Unix UNIX

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 27

UNIX

1. ARBOL DE DIRECTORIOS
Niveles superiores más importantes:

/: directorio raíz, donde empieza el árbol de directorios.


/bin: directorio donde residen los comandos ejecutables.
/sbin: directorio donde residen los comandos ejecutables reservados para el
administrador (root).
/lib: librerías compartidas por los distintos compiladores e intérpretes.
/usr: residen los programas de usuario y aplicaciones instaladas, en él se encuentran
los subdirectorios siguientes:
o /usr/lib: librerías utilizadas por dichas aplicaciones, enlaces simbólicos a las
de /lib.
o /usr/bin: ejecutables de las aplicaciones.
o /usr/sbin: ejecutables reservados para la administración del software.
/dev: directorio en el que se alojan los distintos dispositivos (devices), estos ficheros
actúan como interfaces de comunicación entre la shell y el dispositivo físico.
/etc: mayor parte de los programas y fichero de configuración del sistema.
/var: ficheros que varían de tamaño dinámicamente a lo largo de la ejecución de
procesos del sistema, dos subdirectorios importantes:
o /var/spool: colas de procesos
o /var/log: registros de actividad.
/proc: el file system virtual, aloja información como los procesos activos en el sistema.
/home: donde se sitúan los directorios de trabajo e los distintos usuarios.
/root: directorio de trabajo del administrador (root).
/mnt: punto de montaje de dispositivos extraíbles.
/tmp: donde se sitúan los ficheros temporales generados por el sistema.

2. TIPOS DE ARCHIVOS
-: fichero ordinario (fichero de texto, binario ejecutable, fichero de datos…).
d: directorio (equivalente en Windows a una carpeta).
l: enlace simbólico (equivalente en Windows a un enlace directo).
b: dispositivo de bloques (interface de conexión de disco duro, unidad de CD…).
c: dispositivo de caracteres (puerto, modem…).
s: dispositivo especial de caracteres.

3. ENLACES EN UNIX
INODO: es un bloque especial de disco que almacena las propiedades de un fichero
(tamaño del fichero, id del usuario, permisos…), existen tantos inodos como ficheros existen en
el sistema.

Tipos de enlaces:
- Enlaces fuertes: representaciones de un inodo, un enlace fuerte a un fichero es otra
entrada de directorio que refe4rncia al mismo inodo. Solo se pueden hacer enlaces
fuertes entre ficheros del mismo dispositivo de almacenamiento (no se pueden saltar
puntos de montaje).
o A nivel de shell:
o Para averiguar el número de inodo de un fichero podemos utilizar la
instrucción “ls -i”.
o El número de enlaces fuertes a un inodo nos lo proporciona “ls -l” en
el primer campo numérico.
o Solo se considera borrado un fichero cuando hemos borrado todos los
enlaces fuertes sobre su inodo.
o Para crear un enlace fuerte “ln origen destino” (siendo “origen” el
fichero existente y “destino” el nombre del nuevo enlace).

- Enlace simbólico: entradas del sistema de ficheros que apuntan a otra entrada
(accesos directo), no conservan el inodo, pero si conserva los permisos del fichero
original, desde el punto de vista de la shell:
o Si borramos el fichero original, el enlace simbólico permanece en el sistema de
ficheros, pero no está referenciado (queda una entrada inútil).
o Para crear un enlace simbólico “ln -s origen destino” (siendo “origen” el
fichero existente y “destino” el nombre del nuevo enlace).

4. PERMISOS

Solo el propietario y el administrador tienen permiso para modificar el mapa de permisos


de un fichero, para ellos se usa la orden “chmod”:

- r: permiso de lectura.
- w: permiso de escritura o modificación, así como añadir o borrar ficheros de un
directorio.
- x: permiso de ejecución.

Se organizan en tres bloques:

o Tres primeros: afectan al propietario (u) del fichero.


o Tres segundos: afectan al grupo (g) principal al que pertenece el usuario.
o Tres últimos: afecta al resto de usuarios (o).

Representar los permios en expresión numérica, consiste en número en octal la máscara de


cada agente, asignando un 1 al permiso concedido y un 0 al permiso no concedido.

En el momento de su creación los ficheros y los directorios obtienen una serie de permisos por
defecto:

- 666 (rw-rw-rw-): mapa total que afecta a los ficheros por defecto del sistema.
- 777 (rwxrwxrwx): mapa total que afecta a los directorios por defecto del sistema.

5. PERMISOS ESPECIALES
Para cambiar la contraseña de usuario ejecutamos la instrucción “passwd” esta actualiza el
fichero /etc/passwd o en el /etc/shadow, pero por defecto el usuario no tiene permiso de
escritura en ese fichero, esta situación se resuelve con el uso del bit SUID y SGID, su función es
asociar al proceso lanzado por el usuario (o el grupo) los permisos y privilegios del propietario
del programa ejecutable, así el sistema entiende que quien está intentando modificar los
fichero sea root, y se le permite realizar la modificación.

Sticky bit (bit de permanencia): es un bloqueador del fichero, protegiéndolo contra agresiones
involuntarias, cualquier usuario puede crear ficheros dentro del directorio con sticky bit, pero
solamente el propietario puede eliminarlos.

- Estos permisos valen tanto para aumentar como para disminuir privilegios.
- Para poner o quitar los bits SUID, SGID y Sticky, se usa la formula “chmod u (user) /g
(group) /o (other) ± s (SUID) /t (Sticky)”.

6. PROCESO DE ARRANQUE DE UNIX


1. Chequeo inicial del sistema por las rutinas ROM almacenadas en la máquina.
2. Carga de una boot-prompt que permita localizar el núcleo de un sistema operativo
UNIX (LILO en caso de Linux).
3. Carga del núcleo del sistema.
4. Carga del proceso “init” padre de todos los procesos, establece el runlevel (conjunto
de servicios referenciados por una letra o número) por defecto, y pone disponibles los
servicios en el sistema.
o Sistemas de inicio:
o Upstart: desarrollado por Ubuntu, mejora la gestión de los disipativos
que se conectan en caliente.
o Systemd: utilizado en Fedora y Mandriva, arranque más rápido al
iniciar los servicios en paralelo.
o Runlevels estándar:
o 0: Maquina apagada o boot-prompt.
o 1 o “S”: Single-user.
o 2: Multiuser sin NFS (sin red).
o 3: Multiuser con NFS y con entorno gráfico).
o 4: sin uso especifico.
o 5: apagar la máquina.
o 6: reinicio del sistema.

En cada uno de estos niveles init lanza servicios que se indican en el


fichero “/etc/inittab”

o Sintaxis: son un conjunto de registros con la estructura:

ID:runlevels:acción:comando

o ID: identificador que nombra al registro.


o runlevels: indica el runlevel.
o acción: evento que espera el sistema (wait, no wait, powerfail…).
o comando: orden que ejecutara init en los runlevels indicados.
Uno de los comandos que se ejecutan durante el establecimiento del runlevel es “rc”, invoca al
directorio del runlevel indicado, se localizan enlaces simbólicos a los scripts de inicialización de
los servicios que se sitúan en /etc/init.d, para cambiar de un runlevel a otro se usa “init n”
(siendo “n” el runlevel al que queremos acceder).

Estos enlaces simbólicos tienen la sintaxis: “KXXfile” o “SXXfile” donde “K” indica para el
servicio, “S” indica levantar el servicio y “XX” un numero de prioridad.

Una vez finalizado el proceso de arranque se nos presentara una login-prompt donde podemos
lanzar una sesión de usuario.

