment
System (NES), Game Boy, Atari Lynx, Nintendo 64, Play Station, Game Cube),
Figura 1.3.6 Una de las primeras computadoras personales, la Apple II.
Figura 1.1.1. 6 Una de las primeras computadoras personales, la Apple II.
son considerados computadoras personales, ya que en su época, fueron y son tan
poderosas como una computadora. (Martínez, 2009)
1.1.2 Estructura general del SOLa estructura general de un sistema operativo se divide en los siguientes
componentes:
Gestión de procesos:Un proceso es simplemente, un programa en ejecución que necesita
recursos para realizar su tarea: tiempo de CPU, memoria, archivos y dispositivos
de E/S. El SO es el responsable de:
Crear y destruir los procesos.
Parar y reanudar los procesos.
Ofrecer mecanismos para que se comuniquen y sincronicen.
La gestión de procesos podría ser similar al trabajo de oficina. Se puede tener
una lista de tareas a realizar y a estas fijarles prioridades alta, media, baja por
ejemplo. Debemos comenzar haciendo las tareas de prioridad alta primero y
cuando se terminen seguir con las de prioridad media y después las de baja. Una
vez realizada la tarea se tacha. Esto puede traer un problema que las tareas de
baja prioridad pueden que nunca lleguen a ejecutarse y permanezcan en la lista
para siempre. Para solucionar esto, se puede asignar alta prioridad a las tareas
más antiguas.
Gestión de memoria principal:La Memoria es una gran tabla de palabras o bytes que se referencian cada
una mediante una dirección única. Este almacén de datos de rápido accesos es
compartido por la CPU y los dispositivos de E/S son volátiles y pierden su
contenido en los fallos del sistema. El SO es el responsable de:
Conocer qué partes de la memoria están siendo utilizadas y por quién.
Decidir qué procesos se cargarán en memoria cuando haya espacio
disponible.
Asignar y reclamar espacio de memoria cuando sea necesario.
Gestión del almacenamiento secundarioUn sistema de almacenamiento secundario es necesario, ya que la memoria
principal (almacenamiento primario) es volátil y además muy pequeña para
almacenar todos los programas y datos. También es necesario mantener los
datos que no convenga mantener en la memoria principal. El SO se encarga de:
Planificar los discos.
Gestionar el espacio libre.
Asignar el almacenamiento.
Verificar que los datos se guarden en orden
El sistema de E/SConsiste en un sistema de almacenamiento temporal (caché), una interfaz
de manejadores de dispositivos y otra para dispositivos concretos. El sistema
operativo debe gestionar el almacenamiento temporal de E/S y servir las
interrupciones de los dispositivos de E/S.
Sistema de archivosLos archivos son colecciones de información relacionada, definidas por sus
creadores. Éstos almacenan programas (en código fuente y objeto) y datos tales
como imágenes, textos, información de bases de datos, etc. El SO es responsable
de:
Construir y eliminar archivos y directorios.
Ofrecer funciones para manipular archivos y directorios.
Establecer la correspondencia entre archivos y unidades de
almacenamiento.
Realizar copias de seguridad de archivos.
Existen diferentes Sistemas de Archivos, es decir, existen diferentes formas
de organizar la información que se almacena en las memorias (normalmente
discos) de los ordenadores. Por ejemplo, existen los sistemas de archivos FAT,
FAT32, EXT3, NTFS, XFS, etc.
Desde el punto de vista del usuario estas diferencias pueden parecer
insignificantes a primera vista, sin embargo, existen diferencias muy
importantes. Por ejemplo, los sistemas de ficheros FAT32 y NTFS, que se utilizan
fundamentalmente en sistemas operativos de Microsoft, tienen una gran
diferencia para un usuario que utilice una base de datos con bastante
información ya que el tamaño máximo de un fichero con un sistema de archivos
FAT32 está limitado a 4 gigabytes, sin embargo, en un sistema NTFS el tamaño
es considerablemente mayor.
Sistemas de protecciónMecanismo que controla el acceso de los programas o los usuarios a los
recursos del sistema. El SO se encarga de:
Distinguir entre uso autorizado y no autorizado.
Especificar los controles de seguridad a realizar.
Forzar el uso de estos mecanismos de protección.
Sistema de comunicacionesPara mantener las comunicaciones con otros sistemas es necesario poder
controlar el envío y recepción de información a través de las interfaces de red.
También hay que crear y mantener puntos de comunicación que sirvan a las
aplicaciones para enviar y recibir información, y crear y mantener conexiones
virtuales entre aplicaciones que están ejecutándose localmente y otras que lo
hacen remotamente.
Programas de sistemaSon aplicaciones de utilidad que se suministran con el SO pero no forman
parte de él. Ofrecen un entorno útil para el desarrollo y ejecución de programas,
siendo algunas de las tareas que realizan:
Manipulación y modificación de archivos.
Información del estado del sistema.
Soporte a lenguajes de programación.
Comunicaciones.
Gestor de recursosComo gestor de recursos, el Sistema Operativo administra:
La CPU (Unidad Central de Proceso, donde está alojado el
microprocesador).
Los dispositivos de E/S (entrada y salida)
La memoria principal (o de acceso directo).
Los discos (o memoria secundaria).
Los procesos (o programas en ejecución)
En general todos los recursos del sistema.
1.2 Requerimientos de instalación
Los requisitos mínimos «recomendados», teniendo en cuenta los efectos de
escritorio, deberían permitir ejecutar una instalación de Ubuntu Server 12.04
LTS son:
Procesador x86 a 700 MHz.
Memoria RAM de 512 Mb.
Disco Duro de 7 GB (swap incluida).
Tarjeta gráfica y monitor capaz de soportar una resolución de 1024x768.
Lector de DVD o puerto USB.
Conexión a Internet puede ser útil.
Los efectos de escritorio, proporcionados por Compiz, se activan por defecto
en las siguientes tarjetas gráficas:
Intel (i915 o superior, excepto GMA 500, nombre en clave «Poulsbo»)
NVidia (con su controlador propietario o el controlar abierto incorporado
Nouveau)
ATI (a partir del modelo Radeon HD 2000 puede ser necesario el
controlador propietario fglrx)
1.3 Configuración básica
1.3.1 Métodos de instalaciónExisten dos métodos para instalar Ubuntu nativamente, por medio de un
CD/DVD o una USB.
CD
1. Para tener un CD con el sistema Ubuntu, descargamos el archivo ubuntu-
14.04.1-desktop-amd64.iso, desde la página
http://www.ubuntu.com/download/desktop.
2. Una vez descargado, inserte un CD en la grabadora de su ordenador,
localice el fichero y, con el botón derecho del ratón, haga clic sobre él. En
el menú emergente que se abre seleccione Abrir con>Grabadora de
Figura 1.3.1. 1 Grabadora de Archivos de Windows
imágenes de disco de Windows. Se abrirá entonces una ventana con su
aplicación predeterminada de grabación de CD.
