Unix UNIX
Unix UNIX
Unix UNIX
1. ARBOL DE DIRECTORIOS
Niveles superiores más importantes:
2. TIPOS DE ARCHIVOS
-: fichero ordinario (fichero de texto, binario ejecutable, fichero de datos…).
d: directorio (equivalente en Windows a una carpeta).
l: enlace simbólico (equivalente en Windows a un enlace directo).
b: dispositivo de bloques (interface de conexión de disco duro, unidad de CD…).
c: dispositivo de caracteres (puerto, modem…).
s: dispositivo especial de caracteres.
3. ENLACES EN UNIX
INODO: es un bloque especial de disco que almacena las propiedades de un fichero
(tamaño del fichero, id del usuario, permisos…), existen tantos inodos como ficheros existen en
el sistema.
Tipos de enlaces:
- Enlaces fuertes: representaciones de un inodo, un enlace fuerte a un fichero es otra
entrada de directorio que refe4rncia al mismo inodo. Solo se pueden hacer enlaces
fuertes entre ficheros del mismo dispositivo de almacenamiento (no se pueden saltar
puntos de montaje).
o A nivel de shell:
o Para averiguar el número de inodo de un fichero podemos utilizar la
instrucción “ls -i”.
o El número de enlaces fuertes a un inodo nos lo proporciona “ls -l” en
el primer campo numérico.
o Solo se considera borrado un fichero cuando hemos borrado todos los
enlaces fuertes sobre su inodo.
o Para crear un enlace fuerte “ln origen destino” (siendo “origen” el
fichero existente y “destino” el nombre del nuevo enlace).
- Enlace simbólico: entradas del sistema de ficheros que apuntan a otra entrada
(accesos directo), no conservan el inodo, pero si conserva los permisos del fichero
original, desde el punto de vista de la shell:
o Si borramos el fichero original, el enlace simbólico permanece en el sistema de
ficheros, pero no está referenciado (queda una entrada inútil).
o Para crear un enlace simbólico “ln -s origen destino” (siendo “origen” el
fichero existente y “destino” el nombre del nuevo enlace).
4. PERMISOS
- r: permiso de lectura.
- w: permiso de escritura o modificación, así como añadir o borrar ficheros de un
directorio.
- x: permiso de ejecución.
En el momento de su creación los ficheros y los directorios obtienen una serie de permisos por
defecto:
- 666 (rw-rw-rw-): mapa total que afecta a los ficheros por defecto del sistema.
- 777 (rwxrwxrwx): mapa total que afecta a los directorios por defecto del sistema.
5. PERMISOS ESPECIALES
Para cambiar la contraseña de usuario ejecutamos la instrucción “passwd” esta actualiza el
fichero /etc/passwd o en el /etc/shadow, pero por defecto el usuario no tiene permiso de
escritura en ese fichero, esta situación se resuelve con el uso del bit SUID y SGID, su función es
asociar al proceso lanzado por el usuario (o el grupo) los permisos y privilegios del propietario
del programa ejecutable, así el sistema entiende que quien está intentando modificar los
fichero sea root, y se le permite realizar la modificación.
Sticky bit (bit de permanencia): es un bloqueador del fichero, protegiéndolo contra agresiones
involuntarias, cualquier usuario puede crear ficheros dentro del directorio con sticky bit, pero
solamente el propietario puede eliminarlos.
- Estos permisos valen tanto para aumentar como para disminuir privilegios.
- Para poner o quitar los bits SUID, SGID y Sticky, se usa la formula “chmod u (user) /g
(group) /o (other) ± s (SUID) /t (Sticky)”.
ID:runlevels:acción:comando
Estos enlaces simbólicos tienen la sintaxis: “KXXfile” o “SXXfile” donde “K” indica para el
servicio, “S” indica levantar el servicio y “XX” un numero de prioridad.
Una vez finalizado el proceso de arranque se nos presentara una login-prompt donde podemos
lanzar una sesión de usuario.
7. USUARIOS Y GRUPOS
Cada usuario está en por lo menos un grupo, se conoce como grupo principal, puede estar
en más grupos (secundarios), el listado de usuarios y sus asignaciones a grupos se almacenan
en:
/etc/passwd: listado de usuarios, un registro para cada usuario del sistema con la
siguiente estructura de campos:
alias:pw_encript:UDI:GID:datos descriptivos:home_directory:default_shell
8. MANEJO DE LA SHELL
Cuando iniciamos sesión en UNIX, se ejecutan una serie de instrucciones contenidas
normalmente en los ficheros .profile (en estos ficheros se personaliza el entorno de usuario,
configurando variables de ambiente y alias. La shell ofrece una promt, puede ser:
#: prompt de root.
