SlideShare una empresa de Scribd logo
SERVIDORES –
GNU LINUX
Ing. Alexis Miranda, MSc. Riobamba – Ecuador 2021
SERVIDORES
En palabras simples es una PC que brinda un servicio a los ordenadores que posean una conexión y la
configuración adecuada hacia el mismo. Se lo puede analizar desde 2 perspectivas:
Definición Servidor (hardware): Es una máquina física integrada en una red informática en la que, además
del sistema operativo, funcionan uno o varios servidores basados en software. Una denominación alternativa
para un servidor basado en hardware es "host" (término inglés para "anfitrión"). En principio, todo
ordenador puede usarse como "host" con el correspondiente software para servidores.
Definición Servidor (software): Es un programa que ofrece un servicio especial que otros programas
denominados clientes (clients) pueden usar a nivel local o a través de una red. El tipo de servicio depende del
tipo de software del servidor. La base de la comunicación es el modelo cliente-servidor y, en lo que concierne
al intercambio de datos, entran en acción los protocolos de transmisión específicos del servicio.
SERVIDORES
Cómo funciona un servidor?
La puesta a disposición de los servicios del servidor a
través de una red informática se basa en el modelo
cliente-servidor, concepto que hace posible distribuir
las tareas entre los diferentes ordenadores y
hacerlas accesibles para más de un usuario final de
manera independiente. Cada servicio disponible a
través de una red será ofrecido por un servidor
(software) que está permanentemente en espera.
Este es el único modo de asegurar que los clientes
como el navegador web o los clientes de correo
electrónico siempre tengan la posibilidad de acceder
al servidor activamente y de usar el servicio en
función de sus necesidades.
SERVIDORES
La arquitectura de servidores: Cliente-Servidor y Multicapa
¿Qué es la arquitectura de servidores?
La arquitectura de servidores, se refiere a la arquitectura de una red informática en la que
muchos procesadores remotos, conocidos como “clientes” solicitan y reciben servicio de un
sistema centralizado, es decir, de una computadora host a la que se le llama servidor. De allí
el término “modelo cliente servidor” del cual hablaremos a continuación.
SERVIDORES
Modelo Cliente Servidor
Cliente-servidor es una relación en la cual un programa (el cliente) solicita un servicio o recurso de otro
programa (el servidor).
En este contexto, el cliente establece una conexión con el servidor a través de una red de área local (LAN) o una
red de área amplia (WAN), como Internet. Una vez que el servidor ha cumplido la solicitud del cliente, la
conexión finaliza. Debido a que varios programas de clientes comparten los servicios del mismo programa de
servidor, un servidor especial llamado “daemond” puede activarse solo para esperar las solicitudes de los
clientes.
En los primeros días de Internet, la mayoría del tráfico de red era entre clientes remotos que solicitaban
contenido web y los servidores del centro de datos que proporcionaban el contenido. Este patrón de tráfico se
conoce como tráfico norte-sur. Hoy, con la madurez de la virtualización y la computación en la nube, es más
probable que el tráfico de red sea de servidor a servidor, un patrón conocido como tráfico este-oeste.
Esto, a su vez, ha cambiado el enfoque del administrador de un modelo de seguridad centralizado diseñado
para proteger el perímetro de la red a un modelo de seguridad descentralizado que se centra más en controlar
el acceso de los usuarios individuales a los servicios y datos, y auditar su comportamiento para garantizar el
cumplimiento de las políticas y regulaciones.
SERVIDORES
Ventajas y desventajas del modelo cliente-servidor
• Una ventaja importante del modelo cliente-servidor es que su arquitectura centralizada
ayuda a facilitar la protección de los datos con controles de acceso impuestos por las
políticas de seguridad. Además, no importa si los clientes y el servidor se basan en el
mismo sistema operativo porque los datos se transfieren a través de protocolos cliente-
servidor que son independientes de la plataforma.
• Una desventaja importante del modelo cliente-servidor es que si demasiados clientes
solicitan simultáneamente datos del servidor, pueden sobrecargarse. Además de causar
congestión en la red, demasiadas solicitudes pueden resultar en una denegación de
servicio.
SERVIDORES
Protocolos cliente-servidor
Los clientes generalmente se comunican con los servidores mediante el conjunto de protocolos TCP / IP. TCP es
un protocolo orientado a la conexión, lo que significa que se establece y mantiene una conexión hasta que los
programas de aplicación en cada extremo hayan terminado de intercambiar mensajes.
Determina cómo dividir los datos de la aplicación en paquetes que las redes pueden entregar, envía paquetes y
acepta paquetes de la capa de red, gestiona el control de flujo y maneja la retransmisión de paquetes
descartados o confusos, así como el reconocimiento de todos los paquetes que llegan. En el modelo de
comunicación de interconexión de sistemas abiertos (OSI), TCP cubre partes de la capa 4, la capa de transporte
y partes de la capa 5, la capa de sesión.
Por el contrario, IP es un protocolo sin conexión, lo que significa que no hay una conexión continua entre los
puntos finales que se están comunicando
Cada paquete que viaja a través de Internet se trata como una unidad de datos independiente sin ninguna
relación con ninguna otra unidad de datos. (La razón por la que los paquetes se colocan en el orden correcto es
debido a TCP). En el modelo de comunicación de Interconexión de Sistemas Abiertos (OSI), IP está en la capa 3,
la Capa de Redes.
SERVIDORES
Modelo Multicapa
Cuando hablamos del modelo
multicapa, hablamos del modelo OSI
que significa interconexión de
sistemas abiertos. Ha sido
desarrollado por ISO (Organización
Internacional de Normalización), en el
año 1974. Es una arquitectura de 7
capas, cada una tiene una
funcionalidad específica para realizar.
Todas estas 7 capas trabajan en
colaboración para transmitir los datos
de una persona a otra en todo el
mundo.
SERVIDORES
Capa 1 o Capa Física
La capa más baja del modelo de referencia OSI es la capa física. Es responsable de la conexión física real entre
los dispositivos. La capa física contiene información en forma de bits. Es responsable de la conexión física real
entre los dispositivos. Al recibir datos, esta capa obtendrá la señal recibida y la convertirá en 0 y 1 y los enviará
a la capa de enlace de datos, que volverá a unir el marco.
Las funciones de la capa física son:
Sincronización de bits: la capa física proporciona la sincronización de los bits al proporcionar un reloj. Este reloj
controla tanto el emisor como el receptor, proporcionando así la sincronización a nivel de bit.
Control de velocidad de bits: la capa física también define la velocidad de transmisión, es decir, el número de
bits enviados por segundo.
Topologías físicas: la capa física especifica la forma en que los diferentes dispositivos / nodos se organizan en
una red, es decir, topología de bus, estrella o malla.
Modo de transmisión: la capa física también define la forma en que los datos fluyen entre los dos dispositivos
conectados. Los diversos modos de transmisión posibles son: Simplex, half-duplex y full-duplex.
SERVIDORES
Capa 2 o Capa de enlace de datos
La capa de enlace de datos es responsable de la entrega nodo a nodo del mensaje. La función
principal de esta capa es asegurarse de que la transferencia de datos esté libre de errores de un nodo
a otro, sobre la capa física. Cuando un paquete llega a una red, es responsabilidad de DLL transmitirlo
al Host utilizando tu dirección MAC.
La capa de enlace de datos se divide en dos subcapas:
Control de enlace lógico (LLC)
Control de acceso a medios (MAC)
El paquete recibido de la capa de red se divide en tramas dependiendo del tamaño de trama de la
NIC (tarjeta de interfaz de red). DLL también encapsula la dirección MAC del remitente y del receptor
en el encabezado. La dirección MAC del receptor se obtiene colocando una solicitud ARP (Protocolo
de resolución de direcciones) en el cable preguntando "¿Quién tiene esa dirección IP?" Y el host de
destino responderá con su dirección MAC.
SERVIDORES
Capa 2 o Capa de enlace de datos
Las funciones de la capa de enlace de datos son:
Enmarcado: el enmarcado es una función de la capa de enlace de datos. Proporciona una manera para que un
remitente transmita un conjunto de bits que son significativos para el receptor. Esto se puede lograr
adjuntando patrones de bits especiales al principio y al final del cuadro.
Direccionamiento físico: después de crear tramas, la capa de enlace de datos agrega direcciones físicas
(dirección MAC) del remitente y / o receptor en el encabezado de cada trama.
Control de errores: la capa de enlace de datos proporciona el mecanismo de control de errores en el que
detecta y retransmite tramas dañadas o perdidas.
Control de flujo: la velocidad de datos debe ser constante en ambos lados; de lo contrario, los datos pueden
corromperse, por lo tanto, el control de flujo coordina esa cantidad de datos que se pueden enviar antes de
recibir el acuse de recibo.
Control de acceso: cuando varios dispositivos comparten un único canal de comunicación, la subcapa MAC de
la capa de enlace de datos ayuda a determinar qué dispositivo tiene control sobre el canal en un momento
dado.
SERVIDORES
Capa 3 o Capa de Red
La capa de red funciona para la transmisión de datos de un host a otro ubicado en diferentes
redes. También se encarga del enrutamiento de paquetes, es decir, la selección de la ruta
más corta para transmitir el paquete, a partir del número de rutas disponibles. La dirección
IP del remitente y el receptor se colocan en el encabezado por capa de red.
Las funciones de la capa de red son:
Enrutamiento: los protocolos de la capa de red determinan qué ruta es adecuada desde el
origen hasta el destino. Esta función de la capa de red se conoce como enrutamiento.
Direccionamiento lógico: para identificar cada dispositivo en la red interna de manera única,
la capa de red define un esquema de direccionamiento. La dirección IP del remitente y el
receptor se colocan en el encabezado por capa de red. Tal dirección distingue cada
dispositivo de manera única y universal.
SERVIDORES
Capa 4 o Capa Transporte
La capa de transporte proporciona servicios a la capa de aplicación y toma ayuda de la capa
de red. Los datos en la capa de transporte se denominan segmentos. Es responsable de la
entrega de extremo a extremo del mensaje completo. La capa de transporte también
proporciona el reconocimiento de la transmisión exitosa de datos y retransmite los datos si
se encuentra un error.
En el lado del remitente: la capa de transporte recibe los datos formateados de las capas
superiores, realiza la segmentación y también implementa el control de flujo y error para
garantizar una transmisión de datos adecuada. También agrega el número de puerto de
origen y destino en su encabezado y reenvía los datos segmentados a la capa de red.
En el lado del receptor: la capa de transporte lee el número de puerto de su encabezado y
reenvía los datos que ha recibido a la aplicación correspondiente. También realiza la
secuenciación y el reensamblaje de los datos segmentados.
SERVIDORES
Capa 4 o Capa Transporte
Las funciones de la capa de transporte son:
Segmentación y reensamblaje: esta capa acepta el mensaje de la capa (sesión), divide el
mensaje en unidades más pequeñas. Cada uno de los segmentos producidos tiene un
encabezado asociado. La capa de transporte en la estación de destino vuelve a
ensamblar el mensaje.
Direccionamiento de punto de servicio: para entregar el mensaje al proceso correcto, el
encabezado de la capa de transporte incluye un tipo de dirección llamada dirección de
punto de servicio o dirección de puerto. Por lo tanto, al especificar esta dirección, la capa
de transporte se asegura de que el mensaje se entregue al proceso correcto.