USB1. Descargamos el mismo archivo ubuntu-14.04.1-desktop-amd64.iso, pero
ahora también descargamos el programa LinuxLive USB Creator 2.9.1.
2. Ejecutamos e instalamos el programa.
3. Se conecta una memoria USB (vacía). Ejecutar el programa ya instalado
LinuxLive USB Creator. Nos quedará una ventana como la que sigue, y se
llena de la misma forma. Se da en aceptar y nos queda una USB Booteable.
4. Se sigue el proceso de instalación normal.
1.3.2 Inicio de instalación 1.- La computadora automáticamente entrara al Boot de la memoria. Damos
entrar en “Install Ubuntu” y nos llevará a la pantalla de instalación del sistema.
2.- Elegimos el idioma de la instalación y del sistema.
3.- Tratamos, en la medida de lo posible, llevar a cabo todas recomendaciones
que ahí nos indique (la toma de corriente, conexión a internet y los 6.5GB de
memoria libre.
Además, también es recomendable tildar las otras dos opciones, para ahorrar
tiempo de descarga.
4.- En esta pantalla, elegimos la opción de “Más Opciones”, para que nosotros
podamos elegir la partición en donde irá Ubuntu.
5.- En este punto, elegimos la partición de 50GB (53827 MB).
6.- Agregamos una primera partición, que se llama memoria de intercambio o
SWAP de 3000MB (3GB).
7.- Creamos una nueva partición del espacio libre disponible. Aquí irá el sistema,
por lo cual sólo deber ser lo suficientemente grande para almacenarlo.
8.- Usamos el resto del espacio libre para poner el /home, que es donde irán los
archivos. Damos clic en “Instalar Ahora”
9.- Esperamos a que se complete la instalación; esta es la parte más larga.
1.3.3 Del entorno del usuarioLa parte gráfica de Ubuntu 14.10, es de lo más amigable con el usuario, la
interfaz es muy intuitiva, además de que su escritorio, por su configuración, es
muy parecido con el de Windows. La diferencia principal entre Windows y
Ubuntu, es el motor gráfico, es decir, las animaciones principales y el cómo
reaccionan a los eventos del mouse y de las teclas.
En Windows, se llama Aero a este motor, mientras que en Ubuntu se le
llama Gnome o KDE, cada uno es diferente y se puede elegir entre cada uno para
que sea nuestro motor gráfico, y decidir qué animaciones y efectos tener.
Figura 1.3.3. 1 Ejemplo de Unity
Figura 1.3.3. 2 Ejemplo de Gnome
1.3.4 Configuración del sistemaEn este apartado vamos a explicar las partes más elementales de
la Configuración del sistema ( ), que serán el comportamiento de algunos
elementos de la interfaz, las impresoras y el bloqueo de pantalla.
Modificar Unity (Apariencia)
En Apariencia ( ) se pueden cambiar algunos elementos del comportamiento
del entorno de escritorio, así como el fondo de este (wallpaper).
Apariencia muestra por defecto la sección Aspecto, cosa que se puede ver en la
pestaña de arriba.
Figura 1.3.3. 3 Ejemplo de KDE
Figura 1.3.4. 1 Ventana Apariencia
En la parte de la izquierda se puede apreciar un monitor que previsualiza el
fondo de escritorio que está seleccionado, estando en la parte de abajo el color
de fondo y el tipo de ampliación del wallpaper (fondo de escritorio) seleccionado.
En Tema se puede elegir entre los distintos skins que hay para Ubuntu.
El Tamaño de iconos del lanzador se refiere a los que están en la parte izquierda
de la pantalla.
Para cambiar el wallpaper (fondo de escritorio) hay una persiana en la parte
superior, donde pone Fondos de escritorio. Se puede seleccionar la
opción Carpeta de imágenes para que se carguen las imágenes guardadas en la
subcarpeta Imágenes. Sin embargo apostaremos por el método más práctico,
lógico y sencillo para el usuario que viene de Windows (aparte de ser la más
flexible), y es hacer clic sobre el botón + ( ), dirigirse a la subcarpeta donde se
localice la imagen que se quiere poner de fondo de escritorio, seleccionar y
pulsar sobre el botón Abrir.
La otra pestaña de Apariencia es Comportamiento, que permite modificar
algunos elementos relacionados con el comportamiento de la interfaz gráfica de
Ubuntu.
Figura 1.3.4. 2 Ventana Ayuda
Dentro de Comportamiento hay distintas configuraciones disponibles.
Ocultar automáticamente el lanzador sirve para ocultar de forma automática el
lanzador de aplicaciones de la parte izquierda. Esto viene muy bien para
personas que tienen monitores que trabajan a resoluciones bajas.
Activar áreas de trabajo permite mostrar un icono extra en el lanzador ( ) a
través del cual se puede trabajar con los llamados escritorios virtuales, muy
usados en Linux, pero casi desconocidos fuera de este. Esta herramienta permite
tener disponibles varios escritorios a la vez, poniendo sobre cada uno
aplicaciones diferentes y poder así organizar mejor el espacio de trabajo. Sin
embargo, desde que Ubuntu usa Unity estos han perdido bastante protagonismo,
ya que el lanzador de la parte izquierda ayuda bastante a no saturar el área de
trabajo, siendo desactivado por defecto.
Añadir el icono <<mostrar escritorio>> al lanzador es una opción que permite
poner un icono demostrar escritorio en esa zona. Con una pulsación sobre su
Figura 1.3.4. 3 Escritorio de Ubuntu
icono ( ) se pueden minimizar todas las ventanas abiertas de golpe, mostrando
el escritorio.
En Mostrar los menús de las ventanas hay dos opciones: En la barra de
menús y En la barra de título de cada ventana. La primera es la que trae por
defecto, que muestra los menús de las aplicaciones en la barra superior, al igual
que en OS X y como comentamos en el número anterior. La segunda opción
permite tener individualizado el menú en cada ventana sobre la barra de título,
cosa que agradecerán los usuarios venidos de Windows.
Figura 1.3.4. 4 Ejemplo de Impresoras
Impresoras
Las impresoras ( ) en Ubuntu, dependiendo de la marca, muchas veces no
suelen requerir ninguna instalación, cosa que ya generó debate en MuyLinux no
hace mucho. Generalmente en Ubuntu las impresoras ya están listas para
funcionar a los pocos segundos de ser conectadas al USB y ser encendidas,
aunque algunas requieren algún driver externo.
Muchas personas no conocen este detalle, pero OS X (el sistema de Apple para
sus Mac) y Linux comparten el servidor de impresión, CUPS, así que viendo la
versión de OS X para la que es compatible la impresora se puede saber si esta
es compatible con Ubuntu. La última versión del sistema de Apple es Mavericks
(10.9), que salió antes que Ubuntu 14.04 (la versión que estamos usando para
estos tutoriales). Si aparece esa versión de OS X o anterior en la caja de la
impresora lo más probable es que funcione con Linux también. Hay muchas
marcas de impresoras, pero si queréis ir por lo seguro lo suyo es apostar por
impresoras HP, que suelen ser las que están mejor soportadas en Linux.