$: prompt de usuario en las principales Shell de UNIX (Bourne, Bash, Korn)
%: prompt de usuario en la C-Shell.
Las órdenes del Shell pueden ser internas o externas, el tratamiento que recibe una orden es el
de una subshell, el proceso padre es la shell.
- Orden interna es aquella cuyo código está integrado en el shell: bg, fg, cd, exec, exit,
echo…
- Orden es externa si su código reside en un archivo: more, cat, mkdir, ls, grep…
- Find ruta patrón acción: busca los archivos que coincidan con el patrón en la ruta
especificado y ejecuta la acción indicada:
o ruta: lugar donde empieza la búsqueda
o patrón: criterio de búsqueda (-name, -size, -type, -mtime…).
o acción: acción a realizar (-print, -exec).
- egrep / fgrep / grep patrón fichero: busca el patrón descrito en los ficheros indicados:
o ^: seguido de una letra indica las líneas que empiezan por esa letra.
o $: precedido de una letra indica todas las líneas que acaba por esa letra.
o *: a* equivale a “aa”, a*** equivale a “aaaa”.
cpio (copy in/out): archiva o extrae información de una cita o de un fichero. Realiza un
empaquetamiento más eficiente que tar, permite la recuperación de soportes
defectuosos y posibilita escribir ficheros con distinto formato de cabecera.
El sistema también comienza algunos procesos llamados demonios, son programas arrancados
en tiempo de arranque y son críticos para la funcionalidad del sistema.
Para comenzar un proceso se crea un duplicado del proceso actual al que le llamaremos hijo, la
referencia de este proceso es PPID, dos modos de ejecución:
10.1. SEÑALES
Se usan para controlar los procesos en ejecución en el sistema, se envían a procesos
para indicar que ha corrido un evento y el proceso debe reaccionar (CTRL+c por ejemplo). Cada
señal está asociada a un único número, un nombre y una acción esperada. Algunas señales
importantes:
Finalizar procesos: la orden fundamental es “kill” (sin señal envia por defecto la señal 15):
Kill:señal:PID_proceso
Los drivers de dispositivos presentan una interface estándar del kernel, cada driver tiene
rutinas (open, close, read, reset…). Dentro del núcleo, las funciones para cada controlador se
mantienen en una tabla de saltos (man mkmod), indexadas por el número mayor de
dispositivo. Hay dos tablas para dispositivos una en modo bloque y otra en modo carácter.
Tipo es “c” para los archivos de caracteres y “b” para los dispositivos de bloques.
Para especificar el tipo de File System “-t tipo_fs” (en Linux), “F tipo_fs” (en Solaris) … Otro tipo
de opción es “-o” y especificar “ro” (read only), rw (lectura-escritura), suid (si acepta suid) …
El dispositivo es la entrada de /dev que utilizaremos como interface del dispositivo físico y el
punto_montaje es el directorio del árbol en el que se hará accesible, si no especificamos el tipo
de file system, el comando mount asignará por orden secuencial de aparición en
/proc/filesystems el tipo más adecuado. Si montamos un dispositivo sobre un punto de
montaje ocupado por otro, el sistema oculta automáticamente el directorio antiguo,
mostrando el nuevo. El proceso para desmontar un dispositivo es ejecutar la orden “unmount”
unmount punto_montaje
Para desmontar un file system ninguno de los procesos del sistema puede estar utilizando sus
recursos.
Cuando arranca el sistema debe tener por lo menos un sistema de ficheros: el raíz, ya
montado. Los sistemas de ficheros que se montan de modo automático la arrancar el sistema,
se especifican en ficheros del estilo /etc/fstab (en Linux).
La estructura de este fichero es estática, en cada UNIX hay una versión dinámica como
/etc/mntab que refleja las modificaciones adicionales que hacemos sobre el sistema.
La opción auto provoca que la ejecución de los scripts de arranque monte el dispositivo en
cuestión durante el proceso de arranque. Si no está especificada la opción auto solo se
preparará al FS para un montaje más automatizado en ejecución.
- /proc
- NFS (Network File System): utilizamos para montar FS compartidos y usados por otros
en host en una red.
- Marcar como comentario: cualquier línea de código del script, estas serán ignoradas
por el shell en el momento de la ejecución.