SERVIDORES
Capa 5 o Capa de sesión
Esta capa es responsable del establecimiento de la conexión, el mantenimiento de las
sesiones, la autenticación y también garantiza la seguridad.
Las funciones de la capa de sesión son:
Establecimiento, mantenimiento y finalización de la sesión: la capa permite que los dos
procesos establezcan, usen y finalicen una conexión.
Sincronización: esta capa permite que un proceso agregue puntos de verificación que se
consideran puntos de sincronización en los datos. Estos puntos de sincronización ayudan
a identificar el error para que los datos se vuelvan a sincronizar correctamente y los
extremos de los mensajes no se corten prematuramente y se evite la pérdida de datos.
Controlador de diálogo: la capa de sesión permite que dos sistemas inicien la
comunicación entre sí en half-duplex o full-duplex.
SERVIDORES
Capa 6 o Capa de presentación
La capa de presentación también se llama capa de traducción. Los datos de la capa de
aplicación se extraen aquí y se manipulan según el formato requerido para transmitir a
través de la red.
Las funciones de la capa de presentación son:
Traducción: por ejemplo, ASCII a EBCDIC.
Cifrado / descifrado: el cifrado de datos traduce los datos a otra forma o código. Los
datos cifrados se conocen como texto cifrado y los datos descifrados se conocen como
texto sin formato. Se utiliza un valor clave para cifrar y descifrar datos.
Compresión: reduce la cantidad de bits que deben transmitirse en la red.
SERVIDORES
Capa 7 o Capa de Aplicación
En la parte superior de la pila de capas del modelo de referencia OSI, encontramos la
capa de aplicación que implementan las aplicaciones de red.
Estas aplicaciones producen los datos, que deben transferirse a través de la red. Esta
capa también sirve como una ventana para que los servicios de la aplicación accedan a la
red y para mostrar la información recibida al usuario.
Las funciones de la capa de aplicación son:
• Terminal virtual de red
• Acceso y gestión de transferencia de archivos FTAM
• Servicios de correo
• Directorio de Servicios
GNU LINUX
Ing. Alexis Miranda, MSc. Riobamba – Ecuador 2020
GNU LINUX
En la década de los 90 se unieron dos proyectos: el proyecto GNU de
Richard Stallman y el proyecto Linux de Linus Torvalds. Stallman fue el
creador del movimiento de software libre, buscaba crear un sistema
operativo de software libre basado en Unix. Sin embargo, le faltaba el
kernel, el núcleo del sistema operativo que se conecta con el hardware.
Por su parte, Torvalds crea el kernel sin grandes pretensiones, ya que de
haber estado listo el proyecto GNU, él no hubiera creado el kernel. Una vez
juntos ambos proyectos, nace el primer sistema operativo libre basado en
Unix: Linux.
Como es un sistema operativo de software libre y open source, podemos
crear diferentes versiones del sistema operativo. Es decir, podemos usar el
kernel y los paquetes del proyecto GNU, personalizarlos y crear así distintos
sabores de Linux, mejor conocidos como distribuciones o distros.
GNU LINUX
Distribuciones más usadas:
Debian
Es una de las distribuciones más confiables. La mayoría de las distribuciones
Linux son derivadas de Debian, ¿por qué? Porque es una de las más antiguas y
es muy estable. Si creas una distribución basada en Debian podrás contar con
todas las actualizaciones de seguridad, rendimiento y compatibilidad que trae el
sistema.
GNU LINUX
GNU LINUX
Distribuciones más usadas:
Ubuntu
Esta distro está basada en Debian y es la más usada en el mundo. Así que
seguramente la usas o has escuchado de ella. Ubuntu proviene de las lenguas
Zulú y Xhosa y significa humanidad para otros. Nace con el objetivo de llevar
Linux a todo el mundo, ya que anteriormente Linux era un sistema operativo
difícil de manejar y requería conocimientos técnicos. Es muy usada en escritorio
y servidores.
GNU LINUX
GNU LINUX
GNU LINUX
Distribuciones más usadas:
Linux Mint
Está basada en Ubuntu y está orientada a un público principiante. De este
modo, esta distro busca acercar Linux aún más a la comunidad general
brindando una experiencia parecida a Windows. Si se usa esta distro se notará
una interfaz muy similar a la de Windows.
GNU LINUX
GNU LINUX
Distribuciones más usadas:
Red Hat
A pasar de ser open source genera una gran cantidad de dinero. Apenas en el
2019 Red Hat facturó más 3 mil millones de dólares con servicios basados en
Linux. Si se quiere usar la versión para empresas: Red Hat Enterprise Linux, hay
que pagar por su licencia. Entre sus servicios brinda soluciones personalizadas a
través de un gran soporte. Es por esto que es la distro más importante para el
entorno corporativo.
GNU LINUX
GNU LINUX
Distribuciones más usadas:
Fedora
Es una distro basada en Red Hat para el usuario final. Usa el mismo manejador
de paquetes y es gratuita. Si bien Fedora está desarrollada por una comunidad
libre, Red Hat auspicia esta distro y contribuye a las mejoras del kernel.
GNU LINUX
GNU LINUX
Distribuciones más usadas:
CentOS
Está basada en Red Hat, es gratuita y está destinada a la comunidad. Se hizo
popular en los servidores porque brindaba la estabilidad y confiabilidad de Red
Hat, pero sin tener que pagar.
GNU LINUX
GNU LINUX
Distribuciones más usadas:
SUSE
Suse Enterprise Linux es una de las distribuciones más importantes y más
antiguas de Linux. Así como Red Hat, esta distro está orientada al mundo
corporativo. También ofrece una distro para el usuario final llamada Open Suse.
GNU LINUX
GNU LINUX
Distribuciones más usadas:
Arch Linux
Esta distribución Linux no tiene interfaz gráfica, por lo que debes configurar las
herramientas que en otras distros ya vienen por defecto. Aquí nos preguntamos,
¿quién quiere usar un sistema operativo así de limpio? La respuesta es: usuarios
avanzados que tienen un perfil más técnico y quieren probar configuraciones y
construir sus propios escenarios.
GNU LINUX
GNU LINUX
Distribuciones más usadas:
Manjaro
Está basada en Arch Linux, tiene interfaz gráfica, un manejador de paquetes
sencillos y orientada para el usuario general. Tiene la misma característica
rolling release de Arch Linux, por lo que siempre está actualizada.
GNU LINUX
GNU LINUX
Distribuciones más usadas:
Kali
Esta distro tiene preinstaladas muchas herramientas para los profesionales de la
seguridad informática y la informática forense. Por ejemplo: herramientas de
pentesting, para analizar sistemas, recuperar archivos, etc. Si quieres
comprender el mundo de la seguridad informática, Kali es la mejor opción.
GNU LINUX
GNU LINUX
CONSULTA
• Investigue sobre 3 de cualquiera de las distribuciones mencionadas
anteriormente (Una obligatoriamente debe ser CentOS).
• Consulte ¿Cuál es el Linux más adecuado para servidores?
GNU LINUX
Bash de Linux
A pesar de que hoy existen distribuciones GNU/Linux con excelentes interfaces
gráficas, la línea de comandos nos ofrece herramientas de administración
sumamente útiles. Puede parecer intimidante al principio, con el tiempo puede
convertirse en nuestra mejor aliada. Además, este es el entorno más frecuente
que encontraremos en los servidores que administremos.
Al iniciar sesión nos aparecerá el bien conocido prompt con su shell o intérprete
de comandos asociado listo para nuestro uso.
GNU LINUX
¿Qué es el bash?
Bash es un intérprete de comandos que ejecuta, una por una, las instrucciones introducidas
por el usuario o contenidas en un script y devuelve los resultados. En otras palabras, actúa
como interfaz entre el kernel Linux y los usuarios o programas del modo texto. Además,
incorpora numerosas utilidades de programación y mejoras sobre sh, su shell predecesora.
Debido a que es una herramienta desarrollada por GNU, suele ser utilizada por defecto en las
distros actuales.
De hecho, podemos ver los intérpretes disponibles en nuestro equipo al observar el
contenido del archivo /etc/shells. Si lo consideramos necesario, podemos asignar a los
usuarios comunes algún otro (distinto de Bash). De esta manera podemos restringir el alcance
de lo que pueden llegar a hacer utilizando la línea de comandos. Por supuesto, es el
administrador quien decide esto.
GNU LINUX
GNU LINUX
Terminal de Linux
La Terminal de Linux es una consola, similar a CMD o PowerShell(pero mucho más avanzada
que ambas), utilizada para permitir a los usuarios más avanzados y técnicos controlar hasta el
más mínimo detalle del sistema operativo.
Desde esta consola podemos ejecutar todo tipo de binarios, aunque lo suyo es ejecutar
aquellos que no tienen interfaz gráfica y que deben usarse mediante comandos. Igual que en
otros sistemas operativos, podemos ejecutar cualquier binario o script directamente desde su
directorio. Además, Linux tiene también un PATH donde podemos guardar binarios y
ejecutarlos sin tener que desplazarnos hasta su directorio.
GNU LINUX
Terminal de Linux
Por defecto, el PATH de Linux está formado por los siguientes directorios (donde se busca el
comando en orden):
• /usr/local/sbin
• /usr/local/bin
• /usr/sbin
• /usr/bin
• /sbin
• /bin
• /user/games
• /usr/local/games
• /snap/bin
GNU LINUX
Terminal de Linux
La terminal de Linux se basa en un lenguaje de scripting conocido como Bash,
heredada de sh, la consola de Unix. Podemos ejecutar scripts desde la consola,
ejecutar binarios y realizar todo tipo de tareas. A diferencia de Windows, Linux
cuenta en su terminal una gran cantidad de herramientas muy avanzadas para
administrar y controlar el sistema operativo.
Todo lo que hacemos desde una interfaz, podríamos hacerlo perfectamente
desde la terminal. Aunque de forma más complicada, larga y menos intuitiva.
GNU LINUX
GNU LINUX
Terminal de Linux
Y si queremos usar la terminal como tal, podemos encontrar una app dedicada, que se
ejecuta en una ventana, dentro del panel de aplicaciones de nuestra distro. En el caso de
Ubuntu, por ejemplo, podemos encontrar este terminal dentro del cajón de programas del
entorno gráfico GNOME.
GNU LINUX
Comandos básicos del Terminal
Aunque puede parecer complicada de usar, no debemos tener miedo a la consola de Linux.
Podemos usarla desde para administrar las partes más avanzadas del sistema operativo
(como los daemon que se ejecutan junto con systemd), hasta para ejecutar aplicaciones
normales.
GNU LINUX
Comandos básicos del Terminal
Cada programa de Linux tiene asociado un nombre, el nombre de su paquete. Por ello, si
introducimos el nombre de dicho paquete en la Terminal (por ejemplo, firefox), podremos ver
cómo se nos abre directamente el navegador. Incluso que abra directamente una página web.