7. USUARIOS Y GRUPOS
Cada usuario está en por lo menos un grupo, se conoce como grupo principal, puede estar
en más grupos (secundarios), el listado de usuarios y sus asignaciones a grupos se almacenan
en:

/etc/passwd: listado de usuarios, un registro para cada usuario del sistema con la
siguiente estructura de campos:

alias:pw_encript:UDI:GID:datos descriptivos:home_directory:default_shell

o alias: login name del usuario.


o pw_encript: password de usuaro encriptada, se usa en sistemas in shadow
password, si estamos en un sistema que si tenga shadow password aparecerá
una “x”.
o UID: User ID, número de identificación de usuario.
o GID: Group ID, número de identificación del grupo principal del usuario.
o datos descriptivos: cinco subcampos que indican nombre, departamento,
teléfonos…
o home_directory: directorio de trabajo del usuario, donde se sitúa la shell al
momento de iniciar sesión.
o default_shell: la shell de usuario que activará el usuario y en la que trabajará.
/etc/shadow: fichero adicional donde se almacenan los passwords encriptados.
/etc/groups: contiene toda la información de pertenencia a grupos.
/etc/gshadow: similar al fichero shadow de contraseñas, contiene los grupos,
contraseñas y miembros.
/etc/login.defs: definir valores por defecto para diferentes programas como useradd y
expiración de contraseñas.
/etc/shells: contienen un alista de shells válidos.
/etc/securetty

8. MANEJO DE LA SHELL
Cuando iniciamos sesión en UNIX, se ejecutan una serie de instrucciones contenidas
normalmente en los ficheros .profile (en estos ficheros se personaliza el entorno de usuario,
configurando variables de ambiente y alias. La shell ofrece una promt, puede ser:

 #: prompt de root.
 $: prompt de usuario en las principales Shell de UNIX (Bourne, Bash, Korn)
 %: prompt de usuario en la C-Shell.

Las órdenes del Shell pueden ser internas o externas, el tratamiento que recibe una orden es el
de una subshell, el proceso padre es la shell.

- Orden interna es aquella cuyo código está integrado en el shell: bg, fg, cd, exec, exit,
echo…
- Orden es externa si su código reside en un archivo: more, cat, mkdir, ls, grep…

8.1. ORDENES DE USUARIO EN UNIX


8.1.1. CONTROL

 CTRL+c: termina un comando.


 CTRL+d: End Of File (fin de fichero).
 CTRL+u: borra la línea de comandos.

8.1.2. PAGINAS MAN

Proporciona amplia información sobre el comando invocado.

 INTRO: desplaza una línea.


 space: siguiente pantalla.
 f: avanza una pantalla.
 b: retrocede una pantalla.
 q: sale de las man.
 -k: palabra clave

8.1.3. RELACIÓN DE ORDENES BÁSICAS

 pwd (print working directory): directorio de trabajo actual.


 who: listado de usuarios conectados a nuestro sistema.
 id user: muestra el UID y el GID des usuario especificado, sin parámetros muestra
información de uno mismo.
 passwd user: permite cambiar la password de usuario user.
 uname: muestra información sobre el sistema actual:
-a: información en formato largo.
-s: nombre del sistema operativo.
-n: nombre de la estación de trabajo
 clear: limpia la pantalla.
 su user: abre una sesión de user en una subshell de la shell de usuario. Utilizado sin
parámetros abre una sesión de root (pidiendo la password).
 sudo comando: ejecuta un comando con los permisos de root.
 mkdir directorio: crea un directorio.
 rmdir: borra un directorio.
 rm file o rm -r dir: borra un fichero.
 cd: directorio_destino: se desplaza al directorio de destino.
 ls directorio: muestra el contenido de un directorio.
-a: muestra todos los ficheros.
-l: listado completo (muestra las propiedades de cada archivo).
-i: muestra el número de inodo.
8.1.4. Comandos de manejo de ficheros:

 cat file1 file2: concatena los ficheros mostrándolos por pantalla.


 pg file: muestra el contenido del fichero file y a continuación la prompt.
 head / tail ± n file: muestra las n (primeras o últimas líneas) del fichero.
 wc file: muestra el número de caracteres (-m), líneas (-l), palabras (-w) o bytes (-c) del
fichero.
 cmp file1 file2: localiza la primera diferencia entre los ficheros.
 file file: informa sobre el tipo de fichero (ASCII, binario, ejecutable…).
 cp / mv fichero_origen fichero_destino: copia / mueve el fichero origen con el nombre
y posición del fichero destino.
 sort file: ordena alfabéticamente las líneas (registros) del fichero.

8.1.5. Comandos de búsqueda de información:

- Find ruta patrón acción: busca los archivos que coincidan con el patrón en la ruta
especificado y ejecuta la acción indicada:
o ruta: lugar donde empieza la búsqueda
o patrón: criterio de búsqueda (-name, -size, -type, -mtime…).
o acción: acción a realizar (-print, -exec).
- egrep / fgrep / grep patrón fichero: busca el patrón descrito en los ficheros indicados:
o ^: seguido de una letra indica las líneas que empiezan por esa letra.
o $: precedido de una letra indica todas las líneas que acaba por esa letra.
o *: a* equivale a “aa”, a*** equivale a “aaaa”.

8.1.6. Metacaracteres: caracteres especiales que cumplen funciones dentro de la shell.

*: sustituye cualquier cadena de caracteres.


[rango]: sustituye cualquier carácter descrito en el rango.
$: obtiene el valor de una variable.
|: enlaza ordenes (convierte la salida de la primera orden en la entrada de la segunda)
orden1|orden2.
>: redirecciona la salida.
;: enlaza la ejecución de dos órdenes / && (si la primera tiene éxito) / || (si la primera
fracasa).

8.1.7. Ordenes de impresión:

- lp y lpr: encola ficheros de texto para imprimir:


o -d: especifica impresora.
o -n: imprime un número de copias específicas.
- lpstat: visualiza el estado de la cola de impresión:
o -p: visualiza el estado de las impresoras.
o -d: visualiza la impresora por defecto.
o -s: resumen de información de estado para todas las impresoras.
- cancel id_peticion: cancela una petición de impresión.
- pr: formatea para imprimir.

9. COPIAS DE SEGURIDAD Y ALMACENAMIENTO


tar: archiva y extrae ficheros desde y hacia un fichero de destino u origen.
c: crea un nuevo fichero tar.
t: lista los contenidos de un fichero tar.
x: extrae los contenidos de un fichero tar.
f: especifica el fichero de destino.
v: visualiza la extracción o empaquetado de ficheros.
compress: reducir el tamaño de un fichero:

-v: indica la progresión de la compresión.

uncompress: descomprimir ficheros:

-c: muestra el contenido del fichero sin descomprimirlo.

cpio (copy in/out): archiva o extrae información de una cita o de un fichero. Realiza un
empaquetamiento más eficiente que tar, permite la recuperación de soportes
defectuosos y posibilita escribir ficheros con distinto formato de cabecera.

o: crea un nuevo fichero.


i: extrae el fichero del archivo.
c: lee la información de cabecera en ASCII.
t: lista la tabla del contenido de la cinta
v: imprime la lista de los nombres del fichero.

10. GESTION DE PROCESOS


Cada programa que se ejecuta en un entorno UNIX es un proceso, cuando se entra en
la shell y comienza a ejecutarse la sesión, eso es un proceso, a cada proceso se le asigna un
PID, usado por el kernel.

El sistema también comienza algunos procesos llamados demonios, son programas arrancados
en tiempo de arranque y son críticos para la funcionalidad del sistema.

Para comenzar un proceso se crea un duplicado del proceso actual al que le llamaremos hijo, la
referencia de este proceso es PPID, dos modos de ejecución:

- Foreground (primer plano): suspende la interactividad de la shell hasta el fin de su


ejecución.
- Background (segundo plano): se lanza añadiendo “&” al final del comando, devuelve la
prompt del sistema, el usuario es informado mediante un mensaje de la finalización
del proceso.