- Como excepción, la primera línea de un script suele ser: #!/bin/sh. Mediante esta
secuencia indicamos al intérprete de comandos que lo que vienen a continuación es
un script, debe ser interpretado mediante la bourne Shell (interprete estándar en
UNIX).
13.1. VARIABLES
Una variable es un almacenamiento temporal en un área de memoria, hay dos tipos:
- Comparación de cadenas:
=: iguales.
!=: distintos.
-n: evaluar si la longitud de la cadena es mayor que cero.
- Comparación de expresiones lógicas:
!: negar una expresión lógica.
-a: AND.
-o: OR.
- Comparación y valoración de archivos:
-d: comprueba si es un directorio.
-f: comprueba si es un archivo.
-r: comprueba si tiene permiso de lectura.
- Comparación numérica:
-eq: iguales.
-ge: mayor.
-le: menor.
sentencias
done
while expresión
do
sentencias
done
13.6. FUNCIONES
Es un aparte del programa que realiza un proceso concreto y se puede utilizar cada vez
que sea necesario repetir dicho proceso, sin necesidad de repetir el código:
func() {
sentencias
“route” se utiliza para definir tablas de enrutamiento, cuando nuestro host necesita acceder a
recursos de más de una red lógica.
Servicios basados en sistemas UNIX se habilitan mediante demonios que corren en los
servidores, un demonio no es más que un programa que se activa en tiempo de arranque del
sistema y permanece a la escucha de recibir una solicitud para ofrecer un servicio, pueden
estar activos en dos modos:
WINDOWS
Microsoft produce dos líneas separadas de sistemas operativos, una para ordenadores
personales y otra para servidores.
1. WINDOWS XP
Construido con el código de Windows 2000 con un nuevo interfaz gráfico, introduce
mejoras importantes:
Instalación: el proceso de instalación esta dirigido por un asistente que se ocupa de todo,
solicitado en cada paso la información que necesita.
Administración de discos: admite trabajar con “discos básicos” y “discos dinámicos”, facilita
dos herramientas, el administrador de discos y la línea de comandos DiskPart, se pueden
utilizar ambas para:
Cuando se trabaja con discos en formato dinámico se pueden crear volúmenes que pueden
abarcar varios discos dinámicos, ventajas:
NTFS proporciona:
- Fiabilidad.
- Mayor seguridad.
- Comprimir archivos y carpetas.
- Administra mejor los discos de gran tamaño.
- Utilización de cuotas de disco.
Permisos NTFS:
o Herencia: los permisos que le demos a una carpeta se heredan en los niveles
inferiores.
o Cuando un usuario está en más de un grupo se suman sus permisos salvo que
alguno tenga marcado “DENEGAR”.
o Si copiamos un archivo a una partición distinta se heredan los permisos de la
partición destino.
o Un archivo o una carpeta NTFS dentro de la misma partición se conservan los
permisos.
o Si movemos un archivo o una carpeta NTFS hacia otra partición se eliminan los
permisos y se heredan los de la carpeta destino.
o Si movemos o copiamos a una partición que no es NTFS este pierde sus
propiedades de seguridad.
o Control total.
o Escribir.
o Leer.
o Lectura y ejecución.
o Modificar.
C$
IPC$: comunicación entre procesos.
ADMIN$: ruta %systemroot%.
Print$: administración de impresoras.
arp: muestra y permite modificar las tablas de protocolo arp, convertir direcciones IP
de cada ordenador en direcciones MAC.
ftp: conectarse a otra maquina a través del protocolo FTP para transferir archivos.
ipconfig: configuración de todos las interfaces.
net: administrar usuarios, carpetas compartidas, servicios…
netstat: listado de todas las conexiones de red que nuestra maquina está realizando.
nslookup: se conecta a nuestros servicios DNS para resolver la IP.
ping: paquetes IP, comprobar la conexión, informa del tiempo que tarda en contestar
la maquina destino.
pathping: la ruta que sigue cada paquete para llegar a una IP determinada, tiempo de
respuesta de cada uno de los nodos por los que pasa y las estadísticas de cada
uno de ellos.
route: ver o modificar las tablas de enrutamiento de red.
1.5. SERVICIOS
Aplicaciones que se ejecutan en segundo plano y que el sistema ejecuta de forma
predeterminada al iniciar o cuando es necesario (demonios).
1.6. IMPRESORAS
- Servidor de impresión: ordenador al que se mandan los documentos que se quieren
imprimir
- Impresora: interfaz entre aplicación e impresión.
- Dispositivo de impresión.
- Cola de impresión: lista de documentos que se están imprimiendo.