En caso de que la impresora no se añada automáticamente se puede hacer clic
sobre el botón Añadir y seguir unos sencillos pasos, que pueden servir también
para encontrar una impresora compartida a través de red si se despliega la
sección Impresora en red.
Figura 1.3.4. 6 Propiedades de la Impresora
Figura 1.3.4. 5 Impresoras
Si se pulsa sobre alguna de las impresoras que hay instaladas se pueden
observar las distintas opciones en torno a ellas. En Opciones de la impresora se
muestran el formato del folio, el color y la calidad.
Bloqueo de pantalla
En Ubuntu cada vez que es va la pantalla hay que introducir la contraseña para
poder volver a ver el escritorio, esto puede terminar siendo muy molesto para el
usuario, sobre todo si no tiene a nadie a su alrededor que pueda cogerle el
ordenador.
Para deshabilitar el bloqueo de pantalla hay que dirigirse a Bloqueo y brillo ( )
y hay que desmarcar la opción Bloquear, tal y como se muestra en la imagen de
abajo.
1.3.5 Configuración de seguridadTipos de cuentas de usuario
Existen varios tipos de cuentas de usuario que dan diferentes niveles de acceso
para el uso y administración del sistema. Asegúrate de estar usando siempre la
cuenta de usuario adecuada a tus necesidades, una cuenta con más permisos de
los necesarios también implica más riesgos de los necesarios.
Usuario con permisos administrativos
Este es el usuario que se crea durante la instalación del sistema, tiene permiso
para usar todas las aplicaciones instaladas, guardar o modificar contenidos en su
carpeta personal y puede asumir temporalmente las funciones de administrador
mediante la orden sudo.
Figura 1.3.4. 7 Brillo y Bloqueo
Este es el usuario indicado para el trabajo diario y la administración de sistemas
de escritorio habituales.
Usuario sin permisos administrativos
Este es el tipo de usuarios que se crean desde el menú Sistema - Administración -
Usuarios y grupos, tiene permiso para usar todas las aplicaciones y guardar o
modificar informaciones en su carpeta personal. No podrá ejercer tareas
administrativas ni usar el comando sudo.
Figura 1.3.5. 1 Creación de un usuario
Si necesitas crear más usuarios para que otras personas usen tu sistema es
conveniente el uso de este tipo de cuentas. Así pase lo que pase no podrán
alterar la configuración del sistema, sólo sus opciones personales.
En caso de que necesites dar permisos administrativos a estos usuarios puedes
hacerlo desde el menú Sistema - Administración - Usuarios y grupos - Ajustes
avanzados - Privilegios de usuario - Administrar el sistema
Usuario invitado
Esta cuenta, presente en Ubuntu y en algunas otras distribuciones permite el acceso al
sistema con un usuario sin privilegios, carece de contraseña y permite el uso de la mayoría
de aplicaciones, pero
no guardar o modificar datos ni
por supuesto asumir tareas administrativas. (Podrá guardar datos pero éstos se perderán al
cerrar la sesión).
Este tipo de cuenta es muy útil en ordenadores de acceso público, demostraciones, o
cualquier situación en la que quieras que alguien pueda usar el sistema sin alterar nada.
Para acceder a esta cuenta debes hacerlo desde una sesión de usuario ya iniciada haciendo
clic en el applet de control de sesión y selecciona Sesión de invitado. +info
Figura 1.3.5. 2 Ajustes avanzados - Privilegios de usuario
Usuario root
Este es el usuario administrativo tradicionalmente usado en todas las
distribuciones GNU/Linux, sin embargo en Ubuntu se ha desactivado esta cuenta
y en su lugar se usa el comando sudo. Las ventajas del uso de sudo frente a root
son: minimizar la posibilidad de desastres por descuido al estar la cuenta
administrativa activa durante menos tiempo, hacer más consciente al usuario de
qué acciones entrañan peligro y cuales no o acostumbrarse a usar permisos
administrativos sólo cuando son estrictamente necesarios, entre muchas otras
razones. Algunos usuarios no acostumbrados al modo de trabajar de Ubuntu
insisten en la activación de esta cuenta (poniendo en peligro la seguridad del
sistema). Si este es tu caso la activación de la cuenta root se hace con la orden:
sudo passwd root
Esto asignará una contraseña al usuario root permitiendo su acceso al sistema y
el uso del comando su. Una vez acabada la tarea administrativa en cuestión es
recomendable volver a desactivar esta cuenta con la orden:
sudo passwd -l root
Contraseñas
La contraseña es la llave que cierra la puerta de la privacidad de cada usuario.
Por este motivo vale la pena dedicarle un poco de tiempo a la elección de la
contraseña.
Criterios para elegir una contraseña:
Deberá tener una longitud mínima de 6 caracteres
Preferiblemente que contenga combinaciones de mayúsculas, minúsculas,
símbolos y números
No deberá contener ningún carácter fácilmente deducible por los datos
"visibles" del usuario (es decir evita contraseñas del tipo usuario1)
Preferiblemente usa contraseñas creadas aleatoriamente
Ejemplos de malas combinaciones usuario/contraseña: usuario/usuario1,
root/toor, usuario/1234, usuario/aaaaaaaa, usuario/apellido
Ejemplos de buenas contraseñas: ffagh61w, Op9%ssas
Si tu contraseña no cumple estos requisitos puede ser fácilmente "rebentada"
por programas de fuerza bruta. Para cambiar la contraseña y asignar una mejor
usa el menú Sistema - Administración - Usuarios y grupos - Cambiar contraseña
Es muy
tentador desactivar la
Figura 1.3.5. 4 Cambiar contraseña
contraseña del usuario para hacer más cómodo el acceso, esto sería equivalente
a dejar siempre el coche abierto para no tener que abrirlo (y con las llaves
puestas!). Intenta evitar las opciones No preguntar de nuevo la contraseña al
iniciar sesión (del menú Usuarios y grupos) y Acceder como usuario
automáticamente (del menú Pantalla de acceso)
Cambiar permisos y grupos
Todos de los sistemas de ficheros comunes en GNU/Linux soportan un completo
sistema de permisos, que asigna a cada archivo/directorio: un propietario, un
grupo y permisos de lectura (r) / escritura (w) / ejecución (x) independientes para
el propietario, el grupo y el resto de usuarios.
Veámoslo más claro con un ejemplo, el comando ls -l nos mostrará todos estos
datos:
ls -l
-rw-r----- 1 dani users 77951 2010-07-06 18:24 screenshot_001.png
En este ejemplo el archivo screenshot_001.png es propiedad del usuario dani,
pertenece al grupo users y sus permisos son: lectura y escritura para el
propietario (los primeros rw-), lectura para el resto de usuarios del
grupo users (r--) y ningún tipo de acceso para el resto de usuarios del sistema
(---). +info
En ocasiones podemos encontrarnos que no tenemos permisos para realizar una
u otra acción sobre un archivo (por ejemplo no podemos ejecutar un archivo
descargado, o el editor nos avisa de que no podemos guardar cambios sobre un
archivo de texto). La solución NO es convertirse en root, la solución es
establecer correctamente los permisos del archivo.