Herramientas para gestionar procesos:

- ps: la salida de la orden “ps” es el PID, el identificador de terminal (TTY), el tiempo de


ejecución acumulado (TIME) y la línea de comando (CMD):
-e: muestra información sobre todos los procesos del sistema.
-f: genera un listado completo que añade los campos UID, PPID y STIME.
-a: lista los procesos que no pertenecen al usuario.
-x: lista de procesos que no tienen asociada una terminal.
-u: lista extendida.

10.1. SEÑALES
Se usan para controlar los procesos en ejecución en el sistema, se envían a procesos
para indicar que ha corrido un evento y el proceso debe reaccionar (CTRL+c por ejemplo). Cada
señal está asociada a un único número, un nombre y una acción esperada. Algunas señales
importantes:

Finalizar procesos: la orden fundamental es “kill” (sin señal envia por defecto la señal 15):

Kill:señal:PID_proceso

- SIGHUP (1): Hangup


- SIGINT (2): Interrupt
- SIGKILL (9): Kill (finaliza de golpe un proceso, no libera adecuadamente las instancias
ocupadas).
- SIGTERM (15): Terminate (finaliza ordenadamente el proceso dando tiempo a cerrar
los buffers accedidos).

11. ADMINISTRACION DE DISPOSITIVOS


UNIX controla los dispositivos, escalando las capas de interacción desde el hardware
hasta el nivel de usuario, Driver es un programa que gestión la interacción entre un hardware
determinado interpretándolo comandos propios del dispositivo a la interface propia del
núcleo, pueden ser tanto parte del kernel como módulos independientes (LKM, Loadable
Kernel Modules). El acceso a nivel de usuario es provisto a través de archivos de dispositivo
especiales que encontraremos en el directorio /dev. El núcleo transforma las operaciones
sobre estos archivos especiales en las llamadas al código del controlador. Los dispositivos son
tratados por UNIX como entradas en el File System.

Números de dispositivo y tablas de salto: los archivos de dispositivo se mapean en los


correspondientes dispositivos a través del Número menor / mayor de dispositivo.

- Número mayor: identifica el tipo de driver al que está asociado el archivo.


- Número menor: indica el número de instancia o número d unidad que ocupa el driver
en cuestión, es usado por el controlador para seleccionar características particulares
del dispositivo.

Debemos diferenciar entre dos grandes tipos de archivos de dispositivo:

- Dispositivos de bloques: escribe o lee bloque a bloque (grupos de bytes de tamaño


múltiplo de 512 o 1024 bytes).
- Dispositivos de caracteres: escriben carácter a carácter.

Los drivers de dispositivos presentan una interface estándar del kernel, cada driver tiene
rutinas (open, close, read, reset…). Dentro del núcleo, las funciones para cada controlador se
mantienen en una tabla de saltos (man mkmod), indexadas por el número mayor de
dispositivo. Hay dos tablas para dispositivos una en modo bloque y otra en modo carácter.

Cuando un programa realiza una operación sobre un archivo de dispositivo, el kernel


intercepta la referencia automáticamente, busca la función adecuada en la tabla de saltos y le
transfiere el control. Todos los sistemas proporcionan algún sistema de agregar nuevos drivers
de dispositivo al kernel, ya se modificando tablas y recompilando, o en forma de módulos
cargables en tiempo de ejecución.
Archivos de dispositivo: se encuentran en el directorio /dev, en este directorio puede haber
cientos de dispositivos, se crean con el comando “mkmod”

Mkmod nombre tipo major minor

Tipo es “c” para los archivos de caracteres y “b” para los dispositivos de bloques.

Muchos sistemas proporcionan un script llamado MAKEDEV para aplicar de forma


automatizada los argumentos a “mkmod” para los dispositivos más comunes. En Linux,
utilizamos la abreviatura de disco o dispositivo, seguido del etiquetado del elemento y el
número de partición: hda1 para la primera partición del primer disco duro.

12. SISTEMAS DE FICHEROS


Es la parte más visible del sistema operativo: almacenamiento de la información en el
sistema, define una unidad lógica de almacenamiento: el archivo. Podemos definir un sistema
de ficheros en cada unidad de almacenamiento física o incluso varios sistemas de ficheros
creando particiones con la orden fdisk, dividimos la unidad física en unidades lógicas
(particiones), para así poder administrar el espacio disponible con más precisión, “fdisk” no
crea sistemas de ficheros, para esta tarea utilizaremos la orden “mkfs”.

UNIX se suele dividir en cuatro partes diferenciadas entre sí:

- Bloque boot: contiene el programa para iniciar el sistema operativo.


- Superbloque: contiene información relativa al sistema de ficheros como el espacio
disponible, es espacio total, el tipo de sistema…
- Lista de inodos: referencia de los inodos del sistema, información administrativa
relativa a ficheros. El inodo sirve como interface entre el núcleo del SO y la
información almacenada en el dispositivo. Los campos que conforman la estructura del
inodo son:
o Dueño del fichero.
o Tipo de fichero.
o Permisos.
o Enlaces del archivo.
o Fecha de la última modificación.
- Área de datos: parte del dispositivo lógico donde vamos a poder almacenar
información.

12.1. CREACION E INCORPORACION DE SISTEMAS DE FICHEROS


Una vez creado un sistema de ficheros mediante la orden “mkfs” necesitamos
incorporar ese sistema de ficheros a la estructura jerárquica de nuestro sistema UNIX (llamado
montar un sistema), para ello se usa la orden “mount”:

mount opciones dispositivo punto_montaje

Para especificar el tipo de File System “-t tipo_fs” (en Linux), “F tipo_fs” (en Solaris) … Otro tipo
de opción es “-o” y especificar “ro” (read only), rw (lectura-escritura), suid (si acepta suid) …

El dispositivo es la entrada de /dev que utilizaremos como interface del dispositivo físico y el
punto_montaje es el directorio del árbol en el que se hará accesible, si no especificamos el tipo
de file system, el comando mount asignará por orden secuencial de aparición en
/proc/filesystems el tipo más adecuado. Si montamos un dispositivo sobre un punto de
montaje ocupado por otro, el sistema oculta automáticamente el directorio antiguo,
mostrando el nuevo. El proceso para desmontar un dispositivo es ejecutar la orden “unmount”

unmount punto_montaje

Para desmontar un file system ninguno de los procesos del sistema puede estar utilizando sus
recursos.

Cuando arranca el sistema debe tener por lo menos un sistema de ficheros: el raíz, ya
montado. Los sistemas de ficheros que se montan de modo automático la arrancar el sistema,
se especifican en ficheros del estilo /etc/fstab (en Linux).

La organización de estos ficheros son entradas con la sintaxis:

Device punto_montaje tipo_fs opciones freq passno

Device es el dispositivo que enlaza al sistema deficheros, punto_montaje es el directorio en el


que se hará accesible, tipo_fs es el tipo de fs que vamos a usar, opciones, freq es la frecuencia
de volcado y passno orden en que se chequean los sistemas de archivos con fsck al arrancar la
máquina.

Puede haber dos entradas especiales:

- swap: no necesita punto de montaje.


- /proc: no está representado por ningún dispositivo físico de la máquina ya que es un
FS virtual que actúa como interface entre las estructuras de datos del kernel y las
aplicaciones.

La estructura de este fichero es estática, en cada UNIX hay una versión dinámica como
/etc/mntab que refleja las modificaciones adicionales que hacemos sobre el sistema.

La opción auto provoca que la ejecución de los scripts de arranque monte el dispositivo en
cuestión durante el proceso de arranque. Si no está especificada la opción auto solo se
preparará al FS para un montaje más automatizado en ejecución.

Hay dos FS que no están asociados a ningún tipo de dispositivo.

- /proc
- NFS (Network File System): utilizamos para montar FS compartidos y usados por otros
en host en una red.