- Spool de impresión: software que se encarga de administrar la cola de impresión.
Puertos:
Pool de impresoras: dirigir desde una uncia impresora los documentos hacia barios
dispositivos de impresión.
2. WINDOWS 7
Versiones:
Windows 7 crea una partición automática utilizando la totalidad del disco duro,
automáticamente crea una partición de 200MB, se denomina partición de sistema y
contienen los archivos para que Windows 7 arranque correctamente, la otra partición se
denomina arranque y contiene el resto de archivos del sistema operativo.
Tipos de instalación:
Modos de instalación:
- Instalación manual.
- Mediante imagen estándar (clonación de equipo), pasos:
o Analizar la compatibilidad de las aplicaciones: con ACT (Kit de herramientas de
compatibilidad de aplicaciones).
o Prepara un dispositivo de arranque para capturar imagines: AIK de Windows,
prepara una imagen del entorno de preinstalación de Windows (Windows PE).
o Instalar Windows 7 en el equipo de referencia, las aplicaciones, controladores
y actualizaciones que queramos incluir en la imagen.
o Prepara la imagen en el equipo de referencia con sysprep.
o Capturar la imagen del equipo de referencia: se inicia el equipo de referencia
con Windows PE y se captura una imagen con ImageX, se puede almacenar la
imagen en un recuso compartido de red o disco duro USB local.
o Se crea un archivo de respuestas Unattend.xml que apunte a la imagen
anterior.
o Instalar la imagen en el quipo cliente con el archivo de respuesta.
- Implementación con MDT (Microsoft Deployment Toolkit):
o Instalación: debe crearse un servidor de archivos (Windows Server).
o Se instala el MDT 2010, en ese servidor de archivos junto con el resto de
componentes.
o Se crea un recurso compartido de distribución que debe contener el sistema
operativo, las aplicaciones, los drivers y la configuración del Windows.
o En MDT 2010 indican las instrucciones para la instalación y configuraron de
Windows, se crea también en el MDT punto de implementación, establecer
una conexión a archivos en el resto de recurso compartido de distribución
o Podemos almacenar las imágenes que ha creado el MDT en dispositivo de
almacenamiento extraíble.
2.3. SERVICIOS
Se añade un nuevo modo de inicio, Automático (inicio retrasado), retrasa el inicio del
servicio hasta después de completarse el proceso de arranque de Windows.
2.4. IMPRESORAS
Se añaden el formato XPS (XML Paper Specification) y Location-Aware Printing, la
impresora por defecto se modifica automáticamente cuando se detecta el cambio de conexión
a una nueva red.
2.5. DISCOS
Soporta el trabajo con dos tipos de discos:
- MBR (Master Boot Record): discos tradicionales, en los que se crea una tabla de
particiones con un máximo de cuatro, en el primer sector del disco duro.
- GPT (GUID Partition Table): contiene un array de entradas de particiones que indican la
dirección del bloque inicial y final de cada partición en el disco.
- User Access Control: permite controlar los privilegios de los usuarios que hacen uso del
sistema cuando se ejecutan tareas administrativas que acceden o modifican archivos
críticos del sistema, se activara cuando identifique la necesidad de tareas
adm8insitrativas por parte de procesos o actualizaciones.
- Autoplay: solo los disipativos ópticos (CD, DVD…) utilizaran la opción de ejecutar
automáticamente archivos al ser insertados (USB deja de utilizarla, pregunta primero).
- Windows Biometric Framework (WBF): utilización de dispositivos biométricos de
lectura de huellas dactilares.
Escritorio remoto: utiliza “mstsc.exe”, el puerto que usa el servicio de escritorio remoto es
3389 (igual que en XP).
Versiones:
3.1. CARACTERÍSTICAS
Windows Server 2008, trabaja con un modelo de replicación multimaestro que permite
la replicación de la información de Active Directory entre todos los controladores, cualquier
controlador puede realizar cambios en el directorio y propagarlos automáticamente al resto de
controladores, se cran familias de servicios:
- Certificate Server Active Directory (AD CS): servicios y funcionalidades que permite que
un servidor emita certificados digitales para asegurar los sistemas y las
comunicaciones en red.
- Servicios de Domino de Active Directory (AD DS): proporcionar los servicios de
directorio en un dominio, emite certificados digitales para asegurar los sistemas y las
comunicaciones en red.
- Servicios de Federación de Active Directory (AD FS): complementan las características
de autenticación y gestión de acceso que proporciona AD DS, extendiéndolas a la WEB,
la gestión de los accesos a los sistemas y recursos desde el exterior, internet.