Para cambiar los permisos de un archivo usaremos el
comando chmod (con sudo si el archivo no es de nuestra propiedad). A cada tipo
de permiso se le asigna un numero: lectura=4, escritura=2, ejecución=1, estos
permisos pueden sumarse y deben informarse para el propietario, grupo y resto
de usuarios. Veamos algunos ejemplos:
chmod 777 archivo # asigna permiso lectura(4) + escritura(2) + ejecución(1)
para el propietario, grupo y resto de usuarios
chmod 600 # asigna permiso lectura(4) + escritura(2) al propietario, grupo y
resto de usuarios no tienen acceso
chmod 755 # todos los permisos para el propietario, lectura y ejecución para el
resto
Si estos comandos te parecen muy complicados siempre puedes usar el gestor de
archivos para cambiar los permisos haciendo clic con el botón derecho sobre el
archivo que quieres cambiar y eligiendo Propiedades - Permisos
Otro error común es que el propietario o grupo del archivo no estén bien
asignados (esto ocurre por ejemplo si usas algunos programas con root cuando
no debes). De nuevo la solución NO es convertirse en root (más bien esto es el
origen del problema), la solución es establecer correctamente el propietario y
grupo del archivo.
Para esto usa el comando chown (con sudo si el archivo no es de tu propiedad).
Su uso es bastante sencillo, con un ejemplo bastará:
sudo chown dani:dani archivo # asigna el propietario dani y el grupo dani al
archivo
Figura 1.3.5. 6 Propiedades - Permisos
1.3.6 Configuración de red
Recién instalada Ubuntu en nuestro ordenador, puede ser que la conexión de red
esté por configurar. Ubuntu presupone que nuestra tarjeta wireless se conecta
sin contraseña al punto de acceso de mejor señal, o que nuestra tarjeta de red
recibe sus parámetros de configuración automáticamente mediante un protocolo
llamado DHCP.
Si sabemos que esta configuración por defecto no es la correcta debemos
cambiarla e introducir nosotros los parámetros que conozcamos, mediante un
icono llamado "Network Manager" en la parte superior derecha del escritorio.
Dicho icono nos permite escoger entre las redes inalámbricas disponibles.
Figura 1.3.6. 1 Configuración de Red
1.4 Comandos y aplicaciones
Comandos básicos en Ubuntucd <ruta-a-la-que-queremos-movernos>: Para movernos entre carpetas. Para
movernos a la carpeta superior pondremos “cd ..”.
ls -<argumentos>: Nos muestra un listado de los archivos y carpetas que hay en
en el directorio en el que estamos. Le podemos pasar como argumento “l” para
ver los archivos y directorios como un listado, “a” para ver los archivos ocultos,
“s” para ver los el tamaño en bloques de cada archivo, o todas juntas(“ls -las“).
cp <nombre-archivo> <archivo-copiado>: Para copiar archivos.
mkdir <nombre-carpeta>: Para crear carpetas.
rm <nombre-archivo>: Para borrar archivos.
mv <nombre-archivo> <nuevo-nombre-archivo>: Para cambiar archivos de
nombre, también nos sirve para mover archivos si especificamos también la ruta.
sudo apt-get install <nombre-programa>: Para instalar programas o aplicaciones
desde el terminal, necesitamos saber el nombre exacto del programa o la
aplicación. Si el programa requiere de paquetes adicionales nos preguntará si
queremos instalarlos.
sudo apt-get remove <nombre-programa>: Para desinstalar programas o
aplicaciones desde el terminal, necesitamos saber el nombre exacto del
programa o la aplicación.
sudo apt-get update: Para actualizar las listas de software de nuestro ordenador.
sudo apt-get upgrade: Para actualizar el software de nuestro ordenador con las
listas del update.
sudo reboot: Para reiniciar el ordenador.
sudo poweroff: Para apagar el ordenador.
1.4.1 Manejo de archivosATRIBUTOS DE LOS ARCHIVOS Los sistemas de archivos guardan, además del
nombre del archivo y sus datos, información como fecha, hora, usuario,
permisos, etc; los cuales se denominan atributos. Los atributos en un sistema de
archivos son: Protección: Permisos que el dueño del archivo establece sobre el
archivo. En linux los permisos básicos se establecen en la terna XXX para el
usuario, ejecución, escritura, lectura Password: Clave de protección del archivo
Dueño: Usuario del sistema dueño del archivo. Temporal: Bit que indica si
eliminar el archivo al terminar el proceso que lo creo.
COMBINACIÓN DE TECLAS EN LOS ARCHIVOS Ctrl+A = Selecciona todos los
archivos y carpetas. Ctrl+V = Copiar archivo o directorio seleccionado Ctrl+X =
Corta un archivo o directorio seleccionado. F2 = Cambia el nombre de la carpeta
o archivo seleccionado. Alt+Intro = Abre el menú de propiedades en los archivos
TIPOS DE ARCHIVOS • /etc/fstab → Este archivo contiene información sobre los
dispositivos que se montarán automáticamente durante el arranque del sistema.
• • /etc/apt/sources.list → Aquí encontramos la lista de repositorios. /etc/passwd
→ Este archivo controla el uso de usuarios, en contraseñas, con permisos y
grupos que pertenecen a cada usuario. • • /boot/grub/menu.lst → Aquí tenemos
la configuración de GRUB (gestor de arranque). /etc/X11/xorg.conf → Este
archivo contiene la configuración del entorno gráfico (pantalla, teclado, ratón,
tarjeta gráfica ...). • /etc/network/interfaces → interfaces Este archivo contiene
los datos de configuración de la red.
TIPOS DE EXTENSIONES DE LOS ARCHIVOS • • • • ext4: podemos decir que
es comprensible y lógica esta es una extensión de ext3. Además, posee apoyo por
una mayor gama de discos duros y es más rápido. reiserfs: Otro tipo de
"journaling file system", el cual provee mejor seguridad y velocidad, pero ha
decaído en tiempos reciente. jfs: sistema de archivo de tipo diario creado por la
IBM. xfs: Es un sistema de journaling file system de 64-bit creado por Silicon
Graphics, Inc. (SGI). El mismo usa su propia versión de Unix y Linux
EXTENSIONES DE ARCHIVOS EJECUTABLES ELF: Formato binario estándar
en GNU/Linux PL: Script en lenguaje Perl. PY: Script en lenguaje Python.