12.2. LOGIC VOLUME MANAGER


- PV: puede ser cualquier tipo de dispositivo de almacén, pasa a llamarse Physical
Volume.
o pvcreate dev “disco, partición…”
o pvdisplay (permite ver información del PV)
o pvresice (redimensiona el tamaño del LV)
- VG: agrupa varios PV, funciona como una agrupación de discos que puede
expandirse “en caliente”.
o vgcreate “nombre del vg” disco, partición…
o vgextend “disco a incorporar”
o vgreduce “disco a retirar”
- LV: partición del VG, entendido ya como almacenamiento lógico.
o Lvcreate -L “tamaño” “vg al que pertenece”

13. SCRIPTS DEL SHELL


Una serie de estructuras de control que el propio shell que también actúa como intérprete
de un potente lenguaje de programación, incorpora, se crean scripts para automatizar tareas o
ejecutar lotes largos de órdenes, la almohadilla (#), tiene doble función:

- Marcar como comentario: cualquier línea de código del script, estas serán ignoradas
por el shell en el momento de la ejecución.
- Como excepción, la primera línea de un script suele ser: #!/bin/sh. Mediante esta
secuencia indicamos al intérprete de comandos que lo que vienen a continuación es
un script, debe ser interpretado mediante la bourne Shell (interprete estándar en
UNIX).

13.1. VARIABLES
Una variable es un almacenamiento temporal en un área de memoria, hay dos tipos:

- Variables locales: privadas de la shell donde se han creado.


- Variables de entorno: pasadas del proceso padre al hijo, algunas heredadas por la
entrada en la Shell, otras son creadas en los ficheros de inicialización de la Shell del
usuario, en scripts de la shell o en líneas de comando.

Variables más frecuentes establecidas por el shell en la entrada:

o EDITOR: define el editor por defecto de la shell.


o HOME: directorio al que lleva el comando cd sin argumentos.
o LOGNAME: establece el nombre de entrada del usuario.
o PATH: lista de rutas.
o PS1: indicador primario del shell (“$” para usuario y “#” para root).
o PS2: indicador secundario del shell, suele ser “>”.
o SHELL: el nombre del shell por defecto.

- Variables especiales: se usan para pasar argumentos desde la línea de comandos en un


script, en la línea de comandos, cada palabra separad por un espacio que sigue al
nombre del script es llamada argumento, estos argumentos son referenciados en la
Shell script como parámetros posicionales. Cuando ejecutamos:

nombre_script argumento1 argumento2 argumento3…

El Shell almacena el primer argumento 1 en $1, el argumento 2 en $2 y así sucesivamente.


Posiciones especiales:

$0: el propio nombre del script.


$#: el numero total de argumentos de script.
$@: visualizar cada uno de los argumentos.
$?: retoma el valor del ultimo comando ejecutado.

13.2. ORDEN TEST


Se usa para realizar comparación de expresiones, evalúa la expresión y se esta es verdad
devuelve como salida cero, si es falso, devuelve un valor distinto, permite comprar cadenas,
operadores lógicos, valores numéricos…

- Comparación de cadenas:
=: iguales.
!=: distintos.
-n: evaluar si la longitud de la cadena es mayor que cero.
- Comparación de expresiones lógicas:
!: negar una expresión lógica.
-a: AND.
-o: OR.
- Comparación y valoración de archivos:
-d: comprueba si es un directorio.
-f: comprueba si es un archivo.
-r: comprueba si tiene permiso de lectura.
- Comparación numérica:
-eq: iguales.
-ge: mayor.
-le: menor.

13.3. LA ORDEN EXPR


Realiza operaciones, es una utilidad de cálculo aritmético que admite las siguientes
operaciones básicas (+, -, /*, /, %), solo se admiten valores enteros y deben ir entre acentos.

13.4. SENTENCIAS REPETITIVAS (BUCLES)


- for:

for contador in lista do

sentencias

done

- while: esta sentencia ejecutará las sentencias mientras se cumpla la condición


especificada en las siguientes sintaxis:

while expresión

do

sentencias

done

13.5. SENTENCIAS CONDICIONALES


- if: evalúa una expresión para tomar una decisión.
if expresión
then sentencias
else
sentencias
fi
- case: ejecuta diferentes sentencias dependiendo de un valor o rango de valores que
coincida con la variable especificada, para cada una de las condiciones se ejecutan
todas las sentencias asociadas hasta encontrar el ;;.
case cadena in
lista de patrones 1
sentencias
lista de patrones 2
sentencias
esac

13.6. FUNCIONES
Es un aparte del programa que realiza un proceso concreto y se puede utilizar cada vez
que sea necesario repetir dicho proceso, sin necesidad de repetir el código:

func() {

sentencias

14. UNIX EN RED


ifconfig se utiliza para la configuración de los drivers y de los interfaces e red, se
ejecuta en los scripts de arranque del sistema para poner en marcha los interfaces de red, sin
argumentos ifconfig muestra el estado actual de los interfaces definidos.

Mediante “ifconfig interface opciones” podemos habilitar o deshabilitar dicha interface,


asociar una dirección ip, una máscara de red, dirección de broadcast…

“route” se utiliza para definir tablas de enrutamiento, cuando nuestro host necesita acceder a
recursos de más de una red lógica.

Resolución de nombres en UNIX, serie de ficheros encargados de definir y acceder a los


nombres: /etc/hosts.conf y /etc/resolve.conf

Nombres de las interfaces de red: /dev/eth0 (en Linux).

14.1. CONFIGURACIÓN DE LOS SERVICIOS DE RED

Servicios basados en sistemas UNIX se habilitan mediante demonios que corren en los
servidores, un demonio no es más que un programa que se activa en tiempo de arranque del
sistema y permanece a la escucha de recibir una solicitud para ofrecer un servicio, pueden
estar activos en dos modos:

- standalone: un proceso escuchando un puerto, para responder a las solicitudes.


- inetd: metademonio de red. Está escuchando los distintos puertos y reclama el servicio
apropiado.

Ficheros implicados en este tipo de servicios:


o /etc/services: se reserva un puerto para cada servicio, hay una serie de
puertos reservados y los no reservados por encima del 1024 son determinados
arbitrariamente.
o /etc/inetd.conf: se configuran las llamadas de inetd, los campos de las
entradas son:

servicio tipos_socket protocolo wait/nowait user programa_opciones

WINDOWS
Microsoft produce dos líneas separadas de sistemas operativos, una para ordenadores
personales y otra para servidores.

Versiones más importantes:

- Windows NT: primera versión, orientada a computadoras personales, necesitaba gran


cantidad de recursos
- Windows 2000: muy útil para los administradores de sistemas y con una gran cantidad
de servicios de red, implementaba la posibilidad del “plug and play”, alguna de las
características más destacables.
o Soporte para FAT32 y NTFS.
o Cifrado de ficheros (EFS).
o Sistema RAID.
o Servicios de acceso remoto (RAS, VPN, RADIUS…).
o Active Directory.
- Windows XP: nueva interfaz, mayores capacidades multimedia, multitarea mejorada,
soporte para redes inalámbricas…
- Windows Server: basada en el núcleo de XP con servicios añadidos.
- Windows 7: mayor compatibilidad con aplicaciones y hardware, mejor interfaz,
sistema de redes domesticas simplificado y fácil de usar denominado “Grupo en el
hogar”, mejoras de rendimiento…
- Windows 10: introdujo una arquitectura de aplicaciones universales, desarrolladas con
la interfaz “modern UI”, orientado al uso con ratón y al uso con pantalla táctil,
introduce la vista de tareas, un sistema de escritorio virtual y el asistente Cortana.

1. WINDOWS XP
Construido con el código de Windows 2000 con un nuevo interfaz gráfico, introduce
mejoras importantes:

- Entorno mejorado: orientado a tareas que facilita el manejo del equipo.


- Asistentes y herramientas: ayudan en tareas engorrosas, herramientas que mejoran el
rendimiento y la seguridad del sistema.
- Restaurar el sistema: permite recuperar rápidamente una configuración anterior si hay
algún problema.
- Nuevas tecnologías: conexión de varios monitores, DVD, dispositivos inalámbricos, bus
USB…
- Mejoras multimedia: controladores de tarjetas de video y sonido.
Dos versiones:

- Windows XP Home: mercado doméstico.


- Windows XP Professional: características adicionales para empresas como
autenticación por red y soporte multiprocesador.

Instalación: el proceso de instalación esta dirigido por un asistente que se ocupa de todo,
solicitado en cada paso la información que necesita.

Administración de discos: admite trabajar con “discos básicos” y “discos dinámicos”, facilita
dos herramientas, el administrador de discos y la línea de comandos DiskPart, se pueden
utilizar ambas para:

- Convertir el tipo de disco.


- Organizar el almacenamiento de disco.
- Dar formato a los discos.
- Agregar nuevos discos
- Ver el estado y propiedades de los discos y solucionar problemas con los discos.

Los discos básicos pueden dividirse en porciones de almacenamiento más pequeñas


denominadas particiones, dos tipos de particiones en un disco básico: primaria y extendida y
esta a su vez se puede dividir en particiones lógicas.

Cuando se trabaja con discos en formato dinámico se pueden crear volúmenes que pueden
abarcar varios discos dinámicos, ventajas:

- Se dispone de volúmenes que superen los 2 TB


- Para aumentar el tamaño de un volumen no ser requiere un espacio contiguo.

Los discos dinámicos se pueden organizar en:

o Volúmenes simples: contienen el espacio en un único disco.


o Volúmenes seccionados (striped): combina espacio libre de dos o más discos
físicos en un único volumen, este proceso de división de los datos entre varios
discos mejora el rendimiento del disco.
o Volúmenes distribuidos (spanned): usa dos o más discos físicos de forma que
se rellena el primer disco y después el segundo y así sucesivamente.

Windows proporciona dos métodos para la desfragmentación del disco y mejorar el


rendimiento: la herramienta grafica “desfragmentador de disco” y la línea de comandos
“defrag”.

1.1. SISTEMA DE ARCHIVOS


Es la estructura en la que se asigna nombres a los archivos, se almacena y se tiene
acceso a ellos, tres tipos de archivos en los discos duros FAT, FAT32 y NTFS.

NTFS proporciona:

- Fiabilidad.
- Mayor seguridad.
- Comprimir archivos y carpetas.
- Administra mejor los discos de gran tamaño.
- Utilización de cuotas de disco.
Permisos NTFS:

Reglas básicas de adquisición de permisos:

o Herencia: los permisos que le demos a una carpeta se heredan en los niveles
inferiores.
o Cuando un usuario está en más de un grupo se suman sus permisos salvo que
alguno tenga marcado “DENEGAR”.
o Si copiamos un archivo a una partición distinta se heredan los permisos de la
partición destino.
o Un archivo o una carpeta NTFS dentro de la misma partición se conservan los
permisos.
o Si movemos un archivo o una carpeta NTFS hacia otra partición se eliminan los
permisos y se heredan los de la carpeta destino.
o Si movemos o copiamos a una partición que no es NTFS este pierde sus
propiedades de seguridad.

Permisos sobre carpetas:

o Escribir: crear archivos y carpetas y modificar los atributos.


o Leer: leer los archivos y carpetas, también los atributos.
o Mostrar el contenido de la carpeta: permite movernos por la carpeta.
o Lectura y ejecución: lectura y listado.
o Modificar: lectura y ejecución más suprimir la carpeta.
o Control total: permite cambiar los permisos y tomar posesión.

Permisos sobre archivos:

o Control total.
o Escribir.
o Leer.
o Lectura y ejecución.
o Modificar.

1.2. CARPETAS COMPARTIDAS


El objeto principal en una red es compartir archivos entre los distintos equipos, en
sistemas Microsoft vamos a compartir siempre carpetas nunca archivos, carpetas que
comparte el sistema por defecto:

C$
IPC$: comunicación entre procesos.
ADMIN$: ruta %systemroot%.
Print$: administración de impresoras.

1.3. CONFIGURACINO DE RED EN WINDOWS XP


Dos métodos para asignar direcciones IP a un dispositivo de red TCP/IP:

- Direccionamiento estático: se especifica físicamente la dirección IP.


- Direccionamiento dinámico: protocolo DHCP, configurado de forma predeterminada
para obtener una dirección IP automáticamente de un servidor DHCP.

Windows XP proporciona varias utilidades que permiten diagnosticar problemas de red:

arp: muestra y permite modificar las tablas de protocolo arp, convertir direcciones IP
de cada ordenador en direcciones MAC.
ftp: conectarse a otra maquina a través del protocolo FTP para transferir archivos.
ipconfig: configuración de todos las interfaces.
net: administrar usuarios, carpetas compartidas, servicios…
netstat: listado de todas las conexiones de red que nuestra maquina está realizando.
nslookup: se conecta a nuestros servicios DNS para resolver la IP.
ping: paquetes IP, comprobar la conexión, informa del tiempo que tarda en contestar
la maquina destino.
pathping: la ruta que sigue cada paquete para llegar a una IP determinada, tiempo de
respuesta de cada uno de los nodos por los que pasa y las estadísticas de cada
uno de ellos.
route: ver o modificar las tablas de enrutamiento de red.

Un equipo puede estar configurado en modo:

- Grupo de trabajo: cada máquina se administra de forma independiente, es una


agrupación de equipos en una red que comparte recursos, todos los equipos pueden
compartir recursos como elementos iguales sin servidor dedicado.
- Dominio: todas las maquinas son controladas por un equipo llamado controlador de
dominio.

1.4. USUARIOS Y GRUPOS


- Administradores: pueden acceder a todos los componentes, configuración, instalar
programas, crear nuevos usuarios…
- Usuarios: usar el equipo y almacenar sus archivos en las carpetas del equipo.
- Usuario Avanzado: similar a usuario con más derechos administrativos.
- Cuentas de usuario en red: registradas en el equipo servidor, pueden iniciar sesión en
cualquier equipo de la red, las cuentas de usuario local son el único tipo de cuenta en
un grupo de trabajo que se crea en el equipo que se va a utilizar, pero reside en una
base de datos de cuentas denominada administrador de seguridad SAM.

Los usuarios y contraseñas se almacenan en system32/config y cada usuario tiene un SID


único.

La configuración especifica de un usuario queda guardada en su perfil, en la carpeta


%HOMEPATH% (Documents and settings/User), los perfiles existentes son:

o Usuario permanente: base de todos los perfiles de usuario.


o Usuario local: se crea la primera vez que un usuario inicia sesión en un equipo
y se almacena una copia en el equipo local.
o Usuario móvil: lo crea el administrador del sistema y se almacena en un
servidor, está disponible siempre que un usuario inicie sesión en cualquier
equipo de la red.
o Usuario obligatorio: lo crea el administrador del sistema con determinada
configuración para uno o varios usuarios, puede convertir perfiles móviles en
obligatorio si se cambia el nombre del archivo de perfil de Ntuser.dat en
Ntuser.man

1.4.1. DIRECTIVAS DE EQUIPO LOCAL

Permite gestionar la asignación de derechos de usuario, asignar permisos a un usuario


o grupo para realizar acciones específicas en el equipo, definir opciones de seguridad…

1.4.2. ACCESO REMOTO

Obtener acceso remoto a otro equipo de la red mediante el “Escritorio remoto”,


acceso a todas las aplicaciones, archivos y recursos, mientras se utiliza el equipo de forma
remota, nadie podrá usarlo de forma local, provocaría el cierre de la sesión remota.

Herramientas para supervisar recursos del sistema:

- Herramienta de información del sistema: presenta un esquema completo del


hardware, componentes del sistema y entorno de software.
- Administrador de tareas: presenta una lista de programas y procesos y ofrece un
resumen del uso de procesador y memoria.
- Rendimiento y mantenimiento: buscar y corregir problemas del sistema.
- Visor de sucesos: supervisar los sucesos generados por aplicaciones, el sistema o
seguridad.

1.5. SERVICIOS
Aplicaciones que se ejecutan en segundo plano y que el sistema ejecuta de forma
predeterminada al iniciar o cuando es necesario (demonios).

- Estado: modo de funcionamiento actual del servicio (Detenido, pausado, iniciado).


- Tipo de inicio:
o Manual: mediante intervención del usuario.
o Automático: cada vez que arranca el SO, arranca el servicio.
o Deshabilitar: no se puede iniciar.

Se puede parar o arrancar servicios desde la línea de comandos:

o net stop nombre del servicio: detiene la ejecución del servicio.


o net start nombre del servicio: inicia el servicio.

1.6. IMPRESORAS
- Servidor de impresión: ordenador al que se mandan los documentos que se quieren
imprimir
- Impresora: interfaz entre aplicación e impresión.
- Dispositivo de impresión.
- Cola de impresión: lista de documentos que se están imprimiendo.
- Spool de impresión: software que se encarga de administrar la cola de impresión.

Puertos:

o Impresoras locales: USB, COM, TCP/IP, LPR (compatible con UNIX).


o Impresoras de red: compartir una impresora local, se comparten los drivers de
dicha impresora, quedan incluido sen la carpeta PRINT$ que es %systemroot
%/system32/spool/drivers

Pool de impresoras: dirigir desde una uncia impresora los documentos hacia barios
dispositivos de impresión.

2. WINDOWS 7
Versiones:

- Windows Home: considerada la edición estándar, funcionalidad completa con el


ultimo hardware.
- Windows 7 Professional.
- Windows 7 Ultimate.

Windows 7 crea una partición automática utilizando la totalidad del disco duro,
automáticamente crea una partición de 200MB, se denomina partición de sistema y
contienen los archivos para que Windows 7 arranque correctamente, la otra partición se
denomina arranque y contiene el resto de archivos del sistema operativo.

Tipos de instalación:

- Actualizaciones: conserva los archivos, la configuración y los programas en su


ubicación en el equipo. Es posible realizar un proceso de migración de los perfiles de
usuario:
o Windows Easy Transfer (WET): migración de un único ordenador.
o User State Migration Tool (USMT): automatización de la migración.
- Personalizada: no conserva los archivos, la configuración ni los programas, se la
denomina instalación limpia.

Modos de instalación:

- Instalación manual.
- Mediante imagen estándar (clonación de equipo), pasos:
o Analizar la compatibilidad de las aplicaciones: con ACT (Kit de herramientas de
compatibilidad de aplicaciones).
o Prepara un dispositivo de arranque para capturar imagines: AIK de Windows,
prepara una imagen del entorno de preinstalación de Windows (Windows PE).
o Instalar Windows 7 en el equipo de referencia, las aplicaciones, controladores
y actualizaciones que queramos incluir en la imagen.
o Prepara la imagen en el equipo de referencia con sysprep.
o Capturar la imagen del equipo de referencia: se inicia el equipo de referencia
con Windows PE y se captura una imagen con ImageX, se puede almacenar la
imagen en un recuso compartido de red o disco duro USB local.
o Se crea un archivo de respuestas Unattend.xml que apunte a la imagen
anterior.
o Instalar la imagen en el quipo cliente con el archivo de respuesta.
- Implementación con MDT (Microsoft Deployment Toolkit):
o Instalación: debe crearse un servidor de archivos (Windows Server).
o Se instala el MDT 2010, en ese servidor de archivos junto con el resto de
componentes.
o Se crea un recurso compartido de distribución que debe contener el sistema
operativo, las aplicaciones, los drivers y la configuración del Windows.
o En MDT 2010 indican las instrucciones para la instalación y configuraron de
Windows, se crea también en el MDT punto de implementación, establecer
una conexión a archivos en el resto de recurso compartido de distribución
o Podemos almacenar las imágenes que ha creado el MDT en dispositivo de
almacenamiento extraíble.

Proceso de arranque de Windows 7:

- La BIOS accede al MBR indicando cual es la partición activa.


- Se accede al sector de arranque de dicha partición (creando al instalar el SO).
- Este sector de arranque direcciona al fichero BOOTMGR.
- BOOTMGR accede al fichero BOOTBCD, es un archivo binario, no editable mediante
procesador de textos, se encuentra en la partición de 200MB.
- Inicio del sistema ejecutamos el kernel y ubicado en el fichero NTOSKRNL.exe

2.1. GRUPOS Y USUARIOS


- Administradores: control total del equipo, asignar derechos de usuario y permisos de
control de acceso a los usuarios.
- Operadores de copia de seguridad: pueden hacer copias de seguridad y restaurar
archivos de un equipo.
- Invitados.
- Usuarios, usuarios avanzados, usuarios de escritorio remoto.
- Replicador: cuenta de usuario de dominio que se usa para iniciar sesión en servicios de
replicador de un controlador de domino.

2.2. CARPETAS PÚBLICAS


Permite compartir archivos de las carpetas públicas con otras personas con el mismo
equipo y con personas que usen otros equipos en la misma red.

2.3. SERVICIOS
Se añade un nuevo modo de inicio, Automático (inicio retrasado), retrasa el inicio del
servicio hasta después de completarse el proceso de arranque de Windows.

2.4. IMPRESORAS
Se añaden el formato XPS (XML Paper Specification) y Location-Aware Printing, la
impresora por defecto se modifica automáticamente cuando se detecta el cambio de conexión
a una nueva red.

2.5. DISCOS
Soporta el trabajo con dos tipos de discos:

- MBR (Master Boot Record): discos tradicionales, en los que se crea una tabla de
particiones con un máximo de cuatro, en el primer sector del disco duro.
- GPT (GUID Partition Table): contiene un array de entradas de particiones que indican la
dirección del bloque inicial y final de cada partición en el disco.

Mejoras de seguridad en Windows 7:

- User Access Control: permite controlar los privilegios de los usuarios que hacen uso del
sistema cuando se ejecutan tareas administrativas que acceden o modifican archivos
críticos del sistema, se activara cuando identifique la necesidad de tareas
adm8insitrativas por parte de procesos o actualizaciones.
- Autoplay: solo los disipativos ópticos (CD, DVD…) utilizaran la opción de ejecutar
automáticamente archivos al ser insertados (USB deja de utilizarla, pregunta primero).
- Windows Biometric Framework (WBF): utilización de dispositivos biométricos de
lectura de huellas dactilares.

Escritorio remoto: utiliza “mstsc.exe”, el puerto que usa el servicio de escritorio remoto es
3389 (igual que en XP).

3. WINDOWS SERVER 2008


Novedades:

- Consola de administración MMC


- Servicios de distribución de Windows (WDS) para la implementación de los sistemas
operativos en múltiples equipos.
- Nuevo entorno de Windows PowerShell que permite programar scripts de
administración y tener acceso a los recursos de las aplicaciones desde la propia
interfaz.
- Motor de visualización llamado Hyper-V, utiliza la virtualización por hardware.
- Nuevos servicios de terminal server como el RemoteApp, que permite la ejecución
remota de aplicaciones desde los equipos cliente sin tener que abrir una sesión.