GNU LINUX
Comandos básicos del Terminal
Movernos por los directorios
Algo esencial para poder empezar a defendernos con la terminal de Linux es saber cómo
movernos por los distintos directorios. Lo primero que nos llamará la atención es el símbolo ~
que aparece a la izquierda de los comandos. Este indica el directorio inicial (/home/usuario)
donde hemos empezado.
cd
Usando el comando «cd» podemos cambiar de directorio y movernos por todo el árbol de nuestro disco duro.
Podemos ir a la carpeta «Descargas» que hay dentro de «/home/usuario/» ejecutando el comando:
cd Descargas
También podemos usar rutas completas, como:
cd /home/usuario/Descargas
GNU LINUX
Comandos básicos del Terminal
ls
Una vez que estamos en el directorio que queremos, podemos usar el comando «ls» para ver
una lista con todos los archivos que hay en ese directorio.
mkdir
Este comando nos permite crear una nueva carpeta en el directorio en el que estamos
ubicados. Debemos ejecutar este comando seguido del nombre de la nueva carpeta que
queremos crear, por ejemplo:
mkdir software
GNU LINUX
Comandos básicos del Terminal
cp
Con este comando podemos copiar un archivo de un directorio a otro. Podemos usarlo para
copiar un archivo del directorio actual a otro directorio, o introduciendo dos rutas absolutas:
cp archivo /home/usuario/Documentos
cp /home/usuario/Descargas /home/usuario/Documentos
Podemos usar este comando para copiar un directorio y todos sus archivos de un lugar a otro.
Para ello debemos usar el parámetro -R de la siguiente manera:
cp -R /home/usuario/Descargas/ /home/usuario/Descargas-Copia/
GNU LINUX
Comandos básicos del Terminal
rm
Por último, vamos a hablar del comando rm. Este nos permite eliminar cualquier archivo
usando rutas relativas (es decir, un archivo dentro de nuestra ruta actual, que veamos con ls),
o rutas absolutas, moviéndonos hasta el directorio donde se guarda el archivo.
rm archivonuevo
rm /home/usuario/Descargas/archivonuevo
También podemos usarlo para eliminar directorios completos:
rm -rf /home/usuario/directorio
GNU LINUX
Comandos básicos del Terminal
pwd
Este sencillo comando tiene una única (y útil) finalidad: mostrarnos el directorio en el que
estamos trabajando. Muy útil cuando nos hemos desplazado (recordamos, con CD) por varios
subdirectorios y no nos acordamos exactamente en cuál estamos trabajando.
GNU LINUX
Sistema de archivos
Es un sistema de archivos (filesystem) es un mecanismo que permite a los usuarios crear,
borrar y acceder a los archivos sin necesidad de saber en qué lugar físico se encuentran.
El sistema de archivos y directorios de Linux es un árbol invertido (como el de MS-DOS), pero
sin unidades; aquí sólo hay un directorio raíz o root (es la barra / llamada slash, no la de MS-
DOS  llamada backslash). De este directorio raíz cuelga el resto de directorios y ficheros.
Cada sistema de archivos ocupa un soporte físico, normalmente en un disco duro; pero si el
disco duro es muy grande se puede dividir en particiones y crear en cada una de ellas un
sistema de archivos. El sistema de archivos principal (root) está disponible automáticamente
por el mero hecho de inicializar el sistema. Para que los usuarios puedan acceder al resto de
sistemas de archivos, primero hay que montarlos. El punto de enlace de los diversos sistemas
se llaman punto de montaje, y es un subdirectorio del raíz.
GNU LINUX
Sistema de archivos
Una vez montados todos los sistemas de archivos, la estructura del árbol es única, por lo que
el disco o partición en el que está un archivo es transparente para el usuario.
Ejemplo: Tenemos dos particiones separadas, / y /home; al iniciar Linux, estas particiones se
montan, y /home queda por debajo de /. El usuario no se da cuenta de que son dos
particiones distintas, las ve como un directorio raíz con un subdirectorio debajo, dentro del
mismo árbol de directorios.
GNU LINUX
Árbol de directorios
Los archivos y directorios en Linux, como en Windows, tienen una estructura arborescente.
En Linux, el Estándar de la Jerarquía del Sistema de Archivos de Linux (FHS) intenta establecer
un estándar para la organización del árbol de directorios en un sistema GNU/Linux. Este
estándar tiene la ventaja de facilitar el trabajo de escribir o instalar software en este sistema
operativo, y administrar máquinas bajo el mismo, ya que todas las cosas se encuentran en
lugares estandarizados. No es obligatorio, pero tiene el apoyo de muchas distribuciones
GNU/Linux.
El árbol de directorios completo está pensado para poder ser dividido en partes más
pequeñas, que pueden estar en su propio disco o partición y acomodarse así a los límites del
tamaño del disco; de esta forma, también se facilita la realización de copias de seguridad y
otras tareas de administración.
GNU LINUX
Árbol de directorios
GNU LINUX
Árbol de directorios
GNU LINUX
Árbol de directorios
GNU LINUX
Árbol de directorios
GNU LINUX
GNU LINUX
GNU LINUX
GNU LINUX
Ficheros del dispositivo
Como hemos mencionado anteriormente, UNIX trata todos los elementos (ficheros, directorios,
dispositivos, …) como ficheros. Las operaciones de entrada/salida con los periféricos se realizan sobre
ficheros, que representan los propios dispositivos periféricos. Estos ficheros especiales se utilizan
como cualquier otro archivo; la diferencia es que, cuando trabajamos con ellos, en realidad estamos
trabajando con el propio dispositivo.
Los ficheros de dispositivo se encuentran normalmente en el directorio /dev. Se identifican cuando
tecleamos ls -l porque, en la columna tipo de fichero aparece una c o una b, y en la columna del
tamaño en bytes vemos dos números separados por una coma; esto es porque los ficheros de
dispositivo no son una zona de almacenamiento, sino una conexión con un dispositivo. Los dos
números que aparecen separados por una coma son el número principal, major, y el número
secundario, minor. El major identifica el tipo de dispositivo y, por lo tanto, un programa controlador. El
minor identifica un dispositivo dentro de los del tipo, y es usado por el programa controlador.
GNU LINUX
Ficheros del dispositivo
Tipos de ficheros de dispositivo:
• Identificados por c: Dispositivos de tipo carácter; están diseñados para transmitir datos carácter a
carácter, como un terminal, un módem o una impresora.
• Identificados por b: Dispositivos de tipo bloque; están diseñados para mover grandes bloques de
información, como las unidades de disco o CD-ROM. En estos dispositivos se pueden crear sistemas
de archivos.
El que aparezcan muchos ficheros de dispositivo en el directorio /dev no quiere decir que físicamente
tengamos conectados todos esos dispositivos a nuestro ordenador, sino que tenemos los ficheros para
poder añadir estos dispositivos al ordenador cuando queramos.
Los discos tienen asociados dos ficheros de dispositivo, uno tipo bloque y otro tipo carácter; a este
último se le denomina dispositivo raw (en bruto o crudo), y es el que se utiliza cuando el dispositivo
todavía no está formateado ni particionado, ni se le ha creado el sistema de archivos.
GNU LINUX
Ficheros del dispositivo
Debido a la estructura arborescente del sistema de archivos, al hacer referencia a ficheros y
directorios es necesario precisar, además del nombre de fichero o directorio, los nombres de
todos los directorios que le unen al raíz del árbol; es decir; el nombre del camino (pathname).
Existen dos formas de suministrar pathnames o rutas al sistema:
• Absoluta: Se indica el camino completo para llegar al fichero o directorio, empezando por
el directorio raíz (/). Este modo de especificar la ruta es independiente del directorio
activo.
• Relativa: Se basa siempre en relación a la situación del directorio actual. Los caracteres ..
simbolizan el directorio padre (superior en relación al actual) y el carácter . el propio
directorio.
GNU LINUX
Ficheros del dispositivo
Ejemplos: Tenemos un directorio documentos que cuelga de /home/usuario, y dentro de él hay
un fichero llamado cartas.txt; el directorio activo es /home/usuario/programas.
• Para referenciarlo con una ruta absoluta, escribiríamos:
/home/usuario/documentos/cartas.txt
• En cambio, para hacer referencia al archivo de forma relativa:
../documentos/cartas.txt
En el primer ejemplo, da igual cuál sea el directorio activo, porque empezamos la ruta en el raíz
(/).
En el segundo ejemplo, como estamos en /home/usuario/programas y queremos ir a
/home/usuario/documentos, hay que indicar que subimos un nivel, al directorio padre (..), que es
usuario, y desde ahí bajamos a documentos.
GNU LINUX
Comandos de Ficheros y Directorio
Ejemplos: En Linux, todo se representa mediante archivos, incluso los
dispositivos, como la disquetera, CD-ROM, etc…
Un fichero ó archivo es un conjunto de información almacenada en un
dispositivo disco ó cinta. Se podría comparar a una carpeta en la que se puede
introducir información. Para hacer referencia al fichero se le debe de dar un
nombre y la gestión del sistema operativo posibilita el copiarlo, borrarlo,
visualizarlo, editarlo, etc.
GNU LINUX
Comandos de Ficheros y Directorio
Para poder hacer referencia al archivo el S. O. le asigna un nombre de archivo:
Nombre Externo:
• Máximo de 14 caracteres
• Caracteres (A-Z, a-z, 0-9)
• No se admiten espacios en blanco
• Son significativas las mayúsculas y minúsculas
• Pueden usarse los caracteres punto (.) y subrayado (_)
• Los archivos que comienzan por un punto (.) son ocultos
Nombre Interno: inumber
GNU LINUX
Comandos de Ficheros y Directorio
GNU LINUX
GNU LINUX
GNU LINUX
GNU LINUX
GNU LINUX
GNU LINUX
GNU LINUX
GNU LINUX
GNU LINUX
GNU LINUX
GNU LINUX
GNU LINUX
GNU LINUX
GNU LINUX
GNU LINUX
GNU LINUX
GNU LINUX
GNU LINUX
GNU LINUX
GNU LINUX
Elementos de un sistema de archivos
UNIX gestiona el espacio en disco en bloques de 512 bytes o múltiplos. Todas las
operaciones relacionadas con ficheros trabajan en bloques. El bloque es, por lo tanto,
la unidad de asignación, de la misma forma que en los sistemas de Microsoft lo es el
cluster.
El sistema de archivos de UNIX consta de las siguientes partes:
• Bloque de carga: Es el primer bloque (bloque cero) de cada sistema, y está
reservado para un programa de carga; sólo se utiliza en el sistema de archivos
principal (raíz).
• Superbloque: Es el bloque uno, y contiene información sobre el sistema de archivos
(tamaño de bloques, nombre del sistema de archivos, número de bloques
reservado para inodos, lista de inodos libres, bloques libres).
GNU LINUX
Elementos de un sistema de archivos
• Tabla de inodos: Un inodo es un nodo de identificación que se asigna a cada archivo (archivo, directorio, …),
y que contiene información de cada archivo (tipo de archivo, permisos, enlaces, propietario, grupo, tamaño,
matriz de punteros a los bloques de datos donde se encuentra el archivo, fecha y hora de última
modificación). Este inodo se representa con un número dentro de la tabla de inodos, y localiza dónde está el
fichero físicamente.
El inodo contiene la descripción del fichero y su posición física en el disco, pero no el nombre del fichero.
El directorio raíz (/) siempre tiene el número de inodo 2.
Los enlaces duros tienen el mismo número de inodo porque apuntan a los mismos bloques de datos. Si
borramos un fichero que tiene un enlace físico o duro, en el inodo se resta 1, al número de enlaces, y el
contenido del fichero no se altera.
Los enlaces simbólicos no tienen el mismo número de inodo que el fichero con el que se enlazaron, ya que sólo
son accesos directos al fichero al que enlazan. Pueden guardar en su inodo la trayectoria del fichero al que
enlazan, pero si ésta es muy larga, la guardan en un bloque al que apunta el inodo. Si se borra el archivo al que
apunta el enlace simbólico, su contenido desaparece, y el enlace simbólico no puede apuntar a ningún archivo.
GNU LINUX
Elementos de un sistema de archivos
• Zona de datos: Ocupa el resto del espacio del sistema de archivos y es donde está
almacenado el contenido de todos los archivos normales y directorios.
La estructura del contenido de un directorio consiste en una entrada para cada objeto que
cuelgue de él, con el siguiente formato:
- Número de inodo: Puntero a la tabla de inodos
- Nombre: Nombre del archivo o directorio
Ejemplo: Vamos a ver los pasos que seguirá el sistema operativo para localizar el fichero
/etc/passwd:
GNU LINUX
GNU LINUX
1. Partiendo del directorio / (raíz), que siempre tiene el inodo 2, irá a la tabla de inodos, situándose en el
elemento 2; allí localizará el bloque 100, que es la zona del directorio raíz, donde se encuentra su
contenido.
2. Dentro del bloque 100, buscará la entrada correspondiente a etc, y allí encontrará el número de inodo
300.
3. Volverá a la tabla de inodos, y verá que el inodo 300 es un directorio que se encuentra en el bloque
físico 900.
4. En el bloque 900 (directorio /etc) encontrará una entrada con el nombre passwd, y un número de
inodo, el 400.
5. Con el número de inodo 400 irá a la tabla de inodos y encontrará que es un fichero que está en el
bloque 1000.
6. En el bloque 1000 encontrará finalmente el contenido del fichero passwd.
TIPOS DE USUARIOS
Y PERMISOS
Ing. Alexis Miranda, MSc. Riobamba – Ecuador 2021
TIPOS DE USUARIOS
Para establecer permisos en Linux, se tiene en cuenta el tipo de usuario que intenta acceder al archivo. Los
tipos de usuario son:
- Propietario: Todos los ficheros y directorios tienen un propietario que, normalmente, es la persona que los
creó.
- Grupo: Cada vez que se crea un usuario, el sistema le asigna la pertenencia a un grupo, como mínimo,
denominado grupo primario; además puede ser miembro de otros grupos llamados grupos secundarios, pero
en cada momento sólo tiene activada la pertenencia a uno de ellos (grupo activo). Normalmente el grupo activo
suele ser el grupo primario pero el usuario puede cambiar de grupo activo a otro grupo (siempre que
pertenezca al mismo), con el comando newgrp, que veremos más adelante.
Los usuarios se engloban en grupos de forma que los miembros de un mismo grupo tienen ciertos privilegios
(permisos) que no poseen el resto de usuarios del sistema.
El usuario propietario del fichero (o directorio) asigna unos determinados permisos al grupo, por lo que sus
miembros podrán realizar con el fichero (o directorio) las operaciones que estos permisos les dejen. Cuando el
propietario crea un archivo (o directorio), éste será de su propiedad y el grupo propietario del archivo será el
grupo activo que tenga en ese momento.
TIPOS DE USUARIOS
También el propietario del archivo, si quiere, puede cambiar la propiedad de un fichero a otro grupo, siempre y
cuando pertenezca a ese grupo, (chgrp). Sólo root puede cambiar el propietario de un archivo (chown).
Con el comando ls -l podemos ver el usuario y el grupo propietarios del archivo.
- Otros: Son todos los demás usuarios del sistema, excluidos el propietario y el grupo asociado al archivo. El
usuario propietario les asignará unos determinados permisos sobre el fichero o directorio del que es
propietario.
TIPOS DE PERMISOS
Los permisos se muestran con la orden ls -l, justo detrás del tipo de fichero:
rwxr-xr--
Se agrupan en tres bloques: Los tres primeros caracteres corresponden a los permisos para el propietario, los
tres siguientes al grupo y los tres últimos al resto de usuarios.
El significado de los caracteres es el siguiente:
• Lectura (r):
Sobre un fichero: Se puede leer su contenido.
Sobre un directorio: Se puede listar su contenido.
TIPOS DE PERMISOS
• Escritura (w)
Sobre un fichero: Se puede modificar (aunque no se tenga permiso en el directorio que lo contiene) y borrar el
fichero.
Sobre un directorio: Se pueden crear ficheros en el directorio y borrarlos (aunque éstos no tengan permiso de
escritura), cambiarles el nombre, modificarlos y moverlos (si tienen permiso para ello), crear y borrar
directorios (si sus permisos dejan hacerlo).
• Ejecución (x)
Sobre un fichero: Permite ejecutarlo, si es un programa ejecutable o shellscript (fichero de órdenes).
Sobre un directorio: Se puede acceder o posicionar sobre el directorio (cd). A este permiso se le suele llamar
permiso de paso.
Para acceder a un archivo para visualizarlo, ejecutarlo, etc..., es preciso poseer permiso de ejecución sobre
todos los directorios de la ruta especificada para acceder a él.
CAMBIO DE PERMISOS
La combinación de permisos asignada a cada fichero o directorio se establece mediante 4 dígitos octales:
- El dígito de más a la izquierda establece permisos especiales (sticky bit, SUID, SGID) y lo veremos un poco más
adelante; normalmente es cero.
- El resto de dígitos octales establecen, en este orden, los permisos para el propietario, el grupo propietario del
archivo y los “otros” usuarios.
Con cada dígito octal se pueden representar hasta 8 posibles combinaciones distintas:
CAMBIO DE PERMISOS
El carácter - indica que no se dispone de permiso.
Por ejemplo, 0640 representa los permisos rw-r----- : Para el propietario rw-, para el grupo propietario r-- y nada
para el resto.
El propietario de un archivo puede siempre cambiar los permisos de sus archivos con el comando chmod,
independientemente de los permisos que tenga el archivo en ese momento. El usuario root puede cambiar los
permisos de cualquier fichero, sea de su propiedad o no.
Este comando puede utilizar una notación en formato carácter (simbólico) o en formato numérico (octal).
CAMBIO DE PERMISOS
El carácter - indica que no se dispone de permiso.
Por ejemplo, 0640 representa los permisos rw-r----- : Para el propietario rw-, para el grupo propietario r-- y nada
para el resto.
El propietario de un archivo puede siempre cambiar los permisos de sus archivos con el comando chmod,
independientemente de los permisos que tenga el archivo en ese momento. El usuario root puede cambiar los
permisos de cualquier fichero, sea de su propiedad o no.
Este comando puede utilizar una notación en formato carácter (simbólico) o en formato numérico (octal).
CAMBIO DE PERMISOS
CAMBIO DE PERMISOS
COMANDOS RELACIONADOS: chown, chgrp y newgrp
COMANDOS RELACIONADOS: chown, chgrp y newgrp
¿Quién puede cambiar los permisos?
BITS ESPECIALES
BITS ESPECIALES
BITS ESPECIALES
BITS ESPECIALES
BITS ESPECIALES
BITS ESPECIALES
BITS ESPECIALES
BITS ESPECIALES
PERMISOS POR DEFECTO: MÁSCARA umask
PERMISOS POR DEFECTO: MÁSCARA umask
PERMISOS POR DEFECTO: MÁSCARA umask
PERMISOS POR DEFECTO: MÁSCARA umask
PERMISOS POR DEFECTO: MÁSCARA umask
ADMINISTRACIÓN
DE LA INFORMACIÓN
DIGITAL
Ing. Alexis Miranda, MSc. Riobamba – Ecuador 2021
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Sistemas de Almacenamiento
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Computación en la nube
Analítica de Big Data
Analítica de Big Data
Analítica de Big Data
Analítica de Big Data
Analítica de Big Data
Analítica de Big Data
Analítica de Big Data
Analítica de Big Data
Analítica de Big Data
Analítica de Big Data
Analítica de Big Data
Almacenamiento
Almacenamiento
Almacenamiento
Redes Sociales y Computación Movil
Redes Sociales y Computación Movil
Redes Sociales y Computación Movil
Redes Sociales y Computación Movil
Redes Sociales y Computación Movil
Transformación hacia la tercera plataforma
Transformación hacia la tercera plataforma
Transformación hacia la tercera plataforma
Tecnologías y Proveedores
• https://www.syncplicity.com/en
• https://tanzu.vmware.com/
• https://www.ovh.es/
• https://tanzu.vmware.com/gemfire
• https://greenplum.org/
• https://www.delltechnologies.com/enus/solutions/cloud/microsoftazurestack.htm#scroll=off
• https://www.delltechnologies.com/enus/solutions/dataanalytics/machinelearning/readysolutionsforai.htm#scroll=
off
• https://cloud.vmware.com/vmcaws
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
El Data Center
Bibliografía
• https://www.ionos.es/digitalguide/servidores/know-how/que-es-un-servidor-un-
concepto-dos-definiciones/
• https://www.tecnologias-informacion.com/arquitectura-
servidores.html#:~:text=Qu%C3%A9%20es%20la%20arquitectura%20de,que%20se
%20le%20llama%20servidor.
• https://ed.team/blog/10-distribuciones-linux-mas-usadas
• Roa, H. (2020). Introducción a la Información Digital.

Más contenido relacionado

PPTX
SERVIDORES – WINDOWS SERVER
PPTX
FUNDAMENTOS DE SISTEMAS OPERATIVOS
PDF
Que es un servidor
DOCX
Tarea sm2
PPTX
Servidores y características
PDF
ORGANIZADORES GRÁFICOS 2
PDF
PDF
Cuestionario parcial 3
SERVIDORES – WINDOWS SERVER
FUNDAMENTOS DE SISTEMAS OPERATIVOS
Que es un servidor
Tarea sm2
Servidores y características
ORGANIZADORES GRÁFICOS 2
Cuestionario parcial 3

La actualidad más candente (19)

PPTX
Servidores, tipos de servidores
PPTX
PPTX
Tema los servidores... moli marre jussy talia
PPTX
Tipos de servidores
PPTX
redes de computadoras
PPTX
Servicios del servidor
PPTX
Presentacion servidores
PPTX
Servidor presentacion
PPTX
Tipos de servidores y sus usos
PPTX
Servidor de datos
PPTX
Cliente servidor
PPTX
Componentes de un servidor
PPTX
Servidores y tipos
PPTX
Servidores
DOCX
Servidores: cuadro comparativo
PPTX
Servidores
PPTX
Servidor web
Servidores, tipos de servidores
Tema los servidores... moli marre jussy talia
Tipos de servidores
redes de computadoras
Servicios del servidor
Presentacion servidores
Servidor presentacion
Tipos de servidores y sus usos
Servidor de datos
Cliente servidor
Componentes de un servidor
Servidores y tipos
Servidores
Servidores: cuadro comparativo
Servidores
Servidor web
Publicidad

Similar a SERVIDORES – GNU LINUX (20)

PPTX
Cliente servidor
PPT
Capa de transporte
DOCX
Capitulo 4: Capa de transporte del modelo OSI
PPTX
Redes digitales
PPT
Unidad1
DOCX
Individual fase3 edwin_medina
PPTX
El modelo osi
PPTX
Segunda tarea kuky
PPTX
Segunda tarea kuky
PDF
El Módelo OSI y elementos de redes
PPTX
Examen segunda evaluación tic paula
PPT
COMUNICACIÓN A TRAVÉS DE LA RED
PPT
Exploration network chapter2
PPTX
Red informatica .. heinze casalis
PPT
01 internetworking
PPTX
Redes informaticas
PPT
ComunicacióN De Datos Basadas En Capas
PPTX
Redes informaticas
PPTX
Redes informaticas (1)
Cliente servidor
Capa de transporte
Capitulo 4: Capa de transporte del modelo OSI
Redes digitales
Unidad1
Individual fase3 edwin_medina
El modelo osi
Segunda tarea kuky
Segunda tarea kuky
El Módelo OSI y elementos de redes
Examen segunda evaluación tic paula
COMUNICACIÓN A TRAVÉS DE LA RED
Exploration network chapter2
Red informatica .. heinze casalis
01 internetworking
Redes informaticas
ComunicacióN De Datos Basadas En Capas
Redes informaticas
Redes informaticas (1)
Publicidad

Más de BenjaminAnilema (20)

PPTX
Introducción a los Sistemas de Telecomunicaciones UNIDAD I.pptx
PPTX
Unidad 1
PPTX
Unidad 2
PPTX
Unidad 1 promoción y prevención de la salud bucal
PPTX
Unidad 2 salud y enfermedad
PPTX
Unidad 1 endodoncia y periodoncia
PPTX
Unidad 2 sistema de conductos radiculares
PPTX
Unidad 3 pulpa vital irreversible
PPTX
Unidad 4 pulpa no vital aguda
PPTX
Unidad 5
PPTX
Unidad 1 administrcion de clinicas dentales
PPTX
Unidad 2 administrcion de clinicas dentales
PPTX
Unidad 3 administrcion de clinicas dentales
PPTX
Unidad 1
PPTX
Unidad 2
PPTX
Unidad 1 principios generales en la planificación de la atención de emergen...
PPTX
Unidad 2 aplicación del plan de emergencia
PPTX
Unidad 3 métodos de rescate
PPTX
Unidad 1 procesos de gestión para la evaluación de riesgos dentro de las ac...
PPTX
Unidad 2 normas y sistemas de gestión
Introducción a los Sistemas de Telecomunicaciones UNIDAD I.pptx
Unidad 1
Unidad 2
Unidad 1 promoción y prevención de la salud bucal
Unidad 2 salud y enfermedad
Unidad 1 endodoncia y periodoncia
Unidad 2 sistema de conductos radiculares
Unidad 3 pulpa vital irreversible
Unidad 4 pulpa no vital aguda
Unidad 5
Unidad 1 administrcion de clinicas dentales
Unidad 2 administrcion de clinicas dentales
Unidad 3 administrcion de clinicas dentales
Unidad 1
Unidad 2
Unidad 1 principios generales en la planificación de la atención de emergen...
Unidad 2 aplicación del plan de emergencia
Unidad 3 métodos de rescate
Unidad 1 procesos de gestión para la evaluación de riesgos dentro de las ac...
Unidad 2 normas y sistemas de gestión

Último (20)

PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
biología es un libro sobre casi todo el tema de biología
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
DOCX
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
PDF
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
Atencion prenatal. Ginecologia y obsetricia
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
biología es un libro sobre casi todo el tema de biología
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Híper Mega Repaso Histológico Bloque 3.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto

SERVIDORES – GNU LINUX

  • 1. SERVIDORES – GNU LINUX Ing. Alexis Miranda, MSc. Riobamba – Ecuador 2021
  • 2. SERVIDORES En palabras simples es una PC que brinda un servicio a los ordenadores que posean una conexión y la configuración adecuada hacia el mismo. Se lo puede analizar desde 2 perspectivas: Definición Servidor (hardware): Es una máquina física integrada en una red informática en la que, además del sistema operativo, funcionan uno o varios servidores basados en software. Una denominación alternativa para un servidor basado en hardware es "host" (término inglés para "anfitrión"). En principio, todo ordenador puede usarse como "host" con el correspondiente software para servidores. Definición Servidor (software): Es un programa que ofrece un servicio especial que otros programas denominados clientes (clients) pueden usar a nivel local o a través de una red. El tipo de servicio depende del tipo de software del servidor. La base de la comunicación es el modelo cliente-servidor y, en lo que concierne al intercambio de datos, entran en acción los protocolos de transmisión específicos del servicio.
  • 3. SERVIDORES Cómo funciona un servidor? La puesta a disposición de los servicios del servidor a través de una red informática se basa en el modelo cliente-servidor, concepto que hace posible distribuir las tareas entre los diferentes ordenadores y hacerlas accesibles para más de un usuario final de manera independiente. Cada servicio disponible a través de una red será ofrecido por un servidor (software) que está permanentemente en espera. Este es el único modo de asegurar que los clientes como el navegador web o los clientes de correo electrónico siempre tengan la posibilidad de acceder al servidor activamente y de usar el servicio en función de sus necesidades.
  • 4. SERVIDORES La arquitectura de servidores: Cliente-Servidor y Multicapa ¿Qué es la arquitectura de servidores? La arquitectura de servidores, se refiere a la arquitectura de una red informática en la que muchos procesadores remotos, conocidos como “clientes” solicitan y reciben servicio de un sistema centralizado, es decir, de una computadora host a la que se le llama servidor. De allí el término “modelo cliente servidor” del cual hablaremos a continuación.
  • 5. SERVIDORES Modelo Cliente Servidor Cliente-servidor es una relación en la cual un programa (el cliente) solicita un servicio o recurso de otro programa (el servidor). En este contexto, el cliente establece una conexión con el servidor a través de una red de área local (LAN) o una red de área amplia (WAN), como Internet. Una vez que el servidor ha cumplido la solicitud del cliente, la conexión finaliza. Debido a que varios programas de clientes comparten los servicios del mismo programa de servidor, un servidor especial llamado “daemond” puede activarse solo para esperar las solicitudes de los clientes. En los primeros días de Internet, la mayoría del tráfico de red era entre clientes remotos que solicitaban contenido web y los servidores del centro de datos que proporcionaban el contenido. Este patrón de tráfico se conoce como tráfico norte-sur. Hoy, con la madurez de la virtualización y la computación en la nube, es más probable que el tráfico de red sea de servidor a servidor, un patrón conocido como tráfico este-oeste. Esto, a su vez, ha cambiado el enfoque del administrador de un modelo de seguridad centralizado diseñado para proteger el perímetro de la red a un modelo de seguridad descentralizado que se centra más en controlar el acceso de los usuarios individuales a los servicios y datos, y auditar su comportamiento para garantizar el cumplimiento de las políticas y regulaciones.
  • 6. SERVIDORES Ventajas y desventajas del modelo cliente-servidor • Una ventaja importante del modelo cliente-servidor es que su arquitectura centralizada ayuda a facilitar la protección de los datos con controles de acceso impuestos por las políticas de seguridad. Además, no importa si los clientes y el servidor se basan en el mismo sistema operativo porque los datos se transfieren a través de protocolos cliente- servidor que son independientes de la plataforma. • Una desventaja importante del modelo cliente-servidor es que si demasiados clientes solicitan simultáneamente datos del servidor, pueden sobrecargarse. Además de causar congestión en la red, demasiadas solicitudes pueden resultar en una denegación de servicio.
  • 7. SERVIDORES Protocolos cliente-servidor Los clientes generalmente se comunican con los servidores mediante el conjunto de protocolos TCP / IP. TCP es un protocolo orientado a la conexión, lo que significa que se establece y mantiene una conexión hasta que los programas de aplicación en cada extremo hayan terminado de intercambiar mensajes. Determina cómo dividir los datos de la aplicación en paquetes que las redes pueden entregar, envía paquetes y acepta paquetes de la capa de red, gestiona el control de flujo y maneja la retransmisión de paquetes descartados o confusos, así como el reconocimiento de todos los paquetes que llegan. En el modelo de comunicación de interconexión de sistemas abiertos (OSI), TCP cubre partes de la capa 4, la capa de transporte y partes de la capa 5, la capa de sesión. Por el contrario, IP es un protocolo sin conexión, lo que significa que no hay una conexión continua entre los puntos finales que se están comunicando Cada paquete que viaja a través de Internet se trata como una unidad de datos independiente sin ninguna relación con ninguna otra unidad de datos. (La razón por la que los paquetes se colocan en el orden correcto es debido a TCP). En el modelo de comunicación de Interconexión de Sistemas Abiertos (OSI), IP está en la capa 3, la Capa de Redes.
  • 8. SERVIDORES Modelo Multicapa Cuando hablamos del modelo multicapa, hablamos del modelo OSI que significa interconexión de sistemas abiertos. Ha sido desarrollado por ISO (Organización Internacional de Normalización), en el año 1974. Es una arquitectura de 7 capas, cada una tiene una funcionalidad específica para realizar. Todas estas 7 capas trabajan en colaboración para transmitir los datos de una persona a otra en todo el mundo.
  • 9. SERVIDORES Capa 1 o Capa Física La capa más baja del modelo de referencia OSI es la capa física. Es responsable de la conexión física real entre los dispositivos. La capa física contiene información en forma de bits. Es responsable de la conexión física real entre los dispositivos. Al recibir datos, esta capa obtendrá la señal recibida y la convertirá en 0 y 1 y los enviará a la capa de enlace de datos, que volverá a unir el marco. Las funciones de la capa física son: Sincronización de bits: la capa física proporciona la sincronización de los bits al proporcionar un reloj. Este reloj controla tanto el emisor como el receptor, proporcionando así la sincronización a nivel de bit. Control de velocidad de bits: la capa física también define la velocidad de transmisión, es decir, el número de bits enviados por segundo. Topologías físicas: la capa física especifica la forma en que los diferentes dispositivos / nodos se organizan en una red, es decir, topología de bus, estrella o malla. Modo de transmisión: la capa física también define la forma en que los datos fluyen entre los dos dispositivos conectados. Los diversos modos de transmisión posibles son: Simplex, half-duplex y full-duplex.
  • 10. SERVIDORES Capa 2 o Capa de enlace de datos La capa de enlace de datos es responsable de la entrega nodo a nodo del mensaje. La función principal de esta capa es asegurarse de que la transferencia de datos esté libre de errores de un nodo a otro, sobre la capa física. Cuando un paquete llega a una red, es responsabilidad de DLL transmitirlo al Host utilizando tu dirección MAC. La capa de enlace de datos se divide en dos subcapas: Control de enlace lógico (LLC) Control de acceso a medios (MAC) El paquete recibido de la capa de red se divide en tramas dependiendo del tamaño de trama de la NIC (tarjeta de interfaz de red). DLL también encapsula la dirección MAC del remitente y del receptor en el encabezado. La dirección MAC del receptor se obtiene colocando una solicitud ARP (Protocolo de resolución de direcciones) en el cable preguntando "¿Quién tiene esa dirección IP?" Y el host de destino responderá con su dirección MAC.
  • 11. SERVIDORES Capa 2 o Capa de enlace de datos Las funciones de la capa de enlace de datos son: Enmarcado: el enmarcado es una función de la capa de enlace de datos. Proporciona una manera para que un remitente transmita un conjunto de bits que son significativos para el receptor. Esto se puede lograr adjuntando patrones de bits especiales al principio y al final del cuadro. Direccionamiento físico: después de crear tramas, la capa de enlace de datos agrega direcciones físicas (dirección MAC) del remitente y / o receptor en el encabezado de cada trama. Control de errores: la capa de enlace de datos proporciona el mecanismo de control de errores en el que detecta y retransmite tramas dañadas o perdidas. Control de flujo: la velocidad de datos debe ser constante en ambos lados; de lo contrario, los datos pueden corromperse, por lo tanto, el control de flujo coordina esa cantidad de datos que se pueden enviar antes de recibir el acuse de recibo. Control de acceso: cuando varios dispositivos comparten un único canal de comunicación, la subcapa MAC de la capa de enlace de datos ayuda a determinar qué dispositivo tiene control sobre el canal en un momento dado.
  • 12. SERVIDORES Capa 3 o Capa de Red La capa de red funciona para la transmisión de datos de un host a otro ubicado en diferentes redes. También se encarga del enrutamiento de paquetes, es decir, la selección de la ruta más corta para transmitir el paquete, a partir del número de rutas disponibles. La dirección IP del remitente y el receptor se colocan en el encabezado por capa de red. Las funciones de la capa de red son: Enrutamiento: los protocolos de la capa de red determinan qué ruta es adecuada desde el origen hasta el destino. Esta función de la capa de red se conoce como enrutamiento. Direccionamiento lógico: para identificar cada dispositivo en la red interna de manera única, la capa de red define un esquema de direccionamiento. La dirección IP del remitente y el receptor se colocan en el encabezado por capa de red. Tal dirección distingue cada dispositivo de manera única y universal.
  • 13. SERVIDORES Capa 4 o Capa Transporte La capa de transporte proporciona servicios a la capa de aplicación y toma ayuda de la capa de red. Los datos en la capa de transporte se denominan segmentos. Es responsable de la entrega de extremo a extremo del mensaje completo. La capa de transporte también proporciona el reconocimiento de la transmisión exitosa de datos y retransmite los datos si se encuentra un error. En el lado del remitente: la capa de transporte recibe los datos formateados de las capas superiores, realiza la segmentación y también implementa el control de flujo y error para garantizar una transmisión de datos adecuada. También agrega el número de puerto de origen y destino en su encabezado y reenvía los datos segmentados a la capa de red. En el lado del receptor: la capa de transporte lee el número de puerto de su encabezado y reenvía los datos que ha recibido a la aplicación correspondiente. También realiza la secuenciación y el reensamblaje de los datos segmentados.
  • 14. SERVIDORES Capa 4 o Capa Transporte Las funciones de la capa de transporte son: Segmentación y reensamblaje: esta capa acepta el mensaje de la capa (sesión), divide el mensaje en unidades más pequeñas. Cada uno de los segmentos producidos tiene un encabezado asociado. La capa de transporte en la estación de destino vuelve a ensamblar el mensaje. Direccionamiento de punto de servicio: para entregar el mensaje al proceso correcto, el encabezado de la capa de transporte incluye un tipo de dirección llamada dirección de punto de servicio o dirección de puerto. Por lo tanto, al especificar esta dirección, la capa de transporte se asegura de que el mensaje se entregue al proceso correcto.
  • 15. SERVIDORES Capa 5 o Capa de sesión Esta capa es responsable del establecimiento de la conexión, el mantenimiento de las sesiones, la autenticación y también garantiza la seguridad. Las funciones de la capa de sesión son: Establecimiento, mantenimiento y finalización de la sesión: la capa permite que los dos procesos establezcan, usen y finalicen una conexión. Sincronización: esta capa permite que un proceso agregue puntos de verificación que se consideran puntos de sincronización en los datos. Estos puntos de sincronización ayudan a identificar el error para que los datos se vuelvan a sincronizar correctamente y los extremos de los mensajes no se corten prematuramente y se evite la pérdida de datos. Controlador de diálogo: la capa de sesión permite que dos sistemas inicien la comunicación entre sí en half-duplex o full-duplex.
  • 16. SERVIDORES Capa 6 o Capa de presentación La capa de presentación también se llama capa de traducción. Los datos de la capa de aplicación se extraen aquí y se manipulan según el formato requerido para transmitir a través de la red. Las funciones de la capa de presentación son: Traducción: por ejemplo, ASCII a EBCDIC. Cifrado / descifrado: el cifrado de datos traduce los datos a otra forma o código. Los datos cifrados se conocen como texto cifrado y los datos descifrados se conocen como texto sin formato. Se utiliza un valor clave para cifrar y descifrar datos. Compresión: reduce la cantidad de bits que deben transmitirse en la red.
  • 17. SERVIDORES Capa 7 o Capa de Aplicación En la parte superior de la pila de capas del modelo de referencia OSI, encontramos la capa de aplicación que implementan las aplicaciones de red. Estas aplicaciones producen los datos, que deben transferirse a través de la red. Esta capa también sirve como una ventana para que los servicios de la aplicación accedan a la red y para mostrar la información recibida al usuario. Las funciones de la capa de aplicación son: • Terminal virtual de red • Acceso y gestión de transferencia de archivos FTAM • Servicios de correo • Directorio de Servicios
  • 18. GNU LINUX Ing. Alexis Miranda, MSc. Riobamba – Ecuador 2020
  • 19. GNU LINUX En la década de los 90 se unieron dos proyectos: el proyecto GNU de Richard Stallman y el proyecto Linux de Linus Torvalds. Stallman fue el creador del movimiento de software libre, buscaba crear un sistema operativo de software libre basado en Unix. Sin embargo, le faltaba el kernel, el núcleo del sistema operativo que se conecta con el hardware. Por su parte, Torvalds crea el kernel sin grandes pretensiones, ya que de haber estado listo el proyecto GNU, él no hubiera creado el kernel. Una vez juntos ambos proyectos, nace el primer sistema operativo libre basado en Unix: Linux. Como es un sistema operativo de software libre y open source, podemos crear diferentes versiones del sistema operativo. Es decir, podemos usar el kernel y los paquetes del proyecto GNU, personalizarlos y crear así distintos sabores de Linux, mejor conocidos como distribuciones o distros.
  • 20. GNU LINUX Distribuciones más usadas: Debian Es una de las distribuciones más confiables. La mayoría de las distribuciones Linux son derivadas de Debian, ¿por qué? Porque es una de las más antiguas y es muy estable. Si creas una distribución basada en Debian podrás contar con todas las actualizaciones de seguridad, rendimiento y compatibilidad que trae el sistema.
  • 22. GNU LINUX Distribuciones más usadas: Ubuntu Esta distro está basada en Debian y es la más usada en el mundo. Así que seguramente la usas o has escuchado de ella. Ubuntu proviene de las lenguas Zulú y Xhosa y significa humanidad para otros. Nace con el objetivo de llevar Linux a todo el mundo, ya que anteriormente Linux era un sistema operativo difícil de manejar y requería conocimientos técnicos. Es muy usada en escritorio y servidores.
  • 25. GNU LINUX Distribuciones más usadas: Linux Mint Está basada en Ubuntu y está orientada a un público principiante. De este modo, esta distro busca acercar Linux aún más a la comunidad general brindando una experiencia parecida a Windows. Si se usa esta distro se notará una interfaz muy similar a la de Windows.
  • 27. GNU LINUX Distribuciones más usadas: Red Hat A pasar de ser open source genera una gran cantidad de dinero. Apenas en el 2019 Red Hat facturó más 3 mil millones de dólares con servicios basados en Linux. Si se quiere usar la versión para empresas: Red Hat Enterprise Linux, hay que pagar por su licencia. Entre sus servicios brinda soluciones personalizadas a través de un gran soporte. Es por esto que es la distro más importante para el entorno corporativo.
  • 29. GNU LINUX Distribuciones más usadas: Fedora Es una distro basada en Red Hat para el usuario final. Usa el mismo manejador de paquetes y es gratuita. Si bien Fedora está desarrollada por una comunidad libre, Red Hat auspicia esta distro y contribuye a las mejoras del kernel.
  • 31. GNU LINUX Distribuciones más usadas: CentOS Está basada en Red Hat, es gratuita y está destinada a la comunidad. Se hizo popular en los servidores porque brindaba la estabilidad y confiabilidad de Red Hat, pero sin tener que pagar.
  • 33. GNU LINUX Distribuciones más usadas: SUSE Suse Enterprise Linux es una de las distribuciones más importantes y más antiguas de Linux. Así como Red Hat, esta distro está orientada al mundo corporativo. También ofrece una distro para el usuario final llamada Open Suse.
  • 35. GNU LINUX Distribuciones más usadas: Arch Linux Esta distribución Linux no tiene interfaz gráfica, por lo que debes configurar las herramientas que en otras distros ya vienen por defecto. Aquí nos preguntamos, ¿quién quiere usar un sistema operativo así de limpio? La respuesta es: usuarios avanzados que tienen un perfil más técnico y quieren probar configuraciones y construir sus propios escenarios.
  • 37. GNU LINUX Distribuciones más usadas: Manjaro Está basada en Arch Linux, tiene interfaz gráfica, un manejador de paquetes sencillos y orientada para el usuario general. Tiene la misma característica rolling release de Arch Linux, por lo que siempre está actualizada.
  • 39. GNU LINUX Distribuciones más usadas: Kali Esta distro tiene preinstaladas muchas herramientas para los profesionales de la seguridad informática y la informática forense. Por ejemplo: herramientas de pentesting, para analizar sistemas, recuperar archivos, etc. Si quieres comprender el mundo de la seguridad informática, Kali es la mejor opción.
  • 41. GNU LINUX CONSULTA • Investigue sobre 3 de cualquiera de las distribuciones mencionadas anteriormente (Una obligatoriamente debe ser CentOS). • Consulte ¿Cuál es el Linux más adecuado para servidores?
  • 42. GNU LINUX Bash de Linux A pesar de que hoy existen distribuciones GNU/Linux con excelentes interfaces gráficas, la línea de comandos nos ofrece herramientas de administración sumamente útiles. Puede parecer intimidante al principio, con el tiempo puede convertirse en nuestra mejor aliada. Además, este es el entorno más frecuente que encontraremos en los servidores que administremos. Al iniciar sesión nos aparecerá el bien conocido prompt con su shell o intérprete de comandos asociado listo para nuestro uso.
  • 43. GNU LINUX ¿Qué es el bash? Bash es un intérprete de comandos que ejecuta, una por una, las instrucciones introducidas por el usuario o contenidas en un script y devuelve los resultados. En otras palabras, actúa como interfaz entre el kernel Linux y los usuarios o programas del modo texto. Además, incorpora numerosas utilidades de programación y mejoras sobre sh, su shell predecesora. Debido a que es una herramienta desarrollada por GNU, suele ser utilizada por defecto en las distros actuales. De hecho, podemos ver los intérpretes disponibles en nuestro equipo al observar el contenido del archivo /etc/shells. Si lo consideramos necesario, podemos asignar a los usuarios comunes algún otro (distinto de Bash). De esta manera podemos restringir el alcance de lo que pueden llegar a hacer utilizando la línea de comandos. Por supuesto, es el administrador quien decide esto.
  • 45. GNU LINUX Terminal de Linux La Terminal de Linux es una consola, similar a CMD o PowerShell(pero mucho más avanzada que ambas), utilizada para permitir a los usuarios más avanzados y técnicos controlar hasta el más mínimo detalle del sistema operativo. Desde esta consola podemos ejecutar todo tipo de binarios, aunque lo suyo es ejecutar aquellos que no tienen interfaz gráfica y que deben usarse mediante comandos. Igual que en otros sistemas operativos, podemos ejecutar cualquier binario o script directamente desde su directorio. Además, Linux tiene también un PATH donde podemos guardar binarios y ejecutarlos sin tener que desplazarnos hasta su directorio.
  • 46. GNU LINUX Terminal de Linux Por defecto, el PATH de Linux está formado por los siguientes directorios (donde se busca el comando en orden): • /usr/local/sbin • /usr/local/bin • /usr/sbin • /usr/bin • /sbin • /bin • /user/games • /usr/local/games • /snap/bin
  • 47. GNU LINUX Terminal de Linux La terminal de Linux se basa en un lenguaje de scripting conocido como Bash, heredada de sh, la consola de Unix. Podemos ejecutar scripts desde la consola, ejecutar binarios y realizar todo tipo de tareas. A diferencia de Windows, Linux cuenta en su terminal una gran cantidad de herramientas muy avanzadas para administrar y controlar el sistema operativo. Todo lo que hacemos desde una interfaz, podríamos hacerlo perfectamente desde la terminal. Aunque de forma más complicada, larga y menos intuitiva.
  • 49. GNU LINUX Terminal de Linux Y si queremos usar la terminal como tal, podemos encontrar una app dedicada, que se ejecuta en una ventana, dentro del panel de aplicaciones de nuestra distro. En el caso de Ubuntu, por ejemplo, podemos encontrar este terminal dentro del cajón de programas del entorno gráfico GNOME.
  • 50. GNU LINUX Comandos básicos del Terminal Aunque puede parecer complicada de usar, no debemos tener miedo a la consola de Linux. Podemos usarla desde para administrar las partes más avanzadas del sistema operativo (como los daemon que se ejecutan junto con systemd), hasta para ejecutar aplicaciones normales.
  • 51. GNU LINUX Comandos básicos del Terminal Cada programa de Linux tiene asociado un nombre, el nombre de su paquete. Por ello, si introducimos el nombre de dicho paquete en la Terminal (por ejemplo, firefox), podremos ver cómo se nos abre directamente el navegador. Incluso que abra directamente una página web.
  • 52. GNU LINUX Comandos básicos del Terminal Movernos por los directorios Algo esencial para poder empezar a defendernos con la terminal de Linux es saber cómo movernos por los distintos directorios. Lo primero que nos llamará la atención es el símbolo ~ que aparece a la izquierda de los comandos. Este indica el directorio inicial (/home/usuario) donde hemos empezado. cd Usando el comando «cd» podemos cambiar de directorio y movernos por todo el árbol de nuestro disco duro. Podemos ir a la carpeta «Descargas» que hay dentro de «/home/usuario/» ejecutando el comando: cd Descargas También podemos usar rutas completas, como: cd /home/usuario/Descargas
  • 53. GNU LINUX Comandos básicos del Terminal ls Una vez que estamos en el directorio que queremos, podemos usar el comando «ls» para ver una lista con todos los archivos que hay en ese directorio. mkdir Este comando nos permite crear una nueva carpeta en el directorio en el que estamos ubicados. Debemos ejecutar este comando seguido del nombre de la nueva carpeta que queremos crear, por ejemplo: mkdir software
  • 54. GNU LINUX Comandos básicos del Terminal cp Con este comando podemos copiar un archivo de un directorio a otro. Podemos usarlo para copiar un archivo del directorio actual a otro directorio, o introduciendo dos rutas absolutas: cp archivo /home/usuario/Documentos cp /home/usuario/Descargas /home/usuario/Documentos Podemos usar este comando para copiar un directorio y todos sus archivos de un lugar a otro. Para ello debemos usar el parámetro -R de la siguiente manera: cp -R /home/usuario/Descargas/ /home/usuario/Descargas-Copia/
  • 55. GNU LINUX Comandos básicos del Terminal rm Por último, vamos a hablar del comando rm. Este nos permite eliminar cualquier archivo usando rutas relativas (es decir, un archivo dentro de nuestra ruta actual, que veamos con ls), o rutas absolutas, moviéndonos hasta el directorio donde se guarda el archivo. rm archivonuevo rm /home/usuario/Descargas/archivonuevo También podemos usarlo para eliminar directorios completos: rm -rf /home/usuario/directorio
  • 56. GNU LINUX Comandos básicos del Terminal pwd Este sencillo comando tiene una única (y útil) finalidad: mostrarnos el directorio en el que estamos trabajando. Muy útil cuando nos hemos desplazado (recordamos, con CD) por varios subdirectorios y no nos acordamos exactamente en cuál estamos trabajando.
  • 57. GNU LINUX Sistema de archivos Es un sistema de archivos (filesystem) es un mecanismo que permite a los usuarios crear, borrar y acceder a los archivos sin necesidad de saber en qué lugar físico se encuentran. El sistema de archivos y directorios de Linux es un árbol invertido (como el de MS-DOS), pero sin unidades; aquí sólo hay un directorio raíz o root (es la barra / llamada slash, no la de MS- DOS llamada backslash). De este directorio raíz cuelga el resto de directorios y ficheros. Cada sistema de archivos ocupa un soporte físico, normalmente en un disco duro; pero si el disco duro es muy grande se puede dividir en particiones y crear en cada una de ellas un sistema de archivos. El sistema de archivos principal (root) está disponible automáticamente por el mero hecho de inicializar el sistema. Para que los usuarios puedan acceder al resto de sistemas de archivos, primero hay que montarlos. El punto de enlace de los diversos sistemas se llaman punto de montaje, y es un subdirectorio del raíz.
  • 58. GNU LINUX Sistema de archivos Una vez montados todos los sistemas de archivos, la estructura del árbol es única, por lo que el disco o partición en el que está un archivo es transparente para el usuario. Ejemplo: Tenemos dos particiones separadas, / y /home; al iniciar Linux, estas particiones se montan, y /home queda por debajo de /. El usuario no se da cuenta de que son dos particiones distintas, las ve como un directorio raíz con un subdirectorio debajo, dentro del mismo árbol de directorios.
  • 59. GNU LINUX Árbol de directorios Los archivos y directorios en Linux, como en Windows, tienen una estructura arborescente. En Linux, el Estándar de la Jerarquía del Sistema de Archivos de Linux (FHS) intenta establecer un estándar para la organización del árbol de directorios en un sistema GNU/Linux. Este estándar tiene la ventaja de facilitar el trabajo de escribir o instalar software en este sistema operativo, y administrar máquinas bajo el mismo, ya que todas las cosas se encuentran en lugares estandarizados. No es obligatorio, pero tiene el apoyo de muchas distribuciones GNU/Linux. El árbol de directorios completo está pensado para poder ser dividido en partes más pequeñas, que pueden estar en su propio disco o partición y acomodarse así a los límites del tamaño del disco; de esta forma, también se facilita la realización de copias de seguridad y otras tareas de administración.
  • 60. GNU LINUX Árbol de directorios
  • 61. GNU LINUX Árbol de directorios
  • 62. GNU LINUX Árbol de directorios
  • 63. GNU LINUX Árbol de directorios
  • 67. GNU LINUX Ficheros del dispositivo Como hemos mencionado anteriormente, UNIX trata todos los elementos (ficheros, directorios, dispositivos, …) como ficheros. Las operaciones de entrada/salida con los periféricos se realizan sobre ficheros, que representan los propios dispositivos periféricos. Estos ficheros especiales se utilizan como cualquier otro archivo; la diferencia es que, cuando trabajamos con ellos, en realidad estamos trabajando con el propio dispositivo. Los ficheros de dispositivo se encuentran normalmente en el directorio /dev. Se identifican cuando tecleamos ls -l porque, en la columna tipo de fichero aparece una c o una b, y en la columna del tamaño en bytes vemos dos números separados por una coma; esto es porque los ficheros de dispositivo no son una zona de almacenamiento, sino una conexión con un dispositivo. Los dos números que aparecen separados por una coma son el número principal, major, y el número secundario, minor. El major identifica el tipo de dispositivo y, por lo tanto, un programa controlador. El minor identifica un dispositivo dentro de los del tipo, y es usado por el programa controlador.
  • 68. GNU LINUX Ficheros del dispositivo Tipos de ficheros de dispositivo: • Identificados por c: Dispositivos de tipo carácter; están diseñados para transmitir datos carácter a carácter, como un terminal, un módem o una impresora. • Identificados por b: Dispositivos de tipo bloque; están diseñados para mover grandes bloques de información, como las unidades de disco o CD-ROM. En estos dispositivos se pueden crear sistemas de archivos. El que aparezcan muchos ficheros de dispositivo en el directorio /dev no quiere decir que físicamente tengamos conectados todos esos dispositivos a nuestro ordenador, sino que tenemos los ficheros para poder añadir estos dispositivos al ordenador cuando queramos. Los discos tienen asociados dos ficheros de dispositivo, uno tipo bloque y otro tipo carácter; a este último se le denomina dispositivo raw (en bruto o crudo), y es el que se utiliza cuando el dispositivo todavía no está formateado ni particionado, ni se le ha creado el sistema de archivos.
  • 69. GNU LINUX Ficheros del dispositivo Debido a la estructura arborescente del sistema de archivos, al hacer referencia a ficheros y directorios es necesario precisar, además del nombre de fichero o directorio, los nombres de todos los directorios que le unen al raíz del árbol; es decir; el nombre del camino (pathname). Existen dos formas de suministrar pathnames o rutas al sistema: • Absoluta: Se indica el camino completo para llegar al fichero o directorio, empezando por el directorio raíz (/). Este modo de especificar la ruta es independiente del directorio activo. • Relativa: Se basa siempre en relación a la situación del directorio actual. Los caracteres .. simbolizan el directorio padre (superior en relación al actual) y el carácter . el propio directorio.
  • 70. GNU LINUX Ficheros del dispositivo Ejemplos: Tenemos un directorio documentos que cuelga de /home/usuario, y dentro de él hay un fichero llamado cartas.txt; el directorio activo es /home/usuario/programas. • Para referenciarlo con una ruta absoluta, escribiríamos: /home/usuario/documentos/cartas.txt • En cambio, para hacer referencia al archivo de forma relativa: ../documentos/cartas.txt En el primer ejemplo, da igual cuál sea el directorio activo, porque empezamos la ruta en el raíz (/). En el segundo ejemplo, como estamos en /home/usuario/programas y queremos ir a /home/usuario/documentos, hay que indicar que subimos un nivel, al directorio padre (..), que es usuario, y desde ahí bajamos a documentos.
  • 71. GNU LINUX Comandos de Ficheros y Directorio Ejemplos: En Linux, todo se representa mediante archivos, incluso los dispositivos, como la disquetera, CD-ROM, etc… Un fichero ó archivo es un conjunto de información almacenada en un dispositivo disco ó cinta. Se podría comparar a una carpeta en la que se puede introducir información. Para hacer referencia al fichero se le debe de dar un nombre y la gestión del sistema operativo posibilita el copiarlo, borrarlo, visualizarlo, editarlo, etc.
  • 72. GNU LINUX Comandos de Ficheros y Directorio Para poder hacer referencia al archivo el S. O. le asigna un nombre de archivo: Nombre Externo: • Máximo de 14 caracteres • Caracteres (A-Z, a-z, 0-9) • No se admiten espacios en blanco • Son significativas las mayúsculas y minúsculas • Pueden usarse los caracteres punto (.) y subrayado (_) • Los archivos que comienzan por un punto (.) son ocultos Nombre Interno: inumber
  • 73. GNU LINUX Comandos de Ficheros y Directorio
  • 93. GNU LINUX Elementos de un sistema de archivos UNIX gestiona el espacio en disco en bloques de 512 bytes o múltiplos. Todas las operaciones relacionadas con ficheros trabajan en bloques. El bloque es, por lo tanto, la unidad de asignación, de la misma forma que en los sistemas de Microsoft lo es el cluster. El sistema de archivos de UNIX consta de las siguientes partes: • Bloque de carga: Es el primer bloque (bloque cero) de cada sistema, y está reservado para un programa de carga; sólo se utiliza en el sistema de archivos principal (raíz). • Superbloque: Es el bloque uno, y contiene información sobre el sistema de archivos (tamaño de bloques, nombre del sistema de archivos, número de bloques reservado para inodos, lista de inodos libres, bloques libres).
  • 94. GNU LINUX Elementos de un sistema de archivos • Tabla de inodos: Un inodo es un nodo de identificación que se asigna a cada archivo (archivo, directorio, …), y que contiene información de cada archivo (tipo de archivo, permisos, enlaces, propietario, grupo, tamaño, matriz de punteros a los bloques de datos donde se encuentra el archivo, fecha y hora de última modificación). Este inodo se representa con un número dentro de la tabla de inodos, y localiza dónde está el fichero físicamente. El inodo contiene la descripción del fichero y su posición física en el disco, pero no el nombre del fichero. El directorio raíz (/) siempre tiene el número de inodo 2. Los enlaces duros tienen el mismo número de inodo porque apuntan a los mismos bloques de datos. Si borramos un fichero que tiene un enlace físico o duro, en el inodo se resta 1, al número de enlaces, y el contenido del fichero no se altera. Los enlaces simbólicos no tienen el mismo número de inodo que el fichero con el que se enlazaron, ya que sólo son accesos directos al fichero al que enlazan. Pueden guardar en su inodo la trayectoria del fichero al que enlazan, pero si ésta es muy larga, la guardan en un bloque al que apunta el inodo. Si se borra el archivo al que apunta el enlace simbólico, su contenido desaparece, y el enlace simbólico no puede apuntar a ningún archivo.
  • 95. GNU LINUX Elementos de un sistema de archivos • Zona de datos: Ocupa el resto del espacio del sistema de archivos y es donde está almacenado el contenido de todos los archivos normales y directorios. La estructura del contenido de un directorio consiste en una entrada para cada objeto que cuelgue de él, con el siguiente formato: - Número de inodo: Puntero a la tabla de inodos - Nombre: Nombre del archivo o directorio Ejemplo: Vamos a ver los pasos que seguirá el sistema operativo para localizar el fichero /etc/passwd:
  • 97. GNU LINUX 1. Partiendo del directorio / (raíz), que siempre tiene el inodo 2, irá a la tabla de inodos, situándose en el elemento 2; allí localizará el bloque 100, que es la zona del directorio raíz, donde se encuentra su contenido. 2. Dentro del bloque 100, buscará la entrada correspondiente a etc, y allí encontrará el número de inodo 300. 3. Volverá a la tabla de inodos, y verá que el inodo 300 es un directorio que se encuentra en el bloque físico 900. 4. En el bloque 900 (directorio /etc) encontrará una entrada con el nombre passwd, y un número de inodo, el 400. 5. Con el número de inodo 400 irá a la tabla de inodos y encontrará que es un fichero que está en el bloque 1000. 6. En el bloque 1000 encontrará finalmente el contenido del fichero passwd.
  • 98. TIPOS DE USUARIOS Y PERMISOS Ing. Alexis Miranda, MSc. Riobamba – Ecuador 2021
  • 99. TIPOS DE USUARIOS Para establecer permisos en Linux, se tiene en cuenta el tipo de usuario que intenta acceder al archivo. Los tipos de usuario son: - Propietario: Todos los ficheros y directorios tienen un propietario que, normalmente, es la persona que los creó. - Grupo: Cada vez que se crea un usuario, el sistema le asigna la pertenencia a un grupo, como mínimo, denominado grupo primario; además puede ser miembro de otros grupos llamados grupos secundarios, pero en cada momento sólo tiene activada la pertenencia a uno de ellos (grupo activo). Normalmente el grupo activo suele ser el grupo primario pero el usuario puede cambiar de grupo activo a otro grupo (siempre que pertenezca al mismo), con el comando newgrp, que veremos más adelante. Los usuarios se engloban en grupos de forma que los miembros de un mismo grupo tienen ciertos privilegios (permisos) que no poseen el resto de usuarios del sistema. El usuario propietario del fichero (o directorio) asigna unos determinados permisos al grupo, por lo que sus miembros podrán realizar con el fichero (o directorio) las operaciones que estos permisos les dejen. Cuando el propietario crea un archivo (o directorio), éste será de su propiedad y el grupo propietario del archivo será el grupo activo que tenga en ese momento.
  • 100. TIPOS DE USUARIOS También el propietario del archivo, si quiere, puede cambiar la propiedad de un fichero a otro grupo, siempre y cuando pertenezca a ese grupo, (chgrp). Sólo root puede cambiar el propietario de un archivo (chown). Con el comando ls -l podemos ver el usuario y el grupo propietarios del archivo. - Otros: Son todos los demás usuarios del sistema, excluidos el propietario y el grupo asociado al archivo. El usuario propietario les asignará unos determinados permisos sobre el fichero o directorio del que es propietario.
  • 101. TIPOS DE PERMISOS Los permisos se muestran con la orden ls -l, justo detrás del tipo de fichero: rwxr-xr-- Se agrupan en tres bloques: Los tres primeros caracteres corresponden a los permisos para el propietario, los tres siguientes al grupo y los tres últimos al resto de usuarios. El significado de los caracteres es el siguiente: • Lectura (r): Sobre un fichero: Se puede leer su contenido. Sobre un directorio: Se puede listar su contenido.
  • 102. TIPOS DE PERMISOS • Escritura (w) Sobre un fichero: Se puede modificar (aunque no se tenga permiso en el directorio que lo contiene) y borrar el fichero. Sobre un directorio: Se pueden crear ficheros en el directorio y borrarlos (aunque éstos no tengan permiso de escritura), cambiarles el nombre, modificarlos y moverlos (si tienen permiso para ello), crear y borrar directorios (si sus permisos dejan hacerlo). • Ejecución (x) Sobre un fichero: Permite ejecutarlo, si es un programa ejecutable o shellscript (fichero de órdenes). Sobre un directorio: Se puede acceder o posicionar sobre el directorio (cd). A este permiso se le suele llamar permiso de paso. Para acceder a un archivo para visualizarlo, ejecutarlo, etc..., es preciso poseer permiso de ejecución sobre todos los directorios de la ruta especificada para acceder a él.
  • 103. CAMBIO DE PERMISOS La combinación de permisos asignada a cada fichero o directorio se establece mediante 4 dígitos octales: - El dígito de más a la izquierda establece permisos especiales (sticky bit, SUID, SGID) y lo veremos un poco más adelante; normalmente es cero. - El resto de dígitos octales establecen, en este orden, los permisos para el propietario, el grupo propietario del archivo y los “otros” usuarios. Con cada dígito octal se pueden representar hasta 8 posibles combinaciones distintas:
  • 104. CAMBIO DE PERMISOS El carácter - indica que no se dispone de permiso. Por ejemplo, 0640 representa los permisos rw-r----- : Para el propietario rw-, para el grupo propietario r-- y nada para el resto. El propietario de un archivo puede siempre cambiar los permisos de sus archivos con el comando chmod, independientemente de los permisos que tenga el archivo en ese momento. El usuario root puede cambiar los permisos de cualquier fichero, sea de su propiedad o no. Este comando puede utilizar una notación en formato carácter (simbólico) o en formato numérico (octal).
  • 105. CAMBIO DE PERMISOS El carácter - indica que no se dispone de permiso. Por ejemplo, 0640 representa los permisos rw-r----- : Para el propietario rw-, para el grupo propietario r-- y nada para el resto. El propietario de un archivo puede siempre cambiar los permisos de sus archivos con el comando chmod, independientemente de los permisos que tenga el archivo en ese momento. El usuario root puede cambiar los permisos de cualquier fichero, sea de su propiedad o no. Este comando puede utilizar una notación en formato carácter (simbólico) o en formato numérico (octal).
  • 108. COMANDOS RELACIONADOS: chown, chgrp y newgrp
  • 109. COMANDOS RELACIONADOS: chown, chgrp y newgrp
  • 110. ¿Quién puede cambiar los permisos?
  • 119. PERMISOS POR DEFECTO: MÁSCARA umask
  • 120. PERMISOS POR DEFECTO: MÁSCARA umask
  • 121. PERMISOS POR DEFECTO: MÁSCARA umask
  • 122. PERMISOS POR DEFECTO: MÁSCARA umask
  • 123. PERMISOS POR DEFECTO: MÁSCARA umask
  • 124. ADMINISTRACIÓN DE LA INFORMACIÓN DIGITAL Ing. Alexis Miranda, MSc. Riobamba – Ecuador 2021
  • 228. Redes Sociales y Computación Movil
  • 229. Redes Sociales y Computación Movil
  • 230. Redes Sociales y Computación Movil
  • 231. Redes Sociales y Computación Movil
  • 232. Redes Sociales y Computación Movil
  • 233. Transformación hacia la tercera plataforma
  • 234. Transformación hacia la tercera plataforma
  • 235. Transformación hacia la tercera plataforma
  • 236. Tecnologías y Proveedores • https://www.syncplicity.com/en • https://tanzu.vmware.com/ • https://www.ovh.es/ • https://tanzu.vmware.com/gemfire • https://greenplum.org/ • https://www.delltechnologies.com/enus/solutions/cloud/microsoftazurestack.htm#scroll=off • https://www.delltechnologies.com/enus/solutions/dataanalytics/machinelearning/readysolutionsforai.htm#scroll= off • https://cloud.vmware.com/vmcaws