SH: Script de Shell, utilizado para crear pequeños programas
EXTENSIONES DE ARCHIVOS DEL SISTEMA CONF: Archivo de configuración
de un programa. Almacenados en su mayoría en el directorio /etc/ KO: Módulos
del núcleo de l arama 2.6 LOCK: Indica el bloqueo de un servicio, proceso o
programa. Se suelen guardar en /tmp borrándose con cada inicio. LOG: Archivo
de información, generados por el propio núcleo y los programas y servicios
instalados. PID: Ficheros identificadores de procesos, necesarios para el correcto
funcionamiento de los servicios en ejecución. SOCKET: Medio de comunicación
entre dos programas situados habitualmente en equipos distintos. TMP: Archivos
temporales creado por un programa para almacenar información. • • • • • •
FILESYSTEM HIERARCHY STANDARD Siguen la mayoría de las distribuciones
GNU/Linux y algunos otros sistemas operativos basados en UNIX. Una norma
que define los directorios principales y sus contenidos en el sistema operativo
Estándar de jerarquía del sistema de archivos.
1.4.2 Instalación y ejecución de aplicacionesMétodos para instalar aplicaciones:
1. "Centro de Software de Ubuntu"Es el más simple e intuitivo de todos y según van saliendo las nuevas versiones
de Ubuntu, se le van implementando más funcionalidades. Es una auténtica
tienda de software, con más de mil aplicaciones a tu disposición.
Para abrirlo, pulsamos en el Icono "Centro de Software", en la barra de
lanzadores (Launcher) de la izquierda o también podemos pulsar en el primer
lanzador de la barra con el logo de Ubuntu, para abrir el Tablero (Dash) y
escribir / buscar: Centro de Software.
La aplicación se divide en:
1. En las pestañas superiores tenemos las siguientes opciones "Todas las
aplicaciones", "Instaladas" y el "Historial".
2. A la izquierda tenemos las aplicaciones divididas en subcategorías.
3. En el Centro las aplicaciones divididas en "Más recientes" y "Mejor
valoradas".
4. Arriba a la derecha tenemos la opción de Búsqueda.
Una vez elegido el paquete o aplicación, podemos instalarlo directamente
pulsando en el botón "Instalar". Si queremos saber con más detalle para qué
Figura 1.4.2. 1 StormCloud
sirve la aplicación, plugins a instalar y valoraciones y comentarios de los
usuarios, pulsamos en "Más información".
Una vez instalada la aplicación, el botón "Instalar" se convertirá en
"Desinstalar", para la desinstalación de la aplicación.
2. Gestor de paquetes SynapticSynaptic es un avanzado sistema para instalar o eliminar aplicaciones de tu
sistema. El entorno es gráfico y muy potente. Con Synaptic tienes el control
completo de los paquetes (aplicaciones) instalados en tu sistema, sus
dependencias y desde aquí puedes seleccionar las diferentes versiones de los
paquetes a instalar según las necesidades.
A partir de Ubuntu 12.04 no viene instalado por defecto y si queremos utilizarlo
hay que instalarlo desde el Centro de Software, buscando "Synaptic".
Para abrir Synaptic, pulsar en el primer lanzador de la barra con el logo de
Ubuntu, para abrir el Tablero (Dash) y escribir / buscar: Gestor de paquetes
Synaptic.
Este gestor de paquetes nos permitirá instalar, reinstalar y eliminar paquetes de
una forma gráfica muy sencilla.
La pantalla de Synaptic está dividida en 4 secciones.
Las dos más importantes son la lista de categorías (1) en el lado izquierdo y la de
los paquetes (3) en el lado derecho.
Al seleccionar un paquete de la lista se mostrará una descripción del mismo (4).
Para instalar un paquete puedes seleccionar una categoría, pulsar con el botón
derecho en el paquete deseado y seleccionar “marcar para instalar” o hacer
doble-click en el nombre del paquete.
Marca de esta forma todos los paquetes que desees instalar en el sistema y pulsa
Aplicar para proceder a su instalación. Synaptic descargará ahora los paquetes
necesarios desde los repositorios en internet o desde el CD de instalación.
También puedes usar el botón Buscar para encontrar los paquetes que
desees instalar.
Pulsando en el botón de buscar, podremos realizar búsquedas de programas
mediante su nombre o descripción. Una vez localizado el programa que
deseamos instalar hacemos doble clic sobre él para instalarlo. Si queremos
Figura 1.4.2. 2 Synaptic
eliminar un programa bastará con pulsar con el botón derecho encima de éste y
seleccionar eliminar o eliminar por completo.
Para que se apliquen los cambios es necesario pulsar en el botón de
Aplicar.
El sistema de instalación de software en Ubuntu es muy potente y versátil.
Dentro de los repositorios las aplicaciones están organizadas en "paquetes".
Cada paquete tiene otros de los que depende para su correcto funcionamiento.
Synaptic se encarga de resolver estas dependencias e instalar los paquetes
necesarios por ti. Pero no sólo eso. En los paquetes de aplicaciones también se
indican otros paquetes que aunque no son necesarios para que funcione la
aplicación que queremos instalar si son de utilidad. Estos son los "paquetes
recomendados".
Podemos configurar Synaptic para que considere esos paquetes "recomendados"
como si fuesen dependencias y así los instalará también automáticamente.
Arranca Synaptic y ve a Configuración -> Preferencias, en la Pestaña
General marca la casilla "Considerar los paquetes recomendados como si fuesen
dependencias".
4. Comandos apt-get (apt) y aptitude en una terminal o consolaAunque podemos instalar programas de forma gráfica como hemos visto en los
puntos anteriores, siempre podemos recurrir a la terminal para instalar
cualquier programa.
A muchos usuarios noveles esta opción les puede parecer un poco más
complicada y algo críptica. Nada más lejos de la realidad; cuando uno se
acostumbra es mucho más cómodo, fácil, potente y rápido.
Nota: La mayoría de las guías de instalación de aplicaciones en este blog vienen
explicadas con el uso de la terminal.
Existen dos comandos para instalar programas en modo texto: con apt-get (apt) o
conaptitude.
Ambos programas son muy similares, pero nos vamos a centrar en el apt-get.
Actualización: A partir de Ubuntu 14.04 se puede sustituir "apt-get" por
simplemente "apt".
La instalación de software es una tarea administrativa y por ello hay que que
utilizar el comando "sudo", anteponiéndolo a "apt-get" o "aptitude".
Uso: Abrimos una terminal pulsar en el primer lanzador de la barra con el logo
de Ubuntu, para abrir el Tablero (Dash) y escribir / buscar: Terminal. También se
abre pulsando la combinación de teclas Ctrl+Alt+T
Nota: los paquetes con nombres compuestos traen un guión entre las palabras:
Ej:compizconfig-settings-manager
UNIDAD 2
2.1. Características software propietario
El software propietario, o no software libre, es un software cuya
duplicación, alteración o uso está limitado, lo que significa que el software que
no cumpla con los criterios de la definición el software libre. Esto toma la forma
de limitaciones legales, hardware o software en uso, divulgación, modificación o
evolución.
Para el autorEl autor de un software "propietario" retiene el control del desarrollo,
distribución y / o uso de este software y su puesta al día. Él es el dueño, y el
software sigue siendo la propiedad - y no al revés.
Este control de difusión puede ser usado para mantener el monopolio de
una innovación, y así mantener una ventaja competitiva que podría estar
relacionada con un nuevo método o algoritmo, por ejemplo para permitir un
rendimiento de trabajo relacionado con el desarrollo de la misma. Si el software
no revela el código fuente, se requeriría al menos una copia desmontaje y un
estudio de ingeniería inversa, largo, complejo y, a veces, ilegales.
Este control se puede utilizar para permitir que el autor se basan en una
tarifa basada en una venta comparable con la venta de los activos físicos (de
bienes rivales), basado en el software no puede usar el pagar. Al contrario que el
software libre, software propietario garantiza el pago de su autor, que es a
menudo una empresa, en contra del uso de la creación no remunerado.
Para el usuario Nivel de seguridad: El código fuente hace que oculta una vulnerabilidad de
seguridad a priori más difícil de encontrar para los hackers, es el principio
de “seguridad por oscuridad”. Este tipo de protección se considera eficaz
en el contexto de un correo moderada, pero en grandes proyectos, la
apertura al público del código también se puede llegar a ser un medio para
evaluar mejor los algoritmos de seguridad.
Uso sujeto a los términos de la autora y por lo tanto, posiblemente, a las
negociaciones comerciales;
Prohibición de potencial de hacer algunas copias, a veces en violación de
las leyes sobre el derecho a copia privada (para algunos DRM)
Dificultades potenciales de la integración y la interoperabilidad porque las
lenguas y los protocolos utilizados por el autor, a menudo de propiedad.
El riesgo de falta de transparencia en los contratos de concesión de
licencias y la complejidad de los mecanismos de control de licencias.
2.2. Características de Instalación para Servidores.
Como se había mencionado antes, todos los sistemas operativos requieren ciertas características mínimas de hardware para poder ser instalados en alguna computadora. Por ejemplo, en el caso del Windows server 2012 son los siguientes:
Requisitos del sistemaA continuación se incluyen los requisitos del sistema estimados para
Windows Server 2012. Si su equipo no cumple con los requisitos mínimos, no podrá instalar el producto correctamente. Los requisitos reales variarán según la configuración del sistema y las aplicaciones y características que instale.Procesador
El rendimiento del procesador depende no solo de su frecuencia del reloj, sino también del número de núcleos y del tamaño de la caché del procesador. A continuación, se detallan los requisitos relativos al procesador para este producto:
Mínimo: procesador de 64 bits a 1,4 GHz
RAMA continuación, se detallan los requisitos estimados relativos a la memoria
RAM para este producto: Mínimo: 512 MB
Requisitos de espacio en discoA continuación se detallan los requisitos mínimos de espacio en disco
estimados para la partición del sistema. Mínimo: 32 GB
2.2.1 InstalaciónInstalación de Windows server 2012 desde una máquina virtual en
Windows, arrancándolo desde
una ISO.
Se selecciona el idioma para realizar la instalación en este caso Español, el
formato de Hora y moneda le damos en Español y teclado o método de entrada
aparece en Español, no hay que modificar nada ya viene todo configurado
predeterminada.
Hacemos Clic en Siguiente.
Figura 2.2.1. 1 Comienzo de Instalación de WS 2012
Figura 2.2.1. 3 Selección de IdiomaFigura 2.2.1. 2 Pantalla de Espera 1
Hacemos Clic e instalar ahora.
Escribimos la clave de Producto le hacemos Clic a Siguiente.
Seleccionamos el sistema operativo,
si queremos con Entorno Grafico seleccionamos (Servidor con una GUI) en caso
contrario si queremos sin entorno grafico seleccionamos (instalación Server
Core)
Figura 2.2.1. 4 Pantalla de Instalación
Figura 2.2.1. 5 Pantalla Clave del Producto
Figura 2.2.1. 6 Selección del entrono
Leemos los términos de la licencia, hacemos un clic en acepto los términos
y la hacemos otro clic a siguiente. Seleccionamos que queremos hacer:
Una actualización: los archivos, las configuraciones y aplicaciones se migran a
la nueva versión de Windows y no se pierden aplicaciones ni sus
configuraciones.
Personalizada: es una instalación limpia no se migra los archivos, las
configuraciones ni las aplicaciones.
En mi instalación seleccionamos personalizada es una instalación limpia.
Figura 2.2.1. 7 Términos y Condiciones de WS 2012
Figura 2.2.1. 8 Selección del Tipo de Instalación
Seleccionamos donde vamos a instalar, y hacemos clic en siguiente.
Figura 2.2.1. 9 Particiones a ElegirFigura 2.2.1. 10 Pantalla de Espera 2
Figura 2.2.1. 11 Pantalla de Finalización
Figura 2.2.1. 12 Pantalla de Reinicio 1
Después de reiniciar.
Ahora nos pide la contraseña del
administrador la ponemos:
Arranca el S.O todo correcto ya tenemos el S.O instalado.
Figura 2.2.1. 14 Pantalla de Reinicio 2
Figura 2.2.1. 13 Pantalla de Reinicio 3
Figura 2.2.1. 16 Pantalla Inicial de WS Figura 2.2.1. 15 Finalizando la
Instalación
Figura 2.2.1. 17 Pantalla Principal de WS 2012
Después de arrancar el S.O correctamente se carga automáticamente el
administrador del servidor que en el próximo artículo trabajaremos con él.
2.2.2 ConfiguraciónPara acceder al menú (metro) se presiona la tecla Windows o la combinación de teclas CTRL+ESCAPE
Cambiar el nombre del Computador En menú inicio (imagen anterior) presionar computer, luego clic sobre menú computer y clic en properties.
Figura 2.2.1. 18 Administrador del Servidor de WS 2012
Figura 2.2.2. 1 Inicio de WS 2012
En ventana System - clic sobre change settings.
En ventana clic en cambiar y asignar nombre – finalizar con OK.
Figura 2.2.2. 2 Unidades de WS 2012
Figura 2.2.2. 3 Ventana System de WS 2012
Figura 2.2.2. 4 Propiedades del Sistema
El sistema solicita reiniciar el S.O. para aplicar los cambios realizados.
Figura 2.2.2. 5 Cambiar el Dominio
Figura 2.2.2. 6 Confirmación de Reinicio
Figura 2.2.2. 7 Pantalla de Reinicio
Reiniciar el sistema. Para reiniciar el sistema, primero se debe colocar el cursor en el extremo
inferior derecho (costado de la hora), luego de esto aparecerá una barra vertical, hacer clic sobre el icono configuración.
Luego clic sobre Power y Restart, indicar el motivo de reinicio y proceder.
Administrar el servidor Para cumplir con la administración y organización de las diversas tareas
que se pueden ejecutar en el servidor, existen dos grupos llamados roles y
características.
Los roles son utilizados para definir una funcionalidad especifica de un
servidor como por ejemplo un servidor web, un servidor DNS, un servidor de
directorio, un servidor de DCHP, etc.
Figura 2.2.2. 8 Pantalla Pre-Reinicio
Por otra parte existen las características, las cuales son componentes
autónomos de los roles pero que pueden servir de apoyo a alguno de los roles
instalados.
Para agregar alguna de estas funciones; Ejecutar el manager – Inicio
Rápido – Agregar Roles y Características o ir a menú – Agregar Roles y
Características.
Administración básica de funciones. Haciendo clic sobre servidor local en menú presente en la izquierda,
podemos ver que se desplegará variada información sobre nuestro servidor tales
como; consumo actual, roles y características instalados, servicios iniciados,
eventos, etc.
Figura 2.2.2. 9 Pantalla de Características
Figura 2.2.2. 10 Servidor Local
2.3. Administración de RecursosLa administración de recursos es la encargada de dividir, como su nombre lo indica, los recursos del equipo o del servidor entre las diferentes partes conectadas al mismo, ya sean los recursos de almacenamiento del dispositivo, para compartir archivos entre sí, o para controlar el tráfico y acceso a los mismos desde las diferentes terminales y evitar así bloqueos entre las mismas, además de organizar como se ordenará toda la información para su mejor utilización.
Además de esto, también se encarga de decidir de qué manera divide el uso del procesador entre los diferentes programas ejecutados y los diversos procesos que deben ser evaluados a fin de
conseguir el mejor desempeño de los equipos.
Se encarga también de la administración de las cuentas de usuario y permisos de acceso.
Recordemos que un sistema operativo permite la utilización de diferentes tipos de cuentas, algunas con más privilegios que otras, como la edición de códigos dentro del servidor, hacer modificaciones en las configuraciones del mismo, mientras que
Figura 2.3.1. 1 Recursos de Hardware
Figura 2.3.1. 2 Tarjeta Gráfica
otros solo tienen accesos de lectura y escritura sobre ficheros específicos o áreas específicas.
2.3.1. Tipos de RecursosLos Servicios de Internet
Information Server (IIS) se pueden instalar en un clúster de servidores. Para obtener más información sobre cómo se ejecuta IIS en un clúster de servidores, vea la documentación en pantalla de IIS.
Puede instalar Message Queue Server en un clúster de servidores. Para obtener más información acerca de los tipos de recurso de Message Queue Server y Desencadenadores de Message Queue Server, y acerca de cómo se ejecutan en un clúster de
servidores, vea Microsoft Message Queue Server.
Puede instalar el Coordinador de transacciones distribuidas (DTC, Distributed Transaction Coordinator) en un clúster de servidores. Para obtener más información acerca del tipo de recurso del Coordinador de transacciones distribuidas y acerca de cómo se ejecuta en un clúster de servidores, vea Coordinador de transacciones distribuidas.
Esta sección también trata los temas y tipos de recursos siguientes:
Tipo de recurso Disco físico Tipos de recursos Servicio DHCP y Servicio WINS Tipo de recurso Cola de impresión Tipo de recurso compartido de archivos Tipo de recurso Dirección de Protocolo Internet (IP) Tipo de recurso Quórum local Tipo de recurso Conjunto de nodos mayoritario Tipo de recurso Nombre de red Tipo de recurso Aplicación genérica Tipo de recurso Secuencia de comandos genérica Tipo de recurso Servicio genérico Tipo de recurso del Servicio de instantáneas de volumen
Figura 2.3.1.1. 1 Recursos de Última Generación
2.3.2. Administración de los Recursos Con el Administrador de
recursos del sistema de Windows del sistema operativo Windows Server® 2012 R2, puede administrar el uso del procesador y la memoria del servidor con directivas de recursos estándar o personalizadas. La administración de los recursos le puede ayudar a garantizar
que todos los servicios que proporciona un único servidor estén disponibles de forma equivalente o que los recursos para aplicaciones, servicios o usuarios de alta prioridad están siempre disponibles.
El Administrador de recursos del sistema de Windows sólo administra los recursos del procesador cuando la carga combinada del procesador es superior al 70 por ciento.
Puede usar el Administrador de recursos del sistema de Windows para:
Administrar los recursos del sistema (procesador y memoria) con directivas preconfiguradas, o crear directivas personalizadas que asignen recursos por procesos, por usuarios, por sesiones de Servicios de Escritorio remoto o por grupos de aplicaciones de Internet Information Services (IIS).
Usar reglas de calendario para aplicar diferentes directivas en momentos diferentes, sin intervención manual o reconfiguración.
Seleccionar automáticamente directivas de recursos que se basen en propiedades del servidor o eventos (como, por ejemplo, eventos o condiciones de clúster), o en los cambios en la memoria física instalada o el número de procesadores.
Recopilar los datos de uso de los recursos localmente o en una base de datos SQL personalizada. Los datos de uso de los recursos de varios
Figura 2.3.2. 1 Recursos de un Servidor
Figura 2.3.2. 2 File Manager de WS 2012
servidores se pueden consolidar en un solo equipo que ejecute el Administrador de recursos del sistema de Windows.
Crear un grupo de equipos para facilitar la organización de los servidores Host de sesión de Escritorio remoto (Host de sesión de RD) que desee administrar. Las directivas de un grupo entero de equipos se pueden exportar o modificar fácilmente. El Administrador de recursos del sistema de Windows para el sistema
operativo Windows Server® 2012 R2 permite administrar el uso del procesador y la memoria del servidor con directivas de recursos estándar o personalizadas. La administración de los recursos le puede ayudar a garantizar que todos los servicios que proporciona un único servidor estén disponibles de forma equivalente o que los recursos para aplicaciones, servicios o usuarios de alta prioridad están siempre disponibles.
El Administrador de recursos del sistema de Windows solo administra los recursos del procesador cuando la carga combinada del procesador es superior al 70 por ciento. Esto significa que no limita de forma activa los recursos que puede utilizar cada consumidor cuando la carga del procesador es baja. En caso de contención para los recursos de procesador, las directivas de asignación de recursos ayudan a garantizar la disponibilidad mínima de los recursos según el perfil de administración definido.
Características del Administrador de recursos del sistema de WindowsEl Administrador de recursos del sistema de Windows se puede utilizar para lo siguiente:
Administrar los recursos del sistema (procesador y memoria) con directivas preconfiguradas, o crear directivas personalizadas que asignen recursos por procesos, por usuarios, por sesiones de Servicios de Escritorio remoto o por grupos de aplicaciones de Internet Information Services (IIS).
Utilizar reglas de calendario para aplicar directivas distintas en momentos distintos sin intervención manual y sin modificar la configuración.
Figura 2.3.2. 3 Server Manager
Seleccionar automáticamente directivas de recursos basadas en propiedades de servidor y eventos (como eventos de clúster o condiciones), o bien en modificaciones de la memoria física instalada o del número de procesadores.
Recopilar datos de utilización de recursos localmente o en una base de datos SQL personalizada. Los datos de utilización de recursos de varios servidores se pueden consolidar en un solo equipo que ejecute el Administrador de recursos del sistema de Windows.
Crear un grupo de equipos para facilitar la organización de los servidores que desea administrar. Las directivas de un grupo entero de equipos se pueden exportar o modificar fácilmente.
Ventajas de la administración de recursos
Puesto que Windows Server 2012 R2 está diseñado para ofrecer el máximo posible de recursos a las tareas que no dependen del sistema operativo, un servidor que ejecuta un solo rol normalmente no requiere la administración de recursos. No obstante, cuando hay instalados varios servicios y aplicaciones en un solo servidor, éstos no tienen en cuenta los demás procesos. Normalmente, una aplicación o un servicio no administrados utilizan todos los recursos disponibles para completar una tarea. Por lo tanto, es importante utilizar una herramienta como el Administrador de recursos del sistema de Windows para administrar los recursos del sistema en los servidores multipropósito. La utilización del Administrador de recursos del sistema de Windows supone dos ventajas clave:
Se pueden ejecutar más servicios en un solo servidor porque se puede mejorar la disponibilidad de los servicios mediante recursos administrados de forma dinámica.
Los usuarios o administradores del sistema de máxima prioridad pueden obtener acceso al sistema incluso en los momentos de máxima carga de los recursos.
Figura 2.3.2. 4 Administrador de Tareas de WS 2012
Métodos de la administración de recursosEl Administrador de recursos del sistema de Windows incluye cinco
directivas de administración de recursos integradas que se pueden usar para implementar rápidamente la administración. Además, se pueden crear directivas de administración de recursos personalizadas adaptadas a sus necesidades.
Directivas de administración de recursos integradasPara habilitar directivas de administración de recursos integradas,
seleccione el tipo de directiva que se desea utilizar. No es necesario realizar ninguna otra configuración.
Directiva Descripción
Igual por proceso Cuando se administra el sistema con la directiva de asignación de recursos Igual por proceso, se da un trato igual a todos los procesos en ejecución. Por ejemplo, si un servidor que ejecuta diez procesos alcanza el 70 por ciento de uso del procesador, el Administrador de recursos del sistema de Windows limitará cada proceso al 10 por ciento de los recursos del procesador mientras se encuentren en contención. Tenga en cuenta que los recursos no utilizados por procesos con poca utilización serán asignados a otros procesos.
Igual por usuario Cuando la directiva de asignación de recursos Igual por usuario administra el sistema, los procesos se agrupan en función de la cuenta de usuario que los está ejecutando y cada uno de estos grupos de procesos recibe un tratamiento equivalente. Por ejemplo, si hay cuatro usuarios ejecutando procesos en el servidor, se asignará a cada usuario el 25 por ciento de los recursos del sistema para completar esos procesos. Se le asignarán los mismos recursos a un usuario que ejecuta una sola aplicación que a uno
que ejecute varias. Esta directiva resulta especialmente útil para los servidores de aplicaciones.
Igual por sesión Cuando se administra el sistema con la directiva de asignación de recursos Igual por sesión, se asignan los recursos de forma igualitaria para cada sesión conectada al sistema. Esta directiva se usa en los servidores de Escritorio remoto.
Igual por grupo de aplicaciones de IIS Cuando se administra el sistema con la directiva de asignación de recursos Igual por grupo de aplicaciones de IIS, se dará un trato igual a cada grupo de aplicaciones de IIS en ejecución, y las aplicaciones que no se encuentren en un grupo de aplicaciones de IIS solo podrán utilizan los recursos que no estén utilizando estos grupos.
Sesiones remotas ponderadas Cuando la directiva de asignación de recursos Sesiones remotas ponderadas administra el sistema, los procesos se agrupan en función de la prioridad asignada a la cuenta de usuario. Por ejemplo, si hay tres usuarios conectados de forma remota, el usuario que tenga asignada la prioridad Premium recibirá el acceso de mayor prioridad a la CPU, el que tenga asignada la prioridad Estándar recibirá la segunda prioridad a la CPU y el que tenga asignada la prioridad Básica recibirá la prioridad menor a la CPU. Esta directiva se usa en los servidores de Escritorio remoto.
Cuando Sesiones remotas ponderadas se establece como la directiva de administración, la administración de sistemas se delega
al programador de Windows Server 2012 R2 y el Administrador de recursos del sistema de Windows solo traza un perfil del sistema. Para configurar o quitar Sesiones remotas ponderadas como directiva de administración es necesario un reinicio del equipo impuesto por el kernel.
Administración de recursos personalizadaPuede utilizar métodos de administración de recursos personalizados para
identificar a los usuarios de los recursos y asignarles recursos en función de sus propios criterios.
Característica Descripción
Criterios coincidentes del proceso Permite seleccionar servicios o aplicaciones para administrarlos con reglas de directiva de asignación de recursos. Se pueden seleccionar por nombre de archivo o comando, o bien se pueden especificar los usuarios o grupos. Por ejemplo, puede crear un criterio coincidente del proceso que aplique la administración a la aplicación iexplore.exe cuando la ejecuta el usuario Administrador.
Directivas de asignación de recursos Asigna los recursos de procesador y memoria a los procesos que se especifican mediante los criterios coincidentes del proceso especificados por el usuario.
Listas de exclusión Permiten excluir aplicaciones, servicios, usuarios o grupos de la administración por parte del Administrador de recursos del sistema de Windows.
También se puede utilizar la búsqueda de coincidencias de rutas de línea de comandos en una directiva de asignación de recursos para excluir una aplicación de la administración únicamente por parte de esa directiva.
Programación Permite utiliza una interfaz de calendario para controlar eventos únicos o modificaciones periódicas a la asignación de recursos. Puede haber distintas directivas de asignación de recursos activas en distintos momentos del día, en distintos días de la semana o según otros paradigmas de programación.
Aplicación de directivas condicionales Permite cambiar automáticamente de directiva de asignación de recursos como respuesta a determinados eventos del sistema (como la instalación de memoria o procesadores adicionales, el inicio o la detención de un nodo, o la modificación de la disponibilidad de un grupo de recursos de un clúster).
Bibliografía
ABRAHAM SILBERSCHATZ, P. B. (2005). Sistemas Operativos. España: Mc GrawHill.
Andrew S. Tanenbaum, A. S. (1997). Sistemas Operativos, Diseño e Implementación. México: Prentice Hall.
Ann Mclver Mc Hoes, I. M. (2010). Sistemas Operativos. México: Cengage Learning.
Martínez, D. L. (2009). Sistemas Operativos. Buenos Aires: UNNE.Stallings, W. (1997). Sistemas Operativos. Madrid: Prentice Hall.