Versiones:

- Web Edition: servidores WEB fundamentalmente y servidores de aplicaciones,


incluye .NET Framework, IIS con ASP.NET, servidor de aplicaciones, carece de servicios
como Active Directory y es posible instalar una versión core del mismo. Soportar un
máximo de 2 GB de RAM y dos CPU.
- Standar Edition: proporcionar servicios básicos y recursos a otros sistemas a través de
una red. Soporta hasta 32 GB de memoria en sistemas de 64 bits.
- Enterprise Edition: mayor escalabilidad y disponibilidad, dispone de servicios de
clustering y Active Directory, soporte para el intercambio de RAM en caliente, soporta
un máximo de 2 TB de RAM en sistemas de 64 bit.
- Datacenter Edition

3.1. CARACTERÍSTICAS
Windows Server 2008, trabaja con un modelo de replicación multimaestro que permite
la replicación de la información de Active Directory entre todos los controladores, cualquier
controlador puede realizar cambios en el directorio y propagarlos automáticamente al resto de
controladores, se cran familias de servicios:
- Certificate Server Active Directory (AD CS): servicios y funcionalidades que permite que
un servidor emita certificados digitales para asegurar los sistemas y las
comunicaciones en red.
- Servicios de Domino de Active Directory (AD DS): proporcionar los servicios de
directorio en un dominio, emite certificados digitales para asegurar los sistemas y las
comunicaciones en red.
- Servicios de Federación de Active Directory (AD FS): complementan las características
de autenticación y gestión de acceso que proporciona AD DS, extendiéndolas a la WEB,
la gestión de los accesos a los sistemas y recursos desde el exterior, internet.
- Servicios de directorio activo ligero de Active Directory (AD LDS): almacén de datos a
las aplicaciones de datos a las aplicaciones basadas en la utilización del directorio,
puede ser empleado en grupos de trabajo.
- Active Directory Rights Management Services (AD RMS): capa de seguridad en la
protección de la información de la organización, proteger los accesos no autorizados,
establecimiento de relaciones de confianza.

3.2. GESTION DE USUARIOS Y GRUPOS DE ACTIVE DIRECTORY

Es un servicio de directorio, suministra mecanismo para mantener información acerca


de los recursos de una empresa/entidad, incluyendo usuarios, grupos y equipos entre otros.
Los recursos se dividen en unidades organizativas “OU”, para facilitar su gestionabilidad y
visibilidad.

- Objetos de usuario: se almacena en USERS.


o Nombre, iniciales, apellidos, nombre completo, nombre de inicio de sesión de
usuario.
- Objetos de grupo: los grupos son un tipo de objetos que se emplean para agrupar
objetos del tipo usuarios, equipos y otros grupos. Permiten crear puntos de
administración únicos, aplicar permisos NTFS y permisos de carpetas compartidas a
grupos directamente, grupos disponibles:
o Seguridad: aplicar permisos a recursos.
o Distribución: emplear con lista de distribución de correo electrónico.

Ámbito del grupo:

o Global: identificar usuarios mediante criterios como por ejemplo la


ubicación.
o Dominio local: agrupar usuarios y grupos con necesidades similares.
o Universal: agrupar usuarios y grupos desde múltiples dominios.

Herramientas optativas: permiten realizar las mismas gestiones que a través de la consola
grafica mediante comandos o scripts:

- Importación de usuarios con la herramienta de comando CSVDE: una herramienta que


permite la importación/exportación de objetos de AD desde o hacia un archivo de
texto delimitado por comas (Formato CSV).

csvde [-i] [-f nombre del archivo] [-k]

- -i: importación (sin parámetro exporta).


- -f: indica el fichero que se importa o exporta.
- -k: muestra errores durante el proceso,

Herramientas de comandos de AD: permiten gestionar los objetos de AD, son:

- dsadd: crea un objeto en el directorio.


- dsget: obtiene atributos de un objeto del directorio.
- dsmod: modifica atributos.
- dsmove: mueve un objeto entre contenedores o OU del directorio.
- dsrm: elimina un objeto o todos los objetos de un subárbol bajo un contexto.
- dsquery: realiza una consulta y devuelve una lista con los objetos que coinciden con
los parámetros de la búsqueda.

3.3. GESTIÓN DE POLÍTICAS DE GRUPO


Ofrecen infraestructura, centralizan las configuraciones que se implementan en los
usuarios y/o equipos.

En un entorno administrativo mediante directivas de grupo todas las configuraciones se


realizan a través de objetos de política de grupo (GPO), pueden afectar a una OU, a un sitio o a
un domino. Mediante directivas de grupo se puede configurar prácticamente todo desde la
configuración de seguridad, la implementación de software, las directivas de contraseñas y
auditoría. El método más habitual de delimitar el ámbito de un GPO es vincularlo a un sitio,
dominio o OU a través de GPMC. Las GPO se gestionan a través de la consola de directivas de
grupo (GPMC), puede tener tres estados:

- No configurada: el GPO no modificara la configuración existente de esa configuración


particular para el usuario o grupo.
- Habilitada o deshabilitada: se producirá un cambio en la configuración de usuario so
equipos a los que se aplique dicha directiva.

Las configuraciones de directivas del nodo “configuraciones de usuario” se aplican cuando se


inicia una sesión de usuario y después requieren el cierre de sesión, es posible forzar la
actualización de directivas con comando “gupdate/target:equipo” o “gupdate/target:usuario”.

3.4. CARPETAS COMPARTIDAS


Ofrece dos modos de compartición de archivos:

- Modo estándar: acceso a recursos de red como archivos, carpetas y unidades, la


compartición de una unidad o carpeta se aplica a todas las subcarpetas y archivos
contenidos en dicha carpeta y/o unidad, se puede aplicar a discos con formato FAT32,
NTFS… Para gestionar la compartición de archivos se puede usar la herramienta de
“administración de almacenamiento y recursos compartidos”, y también con el
comando net (net share, net sessions).
- Modelo público: consiste en copiar o bien trasladar los archivos a una carpeta publica,
estarán accesibles para cualquier usuario que inicie una sesión local en dicha máquina.
Si dicha carpeta publica se comparte, existe la posibilidad de establecer permisos de
acceso a esta carpeta a través de la red. La carpeta publica está ubicada en
%SystemDrive%/Users/Public
El modelo público es más sencillo de configurar, pero implícitamente más inseguro, como
contrapartida el modelo estándar es más laborioso de configurar, pero es mucho más seguro.

Al crear un recurso compartido todo el mundo con acceso a la red dispone de acceso de
lectura, los permisos posibles son:
- Sin acceso.
- Lectura: examinar carpetas, acceder a subcarpetas, leer ficheros y ejecutar programas.
- Modificar: creación de subcarpetas y archivos, modificación de archivos y atributos y
eliminación de carpetas y subcarpetas.
- Control total: a los permisos de lectura y modificación se añaden, cambio de permisos
de archivos y carteas y la toma de posesión de los mismos.

3.5. GESTIÓN DE PERMISOS NTFS


Se pueden configurar mediante el comando “calcs”, son una herramienta de control de
acceso a los ficheros y/o carpetas, de modo predeterminado se especifican los permisos
siguientes para:

- Archivos de usuarios: los usuarios tienen control total sobre sus propios archivos, los
administradores también y cualquier otro usuario no puede ni leer ni escribir en esta
ubicación.
- Archivos de sistema: los usuarios pueden leer, pero no escribir en la carpeta
%SystemRoot% ni sus subcarpetas, los administradores pueden agregar y actualizar
archivos.
- Archivos de programa: los permisos de la carpeta %ProgramFiles% están pensados
para permitir que los usuarios ejecuten aplicaciones y permitir solo a los
administradores la instalación de aplicaciones.

3.6. GESTIÓN DE PARTICIONES


Se pueden utilizar particiones MBR (Master Boot Record) y GPT (GUID Partition Table),
la herramienta fundamental para la gestión de discos es el administrador de discos, un nodo
que forma parte de la consola del administrador de equipos o con el comando “diskpart”, hay
tres tipos de configuración:

- Básico: se divide un disco en particiones.


- Dinámico: se puede actualizar sin reiniciar el equipo, se divide en volúmenes.
- Extraíble: propio de unidades de disco extraíbles

3.7. GESTIÓN DE CUOTAS


Se dispone de una herramienta grafica “Administrador de cuotas del administrador de
recursos del servidor de archivos”, dos tipos de cuotas:

- Cuotas de disco NTFS: se emplean para administrar la utilización del espacio de disco
que hacen los usuarios. Se configuran por volumen, es posible configurar mensajes de
advertencia.
- Cuotas de disco del administrador de recursos: permiten gestionar el espacio ocupado
por carpetas y volúmenes cuando un usuario se aproxima o exceda la cuota recibirá un
aviso.
3.8. CONFIGURACIÓN DE LOS SERVICIOS DE ESCRITORIO REMOTO “SERVICIOS DE
TERMINAL”
Conjunto de herramientas mediante las cuales es posible establecer una sesión remota
sobre un servidor, de modo que el porce4samiento de CPU y memoria se realiza sobre la
maquina remota a la que nos conectamos, para las comunicaciones se emplea el protocolo
RDP bajo el puerto TCP 3389.

3.9. GESTIÓN DE LAS ACTUALIZACIONES DE WINDOWS


WSUS versión privada del servicio Microsoft Update, desde el que los equipos pueden
desplegar actualizaciones automáticamente, se puede emplear para distribuir actualizaciones
además es posible mantener un control total sobre las actualizaciones instaladas, supone una
conexión del servidor en que está instalado al sitio de Microsoft Update, se descargar la
información de las actualizaciones disponibles y se agrega a una lista que posteriormente tiene
que aceptar el administrador:

- Servidor WSUS establece conexión HTTP con el sitio web de Windows Update.
- Servidor WSUS establece conexiones de subida con otros servidores WSUS mediante el
puerto TCP 80 o TCP 443.
- Los ordenadores cliente se conectan a los servidores WSUS en intranet mediante HTTP
o HTTPS.

4. WINDOWS SERVER 2012


Principales novedades:

- Powershell incluye mayor cantidad de comandos.


- IPAM (IP Address Management): función de administración de direcciones IP par la
búsqueda, monitoreo, auditoria y administración del espacio de direcciones IP usados
en la red corporativa.
- Mejoras en AD, como un interfaz gráfico.
- Hyper-V: incluye soporte para virtualización de redes y copias de seguridad en la nube.
- ReFS (Resilient File System): mejora NTFS.
- Nueva versión de IIS (IIS 80).

Versiones:

- Essentials: limitado a dos procesadores, con licencia por servidor.


- Standard: limitado a 64 procesadores, con licencia por CPU y por CAL (Licencia de
acceso de cliente).

4.1 WINDOWS SERVER 2016


Principales novedades:

- Windows Defender.
- Soporte para librerías OpenGL y OpenCL.
- Failover Clustering: clúster de actualización gradual del sistema operativo con soporte
para réplicas de almacenamiento.
- Web Aplication Proxy.
- ISS 10: soporte para HTTP/2.
- Powershell 5.0
- “Reinicio Suave”: reinicia solo el software sin tener que inicializar el hardware.

5. WINDOWS 10
Introduce una arquitectura de aplicaciones universales (Modern UI), diseñadas para ejecutarse
en todas las familias de productos Microsoft. Se introduce la vista de tareas, sistema de
escritorio virtual, soporte integrado para iniciar sesión a través de huella digital o
reconocimiento facial, DirectX 12, WDDM 2.0

Características: enfoque en la armonización de experiencias de usuario y funcionalidad entre


diferentes tipos de dispositivos

5.1. SISTEMA Y SEGURIDAD


Incorpora tecnología de autenticación en factores múltiples: FIDO (Fast Identity Online)
incluye soporte mejorado para la autenticación biométrica (Windows Hello). Las credenciales
se almacenan localmente y están protegidas mediante cifrado asimétrico. La plataforma
“Passport” permitirá a las redes, software y sitios web verificar la identidad del usuario
mediante un PIN o un inicio de sesión biométrico, los administradores establecen normativas
para el cifrado de datos automático y bloquear selectivamente las solicitudes de acceso a los
datos cifrados.

Device Guard, permite a los administradores reforzar la seguridad de un espacio digital,


mediante el bloqueo de la ejecución de software que no está firmado digitalmente por un
proveedor de confianza o Microsoft, también incluye Sensor de almacenamiento, permite al
usuario ver de qué forma la capacidad de almacenamiento de su dispositivo está siendo
utilizado por diferentes tipos de archivos.

Ediciones:

- Home.
- Pro: añade características adicionales de seguridad y red como BitLocker, Device
Guard, Windows Update para empresas y la habilidad de unirse a un dominio.
- Enterprise y Education.

6. SISTEMAS OPERATIVOS PARA DISPOSITIVOS MOVILES


- Fabricantes de hardware que son los fabricantes de sus propios SO: Apple.
- Fabricantes de dispositivos que utilizan SO de otras compañías: Android, Windows
Mobile.

6.1. ANDROID

Construido a partir de la versión 2.6 del kernel de Linux, versiones:

o 4.0 Ice Cream Sandwich


o 4.1 Jelly Bean
o 4.4 KitKat
o 5.0 Lollipop
o 6.0 Marshmallow
o 7.0 Nougat
o 8.0 Oreo
o 9.0 Pie

Características: basa el funcionamiento de sus aplicaciones en una máquina virtual


Java llamada Dalvik ejecutando cada aplicación en un proceso propio, donde se lanza
una nueva máquina virtual. ART (Android Runtime) sustituye a Dalvik en 5.0

Las aplicaciones se distribuyen en ficheros empaquetados “.apk”, posee un navegador


integrado basado en WebKit, los gráficos están optimizados por una librería grafica 2D
propia y OpenGL para gráficos 3D, para el almacenamiento de datos utiliza como
gestor de bases de datos SQLite.

6.2. IOS
Esta limitado a la instalación en hardware propietario, la versión más actual es IOS 13.2

Características: deriva del sistema operativo de ordenadores Mac (OS X), es un sistema
UNIX, la pantalla principal (SpringBoard).

6.3 TENDENCIAS EN SISTEMAS OPERATIVOS


Uso de sistemas operativos en la nube, ahorro de costes en licencias, mantenimiento e
implantación de sistemas. Plataformas de virtualización, despliegue de sistemas operativos y
del software de aplicación incluido en las máquinas virtuales.

Hypervisor (monitor de máquina virtual): plataforma que permite desplegar distintas máquinas
virtuales cada una con su propio SO sobre un sistema físico. El modo supervisor supone la
posibilidad de acceder al repertorio completo de instrucciones del procesador ay a todos los
recursos del sist5ema y el hypervisor hace uso de funcionalidades que puede proporcionar el
propio sistema operativo u otro sistema ad hoc que están enfocadas a la implementación de
máquinas virtuales, tipos de Hypervisores:

- Hypervisores de tipo nativo: sistemas de virtualización nativos, también denominados


unhosted (no necesitan de un sistema operativo host), permiten desplegarse
directamente sobre el hardware y se trata de sistemas que en sí mismos ya son un
pequeño SO con un núcleo que ya incorpora un hypervisor integrado, por ejemplo:
VMVare ESXi, Hyper-V, Cytrix…
Ofrecen prestaciones como_
o Mayor capacidad de procesamiento.
o Posibilidad de migración de VM en caliente.
o Balanceo de carga entre servidores.
- Hypervisores de tipo hosted: se necesita de un sistema operativo host en la máquina
en la que se alojan, no se pueden d3esplegar directamente sobre el hardware
necesitando de un SO en el host, por ejemplo: VirtualBox, QEMU, KVM…

También podría gustarte