- Servicios de directorio activo ligero de Active Directory (AD LDS): almacén de datos a
las aplicaciones de datos a las aplicaciones basadas en la utilización del directorio,
puede ser empleado en grupos de trabajo.
- Active Directory Rights Management Services (AD RMS): capa de seguridad en la
protección de la información de la organización, proteger los accesos no autorizados,
establecimiento de relaciones de confianza.
Herramientas optativas: permiten realizar las mismas gestiones que a través de la consola
grafica mediante comandos o scripts:
Al crear un recurso compartido todo el mundo con acceso a la red dispone de acceso de
lectura, los permisos posibles son:
- Sin acceso.
- Lectura: examinar carpetas, acceder a subcarpetas, leer ficheros y ejecutar programas.
- Modificar: creación de subcarpetas y archivos, modificación de archivos y atributos y
eliminación de carpetas y subcarpetas.
- Control total: a los permisos de lectura y modificación se añaden, cambio de permisos
de archivos y carteas y la toma de posesión de los mismos.
- Archivos de usuarios: los usuarios tienen control total sobre sus propios archivos, los
administradores también y cualquier otro usuario no puede ni leer ni escribir en esta
ubicación.
- Archivos de sistema: los usuarios pueden leer, pero no escribir en la carpeta
%SystemRoot% ni sus subcarpetas, los administradores pueden agregar y actualizar
archivos.
- Archivos de programa: los permisos de la carpeta %ProgramFiles% están pensados
para permitir que los usuarios ejecuten aplicaciones y permitir solo a los
administradores la instalación de aplicaciones.
- Cuotas de disco NTFS: se emplean para administrar la utilización del espacio de disco
que hacen los usuarios. Se configuran por volumen, es posible configurar mensajes de
advertencia.
- Cuotas de disco del administrador de recursos: permiten gestionar el espacio ocupado
por carpetas y volúmenes cuando un usuario se aproxima o exceda la cuota recibirá un
aviso.
3.8. CONFIGURACIÓN DE LOS SERVICIOS DE ESCRITORIO REMOTO “SERVICIOS DE
TERMINAL”
Conjunto de herramientas mediante las cuales es posible establecer una sesión remota
sobre un servidor, de modo que el porce4samiento de CPU y memoria se realiza sobre la
maquina remota a la que nos conectamos, para las comunicaciones se emplea el protocolo
RDP bajo el puerto TCP 3389.
- Servidor WSUS establece conexión HTTP con el sitio web de Windows Update.
- Servidor WSUS establece conexiones de subida con otros servidores WSUS mediante el
puerto TCP 80 o TCP 443.
- Los ordenadores cliente se conectan a los servidores WSUS en intranet mediante HTTP
o HTTPS.
Versiones:
- Windows Defender.
- Soporte para librerías OpenGL y OpenCL.
- Failover Clustering: clúster de actualización gradual del sistema operativo con soporte
para réplicas de almacenamiento.
- Web Aplication Proxy.
- ISS 10: soporte para HTTP/2.
- Powershell 5.0
- “Reinicio Suave”: reinicia solo el software sin tener que inicializar el hardware.
5. WINDOWS 10
Introduce una arquitectura de aplicaciones universales (Modern UI), diseñadas para ejecutarse
en todas las familias de productos Microsoft. Se introduce la vista de tareas, sistema de
escritorio virtual, soporte integrado para iniciar sesión a través de huella digital o
reconocimiento facial, DirectX 12, WDDM 2.0
Ediciones:
- Home.
- Pro: añade características adicionales de seguridad y red como BitLocker, Device
Guard, Windows Update para empresas y la habilidad de unirse a un dominio.
- Enterprise y Education.
6.1. ANDROID
6.2. IOS
Esta limitado a la instalación en hardware propietario, la versión más actual es IOS 13.2
Características: deriva del sistema operativo de ordenadores Mac (OS X), es un sistema
UNIX, la pantalla principal (SpringBoard).
Hypervisor (monitor de máquina virtual): plataforma que permite desplegar distintas máquinas
virtuales cada una con su propio SO sobre un sistema físico. El modo supervisor supone la
posibilidad de acceder al repertorio completo de instrucciones del procesador ay a todos los
recursos del sist5ema y el hypervisor hace uso de funcionalidades que puede proporcionar el
propio sistema operativo u otro sistema ad hoc que están enfocadas a la implementación de
máquinas virtuales, tipos de Hypervisores: