Administración básica del sistema Linux

Caso práctico

Antonio esta utilizando Linux.

María va a ver a Antonio para ver cómo va con Linux.

—Hola Antonio, ¿cómo vas con Linux?


María muchas gracias por enseñarme Linux, la verdad es que esta muy bien el sistema y va muy rápido.


Me alegro que te guste, mira tienes que coger ese servidor e instalar Linux para poder utilizarlo para compartir datos entre todo el mundo.


De acuerdo, la instalación la sé realizar bien, pero todavía no se administrar bien el sistema. ¡Me tienes que ayudar un poco!


Claro que sí, yo te voy indicando los pasos.

1.- Administración de usuarios y grupos.

Caso práctico

Icono de Usuarios del sistema.

Antonio va a ver a María porque ya ha terminado de instalar el sistema.

María, como ya tengo instalado el sistema me tienes que indicar las cuentas de usuario que tengo que crear para que puedan utilizar el sistema. Lo tienes por ahí.
Sí toma los usuarios, me los ha dado esta mañana Ada. Te recomiendo que crees los usuarios de varias formas y así vas aprendido.
—¿Hay varias formas? Yo creía que todo se realiza desde la interfaz gráfica.
Lo bueno que tiene Linux es que podemos administrar el sistema de diferentes formas y que cada una tiene sus ventajas. Venga, te ayudo…

1.1- Creación de usuarios y grupos.

En esta unidad vamos a estudiar varios aspectos de la administración de Linux. En este primer libro se va a estudiar la creación de usuarios y grupos, la pertenencia del usuario a distintos grupos y la eliminación de usuarios.

Para administrar cuentas de usuarios y cuentas de grupos debemos ser superusuario.

Crear nuevos usuarios (en un grupo nuevo)

adduser nombre_usuario
Este comando crea un usuario, pero también un grupo. Al ejecutar el comando, se realizan 3 tareas de forma automática:
1. Se crea un usuario con el nombre introducido.
2. Se crea un grupo con el mismo nombre.
3. Se introduce a ese usuario en ese grupo.
Al ejecutar el comando adduser, se solicita la password (hay que introducirla 2 veces) y la información completa del usuario (descripción del usuario)

Recordar leyenda de colores en los ejemplos:

El prompt del sistema, llamado shell, se muestra en color negro y los comandos introducidos en negrita
Las líneas devueltas por la máquina se muestran en color verde

Los comentarios se ponen en color rojo

Ejemplo
miguel@SistemasUbuntu:~$ sudo adduser juan
[
sudo] password for miguel:
Añadiendo el usuario `juan' ...

Añadiendo el nuevo grupo `juan' (1004) ...

Añadiendo el nuevo usuario `juan' (1004) con grupo `juan' ...

Creando el directorio personal `/home/juan' ...

Copiando los ficheros desde `/
etc/skel' ...
Introduzca la nueva contraseña de UNIX:

Vuelva a escribir la nueva contraseña de UNIX:
Se introduce la contraseña
passwd
: contraseña actualizada correctamente deseada 2 veces
Cambiando la información de usuario para juan

Introduzca el nuevo valor, o presione INTRO para el predeterminado

Nombre completo []:
Juan Lopez Aquí se puede rellenar
Número de habitación []:
o dejar todo en blanco
Teléfono del trabajo []:
987654321
Teléfono de casa []:

Otro []:

¿Es correcta la información? [S/n] s

Hemos visto la primera diferencia con Windows. En Windows hay un grupo “Usuarios”, de forma que cuando se crea un usuario se le introduce en ese grupo.
En Linux, no existe ese grupo usuarios, y por defecto, al usuario se le introduce en un grupo con igual nombre que el usuario, que es su grupo principal.

Comandos para crear grupos, introducir a un usuario nuevo en ese grupo y crear password:

Crear nuevos grupos

addgroup nombre_grupo
Al ejecutar el comando, se crea un grupo con el nombre introducido

Crear nuevo usuario (en un grupo ya existente)

adduser nombre_usuario --ingroup nombre_grupo

Cambiar la contraseña a un usuario:

passwd nombre_usuario
Habrá que introducir 2 veces el password nuevo. Cada usuario puede cambiar su password y el root podrá cambiar la de todos los usuarios.

Ficheros muy importantes de usuarios y grupos:

Cuando creamos usuarios y grupos, escribimos en estos fichero
El fichero /etc/passwd contiene una línea para cada usuario.
El fichero /etc/shadow contiene las contraseñas de los usuarios, encriptadas.
El fichero /etc/group contiene una línea para cada grupo

Ejercicio Resuelto

Crear en Ubuntu 3 nuevos usuarios:
Usuario juan en grupo juan.
Usuarios pablo y juana en un nuevo grupo llamado electricista.
¿Cuáles son los comandos a ejecutar?

miguel@SistemasUbuntu:~$ sudo adduser juan


miguel@SistemasUbuntu:~$ sudo addgroup electricista


miguel@SistemasUbuntu:~$ sudo adduser pablo --ingroup electricista


miguel@SistemasUbuntu:~$ sudo adduser juana --ingroup electricista

Observación: Se podría ejecutar el primer comando sudo su de tal forma que se cambia la identidad a root y en el resto de comandos no habría que poner sudo. En ese caso, recordar que para volver al usuario alumno, se escribe exit

Significado de /etc/passwd

El fichero /etc/passwd tiene tantas líneas como usuarios. Aparecen bastantes más usuarios aparte de los creados por nosotros, pues hay bastantes servicios con su usuario asignado.

miguel@SistemasUbuntu:~$ cat /etc/passwd
root:x:0:0:root:/root:/bin/bash El usuario root siempre aparece en primera línea
mail:x:8:8:mail:/
var/mail:/usr/sbin/nologin usuario del servicio mail
…....................................

miguel:x:1000:1000:miguel,,,:/home/
miguel:/bin/bash
alumno:
x:1001:1001:,,,:/home/juan:/bin/bash
juan:
x:1002:1002:Juan Lopez,,987654321,:/home/juan:/bin/bash
pablo:
x:1003:1003:,,,:/home/pablo:/bin/bash
juana:
x:1004:1003:JuanaGarcia,,765432198,:/home/juana:/bin/bash

Hay 7 campos separados por el carácter “:” El significado de cada campo es:
El 1 (juana) representa el nombre de usuario.
El 2 (x) es una x que sirve para decir que el usuario está habilitado y su contraseña encriptada.
El 3 (1004) es el identificador de usuario UID (User IDentifier). Este identificador es único para cada usuario. En Ubuntu, este número empieza a partir del 1000 en los usuarios normales. El UID del usuario root, siempre es el 0, de forma que el usuario root siempre aparece en la primera línea del fichero.
El 4 (1003) representa el identificador de grupo GID (Group IDentifier). Es el grupo principal del usuario. Un usuario podrá pertenecer a varios grupos, pero pertenece a un grupo de forma principal.
El 5 (JuanaGarcia,,765432198) son los datos que se hayan introducido en la descripción del usuario: nombre completo, teléfonos,...
El 6 (/home/juana) representa el directorio $HOME del usuario.
El 7 (/bin/bash) informa de la shell por defecto que utiliza el usuario. En la mayoría de Linux actuales, suele ser la bash (Bourne again shell) que derivó de sh (Bourne shell)
http
://es.wikipedia.org/wiki/Bash

Observación: Aparte de los usuarios normales, también aparecen todos los servicios. Por ejemplo, en la captura, la segunda línea es el servicio mail. En los servicios, la shell se pone nologin. Esto significa que no se podrá iniciar sesión en terminal o gráfica con ese usuario (lo utilizará solo el servicio correspondiente)

 

Significado de las líneas de /etc/group (Tantas líneas como grupos)

Cada línea representa un grupo
alumno@pcUbuntu:~$ cat /etc/group
root:x:0:

miguel:
x:1000:
alumno:
x:1001:
juan:
x:1002:
electricista:
x:1003:


Hay 4 campos separados por el carácter “:” El significado de cada campo es:
El 1 representa al nombre del grupo.
El 2 no tiene un significado especial
El 3 en el GID, identificador del grupo
El 4, se especifican los usuarios que pertenecen a ese grupo de forma secundaria, separados por comas. Se utiliza solo cuando un usuario pertenece a varios grupos. Por eso, en este ejemplo todos los grupos tienen este cuarto campo vacío (No aparece nada después del carácter ":")

En el ejemplo concreto anterior, vemos en /etc/passwd que los usuarios pablo y juana, pertenecen al mismo grupo con GID 1003. Para ver como se llama ese grupo, miramos en /etc/group donde vemos que el grupo se llama electricista.

Autoevaluación

Pregunta

¿Qué ocurre si un usuario tiene el identificador de grupo (GID) y usuario (UID) a cero? Ejemplo 0:0

Respuestas

Es imposible que esté a cero el UID.

Que es el usuario root.

Que es el primer usuario del grupo llamado '0'.

Es imposible que esté a cero el GID.

Retroalimentación

1.2.- Eliminación y modificación de usuarios y grupos. Propietarios de archivos.

Eliminación de usuarios: userdel [-r]

La opción -r significa que también se va a eliminar el directorio $HOME correspondiente
#userdel juan          Elimina el usuario juan, pero sin borrar su $HOME
#userdel -r juan      Elimina el usuario juan y su directorio $HOME (/home/juan)

Eliminación de grupos: groupdel

Solo se permite borrar un grupo si ningún usuario pertenece ya al grupo.
#groupdel contable   Borra el grupo contable.

Lo que hacen estos comandos, userdel y groudel es borrar las líneas correspondientes en /etc/paswwd y /etc/group

Cambiar a un usuario de grupo o su $HOME.

Se pueden realizar cambios a un usuario, como cambiarle el grupo principal o cambiar la ruta de su $HOME. Estos cambios, los podemos realizar manualmente en el archivo /etc/passwd, pero quedarían cosas pendientes, por ejemplo una vez cambiada la ruta de $HOME en /etc/passwd, habría que mover el directorio con mv y cambiar permisos.. Realizarlo de esta forma es muy didáctico, pero para facilitar esa administración, Linux nos proporciona el comando usermod.

usermod [-dgm] nombre_usuario
-d Sirve para cambiar el directorio home del usuario
-g Sire para cambiar al usuario de grupo principal
-m Sirve para mover los archivos del directorio home antiguo al home nuevo (solo se puede usar, si a la vez se ha usado -d)

Introducir a un usuario en otros grupos suplementarios o secundarios

Todos los usuarios pueden pertenecer aparte del grupo principal, a varios grupos secundarios. Para ello, se ejecuta:
#
adduser usuario grupo
Observar que ya debe existir previamente el usuario y el grupo.

Ejercicio Resuelto

Queremos que el usuario miguel, aparte de su grupo principal miguel, pertenezca también al grupo electricista

miguel@SistemasUbuntu:~$ sudo adduser miguel electricista


miguel@SistemasUbuntu:~$ cat /etc/group


……………

electricista:
x:1002:miguel      #Ahora aparece en el cuarto campo que miguel tiene como grupo secundario el grupo electricista. En cambio del comando, también se podría haber añadido directamente en el archivo.

Comando groups para ver grupos a los que pertenece un usuario

El comando groups muestra los grupos a los que pertenece el usuarimiguel@SistemasUbuntu:~$ groups
miguel
sudo electricista

Observación
El propio sudo es un grupo del linux, donde por defecto está el usuario que instala Linux. Si queremos que cualquier otro usuario, pueda ejecutar sudo, por ejemplo juan, ejecutaríamos:
sudo
adduser juan sudo

Cambiar el usuario y grupo propietario de un archivo o directorio

Todo archivo tiene un usuario y un grupo propietario.
Recodar que al listar en formato largo ls -l, se obtienen ambos:
-
rw-r--r-- 1 juana electricista 5 2012-05-22 00:00 archivo.txt
El usuario propietario de archivo.txt es juana y el grupo propietario es electricista.

Cuando se crea un archivo, el propietario es quien lo crea, y su grupo es el grupo principal del usuario.

Cambiar usuario propietario:

chown [-R] nuevoUsuarioPropietario fichero/directorio
Sirve para cambiar a un fichero o directorio el usuario propietario
La opción -R de recursivo, sirve para cambiar el propietario a un directorio con su árbol.

Cambiar grupo propietario:

chgrp [-R] nuevoGrupoPropietario fichero/directorio
Sirve para cambiar a un fichero o directorio el grupo propietario
La opción -R de recursivo, sirve para cambiar el propietario a un directorio con su árbol.

Cambiar en un solo comando usuario y grupo propietario

chown [-R] nuevoUsuarioPropietario:nuevoGrupoPropietario fichero/directorio

Ejercicio Resuelto

Cambiar a “archivo.txt” situado en /home/miguel al $HOME de pablo y que el propietario del archivo sea pablo y su grupo propietario electricista

root@SistemasUbuntu:/home/miguel# ls –l archivo.txt


-
rw-r--r-- 1 miguel miguel 0 2012-05-22 00:00 archivo.txt


root@SistemasUbuntu:/home/miguel# mv archivo.txt /home/pablo/archivo.txt      #Movemos archivo.txt del $HOME de Miguel al $HOME de pablo


root@SistemasUbuntu:/home/miguel# cd /home/pablo


root@SistemasUbuntu:/home/pablo# chown pablo:electricista /home/miguel/archivo.txt       #Cambiamos con chown tanto el usuario propietario como el grupo propietario


root@SistemasUbuntu:/home/pablo# ls –l archivo.txt


-
rw-r--r-- 1 pablo electricista 0 2012-05-22 00:00 archivo.txt

Diferencias de comandos de crear usuarios y grupos entre distintos LINUX

¿adduser o useradd?
Si probamos en Ubuntu, funcionan los 2 comandos. Pero debemos usar adduser pues realiza muchas más tareas que useradd, que solo crea el usuario, pero no crea ni su $HOME.
En la mayoría de las distribuciones funcionan los 2 comandos, pero en unas distribuciones es más completo adduser (en Ubuntu) y en otras lo es useradd (Red Hat).

2.- Montaje de dispositivos de almacenamiento.

Para utilizar cualquier partición, pendrive, CD, tenemos que tenerlo montado. Para montar una partición, tenemos que conocer donde está su archivo de dispositivo.

Los dispositivos se encuentran en directorio /dev (device)

Para montar una partición, tenemos que conocer donde está su archivo de dispositivo. Equivale a decir que en /dev se encuentran los drivers. Es necesario saber la nomenclatura de los medios de almacenamiento.

Nomenclatura de los distintos dispostivos
Primer disco: /dev/sda
Segundo disco: /dev/sdb (así sucesivamente, tercer disco sdc...)
Particiones: Números 1 a 4 primarias. A partir del 5 es lógica.
Por ejemplo, /dev/sdb7 representa la tercera partición lógica del segundo disco

Disquetera: /dev/fd0   (en otras versiones de unix-linux es /dev/floppy). Miramos que fichero existe con ls –l /dev/f*

Cd-Rom y DVD: /dev/sr0 (en otras versiones de unix-linux es /dev/floppy)

Ejercicio Resuelto

¿Qué discos duros y particiones tenemos en nuestro PC?

Como los discos duros son sda, sdb,… y las particiones van con números, se trata de ver los archivos en /dev que empiezan por sd.


miguel@SistemasUbuntu:~$ ls -l /dev/sd*


brw-rw
---- 1 root disk 8, 0 nov 27 09:35 /dev/sda


brw-rw
---- 1 root disk 8, 1 nov 27 09:35 /dev/sda1


brw-rw
---- 1 root disk 8, 2 nov 27 09:35 /dev/sda2


brw-rw
---- 1 root disk 8, 16 dic 17 23:06 /dev/sdb


brw-rw
---- 1 root disk 8, 17 dic 17 23:06 /dev/sdb1

En la captura se ven 2 discos: sda representa el disco duro de la máquina SistemasUbuntu con sus 2 particiones, sda1 la partición / y sda2 la partición swap. El segundo disco, sdb es un pendrive en la máquina con una partición sdb1.

Punto de montaje: /media o /mnt

En Windows, las particiones se montan en letras: D, E,… En Linux, se dijo que solo hay un árbol de directorios: el árbol /.
Los dispositivos de almacenamiento como pendrive, discos duros externos, cd se montan automáticamente en el directorio /media
Pero hay veces que los tenemos que montar de forma manual, (disquetes, particiones posteriores a la instalación...); en este caso lo montamos manualmente en el directorio /mnt (directorio mount. Aunque se puede montar en cualquier otro sitio)

Denominación de los distintos sistemas de archivos en Linux

Los posibles sistemas_ficheros de una unidad lógica son:
ext2, ext3, ext4 (los de Linux)
msdos
(si es FAT16)
vfat
(si es FAT32)
ntfs

iso9660
(en CDROM)

Comando de montaje: mount

mount dispositivo punto_montaje
Antes de montar con el comando mount, debe existir el punto de montaje (directorio de destino)

Ejemplos
  • Montar primera partición lógica del tercer disco en la carpeta Datos dentro del directorio /mnt
    miguel@SistemasUbuntu:~$ sudo mkdir /mnt/Datos      #Creamos el punto de montaje (carpeta destino)
    miguel@SistemasUbuntu:~$ sudo mount /dev/sdc5 /mnt/Datos     #Montamos, utilizando el dispositivo y la carpeta de destino)
  • Montar un CD de Windows en la carpeta win10 dentro de /mnt
    miguel@SistemasUbuntu:~$ sudo mkdir /mnt/win10
    miguel@SistemasUbuntu:~$ sudo mount /dev/sr0 /mnt/win10

A veces mount no puede determinar de forma automática el sistema de ficheros del dispositivo. En ese caso, habría que añadir al comando la opción –t

Así, por ejemplo, para montar el cd de Windows 10, la línea completa sería:
miguel@SistemasUbuntu:~$ sudo mount –t iso9660 /dev/sr0 /mnt/win10

Comando df

El comando df muestra los dispositivos montados, con el espacio total, ocupado y libre. Con la opción –h da la información con unidades.
miguel@SistemasUbuntu:~$ df -h
S.ficheros Tamaño Usados Disp Uso% Montado en
/dev/sda1 46G 5,3G 38G 13% /
Compartir 440G 379G 62G 87% /media/sf_Compartir
/dev/sdb1 59G 56G 2,7G 96% /media/miguel/LabelPendrive
/dev/sr0 4,4G 4,4G 0 100% /mnt/win10

La primera línea, es la primera partición del primer disco (dispositivo /dev/sda1) que está montado en / Esta partición tiene 46 GB, de los que están ocupados 5,3 GB.
La segunda línea, es la carpeta compartida con la máquina anfitrión
La tercera línea, es la primera partición del segundo disco (/dev/sdb1) que corresponde a un pendrive de 59 GB montado automáticamente en /media/miguel/LabelPendrive
La cuarta línea, es un CD-Rom (/dev/sr0) que está montado en /mnt/win10 (El DVD tiene 4,4 GB)

Desmontar dispositivo. Comando umount

Es obligatorio desmontar un dispositivo antes de extraerlo del PC. Si no podríamos tener algunas incoherencias, ya que muchas escrituras no se realizan en el momento si no cuando al procesador dispone de tiempo.
Para desmontar se utiliza el comando umount. Admite 2 sintaxis, pues se puede desmontar el dispositivo o el punto de montaje:

#umount dispositivo
#
umount punto_de_montaje

Para desmontar el CD montado de Windows del anterior ejemplo, se ejecuta una de las 2 instrucciones siguientes:
#umount /dev/sr0
#umount /mnt/win10

Fichero /etc/fstab

El comando mount monta el dispositivo, pero cada vez que se inicie el equipo habrá que ejecutar mount.
En el fichero /etc/fstab se encuentran los dispositivos que se montan al iniciar el equipo y en qué punto de montaje.
Podemos añadir una línea por cada dispositivo que queramos que se monte al iniciar el equipo.

Ejemplo

Añadir las líneas correspondientes en /etc/fstab para montar siempre:

  • En /mnt/Datos1 la primera partición lógica del segundo disco, formateada fat32
  • En /mnt/Datos2 la segunda partición lógica del segundo disco, formateada ntfs

miguel@SistemasUbuntu:~$ sudo nano /etc/fstab
<file system> <mount point> <type> <options> <dump> <pass>
……………………………………………. Añadimos al final del fichero las 2 líneas siguientes:
/dev/sdb5 /mnt/Datos vfat user,rw 0 0
/dev/sdb6 /mnt/Datos2 ntfs user,rw 0 0

Opciones: Veamos que significan las opciones escritas:
user/nouser: permite utilizar la partición todos los usuarios o solo root.
r
w/ro: montar lectura-escritura (read-write) o sólo lectura (read only)
defaults
: aplica las opciones rw, suid, dev, exec, auto, nouser, async
dump
es una utilidad de copia de seguridad, normalmente, ponemos 0.
pass
tiene que ver con la comprobación de errores, normalmente, ponemos 0.

man fstab muestra el manual de /etc/fstab

3.- Administración de discos y particiones.

Crear particiones: programa fdisk

En la unidad 3 se estudió la creación y eliminación de particiones con GParted (Editor de particiones Gnome) y fdisk.
Se dijo que Gparted, herramienta externa de particiones es muy completa, porque permite crear particiones con cualquier sistema de archivos, redimensionar y mover particiones. Las herramientas internas no permiten algunas de estas opciones (Diskpart en Windows y fdisk en Linux)
Aun así, también hay motivos para que se utilice fdisk, aunque tenga un entorno menos atractivo que gparted. Algunos motivos son:

  • fdisk es la herramienta nativa de Unix / Linux (por lo que se encuentra en todas las distribuciones Linux)
  • Solo necesita interfaz de texto, por lo que es una buena opción cuando se accede por acceso remoto (habitualmente con servicio ssh) a distintos equipos o servidores. En la actualidad, esto gana mucha importancia, pues equipos servidores y estaciones de trabajo se encuentran en la nube en máquinas virtuales, que suelen trabajar sin entorno gráfico.
Ejemplos de fdisk:

#fdisk –l Muestra en pantalla la información de todas las particiones de todos los discos.
#fdisk –l /dev/sda Muestra en pantalla la información de todas las particiones del primer disco.
#
fdisk /dev/sda Al no utilizar la opción –l se abre el programa fdisk para administrar las particiones. Si pulsamos m, nos da las distintas opciones. Las principales opciones son:
m
muestra las posibles opciones
p
muestra en pantalla las particiones actuales (print)
n
para añadir una nueva partición (new)
d para borrar una partición (delete)
w
para guardar los cambios realizados y salir de fdisk (write)

Interpretación de la información de fdisk

Se pone una captura de la información obtenida en una máquina virtual (es una maquina distinta a SistemasUbuntu)

miguel@virtual:~$ sudo fdisk -l
[
sudo] password for miguel:
Disco /
dev/sda: 42.9 GB, 42949672960 bytes #Primer disco de 43GB es una máquina virtual)
255 cabezas, 63 sectores/pista, 5221 cilindros, 83886080 sectores en total
#83 millones de sectores
Unidades = sectores de 1 * 512 = 512 bytes
#tamaño del sector, 512 bytes
Tamaño de sector (lógico / físico): 512 bytes / 512 bytes

Tamaño E/S (mínimo/óptimo): 512 bytes / 512 bytes

Identificador del disco: 0x00096458
         #Fijarse que en cada partición pone sector de inicio y sector final.
Dispositivo Inicio Comienzo Fin Bloques Id Sistema #También aparece sistema de archivos
/dev/sda1 * 2048 29296639 14647296 83 Linux #Primera partición primaria con sistema archivos Linux (la partición raíz) El * en la primera partición significa que es la activa.
/dev/sda2 29296640 31297535 1000448 82 Linux swap / Solaris #Segunda partición primaria (la swap o área de intercambio)
/dev/sda3 43585536 83886079 20150272 5 Extendida #Tercera partición primaria que es la extendida
/dev/sda5 43587584 64067583 10240000 b W95 FAT32 #Dentro de extendida, primera lógica tipo fat32
/dev/sda6 64069632 83886079 9908224 7 HPFS/NTFS/exFAT #Segunda lógica, tipo ntfs
Disco /dev/sdb: 62.7 GB, 62742792192 bytes #Segundo disco, es un pendrive de 64GB
13 cabezas, 4 sectores/pista, 2356625 cilindros, 122544516 sectores en total
Unidades = sectores de 1 * 512 = 512 bytes
Tamaño de sector (lógico / físico): 512 bytes / 512 bytes
Tamaño E/S (mínimo/óptimo): 512 bytes / 512 bytes
Identificador del disco: 0x000e76a6
Dispositivo Inicio Comienzo Fin Bloques Id Sistema
/dev/sdb1 2048 122544515 61271234 7 HPFS/NTFS/exFAT #Una partición NTFS ocupando todo el pendrive

Observaciones:
Los primeros 2048 sectores, (equivalen a 2048*512bytes = 1MB) están reservados para MBR, GPT o futuras estructuras.
Nos preguntamos, ¿Queda espacio libre en disco /dev/sda?
Si nos fijamos, en sectores de inicio y final, Vemos que sda2 termina en sector 31 millones y sda3 comienza en sector 43 millones (en número redondos). La extendida sda3, va del 43 millones al 83millones que coincide con el total de sectores del disco. Además, las lógica sda5 y sda6 ocupan totalmente la extendida.
Por tanto, el espacio libre es del sector 31 millones al 43 millones, es decir unos 6GB.

En el ejemplo final de este libro, se ejecuta fdisk, para crear una partición en ese espacio de 4GB y se acaba formateando la partición.

Formatear particiones: Comando mkfs

Cuando las particiones están creadas, antes de poderlas utilizar es necesario formatear.Una vez creada la partición con fdisk, es necesarior reiniciar el equipo, y a continuación formatear la partición.

Ejemplo

#mkfs –t ext4 /dev/sda6 Formatea la partición sda6 con formato ext4
#
mkfs /dev/sda6 Formatea la partición sda6 con formato ext3 (formato por defecto al no utilizar la opción –t)

Ejercicio Resuelto

Crear una nueva partición en espacio libre de disco y montarla en /mnt/DatosLinux

Paso 1. Crear la partición con fdisk

miguel@virtual:~$ sudo fdisk /dev/sda


Orden (m para obtener ayuda):
m      # Escribimos “m que muestra la ayuda con las distintas opciones


Orden Acción


a
Conmuta el indicador de iniciable


b
Modifica la etiqueta de disco bsd


c
Conmuta el indicador de compatibilidad con DOS


d
Suprime una partición


l
Lista los tipos de particiones conocidos


m
Imprime este menú


n
Añade una nueva partición


o
Crea una nueva tabla de particiones DOS vacía


p Imprime la tabla de particiones


q Sale sin guardar los cambios


s
Crea una nueva etiqueta de disco Sun


t
Cambia el identificador de sistema de una partición


u
Cambia las unidades de visualización/entrada


v
Verifica la tabla de particiones


w
Escribe la tabla en el disco y sale


x
Funciones adicionales (sólo para usuarios avanzados)


Orden (m para obtener ayuda):
n       #Escribimos "n" para crear nueva partición


Tipo de partición:


p primaria (2 primaria, 1 extendida, 1 libre)


l
lógico (numerados desde 5)


Seleccione (predeterminado p):
p             #Creamos nueva partición primaria "p"


Se ha seleccionado la partición 4


Primer sector (31297536-83886079, valor predeterminado 31297536):  
#Pulsar número de inicio, en nuestro caso intro para coger primer sector libre (predeterminado)


Se está utilizando el valor predeterminado 31297536


Último sector, +sectores o +
tamaño{K,M,G} (31297536-43585535, valor predeterminado 43585535): +4G    #Decimos tamaño +4GB. Se puede escribir sector final.


Orden (m para obtener ayuda): w        #w guarda y sale de fdisk


miguel@virtual:~$ sudo reboot            #Para que los cambios sean efectivos, reiniciamos máquina.

Paso 2. Formatear la nueva partición


miguel@virtual:~$ sudo mkfs –t ext4 /dev/sda4       #Con fdisk hemos creado la partición, pero para utilizarla es necesario formatear la partición.

Paso 3. Montar la partición de forma constante


Finalmente tenemos que montar la partición. Normalmente, se monta de forma automática en /media pero se quiere que se monte siempre en el mismo sitio, en /mnt/DatosLinux. Para ello, se añade la línea correspondiente en el archivo /etc/fstab tal como se ha visto en el Punto 2.


miguel@virtual:~$ sudo mkdir /mnt/DatosLinux


miguel@virtual:~$sudo nano /etc/fstab


.................................................


/dev/sda4   /mnt/DatosLinux    ext4    rw,user,auto    0    0     #Añadimos esta línea al final del archivo

Una vez añadida la línea, a partir del próximo reinicio la partición sda4 estará siempre montada en /mnt/DatosLinux

4.- Permisos de ficheros y directorios.

Recordemos que al listar las propiedades de un archivo con ls -l, aparece el primer campo con 10 caracteres. Después del primer carácter para decir si es directorio o fichero, los 9 caracteres siguientes son los permisos. Si un fichero tuviera todos los permisos, los 9 caracteres serían: rwxrwxrwx

En esos caracteres pueden aparecer los símbolos “r”, “w”, “x” “-“

Interpretación de los permisos

Los 9 caracteres son 3 grupos de 3 caracteres cada uno. (rwxrwxrwx)
Significado de los 3 caracteres rwx

  • “r” significa permiso de lectura (read)
  • “w” significa permiso de escritura (write)
  • “x” significa permiso de ejecución (execute)
  • Si aparece un “-” en lugar de la letra, significa que no se tiene ese permiso

¿Por qué son 3 grupos de letras? Cada grupo va dirigido a unos usuarios:

  • Primer grupo: (user) permisos del usuario propietario del fichero.
  • Segundo grupo: (group) permisos del grupo propietario del fichero excluido el propietario, que puede incluso no pertenecer al grupo.
  • Tercer grupo: (other) permisos del resto de usuarios

Ejemplo
En el archivo listado a continuación, ¿quién puede leer y quién puede hacer modificaciones? ¿Alguien lo puede ejecutar?
- r w - r - - - - - 1 pablo electricista 40 2018-02-01 22:27 archivo.txt
Respuesta:

  • El usuario propietario es pablo y sus permisos son lectura y escritura (r w -)
  • El grupo propietario es electricista, y los usuarios del grupo electricista (salvo pablo), solo pueden leer el fichero (r - - ).
  • El resto de los usuarios no pueden ni leerlo (- - -)
  • Nadie puede ejecutar el fichero

Observación:
Recordar que en Windows un fichero es ejecutable, cuando tiene la extensión exe, com o bat. Sin embargo en Linux no tienen ninguna extensión. Lo importante es que tenga la x en los permisos.
Incluso, si en el anterior ejemplo el grupo electricista tuviera mayores permisos que pablo, pablo no tendría esos permisos aunque pertenezca al grupo. Observa la diferencia con Windows donde los permisos eran acumulativos.

Significado de los permisos en directorios
Para un fichero es trivial diferenciar que significa leer, escribir o ejecutar, pero ¿qué significa que un directorio se pueda leer o ejecutar? Para los directorios estos permisos significan lo siguiente:

  • r: Permiso para listar el contenido del directorio. (No se puede ejecutar ls sino se tiene este permiso)
  • w: Permiso para crear o borrar entradas en el directorio, es decir, que quien protege el borrado de un fichero es la escritura del directorio al que pertenece.
  • x: Permiso para acceder a las entradas. (No se puede ejecutar cd sino se tiene este permiso)

En los directorios, la r y la x van relacionadas, de forma que se permiten ambas o ninguna, pues no tiene mucho sentido permitir listar un directorio (ls), y no permitir cambiar a ese directorio (cd).

Cambiar permisos: comando chmod

Los permisos solo los pueden cambiar 2 usuarios: el usuario propietario del fichero y el usuario root.

Sintaxis:  # chmod permisos nombre_fichero
Hay dos notaciones distintas para cambiar los permisos.

1ª Forma (Notación octal)

Se convierte cada grupo de permisos (rwx) a un número octal. ¿Cómo?
Se sustituye cada letra por 1 ó 0. Después sumamos a los que son 1, el valor siguiente: lectura(4) + escritura(2) + ejecución (1)
Ejemplo
Queremos que archivo.txt tenga los permisos siguientes: r w - r w x - -x
Para calcular los permisos, sustituimos las letras por 1 y los guiones por 0:
r w -  r w x   - - x
1 1 0 1 1 1  0 0 1
(4+2) (4+2+1) (1)
6 7 1
La línea a ejecutar es:      # chmod 671 archivo.txt

2ª Forma (Notación simbólica)

Se utiliza un patrón de texto formado por:
1. Las categorías afectadas:
u: para el propietario
g: para el grupo
o: para el resto de usuarios
2. Un carácter para retirar los permisos (-), dejarlos igual (=) o añadir (+)
3. Las abreviaturas de los tipos de permisos:
r: lectura
w: escritura
x: ejecución
Ejemplos

  1. Dar permisos de escritura al resto de usuarios sobre el fichero 'prueba':   # chmod o+w /home/usuario1/prueba
  2. Quitar todos los permisos de escritura del fichero a todos excepto al propietario:     # chmod go-w /home/usuariol/prueba

Autoevaluación

Pregunta

Si encuentro los siguientes permisos en el directorio /datos:

drwxr-x--- ana usuarios /datos

¿Indica la opción incorrecta?

Respuestas

El grupo usuarios tiene acceso de lectura y ejecución.

Todos los usuarios tienen acceso de lectura.

El usuario root tiene acceso completo.

El usuario ana tiene acceso completo.

Retroalimentación

5.- Gestión de procesos.

Proceso de arranque

Cuando se inicia el equipo primero inicia la BIOS que permite detectar y acceder al hardware del sistema. A partir de ahí, carga el gestor de arranque (que en Linux se llama GRUB) y en el caso de iniciar un sistema GNU/Linux accede al directorio /boot donde carga el kernel o núcleo del sistema operativo y ejecuta el proceso init con PID 1 que será el encargado de iniciar todos los servicios para que el sistema funcione correctamente. Tradicionalmente, el arranque y gestión de procesos de Linux estaba basado en Unix System V, pero en los últimos años, la mayoría de los Linux han adoptado systemd.
El servicio systemd inicia el proceso kthreadd con PID 2, que gestiona el resto de los servicios relacionados con el inicio. Todos los procesos posteriores son hijos, nietos,… del init o del kthreadd.

Comandos de procesos

Comando ps [-efl]

El comando ps lista los procesos vivos (activo, en espera o bloqueados. Los procesos ya terminados no aparecen.
Las opciones habituales son ejecutar ps -ef ó ps -efl
miguel@SistemasUbuntu:~$ ps -ef
UID
PID PPID C STIME TTY TIME CMD
root 1 0 1 23:41 ?
00:00:02 /sbin/init splash
root 2
0 0 23:41 ? 00:00:00 [kthreadd]
root 3 2 0 23:41 ? 00:00:00 [
kworker/0:0]
……………………………

miguel
1387 1 0 23:42 ? 00:00:00 /lib/systemd/systemd --user
………………………..

miguel
2054 1387 1 23:43 ? 00:00:00 /usr/bin/gnome-calendar --gapplication-service
miguel
2055 1387 1 23:43 ? 00:00:00 /usr/lib/gnome-terminal/gnome-terminal-server
miguel
2142 2055 0 23:43 pts/0 00:00:00 bash
miguel
2153 1418 0 23:43 tty2 00:00:00 update-notifier
miguel
2162 2153 13 23:43 tty2 00:00:01 /usr/bin/python3 /usr/lib/update-notifier/apt-check
miguel
2177 2142 0 23:43 pts/0 00:00:00 ps -ef      #El último proceso es el PID 2177, es la propia ejecución del comando ps –ef. Su padre (PPID) es el PID 2142, que es la propia terminal bash y su padre es el 2055. El padre del 2055 es el 1387, que a la vez es hijo del PID 1 que es el proceso init.

Significado de cada columna del comando ps -ef
UID: Usuario que ha ejecutado el proceso
PID: Identificador de proceso. Son correlativos, se han ejecutado tantos procesos como el último PID. Todos los que faltan, son procesos terminados.
PPID: Identificador de proceso del padre, es decir, PID del padre
C: Porcentaje de utilización de la CPU para ese proceso
STIME: Hora que se ha iniciado a ejecutar el proceso
TTY: Terminal o consola donde se ha ejecutado el proceso
TIME: Tiempo utilizado del procesador para la ejecución de este proceso
CMD: Comando o nombre del proceso que se ha ejecutado

Terminar procesos. Comando kill

Para terminar o matar un proceso, liberando la memoria, se utiliza el comando siguiente:
$ kill -9 PID
Un proceso lo puede terminar el usuario que ejecuta el proceso y el administrador.

Con el -9, estamos ejecutando kill con la señal 9. Sino ponemos -9, kill se ejecuta con la señal por defecto que es la 15. Es decir, es lo mismo ejecutar $kill PID que $kill -15 PID
La señal -9 es más potente que la -15. Es decir, cuando un proceso se ha bloqueado, suele ser más garantía eliminar el proceso con kill -9

Para ver todas las señales admitidas por el comando kill, ver la ayuda con $ man kill

Comando yes

El comando yes manda el carácter y infinitamente, hasta que lo finalicemos. Si se ejecuta $ yes hola devuelve hola infinitamente.

Este comando se va a utilizar para realizar de forma didáctica algunos ejemplos de procesos. Es interesante, ver como se puede llenar una partición en minutos, con un comando aparentemente inofensivo como  $ yes > archivo.txt

Comando top

El comando top, muestra los procesos ordenados por consumo de recursos.

Ejemplo. Ejecutar yes en una terminal y desde otra terminal descubrir PID, consumo de recursos y matar yes

Paso 1.
En primera terminal, ejecutar yes:
miguel@SistemasUbuntu:~$ yes
y
y          
#Muestra y infinitas, hasta que paremos el proceso. Consume mucho procesador

Paso 2.
Sin cerrar la primera terminal, abrir una segunda terminal, ejecutar ps –ef o top (en ambos comandos, se puede ver PID y consumo de procesador)
miguel@SistemasUbuntu:~$ top
top
- 00:46:15 up 13 min, 2 users, load average: 3,84, 2,90, 1,52
Tareas: 209 total, 5 ejecutar, 174 hibernar, 0 detener, 0
zombie
%
Cpu(s): 29,1 usuario, 16,2 sist, 0,2 adecuado, 53,9 inact, 0,3 en espera, 0,0 hardw int, 0,2 sof
KiB
Mem : 2041304 total, 241500 libre, 1124408 usado, 675396 búfer/caché
KiB Intercambio: 3999740 total, 3999740 libre, 0 usado. 744020
dispon Mem
PID USUARIO PR NI VIRT RES SHR S %CPU %MEM HORA+ ORDEN

1076 miguel 20 0 447168 100404 47388 R 20,0 4,9 0:31.35
Xorg
1634 miguel 20 0 802324 39420 28316 R 20,0 1,9 2:14.02
gnome-terminal-
31
root 20 0 0 0 0 R 15,0 0,0 0:29.58 kworker/u2:1
1964 miguel 20 0 14576 732 668 S 15,0 0,0 1:14.99 yes

2214 miguel 20 0 49020 3860 3236 R 15,0 0,2 0:00.03 top
      #En este ejemplo, el comando yes tiene el PID 2214 y está consumiendo el 15% de CPU (la velocidad a las que manda y es muy grande)

Paso 3. Terminar el proceso yes definitivamente:
miguel@SistemasUbuntu:~ $ kill -9 2214

Este ejemplo, ha mostrado los pasos a seguir para finalizar un programa que se bloquee. En una terminal, se averigua el PID del proceso bloqueado, y se ejecuta kill.

Prioridad de procesos: nice y renice

En Linux, la prioridad de un proceso entá entre -20 que es la prioridad máxima y 19 que es la prioridad mínima.

Las prioridades asignadas a cada proceso se visualizan en la columna “NI” cuando ejecutamos ps –efl (hemos incorporado la opción –l)

Comando nice. Ejecutar un proceso con una prioridad concreta

Por defecto todos los procesos se ejecutan con la prioridad 0. Para ejecutar un proceso con otra prioridad, se utiliza nice. Sintaxis del comando nice:
nice [-n prioridad] comando

Ejemplos:
#
nice yes Ejecuta yes con prioridad 10 (nice sin opciones)
#
nice -n -10 yes Asigna la prioridad -10 al proceso yes

Observación
Todos los usuarios pueden utilizar la instrucción nice, pero solo root puede utilizar los negativos. Para el resto de los usuarios la máxima prioridad es 0.

Comando renice. Cambiar prioridad a un proceso que ya está en ejecución.

El comando renice sirve para cambiar la prioridad a un proceso que ya se está ejecutando. Su sintaxis es:
renice [prioridad] – p PID

Ejemplo:
$
renice 10 -p 3183   Cambia a prioridad 10 el proceso con PID 3183. Si no se especifica ninguna prioridad, se cambia la prioridad a 0.

Observaciones:

  • Los usuarios solo pueden utilizar renice para bajar la prioridad.
  • El superoot puede subir y bajar la prioridad.

Autoevaluación

Pregunta

Se tiene la siguiente captura de un comando.


F   S UID     PID   PPID  C  PRI  NI  ADDR     SZ   WCHAN    STIME    TTY     TIME       CMD


0   S miguel  4269  4255  13  10   8     -    2850  wait_w   10:54    pts/0  00:00:04    yes


Indica las correctas.

Respuestas

Para obtener dicha captura se ha ejecutado ps -efl

El comando yes tiene prioridad 10

El comando yes está consumiendo un 13% de procesador

El comando yes se está ejecutando con una prioridad por debajo de lo normal

Retroalimentación

6.- Información del sistema y registro.

En este punto vemos algunos comandos para obtener versión del kernel, información del procesador, memoria, particiones, directorios, así como directorios de los eventos producidos en el sistema.

Información del sistema y kernel: comando uname[–ra].

El comando uname devuelve información del sistema. Con la opción –r devuelve la versión de kernel instalada. Con la opción –a devuelve información de Linux instalado, con su kernel, nombre de equipo y si el procesador y Linux instalados son de 32 o 64 bits.

miguel@SistemasUbuntu:~$ uname -r
4.15.0-43-generic kernel 4.15
miguel@SistemasUbuntu:~$ uname -a
Linux
SistemasUbuntu 4.15.0-43-generic #46-Ubuntu SMP Thu Dec 6 14:45:28 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux     #Linux instalado en máquina con nombre SistemasUbuntu. Es Ubuntu del 2018 con kernel 4.15 de 64 bits, instalado en procesador de 64 bits

Importancia de la versión del kernel
El kernel o núcleo de GNU-Liux es independiente de la distribución (Fedora, Ubuntu, Suse,..) Al comprar cualquier hardware, por ejemplo una impresora, nos dice en las especificaciones para que Windows es compatible, también dice si es compatible para Linux, y cual es el kernel mínimo requerido. Por ejemplo, en las especificaciones vendrá que es compatible para kernel 2.8 o posterior.
Kernel 2.8 significa versión 2, y dentro de ella la revisión 8. De forma que el kernel 2.8 es anterior al kernel 4.4.

Información de la memoria principal y swap: comando free

Muestra información sobre la memoria principal (memoria RAM) y memoria de intercambio total, utilizada y libre

miguel@SistemasUbuntu:~$ free -h
total usado libre compartido búfer/caché disponible
Memoria: 1,9G 1,1G 169M 19M 665M 666M
Swap: 3,8G 0B 3,8G

El equipo tiene 1,9GB, con 1,1GB ocupados y 169MB libres.
La memoria swap tiene 3.8GB, toda libre.

Características del procesador: comando lscpu.

Devuelve información del procesador. Se ve los núcleos que tiene, velocidad,...

miguel@SistemasUbuntu:~$ lscpu
Arqui
tectura: x86_64 #procesador de 64 bits
modo(
s) de operación de las CPUs: 32-bit, 64-bit
Orden de los b
ytes: Little Endian
CPU(s)
: 8 #¿8 CPU? Son 8 hilos de ejecución en total, que se llama también 8 CPU lógicas o 8 CPU virtuales.
Lista de la(s) CPU(s) en línea:
0
Hilo(s
) de procesamiento por núcleo: 2 #2 hilos de ejecución por núcleo. Hay muchos procesadores que solo tienen 1 hilo de ejecución por núcleo.
Núcleo
(s) por «socket»: 4 #4 núcleos.
«Socket(s
1
Modo(s) NUMA: 1

ID de fabricante:
GenuineIntel
Familia de CPU: 6

Modelo:
60
Nombre del modelo: Intel(R)
Core(TM) i7-4702MQ CPU @ 2.20GHz#Procesador Intel i7 de cuarta generación (4702)
Revisión: 3

CPU MHz: 2194.914
#Velocidad procesador 2194MHz
BogoMIPS
: 4389.82
Fabricante del
hipervisor: KVM
Tipo de vi
rtualización: VT-x #Procesador con instrucciones específicas para virtualización
Caché L1d: 32K

Caché L1i: 32K
#L1: 32KB de datos + 32KB de instrucciones
Caché L2: 256K
#L2: 256KB
Caché L3: 6144K
#L3: 6144KB
CPU(s) del nodo NUMA 0: 0
-7
……………………

Comando df [-h]. Información de las particiones montadas.

El comando df devuelve el espacio total, libre y utilizado de los dispositivos o particiones montadas.
La opción -h hace la información más legible en MB o GB. Sin opción –h la información aparece en KB

miguel@SistemasUbuntu:~$ df -h
S.ficheros Tamaño Usados Disp Uso% Montado en
/
dev/sda1 46G 5,3G 38G 13% / #sda1 tiene montada la partición / con 46GB de los que hay ocupados 5.3GB.
………………………

Compartir 440G 380G 61G 87% /media/
sf_Compartir #Montada la carpeta compartir con la máquina anfitrión en /media/sf_Compartir
/
dev/sr0 56M 56M 0 100% /media/miguel/VBox_GAs_5.2.16 #Está montado sr0 que es el CD de Guest adittions
/
dev/sdb1 15G 14G 1,5G 91% /media/miguel/NUEVO VOL #Está montado un pendrive, como segundo disco sdb de 15GB y 1,5GB libres

Comando du [-sh]. Información de los directorios.

El comando du informa del espacio utilizado por el directorio especificado, incluyendo lo que ocupan los subdirectorios. El espacio utilizado está en KB.

Opciones:
-s devuelve sólo la línea del directorio y no los subdirectorios
-h devuelve la información más legible utilizando MB o GB

Ejemplos
miguel@SistemasUbuntu:~$ du -sh /home/miguel
3
G/home/miguel #El directorio $HOME del usuario miguel está ocupando 3GB.

Directorio /proc

Es un directorio cargado en memoria RAM, su contenido no se guarda en disco. Es decir, en cada inicio, se crea el directorio /proc.
Información del procesador: cat /proc/cpuinfo (información parecida a lscpu)
Información de memoria: cat /proc/meminfo
En él se guarda información de cada proceso. Para cada PID se crea una carpeta /proc/PID.

Registro del sistema: syslog

Tanto en Windows como en Linux los archivos log son archivos de texto plano que registran lo que ocurre en el sistema. Cada vez que se inicia el PC se escribe en dichos archivos.
En Linux, el directorio de registros es /var/log
Dentro de la carpeta /var/log suele haber una carpeta para cada servicio, donde se guardan los archivos .log sobre cada servicio.

Archivo registro principal /var/log/syslog

Este archivo recoge todo lo que ocurre en el sistema. Se guardan todos los eventos desde que se instaló Gnu-Linux, por lo que normalmente se mira el contenido de las últimas líneas con el comando tail.
Se muestra como ejemplo el archivo de registro de una máquina anfitrión Linux con 2 impresoras instaladas:

miguel@portatil:~$ tail -20 /var/log/syslog #se muestran últimas 20 líneas del archivo de registro
Feb 9 10:05:57 portatil colord: Profile added: DCP9020CDW-Gray.. #mensajes relacionados con impresoras
Feb 9 10:05:57 portatil colord: Profile added: DCP9020CDW-RGB.. #brother DCP y HP instaladas en el equipo
Feb 9 10:05:57
portatil colord: Device added: cups-DCP9020CDW #cups es el servicio de impresoras de GNU-Linux
Feb 9
10:05:57 portatil colord: Profile added: hp-LaserJet-1000-Gray..
Feb 9
10:05:57 portatil colord: Profile added: hp-LaserJet-1000-RGB..
Feb 9
10:05:57 portatil colord: Device added: cups-hp-LaserJet-1000
Feb 9
10:09:43 portatil kernel: [ 260.532054] capability: warning: `VirtualBox' uses 32-bit capabilities (legacy support in use) #Esta línea y siguientes relacionadas con inicio VirtualBox
Feb 9
10:09:51 portatil kernel: [ 268.747435] vboxdrv: ffffffffc09e5020 VMMR0.r0
Feb 9
10:09:51 portatil kernel: [ 268.860732] vboxdrv: ffffffffc0adf020 VBoxDDR0.r0
Feb 9
10:09:51 portatil kernel: [ 268.863287] vboxdrv: ffffffffc0408020 VBoxDD2R0.r0
Feb 9
10:09:51 portatil kernel: [ 268.894066] vboxdrv: ffffffffc0135020 VBoxEhciR0.r0
#próximas líneas relacionadas con cron: trabajos programados.
Ejecución automática diaria (cron, se ve en próximo libro)
Feb 9
10:10:27 portatil anacron[1107]: Job `cron.daily' started
Feb 9
10:10:27 portatil anacron[2765]: Updated timestamp for job `cron.daily' to 2018-02-09
Feb 9
10:11:04 portatil anacron[1107]: Job `cron.daily' terminated (exit status: 1) (mailing output)
Feb 9
10:11:04 portatil anacron[1107]: Can't find sendmail at /usr/sbin/sendmail, not mailing output
Feb 9
10:11:04 portatil anacron[1107]: Normal exit (1 job run)
Feb 9
10:17:01 portatil CRON[3150]: (root) CMD ( cd / && run-parts --report /etc/cron.hourly)
Feb 9
10:20:02 portatil udisksd[2245]: Cleaning up mount point /media/miguel/MiguelAngelGarcia (device 8:17 no longer exist) #desmontando pendrive
Feb 9
10:20:02 portatil ntfs-3g[2292]: Unmounting /dev/sdb1 (MiguelAngelGarcia)

7.- Tareas programadas.

Demonio cron y archivo /etc/crontab

En Linux se programarán las tareas con cron. Así por ejemplo, se podrá reaizar una copia de seguridad todos los días a la misma hora.

El programa cron se compone de 2 elementos: cron, el demonio (un ejecutable que está corriendo todo el tiempo) y el archivo de configuración /etc/crontab.

Si vemos los procesos en ejecución debe aparecer cron. En la línea siguiente se ejecuta ps -ef y filtramos con grep para obtener solo las líneas que aparezca cron:

miguel@SistemasUbuntu:~$ ps -ef | grep cron #devolvemos solo líneas que aparezca cron (en Windows, utilizábamos “| find” en vez de “| grep”
root 580 1 0 06:51 ? 00:00:00 /usr/sbin/cron f #efectivamente se está ejecutando el demonio cron
miguel 4517 2179 0 09:05 pts/1 00:00:00 grep --color=auto cron #esta línea no tienen ningún valor, solo está relacionada con la ejecución del ps

Archivo de configuración de las tareas programadas: /etc/crontab

Para añadir las tareas programadas, se pueden añadir directamente en el archivo /etc/crontab con cualquier editor.
Normalmente, se utiliza el comando: nano /etc/crontab
La diferencia entre editar el archivo directamente con nano /etc/crontab y utilizar el comando crontab -e radica en que con este último no hacen falta privilegios de root (automáticamente Linux configura que esa tarea se ejecute con los permisos concretos del usuario)
La primera vez que se ejecuta crontab –e se solicita el editor a utilizar (nano en nuestro caso)

Sintaxis de cada línea:
# m h dom mon dow command             #encabezamiento del archivo
10   8    *       *      3   /home/miguel/script.sh    #Se ejecuta script.sh todos los miércoles a las 8:10. Ver significado de cada campo:

Significado de cada campo:
m: minuto
h: hora, las horas utilizan el formato de 24 horas, siendo válido entre 0 y 23
dom: day of month, día del mes
mon: month, mes
dow: day of weak, día de la semana, son válidos los valores 0 (domingo) a 6 (sábado). Es así pues en EEUU las semanas empiezan por domingo.

Comodines a utilizar:   -    ,   *   /
En la anterior línea, se ha utilizado el comodín *
A continuación, se explican los comodines a utilizar con un ejemplo:
*       Todos los valores
3-6    Valores 3, 4, 5 y 6
3,6    Valores 3 y 6
*/10   Cada 10

Ejemplos

  1. Apagar el computador todos los días a las 21.50. Añadir la siguiente línea:
    50 21 * * * poweroff
  2. Ejecutar script.sh, cada 20 minutos desde las 9 horas hasta las 10 de lunes a viernes. 2 opciones:
    00,20,40     9       *     *     1-5    /home/miguel/script.sh
    */20            9       *     *     1-5    /home/miguel/script.sh
  3. Crear una copia de seguridad cada 2 días a las 23.50 del home de todos los usuarios:
    50             23     /2    *       *      tar –cvzf /root/home.tar.gz /home/*
    El comando tar utilizado aquí se estudiará en la unidad 7. Sirve para obtener un archivo comprimido home.tar.gz con todo lo que hay en /home

Otras opciones del comando crontab:
Ver las tareas programadas de un usuario: crontab l -u nombre_usuario
Eliminar las tareas de un usuario: crontab r -u nombre_usuario

Carpetas predefinidas para la ejecuión periódica de tareas programadas en el directorio /etc

En versiones actuales de Linux, en /etc se encuentran los siguientes subdirectorios:
cron.hourly
cron.daily
cron.weekly
cron.monthly
Los scripts que se pongan en cada subdirectorio se ejecutarán una vez cada hora, día, semana o mes según subdirectorio utilizado.

Observaciones sobre los scripts
Los script de Linux son los equivalentes a los archivos por lotes de Windows. Mientras que en Windows, teníamos que llamarlos .bat, en Linux lo importante es que tengan los permisos de ejecución. Aun así, en Linux, aunque no es obligatorio, para diferenciarlos al listar un directorio, solemos poner a los scripts la extensión .sh
Un script de Linux también recibe los nombres de Shell-script y guiones Shell, en el sentido que se interpretan por la Shell del sistema.

La primera línea de un script.sh es:
#!/bin/bash
Esta línea sirve para decir, que el script lo va a interpretar la shell bash.
La programación de scripts de Linux no está incluida en el módulo.

Ejemplo de ejecución de un script

Realizar un script que cree un directorio, direccione contenido a un fichero dentro del directorio, limpie la pantalla y muestre el listado del directorio y el contenido del fichero.

miguel@SistemasUbuntu:~$ nano ejemplo.sh
#Con nano se escribe el contenido del script. Se muestra su contenido con cat.
miguel@SistemasUbuntu:~$ cat ejemplo.sh
#!/bin/bash
mkdir /home/miguel/carpeta
echo línea1 del fichero.txt > /home/miguel/carpeta/fichero.txt
clear
ls -l /home/miguel/carpeta
echo Se muestra contenido del fichero.txt:
cat /home/miguel/carpeta/fichero.txt
miguel@SistemasUbuntu:~$ ls -l ejemplo.sh
-rw-r--r-- 1 miguel miguel 218 ene 25 02:33 ejemplo.sh
#El archivo no es ejecutable, por lo que si se ejecuta, devuelve “Permiso denegado”
miguel@SistemasUbuntu:~$ ./ejemplo.sh
bash: ./ejemplo.sh: Permiso denegado
#Se pone permiso de ejecución al usuario propietario (miguel)
miguel@SistemasUbuntu:~$ chmod u+x ejemplo.sh
#Se ejecuta sin problemas. Limpia la pantalla.
miguel@SistemasUbuntu:~$ ./ejemplo.sh
#Limpia la pantalla, y devuelve listado de la carpeta y el contenido de fichero.txt
total 4
-rw-r--r-- 1 miguel miguel 24 ene 25 02:34 fichero.txt
Se muestra contenido del fichero.txt:
línea1 del fichero.txt
miguel@SistemasUbuntu:~$

Anexo.- Licencias de recursos.

Licencias de recursos utilizados en la Unidad de Trabajo.
Recurso (1) Datos del recurso (1) Recurso (2) Datos del recurso (2)
Muestra los grupos de primer nivel del Panel de control.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra los grupos de primer nivel del nivel de Sistema y seguridad. Remarcando en rectángulo rojo el grupo de Herramientas Administrativas.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra las aplicaciones de Herramientas administrativas.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra el acceso a herramientas del sistema de Windows 7 desde el botón de Inicio-Accesorios-Herramientas del sistema.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

3 usuarios del sistema.

Autoría: Francesco 'Architetto'.

Licencia: Dominio público.

Procedencia: http://www.openclipart.org/det
ail/34963

Una persona manejando un PC.

Autoría: Ever Daniel Barreto Rojas.

Licencia: CC-BY-NC-SA.

Procedencia: http://www.flickr.com/photos/e
verdaniel/166914542/sizes/m/in
/photostream/

usuario local del sistema Windows 7.

Autoría: boobaloo.

Licencia: Dominio público.

Procedencia: http://www.openclipart.org/det
ail/34963

Muestra el Asistente para cuentas de usuario de Windows 7 donde aparece un usuario con nombre de 'usuario' con contraseña y permisos de administrador.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana de modificación de usuarios de Windows 7. En la ventana aparecen 5 usuarios (el Administrador, usuario,  ana, luis y el invitado – cuenta desactivada). Desde aquí podemos seleccionar una cuenta cambiarle las propiedades.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra una animación flash para crear y modificar un usuario con el Asistente para cuentas de usuario en Windows 7.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana del Administrador de equipos de Windows 7 y en el apartado Usuarios y grupos locales podemos acceder a los usuarios y grupos existentes en el sistema.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana de las Propiedades de la cuenta de usuario 'ana' en el Administrador de equipos de Windows 7. Todas las opciones están desactivadas excepto la opción de 'La contraseña nunca expira'.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana de las Propiedades de una cuenta de usuario en el Administrador de equipos de Windows 7, más concretamente la ficha de 'Miembro de' donde aparecen los grupos de usuarios a los que pertenece la cuenta de usuario (Grupos: Contabilidad y usuarios).

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7 PDF.

Muestra una carpeta y archivos como recursos.

Autoría: Anonymous.

Licencia: Dominio público.

Procedencia: http://www.openclipart.org/det
ail/107527

Muestra la ventana con la Lista de control de Acceso (ACL) para el usuario luis en la que aparecen los permisos sobre la carpeta EMPRESA que cuelga de la unidad C:. Luis cuenta con  permisos de lectura y escritura sobre la carpeta.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana con los Permisos sobre la carpeta EMPRESA donde se ve la herencia de la raíz del sistema. Se ve la Lista de control de Acceso (ACL) para el grupo de usuarios 'Usuarios autenticados' en la que aparecen los permisos sobre la carpeta EMPRESA que cuelga de la unidad C:. Los Usuarios autenticados cuentan con permisos de lectura y escritura sobre la carpeta.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana de configuración de seguridad avanzada para la carpeta Empresa. Para el grupo de Administradores existe Control total, para el grupo de Contabilidad permisos de lectura y ejecución y para luis permisos para modificar el contenido de la carpeta.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana de herencia de permisos. Aparece recuadrada en rojo la opción Incluir todos los permisos heredables del objeto primario de este objeto. Si deseleccionamos la opción perdemos la herencia de permisos y nos aparece una ventana con las opciones: Agregar (añade los permisos heredados como explícitos), Quitar (elimina los permisos primarios heredados de un objeto) y Cancelar (no modifica la configuración de herencia del objeto).

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Grupos de usuarios que deben tener acceso a la carpeta EMPRESA, estos son EMPLEADOS, JEFES y Administradores.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana de Entrada de permisos para la carpeta Empresa del grupo EMPLEADOS (se le permite Atravesar la carpeta, mostrar carpeta, leer atributos, crear archivos, crear carpetas, escribir atributos).

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana de Entrada de permisos para la carpeta Empresa del grupo EMPLEADOS (se le permite Atravesar la carpeta, mostrar carpeta, leer atributos, crear archivos, crear carpetas, escribir atributos).

Autoría: milovanderlinden.

Licencia: Dominio público.

Procedencia: http://openclipart.org/detail/
79435/locked-by-milovanderlind
en

Muestra la ventana de la herramienta de Directivas de seguridad local de Windows 7. En la parte izquierda aparece el apartado de primer nivel Configuración de seguridad del que cuelgan Directivas de cuenta, Directivas locales, Firewall de Windows con seguridad avanzada, Directivas de clave pública, Directivas de control de aplicaciones, Configuración de directiva de auditoría, etc.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana de la herramienta de Directivas de seguridad local – directivas de cuenta – directivas de contraseña, donde podemos habilitar opciones como almacenar contraseñas con cifrado reversible, exigir historial de contraseñas, establecer requisitos de complejidad para contraseñas, vigencias mínimas y máximas de las mismas, etc.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana de la herramienta de Directivas de seguridad local – directivas de cuenta – directivas de bloqueo de cuenta. Dentro de este nivel encontramos las opciones de Duración del bloqueo de cuenta, Restablecer el bloqueo de cuenta después de un tiempo definido y el umbral de bloqueo de cuenta.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Casa protegida – Directivas de grupo local.

Autoría: netalloy.

Licencia: Dominio público.

Procedencia: http://www.openclipart.org/det
ail/70165

Muestra la ventana de la herramienta de Editor de directivas de grupo local. En la parte izquierda aparecen dos bloques dentro de Directiva Equipo local, éstas son: Configuración del equipo y Configuración de usuario.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana de la herramienta de Editor de directivas de grupo local. En la parte izquierda se sitúa en la opción Configuración de usuario – Plantillas administrativas – Sistema - Impedir el acceso al símbolo del sistema.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7
En el anexo va cada imagen d
e forma individual.

Muestra la pantalla de Configuración de cuotas de disco para C:. Aparece activada la opción Habilitar la administración de cuota y Limitar espacio en disco a 2 GB y Establecer el nivel de advertencia en 1.5 GB. Al final aparecen marcadas también las opciones de  Registrar un evento cuando un usuario supere alguno de los límites anteriores.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Se muestra el procedimiento de las cuotas de disco de usuarios. Configuración de cuotas de disco para C:. Aparece activada la opción Habilitar la administración de cuota y Limitar espacio en disco a 2 GB y Establecer el nivel de advertencia en 1.5 GB. Al final aparecen marcadas también las opciones de  Registrar un evento cuando un usuario supere alguno de los límites anteriores.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana de la herramienta de Windows Update con un mensaje en el que hay pendientes 4 actualizaciones importantes disponibles y 33 opcionales.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana del historial  de actualizaciones de Windows Update con numerosas entradas donde se ve el nombre, estado, importancia y fecha de instalación de cada actualización.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra cómo acceder a Windows Update.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Gráfica de barras con 4 barras azul, verde, naranja y roja.

Autoría: jean_victor_balin.

Licencia: Dominio público.

Procedencia: http://www.openclipart.org/det
ail/22671

Localiza el acceso al monitor de rendimiento de Windows 7 desde el cuadro de Ejecutar escribiendo el comienzo del nombre de la herramienta, aparece el texto mon de monitor.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

muestra el onitor de rendimiento de Windows 7 con una gráfica donde ve una línea roja que indica el porcentaje de tiempo del procesador.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

muestra cómo agregar en el monitor de rendimiento de Windows 7 un nuevo contador para visualizarlo en la gráfica de rendimiento. En la imagen se ha desplegado en la parte izquierda los contadores del Sistema, entre otros aparecen porcentaje de cuota de Registro en uso, Bytes de control de archivo/s, Bytes de escritura de archivo/s, Bytes en caché, etc.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

muestra la gráfica de rendimiento del monitor de rendimiento de Windows 7 con nuevos contadores incluidos (bytes en caché, espacio en caché, etc). Cada contador tiene un color diferente para facilitar su identificación.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Dos tuercas enganchadas por su engranaje.

Autoría: Anonymous.

Licencia: Dominio público.

Procedencia: http://www.openclipart.org/det
ail/34117

Muestra la herramienta Servicios de Windows 7, aparecen todos los servicios por su nombre con su descripción, Estado, Tipo de inicio y como inician sesión.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la herramienta Desfragmentador de disco de Windows 7 donde se ha seleccionado el disco C: que está siendo desfragmentado, en un 84% ya realizado.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Herramienta Chequeo de discos de Windows 7 a la que se accede desde botón derecho sobre el disco, Propiedades – Herramientas- opción Comprobar ahora.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Presentación donde muestra el acceso y funcionamiento de la herramienta de Chequeo y desfragmentación de discos de Windows 7 para el disco C:. Buscar errores e intenta repararlos, durante el proceso de chequeo indica el número de registros de archivos procesados.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la pantalla principal de la herramienta Programador de tareas de Windows 7. Está dividida en 3 partes: izquierda donde aparece la Biblioteca del Programador de tareas, la parte central donde se editan las propiedades de las tareas y la parte derecha indica las opciones a realizar (ejecutar, finalizar, deshabilitar, etc).

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Presentación que muestra el uso de la herramienta Programador de tareas de Windows 7. Está dividida en 3 partes: izquierda donde aparece la Biblioteca del Programador de tareas, la parte central donde se editan las propiedades de las tareas y la parte derecha indica las opciones a realizar (ejecutar, finalizar, deshabilitar, etc).

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la herramienta Puntos de restauración de Windows 7, con acceso desde Panel de control-Sistema y seguridad-Sistema-Protección del sistema. Nos muestra las unidades disponibles (C:) y si la protección está activada.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra el uso de la herramienta Puntos de restauración de Windows 7, con acceso desde Panel de control-Sistema y seguridad-Sistema-Protección del sistema. Nos muestra las unidades disponibles (C:) y si la protección está activada.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la herramienta Copia de seguridad de Windows 7, con acceso desde Panel de control-Sistema y seguridad-Copias de seguridad y restauración. Accedemos a la opción de configurar las copias de seguridad de Windows.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Dos escudos que indican estados que la existencia o no de protección en un sistema.

Autoría: gsagri04.

Licencia: Dominio público.

Procedencia: http://www.openclipart.org/det
ail/134167

Muestra la opción de Analizar ahora de la herramienta antivirus Avast.

Autoría: Avast!.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Avast Antivirus.

Un candado azul cerrado.

Autoría: Anonymous.

Licencia: Dominio público.

Procedencia: http://www.openclipart.org/det
ail/33541

Un escudo con un usuario espía.

Autoría: laabadon.

Licencia: Dominio público.

Procedencia: http://www.openclipart.org/det
ail/138403

Muestra la herramienta Windows Defender examinando el equipo con un examen de tipo rápido, indicando la hora de inicio, tiempo transcurrido, recursos examinados y el recurso en curso que está examinándose en el momento actual.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Herramienta Windows Defender-opción Examinar. Tipos de examen rápido, completo y personalizado.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra como acceder a la herramienta Windows DEP, en Panel de control-Sistema y seguridad-sistema-Configuración avanzada del sistema y ficha de Opciones avanzadas- Rendimiento – botón configuración en la ventana de Propiedades del sistema.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana de la herramienta Windows DEP (Prevención de ejecución de datos) para proteger el equipo frente a virus y otras amenazas. En la ventana aparece marcada la opción de Activar DEP sólo para los programas y servicios de Windows esenciales.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Se ven unos archivos de documentos.

Autoría: Anonymous.

Licencia: Dominio público.

Procedencia: http://www.openclipart.org/det
ail/109363

Muestra la ventana de Atributos avanzados donde podemos activar la opción de Cifrar contenido para proteger datos (Windows EFS).

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la consola de gestión de certificados (Windows EFS) aparece en el bloque de Certificados-Usuario actual y colgando de el los contenedores: Personal, Entidades de certificación raíz de confianza, Confianza empresarial, Entidades de certificación intermedias, entre otros.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7 PD
F.

disco duro

Autoría: warszawianka.

Licencia: Dominio público

Procedencia:http://www.openclipart.org/detail/32251.

usuarios

Autoría: warszawianka.

Licencia: Dominio público

Procedencia:http://www.openclipart.org/detail/35347

PDF.

 

Muestra cómo acceder al Control de Cuentas de Usuario, para ello nos dirigimos al Panel de Control – Sistema y seguridad – Centro de Actividades – Cambiar configuración de Control de cuentas de usuario.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana con 4 opciones de configuración del Control de Cuentas de Usuario. Se encuentra marcada la segunda opción

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra varias entradas referentes al Control de Cuentas de Usuario dentro del Editor de directivas de grupo local.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra cómo acceder al cifrado de unidad en Windows 7. El cifrado con Bitlocker se activa y desactiva en Inicio > Panel de control - Sistema y seguridad - Cifrado de unidad BitLocker y finalmente hacer Clic en activar Bitlocker.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la opción Propiedades del menú contextual de un archivo al hacer clic con el botón derecho. En dicha opción podemos cifrar el archivo.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana con la ficha  General, opción Avanzadas y se activa la casilla Cifrar contenido para proteger datos.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra una ventana con  opciones de cifrado adicionales (cifrar sólo el archivo o el archivo y la carpeta primaria).

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra una ventana donde se solicita que se haga copia de seguridad de la clave de cifrado.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana con la opción marcada de Hacer copia de seguridad ahora (recomendado) del certificado y de la clave en un medio extraíble.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana del inicio del asistente para exportación de certificados.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana con las opciones marcadas de Intercambio de información personal PKCS#12, incluir todos los certificador en la ruta de acceso de certificación y exportar todas las propiedades extendidas.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana con los formatos de archivos de certificado. Nos fijamos en el PKCS#12 que es un formato para intercambio de información personal.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana donde nos pide una contraseña para mantener la seguridad de la clave privada de cifrado.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana donde se indica el nombre del archivo a exportar.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana de finalización del asistente de exportación de certificados. Aparece un resumen de la configuración especificada.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana del Administrador de certificados, dividida en dos partes, la izquierda con el contenedor Certificados-Usuario actual y la parte derecha con los nombres de los almacenes lógicos.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana de inicio del Asistente de importación de certificados.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra una ventana donde se activan para la importación las opciones: habilitar protección segura para clave privada, marcar esta clave como exportable e incluir todas las propiedades exportables. Además aparece un recuadro donde se escribe la contraseña para la clave privada.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra una ventana de línea de comandos con la herramienta cipher.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana de inicio del Asistente de importación de certificados.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana donde se especifica el nombre de la copia de seguridad del certificado.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra una ventana donde se activan para la importación las opciones: habilitar protección segura para clave privada, marcar esta clave como exportable e incluir todas las propiedades exportables. Además aparece un recuadro donde se escribe la contraseña para la clave privada.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la ventana de finalización del asistente de importación de certificados. Aparece un resumen de la configuración especificada.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la pantalla donde se establece el nivel de seguridad con el que se va a utilizar el certificado.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra la pantalla donde elegimos un nivel de seguridad alto.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.

Muestra los requisitos para el cifrado de unidad. Uno de ellos es la activación de Bitlocker requiere un TPM o Módulo de plataforma seguro, o un dispositivo extraíble donde se almacene la clave de inicio de Bitlocker.

Autoría: Microsoft.

Licencia: Copyright cita.

Procedencia: Elaboración Propia, captura de
pantalla de Windows 7.