Sie sind auf Seite 1von 463

1

1. Fundamentos de Sistemas Operativos Descripcin general Las primeras computadoras personales (PCs) fueron diseadas como sistemas de escritorio autnomos. El software sistema operativo (OS) permita a un usuario a la vez acceder a archivos de acceso y recursos del sistema. El usuario tena acceso fsico a la PC. A medida que las redes de computadoras basadas en PC ganaban popularidad en el lugar de trabajo, las compaas de software desarrollaban sistemas operativos de red (NOSs) especializados. Los desarrolladores disearon los NOSs para proporcionar seguridad a los archivos, privilegios del usuario, y recursos compartidos entre mltiples usuarios. El crecimiento explosivo de Internet oblig a los desarrolladores a construir los NOSs de hoy en da en torno a tecnologas y servicios relacionados con Internet, como la World Wide Web (WWW). Dentro de una dcada, el networking se ha convertido en algo de una importancia central para la informtica de escritorio. La distincin entre sistemas operativos de escritorio, ahora cargados con funciones y servicios de networking, y sus contrapartes NOSs se ha ido borrando. Ahora, la mayora de los sistemas operativos populares como Microsoft Windows 2000 y Linux se encuentra en los servidores de red de gran potencia y en los escritorios de los usuarios finales. Este curso examina los componentes de los sistemas operativos de networking ms populares en operacin hoy en da, incluyendo Windows 2000 y Linux. En este mdulo, se repasarn los sistemas operativos de escritorio, incluyendo sus componentes, limitaciones y su relacin con los sistemas operativos de red. Este mdulo proporciona una descripcin general de las PCs incluyendo el OS y las redes de computadoras. Microsoft Windows se detalla desde los inicios de MS-DOS hasta el ltimo Windows XP. Tambin los sistemas operativos UNIX y Linux se detallan desde sus orgenes hasta las configuraciones actuales. La mayora de las aplicaciones de redes, incluyendo Internet, se construyen alrededor de una relacin cliente/servidor. El alumno comprender como funciona esta relacin con los componentes y configuraciones del NOS.

1.1 1.1.1

Conceptos Bsicos sobre Sistemas Operativos Descripcin General de los Sistemas Operativos de PC

Las microcomputadoras de escritorio se popularizaron y extendieron a principios de los '80. Los usuarios de estas primeras PCs de escritorio ponan a sus sistemas a trabajar en una variedad de tareas. Estas tareas incluan el procesamiento de texto, la contabilidad casera y los juegos de computadora. Las PCs de escritorio tambin aparecieron en el lugar de trabajo, pero su productividad era limitada por su incapacidad de compartir informacin fcilmente con otros sistemas. La Figura muestra cmo estas primeras PCs de escritorio eran islas electrnicas, incapaces de comunicarse eficientemente con otras PCs y los potentes mainframes y minicomputadoras que albergaban datos crticos. En su mayor parte, los sistemas operativos de estas primeras PCs de escritorio estaban diseados para el sistema autnomo. Estos sistemas operativos suponan que slo un usuario accedera a los recursos del sistema en un momento determinado. Los conceptos de seguridad de archivos y privilegios del usuario no estaban necesariamente incluidos en los sistemas operativos de escritorio, ya que slo un nico usuario poda acceder al sistema por vez, y dicho usuario tena que estar fsicamente presente en el teclado.

Figura 1
1.1 1.1.2 Conceptos Bsicos sobre Sistemas Operativos Las PCs y las redes informticas

A medida que la informtica de escritorio maduraba en el lugar de trabajo, las compaas instalaban redes de rea local (LANs) para conectar las PCs de escritorio de modo tal que las PCs pudieran compartir datos y perifricos, como impresoras. Instalar placas adaptadoras de red en las PCs y luego conectar los adaptadores utilizando alambre de cobre cre las LANs. Conectando las computadoras en red, el problema de una comunicacin eficiente qued resuelto, pero aparecieron nuevos. Las primeras LANs basadas en PC necesitaban una forma de proporcionar seguridad a los archivos, acceso multiusuario a los recursos, y privilegios de usuarios. Las LANs basadas en PC tambin necesitaban una forma de comunicarse con los mainframes que an eran el punto focal de los entornos informticos corporativos. Un enfoque para resolver estos problemas era desarrollar sistemas operativos especializados en funcionar en un entorno en red. Estos mal llamados sistemas operativos de red (NOSs) requeran ms potencia informtica que sus contrapartes de escritorio. Una nueva raza de PCs potentes se vio obligada a entrar en servicio como servidores de red. Estas computadoras corran NOSs y se convirtieron en el punto focal de la LAN basada en PCs. En una red basada en el servidor, las mquinas clientes se conectan a y acceden a recursos en el servidor. Estas mquinas cliente pueden ejecutar sistemas operativos de escritorio, mientras que los servidores ms potentes utilizan un sistema operativo de redes. Compaas de software como Novell y Microsoft disearon sus sistemas operativos de red para controlar entornos de red basados en PCs. A medida que los servidores de red se hacan ms poderosos, comenzaban a adoptar las funciones una vez manejadas por los mainframes y minicomputadoras. Compaas tales como Sun Microsystems y Hewlett Packard (HP) modificaron el sistema operativo UNIX para que corra en servidores extremadamente potentes. En el pasado, slo los caros mainframes y minicomputadoras eran responsables de las aplicaciones y el almacenamiento de datos crticos. Pero al igual que los NOSs Novell y Microsoft, UNIX poda correr en microcomputadoras. Hoy, virtualmente todas las organizaciones se basan (al menos en parte) en microcomputadoras para almacenar datos crticos y proporcionar aplicaciones y servicios clave. El networking informtico no se confina al lugar de trabajo. La mayora de los usuarios hogareos

3
esperan conectarse a la red ms grande del mundo, Internet. La navegacin por la web, el correo electrnico (e-mail), y otras aplicaciones relacionadas con Internet son ahora el centro de la informtica en el hogar. Para proporcionar estas tecnologas de Internet, compaas tales como Microsoft han reconstruido sus sistemas operativos de escritorio. El OS de escritorio incluye ahora muchas de las funcionalidades y servicios que antes se reservaban a los NOSs. Las Figuras y muestran la evolucin del networking.

1.1 1.1.3

Conceptos Bsicos sobre Sistemas Operativos El kernel

Ya sea que est diseado para una computadora autnoma de escritorio o un servidor de red multiusuario, todo el software de los sistemas operativos incluye los siguientes componentes: Kernel Interfaz del Usuario Sistema de Archivos

Kernel es el trmino ms comn para el ncleo del sistema operativo. El kernel es una porcin relativamente pequea de cdigo que se carga en la memoria cuando la computadora arranca. Este cdigo informtico contiene instrucciones que permiten al kernel administrar dispositivos de hardware, tales como unidades de disco. El kernel tambin administra y controla la adjudicacin de la memoria, los procesos del sistema, y otros programas. El software de aplicaciones y otras partes del sistema operativo se basan en el kernel para proporcionar servicios bsicos de cronogramas y acceso al hardware y a los perifricos de la computadora. Al utilizar un sistema UNIX o Linux, puede estar presente un archivo llamado "kernel". En algunos casos, el cdigo del kernel puede tener que ser personalizado y compilado. Si este archivo se volviera corrupto, el sistema ya no funcionara. En un sistema Windows, pueden verse nombres de archivos que incluyen la palabra "kernel" o "kern", por ejemplo "kernel32.dll". Estos son archivos crticos que son utilizados por el ncleo del sistema operativo. La Figura muestra el archivo kernel32.dll y dnde est ubicado dentro de los archivos del sistema central de Windows.

1.1 1.1.4

Conceptos Bsicos sobre Sistemas Operativos La interfaz del usuario

La interfaz del usuario (UI) es la parte ms visible del sistema operativo de una computadora. La UI es el componente del OS con el cual interacta el usuario. Acta como puente entre el usuario y el kernel. La UI es como un intrprete, traduciendo las teclas que presiona el usuario, los clics del mouse, u otras entradas para los programas apropiados. La salida del programa puede ser organizada y mostrada por la UI. En un sistema UNIX o Linux, una UI se denomina por lo general shell. Las interfaces del usuario recaen en dos categoras generales: La Figura La Figura muestra un ejemplo de la interfaz de lnea de comandos (CLI) de Windows muestra un ejemplo de la interfaz grfica del usuario (GUI) de Windows

Los primeros sistemas operativos de PC utilizaban exclusivamente CLIs. La CLI proporciona al usuario un prompt visual, y el usuario introduce los comandos tipendolos. La computadora da como resultado

5
la salida de los datos a la pantalla tipogrficamente. En otras palabras, un entorno CLI se basa completamente en texto y el usuario slo puede hacer las cosas introduciendo comandos mediante el teclado. Los usuarios de UNIX y Linux pueden elegir a partir de una variedad de CLIs, o shells, como el shell Bourne y el shell Korn. Los shells UNIX se tratan posteriormente en este mdulo. Hoy, todos los OSs de escritorio populares soportan GUIs. Una GUI permite al usuario manipular el software utilizando objetos visuales tales como ventanas, menes desplegables, punteros e conos. La GUI permite al usuario introducir comandos mediante un mouse u otro dispositivo de apuntar y hacer clic. Los usuarios finales prefieren una interfaz grfica porque hace que operar la computadora sea fcil e intuitivo. Un usuario puede llevar a cabo operaciones simples utilizando una GUI sin siquiera saber leer. El inconveniente de simplificar la interfaz del usuario se da en el desempeo. Algunos software de GUI pueden consumir ms de cien veces el espacio de almacenamiento que consume el software CLI. Puesto que las GUIs son ms complicadas que las CLIs, el software GUI requiere significativamente ms memoria y tiempo de la CPU. Puesto que el usuario final promedio prefiere y espera una interfaz grfica cuando utiliza una computadora, las GUIs se consideran ahora un requisito para los OSs de escritorio. No obstante, los sistemas operativos de red no han, tradicionalmente, asistido las necesidades de los usuarios inexpertos. Varios NOSs no soportan completamente GUIs. Hoy la mayora de los NOSs soportan GUIs como mdulos separados, que pueden cargarse y usarse como cualquier otro programa que se ejecute en el sistema. La mayora no requiere que estos mdulos GUI funcionen, no obstante resultan ms fciles y atractivos al usuario inexperto y ms disponibles al pblico. Los administradores de sistemas por lo general estn cmodos trabajando en entornos CLI, porque pueden elegir preservar recursos del servidor no cargando el software GUI. Por ejemplo, tanto UNIX como Linux soportan GUIs, pero cuando se los implementa como NOSs, UNIX y Linux a menudo se configuran sin componentes GUI. En contraste, los servidores Windows siempre incluyen la GUI y por lo tanto demandan ms a los recursos del sistema.

1.1 1.1.5

Conceptos Bsicos sobre Sistemas Operativos El sistema de archivos

El sistema de archivos de un OS determina la forma en la cual los archivos se nombran y cmo y dnde se colocan en los dispositivos de almacenamiento, como los discos rgidos. Los OSs Windows, Macintosh, UNIX y Linux emplean todos ellos sistemas de archivos que utilizan una estructura jerrquica. En un sistema de archivos jerrquico, los archivos se colocan en contenedores lgicos que se disponen en una estructura de rbol invertido, como lo muestra la Figura . El sistema de archivos comienza en la raz del rbol. UNIX y Linux llaman a un contenedor que reside en el nivel superior de un rbol, "directorio". Los contenedores dentro de cada directorio se llaman "subdirectorios". Los OSs Windows y Macintosh utilizan los trminos "carpeta" y "subcarpeta" para describir a los directorios y subdirectorios.

El sistema de archivos de un OS determina ms que tan slo cmo se organizan lgicamente los archivos y carpetas. El tipo de sistema de archivos utilizado por la computadora determina si los archivos pueden o no asegurarse respecto a otros usuarios o programas. El sistema de archivos tambin define cmo se disponen fsicamente los datos en el medio de almacenamiento, tal como un disco rgido. Algunos sistemas de archivos utilizan el espacio en disco ms eficientemente que otros. Un tipo comn de sistema de archivos se denomina Tabla de Adjudicacin de Archivos (FAT). Los sistemas de archivos FAT son mantenidos en el disco por el sistema operativo. La tabla contiene un mapa de archivos y dnde se almacenan en el disco. La FAT hace referencia a clusters de disco, que son la unidad bsica de almacenamiento lgico en el disco. Un archivo determinado puede almacenarse en varios clusters, pero un cluster puede contener datos de slo un archivo. Estos clusters pueden, o no estar uno junto a otro. El OS utiliza la FAT para hallar todos los clusters de disco donde un archivo est almacenado. Existen tres tipos de sistemas de archivos FAT. Existe el sistema de archivos FAT original, al cual se denomina "FAT" y los dos otros tipos son FAT16 y FAT32, que son versiones avanzadas y mejoradas del sistema de archivos FAT original. ste se utilizaba en las primeras versiones de DOS, no obstante, no poda ser utilizado con los discos rgidos ms grandes y con sistemas operativos ms avanzados como Windows 3.1, Windows 95 y Windows 98. El sistema FAT original estaba limitado en varios sentidos, como por ejemplo siendo slo capaz de reconocer nombres de archivos de hasta ocho caracteres de largo. Otras limitaciones del FAT era que no poda ser una opcin viable a utilizar en los discos rgidos ms grandes y en los ms avanzados sistemas operativos que rpidamente se estaban desarrollando. El sistema de archivos FAT original no poda apropiadamente hacer un uso eficiente del espacio en estas unidades de disco rgido ms grandes. Esto uso ineficiente del espacio era el mismo problema que enfrent FAT16, y un motivo principal para el desarrollo de FAT32. FAT16 fue creado para su uso en particiones ms grandes de hasta 4 gigabytes (GB). Aunque los discos ms grandes pueden formatearse en FAT16, hacerlo resulta en un uso ineficiente de espacio en disco porque en los sistemas FAT, particiones ms grandes resultan en tamaos de cluster ms grandes. Por ejemplo, con una particin de 512 megabytes (MB), el tamao de los clusters, o unidades bsicas de almacenamiento, es de 8 KB. Esto significa que si un archivo tiene un tamao de slo 1 KB, utiliza 8 kilobytes (KB) de espacio a causa de que ms de un archivo no puede almacenarse en un cluster, los 7 KB extra se desperdician. Para superar este problema, se desarroll FAT32. Este sistema de archivos de 32 bits utiliza tamaos de cluster ms pequeos en los discos grandes. Soporta particiones de un tamao de hasta 2 terabytes (TB). La Figura muestra los sistemas de archivos de los sistemas operativos.

Sistemas operativos diferentes utilizan sistemas de archivos diferentes, y algunos sistemas operativos pueden utilizar ms de un sistema de archivos. Por ejemplo, aunque Windows 3.x puede utilizar slo el sistema de archivos FAT16, Windows 2000 puede usar FAT16, FAT32, o el New Technology File System (NTFS). El sistema de archivos determina las convenciones de nombrado de archivos y el formato para especificar un camino, o ruta, hasta la ubicacin del archivo. Estas reglas para nombrar archivos varan dependiendo del sistema de archivos e incluyen varios temas: Cantidad mxima de caracteres permitida en un nombre de archivo Longitud mxima de las extensiones o sufijos de los archivos Si se permiten espacios entre palabras en un nombre de archivo Si los nombres de archivos son sensibles al uso de maysculas y minsculas Qu caracteres son legales para su uso en nombres de archivo El formato para especificar la ruta

8
1.1 1.1.6 Conceptos Bsicos sobre Sistemas Operativos Sistemas operativos de escritorio comunes

Durante los ltimos veinte aos, los sistemas operativos de escritorio han evolucionado para incluir GUIs sofisticadas y potentes componentes de networking como se muestra en la Figura .

Microsoft Disk Operating System (MS-DOS) es un OS obsoleto que todava se utiliza para soportar aplicaciones de negocios heredadas. Las versiones de Windows anteriores a Windows 95 eran esencialmente interfaces del usuario para DOS. Microsoft Windows incluye Windows 95, 98, ME, NT, 2000 y XP. Apple Macintosh OS (Mac OS) incluye OS 8, OS 9 y OS X (OS 10). Linux incluye distribuciones de varias compaas y grupos, como por ejemplo Red Hat, Caldera, Santa Cruz Operation (SCO), SuSE, Slackware, Debian y otros. UNIX incluye HP-UX, Sun Solaris, Berkeley System Distribution (BSD), y otros.

Hoy, los desarrolladores y usuarios de OS por igual reconocen a Internet como centro de la informtica. Puesto que el networking e Internet se han convertido en parte tan integral del uso de una computadora, el sistema operativo de escritorio converge rpidamente con el sistema operativo de red. Microsoft Windows y Mac OS pueden remontar sus races a las primeras PCs de escritorio. Las ltimas versiones de estos OSs tienen potentes componentes NOS en su ncleo. Windows XP est armado sobre tecnologa NOS de Microsoft (NT y 2000), mientras que Mac OS est armado en torno a UNIX. UNIX es considerado el primer NOS. Y al igual que a UNIX, la industria de la Tecnologa de la Informacin (IT) siempre ha considerado a Linux antes como a un NOS, y en segundo lugar como a un sistema operativo de escritorio. Son Windows, Linux y UNIX software de escritorio o software de servidor de red? La respuesta a esa pregunta depende de varios factores, incluyendo la versin especfica del OS, los componentes instalados, y la configuracin del sistema. En las secciones que siguen, Microsoft Windows y Linux se tratan como sistemas operativos de escritorio. Windows 2000 y Linux se tratan en trminos de sistemas operativos de red posteriormente en este curso. 1.2 1.2.1 Microsoft Windows MS-DOS

Microsoft lanz su primer producto Windows, Windows 1.0, en 1985. Un ejemplo de qu aspecto tena la interfaz del usuario en esta primera versin de Windows se muestra en la Figura . Windows 2.0 se lanz en 1987. Las primeras versiones de Windows funcionaban como interfaces grficas del usuario (GUIs) que se ejecutaban "encima" del OS nativo, que se denominaba Sistema Operativo de Disco

9
(DOS). Windows era un shell que permita al usuario administrar el software DOS subyacente.

La versin de Microsoft del DOS (MS-DOS) se dise sobre un OS llamado 86-DOS o Quick and Dirty Operating System (QDOS). Seattle Computer Products escribi QDOS para que se ejecute en el procesador Intel 8086. IBM utilizaba el procesador 8088; una versin menos cara de su nueva lnea de PCs. Microsoft compr los derechos de QDOS y lanz MS-DOS en 1981. La Figura muestra un ejemplo de la interfaz del usuario de MS-DOS.

MS-DOS comenz como un sistema operativo simple con una CLI basada en texto. Diseado para ejecutarse en el procesador Intel 8088 de 16 bits (8 bits de bus de datos), MS-DOS era un sistema operativo de 16 bits, que poda manejar el procesamiento slo de a 16 bits por vez. MS-DOS y el procesamiento de 16 bits son obsoletos en los entornos de escritorio basados en Internet y grficamente orientados de hoy en da. Hoy, los sistemas operativos de 32 bits son estndar, y un puado de sistemas operativos de 64 bits estn disponibles para los sistemas que tienen procesadores de 64 bits. No obstante, muchas corporaciones y pequeos negocios continan basndose en MSDOS para ejecutar aplicaciones de negocios heredadas en el lugar de trabajo. Una "aplicacin heredada" es software desactualizado que sigue utilizndose debido a una inversin previa. Algunas compaas han efectuado una considerable inversin en hardware, software y capacitacin informtica, y encuentran que MS-DOS y sus aplicaciones relacionadas todava sirven para hacer el trabajo.

10
Existen varias razones para usar MS-DOS: MS-DOS es un sistema operativo simple, de baja sobrecarga. Los requisitos de memoria y procesador son muy bajos. DOS se ejecuta sin esfuerzo en hardware desactualizado. MS-DOS no es caro. No slo el sistema operativo en s no es caro, el costo del hardware compatible, como se mencion anteriormente, tambin es bajo. MS-DOS es estable y confiable. Puesto que no es un sistema operativo multitasking (es decir, ejecuta un nico programa a la vez), no es necesario preocuparse por los conflictos y cuelgues ocasionados por direcciones de memoria compartidas. MS-DOS es fcil de aprender y utilizar. Aunque no es tan intuitivo como un sistema operativo basado en GUI, una vez que el usuario domina la sintaxis de comandos, DOS es relativamente fcil de usar.

Se dispone de muchos programas para MS-DOS. Puesto que fue estndar durante muchos aos, se escribi una gran cantidad de programas para ejecutarse en DOS. Algunas compaas continan ejecutando el sistema operativo porque los programas propietarios, escritos personalizadamente para su negocio para que se ejecuten en MS-DOS, no funcionan bien en los sistemas operativos ms nuevos. No obstante, continuar utilizando este sistema operativo antiguo tiene muchas desventajas. MS-DOS no puede ejecutar los sofisticados programas grficos escritos para los modernos sistemas operativos Windows de 32 bits. El sistema de archivos FAT de MS-DOS es inseguro y funciona mal para los entornos conscientes de la seguridad y multiusuario de hoy. El networking con clientes MS-DOS es problemtico. En algunos casos, un usuario MS-DOS podra ser incapaz de conectarse a recursos de red que utilizan nombres de archivo largos (ms de ocho caracteres). Y finalmente, la ms obvia desventaja del MS-DOS es su CLI intimidante. A medida que la PC de escritorio evolucionaba, Microsoft se propuso tratar las limitaciones de MS-DOS, particularmente la interfaz del usuario. Windows 1.0 y 2.0 fueron el primer paso hacia este objetivo.

1.2 1.2.2

Microsoft Windows Microsoft Windows 3.1

No fue hasta que Windows 3.0 se lanz en 1990 que Microsoft estableci su interfaz del usuario como fuerza importante en la industria. En 1992, Microsoft lanz una actualizacin a 3.0 denominada Windows 3.1. Muy poco despus, Microsoft puso en circulacin una actualizacin gratuita a Windows 3.1, denominada Windows 3.11. Esta familia de productos se conoce colectivamente como Windows 3.x. La Figura muestra la pantalla inicial que se muestra cuando Windows 3.1 y Windows 3.11 bootean.

11

Ejecutar MS-DOS con Windows 3.x resolver muchas de las desventajas de MS-DOS. El shell Windows 3.x proporciona una GUI y soporta multitasking cooperativo, que permite a los usuario ejecutar ms de un programa simultneamente. No obstante, Windows 3.x an tiene desventajas. Mientras que multitasking es algo bueno, el multitasking cooperativo no es la mejor manera de implementarlo. Adems, Windows 3.x es un sistema operativo de 16 bits que no proporciona la seguridad de archivos y soporte de networking incorporado que ahora demandan los usuarios. Multitasking Cooperativo y Preferencial El multitasking cooperativo es un entorno en el cual los programas comparten direcciones de memoria e intercambian informacin. En un entorno multitasking, las aplicaciones comparten el uso del procesador por medio de un mtodo conocido como "time slicing". Los programas de aplicaciones se escriben de modo tal que abandonen el procesador despus de una cantidad estipulada de tiempo de modo tal que otros programas que se estn ejecutando simultneamente puedan utilizarlo. Si el programa est mal escrito, podra monopolizar el procesador. Si un programa se cuelga, podra hacer que tambin lo hagan otros programas. Una forma ms eficiente de multitasking utilizada por primera vez en Windows 9x se denomina multitasking preferencial, que ahora es utilizada tambin por versiones ms nuevas de Windows. El sistema operativo controla la adjudicacin del tiempo del procesador, y los programas de 32 bits se ejecutan en sus espacios de direcciones propios y separados. Con el multitasking preferencial, un programa que funcione mal no puede hacer colgar todo el sistema, y si un programa se cuelga, no afecta a los otros. Un ejemplo de multitasking Preferencial puede apreciarse en la Figura que muestra el Administrador de Tareas de Windows 2000. Los usuarios pueden ver cmo todos los procesos y programas que se ejecutan en el sistema tienen su propio nmero de ID de Proceso (PID), que el sistema operativo utiliza para distinguir entre procesos en ejecucin.

12

Networking con Windows 3.x MS-DOS y Windows 3.1 requieren la instalacin de software cliente adicional para conectarse a una red. Windows para Grupos de Trabajo 3.1 (lanzado en 1992) fue el primer sistema operativo de Microsoft con componentes de networking incorporados. Microsoft lanz Windows para Grupos de Trabajo 3.11 en 1993. Windows para Grupos de Trabajo fue diseado para permitir a los usuarios compartir archivos con otras PCs de escritorio de su grupo de trabajo. La Figura muestra la pantalla de configuracin de la red, que se utiliza para configurar un sistema Windows 3.11 para acceso a la red. Este tipo de networking, donde cada computadora juega un papel igual en la red, se denomina networking peer-topeer. El networking incorporado y las capacidades peer-to-peer fueron importantes adiciones a Windows, pero otros sistemas operativos, como Apple Macintosh OS, proporcionaban networking peerto-peer mucho antes que Windows para Grupos de Trabajo.

Hoy, Windows 3.x se considera obsoleto. Versiones ms recientes de Windows ofrecen ventajas significativas, incluyendo un networking mejorado. Windows 3.x y MS-DOS puede utilizarse para conectarse a una red Windows NT o Windows 2000 moderna, pero en tales casos, es probable que los clientes Windows 3.x reciban servicios limitados.

13
1.2 1.2.3 Microsoft Windows Windows 9x

Microsoft Windows 95 fue diseado para un fcil manejo de la red, y la tradicin se continu y mejor en Windows 98. Estos sistemas operativos se denominan colectivamente Windows 9x. La Figura muestra un ejemplo del escritorio de Windows 9x con la barra de tareas, que fue una nueva funcin que se agreg a la familia de sistemas operativos Windows 9x. Algunas de las otras nuevas caractersticas que se agregaron a los sistemas operativos Windows 9x incluyen los siguientes productos mostrados en la Figura : Windows 95a La versin original del primer sistema operativo de escritorio de 32 bits de Microsoft. Windows 95b Tambin llamado OSR2. Inclua mejoras tales como soporte a FAT32 pero slo estuvo disponible para Fabricantes de Equipamiento Original (OEM) para la instalacin en las computadoras que vendan. Windows 98 Una actualizacin de Windows 95 que agregaba la tecnologa Active Desktop, la Advanced Configuration and Power Interface (ACPI), soporte para el Bus Serie Universal (USB) y placas sintonizadoras de televisin, y mejoras de configuracin y mantenimiento. Windows 98 Second Edition (SE) Proporcionaba el navegador web Internet Explorer 5.0, cifrado ms fuerte para el networking por conexin telefnica, y soporte extra para la Conexin Compartida a Internet (ICS). Windows Millennium Edition (Windows ME) OS dirigido especficamente a usuarios hogareos. Puesto que est armado sobre el cdigo Windows 9x, Windows ME se reconoce en general como parte de la familia 9x. Windows ME incluye las siguientes caractersticas: Soporte multimedia mejorado, haciendo que sea fcil trabajar con pelculas y fotos digitales. Funciones incorporadas de recuperacin de desastres que permiten al usuario restaurar el sistema a un estado predeterminado. Simplificacin de la configuracin requerida para redes peer-to-peer simples. Arranque y apagado ms rpido (cuando se utiliza nuevo hardware que soporte la tecnologa FastBoot)

Networking con Windows 9x Los sistemas operativos Windows 9x incluyen software cliente de networking especializado. El software cliente permite al OS participar en redes basadas en servidores. Los clientes aprovechan servicios ofrecidos por sistemas que ejecutan software NOS, como Windows NT o Novell NetWare. Estos servicios incluyen la autenticacin, archivos compartidos, impresoras compartidas, servicios de directorio/nombrado, servicio de correo, y servicios de web.

14
Windows 9x incluye software cliente para una variedad de redes. A causa de sus funciones de conectividad, Windows 9x es uno de los sistemas operativos cliente ms populares del mundo de los negocios. Durante varios aos, ha sido el sistema operativo de escritorio elegido por compaas tanto pequeas como grandes, para redes peer-to-peer, y para uso como cliente para servidores Microsoft NT, NetWare, y UNIX. Procesamiento de 32 bits y Multitasking Preferencial Windows 9x soporta aplicaciones de 32 bits, pero tambin incluye cdigo de 16 bits para que resulte compatible con programas DOS y Windows 3.x. Utiliza una Tabla de Adjudicacin de Archivos Virtual (VFAT) para soporte de nombres de archivos largos, y Windows 95b y 98 pueden utilizar FAT32 para un uso ms eficiente del disco. Algunas ventajas de Windows 9x como sistema operativo de escritorio y cliente de red incluyen las siguientes: Es menos caro que Windows NT y Windows 2000. Ejecuta una amplia variedad de aplicaciones DOS y Windows de 16 bits y 32 bits. Su interfaz es familiar para la mayora de los usuarios de computadora. Se dispone de software cliente para que Windows 9x se conecte a la mayor parte de tipos de NOS, como Windows, NetWare, UNIX, y Linux.

1.2 1.2.4

Microsoft Windows Windows NT y Windows 2000

Durante los '90, Microsoft comenz a desarrollar un sistema operativo que cumpliera con las necesidades de un entorno en red moderno. El resultado fue Windows NT. NT significaba Nueva Tecnologa. Microsoft lanz NT como versin 3.0 en 1993. Windows NT 4.0 se lanz en 1996. Windows NT se ejecutaba sobre un kernel enteramente nuevo. No se basaba en el antiguo cdigo relacionado con el DOS sobre el cual se haban armado otras versiones de Windows. El software Windows NT contaba con seguridad de archivos mejorada, estabilidad, networking y soporte a 32 bits. Con ese propsito, Windows NT soportaba un nuevo sistema de archivos llamado NTFS. Desde el principio, Microsoft posicion a Windows NT como sistema operativo para servidores de alta potencia y power-users. Windows NT fue el primer sistema operativo de redes de Microsoft. A causa de las caractersticas superiores de NT, Microsoft plane unir su OS de escritorio (Windows 9x) con su NOS (NT) como nueva familia de productos llamada Windows NT 5.0. El proyecto NT 5.0 fue eventualmente llamado Windows 2000 por el ao en que fue lanzado finalmente. A pesar de la intencin original de Microsoft de lanzar una versin hogarea del software, Windows 2000 qued como OS para power users, escritorios corporativos, y servidores de alta potencia. La Figura muestra una lnea de tiempo de los sistemas operativos Windows desde NT 3.1 hasta el lanzamiento de Windows 2000.

15

1.2 1.2.5

Microsoft Windows Windows XP

Windows XP fue lanzado en 2001 y representa al primer OS armado sobre NT directamente dirigido a escritorios tanto para el hogar como corporativos. La familia Windows XP est formada por: Windows XP Home Edition Dirigido a usuarios hogareos Windows XP Professional Dirigido a power users y el escritorio corporativo Windows .NET server Dirigido a servidores como NOS

Aunque Windows XP y XP Professional comparten muchos componentes con sus ancestros NT/2000, an son considerados sistemas operativos de escritorio. A pesar de esta distincin semntica, Windows XP y XP Professional ofrecen muchas de las funciones clave asociadas a un NOS, incluyendo una sofisticada seguridad de archivos y recursos compartidos, soporte para mltiples cuentas de usuarios, administracin remota, y numerosos componentes y servicios de networking. Tanto Windows XP Home Edition como XP Professional soportan mltiples cuentas de usuarios pero slo Windows XP Professional soporta acceso remoto. Las Figuras muestran cun diferente es la GUI de Windows XP de la de Windows 2000.

16
1.2 1.2.6 Microsoft Windows GUI de Windows

La GUI de Windows es tal vez la interfaz del usuario ms reconocible del mundo. Los sistemas operativos Windows 9x, NT, 2000, y XP comparten todos elementos comunes en sus GUIs. La Figura seala muchas de estas caractersticas similares que todas estas versiones de Windows tienen en comn.

Escritorio Barra de Tareas de Windows Men Inicio cono Mi PC Entorno de Red (tambin denominado Mis Lugares en la Red) Papelera de Reciclaje

Al utilizar la GUI de Windows, hacer clic con el botn derecho sobre el cono Mi PC, y seleccionando Propiedades desde el men desplegable verificar qu versin de Windows est actualmente instalada en el sistema. La versin del software del OS se mostrar en la Solapa General de la ventana Propiedades del Sistema. La Figura muestra un ejemplo de cmo verificar la versin de Windows.

17

1.2 1.2.7

Microsoft Windows CLI de Windows

Todos los sistemas operativos Windows incluyen un entorno de lnea de comandos que permite al usuario introducir comandos MS-DOS comunes. La Figura muestra un ejemplo de la interfaz CLI MS-DOS.

Para acceder a la lnea de comandos en Windows 9x, seleccione Ejecutar desde el men Inicio e introduzca la palabra command en el recuadro de dilogo Ejecutar. Esto abrir una ventana comnmente denominada "Prompt de Comandos". En el prompt, introduzca comandos basados en texto y ejecute programas. La salida en el recuadro DOS tambin est basada en texto. La Figura enumera algunos comandos CLI de Windows comunes.

18

1.2 1.2.8

Microsoft Windows Panel de Control de Windows

La GUI Windows incluye una importante herramienta de configuracin denominada Panel de Control. El Panel de Control de Windows es un punto central para efectuar cambios en la configuracin del sistema. La Figura muestra un ejemplo de las diversas herramientas de configuracin disponibles en el panel de control.

Desde el Panel de Control, un usuario puede llevar a cabo las siguientes tareas clave: Instalar y quitar controladores de hardware Instalar y quitar aplicaciones de software y otros componentes Agregar, modificar y borrar cuentas del usuario Configurar una conexin de Internet Configurar configuraciones de dispositivos perifricos (mdem, mouse, impresora, etc.)

19
1.3 1.3.1 Unix y Linux en el Escritorio Orgenes de Unix

UNIX es el nombre de un grupo de sistemas operativos cuyo origen se remonta a 1969 en los Laboratorios Bell. Desde su concepcin, UNIX fue diseado para soportar mltiples usuarios y multitasking. UNIX tambin fue uno de los primeros sistemas operativos en incluir soporte para protocolos de networking para Internet. La historia de UNIX, que ahora comprende ms de 30 aos, es complicada puesto que muchas compaas y organizaciones han contribuido a su desarrollo.

Durante los 1970, UNIX evolucion a travs del trabajo de desarrollo de los programadores de los Laboratorios Bell y de varias universidades, notablemente la Universidad de California, en Berkeley. Cuando UNIX comenz a comercializarse en los 1980, se lo utilizaba para correr poderosos servidores en red, no computadoras de escritorio. Hoy, existen docenas de versiones diferentes de UNIX, incluyendo las siguientes: HP-UX (Hewlett Packard UNIX) Berkeley Software Design, Inc, (BSD UNIX, que ha dado origen a derivados tales como FreeBSD) Santa Cruz Operation (SCO) UNIX Sun Solaris AIX (UNIX de IBM)

A pesar de la popularidad de Microsoft Windows en las LANs corporativas, gran parte de la Internet corre en potentes sistemas UNIX. Aunque UNIX se asocia por lo general a hardware caro y se considera poco amigable con el usuario, recientes desarrollos, incluyendo la creacin de Linux (que se describe en la siguiente seccin), han cambiado esa imagen. La Figura muestra algunos de los diversos tipos de servidores para los cuales se utilizan los sistemas UNIX y Linux.

20
1.3 1.3.2 Unix y Linux en el Escritorio Orgenes de Linux

En 1991, un estudiante finlands de nombre Linus Torvalds comenz a trabajar en un sistema operativo para una computadora basada en Intel 80386. Frustrado con el estado de los sistemas operativos de escritorio como el DOS, y el gasto de los problemas de licencia asociados con el UNIX comercial, Torvalds se propuso desarrollar un sistema operativo que fuera "UNIX" en su operacin pero que utilizara cdigo de software abierto y completamente gratuito. Aunque no era su intencin original, el trabajo de Torvalds condujo a un esfuerzo de colaboracin mundial para desarrollar Linux, un sistema operativo de fuente abierta que tiene el aspecto de UNIX. A fines de los '90, Linux se haba convertido en una alternativa viable a UNIX en los servidores y a Windows en el escritorio. La Figura muestra una lnea de tiempo de los desarrollos ms importantes del sistema operativo Linux. La popularidad de Linux en las PCs de escritorio tambin contribuy al inters en el uso de las distribuciones de UNIX, tales como FreeBSD y Sun Solaris, en el escritorio. Las versiones de Linux pueden ejecutarse ahora en casi cualquier procesador de 32 bits, incluyendo los chips Intel 80386, Motorola 68000, Alpha, y PowerPC. Al igual que en el caso de UNIX, existen numerosas versiones de Linux. Algunas son descargas gratuitas de la WWW, y otras se distribuyen comercialmente. Las siguientes son algunas de las ms populares: RedHat Linux, distribuida por RedHat Software OpenLinux, distribuida por Caldera Corel Linux Slackware Debian GNU/Linux SuSE Linux

Linux es uno de los sistemas operativos ms potentes y confiables del mundo hoy. A causa de esto, Linux ya ha trazado entradas como plataforma para power users y en el campo de los servidores empresariales. Es implementado menos a menudo como sistema operativo de escritorio corporativo. Aunque se dispone de interfaces GUI para hacerlo amigable con el usuario, la mayora de los usuarios primerizos encuentran a Linux ms difcil de utilizar que Mac OS o Windows. Actualmente, muchas compaas (como RedHat, SuSE, Corel, y Caldera) estn haciendo esfuerzos para que Linux sea un sistema operativo viable para el escritorio. El soporte a las aplicaciones debe considerarse cuando Linux se implementa en un sistema de escritorio. La cantidad de aplicaciones de productividad para los negocios es limitada cuando se lo compara con Windows. No obstante, algunos fabricantes proporcionan software de emulacin de Windows (como WABI y WINE) que permite que muchas aplicaciones Windows se ejecuten sobre Linux. Adems, compaas tales como Corel estn creando versiones para Linux de sus suites de oficina y otros paquetes de software populares. Networking con Linux Distribuciones recientes de Linux tienen componentes de networking incorporados para conectarse a una LAN, establecer una conexin dialup a Internet, u otras redes remotas. De hecho, el Protocolo de Control de Transmisin/Protocolo Internet (TCP/IP) est integrado al kernel de Linux en lugar de ser implementado como subsistema separado. Algunas ventajas de Linux como sistema operativo de escritorio y cliente de red incluyen las siguientes: Es un autntico sistema operativo de 32 bits. Soporta multitasking preferencial y memoria virtual. El cdigo es de fuente abierta y por lo tanto disponible para que cualquiera pueda mejorarlo.

21
NOTA: Aunque UNIX se implementa ms a menudo como sistema operativo de servidores, las mquinas UNIX pueden funcionar como clientes de red. En muchos casos, la configuracin y los comandos para UNIX son los mismos que en los sistemas Linux. No obstante, puesto que tanto UNIX como Linux vienen en muchas versiones diferentes, las instrucciones de las siguientes secciones podran no aplicarse a cada distribucin de UNIX o Linux. En general, utilice el comando man para acceder al manual para la versin especfica que se est utilizando. En este mdulo, UNIX y Linux se tratan juntos a causa de sus similitudes superficiales. En mdulos posteriores, se explicarn las diferencias entre estos dos sistemas operativos.

1.3 1.3.3

Unix y Linux en el Escritorio GUI Linux/Unix

Tanto UNIX como Linux son capaces de ejecutar GUIs. Puesto que existen tantas versiones diferentes tanto de UNIX como de Linux, existen literalmente docenas de interfaces grficas populares de las cuales elegir. Por ejemplo, la instalacin por defecto de Red Hat 7.x instala el Entorno de Escritorio GNOME y utiliza GNOME como GUI por defecto para todos los usuarios (ver Figura ).

22

Aunque otros entornos de escritorio, como el Entorno de Escritorio K (KDE) pueden configurarse y utilizarse con Linux (ver Figura ), GNOME est obteniendo rpidamente aceptacin en la industria como GUI UNIX y Linux "estndar".

Tanto UNIX como Linux se basan en el X-Windows System para mostrar la GUI. El X-Windows System es software que funciona con el hardware del sistema y las aplicaciones grficas incluyendo el "Window Manager". El Window Manager es el software responsable de establecer el tamao, la posicin y de crear las ventanas grficas en las que se ejecutan los programas. Las ventanas incluyen bordes que pueden arrastrarse para cambiar su tamao, y botones grficos sobre los que puede hacerse clic para minimizar, maximizar, restaurar y cerrar la ventana. Puesto que Linux soporta docenas de window managers, y cada window manager puede personalizarse, no hay una forma nica en que una ventana aparezca o acte. La Figura muestra algunos botones de ventana comunes y sus funciones.

23

NOTA: GNOME significa "GNU Network Object Model Environment" [Entorno de Modelo de Objeto de Red GNU] y se pronuncia "go-NOM". GNU significa "GNUs No UNIX". GNU es un proyecto de software dedicado a producir software gratuito, de fuente abierta para Linux. GNU se pronuncia "go-NIU", por lo cual GNOME se pronuncia con un sonido "g". A pesar de esto, es aceptable pronunciar GNOME como "NOM". GNOME no es un window manager. De hecho, GNOME puede funcionar con varios tipos diferentes de window managers. GNOME es un entorno de escritorio. Un entorno de escritorio es una combinacin de programas, aplicaciones, y applets que componen parte de la GUI. GNOME proporciona: Paneles grficos que pueden utilizarse para arrancar aplicaciones o mostrar estado Un escritorio grfico que puede utilizarse para colocar aplicaciones, archivos y menes Un conjunto estndar de herramientas y aplicaciones de escritorio Un conjunto de convenciones que permite a las aplicaciones funcionar juntas

1.3 1.3.4

UNIX y Linux en el Escritorio Orgenes de UNIX

UNIX y Linux fueron diseados para ser extremadamente flexibles y adaptables. Como resultado de esto, UNIX y Linux soportan docenas de interfaces de usuario. Las ms comunes son las interfaces basadas en texto llamadas shells. Los usuarios tipean comandos que son interpretados por el shell, y este, a su vez, transmite las instrucciones al sistema operativo y a otros programas. Los shells de UNIX ( y Linux) son difciles de aprender porque dependen de abreviaturas y una compleja sintaxis de comandos. Los shells ms frecuentemente utilizados incluyen los siguientes: Bourne shell Korn shell Bash shell C shell TC shell

24

La distribucin y configuracin de una PC que corre bajo UNIX o Linux determinar los shells que estarn disponibles para los usuarios. Aunque hay docenas de GUIs disponibles para UNIX y Linux, el entorno CLI es la nica interface de usuario disponible en varios sistemas. Si una GUI de UNIX o Linux est siendo utilizada, puede haber diversas maneras de acceder al shell de CLI, tales como abrir una ventana Terminal o "term". Ingrese el comando UNIX, uname, en la mayora de los sistemas para encontrar la versin UNIX o Linux que la computadora est corriendo.

1.3 1.3.5

Unix y Linux en el Escritorio Orgenes de UNIX

Las diversas versiones de UNIX y Linux ofrecen una variedad de herramientas de configuracin similares al Panel de Control de Windows. Algunas de estas herramientas se basan en texto, para entornos CLI. Algunas otras, como linuxconf para Linux o admintool para Solaris, pueden usarse en la GUI. Las Figuras muestran ejemplos de dos herramientas de configuracin principales de la GUI que se utilizan con Linux y UNIX.

Utilizando estas utilidades de configuracin, pueden llevarse a cabo las siguientes tareas principales: Agregar, modificar y borrar cuentas de usuario Configurar una conexin a Internet y servicios de red Configurar dispositivos perifricos (mdem, mouse, impresora, etctera)

25
1.4 1.4.1 Descripcin General de los Sistemas Operativos de Red Sistemas operativos de red comunes

Las limitaciones de los primeros OSs de escritorio y la creciente demanda de PCs de escritorio condujo al desarrollo de software NOS ms potente. En contraste con el primer software de PC de escritorio, los NOSs proporcionan componentes de networking incorporados y servicios de red, capacidad multiusuario, y sofisticadas tecnologas de seguridad de archivos y de archivos compartidos. Los NOSs deben tener un kernel robusto para evitar cuelgues y tiempo de inactividad. Es especialmente importante que el kernel del NOS cronograme y administre mltiples procesos de modo tal que se evite que cada programa entre en conflicto con otras partes del sistema. Puesto que los NOSs son administrados por administradores especializados, no necesariamente requieren interfaces grficas, grandes consumidoras de recursos. Los NOSs han ofrecido histricamente interfaces menos que amistosas, especialmente en comparacin con sus contrapartes de escritorio. No obstante, tanto Windows 2000 como Linux soportan GUIs completas e incluso controles basados en la web. Finalmente, un NOS requiere un sistema de archivos sofisticado que permita un almacenamiento eficiente y mxima seguridad. En lugar de FAT, un NOS emplea por lo general NTFS, UFS (UNIX file system, vale decir el sistema de archivos de UNIX), u otro sistema de archivos igualmente robusto. Novell NetWare fue el primer NOS en cumplir con estos requisitos y contar con una amplia implementacin en las LANs basadas en PCs durante los aos '80. Desde ese tiempo, el software Novell ha perdido su posicin como el principal NOS basado en PC. Los NOSs comunes en uso hoy incluyen: Microsoft Windows Los sistemas operativos de red ofrecidos por Windows son NT 3.51, NT 4.0, 2000, XP, y .NET. Tenga en cuenta que NT 3.51 y NT 4.0 estn siendo desplazados como resultado de los superiores Windows 2000, XP y .Net. La Figura y la Figura muestran los sistemas operativos Windows XP y 2000. Novell NetWare La lnea de sistemas operativos de Novell, que incluan NetWare 3.12, IntraNetWare 4.11, NetWare 5.0 and 5.1. La Figura y la Figura muestran ejemplos del sistema operativo Novell. Linux Los sistemas operativos Linux incluyendo Red Hat, Caldera, SuSE, Debian, and Slackware. La Figura y la Figura muestran los sistemas operativos Linux de Red Hat y Caldera. UNIX Diversos sistemas operativos ofrecan UNIX, como HP-UX, Sun Solaris, BSD, SCO, y AIX. La Figura muestra Sun Solaris.

Aunque el foco de este mdulo est sobre Linux y Windows 2000, muchos de los mismos principios y directrices de configuracin pueden aplicarse tambin a otros sistemas operativos de red. La Figura es una actividad de arrastrar y colocar en populares versiones de NOS.

26

27
1.4 1.4.2 Descripcin General de Sistemas Operativos de Red Comparacin entre los NOS Windows y Linux

En el pasado, los sistemas operativos Windows y Linux ofrecan a los clientes y usuarios finales una clara eleccin y comparacin. Por ejemplo, desde el principio, Windows ha sido comercializado como un sistema operativo de escritorio amigable con el usuario con interfaz grfica (GUI). Desde ese punto, Windows se ha desplazado al entorno de los servidores y tambin ofrece ahora una amplia variedad de sistemas operativos estables para servidores a nivel empresarial. Linux, por otro lado, empez del lado opuesto a Microsoft Windows. Como usted ya debe saber, las races de Linux comenzaron con UNIX y con ello el diseo modular hizo a Linux una opcin muy popular entre los administradores de sistemas para correr en sus servidores. El diseo modular significa que Linux soporta un enfoque de mezclar y combinar que permite adaptar el sistema operativo para un servidor en particular simplemente seleccionando y combinando los mdulos que implementan la funcionalidad requerida. Este diseo por mdulos es lo que proporcion a Linux y UNIX un factor de estabilidad y confiabilidad que cement su crecimiento en servidores, en oposicin a los escritorios. Otros factores que separaran el entorno Linux del entorno Windows es el hecho de que durante mucho tiempo, el Kernel Linux, el cdigo fuente y el sistema operativo ha sido gratuitamente distribuido en la comunidad de fuente abierta. Esto representa un obvio contraste con Windows. El atractivo de la fuente abierta hizo popular a Linux entre los programadores tambin, ya que ellos estaban en libertad de personalizar el Kernel Linux y el cdigo fuente. ste sigue siendo el caso de la mayora de las distribuciones de Linux hoy, siendo la excepcin Red Hat Linux. Hoy, Red Hat ya no ofrece su caracterstica distribucin "Red Hat" en el mercado de fuente abierta. En cambio ofrece soluciones Red Hat de manera muy similar a como Microsoft Windows ofrece su sistema operativo. Red Hat Linux ofrece una versin para escritorio, un servidor de rango medio, y ediciones para servidores a nivel empresarial. Red Hat s ofrece una opcin de fuente abierta llamada Fedora, que se distribuye gratuitamente en la comunidad de fuente abierta. Tcnicamente, Fedora no es oficialmente un producto soportado por Red Hat. Recientemente, la comparacin entre Windows y Linux ya no es tan distintiva. Linux ha ganado mucho promoviendo su viabilidad en el mercado como competidor y alternativa a Windows. Con esto en mente, an hay diferencias notables que claramente separan a los dos. Estas diferencias incluyen, primero, el aspecto modular, que todava es un componente fundamental de Linux, la funcionalidad de interfaz en modo texto, el costo, la obtencin del OS, la capacidad de ejecutarse desde un CD, software de aplicaciones disponibles y obtencin de software de aplicaciones, vulnerabilidad a los virus, funciones de seguridad y soporte de mltiples usuarios. Interfaz en Modo Texto Linux proporciona una ventana terminal en modo GUI as como la capacidad para ser ejecutado en modo texto con una GUI tambin. Desde la interfaz en modo texto, tambin conocida como lnea de comandos Linux, el usuario tiene la capacidad de configurar Linux completamente de cualquier manera que necesite. Esto es muy til para los usuarios de Linux ya que la mayora de las configuraciones se hacen abriendo una ventana config en modo texto y editndola. Windows ofrece tambin una interfaz de lnea de comandos, no obstante, la lnea de comandos Windows ya no proporciona una funcionalidad DOS real. La GUI Linux es opcional, mientras que la GUI Windows es un componente integral del OS. Ejecutar un OS GUI disminuye la eficiencia y confiabilidad de un servidor a causa del incremento en la carga que coloca sobre los recursos del servidor. Al tratar servidores y computadoras de escritorio, la eficiencia y confiabilidad son primera prioridad. La eficiencia y confiabilidad de un servidor Linux se ven incrementadas ejecutando una instancia de servidor de Linux sin una GUI, algo que las versiones de servidor de Windows no pueden hacer. Costo Para uso en el escritorio o el hogar, Linux es muy barato o incluso gratuito, Windows es caro. Para uso en servidores, Linux es muy barato comparado con Windows. Microsoft permite el uso de una nica copia de Windows en una nica computadora. A partir de Windows XP, utilizan software para obligar a cumplir esta regla. Por el contrario, una vez que se ha adquirido Linux, se lo puede correr en cualquier cantidad de computadoras sin cargo adicional. Obtencin del Sistema Operativo

28
Es difcil comprar una nueva computadora con Linux pre-instalado. Los fabricantes de PC ms importantes venden slo computadoras basadas en Windows para uso en el hogar (las mquinas basadas en Linux que venden son servidores). En agosto de 2004 HP afirm que ofrecera una computadora notebook para negocios, la Compaq nx5000, con SUSE Linux pre-instalado. Un modelo de baja potencia, se espera que se venda por menos que un modelo comparable que corra Windows XP. HP tambin tena programado vender PCs Linux en Asia para junio del 2004. Capacidad para Ejecutarse desde un CD Linux puede ejecutarse desde un CD, Windows no. Para ejecutar Windows, primero debe instalarse en su disco rgido. Normalmente esto ocurre tambin con Linux, pero existen unas pocas versiones de Linux que se ejecutan completamente desde un CD sin tener que estar instalado en un disco rgido. sta es una excelente forma para los usuarios de Windows de experimentar Linux por primera vez. Entre las distribuciones de Linux que tienen una versin slo CD estn Knoppix, SuSE (llamada LiveEval), FreeBSD (llamada LiveCD), Lindows y Slackware. Software de Aplicaciones Disponible y Obtencin del Software de Aplicaciones Existe ms software de aplicaciones disponible para Windows, no obstante gran parte del software y aplicaciones Linux que estn disponible para Linux es gratuito. Si usted compra una copia de Windows, no obtiene software de aplicaciones con ella. Si compra una copia de Linux, sta viene con dos o tres CDs de software de aplicaciones gratuito. Cada distribucin de Linux viene en mltiples "sabores", las versiones ms caras vienen con ms software de aplicaciones. Vulnerabilidad a los Virus y Funciones de Seguridad En comparacin con Windows, Linux est libre de virus. Muchos ms virus se ejecutan en Windows que en Linux. Por defecto, los usuarios deben proporcionar un nombre de usuario y contrasea para abrir sesin en un sistema Linux. Con Windows, ste no es el caso. Requerir a los usuarios que utilicen un nombre de usuario y contrasea es una funcin que debe configurarse durante la instalacin de Windows o despus de ella. Generalizando, los usuarios no experimentados de Windows no sabrn que esta funcin existe o no sabrn cmo configurarla. Esto presenta una importante vulnerabilidad a la seguridad en Windows. Linux tambin proporciona una cantidad de funciones de seguridad con todas las aplicaciones del servidor principal que permiten al administrador controlar completamente casi cada aspecto de vulnerabilidad y seguridad. La seguridad de Windows es generalmente unidimensional, en la cual se proporcionan simples funciones de seguridad "activada/desactivada" que no ofrecen el nivel de seguridad que se pretende para material sensible. La mayora de las funciones de seguridad para Windows deben adquirirse a travs de fabricantes de software de terceros, lo cual es muy costoso. Soporte a Mltiples Usuarios Linux es un sistema multiusuario, Windows no. Windows est diseado para ser utilizado por una persona a la vez. Las bases de datos que se ejecutan bajo Windows permiten un acceso concurrente de parte de mltiples usuarios, pero el Sistema Operativo en s est diseado para tratar con un nico ser humano a la vez. Linux est diseado para manejar a mltiples usuarios concurrentes. Windows puede ejecutar muchos programas concurrentemente, al igual que Linux. Existe una versin multiusuario de Windows llamada Terminal Server pero no es la versin de Windows pre-instalada disponible en las computadoras personales

29

1.4 1.4.3

Descripcin General de los Sistemas Operativos de Red El modelo cliente-servidor

La mayora de las aplicaciones de red, incluyendo las aplicaciones relacionadas con Internet como la World Wide Web (WWW) y el e-mail, estn armados en base a una relacin cliente/servidor. Un programa especializado llamado servidor ofrece servicios de red, como e-mail, a otros programas llamados clientes. (Los programas servidores se denominan comnmente "daemons" en la comunidad UNIX). Una vez habilitado, un programa servidor espera a recibir solicitudes de los programas clientes. Si se recibe una solicitud legtima, el servidor responde enviando la informacin apropiada nuevamente al cliente. La Figura demuestra cmo funciona esta interaccin.

Por ejemplo, una vez que un programa servidor de la web se est ejecutando, espera solicitudes de clientes. Un navegador de la web es un ejemplo de programa cliente. Los navegadores de la web envan solicitudes a los servidores web. Cuando el navegador solicita datos al servidor, el servidor responde, y el programa navegador recibe una respuesta del servidor web. El navegador muestra entonces en su ventana los datos del Protocolo de Transferencia de Hipertexto (HTTP) que recibi.

30
En teora, cualquier computadora puede actuar como servidor mientras est conectada a la red y est configurada con el software apropiado. En la prctica, la mayora de las organizaciones colocan todos sus servicios de red clave en computadoras de elevado desempeo llamadas servidores que ejecutan NOSs optimizados para servir a clientes remotos. La Figura muestra una disposicin lgica tpica de cmo los servidores seran colocados en una red.

Un servidor tpico que ejecute un NOS puede configurarse para ofrecer literalmente cientos de servicios a clientes. Ms an, la mayora de los NOSs pueden comunicarse con diversos tipos de plataformas cliente siguiendo un conjunto universalmente comprendido de reglas, o protocolos. Internet se construye en torno a un conjunto de reglas denominadas colectivamente Protocolo de Control de Transmisin/Protocolo Internet (TCP/IP). A causa de la importancia de Internet, la mayora de servicios de red y programas cliente utilizan TCP/IP para intercambiar datos. No obstante, otros protocolos, como el Novell Internet Packet Exchange (IPX), Apple AppleTalk, y la Arquitectura de Red de Sistemas (SNA) de IBM, an se usan hoy en da. La mayora de los NOSs pueden configurarse para que se comuniquen usando uno o ms de estos protocolos as como TCP/IP. Un nico servidor ejecutando un NOS puede funcionar bien sirviendo slo a un puado de clientes. Pero la mayora de las organizaciones descubren que deben implementar varios servidores para lograr un desempeo aceptable. Un diseo tpico separa servicios de modo tal que uno o dos servidores sean responsables del e-mail, otro servidor sea responsable de compartir archivos, etctera. Los servidores de elevada potencia que ejecutan un NOS son comnmente configurados para que utilicen la familia de protocolos de Internet, TCP/IP, y ofrecen uno o ms servicios TCP/IP. Los servidores que ejecutan un NOS tambin se utilizan para autenticar usuarios y proporcionar acceso a recursos compartidos. 1.4 Descripcin General de Sistemas Operativos de Red 1.4.4 Evaluacin de los recursos y requisitos de los clientes Una de las primeras cosas que deben tenerse en cuenta al comprar o armar una nueva computadora son los requisitos necesarios para permitir al sistema proporcionar eficientemente el servicio. Determinar los recursos del cliente ayudar tambin a decidir qu tipo de sistema armar o comprar para el cliente. La mayora de las computadoras que se venden no estn diseadas para que Linux corra sobre ellas. Por lo

31
tanto, evaluar determinados requisitos tales como el hardware y el software ayudar en cada paso al configurar Linux para el sistema. Otros requisitos, como determinar si el sistema va a ser una estacin de trabajo, servidor o aparato dedicado tambin ayudar en pasos subsecuentes de configuracin de Linux en el sistema. Una planificacin cuidadosa de este paso ayudar a decidir otros temas tales como la instalacin, configuracin y administracin, que se tratarn posteriormente en este curso. Estaciones de Trabajo Una estacin de trabajo Linux, tambin conocida como computadora de escritorio, es un sistema que comnmente es una computadora autnoma que consiste en un monitor, teclado y mouse. Ms a menudo una estacin de trabajo se configurar con una conexin de red tambin, pero ste no es un requisito para una estacin de trabajo o computadora de escritorio. La Figura muestra un ejemplo de una estacin de trabajo tpica sobre la que puede correr Linux.

Al evaluar los requisitos apropiados para una estacin de trabajo Linux, es importante tener en cuenta que el usuario requrir hardware y software especfico instalados en el sistema. Por ejemplo, los requisitos para un sistema de baja potencia, que una persona podra necesitar para tareas simples como procesamiento de texto, no ser un sistema con una unidad central de procesamiento (CPU) muy rpida o grandes cantidades de memoria y espacio en el disco duro. No obstante, estos requisitos para un sistema de alto desempeo para una persona que necesita hacer tareas ms complejas, como edicin de video o simulaciones cientficas de alto consumo de recursos, sern mayores. Este sistema de alto desempeo tendr de hecho un procesador muy rpido as como grandes cantidades de memoria rpida y espacio en el disco rgido. Otros requisitos de hardware que se hallarn comnmente en las estaciones de trabajo son hardware de audio, como una placa de sonido, parlantes y en algunos casos un micrfono podra tambin ser necesario. En una estacin de trabajo un usuario tambin podra necesitar tener algunas unidades de medios removibles de alta capacidad. Estas unidades pueden ser unidades Zip, grabadoras CD-R o CD-RW, y en algunos casos tambin una unidad de DVD-ROM. Servidores Los requisitos para un servidor van a ser muy diferentes que los de una estacin de trabajo. La Figura muestra un ejemplo de qu aspecto puede tener un tpico servidor Linux. Como se muestra en la Figura , los servidores generalmente tienen un aspecto muy diferente que los sistemas de estaciones de trabajo. Los servidores no tienen realmente necesidad de las caractersticas orientadas al usuario, como grandes monitores, parlantes o placas de sonido. Por otro lado, los servidores necesitarn consistir en cosas como discos rgidos muy confiables y tolerantes a fallos. Por esta razn, los servidores tendrn discos rgidos grandes, de elevado desempeo, como discos Small Computer System Interface (SCSI) en oposicin a los discos IDE Extendido (EIDE) que se instalaran en una estacin de trabajo. Esto se debe a que la mayora de los servidores hacen un gran uso de su disco rgido y por lo tanto requieren discos que se desempeen mejor. Los discos SCSI proporcionarn estas funciones y son de especial utilidad cuando el usuario tiene mltiples discos instalados en un nico servidor.

32

El tamao de la red a la que estar soportando el servidor ayudar a determinar los requisitos de CPU y memoria para un servidor. Por ejemplo, si un usuario de un entorno de red grande que estar manipulando muchas solicitudes y servicios, que tenga un sistema con una CPU rpida y una gran cantidad de memoria de acceso aleatorio (RAM) ser una necesidad. ste no ser el caso de un servidor que se encuentre en una pequea oficina y slo maneje solicitudes de unos pocos usuarios. En un servidor Linux, tener grandes cantidades de RAM puede ser ms importante porque tiene una funcionalidad que automticamente almacena recientes accesos al disco rgido en la memoria. Linux puede leer entonces directamente de la memoria en lugar de volver al disco rgido cuando entra una solicitud subsecuente. Esto se denomina accesos al disco de buffering. Por lo tanto, un servidor Linux con mucha RAM puede desempearse mejor que un servidor con la misma configuracin y menos RAM. Otro aspecto a considerar al determinar requisitos es qu tipo de servidor va a ser este sistema. Se tratar de un servidor web o del Protocolo de Transferencia de Archivos (FTP), un servidor de noticias Usenet, un servidor de base de datos, o un servidor de tiempo? Todas estas preguntas necesitarn indagarse. Por ejemplo, si el servidor va a manejar un sitio web al que se va a acceder numerosas veces y proporcionar muchos servicios, entonces el usuario necesitara disear un servidor muy potente. En algunos casos, el usuario podra necesitar tener ms de un servidor proporcionando los Servicios Web. Aparatos Dedicados Puede resultar difcil hacer cualquier requisito sugerido para que un sistema Linux se ejecute como aparato dedicado. Un aparato dedicado puede ser un sistema Linux ejecutndose como router, servidor de impresin o firewall, por ejemplo. Las Figuras y muestran ejemplos de cmo un servidor Linux podra ser usado como firewall o servidor de impresin. Al armar un sistema que se utilizar como aparato dedicado, el usuario a menudo puede utilizar hardware reciclado que de otro modo sera inutilizable. En algunos casos, estos aparatos dedicados pueden requerir hardware muy especializado, como motherboards personalizados o dispositivos de entrada de pantalla de contacto.

33

Recursos del Cliente Determinar los recursos del cliente es un paso muy importante para evaluar los requisitos necesarios, as como identificar cualquier recurso existente. stos pueden incluir cualquier hardware existente que pueda utilizarse, lmites en el presupuesto, y tener disponible la pericia apropiada. Linux proporciona un medio excelente para reutilizar hardware existente y extender la vida de sistemas antiguos y de otro modo inutilizables. Una razn para esto es el hecho de que Linux tiene la capacidad de ejecutarse sin una GUI que pueda consumir todos los recursos del sistema. Esto es de especial ayuda si un usuario deseara que un sistema actuara como firewall para una red de tamao pequeo o mediano. Para este firewall, el usuario podra instalar Linux en uno de los primeros Pentium o un sistema 486. Un sistema Linux que se ejecute como firewall no requerira mucha potencia en la CPU ni memoria, as como una mnima cantidad de espacio de disco. Este tipo de sistema tambin podra utilizarse como servidor de impresin o servidor de archivos si una pequea cantidad de RAM se agregara. Otra instancia donde un sistema como ste podra utilizarse es como terminal e incluso una terminal grfica X para otras computadoras Linux o UNIX. Las restricciones de presupuesto son cosas que siempre se cuestionan al adquirir nuevas computadoras o hardware. Una manera de tratar con estas restricciones es decidir apropiadamente el hardware apropiado que se necesita y qu necesitar el usuario para lograr el trabajo. Por ejemplo, el espacio en el disco rgido siempre puede agregarse despus. Podra ser una buena idea comenzar con un disco rgido de tamao adecuado, que sea eficaz en materia de costos. Ms discos rgidos pueden siempre agregarse despus segn sea necesario. Otra rea donde una cuidadosa evaluacin y planificacin puede ayudar a cumplir con un presupuesto es en velocidades de la CPU. Hoy, las CPUs ms sofisticadas son muy agradables pero eso no significa que sean necesarias para las necesidades de un usuario. Por ejemplo, sera una prdida de dinero instalar un procesador Pentium 4 de 2,4 gigahertz (GHz) en un sistema que se utilizar principalmente para procesamiento de texto. Otro factor que debe considerarse al manejar restricciones de presupuesto es que una vez que el usuario ha instalado las computadoras o el nuevo hardware, ser necesario que una persona con la pericia apropiada proporcione soporte y capacitacin para las personas que usen el nuevo hardware y software. Por ejemplo, si un sistema est integrado a una red existente, los usuarios podran necesitar una capacitacin especial para acceder a los recursos a travs de la red. Otros temas incluyen el acceso a medios de almacenamiento. En Linux, acceder a la disquetera o a la unidad de CD-ROM es diferente que como se hace utilizando Windows. Resumen Este mdulo trat los conceptos fundamentales acerca de la PC. Algunos de los conceptos importantes a retener de este mdulo incluyen los siguientes:

34
El NOS proporciona componentes de networking incorporados y servicios de red, capacidad multiusuario y sofisticada seguridad de archivos y tecnologas de archivos compartidos. Kernel es el trmino ms comn para el ncleo del sistema operativo. Este cdigo informtico contiene instrucciones que administran dispositivos de hardware, como unidades de disco. El kernel tambin administra y controla la adjudicacin de la memoria, procesos del sistema, y otros programas. La UI acta como puente entre el usuario y el kernel. Es el intrprete. Traduce el presionar de teclas, el hacer clic en el mouse u otras entradas para los programas apropiados. La salida de los programas puede ser organizada y mostrada por la UI. En un sistema UNIX o Linux, una UI se denomina comnmente shell. Las interfaces del usuario recaen en dos categoras generales. stas son CLI y GUI. El sistema de archivos de un OS determina si los archivos pueden o no asegurarse de otros usuarios o programas. El sistema de archivos tambin define cmo se disponen fsicamente los datos en el medio de almacenamiento (como una unidad de disco rgido). Un sistema de archivos comn se denomina FAT. Internet se construye en torno a un conjunto de reglas o protocolos colectivamente denominados TCP/IP. La mayora de servicios de red y programas cliente utilizan TCP/IP para intercambiar datos.

El siguiente mdulo es una introduccin al networking. El alumno aprender los tipos de redes, la importancia del modelo OSI, y los protocolos de red. 2. Introduccin al Networking Descripcin general Este captulo comienza con una descripcin general del networking. El alumno aprender acerca de los tipos de redes en uso hoy, incluyendo LAN, WAN, peer-to-peer y cliente/servidor. Se tratan los beneficios de un sistema abierto en oposicin a un sistema propietario. El modelo OSI representa un sistema abierto. Como se trata en este captulo, el modelo de referencia OSI divide las funciones de la red en siete capas que permiten la comunicacin. El alumno obtendr una comprensin de las suites de protocolos incluyendo protocolos especficos usados en TCP/IP, IPX/SPX, y AppleTalk. Este captulo tambin explicar la arquitectura LAN, Ethernet, Token Ring y FDDI. 2.1 2.1.1 Beneficios del Networking Servicios de archivos, impresin y aplicacin

Las computadoras pueden almacenar, procesar, manipular y mostrar grandes cantidades de informacin ms rpida y eficientemente que cualquier tecnologa anterior. Porque son programables, las computadoras pueden asumir muchas tareas diferentes. Son mquinas multipropsito. El trabajo logrado con las computadoras es de alto valor para usuarios y organizaciones. El deseo de compartir la valiosa informacin fue una de las fuerzas impulsoras detrs del desarrollo de las redes de computadoras. La Figura muestra cmo el desarrollo de las redes permiti que varias computadoras se conectaran juntas para compartir archivos y comunicarse mediante el correo electrnico (e-mail). La Figura tambin muestra cmo los dispositivos de red como impresoras pudieron conectarse a la red de modo tal que varios usuarios pudieran compartir todos una nica impresora.

35

Aunque las tecnologas informticas continan volvindose ms eficientes y menos caras, todava hay una inversin sustancial de parte de usuarios y organizaciones. Junto con el hecho de compartir informacin importante, las redes permiten compartir dispositivos de alto costo. En lugar de conectar una impresora a cada computadora, una red puede permitir el acceso compartido de parte de muchos sistemas concurrentemente.

2.1 2.1.2

Beneficios del Networking Servicios de correo

Desde los primeros das, las redes informticas han permitido a los usuarios comunicarse por correo electrnico. Los servicios de e-mail funcionan como el sistema postal, con algunas computadoras asumiendo la funcin de la oficina de correos. La cuenta de e-mail de un usuario opera como una casilla de correo donde se guarda el correo para el usuario hasta que es recogido por la red por medio de un programa cliente de e-mail que se ejecuta en el sistema del usuario. El e-mail contina siendo el beneficio ms ampliamente usado de las redes de computadoras. El e-mail funciona como una aplicacin de "almacenamiento y recuperacin". Los mensajes de correo (y la informacin identificatoria como el emisor, el receptor y la marca temporal) se almacenan en un servidor de e-mail hasta que el destinatario recupera el e-mail. Cuando se crea una cuenta de e-mail para un usuario en el servidor de e-mail tambin habr una casilla de correo creada para el usuario. Cuando se reciben mensajes de e-mail, el servidor de e-mail redireccionar los mensajes a la casilla de correo donde el mensaje de e-mail permanecer hasta que el usuario lo recupere. Por lo comn, los mensajes de e-mail son comunicaciones breves. Los sistemas de e-mail actuales tambin permiten a los usuarios adjuntar archivos ms largos de muchos tipos diferentes (documentos, imgenes, pelculas) a sus mensajes. Estos adjuntos pueden recuperarse o descargarse junto con el mensaje de e-mail. De esta manera, los servicios de e-mail se funden con los servicios de transferencia de archivos en la red. Aunque los sistemas de e-mail han evolucionado junto con la tecnologa de networking, el rpido crecimiento de Internet ha permitido que ms y ms gente se conecte online. Esto permite la comunicacin inmediata entre usuarios de la red. La naturaleza de almacenamiento y recuperacin de los sistemas de e-mail no requiere que el destinatario est conectado cuando se enva el e-mail. Puede recogerse o recuperarse en un momento posterior. Adems del e-mail, Internet ha dado origen a una variedad de sistemas de mensajera instantnea que permiten a los usuarios de la red "chatear" con casi ninguna demora en mal llamado "tiempo real", mientras se est conectado a la red al mismo tiempo. La Figura muestra un ejemplo del proceso de almacenamiento y recuperacin cuando se enva un e-mail. La Figura es un ejemplo del cliente de e-mail de Microsoft que viene con su software de suite de oficina. Este cliente de e-mail puede usarse para recuperar e-mail desde la casilla de correo

36
en el servidor de e-mail. La Figura muestra un cliente de e-mail para Linux.

2.1 2.1.3

Beneficios del Networking Directorios y servicios de nombre

Otro importante beneficio de las redes tiene que ver con la capacidad de encontrar recursos y dispositivos donde quiera que estn ubicados. Para permitir a los usuarios y sistemas de la red encontrar los servicios que requieren, las redes de computadoras hacen uso de directorios y servicios de nombre (ver Figura ). Funcionando como la gua telefnica, la red asigna un nombre a usuarios, servicios y dispositivos para que puedan identificarse y accederse a ellos. Conocer el nombre de un servicio en la red permite a los usuarios contactarse con ese servicio sin tener que conocer su ubicacin fsica. De hecho, su ubicacin fsica puede cambiar y los usuarios an pueden encontrar el servicio o dispositivo si conocen su nombre.

37

Los directorios y servicios de nombre hacen que la red sea ms fcil de usar para la gente. La gente trabaja ms fcilmente con nombres para servicios y otras entidades. Pueden confiar en un directorio de red y servicios de nombre para traducir esos nombres en direcciones usadas para comunicarse con el servicio deseado. Despus de la configuracin inicial del directorio o servicio de nombre, esta traduccin tiene lugar detrs de escena, o transparentemente (ver Figura ). Adems de la facilidad de uso, esto hace a la red ms flexible. Diseadores de red y administradores pueden localizar o mover servicios de archivos, impresin y otros con la seguridad de que los usuarios an puedan localizarlos por su nombre. Las ventajas de los directorios y servicios de nombre son las siguientes: Un medio normalizado de nombrar y ubicar recursos en una red Los nombres de texto son ms fciles de recordar que las direcciones numricas Los recursos de red no estn atados a una ubicacin fsica

2.1 2.1.4

Beneficios del Networking La Internet

La Internet es una red pblica de alcance mundial, que interconecta a miles de otras redes para formar una gran "red" de comunicaciones. Muchas redes privadas, algunas con miles de usuarios en ellas, se conectan a la Internet utilizando los servicios de Proveedores de Servicio de Internet [Internet Service Providers (ISPs)]. Estos enlaces permiten el acceso por larga distancia a servicios de red para compartir informacin y dispositivos. La Internet funciona como una "caera" de larga distancia para facilitar el intercambio entre usuarios, organizaciones y ramas de compaas geogrficamente separados. El trmino "supercarretera de informacin" ha sido acuado para describir el beneficio de Internet para la comunicacin de negocios y

38
privada. La Internet rompe barreras de tiempo y espacio, permitiendo compartir informacin alrededor del planeta en forma casi instantnea. La Figura muestra un grfico que representa el crecimiento extremadamente rpido de la Internet en los aos pasados.

2.1 2.1.5

Beneficios del Networking Administracin de red

Los beneficios de las nuevas tecnologas traen consigo ciertos problemas, cuestionamientos, y costos. A menudo, los diseadores de una nueva tecnologa no pueden predecir todos los usos e implicaciones de la nueva tecnologa. Otras invenciones importantes como el motor de combustin interna o la televisin han trado costos sociales y econmicos junto con sus beneficios. De igual forma, las redes de computadoras generan nuevas cuestiones incluso al abrir nuevas posibilidades para los negocios y el entretenimiento. A medida que los negocios e individuos se hacen ms dependientes del uso de las redes informticas para sus actividades diarias, se hace vitalmente importante que estas redes entreguen los servicios que los usuarios esperan. Incluso una vez que los ingenieros han completado el diseo e instalacin de una nueva red, la red requiere atencin y administracin para asegurarse de que contine entregando un nivel de servicio consistente a sus usuarios. Las redes de informtica necesitan monitorearse y mantenerse para permanecer dinmicas. Tambin deben cambiar y crecer en respuesta a las nuevas tecnologas y requisitos de los usuarios. La continua tarea de mantener y adaptar la red a las condiciones cambiantes recae en los administradores de red y personal de soporte. Las responsabilidades de los administradores de red van desde establecer nuevas cuentas y servicios de usuarios a monitorear el desempeo de la red y reparar fallos en la misma. Muy a menudo, los administradores confan en las habilidades de personal de soporte especializado para ubicar las fuentes de los problemas de la red y repararlos eficientemente. A medida que las redes crecen, los administradores deben asegurar que la disponibilidad de la red se mantenga mientras la red migra para incluir nuevo equipamiento y funciones que sirvan a sus usuarios. Los administradores de redes deben tener habilidades en el uso de una amplia variedad de herramientas para una variedad de tipos diferentes de dispositivos y sistemas. Los administradores de redes enfrentan muchas decisiones que a menudo involucran concesiones, o como dicen los economistas, "anlisis costo-beneficio". Al evaluar nuevas tecnologas y requerimientos, los administradores deben medir sus beneficios contra los cuestionamientos, costos y problemas que las nuevas funciones pueden introducir en la red. La Figura enumera algunos de los problemas comunes de los que ser responsable un administrador de redes.

39

2.2 2.2.1

Tipos de Redes Descripcin general

En el diseo y construccin de cada nueva herramienta, desde martillos hasta hamacas, desde esptulas hasta estaciones espaciales, los ingenieros siguen la regla general de que la "Forma Sigue a la Funcin" [Form Follows Function]. La forma que una herramienta toma est determinada por su funcin. Un martillo est formado y construido para clavar clavos, una tetera para servir t. De manera similar, las redes, como herramientas, asumen diferentes formas y se construyen de diferentes materiales como consecuencia de las diferentes funciones que llevan a cabo. Algunas redes estn diseadas para interconectar muchos usuarios y sistemas en una regin geogrfica relativamente limitada y permitir la comunicacin de alta velocidad entre ellos. Otras redes conectan una cantidad ms pequea de dispositivos que estn separados por grandes distancias. Para cumplir con los requisitos de estas dos amplias categoras de usuarios, se han diseado diferentes tipos de redes. Las redes de rea local (LANs) cumplen con los requisitos del primer grupo de usuarios. Las redes de rea amplia (WANs) satisfacen los requisitos del segundo. La Figura proporciona ejemplos para ayudar a comprender mejor la diferencia entre LANs y WANs.

2.2 2.2.2

Tipos de Redes Redes de rea Local (LANs)

Las redes de rea local (LANs) conectan muchas computadoras en un rea geogrfica relativamente pequea como ser un hogar, una oficina, un edificio o un campus (ver Figuras y ). La red conecta cada computadora a cada una de las otras usando un canal de comunicaciones separado. Una conexin directa de una computadora a otra se llama enlace punto a punto. Si la red estuviera diseada usando enlaces punto a punto, la cantidad de enlaces crecera rpidamente a medida que nuevas computadoras se agregaran a la red. Por cada computadora agregada, la red necesitara una conexin separada para cada una de las otras computadoras. Este enfoque sera muy costoso y difcil de administrar.

40

A partir de finales de los '60 y principios de los '70, los ingenieros en redes disearon una forma de red que permita que muchas computadoras de un rea pequea compartieran un nico canal de comunicaciones. Permitiendo a las computadoras compartir un canal de comunicaciones, las LANs reducen mucho el costo de la red. Los enlaces punto a punto se usan para conectar computadoras y redes en pueblos o ciudades separadas, o incluso para atravesar continentes. La forma o disposicin general de una LAN se llama su topologa. Cuando todas las computadoras se conectan a un punto central o un hub, las red es una topologa en estrella. Otra topologa conecta las computadoras en un bucle cerrado, donde un cable se tiende de una computadora a la siguiente y luego de la segunda a su vecina hasta que la ltima se conecta nuevamente con la primera. Esto forma una topologa en anillo. Un tercer tipo, llamado topologa de bus, conecta cada computadora en un nico cable largo. Cada topologa tiene sus beneficios y sus inconvenientes. Hoy, la mayora de las LANs se disean usando alguna forma de topologa en estrella, aunque las disposiciones en anillo y bus todava se usan en algunas instalaciones. Cualquiera sea la topologa de la red, todas las LANs requieren que las computadoras en red compartan el canal de comunicaciones que las conecta. El canal de comunicaciones que todas comparten se denomina el medio. Es por lo comn un cable que transporta seales elctricas a travs de cobre, o puede ser un cable de fibra ptica que transporte seales luminosas a travs de vidrio o plstico purificado. En el caso de las redes inalmbricas, las computadoras pueden usar antenas para emitir seales de radio entre s. En una LAN, las reglas para coordinar el uso del medio se denominan Control de Acceso al Medio (MAC). Puesto que hay muchas computadoras en la red pero solamente una de ellas puede usar el medio a la vez, debe haber algunas reglas para decidir cmo se turnarn para compartir la red. Las reglas de MAC permiten a cada computadora tener su turno para usar el medio para que haya una forma justa y eficiente de compartir la red. En el caso de conflictos cuando ms de una computadora est contendiendo por el medio, las reglas aseguran que haya un mtodo acordado para resolver el conflicto. En secciones posteriores de este captulo, los principales tipos de LANs se repasarn, incluyendo sus reglas para compartir el medio. 2.2 2.2.3 Types of Networks Wide-area networks (WANs)

Por razones econmicas y tcnicas, las LANs no son adecuadas para las comunicaciones a travs de largas distancias. En una LAN, las computadoras deben coordinar el uso de la red y esta coordinacin toma tiempo. A lo largo de largas distancias, las computadoras tomaran ms tiempo para coordinar el uso del medio compartido y menos tiempo enviando los mensajes de datos. Adems, los costos de proporcionar medios de alta velocidad sobre largas distancias son mucho mayores que en el caso de las LANs. Por estas razones, las tecnologas de redes de rea amplia (WAN) difieren de las LANs. La Figura muestra un ejemplo de cmo una WAN es usualmente segmentada en mtiples LANs que componen una WAN. Tambin muestra que la diferente segmentacin de la WAN an est conectada.

41
Las diferentes ubicaciones de la WAN, que se muestran en las Figuras , usan lneas de comunicacin serial, punto a punto. Estas lneas se denominan punto a punto porque conectan solamente dos dispositivos, uno de cada lado de la lnea. Se llaman lneas serial porque los bits de informacin se transmiten uno despus del otro en una serie, como autos viajando por una ruta de un solo carril. Por lo comn, los individuos y compaas no construyen sus propias conexiones WAN. Regulaciones del gobierno permiten solamente a las compaas de utilidades instalar lneas en propiedad pblica. Por lo tanto, las WANs hacen uso de las instalaciones de comunicacin colocadas por las compaas de utilidades, llamadas portadoras comunes, como la compaa telefnica.

Las conexiones a travs de lneas WAN pueden ser temporales o permanentes. Usar un telfono con una lnea de conexin telefnica por ejemplo, har una conexin temporal a una red remota desde una computadora en un hogar u oficina remota. En este caso, el hogar u oficina remota hace una llamada telefnica a una computadora en el lmite de la red remota. La compaa telefnica proporciona la conexin, o circuito, que se usa mientras dura la llamada. Una vez transmitidos los datos, la lnea se desconecta como una llamada de voz ordinaria. Si una compaa desea transmitir datos en cualquier momento sin tener que conectar y desconectar la lnea cada vez, la compaa puede alquilar una lnea o circuito permanente a la portadora comn. Estas lneas arrendadas son "always on" y operan a velocidades ms altas que las conexiones telefnicas temporales. En los casos tanto temporal como permanente, las computadoras que se conectan a travs de WANs deben usar dispositivos especiales llamados Unidad de Servicio de Canal/Unidad de Servicio de Datos (CSU/DSU) en cada extremo de la conexin. ste es el punto de conexin donde los datos del usuario que vienen de la computadora o la red hacen interfaz con la conexin WAN. Los datos que se envan desde el usuario, que estn en formato digital, necesitan convertirse a una forma que pueda transmitirse a travs del enlace WAN, que es analgico. La CSU/DSU o el mdem convierten los datos del usuario en una forma aceptable que puede enviarse a travs del enlace WAN. Nuevamente, lo mismo debe hacerse en el enlace WAN de destino para que los datos puedan convertirse a una forma que la computadora pueda traducir. Este dispositivo acta de manera similar a un mdem (moduladordesmodulador). El extremo transmisor de la conexin (una CSU/DSU o mdem) transforma las seales digitales de la computadora en seales analgicas. En el extremo receptor se efecta la transformacin inversa. Hay varias formas en las cuales pueden conectarse las WANs. Las Figuras , , y muestran diferentes ejemplos de cmo pueden conectarse las WANs.

42

Las WANs normalmente operan a velocidades ms bajas que las LANs. No obstante, una WAN puede proporcionar el medio para conectar una nica computadora o muchas LANs a travs de largas distancias para permitir que las redes abarquen pases enteros e incluso todo el globo. 2.2 2.2.4 Tipos de Redes Redes peer-to-peer

Usando tecnologas LAN y WAN muchas computadoras son interconectadas para proporcionar servicios a sus usuarios. Para lograr esto, las computadoras en red asumen diferentes roles o funciones en relacin una con otra. Algunos tipos de aplicaciones requieren que las computadoras funcionen como iguales. Otros tipos de aplicaciones distribuyen su trabajo de modo tal que una computadora funcione para servir a una cantidad de otras en una relacin desigual. En cualquier caso, dos computadoras se comunican por lo comn entre s usando protocolos de solicitud/respuesta (ver Figura ). Una computadora emite una solicitud para un servicio, y una segunda computadora recibe y responde a esa solicitud. El solicitante asume el rol de cliente, y quien responde asume el rol de servidor.

43

En una red peer-to-peer, las computadoras en red actan como iguales, o pares [peers] entre s. Como pares, cada computadora puede asumir la funcin de cliente o la funcin de servidor. En un momento, la computadora A, por ejemplo, puede hacer una solicitud de un archivo a la computadora B, que responde sirviendo el archivo a la computadora A. La computadora A funciona como cliente, mientras que B funciona como servidor. Posteriormente, las computadoras A y B pueden invertir los roles. B, como cliente, hace una solicitud a A, y A, como servidor, responde a la solicitud de B. A y B se mantienen en una relacin recproca o de pares entre s. En una red peer-to-peer, los usuarios individuales controlan sus propios recursos. Ellos pueden decidir compartir determinados archivos con otros usuarios. Tambin pueden requerir contraseas antes de que permitan a otros acceder a sus recursos. Puesto que los usuarios individuales toman estas decisiones, no hay un punto central de control o administracin en la red. Adems, los usuarios individuales deben hacer backup de sus propios sistemas para poder recuperarse de una prdida de datos en caso de fallo. Cuando una computadora acta como servidor, el usuario de esa mquina puede experimentar un desempeo reducido mientras la mquina sirve las solicitudes hechas por otros sistemas. La Figura muestra que un usuario comparte la carpeta Docs con los otros. Despus de compartir la carpeta Docs, como lo muestra la Figura , el usuario que se est conectando al servidor Constellation podr navegar por la carpeta Docs desde la red. La Figura muestra cmo la carpeta ser vista por la red una vez compartida.

44
Las redes peer-to-peer son relativamente fciles de instalar y operar. No es necesario un equipamiento adicional ms all de un sistema operativo apropiado instalado en cada computadora. Puesto que los usuarios controlan sus propios recursos, no se necesitan administradores dedicados. Una red peer-topeer funciona bien con una pequea cantidad de computadoras, tal vez 10 o menos. A medida que las redes crecen, las relaciones peer-to-peer se vuelven cada vez ms difciles de coordinar. Puesto que no escalan bien, su eficiencia disminuye rpidamente a medida que la cantidad de computadoras de la red se incrementa. Adems, los usuarios individuales controlan el acceso a los recursos en sus computadoras, lo cual significa que la seguridad puede ser difcil de mantener. El modelo de red cliente/servidor puede usarse para superar las limitaciones del modelo de red peer-topeer. 2.2 Tipos de Redes 2.2.5 Redes cliente/servidor En una disposicin cliente/servidor, los servicios de red estn ubicados en una computadora dedicada llamada servidor, que responde a las solicitudes de clientes. El servidor es una computadora central continuamente disponible para responder a la solicitud de un cliente de archivos, impresin, aplicaciones y otros servicios. La mayora de los sistemas operativos adoptan la forma de relaciones cliente/servidor. Por lo comn, las computadoras de escritorio funcionan como clientes y una o ms computadoras con potencia de procesamiento, memoria y software especializado adicionales funcionan como servidores. Los servidores estn diseados para manejar solicitudes de muchos clientes simultneamente. Antes de que un cliente pueda acceder a los recursos del servidor, el cliente debe identificarse a s mismo y estar autorizado para usar el recurso. Esto se hace asignando a cada cliente un nombre de cuenta y contrasea que son verificados por un servicio de autenticacin que acta como centinela para guardar el acceso a la red. Centralizando las cuentas de usuario, la seguridad y el control de acceso, las redes basadas en servidor simplifican el trabajo de la administracin de red. La Figura muestra ejemplos de diferentes disposiciones de networking. La Figura demuestra cmo la informacin y los datos que se almacenan en un servidor pueden localizarse en un servidor o pueden distribuirse a travs de varios servidores.

La concentracin de recursos de red como archivos, impresoras y aplicaciones en servidores tambin hace a los datos que generan ms fciles de resguardar como backup y mantener. En lugar de tener estos recursos dispersos en mquinas individuales, pueden ubicarse en servidores especializados y dedicados para un acceso ms fcil. La mayora de los sistemas cliente/servidor tambin incluyen facilidades para mejorar la red y agregar nuevos servicios que extiendan la utilidad de la red. La distribucin de funciones en redes cliente/servidor trae ventajas sustanciales, pero tambin se

45
incurre en algunos costos. Las Figuras y enumeran algunas de estas ventajas y desventajas. Aunque el agregado de recursos en sistemas servidor trae mayor seguridad, un acceso ms simple y un control coordinado, el servidor introduce un nico punto de fallo en la red. Sin un servidor operativo, la red no puede funcionar en absoluto. Los servidores requieren personal capacitado y experto para administrar y mantener la red. Esto incrementa los gastos que genera la red. Los sistemas de servidor tambin requieren hardware adicional y software especializado que se suman al costo.

2.3 2.3.1

Protocolos de Networking Suite de Protocolos

Los protocolos son los motores de las redes. La funcin del modelo de referencia OSI es realizada en la prctica por los protocolos activos en cada capa. Cuando un conjunto de protocolos funciona en forma coordinada para brindar una cantidad de funciones, son agrupados en una "suite de protocolos". TCP/IP representa una de tales suites de protocolos, IPX/SPX de Novell es otra, y AppleTalk de Apple es otra. Un protocolo es una secuencia controlada de mensajes intercambiados entre dos o ms sistemas para realizar una tarea dada. Las especificaciones de los protocolos definen esta secuencia, junto con el formato de los mensajes que son intercambiados. Al coordinar el trabajo entre los sistemas, los protocolos utilizan estructuras de control en cada sistema que funcionan como un conjunto de engranajes entrelazados. Las computadoras pueden entonces seguir el estado de sus protocolos con precisin mientras se mueven a travs de la secuencia de intercambios. El cronometraje es crucial para las operaciones de red. Los protocolos requieren que los mensajes arriben dentro de ciertos intervalos, por lo que los sistemas mantienen uno o ms temporizadores durante la ejecucin del protocolo, y toman acciones alternativas si la red no respeta las reglas de tiempo. Para hacer su trabajo, muchos protocolos dependen del funcionamiento de otros protocolos de la suite. La Figura muestra algunas de estos protocolos y una breve descripcin de ellos.

46
2.3 2.3.2 Protocolos de Networking TCP/IP

La suite de protocolos TCP/IP se ha vuelto el estndar dominante para internetworking. Originalmente fue definida por investigadores del Departamento de Defensa de Estados Unidos. TCP/IP representa un conjunto de estndares pblicos que especifica cmo se intercambian los paquetes de informacin entre computadoras a travs de una o ms redes. Protocolos de Aplicacin Los siguientes protocolos funcionan en la capa de aplicacin del modelo OSI: Telnet Telnet permite el acceso a la terminal de sistemas locales o remotos. La aplicacin telnet se usa para acceder a dispositivos remotos para configuracin, control y deteccin de problemas. Protocolo de Transferencia de Archivos (FTP) FTP es una aplicacin que proporciona servicios de transferencia y manipulacin de archivos. FTP usa la capa de Sesin para permitir varias conexiones simultneas a sistemas de archivos remotos. Protocolo de Transporte de Correo Simple (SMTP) SMTP proporciona servicios de mensajera sobre TCP/IP y soporta la mayora de los programas de e-mail por Internet. Sistema de Nombres de Dominio (DNS) DNS proporciona acceso a servidores de nombre donde los nombres de red se traducen a las direcciones usadas por los protocolos de red de Capa 3. DNS simplifica mucho el uso de la red de parte de los usuarios finales.

Protocolos de Transporte Los siguientes protocolos funcionan en la capa de transporte del modelo OSI: Protocolo de Control de Transmisin (TCP) TCP es el principal protocolo de Internet para la entrega confiable de datos. TCP incluye facilidades para el establecimiento de conexiones de extremo a extremo, deteccin y recuperacin de errores, y medicin de la tasa del flujo de datos hacia la red. Muchas aplicaciones estndar, como e-mail, navegacin por la web, transferencia de archivos y Telnet, dependen de los servicios de TCP. TCP identifica la aplicacin usndola por un nmero de "puerto". Protocolo de Datagramas del Usuario (UDP) UDP ofrece un servicio sin conexin para aplicaciones que no desean la sobrecarga de TCP y pueden tolerar un nivel de prdida de datos. Aplicaciones en administracin de redes, sistemas de archivos de red, y transporte de archivos simples usan UDP. Como TCP, UDP identifica las aplicaciones por nmero de puerto.

Protocolos de Internet Los siguientes protocolos funcionan en la capa de red del modelo OSI: Protocolo Internet (IP) IP proporciona direccionamiento de origen y destino y, en conjuncin con los protocolos de enrutamiento, envo de paquetes de una red a otra hacia un destino. Protocolo de Mensajes de Control de Internet (ICMP) ICMP se usa para pruebas en la red y deteccin de problemas. Permite los mensajes de diagnstico y error. Los mensajes de "eco" ICMP son usados por la aplicacin PING para probar dispositivos remotos. Protocolo de Informacin de Enrutamiento (RIP) RIP opera entre dispositivos de router para descubrir rutas entre redes. En una Internetwork, los routers dependen de un protocolo de enrutamiento para construir y mantener informacin acerca de cmo enviar paquetes hacia su destino. RIP elige rutas basndose en su distancia, o nmero de saltos. Primero la Ruta Abierta Ms Corta (OSPF) OSPF, como RIP, permite a los routers construir tablas de enrutamiento. A diferencia de RIP, OSPF selecciona las rutas basndose en otras caractersticas de los vnculos entre redes, como ancho de banda y retraso. OSPF es ms adecuado que RIP para el enrutamiento en grandes internetworks. Protocolo de Resolucin de Direcciones (ARP) ARP se usa para descubrir la direccin local (MAC) de una estacin de la red cuando su direccin IP es conocida. Las estaciones finales as como los routers usan ARP para descubrir direcciones locales.

47

2.3 2.3.3

Protocolos de Networking Estndares propietarios versus estndares abiertos

Tradicionalmente, los fabricantes de computadoras han intentado mantener los clientes para s mismos construyendo sistemas propietarios. Las tecnologas propietarias son propiedad de una compaa y generalmente no son compatibles con el equipamiento vendido por otros fabricantes. Incluso hoy, algunas compaas con una gran parte de un mercado en particular buscan establecer estndares privados, de facto, para que otras compaas tengan que seguir sus reglas. De facto significa que se ha convertido en un estndar industrial solamente porque la mayora ha elegido implementarlo. Pero, con la proliferacin de equipamiento de computacin y networking, se ha vuelto cada vez ms difcil que los estndares propietarios o de facto sobrevivan. Las computadoras de diferentes fabricantes deben comunicarse entre s e interoperar. Los clientes desean flexibilidad y ya no aceptarn sistemas que limiten sus opciones a un nico fabricante. Los estndares pblicos para sistemas de networking aseguran que el equipamiento de diferentes fabricantes funcionen juntos. Los estndares de networking son desarrollados por una cantidad de organizaciones que se especializan en desarrollar estndares para la tecnologa de networking. Las compaas envan sus ingenieros a los comits de estndares para disear y acordar una especificacin para una funcin de networking en particular. Estas especificaciones luego se hacen pblicas para que todos los fabricantes puedan construir sus sistemas para que se conformen a los estndares. Hay algunas personas dentro de la industria de la informtica que no estn conformes con las limitaciones que imponen los estndares propietarios y prefieren en cambio usar el estndar de fuente abierta. ste fue el principal argumento que tena Microsoft para defenderse en su juicio por monopolio. Si se toma la decisin de no usar software propietario como Dell, Compaq y Microsoft por ejemplo, existe la opcin de elegir fuente abierta. El software de fuente abierta es gratis y los usuarios no estn atados a las leyes de derecho de autor que podran romperse al usar software propietario. A diferencia de la mayora del software comercial, el cdigo central de tral software puede ser fcilmente estudiado por otros programadores y mejorado. La nica provisin es que estas mejoras deben revelarse pblicamente y distribuirse gratuitamente en un proceso que estimula una continua innovacin. Un lder en la arena de la fuente abierta es Linux. Se dieron cuenta del potencial y establecieron estndares para lo que la fuente abierta puede lograr. El sistema operativo Linux se tratar en ms profundidad en otros captulos. El debate acerca de los sistemas propietarios, como Microsoft, y los sistemas de fuente abierta, como Linux, sigue siendo un tema candente. Decidir cul es mejor depende de una preferencia individual. La Figura bosqueja algunas de las ventajas y desventajas de los sistemas tanto propietarios como de fuente abierta.

48

2.4 2.4.1

Arquitecturas LAN Ethernet

La arquitectura Ethernet es el tipo ms popular de vnculo LAN usado hoy. Se basa en el estndar 802.3. ste especifica que una red que implementa el mtodo de control de acceso Acceso Mltiple con Deteccin de Portadora/Deteccin de Colisiones (CSMA/CD) debe usar una transmisin de banda base sobre cable coaxial o de par trenzado que es tendido en una topologa de bus (es decir, un bus lineal o en estrella). CSMA/CD significa que mltiples estaciones tendrn acceso a los medios, y antes de que una estacin pueda acceder a esos medios, debe primero escuchar (deteccin de portadora) para detectar si otro sistema est usando los mismos medios. De ser as, entonces ese sistema debe esperar antes de poder transmitir. Si ambos sistemas intentan enviar datos al mismo tiempo, entonces resultar una colisin. Las tasas de transferencia estndar son 10 megabits por segundo (Mbps) o 100 Mbps. Los nuevos estndares proporcionan Ethernet de un Gigabit, capaz de lograr velocidades de hasta un Gbps sobre cable de fibra ptica u otro medio de alta velocidad. La Figura muestra una tabla de especificaciones de Ethernet principales.

10BASE-T Actualmente, 10BASE-T es una de las implementaciones de Ethernet ms populares. Usa una

49
topologa de bus en estrella. El trmino cable Ethernet puede usarse para describir el cableado de par trenzado sin blindaje (UTP) usado en general en esta arquitectura. Tambin puede usarse Par Trenzado Blindado (STP). 10BASET y 100BASE-X crean redes fciles de tender y expandir. Una ventaja de 10BASE-T es que es de relativo bajo costo. Aunque se requiere un hub al conectar ms de dos computadoras, pequeos hubs estn disponibles a bajo costo, y las placas de red 10BASE-T son baratas y ampliamente disponibles. NOTA: Dentro del hub Ethernet, el sistema de sealizacin es un bus, como en las redes Ethernet de coaxial. NOTA: Las especificaciones de 10BASE-T requieren un hub. No obstante, si se conectan solamente dos computadoras (por ejemplo, para una red hogarea), y se prefiere UTP en lugar de thinnet, puede usarse un cable cruzado. Este tipo de cable tiene pares de alambres que estn conectados de manera cruzada. Los cables cruzados tambin se usan para conectar dos hubs entre s si los hubs no tienen puertos enlace arriba. UTP, que es el cable de par trenzado usado ms comnmente, es delgado, flexible y ms fcil de trabajar con l que el coaxial. Usa enchufes y fichas modulares RJ-45, por lo que es fcil conectar el cable a la NIC o al hub. Otra importante ventaja de 10BASE-T es su capacidad para la actualizacin. Por definicin, una red 10BASE-T corre a 10 Mbps. Usando un cable Categora 5 o superior y NICs de velocidad dual de 10/100 Mbps, actualizar a 100 Mbps puede lograrse simplemente reemplazando los hubs. Las desventajas de 10BASE-T son que la longitud mxima para un segmento 10BASE-T (sin repetidores) es de solamente 100 metros (alrededor de 328 pies). Adems, el UTP usado es ms vulnerable a la interferencia electromagntica (EMI) y a la atenuacin que otros tipos de cable. La atenuacin es la disminucin de la seal, a medida que se aleja de su origen. Por ejemplo, en un segmento 10BASE-T, la fuerza de la seal sera buena hasta una distancia de 100 metros. Desde ese punto en adelante, perdera confiabilidad sin el uso de un repetidor. Las demandas de elevado ancho de banda de muchas aplicaciones modernas, como video conferencia en vivo y streaming audio, han creado una necesidad de velocidad. Muchas redes requieren ms throughput del que es posible con Ethernet de 10 Mbps. La siguiente evolucin es 100BASE-X, tambin llamada Fast Ethernet. 100BASE-X 100BASE-X viene en diferentes variantes. Puede implementarse sobre UTP Categora 5 (100BASE-T), sobre UTP o STP Categora 5 de 2 pares (100BASE-TX) o como Ethernet sobre cable de fibra ptica de 2 fibras (100BASE-FX). Ventajas de 100BASE-X Independientemente de la implementacin, la gran ventaja de 100BASE-X es su desempeo de alta velocidad. A 100 Mbps, las velocidades de transferencia son 10 veces las de 10BASE-T. Porque usa cableado de par trenzado, 100BASE-X tambin comparte las mismas ventajas de 10BASE-T. Estas incluyen bajo costo, flexibilidad, y facilidad de implementacin y expansin. Desventajas de 100BASE-X 100BASE-X comparte las desventajas de 10BASE-T, que son inherentes al cableado de par trenzado, como la susceptibilidad a la EMI y a la atenuacin. Las NICs y los hubs de 100 Mbps son generalmente un poco ms caros que los diseados para las redes de 10 Mbps, pero los precios han bajado a medida que 100BASE-X ha ganado popularidad. El cable de fibra ptica sigue siendo una opcin de cableado cara, no tanto por el

50
costo del cable en s, sino por la capacitacin y pericia requeridas para instalarlo. 1000BASE-T La nueva adicin a la familia Ethernet, 1000BASE-T se llama Ethernet de un Gigabit. Aunque todava no est en amplia implementacin en las redes de produccin, esta arquitectura soporta velocidades de transferencia de datos de 1 gigabit por segundo (Gbps), que es muchas veces ms rpida que una lnea T-1. Ventajas de 1000BASE-T La mayor ventaja de 1000BASE-T es por supuesto, el desempeo. A 1 Gbps, es 10 veces ms rpida que Fast Ethernet y 100 veces ms rpida que la Ethernet estndar. Esto hace posible implementar aplicaciones intensivas en ancho de banda, como video en vivo, en toda una intranet. Desventajas de 1000BASE-T Las nicas desventajas asociadas a 1000BASE-T son aqullas comunes a todas las redes UTP, como se detalla en las secciones sobre 10BASE-T y 100BASE-T.

Half Duplex versus Full Duplex Cuando se transmiten datos sobre todos estos medios diferentes, se los enva en half duplex o full duplex. Half duplex permite usar solamente una direccin a la vez cuando los datos se transmiten sobre las lneas. Esto significa que los datos solamente pueden enviarse y recibirse en ocasiones separadas. La Figura ilustra este concepto mostrando una transmisin donde las seales solamente pueden transmitirse en una direccin a la vez. Full duplex permite dos direcciones simultneas de flujo de datos. De la Figura una conversacin telefnica entre dos personas es un buen ejemplo de cmo la transmisin full duplex tiene lugar. En este caso, ambas personas pueden hablar y comunicarse al mismo tiempo, enviando seales en ambas direcciones simultneamente. Con full duplex, los datos pueden enviarse y recibirse al mismo tiempo. Los datos fluirn en cada direccin simultneamente permitiendo velocidades de transferencia ms rpidas a travs de la red.

Estructuras de bus y estrella con hubs de bus (CSMA/CD) no pueden soportar full duplex. En consecuencia, los ejemplos dados deben ser half duplex. La nica forma en la cual full duplex puede soportarse es si hay dos nodos solamente conectados juntos. Reemplazar el hub por un switch y usar solamente un host en cada puerto del switch permitir el uso de full duplex. 2.4 2.4.2 Arquitecturas LAN DSL

La Lnea de Suscriptor Digital (DSL) es una tecnologa always-on. Esto significa que no hay necesidad de marcar cada vez que se conecta a Internet. Es una tecnologa relativamente nueva actualmente ofrecida por compaas telefnicas como servicio agregado sobre lneas telefnicas existentes de alambre de cobre.

51
DSL viene en las siguientes variedades: DSL Asimtrica (ADSL) actualmente es la implementacin ms comn. Tiene velocidades que varan de los 384 kbps a ms de 6 Mbps downstream. La velocidad upstream es por lo comn ms baja. DSL de Alta Velocidad de Datos (HDSL) proporciona un ancho de banda de 768 kbps en ambas direcciones. DSL Simtrica (SDSL) proporciona la misma velocidad, hasta 3 Mbps, para cargas y descargas. DSL de Muy Alta Velocidad de Datos (VDSL) logra anchos de banda entre los 13 Mbps y los 52 Mbps. DSL ISDN (IDSL) tiene una velocidad mxima de 144 kbps pero est disponible en reas que no califican para otras implementaciones de DSL. IDSL es actualmente DSL sobre lneas ISDN.

La Figura resume informacin til sobre las diferentes variedades de DSL. El trmino genrico para DSL, incluyendo todas sus implementaciones, es xDSL.

52
Las velocidades de transferencia a menudo se dividen en velocidades upstream y downstream. Upstream es el proceso de transferir datos del usuario final al servidor. Downstream es el proceso de transferir datos del servidor al usuario final. Por ejemplo, cuando un nombre de usuario y contrasea se entrega para obtener acceso a una cuenta de e-mail, est cargando, o transfiriendo datos upstream, al servidor de e-mail. Cuando el contenido de la bandeja de correo se muestra en el navegador web, esos datos se descargan, o transfieren downstream, a esa computadora. ADSL es actualmente la tecnologa DSL ms comnmente usada. Su rpida velocidad downstream, por lo comn de 1,5 Mbps, parece funcionar a su favor porque la mayora de los usuarios de Internet pasan la mayor parte de su tiempo haciendo tareas que requieren mucha descarga, como verificar el email y navegar por la web. La velocidad de carga ms lenta no funciona tan bien al albergar un servidor web o servidor FTP, pues ambos involucran actividades de Internet intensivas en carga. ADSL usa una tecnologa llamada multiplexado por divisin de frecuencia (FDM) para dividir el ancho de banda para crear varios canales. Otras implementaciones de DSL usan otra tcnica conocida como cancelacin de eco, que es ms eficiente pero tambin ms cara. Esta capacidad para crear varios canales es la razn por la cual un usuario con DSL puede navegar por Internet mientras al mismo tiempo usa el telfono para llamar a un amigo. 2.4 2.4.3 Arquitecturas LAN Cable mdems

Un cable mdem acta como una interfaz LAN conectando una computadora a Internet. El cable mdem conecta una computadora a la red de la compaa de cable mediante el mismo cableado coaxial que alimenta las seales de Televisin por Cable (CATV) a un televisor. En general, los cable mdems estn diseados para proporcionar solamente acceso a Internet, mientras que los mdems analgicos o adaptadores ISDN permiten marcar con cualquier proveedor de servicios o servicio en un servidor de acceso remoto. Con un cable mdem, debe usarse la compaa de cable. El servicio de cable mdem, similar a DSL, es tambin una tecnologa always-on. Un cable mdem estndar tiene dos conexiones. Un puerto se conecta a la salida del televisor, y el otro se conecta a la PC suscriptora. El cable mdem comunicar entonces mediante la red de cable al Sistema de Terminacin de Cable Mdem (CMTS). La velocidad del cable mdem depende de los niveles de trfico y de cmo la red en general est tendida. Aunque el servidor con el que se est teniendo contacto se encuentra en una ubicacin remota, el acceso al cable mdem se parece ms a una conexin LAN directa que al acceso remoto.

Los cable mdems son capaces de recibir y procesar contenidos multimedia a 30 Mbps, literalmente cientos de veces ms rpido que una conexin telefnica normal a Internet. En realidad, los suscriptores pueden esperar descargar informacin a velocidades de entre 0,5 y 1,5 Mbps porque el ancho de banda es compartido por una cantidad de otros usuarios. El mdem recibe seales alteradas digitalmente. Un desmodulador se incorpora al mdem y, si es u mdem de dos vas, un modulador de estallidos se usa para transmitir los datos upstream. Los cable mdems estn disponibles como unidades internas y externas. La mayora de los cable mdems internos asumen las forma de placas PCI. Un cable mdem externo es una pequea caja con una conexin

53
de cable coaxial CATV. Se usa un bifurcador para dividir la seal entre el televisor y el cable mdem. La caja se conecta a una placa Ethernet de la computadora mediante Ethernet UTP. Dispositivos USB externos tambin pueden estar disponibles, conectando el mdem al puerto USB de la computadora sin requerir una placa Ethernet. Actualmente no hay estndares para cable mdems en la industria del acceso por cable. Como resultado, hay muchos productos propietarios competidores. El servicio del cable, la velocidad, confiabilidad, instalacin y configuraciones pueden variar significativamente de una compaa de cable a otra. Actualmente, las marcas ms comunes de cable mdems son de Cisco Systems, 3Com, Com21, Bay Networks, Motorola, RCA, Toshiba, Linksys, NETGEAR, y Terayon. La Figura muestra un ejemplo de un cable mdem Cisco tpico. En lo que se refiere a comparar el cable mdem y las tecnologas de Internet DSL ambos tienen sus pro y sus contra. El servicio DSL puede agregarse de manera incrementada en un rea. Esto significa que el proveedor del servicio puede actualizar el ancho de banda a medida que crece la base de suscriptores. DSL es tambin compatible con voz analgica y hace uso del bucle local existente. Esto significa que el servicio DSL funciona simultneamente con el servicio telefnico normal. No obstante, DSL sufre de limitaciones de distancia ya que la mayora de los servicios DSL actualmente requieren que el cliente se encuentre dentro de los 18.000 pies de la ubicacin de la oficina central del proveedor. Adems, los bucles ms largos y antiguos presentan problemas, y la mejor forma de soporte de voz todava se est debatiendo. Adems, la velocidad upstream (de carga) es usualmente considerablemente ms baja que la velocidad downstream (de descarga). Inversamente, la tecnologa de cable mdem presenta abundante ancho de banda relativamente barato. Los canales de Internet downstream y upstream son vistos como cualquier otro canal de televisin premium por el sistema. sta es una importante ventaja, especialmente cuando se alberga un servidor web o servidor FTP, que involucra tareas de Internet de carga intensiva. El uso de fibra (hbrida-fibra-coaxial o HFC) resuelve algunas de las desventajas del servicio que inicialmente encontr esta tecnologa. Desafortunadamente, la infraestructura de cableado necesaria para soportar la tecnologa cable mdem ha sido lenta en su actualizacin por lo que la mayora de los hogares de Estados Unidos no pueden usar esta tecnologa. La actualizacin es una gran inversin particularmente para los pequeos proveedores. Resumen Este captulo proporcion una introduccin al networking. Algunos de los conceptos importantes a retener de este captulo incluyen los siguientes: Los beneficios del networking incluyendo el e-mail, Internet, y la capacidad para compartir aplicaciones, dispositivos y archivos. Las redes de rea local (LANs) se usan para conectar muchas computadoras en un rea geogrfica relativamente pequea. Una conexin directa de una computadora a otra se llama enlace punto a punto. Los tres tipos de topologa LAN son estrella, bus y anillo. Una red de rea amplia (WAN) puede proporcionar los medios para conectar computadoras nicas y muchas LANs a travs de grandes distancias para permitir a las redes abarcar pases enteros e incluso todo el globo. Las conexiones de rea amplia entre computadoras usan lneas de comunicaciones punto a punto serial. El modelo OSI est compuesto por siete capas. Es importante conocer qu es cada capa y la funcin que cada una proporciona en la red. Aunque TCP/IP se est convirtiendo en el estndar para los protocolos, otras compaas como Novell y Apple tienen suites de protocolos para sus sistemas. Un protocolo es una secuencia controlada de mensajes intercambiados entre dos o ms sistemas para lograr una tarea determinada.

El siguiente captulo detalla los componentes fsicos de una red. Esto incluye NICs, topologa, medios de networking, dispositivos, y conexin a Internet.

54
3. Componentes fsicos de una red Descripcin general En este captulo, el alumno estudiar los conceptos fundamentales de la red. Las opciones que se toman cuando se disea una red de computadora determinan cun bien funciona el sistema. Este captulo trata cmo las topologas fsica y lgica combinadas con el medio y los dispositivos de red permiten a todas las computadoras conectadas al sistema comunicarse entre s y con Internet. 3.1 3.1.1 Configuracin de una Tarjeta de Interfaz de Red Qu es una NIC?

Una tarjeta de interfaz de red (NIC) es un dispositivo que se conecta a una motherboard y proporciona puertos para las conexiones de medios de la red. Es el componente de la computadora que sirve de interfaz con la red de rea local (LAN). Cuando se instalan las tarjetas de interfaz de red en una computadora, el IRQ, la direccin de E/S, y el espacio en la memoria para los controladores del sistema operativo se configurarn automticamente para que lleven a cabo su funcin. No obstante, en el caso de NICs ms antiguas estas configuraciones tendran necesidad de configurarse manualmente. La siguiente informacin es importante a considerar al seleccionar una NIC para utilizar en una red: El tipo de red Las NICs estn diseadas para LANs Ethernet, Token Ring, Interfaz de Datos Distribuidos por Fibra (FDDI), y otras. Una NIC diseada para LANs Ethernet no funcionar en redes Token Ring y viceversa. El tipo de medio El tipo de puerto o conector de una NIC que proporciona conexin a la red es especfico del medio. Los tipos de medio incluyen par trenzado, coaxial, fibra ptica, e inalmbrico. El tipo de bus del sistema Los slots de Informacin de Control del Protocolo (PCI) son ms rpidos que los de Arquitectura Estndar de la Industria (ISA). Se recomienda el uso de PCI con tarjetas FDDI, ya que un bus ISA no podr manejar la velocidad requerida.

3.1 3.1.2

Configuracin de una Tarjeta de Interfaz de Red Configuracin de la direccin IP

En una LAN basada en TCP/IP, las PCs utilizan direcciones del Protocolo Internet (IP) para identificarse y localizarse entre s. Una direccin IP es un nmero binario de 32 bits. Este nmero binario se divide en 4 grupos de 8 bits denominados octetos, cada uno de los cuales es representado por un nmero decimal en el rango de 0 a 255. Los octetos se separan por medio de puntos decimales. Un ejemplo de direccin IP es 190.100.5.54. Este tipo de direccin se describe como representacin decimal de punto. Cada dispositivo de la red que tenga una direccin IP se denomina host o nodo. Un nmero decimal de punto secundario, denominado mscara de subred, siempre acompaa a una direccin IP. Una mscara de subred es una herramienta usada por un administrador del sistema para segmentar la direccin de red que ha sido asignada a la red. La tcnica de subnetting permite a toda la red ser representada en Internet por una nica direccin. Un ejemplo de mscara de subred es

55
255.255.0.0. La mscara de subred tambin se utiliza para determinar si una direccin IP de un host en particular es local (en el mismo segmento de red) o remota (en otro segmento). Existen varias opciones para asignar direcciones IP para hosts en una LAN: Esttica Asignada por el administrador de red manualmente Dinmica Asignada por un servidor de Protocolo de Configuracin Dinmica del Host (DHCP) (los servidores DHCP se tratan en la siguiente seccin). Automtica Direccionamiento IP privado

Si hay ms de unas pocas computadoras, configurar manualmente direcciones TCP/IP para cada host de la red puede ser un proceso que consuma mucho tiempo. Esto tambin requiere que el administrador de red que asigna las direcciones comprenda el direccionamiento IP y sepa cmo elegir una direccin vlida para la red en particular. Una direccin IP es nica para cada host. La direccin IP se almacena en las Configuraciones de Red del Software del Sistema Operativo. Se denomina comnmente direccin lgica. El direccionamiento TCP/IP se ensear posteriormente en este curso. En el sistema operativo Windows, la direccin IP se introduce manualmente en el recuadro de dilogo Propiedades TCP/IP. La Figura muestra el recuadro de dilogo TCP/IP, que se usa para establecer las configuraciones de direccin que se introducen, que incluyen lo siguiente: Una direccin IP Una mscara de subred Direccin de gateway por defecto Valores opcionales incluyendo una direccin de servidor de Sistema de Nombre de Dominio (DNS) y un Servicio de Nombrado de Internet Windows (WINS)

La direccin de gateway por defecto y la DNS se tratan en una seccin posterior.

3.1 3.1.3

Configuracin de una Tarjeta de Interfaz de Red Servidores DHCP

Otra forma de que las computadoras de una red obtengan una direccin IP es mediante un servidor de Protocolo de Configuracin Dinmica del Host (DHCP). DHCP es una utilidad de software que automticamente asigna direcciones IP a las PCs. La computadora que ejecuta el software se denomina servidor DHCP. Los servidores DHCP asignan la direccin IP y la informacin de configuracin TCP/IP a las computadoras configuradas como clientes DHCP. Este proceso dinmico

56
elimina la necesidad de asignaciones de direcciones IP manuales. No obstante, cualquier dispositivo que requiera una direccin IP esttica o permanente debe an tener asignada manualmente su direccin IP. La Figura muestra un ejemplo de la herramienta, que un usuario utilizara para configurar un servidor para que ejecute servicios DHCP a sistemas cliente en la red.

Cuando el servidor DHCP recibe una solicitud de un host, selecciona informacin acerca de la direccin IP a partir de un conjunto de direcciones predefinidas que estn almacenadas en su base de datos. Una vez que haya seleccionado la informacin IP, ofrece estos valores al dispositivo solicitante de la red. Si el dispositivo acepta la oferta, el servidor DHCP prestar entonces la informacin IP al dispositivo durante un periodo especfico. La informacin sobre la direccin IP que un servidor DHCP puede asignar a hosts que estn comenzando en la red incluye la siguiente: Una direccin IP Una mscara de subred Gateway por defecto Valores opcionales incluyendo una direccin de servidor DNS y WINS

El uso de este sistema simplifica la administracin de una red porque el software rastrea las direcciones IP. Configurar automticamente TCP/IP tambin reduce la posibilidad de asignar direcciones IP duplicadas o invlidas. Para que cualquier computadora de la red aproveche los servicios proporcionados por el servidor DHCP, debe primero poder identificar al servidor de la red local. La opcin de obtener una direccin IP automticamente se selecciona en el recuadro de dilogo Propiedades TCP/IP. La Figura muestra un ejemplo de la pantalla de configuracin de direccin IP de un cliente Windows cuando es configurada con una direccin IP a travs de DHCP. En otros casos, una funcin del sistema operativo llamada Direccionamiento IP Privado Automtico (APIPA) permite a una computadora asignarse una direccin si no puede ponerse en contacto con un servidor DHCP.

57
3.1 3.1.4 Configuracin de una Tarjeta de Interfaz de Red Sistema de Nombres de Dominio

En una LAN a gran escala a menudo es un desafo recordar las direcciones IP de los hosts. La mayora de los hosts son identificados en Internet por nombres informticos amigables denominados nombres de host. El Sistema de Nombres de Dominio (DNS) se usa para traducir los nombres informticos, como www.cisco.com a la direccin IP nica correspondiente. El proceso de resolucin de nombres se demuestra en la Figura . El software DNS se ejecuta en una computadora que acta como servidor de red y hace las traducciones de direcciones. El software DNS puede estar albergado en la red por s misma o por un Proveedor de Servicios de Internet (ISP). Las traducciones de direcciones se utilizan cada vez que se accede a Internet. El proceso de traducir nombres a direcciones se denomina resolucin de nombres.

El servidor DNS mantiene registros que mapean los nombres informticos (de host) y su correspondiente direccin IP. Estos tipos de registro se combinan en la tabla DNS. Cuando un nombre de host necesita traducirse a su direccin IP, el cliente contacta al servidor DNS. Existe una jerarqua de servidores DNS en Internet con diferentes servidores que mantienen la informacin DNS para sus propias reas de autoridad, llamadas zonas. Si el servidor DNS que es consultado por una computadora no tiene un mapeo IP para el nombre de host que se est buscando, pasar la consulta a otro servidor DNS hasta obtener la informacin. Si el nombre no puede resolverse en una direccin IP en el servidor DNS de ms alto nivel, se devuelve un mensaje de error. La Figura muestra un ejemplo de la herramienta, que un usuario utilizara para configurar servicios DNS en Windows 2000.

58
DNS no es un requisito absoluto para comunicarse en Internet, pero sin l todas las comunicaciones deben usar direcciones IP en lugar de nombres de host. Es mucho ms fcil recordar "www.cisco.com" que 198.133.219.25. Para que las computadoras de la LAN accedan a y hagan uso de los servicios DNS, la direccin IP del servidor DNS debe configurarse en Configuracin de Red. La direccin IP del servidor DNS puede introducirse manualmente en el recuadro de dilogo Propiedades TCP/IP de Internet que se muestra en la Figura , o puede configurarse automticamente por funciones adicionales usadas en DHCP.

3.1 3.1.5

Configuracin de una Tarjeta de Interfaz de Red Gateway por defecto

Una computadora ubicada en un segmento de red que est intentando hablar con otra computadora en un segmento diferente pasando por un router, enva los datos a travs de un gateway por defecto. El gateway por defecto es la interfaz del lado cercano del router. Es la interfaz del router a la cual el segmento o cable del segmento de red informtica local est conectado. Para que cada computadora reconozca su gateway por defecto, la direccin IP de la interfaz del router del lado cercano correspondiente tiene que introducirse en el recuadro de dilogo Propiedades TCP/IP del host. La Figura demuestra cmo el gateway por defecto sera configurado y su relacin con las otras interfaces del router en la red.

59
3.2 3.2.1 Topologas La topologa de red

La topologa de red define la disposicin de la red. Muestra cmo los dispositivos de la red estn interconectados. Los dispositivos de la red se denominan nodos. Ejemplos de nodos incluyen computadoras, impresoras, routers, bridges y otros componentes conectados a la red. La topologa tiene influencia en la forma en que opera la red. En las siguientes secciones, se tratarn los diferentes tipos de topologas. Estos tipos incluyen las topologas de bus, estrella, estrella extendida, anillo, malla e hbrida. Una red tiene una topologa tanto fsica como lgica. La Figura representa un diagrama de una topologa de red que podra existir en una red tpica. Note cmo varios de los diversos tipos de topologas de red existen en esta red de ejemplo.

3.2 3.2.2

Topologas Topologa fsica versus topologa lgica

Las redes pueden tener tanto una topologa fsica como una topologa lgica: Topologa fsica El ejemplo de la Figura muestra la topologa fsica de una red, que se refiere a la disposicin de los dispositivos y los medios. Topologa lgica El ejemplo de la Figura muestra la topologa lgica de una red, que se refiere a las rutas que atraviesan las seales de un punto de la red a otro (es decir, la forma en la cual los datos acceden al medio y transmiten los paquetes a travs de l).

60

Estas dos terminologas pueden ser un tanto confusas, en parte porque la palabra "lgica" en este caso no tiene nada que ver con la forma en que la red parece funcionar. Las topologas fsica y lgica de una red pueden ser la misma. Por ejemplo, en una red fsicamente en forma de bus lineal, los datos viajan en lnea recta de una computadora a la siguiente. (Los alumnos aprendern qu es una topologa de bus lineal en la siguiente seccin de este captulo). De ah que tenga una topologa fsica de bus y una topologa lgica de bus. Una red tambin puede tener topologas fsica y lgica muy diferentes. Por ejemplo, una topologa fsica en forma de estrella, donde los segmentos de cable pueden conectar todas las computadoras a un hub central, puede de hecho tener una topologa lgica de anillo. Recuerde que en un anillo, los datos viajan de una computadora a la siguiente. Eso se debe a que dentro del hub, las conexiones de los alambres son tales que la seal realmente viaja en crculo de un puerto al siguiente, lo cual crea un anillo lgico. Por lo tanto, las predicciones respecto a cmo viajan los datos en una red no pueden siempre hacerse simplemente observando la disposicin fsica. Token Ring usa una topologa de anillo lgico en un anillo fsico o estrella fsica. Ethernet usa una topologa lgica de bus en un bus fsico o estrella fsica. 3.2 Topologas 3.2.3 Identificacin de Topologas de Red Topologa de Bus Comnmente denominada bus lineal, todos los dispositivos de una topologa de bus estn conectados por un nico cable, que procede de una computadora a la siguiente como una lnea de autobuses a travs de una ciudad. El segmento de cable principal debe finalizar con un terminador que absorbe la seal donde llega al final de la lnea o cable. Si no hay un terminador, la seal elctrica que representa a los datos rebota hacia atrs al final del cable, ocasionando errores en la red. Slo un paquete de datos puede transmitirse a la vez. Si se transmite ms de un paquete, stos colisionan y tienen que reenviarse. Una topologa de bus con muchos hosts puede ser muy lenta debido a las colisiones. Esta topologa se utiliza raramente y slo sera apta para una oficina en el hogar o pequeo negocio con slo unos pocos hosts. La Figura muestra un ejemplo de una topologa de bus tpica. La Figura delinea algunas de las ventajas y desventajas del uso de una topologa de bus en una red.

61

Topologa en Estrella La topologa en estrella es la arquitectura ms comnmente utilizada en LANs Ethernet. Una vez instalada, la topologa en estrella se asemeja a los rayos de una rueda de bicicleta. Se compone de un punto de conexin central que es un dispositivo, como un hub o switch, donde todos los segmentos de cableado realmente se unen. Cada host de la red est conectado al dispositivo central con su propio cable como lo muestra la Figura .

Cuando una red en estrella se expande para incluir un dispositivo de networking adicional, como un hub o switch conectado al dispositivo de networking principal, se denomina topologa en estrella extendida. La Figura muestra un ejemplo de una topologa en estrella extendida tpica. La mayor parte de las redes ms grandes, como las de corporaciones o escuelas, utilizan la topologa en estrella extendida. Esta topologa, cuando se la utiliza con dispositivos de red que filtran paquetes de datos, como switches y routers, reduce significativamente el trfico en los cables. Los paquetes se envan slo a los cables del host de destino. La Figura enumera las ventajas y desventajas de una topologa en estrella.

62

Topologa en Anillo La topologa en anillo es otra topologa importante en la conectividad LAN. Como el nombre lo implica, los hosts se conectan en forma de anillo o crculo. A diferencia de la topologa de bus, no tiene principio ni fin que necesite ser terminado. Los datos se transmiten de forma diferente a la topologa de bus o en estrella. Un frame, denominado token, viaja alrededor del anillo y se detiene en cada nodo. Si un nodo desea transmitir datos, agrega dichos datos y la informacin de direccionamiento al frame. El frame contina entonces alrededor del anillo hasta encontrar el nodo de destino, que saca los datos del frame.

63
La ventaja de usar este mtodo es que no hay colisiones de paquetes de datos. Existen dos tipos de anillos: 1. Con el anillo simple, que se muestra en la Figura , todos los dispositivos de la red comparten un nico cable, y los datos viajan en una sola direccin. Esto significa que cada dispositivo espera su turno para enviar datos por la red. 2. Con el anillo dual, que se muestra en la Figura , dos anillos permiten a los datos ser enviados en ambas direcciones. Esto crea redundancia, o tolerancia a fallos, lo cual significa que en caso de fallo de un anillo, los datos an se transmitirn por el otro anillo.

Topologa de Malla La topologa de malla conecta a todos los dispositivos, o nodos, entre s para obtener redundancia y tolerancia a fallos. Se utiliza en Redes de rea Amplia (WANs) para interconectar LANs y para redes crticas como las usadas por los gobiernos. La topologa de malla es cara y difcil de implementar. La Figura muestra un ejemplo de cmo se conectan los dispositivos en una topologa de malla.

Topologa Hbrida La topologa hbrida combina ms de un tipo de topologa. Cuando una lnea de bus se une a dos hubs de diferentes topologas, la configuracin se denomina estrella bus. Los negocios o las escuelas que tienen varios edificios, denominados campus, a veces usan esta tecnologa. La lnea de bus se usa

64
para transferir los datos entre las topologas en estrella como muestra la Figura .

3.3 3.3.1

Tipos de Medios Medios de Networking

Los medios de networking pueden definirse simplemente como los medios a travs de los cuales las seales, o los datos, se envan de una computadora a otra. Las seales pueden transmitirse a travs de cable o por medios inalmbricos. Existe una amplia variedad de medios de networking en el mercado. Se tratarn los siguientes tipos de medios: Cobre incluyendo coaxial y par trenzado Vidrio fibra ptica Ondas inalmbricos

Existen dos categoras de cable para cada tipo de medio, como coaxial, par trenzado, y fibra ptica: Pleno La palabra pleno se refiere al espacio entre un falso cielo raso y el piso por encima de l en un edificio. El cableado de red que se tiende en este espacio debe retardar el fuego. El cable de categora pleno, llamado comnmente cable para plenos, se refiere al cable con una vaina exterior hecha de Teflon u otro material que cumple con cdigos contra incendios y de edificacin. PVC La vaina exterior de los cables categora no-pleno est hecha de Cloruro de Polivinilo (PVC). El PVC es un material protector menos caro que los materiales de categora pleno. No cumple con la mayora de los cdigos de seguridad para la instalacin en el rea por encima del cielo raso porque libera un gas venenoso cuando se quema. Verifique el cdigo de edificacin e incendios local para saber las locaciones donde puede utilizarse el cable categora PVC.

65
3.3 3.3.2 Tipos de Medios Cable de par trenzado

El par trenzado es un tipo de cableado que se utiliza para las comunicaciones telefnicas y la mayora de las redes Ethernet modernas. Las Figuras y muestran dos ejemplos de cables de par trenzado. Un par de alambres forman un circuito que puede transmitir datos. Los pares se trenzan para evitar crosstalk, el ruido generado por pares adyacentes. Pares de alambres de cobre encapsulados en aislacin plstica codificada por colores se trenzan juntos. Todos los pares trenzados son protegidos entonces dentro de una vaina exterior.

Hay dos tipos bsicos: 1. Par trenzado blindado (STP) (Ver Figura ) 2. Par trenzado sin blindaje (UTP) (Ver Figura )

UTP El cable par trenzado sin blindaje (UTP) se utiliza en una variedad de redes. Tiene dos o cuatro pares de alambres. Este tipo de cable se basa nicamente en el efecto de cancelacin producido por los pares de alambre trenzado para limitar la degradacin de la seal ocasionada por la interferencia electromagntica (EMI) y la interferencia de radiofrecuencia (RFI). UTP es el cableado ms comnmente utilizado en redes Ethernet.

66
STP El cable par trenzado blindado (STP) combina las tcnicas de cancelacin y trenzado de los cables con blindaje. Cada par de alambres es envuelto en una lmina metlica para resguardar ms los alambres del ruido. Los cuatro pares de alambres son luego envueltos en una red o lmina metlica que los cubre a todos. El STP reduce el ruido elctrico, tanto dentro del cable, llamado crosstalk, como desde afuera del cable, llamado EMI y RFI. Aunque STP evita ms interferencia que UTP, es ms caro y difcil de instalar. Adems, el blindaje metlico debe estar conectado a tierra en ambos extremos. Si est mal conectado a tierra, el blindaje acta como antena recogiendo seales indeseadas. STP se utiliza principalmente en Europa. La mayora de las redes de hoy se arman utilizando cable UTP. El conector de un extremo del cable se denomina conector RJ-45. Una vez dispuestos los alambres en el orden correcto del cdigo de colores, termnelo con un conector RJ-45. Una herramienta de crimpeado se usa para terminar un cable UTP en un conector RJ-45. La Figura muestra un ejemplo de herramienta de crimpeado que se utiliza para asegurar los conectores RJ-45 a un cable UTP.

El UTP viene en varias categoras segn la cantidad de alambres y de trenzados en ellos como muestra la Figura .

67

Categora 3 es el cableado utilizado para conexiones telefnicas. Tiene cuatro pares de alambres y una velocidad de datos mxima de hasta 16 Mbps. Categora 5 y 5e son actualmente los cables Ethernet ms comnmente utilizados. Tienen cuatro pares de alambres con una velocidad de datos mxima de hasta 100 Mbps. Category 5e tiene ms trenzados por metro que el cableado Categora 5. Estos trenzados extra evitan an ms la interferencia de fuentes exteriores y de los otros alambres dentro del cable. Categora 6 es la categora ms moderna y ha sido ratificada por organizaciones de la industria del cableado. Categora 6 es similar a Categora 5/5e excepto en que un divisor plstico para evitar el crosstalk separa los pares de alambre. Adems, los pares tienen ms trenzados que el cable Categora 5e.

3.3 3.3.3

Tipos de Medios Cable de fibra ptica

El cable de fibra ptica es un medio de networking con capacidad para conducir transmisiones de luz modulada. Modular luz es manipularla de modo tal que viaje de modo tal que transmita datos. La fibra ptica hace referencia a un cableado que tiene un ncleo de fibras de vidrio o plstico (en lugar de cobre), a travs del cual los impulsos de luz transportan seales. La Figura muestra un ejemplo de la totalidad de los diversos componentes que componen un cable de fibra ptica. El cable de fibra ptica no transporta impulsos elctricos, como s lo hacen otras formas de medios de networking que utilizan alambre de cobre. En cambio, las seales que representan datos son convertidas en rayos de luz. La fibra tiene muchas ventajas sobre el cobre en trminos de ancho de banda de transmisin e integridad

68
de la seal a lo largo de la distancia. No obstante, es ms difcil trabajar con ella y es ms cara que el cableado de cobre. Los conectores son caros, como lo es la mano de obra para terminar los extremos de los cables. La Figura muestra un ejemplo de cable de fibra ptica con los extremos terminados.

La Figura

muestra las ventajas y desventajas de la fibra ptica.

3.3 3.3.4

Tipos de Medios Inalmbricos

Una red inalmbrica es un mtodo alternativo de conectar una LAN. Estas redes usan ondas electromagnticas como radiofrecuencia (RF), lser, infrarrojo (IR), y satlite/microondas para transportar seales de una computadora a otra sin una conexin de cable permanente. Puesto que no es necesario un medio fsico permanente para esta red, esta tecnologa es una forma muy verstil de construir una red. Una aplicacin comn de la comunicacin de datos inalmbrica es el uso mvil. Algunos ejemplos del uso mvil incluyen conmutadores, aviones, satlites, sondas espaciales remotas, transbordadores espaciales y estaciones espaciales. En la parte central de la comunicacin inalmbrica estn los dispositivos llamados transmisores y receptores. La fuente interacta con el transmisor que convierte los datos en ondas electromagnticas (EM) que luego son recibidas por el receptor. El receptor luego convierte estas ondas electromagnticas nuevamente en datos hacia el destino. Para la comunicacin en dos sentidos, cada dispositivo requiere un transmisor y un receptor. Muchos de los fabricantes de dispositivos de

69
networking arman el transmisor y el receptor como una unidad llamada transceptor o placa de red inalmbrica. Todos los dispositivos de una LAN inalmbrica (WLAN) deben tener instalada la placa de red inalmbrica apropiada. Las dos tecnologas inalmbricas ms comunes utilizadas para el networking son IR y RF. La tecnologa IR tiene sus debilidades. Las estaciones de trabajo y los dispositivos digitales deben hallarse en la lnea de visin del transmisor para poder operar. Una red basada en infrarrojo sirve a entornos donde todos los dispositivos digitales que requieren conectividad a la red se encuentran en una nica habitacin. La tecnologa de networking IR puede instalarse rpidamente, pero las seales de datos pueden ser debilitadas u obstruidas por la gente que camina por la habitacin o la humedad del aire. Existen, no obstante, nuevas tecnologas IR en desarrollo que pueden funcionar fuera de la vista. La tecnologa RF permite a los dispositivos encontrarse en diferentes habitaciones o incluso edificios. El alcance limitado de las seales de radio an restringir el uso de este tipo de red. La tecnologa RF puede ser en una nica o en mltiples frecuencias. Una radiofrecuencia nica est sujeta a interferencia del exterior y a obstrucciones geogrficas. Adems, otros pueden monitorear fcilmente una nica frecuencia, lo cual vuelve inseguras las transmisiones de datos. El espectro expandido evita el problema de la transmisin de datos insegura utilizando mltiples frecuencias para incrementar la inmunidad al ruido y para dificultar que extraos intercepten las transmisiones de datos. Existen dos enfoques utilizados actualmente para implementar el espectro expandido para transmisiones WLAN: Espectro Expandido de Salto de Frecuencia (FHSS) Espectro Expandido de Secuencia Directa (DSSS)

Los detalles tcnicos acerca de cmo funcionan estas tecnologas estn ms all del alcance de este libro. La Figura ilustra cmo funcionan las tecnologas de networking inalmbrico.

3.4 3.4.1

Dispositivos Hubs y repetidores

Muchos tipos de dispositivos se conectan para componer una LAN. stos se denominan componentes de hardware de la LAN. Esta seccin tratar algunos de los componentes de hardware comunes que se utilizan en un entorno LAN. Dispositivos LAN comunes incluyen repetidores, hubs, bridges, switches, y routers. Las Figuras y muestran ejemplos de hubs y repetidores.

70

Un repetidor recibe la seal, la regenera, y la hace continuar. Los repetidores se utilizan principalmente en los bordes de las redes para extender el cable para poder agregar ms estaciones de trabajo. Los hubs son realmente repetidores multi-puerto. La Figura ilustra el aspecto que tendra un Hub Cisco tpico. En muchos casos, la diferencia entre los dos dispositivos es la cantidad de puertos que cada uno proporciona. Mientras que un repetidor comn tiene slo dos puertos, un hub en general tiene de cuatro a veinte puertos. La Figura muestra un ejemplo de dnde podra colocarse un repetidor entre dos objetos para extender la fuerza de la seal del cable. Adems, los hubs son utilizados ms comnmente en redes Ethernet 10BASE-T o 100BASE-T, aunque existen otras arquitecturas de red que tambin los usan.

Usar un hub cambia la topologa de la red de un bus lineal, donde cada dispositivo se conecta directamente al cable, a una estrella. Con los hubs, los datos que llegan a travs de los cables a un puerto de hub se repiten elctricamente en todos los otros puertos conectados a la misma LAN Ethernet, excepto por el puerto en el cual se recibieron los datos. Los hubs vienen en tres tipos bsicos: 1. Pasivo Un hub pasivo sirve a un punto de conexin fsico nicamente. No manipula ni visualiza el trfico que lo cruza. No impulsa ni despeja la seal. Un hub pasivo se utiliza slo para compartir el medio fsico. Como tal, el hub pasivo no necesita energa elctrica. 2. Activo Un hub activo debe conectarse a la salida de electricidad porque necesita energa para amplificar la seal entrante antes de pasarla nuevamente hacia afuera hacia los otros puertos.

71
3. Inteligente Los hubs inteligentes a veces se llaman "smart hubs". Estos dispositivos funcionan bsicamente como hubs activos pero tambin incluyen un chip microprocesador y capacidades de diagnstico. Son ms caros que los hubs activos pero son tiles en situaciones donde hay que resolver problemas. Finalmente, es importante recordar estos puntos acerca de los hubs: Todos los dispositivos que estn conectados a un hub escuchan todo el trfico. Por lo tanto, los hubs mantienen un nico dominio de colisin. Una colisin se describe como una situacin donde dos estaciones finales envan datos a travs del cable de la red al mismo tiempo. A veces los hubs son llamados concentradores. Esto se debe a que sirven como punto de conexin central para una LAN Ethernet. Los hubs operan en la capa fsica del modelo OSI.

3.4 3.4.2

Dispositivos Bridges y switches

Hay ocasiones en que es necesario dividir una LAN grande en segmentos ms pequeos y fciles de administrar. Esto disminuye la cantidad de trfico en una nica LAN y puede extender el rea geogrfica ms all de lo que una nica LAN puede soportar. Los dispositivos que se utilizan para conectar segmentos de red incluyen bridges, switches, routers y gateways. Los switches y bridges operan en la capa de enlace de datos del modelo OSI. La Figura muestra un bridge y un switch. La funcin del bridge es tomar decisiones inteligentes acerca de si pasar o no las seales al siguiente segmento de una red. La Figura muestra de qu manera los bridges y switches pueden utilizarse para dividir una red en segmentos separados. La Figura muestra un ejemplo de bridge inalmbrico Cisco. Cuando un bridge ve un frame en la red, mira la direccin MAC de destino y la compara con la tabla de envo para determinar si filtrar, hacer flooding de o copiar el frame en otro segmento. Este proceso de decisin tiene lugar de la siguiente manera: Si el dispositivo de destino est en el mismo segmento que el frame, el bridge bloquea al frame para que no pase a otros segmentos. Este proceso se denomina filtrado. Si el dispositivo de destino est en un segmento diferente, el bridge enva el frame al segmento apropiado. Si la direccin de destino es desconocida para el bridge, el bridge enva el frame a todos los segmentos excepto aqul en el cual se lo recibi. Este proceso se conoce como flooding.

72

Si se lo coloca estratgicamente, un bridge puede mejorar mucho el desempeo de la red. Un switch se describe a veces como bridge multi-puerto. Mientras que un bridge comn puede tener slo dos puertos, que vinculan a dos segmentos de red, el switch puede tener mltiples puertos dependiendo de cuntos segmentos de red han de ser vinculados. La Figura muestra cmo un switch puede utilizarse para segmentar una red as como ser utilizado como dispositivo central para que un sistema se conecte a la red. La Figura muestra un switch Cisco tpico. Como los bridges, los switches aprenden cierta informacin acerca de los paquetes de datos que reciben desde diversas computadoras de la red. Usan esta informacin para armar tablas de envo para determinar el destino de los datos que son enviadas por una computadora a otra en la red.

Aunque existen algunas similitudes entre los dos, un switch es un dispositivo ms sofisticado que un bridge. Un switch tiene muchos puertos con muchos segmentos de red conectados a ellos. Un switch elige el puerto al cual el dispositivo de destino o estacin de trabajo estn conectados. Los switches Ethernet se estn volviendo soluciones de conectividad populares porque, como los bridges, mejoran el desempeo de la red, o la velocidad y el ancho de banda. Los switches ayudan ms a segmentar una red y reducen la congestin del trfico de red limitando cada puerto a su propio dominio de colisin. Las colisiones en las redes tienen lugar cuando los paquetes se envan por la red. Esto usualmente ocurre cuando hay ms de un dispositivo intentando enviar un paquete al mismo tiempo. Estas colisiones resultan en mensajes corruptos y un uso excesivo del ancho de banda. Por esta razn, es importante que todas las redes implementen dispositivos para reducir estas colisiones. Se considera un dominio porque slo los dispositivos que estn en el dominio que estn transmitiendo paquetes pueden tener

73
colisiones. No interferirn con ningn otro dispositivo que est transmitiendo en otro segmento de la red. Un switch que sea capaz de hacer a cada puerto su propio dominio de colisin puede conservar recursos en la red limitando slo el dispositivo conectado a ese puerto a su propio dominio de colisin. Esto reducir significativamente la interferencia para ese dispositivo as como la interferencia proveniente de otros dispositivos transmitiendo paquetes en otros segmentos de la red. Aunque un switch puede segmentar una red en mltiples dominios de colisin, no puede segmentar la red en dominios de broadcasts separados. Los dominios de broadcast ocurren cuando una red es segmentada en mltiples partes, y no se permite a ningn trfico de broadcast que cruce los segmentos. 3.4 3.4.3 Dispositivos Routers

El router debe tomar decisiones inteligentes sobre cmo enviar datos de un segmento a otro. La Figura muestra un ejemplo de router. Por ejemplo, desde una computadora en el segmento de red 1, a una computadora en el segmento de red 3. La Figura demuestra cmo pueden implementarse los routers para segmentar ms una red.

Los routers son los dispositivos de internetworking ms sofisticados que hemos tratado hasta ahora y operan en la capa de Red del modelo OSI. Son ms lentos que los bridges y switches pero toman decisiones "inteligentes" acerca de cmo enrutar paquetes recibidos en un puerto hacia una red en otro puerto. Los routers, como los switches, son capaces de segmentar la red. Los routers son capaces de segmentar una red en mltiples dominios de colisin as como en mltiples dominios de broadcast. Un dominio de broadcast es un rea lgica en una red de computadoras donde cualquier computadora conectada a la red informtica puede transmitir directamente a cualquier otra del dominio sin tener que atravesar un dispositivo de enrutamiento. Ms especficamente es un rea de la red informtica compuesta por todas las computadoras y dispositivos de networking que pueden ser alcanzados enviando un frame a la capa de enlace de datos. Cada puerto al cual est conectado un segmento de red se describe como interfaz de router. Los routers pueden ser computadoras con software de red especial instalado en ellas o pueden ser dispositivos armados por fabricantes de equipamiento de red. Los routers contienen tablas de direcciones de red junto con rutas de destino ptimas a otras redes. La Figura muestra routers Cisco.

74

Resumen Este captulo trat los componentes fsicos de una red. Algunos de los conceptos importantes a retener de este captulo incluyen a los siguientes: Consideraciones importantes al seleccionar una Placa de Interfaz de Red (NIC) son el tipo de red, el tipo de medio a utilizar, y el tipo de bus del sistema. En una LAN basada en TCP/IP, las PCs utilizan direcciones del Protocolo Internet (IP) para identificarse entre s. Estas direcciones pueden asignarse manualmente o con un servidor de Protocolo de Configuracin Dinmica del Host (DHCP). La topologa fsica se refiere a la disposicin de los dispositivos y los medios en una red. La topologa lgica se refiere a la ruta por la que viajan las seales en la topologa fsica. Los medios de networking se definen como el medio por el cual las seales (datos) se envan de una computadora a otra. Es importante comprender las ventajas y desventajas del cobre (incluyendo cables coaxial y de par trenzado), la fibra ptica y las conexiones inalmbricas.

El siguiente captulo detalla el modelo de networking TCP/IP. TCP/IP es la suite de protocolos predominante en networking hoy. 4. Networking de TCP/IP Descripcin general La Agencia de Proyectos de Investigacin Avanzados del Departamento de Defensa (DARPA) de EE.UU. produjo los diseos y las redes experimentales que evolucionaron hasta convertirse en la Internet pblica. El modelo de red del Protocolo de Control de Transmisin/Protocolo Internet (TCP/IP) que fue desarrollada se basa en el modelo de referencia Interconexin de Sistemas Abiertos (OSI). Es ahora la suite de protocolos predominante usada en networking. En este captulo el alumno aprender cmo las capas de TCP/IP funcionan juntas para comunicarse en una red, cmo se asignan las direcciones, y cmo el nombre de una computadora se traduce a una direccin IP y viceversa. Adems, se tratarn las funciones llevadas a cabo por cada uno de los protocolos importantes que componen la suite de protocolos TCP/IP. 4.1 4.1.1 Historia de TCP/IP Orgenes y crecimiento de TCP/IP

Inventos que comienzan en un contexto gubernamental o militar a menudo terminan teniendo un gran valor en la vida civil. Por ejemplo, la Segunda Guerra Mundial estimul el desarrollo de grandes sistemas informticos. De manera similar, las investigaciones militares patrocinadas por la Agencia de Proyectos de Investigacin Avanzada del Departamento de Defensa (DARPA) de EE.UU. produjo los diseos y redes experimentales que evolucionaron hasta convertirse en la Internet pblica. DARPA tambin aceler la expansin del Protocolo de Control de Transmisin/Protocolo Internet (TCP/IP)

75
incluyndolo en distribuciones del sistema operativo UNIX. En el competitivo mundo de los negocios, las compaas privadas protegen las tecnologas que desarrollan usando patentes y secretos de marca para obtener una ventaja en el mercado. Un sistema de red se denomina "cerrado" cuando una compaa lo posee y controla. En contraste, la suite de protocolos TCP/IP es un sistema abierto. Esto significa que las especificaciones para los protocolos Internet se hicieron pblicamente disponibles para que cualquier compaa pudiera construir hardware o software de computadoras que los implementara. Esta estrategia permite a los clientes comprar productos de red de diferentes compaas con la seguridad de que los productos funcionarn juntos o interoperarn. Basndose en los estndares abiertos de TCP/IP, Internet ha sido enormemente exitosa. A principios de los '80, Internet conectaba slo unos pocos cientos de computadoras. Para el ao 1997, conectaba a ms de 16 millones de computadoras, y se haba duplicado en tamao aproximadamente cada 10 meses. Los matemticos llaman a tal crecimiento exponencial. Aunque Internet no puede continuar creciendo indefinidamente a esta velocidad, nadie puede predecir cun grande puede y realmente llegar a ser. Hoy, las corporaciones e individuos son cada vez ms dependientes de Internet para conducir negocios y las actividades de la vida diaria. La Figura seala la evolucin del crecimiento de Internet.

Una mirada a la historia del telfono y la televisin puede proporcionar alguna idea de la velocidad a la cual ha crecido la tecnologa TCP/IP. La Figura muestra un grfico que compara cun rpido ha crecido Internet en relacin a otras formas de tecnologa. Le tom ms de 38 aos a la radio lograr lo que se llama un servicio universal. Servicio universal significa que casi todas las casas del mundo tecnolgicamente avanzado usan y dependen del acceso a la radio. La televisin se toma ahora por sentada como fuente de noticias y entretenimiento. Los primeros televisores aparecieron en los livings a fines de los '40. No obstante, llev cincuenta aos lograr el servicio universal, donde la mayora de los hogares tienen uno o ms televisores. En comparacin, Internet ha logrado la mayor parte de su crecimiento explosivo dentro de los pasados diez aos y est ahora comenzando a absorber elementos de los sistemas de telfonos y televisin. Ninguna otra tecnologa puede compararse con este logro. La Figura ilustra algunos grficos que muestran cun rpidamente los usuarios, el comercio electrnico y el contenido de la web han crecido. Estos grficos tambin muestran los dramticos ahorros de costos que Internet ha proporcionado para diversas compaas.

76

4.1 4.1.2

Historia de TCP/IP El modelo de red TCP/IP

El modelo de red TCP/IP se parece mucho al modelo de referencia OSI y es la suite de protocolos predominante usada en networking hoy. El modelo de red TCP/IP contiene cuatro capas, a diferencia del modelo OSI, que contiene siete capas. Estas cuatro capas son la capa de aplicacin en la parte superior, seguida de la capa de transporte, la capa de Internet, y finalmente la capa de interfaz de red. La Figura ilustra cmo se mapean las cuatro capas del modelo TCP/IP con el modelo OSI.

Aplicacin La capa de aplicacin del modelo TCP/IP define muchas de las aplicaciones que se usan en redes de todo el mundo. La capa de aplicacin NO es la aplicacin en s que est haciendo la comunicacin. Es una capa de servicio que proporciona estos servicios. La capa de aplicacin es responsable de muchas tareas. Una de ellas incluye determinar las reglas de sintaxis de protocolo y datos a nivel de la aplicacin. Algunos de estos protocolos que funcionan a este nivel son el Protocolo de Transferencia de Archivos (FTP) y el Protocolo de Transferencia de Archivos Trivial (TFTP) y aplicaciones basadas en TCP/IP usadas para la transferencia de archivos. Aplicaciones de e-mail basadas en TCP/IP comunes son el Simple Mail Transfer Protocol (SMTP), el Internet Message Access Protocol (IMAP), y el Post Office Protocol versin 3 (POP3). Telnet, que se usa para administracin remota, usa tambin la pila del protocolo TCP/IP. El Protocolo de Administracin de Red Simple (SNMP) tambin est definido en la pila de protocolos TCP/IP. Otras tareas llevadas a cabo son asegurar el acuerdo en ambos extremos acerca de procedimientos de recuperacin de errores, integridad de datos, y privacidad. El control de la sesin es otra funcin importante de la cual es responsable la capa de aplicacin. El control de la

77
sesin incluye funciones tales como asegurarse de que la otra parte se identifique y pueda alcanzarse y asegurar que existen los recursos necesarios para la comunicacin. Por ejemplo, hay un mdem en la computadora del emisor? Transporte La capa de transporte del modelo TCP/IP define muchas de las mismas funciones que la capa de transporte del modelo OSI: No obstante, a diferencia de sta, que define protocolos como Novell SPX, la capa de transporte de TCP/IP define solamente el Protocolo de Control de Transmisin (TCP) y el Protocolo de Datagrama del Usuario (UDP). Posteriormente en este captulo, se tratarn en ms detalle las funciones de TCP y UDP. Brevemente, el propsito de los protocolos de la capa de transporte es proporcionar confiabilidad y control de flujo. La confiabilidad se logra mediante una secuencia de acuses de recibo que garantizan la entrega de cada paquete. El control de flujo se logra mediante el uso de una tcnica llamada windowing, que permite a los hosts comunicantes negociar qu cantidad de datos se transmitirn durante un periodo determinado. TCP o UDP se usan en la capa de transporte en networking TCP/IP, dependiendo del entorno de red particular y de qu tipo de datos se estn transmitiendo. Las especificaciones de una conexin TCP y de una conexin UDP se tratarn ms adelante en este captulo. Nmeros de Puerto Tanto TCP como UDP usan nmeros de puerto para pasar datos a las capas superiores. Los nmeros de puerto ayudan a definir y rastrear todos los diferentes tipos de conversaciones que estn teniendo lugar en toda la red. Cada protocolo de la capa de aplicacin, incluyendo FTP, Telnet, SMTP, DNS, TFTP, SNMP, y el Protocolo de Informacin de Enrutamiento (RIP), tiene un nmero de puerto especfico que lo identifica y separa de otro protocolo. La Internet Assigned Numbers Authority (IANA) define estos bien conocidos nmeros de puerto. Algunos de los usados ms comnmente son FTP - 21, Telnet - 23, SMTP - 25, DNS - 53, TFTP - 69, SNMP - 161, y RIP - 520. La Figura enumera algunos de los ms importantes puertos preasignados, los protocolos usados, y las aplicaciones que estn diseadas para usar los nmeros de puerto especficos.

Un administrador del sistema deber familiarizarse con el sistema de nmeros de puerto y deber monitorear de cerca los tipos de flujo de trfico que entran y salen de la red. El administrador del sistema tiene la capacidad para especificar qu tipos de trfico se permitirn en una red permitiendo o denegando el trfico de Internet basado en estos nmeros de puerto. Este proceso de filtrado basado en nmeros de puerto usualmente se logra con routers o dispositivos firewall. Existen riesgos asociados a permitir trfico entrante a una red basndose en el nmero de puerto. Muchos hackers usan scanners de puerto para buscar puertos abiertos en redes para obtener un acceso no autorizado.

78
Capa de Internet La capa de Internet del modelo TCP/IP define el direccionamiento y la seleccin de rutas. sta es la misma funcin que la de la capa de red del modelo OSI. Los routers usan protocolos de la capa de Internet para identificar un camino apropiado para los paquetes de datos a medida que viajan de red a red. Algunos de los protocolos definidos en esta capa son IP, Internet Control Message Protocol (ICMP), Protocolo de Resolucin de Direcciones (ARP), y Protocolo de Resolucin de Direcciones Inverso (RARP). IP proporciona a los routers la capacidad, o direccionamiento, de mover datos hacia el destino deseado. El ICMP proporciona capacidades de control y mensajera, que se usan cuando hay algn problema en la red. ICMP se usa para enviar un mensaje de vuelta al host, informndole que el host de destino era inalcanzable. La Figura muestra algunas de las responsabilidades de la capa de Internet. ICMP es tambin la base para los comandos ping y traceroute. ARP se usa para buscar la direccin MAC de un host, switch, o router, dada su direccin IP. RARP es muy similar a ARP. RARP se usa cuando la direccin MAC de un host es conocida, pero la direccin IP no lo es. La Figura esquematiza algunas de las ms importantes utilidades TCP/IP disponibles.

Capa de Interfaz de Red La capa de interfaz de red del modelo TCP/IP se mapea con las capas de enlace de datos y fsica del modelo OSI. Esta capa define funciones especficas de TCP/IP relacionadas con la preparacin de los datos para su transmisin sobre el medio fsico, incluyendo el direccionamiento. La capa de interfaz de red tambin especifica qu tipos de medios pueden usarse para la transmisin de datos. 4.1 4.1.3 Historia de TCP/IP TCP/IP y los sistemas operativos de red

En los '80 varias compaas disearon y vendieron sistemas operativos de red (NOSs) que permitan a los usuarios de LAN compartir caros dispositivos e informacin. En general, estos productos empleaban un modelo cliente/servidor donde las computadoras cliente hacan solicitudes de informacin o del uso de dispositivos, y las computadoras servidor respondan a las computadoras cliente. Compaas como Novell, Banyan, Apple, IBM, y Microsoft competan por clientes de red. Para transportar las solicitudes y respuestas entre clientes y servidores, los fabricantes de NOS disearon sus propias reglas o protocolos especiales. Novell llam a sus protocolos IPX/SPX, Banyan llam a sus protocolos VINES, y Apple produjo AppleTalk, mientras que IBM y Microsoft usaban NetBIOS. Cada una de estas soluciones era cerrada, o propietaria, lo cual significaba que era propiedad de y controlada por una nica compaa. Los clientes no podan combinar sistemas de diferentes compaas en sus redes porque usaban diferentes lenguajes (o protocolos) que eran incompatibles entre s. Hoy, todos los fabricantes de NOS han adoptado la suite de protocolos TCP/IP para transportar datos entre sistemas clientes y servidores. La Figura representa cmo el protocolo TCP/IP se usa para

79
administrar el intercambio de comunicacin entre dos sistemas informticos. Aunque los ms antiguos protocolos propietarios siguen en uso, TCP/IP es el estndar implementado por todos los fabricantes de NOS. Comprender los componentes de los protocolos TCP/IP es necesario para comprender la comunicacin en un entorno NOS.

4.2

Direccionamiento IP

4.2.1 Direccionamiento IPv4 Para que cualesquiera dos sistemas se comuniquen, deben poder identificarse y localizarse mutuamente. La Figura ilustra cmo pueden usarse las direcciones IP para localizar otros sistemas informticos cuando los datos deben viajar y ser enviados por otro hardware de red como switches y routers. En la vida cotidiana, los nombres o nmeros (como los nmeros telefnicos) se usan a menudo como identificadores nicos. De manera similar, a cada computadora de una red TCP/IP debe drsele al menos un identificador nico, o direccin. Esta direccin permite a una computadora localizar otra en una red. La Figura proporciona una demostracin de cmo se asignan nmeros especficos a computadoras para que se localicen y distingan entre s.

Una computadora puede conectarse a ms de una red. Si ste es el caso, entonces debe darse ms de una direccin al sistema, cada una identificando su conexin a una red diferente. Hablando estrictamente, no puede decirse que un dispositivo tenga una direccin sino que cada uno de sus puntos de conexin (o interfaces) a una red tiene una direccin que permite a otras computadoras localizarla en esa red en particular.

80
Configuraciones TCP/IP en Linux En general, en la mayor parte de las redes, las configuraciones TCP/IP se configurarn automticamente mediante el servidor DCHP. An es importante saber cmo configurar estticamente TCP/IP con propsitos de resolucin de problemas. Por ejemplo, si el sistema operativo Linux no pudiera recoger la direccin IP mediante dhcp. Hay dos formas de configurar una IP esttica en Linux, el uso de una lnea de comandos o configuracin del archivo network. Algunas distribuciones, como Fedora o Red Hat tienen una herramienta GUI que puede usarse para configurar TCP/IP estticamente. Configuracin de la Lnea de Comandos El siguiente mtodo de configuracin funcionar para la mayora de las distribuciones Linux importantes. El cambio es temporal porque los comandos no cambian el archivo network que se lee durante el arranque. Si el archivo network real no se cambia, las configuraciones se eliminarn cuando se reinicie el sistema operativo. Para configurar la direccin IP manualmente en la interfaz de lnea de comandos, emita los siguientes dos comandos: NombreComputadora:~# ifconfig eth0 <direccin IP> netmask <direccin> NombreComputadora:~# route add default gw <direccin de gateway> El primer comando le indica a la computadora que configure el adaptador Ethernet 0 con una direccin ip y mscara de red especficas. El segundo comando configura el gateway del sistema. Nuevamente, esta configuracin durar hasta que el dispositivo se apague y vuelva a encender o la computadora se reinicie. Edicin de Archivos Network Cada distribucin de Linux guarda su archivo de configuracin de red en una ubicacin diferente. El sistema guardar la configuracin hasta que el archivo se cambie nuevamente. Los cambios permanecern despus de que el sistema se reinicie. La tabla de la Figura muestra algunas de las ubicaciones del archivo network en algunas de las distribuciones Linux ms populares.

4.2 4.2.2

Direccionamiento IP Descripcin general del direccionamiento IPv4

TCP/IP est diseado como un conjunto de protocolos para internetworking. IP tiene el trabajo de enviar paquetes desde la red en la cual se originan a la red de destino. Este esquema de direccionamiento, por lo tanto, debe incluir un identificador para las redes tanto de origen como de destino. Utilizando el identificador de red, IP puede entregar un paquete a la red de destino. Una vez que el paquete llega a un router conectado a la red de destino, IP debe localizar entonces el punto en particular donde la computadora de destino est conectada a esa red. La Figura muestra cmo las direcciones representan la ruta a viajar a travs de las diversas conexiones a los medios. Esto funciona de manera muy similar al sistema postal. Cuando se enruta el correo, primero debe entregarse a la estafeta postal de la ciudad de destino usando el cdigo postal, y despus dicha estafeta postal debe ubicar el destino final en esa ciudad usando la direccin de calle. ste es un proceso de dos pasos.

81
De igual forma, cada direccin IP tiene dos partes. Una parte identifica a la red a la cual el sistema est conectado, y una segunda parte identifica ese sistema en particular en la red. Esta clase de direccin se denomina direccin jerrquica, porque contiene diferentes niveles y a causa del hecho de que la direccin puede dividirse en dos partes, con cada una de las partes usada como identificador. Otro ejemplo de direccin jerrquica es un nmero telefnico. Cada parte del nmero telefnico es un identificador de la ubicacin del telfono. Hay un cdigo de "pas" que identifica en qu pas se encuentra el telfono. El cdigo de rea representa en qu ciudad dentro del pas est ubicado el telfono y las otras partes del nmero dan ms definiciones respecto a dnde est ubicado el telfono. Una direccin IP combina estos dos identificadores en un nico nmero. Este nmero debe ser un nmero nico, porque las direcciones duplicadas no se permiten. La primera parte, llamada la "parte de red", indica en qu red est ubicado el sistema. La segunda parte, llamada la "parte del host", indica de qu mquina en particular se trata en esa red. La Figura ilustra este sistema de direccionamiento jerrquico y cmo se lo utiliza para identificar sistemas informticos a travs de la red.

Dentro de una computadora, una direccin IP se almacena como una secuencia de 32 bits de unos y ceros. La Figura muestra un ejemplo de uno de estos nmeros de 32 bits. Para hacer la direccin IP ms fcil de usar, en general se la escribe en forma de cuatro nmeros decimales separados por puntos. Por ejemplo, una direccin IP de una computadora es 192.168.1.2. Otra computadora podra tener la direccin 128.10.2.1. Esta forma de escribir la direccin se denomina notacin decimal de punto. En esta notacin, cada direccin IP se escribe en forma de cuatro partes separadas por puntos. Cada parte de la direccin se denomina "octeto" porque est compuesta por ocho caracteres binarios. Por ejemplo, la direccin IP 192.168.1.8 en notacin binaria sera 11000000.10101000.00000001.00001000.

82

Cmo determina un usuario qu porcin de la direccin identifica a la red y qu porcin identifica al host? La respuesta comienza con los diseadores de Internet, que pensaron que las redes se armaran en diferentes tamaos, dependiendo de la cantidad de computadoras (hosts) que contuvieran. Se pensaba que habra una cantidad relativamente pequea de redes grandes, posiblemente con millones de computadoras. Los diseadores previeron una cantidad ms grandes de redes de tamao mediano, tal vez con miles de computadoras cada una. Finalmente, vieron una gran cantidad de redes con varios cientos de mquinas o menos. As, los diseadores dividieron las direcciones IP disponibles en clases para definir las redes grandes (Clase A), medianas (Clase B) y pequeas (Clase C) como muestra la Figura . Conocer la clase de una direccin IP es el primer paso en determinar qu parte de la red identifica a la red y qu parte identifica al host. Las Figuras y ilustran cmo se clasifican los rangos de direcciones IP.

83

4.2 4.2.3

Direccionamiento IP Direcciones Clase A

En una direccin Clase A, el primer nmero (octeto) es la porcin de red, y los ltimos tres nmeros son la porcin del host. El formato es Red.Host.Host.Host, o R.H.H.H. Por ejemplo, en la direccin 56.1.2.3, el primer octeto (56) identifica a la red, y los ltimos tres octetos (1.2.3) identifican al host en esa red. La direccin 56.1.2.4 identifica a un host diferente (1.2.4) en la misma red (56). La direccin 57.1.2.3 identifica al host 1.2.3 en la red 57. A causa de la forma en que la direccin se almacena en binario en la computadora, el primer octeto siempre recaer entre 1 y 127. Si el primer octeto de una direccin IP recae en el rango 1-127, es una direccin Clase A. La Figura ilustra un ejemplo de una direccin Clase A que muestra las porciones de Host y Red de la direccin. No obstante, slo 1-126 es vlido para las redes Clase A porque la red 127.0.0.0 est reservada. La direccin IP 127.0.0.1 se denomina direccin "loopback local", y se usa para probar la NIC del sistema local.

4.2 4.2.4

Direccionamiento IP Direcciones Clase B

Una direccin IP Clase B divide la porcin de red de la porcin de host entre el segundo y el tercer octeto. El formato es R.R.H.H. La direccin 165.5.6.7 representa a la red 165.5 y al host 6.7. A causa de la forma en que las direcciones Clase B se almacenan en binario, el primer octeto siempre recae en el rango 128-191. Si el primer octeto de una direccin IP es mayor que 127 pero menor que 192, es una direccin Clase B. La Figura ilustra un ejemplo de una direccin Clase B que muestra las porciones de Host y Red de la direccin.

84

4.2 4.2.5

Direccionamiento IP Direcciones Clase C

Una direccin IP Clase C divide la porcin de la red de la porcin del host entre el tercero y cuarto octeto. El formato es R.R.R.H. La direccin 192.8.9.10 representa a la red 192.8.9 y el host 10. A causa de la forma en que las direcciones Clase C se almacenan en binario, el primer octeto siempre recae en el rango 192-223. Si el primer octeto de la direccin IP es mayor que 191 pero menor que 224, es una direccin Clase C. La Figura ilustra un ejemplo de direccin Clase C mostrando las porciones de Host y Red de la direccin.

4.2 4.2.6

Direccionamiento IP Direcciones Clases D y E

Las direcciones Clase D y Clase E se usan con propsitos especiales. La Clase D se reserva para una tcnica llamada multicast, y las direcciones Clase E se usan con propsitos experimentales. Las organizaciones comerciales usan las direcciones clases A, B, o C para identificar redes y hosts. La Figura muestra un ejemplo de arquitectura de direccin clase D.

4.2 4.2.7

Direccionamiento IP La crisis de las direcciones IPv4

Los diseadores de la primera Internet no podran haber previsto el crecimiento explosivo que ha experimentado Internet. Naturalmente creyeron que la cantidad de direcciones requeridas para identificar redes y sistemas host interconectados sera suficiente para muchos aos en el futuro. Asignaron direcciones a compaas y organizaciones a medida que se solicitaban. A mediados de los '80, no obstante, se hizo evidente que a menos que se tomara alguna accin, la cantidad de direcciones sin usar disminuira rpidamente e Internet enfrentara una crisis como resultado de su propio xito. La cantidad total de direcciones disponibles para el uso se denomina espacio de direcciones. Pensemos en qu podra ocurrir si las compaas telefnicas usaran todos los nmeros telefnicos disponibles (es decir, su espacio de direcciones) para identificar telfonos, faxes y otros dispositivos que permiten la comunicacin mediante el sistema telefnico. No podran conectarse nuevos telfonos al sistema, y eso detendra su expansin. Internet realmente enfrent esta situacin, cuando pareca

85
que el crecimiento se limitara o incluso se detendra porque el espacio de direcciones de Internet podra agotarse. En respuesta a este problema, los ingenieros de Internet desarrollaron un conjunto de tcnicas para hacer un uso ms eficiente del espacio de direcciones de Internet. Entre estas tcnicas estaba el "subnetting" de redes. La Figura muestra un ejemplo de una direccin de red que ha sido dividida en subredes. Subnetting es el proceso de dividir la porcin de red de una direccin IP, lo cual permite a un administrador particionar o dividir una red sin tener que usar una nueva direccin para cada particin de la red. Usando tcnicas de subnetting, los diseadores de redes podan dividirlas, a pero cada particin se le dara su propio nmero de subred. Los sistemas remotos podran an llegar a la red enviando paquetes a la direccin de red de destino. Una vez que los paquetes llegaran a la frontera de la red de destino, podran ser enviados a la subred apropiada dentro de la red. Esta tcnica ha tenido mucho xito en conservar la cantidad de direcciones de red mayores y en permitir un crecimiento continuado de Internet.

La idea bsica es tomar la direccin IP, que est dividida en una porcin de red y una porcin de host, y luego volverla a dividir agregando una tercera parte, el nmero de subred. El resultado es una direccin que asume la forma nmero de red, nmero de subred, y nmero de host. Como se trat anteriormente, la direccin IP se divide en la porcin de red y la porcin de host conociendo su clase. Cuando un nmero de subred se agrega entre la porcin de red y la porcin de host, cmo se identifica la parte que identifica a la subred? Para responder a esta pregunta, es importante comprender la funcin de otro nmero que se invent para el subnetting, llamado mscara de subred. Como la direccin IP en s, este nuevo nmero tambin se escribe en notacin decimal de punto, como cuatro octetos que representan 32 bits. En el nmero de mscara, los valores "1" se colocan si el bit correspondiente de la direccin IP pertenece a la red o a la parte de subred de la direccin. Los valores "0" se colocan en la mscara donde el bit correspondiente de la direccin IP es parte de la porcin de host. As, si la clase de la direccin IP se conoce y la mscara de subred se conoce, puede entonces dividirse en red-subred-host. Requiere algo de prctica comprender enteramente el proceso. Mientras que la clase de una direccin IP determina el tamao de la parte de la red, el tamao de la parte de la subred puede variar. La informacin necesaria para determinar el tamao de la parte de la subred est contenida en la mscara. Escriba la mscara en binario como unos y ceros. Requiere prctica la conversin de nmeros decimales a binarios. Luego, contine con el procedimiento de la siguiente forma: Identifique la clase de la direccin.

86
Elimine cualquier bit "1" de la mscara que corresponda a la parte de red de la direccin. Los restantes bits "1" de la mscara indican los bits de la direccin que son la parte de subred de la misma.

Direcciones IP Privadas Al tratar con direcciones IP, redes corporativas y redes hogareas, es importante conocer la diferencia entre direccionamiento IP privado y direccionamiento IP pblico. El Protocolo Internet versin 4 (IPv4) y la cantidad de estas direcciones IP pblicas disponibles estn disminuyendo rpidamente. La razn para esto es que hay un lmite a la cantidad de direcciones IP que puede proporcionar IPv4. Para ayudar a reservar la cantidad de direcciones IP pblicas disponibles, se usa el concepto de direccionamiento IP privado. Los rangos de direcciones de las direcciones IP privadas reservadas se muestran en la Figura . Lo que esto significa es que una corporacin por ejemplo puede tener slo unas pocas direcciones IP que son pblicas o conocidas. Todas las direcciones IP que la compaa usa dentro de su red estn contenidas dentro de su red y por lo tanto se las considera privadas. Se las considera privadas porque slo son conocidas por el administrador de la compaa y no conocidas para el pblico. La Figura ilustra un ejemplo de este proceso que muestra cmo se usan las direcciones de red IP privadas dentro de la WAN.

Traduccin de Direcciones de Red (NAT) El concepto de direccionamiento IP pblico y privado se explica mejor mediante el uso de la Traduccin de Direcciones de Red (NAT). NAT permite a las compaas mantener sus direcciones privadas seguras y no conocidas por el pblico. NAT se habilita en un router o un dispositivo de gateway, que traduce todo el trfico entrante y saliente a travs de las direcciones IP conocidas o pblicas. La Figura ilustra cmo la estructura de direcciones IP podra mostrarse al usar NAT. La direccin IP Interna es diferente y se mantiene en privado de la direccin pblica externa que se expone a otros mediante Internet. Las direcciones IP pblicas son lo que permite a la gente de la compaa acceder a informacin y redes fuera de la LAN conectndose a otras direcciones IP pblicas. NAT tambin proporciona seguridad ocultando las direcciones IP de clientes y servidores dentro de la red de la compaa. Asignar la direccin IP pblica al dispositivo NAT logra esto. Si se hace un intento de obtener acceso a la red, la persona es dirigida al dispositivo NAT y luego usualmente detenida por un firewall en el mismo sistema o dispositivo en el cual est configurada la NAT.

87

IPv6 El Protocolo Internet versin 6 (IPv6) es el protocolo de prxima generacin diseado para reemplazar la versin actual del Protocolo Internet, IPv4. El siguiente es un ejemplo de cmo se numerar la Direccin IPv6. Las direcciones IPv6 se escriben en hexadecimal: 1080:0000:0000:0000: 0008:0800:200C:417A Los ceros a la izquierda en cada valor de 16 bits pueden omitirse. As, la misma direccin puede expresarse de la siguiente manera: 1080:0:0:0: 8:800:200C:417A Puesto que las direcciones IPv6, especialmente en la fase inicial de implementacin, pueden contener valores de 16 bits de cero, tal cadena de ceros por direccin puede omitirse y ser reemplazada por dos puntos dobles. Como resultado, esta direccin puede abreviarse: 1080::8:800:200C:417A La mayor parte de Internet usa ahora IPv4, que tiene casi veinte aos de antigedad. IPv4 ha sido considerablemente elstica pese a su edad, pero est comenzando a tener problemas. Lo ms importante es que hay una creciente escasez de direcciones IPv4, que son necesarias cuando se agregan nuevos sistemas a Internet. IPv6 arregla una cantidad de problemas de IPv4, como la cantidad limitada de direcciones IPv4 disponibles. Tambin agregar muchas mejoras a IPv4 en enrutamiento y en diversas tareas de configuracin de la red. Se espera que IPv6 reemplace gradualmente a IPv4, con los dos coexistiendo durante una cantidad de aos en un periodo de transicin. Se dispone de software que soporta IPv6. Este software slo est disponible en las ltimas versiones como Windows XP y algunas de las ltimas versiones de Linux por ejemplo. Muchas aplicaciones comunes de Internet ya funcionan con IPv6, y ms estn siendo adaptadas.

88
4.2 4.2.8 Direccionamiento IP Subnetting

Es imposible tratar TCP/IP sin mencionar subnetting. Como administrador de sistemas es importante comprender el subnetting como medio de dividir e identificar redes separadas en la LAN. La Figura ilustra un ejemplo de cmo se puede aplicar subnetting a una red. La Figura muestra cmo internamente, las redes pueden dividirse en redes ms pequeas llamadas subredes. Proporcionando este tercer nivel de direccionamiento, las subredes proporcionan una flexibilidad extra para un administrador de redes. Por ejemplo, una direccin de red Clase B proporcionada por el Registro Norteamericano de Nmeros de Internet (ARIN), puede dividirse en muchas subredes ms pequeas y manejables. En el ejemplo de la Figura , las tres redes 131.108.1.0, 131.108.2.0, y 131.108.3.0 son todas subredes de la red 131.108.0.0. No siempre es necesario dividir una red pequea en subredes. No obstante, en el caso de redes grandes o extremadamente grandes, el subnetting se requiere. La Figura proporciona un ejemplo de por qu es importante dividir en subredes una red grande. Las subredes son similares al sistema de numeracin telefnica. Este sistema de numeracin est dividido en cdigos de rea, que se dividen en centrales, que a su vez se dividen en conexiones individuales. Las direcciones de subred especifican un nmero de red, un nmero de subred, dentro de la red, y un nmero de host dentro de la subred. En trminos sencillos, el subnetting es un medio de usar la mscara de subred para dividir una red grande o extremadamente grande en segmentos ms pequeos, eficientes y manejables, o subredes. La Figura proporciona un ejemplo de direccin binaria de 32 bits que est dividida en subredes.

Mscaras de Subred Una comprensin del subnetting requiere una comprensin de las mscaras de subred. La direccin IP 210.168.1.8 por ejemplo, es una direccin IP Clase C (recuerde, las direcciones Clase C recaen en el rango 192-223). La mscara de subred por defecto correspondiente ser 255.255.255.0, que es una

89
mscara de subred Clase C. El mtodo de identificar la porcin de red de la direccin de la parte del host de la direccin IP se trat anteriormente. Los primeros tres octetos representan la porcin de red de la direccin. El ltimo octeto se reserva para la direccin del host. La mscara de subred por defecto Clase A sera 255.0.0.0. Una mscara de subred por defecto Clase B sera 255.255.0.0, y una direccin Clase C tendr una mscara de subred por defecto de 255.255.255.0. La Figura presenta una lista con las mscaras de red Clase A, B, y C.

La mscara de subred ayuda a identificar todas las computadoras que estarn en la red 255.255.255.0. Por lo tanto, todos los hosts de esta red tendran una direccin IP de 210.168.1.X. Todos contendran los mismos valores en los primeros tres octetos de su direccin IP, pero la "X" que representa la porcin del host de la direccin sera nica para cada computadora de la red. ste es el valor que identificar al host de la red 210.168.1.0. La direccin IP 210.168.1.8 identifica a un host especfico de la red 201.168.1.0. La cantidad mxima disponible de hosts que se permiten en una red Clase C es 254. El rango de direcciones IP que puede otorgarse a estos hosts son 210.168.1.1 - 210.168.1.254 para un total de 254 hosts. La cantidad de hosts de una subred o red en particular puede determinarse usando la frmula N (2 -2). Aqu, N = el nmero de octetos disponibles para direcciones de hosts. No puede haber 255 hosts porque ese valor est reservado para una direccin de broadcast. Por ejemplo, la direccin IP 210.168.1.255 no podra usarse como direccin de host en la red 210.168.1.0 porque est reservada como direccin de broadcast para esa red. Ejemplo En una mscara de subred Clase C (255.255.255.0), slo un octeto est disponible para hosts. Convierta estos octetos a notacin decimal y obtenga 8 bits (o un octeto) para una direccin de host. Aplique esta frmula: 2 2 = 254 hosts en una red Clase C Para una red Clase B (255.255.0.0) hay 16 bits disponibles para una direccin de host. Aplique la frmula: 2 2 = 65.534 hosts en una red Clase B Para una red Clase A (255.0.0.0) hay 24 bits disponibles para una direccin de host. Aplique la frmula: 2 2 = 16.777.214 hosts en una red Clase A El administrador del sistema debe resolver estos problemas al agregar y expandir la red. Es importante saber cuntas subredes/redes son necesarias y cuntos hosts se permitirn en esa red. Con subnetting, la red no se limita a las mscaras de subred estndar Clase A, B o C y hay ms flexibilidad en el diseo de la red. Refirase a la Figura 5 para observar un grfico de referencia rpida.
24 16 8

90

El siguiente ejemplo describir cmo crear una subred para 1500 hosts. Una mscara de subred Clase B proporcionar 65.534 hosts y una mscara de subred Clase C slo proporcionara 254. No obstante, slo se necesitan 1500 hosts. Crear una subred que proporcionara 65.534 hosts sera un enorme desperdicio de espacio. Es posible crear una mscara de subred que dara los 1500 hosts requeridos pero no usara la totalidad de los 65.534. Esto se hace "tomando prestados" bits de un octeto para crear una mscara de subred. Se requiere una subred que proporcione 1500 hosts. Una mscara de subred Clase C no puede usarse, as que en cambio se usa una subred Clase B. 255.255.0.0 Esto proporcionar 65.534 hosts, pero todas las otras direcciones de host no debern desperdiciarse. N Use la frmula (2 -2) para determinar qu ser la mscara de subred. La conversin a forma binaria se trat en una seccin anterior. Por ejemplo, la mscara de subred 255.255.0.0 equivale a lo siguiente: 11111111.11111111.00000000.00000000 Para poder crear la mscara de subred, es necesario conservar estas direcciones IP y es necesario tomar prestados 5 bits del tercer octeto. Haciendo esto, una mscara de subred limita las cantidades de subredes que pueden usarse a 30. No obstante, en lugar de tener disponibles 65.534 hosts, slo 2046 hosts estn disponibles. Esto crea una mscara de subred que proporciona los 1500 hosts necesarios. En este ejemplo, un usuario no tiene que desperdiciar el resto de las direcciones IP. La nueva mscara de subred ser como la siguiente: 11111111.11111111.11111000.00000000 = 255.255.248.0 Ahora, en lugar de 16, 11 bits estn disponibles para una direccin de host. Recuerde que 16 bits se usan para direcciones de host con una mscara de subred Clase B estndar y 8 se usan con una N direccin Clase C estndar. Esto permitir ms de 254 pero menos que 65.534 hosts. La frmula (2 -2) permite el clculo de cuntos hosts proporcionar esta mscara de subred.

91
2 2 = 2046 hosts 2046 hosts proporcionarn los 1500 hosts que necesitamos, con 546 direcciones de hosts sobrantes. Si los hosts restantes no se usan, entonces hay solamente 546 hosts desperdiciados y no 65.534. A partir de este ejemplo, un usuario puede ver que en una red grande donde la cantidad de direcciones IP es limitada, subnetting puede ayudar a conservar direcciones IP. El comando /sbin/route El comando /sbin/route se usa para mostrar la tabla de enrutamiento en Linux. Las diversas opciones del comando /sbin/route, incluyendo add o del, manipularn la tabla de enrutamiento IP. El uso principal de este comando es configurar rutas estticas a rutas o redes especficas mediante una interfaz despus de que ha sido configurada. El uso de este comando sin opciones mostrar la tabla de enrutamiento como se ve en la Figura . Por ejemplo, el siguiente comando asociar el dispositivo de red eth0 a una direccin de red especfica. /sbin/route add -net <net_address> netmask 255.255.255.0 dev eth0
11

Otro concepto importante a tratar en el contexto de Subnetting y Enrutamiento en Linux es la sentencia ip forward. Esto es as especialmente si se est administrando un servidor Linux que est configurado como router. La cadena ip forward se refiere a paquetes que son recibidos pero no tienen como destino su mquina. Estos paquetes se estn enrutando a travs de su mquina Linux. El comando para habilitar ip forward es: # echo "1"> /proc/sys/net/ipv4/ip_forward NOTA: Al reiniciar su servidor, este valor volver a cero. Recuerde poner el comando anterior en los scripts init. Este proceso se tratar en los mdulos 9 y 10 4.3 4.3.1 Resolucin de Nombres Descripcin general de la resolucin de nombres

Los nmeros de direccin IP son necesarios para identificar puntos de conexin a una red, y estn diseados para hacer posible la operacin eficiente de dispositivos en red. Pero en su forma numrica, las direcciones son difciles de recordar y administrar. Esto es especialmente cierto cuando existe una necesidad de cambiar direcciones para adaptarse a las cambiantes condiciones de la red. Aunque los dispositivos de red usan direcciones numricas, es fcil trabajar con los nombres. La tcnica que permite a los nombres representar direcciones de red se denomina "resolucin de nombres". Por ejemplo, puede accederse al sitio web "Cisco.com" sin conocer la direccin IP real que el dispositivo en Cisco est configurado para usar. Un servicio de resolucin de nombres traduce, o "mapea", el nombre "Cisco.com" a una direccin IP para llegar al dispositivo de destino. Un dispositivo

92
puede nombrarse por su funcin o propsito, o incluso para atraer la atencin. Nombres de networking como "Yahoo.com" o "Amazon.com" se han hecho bien conocidos entre usuarios de la World Wide Web. Los nombres tambin se usan para identificar la ubicacin o funcin de los dispositivos de red. Por ejemplo, un router llamado "San Jose" indicara su ubicacin, o el nombre de host "Eng-Server" indicara su funcin en el departamento de ingeniera. El uso de nombres para representar direcciones proporciona otra ventaja. Puesto que los usuarios ahora pueden identificar los dispositivos de red por su nombre, la direccin que corresponde a un nombre determinado puede cambiarse sin ninguna interrupcin. Los usuarios de la red pueden continuar usando el mismo nombre para referirse al dispositivo y dejar al servicio de resolucin de nombres la tarea de hallar la nueva direccin que equivale a ese nombre. Esto hace a la red mucho ms fcil de usar y administrar. Las redes usan tablas de hosts y el Servicio de Nombres de Dominio (DNS) para asociar nombres y direcciones. La Figura ilustra cmo el servidor DNS resuelve el nombre de post office de una direccin de e-mail.

4.3 4.3.2

Resolucin de Nombres Nombres de host y tablas de hosts

En la red, a cada computadora se le da un nombre nico para identificarla. Este nombre se usa para comunicarse con una computadora en particular. La Figura muestra un ejemplo de las configuraciones de nombre de host para un sistema informtico en particular. Para llegar a otra computadora, la red necesita usar la direccin IP de esa computadora. Las tablas de hosts son listas que pueden configurarse en cada computadora, asociando los nombres de las computadoras de la red con la tabla de hosts de direcciones IP. La Figura es un ejemplo de una tabla de hosts de muestra. La tabla incluye la direccin IP y el nombre que se mapea a esa direccin. En una computadora que usa una tabla de hosts, un usuario puede referirse a otra computadora por su nombre, y la computadora buscar el nombre en la tabla de hosts y encontrar su direccin IP. La direccin IP puede incluso cambiarse, y an puede hacerse referencia a ese sistema por el mismo nombre. Cuando una computadora debe alcanzar el otro sistema, encontrar la nueva direccin en la tabla de hosts. Aunque una tabla de hosts permite la comunicacin con otras computadoras por nombre, tiene algunas desventajas. Para empezar, una tabla de hosts debe configurarse en cada computadora separada para indicarle los nombres y correspondientes direcciones IP de cada una de las otras computadoras. En una red grande con muchas computadoras, esto requiere mucha configuracin. En segundo lugar, cuando hay un cambio en la red (la adicin de una nueva computadora, por ejemplo), las tablas deben actualizarse en cada una de las computadoras para reflejar el cambio. La tarea de mantener tablas de hosts precisas en una red grande puede consumir mucho tiempo y ser propensa a los errores.

93

4.3 4.3.3

Resolucin de Nombres El sistema de nombres de dominio

El uso de tablas de hosts requiere mucho mantenimiento. En contraste, el Sistema de Nombres de Dominio (DNS) asigna esta tarea a servidores de la red. Servidores especializados dentro de la red logran la tarea de traducir nombres a direcciones. Las computadoras host son entonces aliviadas de tener que mantener un listado de mapeos de nombre-a-direccin. Esto simplifica el mantenimiento de la red y permite una mayor flexibilidad. El DNS funciona como la asistencia de directorio en el sistema de telfonos. Usando el sistema de telfonos, el nombre y direccin de una persona puede conocerse, pero no su nmero telefnico. Una llamada a la operadora de asistencia de directorio le permite obtener el nmero telefnico que va con el nombre y la direccin. Si se necesita el nmero telefnico de una persona de otro pas, la operadora puede necesitar contactarse con el servicio de asistencia de directorio de otro pas. DNS funciona de manera similar. El servicio se distribuye a travs de una cantidad de sistemas. Cada uno sabe las direcciones de un conjunto de nombres y sabe cmo llegar a otros servidores para encontrar direcciones para nombres fuera de su alcance. Por ejemplo, cuando una aplicacin de una computadora de California necesita saber la direccin IP de una computadora de Sudfrica, la aplicacin enva su solicitud a un DNS de California. El servidor de California puede no conocer la respuesta, pero s sabe cmo conectarse al servidor DNS apropiado en Sudfrica. Para poder garantizar que los nombres completos de cualesquiera dos computadoras sern diferentes, Internet ha adoptado un sistema de nombrado que usa cadenas adicionales de letras, o sufijos, despus de los nombres. Las partes de un nombre estn separadas por puntos. Esto es similar a las direcciones IP, pero no hay relacin entre las partes del nombre de un sistema y su direccin IP. El nombre de Internet marx.ps.uofr.edu, por ejemplo, podra tener la direccin IP 128.11.3.2. La cadena marx no est relacionada al 128. Ni tampoco ninguna otra parte del nombre est relacionada con partes de la direccin. El total del nombre corresponde al total de la direccin. En el nombre marx.ps.uofr.edu, el sufijo final, .edu, identifica el tipo de organizacin (una institucin de altos estudios). El sufijo .uofr identifica una universidad en particular (Universidad de Rochester). El .ps identifica un departamento (ciencias polticas), y el nombre marx identifica una computadora en particular. Otros sufijos finales comunes son .com para organizaciones comerciales, .gov para agencias gubernamentales, y .net para empresas de red. La tarea de configurar y mantener servidores con nombre de dominio recae en los administradores de red. Para hacer uso del DNS, cada host o sistema cliente debe estar configurado con la direccin de al menos un servidor DNS para contactarse para traducir nombres a direcciones. Un programa se convierte en cliente del servicio de nombre de dominio cuando enva el nombre de una computadora al servidor DNS local. El programa est preguntando por la direccin IP del sistema con ese nombre. El servidor local puede contactar a otros servidores para traducir el nombre a una direccin, pero el cliente recibe la respuesta del servidor local.

94

4.3 4.3.4

Resolucin de Nombres Servicios de nombre y el NOS

En los NOSs, los programas de los usuarios pueden acceder a dispositivos de red y servicios por nombre. Hoy, todos los NOSs usan DNS para traducir nombres de computadora a direcciones IP. Pero antes de la adopcin general de TCP/IP y del sistema de nombres de dominio de Internet de parte de los fabricantes de diferentes NOSs, se usaban otras tcnicas de nombrado para identificar sistemas y servicios. Para dar lugar a los primeros esquemas de nombrado y a las aplicaciones que los usan, los fabricantes de NOSs han desarrollado extensiones a DNS que permiten que sus propios tipos de nombres sean asociados a direcciones IP. De esta forma, las aplicaciones que usan convenciones de nombrado ms antiguas pueden encontrar las direcciones IP de dispositivos y servicios. Un servicio ms antiguo pero ampliamente utilizado para comunicarse entre aplicaciones cliente y servicios de red es Network Basic Input/Output System (NETBIOS). Este servicio fue desarrollado por IBM en 1985 y an se usa en computadoras Microsoft Windows. Para traducir los nombres usados por aplicaciones NETBIOS a direcciones IP, Microsoft desarroll una adicin a DNS llamada Servicio de Nombres de Internet de Windows (WINS). La Figura muestra un ejemplo de la pgina de configuracin de DNS en un sistema Windows 2000.

4.3 4.3.5

Resolucin de Nombres WINS

El Servicio de Nombres de Internet de Windows (WINS) no es una parte incorporada del servicio DNS de Internet de nombre-a-direccin. Para poder "resolver" o mapear los nombres del NETBIOS usados por las aplicaciones a direcciones IP, Microsoft agreg WINS como extensin a DNS. WINS automatiza el proceso de traducir los nombres del NETBIOS a direcciones IP para que los paquetes puedan ser apropiadamente entregados a dispositivos o servicios. Un servidor WINS asocia dinmicamente los nombres del NETBIOS a direcciones IP y automticamente actualiza su base de datos de asociaciones

95
nombre-a-direccin a medida que los sistemas entran y salen de la red, de modo que no requiere un mantenimiento continuo. Los sistemas cliente, no obstante, deben configurarse con la direccin de un servidor WINS que lleve a cabo esta traduccin. La Figura muestra un ejemplo de la pgina de configuracin WINS en un sistema Windows 2000. En muchas redes de hoy, NetBIOS ya no se usa. Por esta razn, Microsoft est haciendo esfuerzos por hacer desaparecer el servicio WINS.

4.4 4.4.1

Protocolos TCP/IP Descripcin general de los protocolos TCP/IP

Un protocolo es un conjunto de mensajes que se intercambia entre sistemas en una secuencia definida para lograr una tarea de networking especfica. La disposicin, o formato, de los mensajes, est estrictamente definido, y las reglas para el intercambio de mensajes entre sistemas est estrictamente especificado en los documentos de normas. TCP/IP es una "suite" o coleccin de diferentes protocolos, cada uno llevando a cabo una tarea especializada. En una red en buen funcionamiento, los protocolos individuales se coordinan de tal manera que, todos juntos, entregan servicios de red a programas de aplicaciones. Las Figuras , , y muestran qu protocolo funciona en las capas especficas del modelo TCP/IP. Como especialistas en un equipo de construccin, cada protocolo lleva a cabo su funcin particular en un momento particular. Cada uno depende del trabajo de los otros. La siguiente seccin bosqueja las funciones llevadas a cabo por cada uno de los protocolos ms importantes que componen la suite de protocolos TCP/IP.

96

4.4 4.4.2

Protocolos TCP/IP Protocolo de Resolucin de Direcciones (ARP)

El Protocolo de Resolucin de Direcciones (ARP) entra en juego cuando un sistema comienza una conversacin con otro host de una LAN. La Figura ilustra el proceso de la comunicacin que tiene lugar entre sistemas que usan ARP. El primer sistema sabe que el segundo est ubicado en algn sitio de la red (su direccin IP), pero no sabe su ubicacin exacta en la red (su direccin Ethernet). El problema es similar a conocer que una persona llamada Mary est en la clase, pero no saber en qu asiento se sienta. Para descubrir el nmero de asiento de Mary, se le preguntara a toda la clase, "Si tu nombre es Mary, por favor decme dnde te sents". Suponiendo que haya solamente una persona llamada "Mary" en la habitacin, Mary levantar la mano para identificar su nmero de asiento. ARP consiste en el mapeo de direcciones de red con direcciones de Control de Acceso al Medio (MAC). Cuando los sistemas de origen (sistema A) y de destino (sistema B) estn ambos conectados a la misma LAN, el origen (sistema A) emitir un broadcast de una solicitud ARP para hallar la direccin MAC de la direccin MAC de los destinos pretendidos (sistema B). Puesto que la seal enviada es un mensaje broadcast todos los dispositivos del dominio de broadcast de la LAN la escucharn, incluyendo el dispositivo de destino (sistema B). No obstante, slo el dispositivo de destino (sistema B) responder a la solicitud ARP. El sistema B enviar un mensaje de respuesta ARP, que contiene su direccin MAC, al dispositivo de origen (sistema A). El sistema A guardar entonces la direccin MAC en su cach ARP. Cuando el sistema A necesite comunicarse con el sistema B otra vez, slo necesita verificar la cach ARP para encontrar la direccin MAC del sistema B y luego puede enviar los datos

97
directamente sin tener que enviar una solicitud ARP primero. .

4.4 4.4.3

Protocolos TCP/IP Internet Control Message Protocol (ICMP)

Una red requiere herramientas para informar sobre errores que puedan surgir, y los administradores de red necesitan herramientas para descubrir las razones de que haya errores. El Internet Control Message Protocol (ICMP) proporciona un conjunto de mensajes de control y error para ayudar a rastrear y resolver problemas de la red. La Figura ilustra en qu capa del modelo TCP/IP opera ICMP. Supongamos, por ejemplo, que una ruta fsica de la red falla por lo cual algunos hosts se hacen inalcanzables. La Figura ilustra el caso en el cual ICMP se usa para enviar un mensaje de "destino inalcanzable" cuando hay un error en algn lugar de la red que est evitando que el frame o paquete se enve al sistema o dispositivo de destino. ICMP incluye un tipo de mensaje, llamado Solicitud de Eco, que puede enviarse de un host a otro para ver si es alcanzable en la red. La Figura ilustra el caso en el cual ICMP se usa para enviar un mensaje "respuesta de eco" para probar y ver si el sistema o dispositivo de destino est disponible y puede ser alcanzado. Si es alcanzable, el host de destino responder con el mensaje Respuesta de Eco ICMP. El programa Ping usa ICMP para enviar mensajes de Solicitud de Eco y para recibir mensajes de Respuesta de Eco. Como otro ejemplo, supongamos que un host remoto es alcanzable desde una computadora local, pero la ruta que los mensajes tienen para alcanzar ese host es desconocida. ICMP permite que el camino, o ruta, desde la computadora local al host remoto sea rastreada usando la rutina Traceroute. Las herramientas de resolucin de problemas de ICMP son parte de casi todas las pilas de protocolos TCP/IP. ICMP tambin se usa en casos donde un paquete no entregable podra llegar a un servidor o router. Si un router o servidor no puede entregar un paquete a su destino, el router enva un mensaje ICMP "destino inalcanzable" de vuelta al origen para informarle del problema. El router entonces descarta el paquete original. Los destinos podran ser inalcanzables porque el host emisor especific una direccin inexistente, o aunque menos frecuente, el router puede no conocer la ruta al destino. Si un router no puede entregar un mensaje ICMP por cualquier razn, el router no enviar un mensaje ICMP para informar sobre el fallo. Hacerlo as podra inundar la red con una infinita saturacin de mensajes ICMP. Por esta razn un mensaje ICMP no entregable se descartar. Otro tema importante que saber acerca de los mensajes ICMP es el alcance. Los mensajes ICMP tambin se envan a sistemas y dispositivos para probar el alcance de otro sistema o dispositivo del otro lado de la red. Cualquier host TCP/IP puede enviar una solicitud de eco ICMP. Una solicitud de eco ICMP es generada por el comando Ping. .

98

99
4.4 4.4.4 Protocolos TCP/IP Protocolo de Control de Transmisin (TCP)

Dos programas pueden comunicarse entre s a travs de una serie de muchas redes interconectadas. Una aplicacin de e-mail, por ejemplo, puede enviar un mensaje a un servidor de correo de otra ciudad o pas para que el destinatario lo lea. El Protocolo Internet (IP) enviar el mensaje de una red a la siguiente, pero puede no ser capaz de entregar el mensaje al destino a causa de problemas en la red. IP hace su mejor esfuerzo, pero no garantiza la entrega del mensaje. El Protocolo de Control de Transmisin (TCP) tiene el trabajo de garantizar que los mensajes lleguen a su destino, o si no pueden entregarse, informar a los programas de aplicacin acerca del fallo. Aplicaciones como el e-mail deben tener la garanta que proporciona TCP. Esto tambin es cierto de otras aplicaciones, como navegadores web, que requieren el servicio de entrega confiable proporcionado por TCP. Una vez establecida una conexin TCP entre dos aplicaciones, todos los mensajes fluyen desde el origen al destino a travs de esa conexin lgica. La Figura ilustra un ejemplo de cmo TCP establece una conexin lgica.

4.4 4.4.5

Protocolos TCP/IP Protocolo de Datagrama del Usuario (UDP)

Mientras que algunas aplicaciones requieren un servicio confiable, de entrega garantizada, como TCP, otras no. Necesitan un servicio que haga su mejor esfuerzo para entregar los mensajes, pero no garantice la entrega. As como la oficina de correos hace su mejor esfuerzo para entregar el correo, pero no garantiza que las cartas llegarn al destino, el Protocolo de Datagrama del Usuario (UDP) proporciona un servicio "no confiable" a las aplicaciones que pueden tolerar una prdida de algunos mensajes pero an funcionar. Aplicaciones que envan flujos de datos de video o audio recaen en esta categora. Pueden experimentar una cierta cantidad de prdida de datos y an as funcionar de manera aceptable para los usuarios de la red. Otras aplicaciones que usan UDP incluyen a DNS y algunas formas de transferencia de archivos, incluyendo a TFTP. Cada mensaje UDP se enva independientemente de los otros sin establecer primero una conexin lgica entre el origen y el destino. Las caractersticas que identifican al protocolo UDP son las siguientes: No confiable Rpido Da por supuesto que la aplicacin retransmitir si hay error A menudo usado en estaciones de trabajo sin disco

100

4.4 4.4.6

Protocolos TCP/IP Servicios DHCP

El propsito del Protocolo de Configuracin Dinmica del Host (DHCP) es permitir a las computadoras individuales de una red IP extraer sus configuraciones de un servidor DHCP. Cuando una computadora de la red necesita una direccin IP, enva una solicitud a un servidor DHCP. El servidor DHCP puede entonces proporcionar a la computadora host toda la informacin de configuracin que necesita, incluyendo direccin IP, mscara de subred, gateway, servidor DNS y WINS, y dominio. DHCP tambin permite la recuperacin y la capacidad de renovar automticamente direcciones IP de red mediante un mecanismo de prstamo, que adjudica una direccin IP durante un periodo especfico, y luego la libera y asigna una nueva direccin IP. DHCP es un mtodo aplicamente utilizado para reducir el trabajo necesario para administrar una red IP grande. La Figura muestra el proceso que tiene lugar cuando un cliente solicita una direccin IP DHCP al servidor DHCP.

4.4 4.4.7

Protocolos TCP/IP Protocolo de Transporte de Hipertexto (HTTP)

El Protocolo de Transporte de Hipertexto (HTTP) se especializa en la transferencia de pginas de la World Wide Web entre programas cliente navegadores web como Netscape Communicator o Internet Explorer, y servidores web donde se almacenan las pginas web. Las Figuras y proporcionan ejemplos de dos navegadores web populares, Internet Explorer y Netscape Navigator. HTTP define el formato exacto de las solicitudes que el navegador enva as como el formato de las respuestas que el servidor devuelve. El contenido de las pginas web se organiza usando el Hypertext Markup Language (HTML). Las reglas para transportar estas pginas componen el protocolo HTTP.

101

4.4 4.4.8

Protocolos TCP/IP Protocolo de Transferencia de Archivos (FTP)

Mientras que HTTP se especializa en la transferencia de archivos de pginas web, el Protocolo de Transferencia de Archivos (FTP) se usa para transferir cualquier tipo de archivo de un sistema a otro. Esto incluye documentos de texto, grficos, sonidos, videos o archivos de programas. FTP es un protocolo de propsito general que puede usarse para copiar todo tipo de archivos de una computadora a otra. FTP hace uso de los servicios de transporte confiables de TCP para establecer una conexin lgica entre los sistemas. FTP es uno de los protocolos ms utilizados de Internet. La Figura muestra un ejemplo de un cliente FTP que se ha conectado a un servidor FTP. Del lado izquierdo estn los archivos del sistema local y a la izquierda estn las carpetas y archivos que estn ubicados en el servidor FTP que estn disponibles para su descarga.

4.4 4.4.9

Protocolos TCP/IP Telnet

Para interactuar con y controlar una computadora local o dispositivo de red en particular, los usuarios normalmente conectan un monitor o terminal al sistema e inician sesin. El protocolo telnet permite a los usuarios conectarse e iniciar sesin en un sistema que es remoto respecto a sus computadoras. Telnet permite comunicaciones de la terminal interactiva con sistemas remotos como si estuvieran directamente conectados a la terminal, incluso aunque puede haber muchas redes separando a la terminal del sistema remoto. Usando telnet, los usuarios pueden tipear comandos al sistema como si estuvieran directamente conectados a l. Telnet usa los servicios de TCP para establecer una conexion lgica entre la terminal y la computadora remota. Esta conexin se llama sesin telnet. La Figura muestra un ejemplo de una sesin telnet establecida desde una estacin de trabajo Windows 2000 a un servidor Linux Red Hat 7.2.

102

4.4 4.4.10

Protocolos TCP/IP SMTP

Simple Mail Transfer Protocol (SMTP) es un protocolo para enviar mensajes de e-mail entre servidores. La Figura ilustra la relacin que un servidor SMTP tiene con un sistema cliente. Esta figura ilustra cmo un sistema cliente que enva e-mail debe hacerlo mediante el servidor de e-mail SMTP. La mayor parte de los sistemas de e-mail que envan correo por Internet usan SMTP para enviar mensajes de un servidor a otro. Los mensajes pueden luego recuperarse con un cliente de e-mail usando Post Office Protocol (POP) o Internet Message Access Protocol (IMAP). Adems, SMTP se usa en general para enviar mensajes de un cliente de correo a un servidor de correo. La Figura muestra un ejemplo de cmo un usuario podra configurar un sistema cliente para usar el servidor SMTP. Por esta razn tanto el servidor POP o IMAP como el servidor SMTP deben configurarse en una aplicacin de e-mail.

Despus de establecer la conexin TCP al puerto 25 (usado por SMTP), la mquina emisora, operando como cliente, espera que la mquina destinataria, operando como servidor, hable primero. El servidor comienza enviando una lnea de texto proporcionando su identidad y diciendo si est o no preparado para recibir correo. Si no lo est, el cliente libera la conexin y vuelve a intentarlo despus. Si el servidor est dispuesto a aceptar e-mail, el cliente anunciar de dnde proviene el e-mail, y a quin se dirige. Si existe un destinatario en el destino, el servidor da al cliente el mensaje de "siga adelante". Luego el cliente enva el mensaje y el servidor da acuse de recibo. Si hay ms e-mail, se lo enva ahora. Cuando todo el e-mail ha sido intercambiado en ambas direcciones, la conexin se libera.

103
4.4 4.4.11 Protocolos TCP/IP POP3

Post Office Protocol versin 3 (POP3) es un protocolo de servicio de correo comn usado por los ISPs que proporcionan Internet y servicio de e-mail a clientes hogareos. POP3 permite a una estacin de trabajo recuperar el correo que contiene el servidor. La Figura ilustra la relacin que un servidor de email tiene con los sistemas cliente. Esta figura ilustra cmo un sistema cliente que recibe e-mail debe hacerlo mediante el servidor de e-mail SMTP. Una vez recuperado el correo, puede borrarse del servidor. La Figura muestra una interfaz de cliente tpica que se usa para configurar el sistema para usar un servidor de e-mail POP3 para recuperar el e-mail.

4.4 4.4.12

Protocolos TCP/IP IMAP

Internet Message Access Protocol (IMAP) es un protocolo de e-mail ms nuevo que es ms robusto que POP3. IMAP es ofrecido por muchos ISPs, y algunos de ellos incluso estn discontinuando su soporte a POP3. IMAP es un mtodo para acceder al correo electrnico o a mensajes de foros de boletines que se guardan en un servidor de correo. IMAP es completamente compatible con las normas de mensajera de Internet Extensin de Correo de Internet Multipropsito (MIME), y permite el acceso y administracin de los mensajes desde ms de una computadora. Adems, el software del cliente no necesita tener ningn conocimiento acerca del formato de almacenamiento de archivos del servidor. La Figura muestra una interfaz de cliente tpica que se usa para configurar el sistema para que use un servidor de e-mail POP3 para recuperar e-mail.

104
Resumen Este captulo trat TCP/IP. Algunos de los conceptos importantes a retener de este captulo son los siguientes: Un sistema de red se llama cerrado cuando una compaa lo posee y controla. En contraste, la suite de protocolos TCP/IP es un sistema abierto. Las cuatro capas que componen TCP/IP son la capa de Aplicacin en la parte superior, seguida por la capa de Transporte, la capa de Internet y finalmente la capa de Interfaz de Red. Cada direccin IP tiene dos partes. Una parte identifica a la red a la cual est conectado el sistema, y una segunda parte identifica ese sistema de la red en particular. Las direcciones IP disponibles se colocan en clases para definir las redes grandes (Clase A), medianas (Clase B), y pequeas (Clase C). Aplicar subnetting a una red significa usar la mscara de subred para dividir una red grande o extremadamente grande en segmentos ms pequeos, ms eficientes y administrables, o subredes. Las redes usan dos tcnicas bsicas para asociar nombres a direcciones. stas son las tablas de host y el Servicio de Nombres de Dominio (DNS). Los protocolos importantes que componen la Suite de Protocolos TCP/IP son el Protocolo de Resolucin de Direcciones (ARP), el Internet Control Message Protocol (ICMP), el Protocolo de Control de Transmisin (TCP), el Protocolo de Datagrama del Usuario (UDP), el Protocolo de Configuracin Dinmica del Host (DHCP), el Protocolo de Transporte de Hipertexto (HTTP), el Protocolo de Transferencia de Archivos (FTP), Telnet, el Protocolo de Transferencia de Correo Simple (SMTP), el Post Office Protocol versin 3 (POP3), y el Internet Message Access Protocol (IMAP).

Un importante servicio de red es la administracin remota. La informacin para lograr ste y otros servicios de red se proporciona en el siguiente captulo sobre sistemas operativos de red (NOSs). 5. Descripcin general de los servicios de red Descripcin general Este captulo proporciona una introduccin a los sistemas operativos de red (NOSs). Tambin trata la capacidad para acceder a un sistema remoto. Esto permite a un administrador del sistema mantener eficientemente una red. Un servicio de directorio proporciona a los administradores de sistemas un control centralizado de todos los usuarios y recursos en toda la red. El alumno aprender otros servicios de los NOSs que permiten a los usuarios comunicarse, compartir archivos e imprimir. Tambin aprender cmo acceder a Internet, a una intranet, y a una extranet. 5.1 5.1.1 Servicios de Red Introduccin a servicios de red/NOS

Los sistemas operativos de networking estn diseados para proporcionar procesos de red a clientes y peers. Los servicios de red incluyen la World Wide Web (WWW), archivos compartidos, intercambio de mail, servicios de directorio, y servicios de impresin. La administracin remota es un potente servicio que permite a los administradores configurar sistemas en red a kilmetros de distancia. Es importante comprender que estos procesos de red se denominan servicios en Windows 2000, daemons en Linux, y Mdulos Descargables Netware (NLMs) en Novell. Esencialmente, todos ellos proporcionarn las mismas funciones pero la forma en que se cargan e interactan con el NOS es diferente en cada sistema operativo. Servicios, Daemons y NLMs se tratan en ms detalle en captulos posteriores. Dependiendo del NOS, algunos de estos procesos de red clave pueden habilitarse durante una instalacin por defecto. La mayora de los procesos de red populares se basan en la suite de protocolos TCP/IP. La Figura enumera algunos de los servicios basados en TCP/IP ms populares. Puesto que TCP/IP es un conjunto de protocolos abierto y bien conocido, los servicios basados en TCP/IP son especialmente vulnerables a escaneos sin autorizacin y ataques maliciosos. Los ataques de Denegacin del Servicio (DoS), virus de computadora y gusanos de Internet de rpida expansin han forzado a los diseadores de NOSs a reconsiderar qu servicios de red se inician automticamente.

105
Recientes versiones de NOSs populares, como Windows 2000 y Red Hat Linux 7, restringen la cantidad de servicios de red activos por defecto. Cuando se implementa un NOS, ser necesario habilitar manualmente algunos servicios de red clave.

5.2 5.2.1

Administracin Remota y Servicios de Acceso Qu es el acceso remoto?

El acceso remoto se est haciendo ms importante a medida que los usuarios de red se hacen ms mviles y las compaas expanden sus negocios a mltiples locaciones o abren sus recursos a gente de fuera seleccionada sin poner esos recursos en Internet. Algunos usos populares del acceso remoto incluyen lo siguiente: Conectar sucursales entre s Proporcionar un medio para que los empleados se conecten a la red despus de las horas hbiles Permitir a los empleados teleconmutar trabajando en su casa part-time o full-time Permitir a los empleados que se encuentran en viaje, como viajantes o ejecutivos en viajes de negocios, conectarse a la red corporativa Proporcionar a los clientes o socios de la compaa acceso a recursos de la red

En una economa global en expansin, incluso los pequeos negocios frecuentemente necesitan abrir sucursales en mltiples sitios. Si estas locaciones pueden conectarse con la red de la casa central, puede compartirse fcilmente informacin actualizada y los recursos pueden reunirse fcilmente. Cuando la necesidad de acceder es infrecuente, o cuando se aplica slo a unas pocas computadoras, una conexin telefnica puede bastar. Luego, en la casa central, una computadora en red puede configurarse como servidor de conexin telefnica. Los usuarios de la sucursal pueden marcar y conectarse a la red cuando sea necesario. Para muchos empleados corporativos, el da de trabajo rebasa las horas de trabajo normales. Los ejecutivos y otros a menudo llevan el trabajo a su casa. Puede que sea necesario que se conecten a la red corporativa despus de las horas hbiles, especialmente si tienen que trabajar en zonas horarias diferentes. Con una conexin de acceso remoto, los empleados pueden acceder al servidor de acceso remoto corporativo e iniciar sesin en la red con su cuenta de usuario regular. Los empleados pueden luego utilizar todos los recursos que estaran disponibles en la computadora de escritorio de la oficina. La Figura ilustra cmo se logra este proceso mediante un proveedor de servicios.

106

5.2 5.2.2

Administracin Remota y Servicios de Acceso Teleconmutacin

Una gran cantidad de empleados, incluyendo personal creativo, escritores tcnicos, programadores de software, vendedores y oficinistas, trabajan desde su casa todo o parte del tiempo. Estos trabajadores teleconmutan a la oficina y permanecen en contacto todo el da mediante el e-mail, chat en vivo, e incluso audio y videoconferencia. La teleconmutacin es atractiva para los empleados porque ahorra tiempo de viaje y otros costos asociados con el trabajo en una oficina, como ropa de trabajo, comer afuera, y costo de transporte. Ahorra a la compaa dinero tambin porque no se requiere espacio de oficina para los empleados teleconmutadores. El acceso telefnico es la forma ms comn en que los empleados teleconmutadores se conectan a la LAN de la compaa, aunque en algunos casos, una conexin dedicada podra tener ms sentido. Si una compaa tiene muchos empleados teleconmutadores, el servidor de acceso remoto requiere mltiples mdems (un banco de mdems) para que numerosas conexiones puedan efectuarse simultneamente. Por supuesto, cada mdem requiere su propia lnea telefnica separada, como lo muestra la Figura .

5.2 5.2.3

Administracin Remota y Servicios de Acceso Usuarios mviles

Los viajes de negocios se estn volviendo ms prevalecientes a medida que las compaas comercializan sus productos a escala nacional o internacional. Vendedores, reclutadores, capacitadores, personal de gerencia de alto nivel, y otros pasan gran parte de su tiempo de viaje. Las necesidades de los usuarios mviles son similares a las de los usuarios que se quedan despus de hora.

107
Puede ser difcil o imposible almacenar todos los archivos necesarios en una computadora laptop o notebook. Es tambin una amenaza a la seguridad porque la laptop y sus contenidos puede ser robada fsicamente. Una mejor solucin podra ser que los usuarios mviles se conectaran telefnicamente con la LAN de la compaa. Aqu, como muestra la Figura , sus cuentas de usuarios se autentican, y pueden acceder a los datos aqu en lugar de copiarlos a su propio disco rgido.

5.2 5.2.4

Administracin Remota y Servicios de Acceso Servicios de emulacin de terminal

La emulacin de terminal es el proceso de acceder a un escritorio remoto o servidor a travs de una terminal de computadora local (ver Figura ). La terminal local ejecuta software que emula, o imita, el aspecto de la terminal del sistema remoto. Usando emulacin de terminal, el usuario local puede tipear comandos y ejecutar programas en el sistema remoto. El programa de emulacin de terminal se ejecuta en el sistema local como cualquier otro programa. En un sistema Windows, los usuarios pueden ejecutar un programa de emulacin de terminal en una ventana mientras se estn ejecutando aplicaciones separadas en otras ventanas.

Se requieren diferentes tipos de emulacin de terminal para tipos especficos de terminales. A continuacin, algunos de los tipos de terminal comunes en networking informtico: IBM 3270 DEC VT100

108
AS/400 5250 TTY xterm

La aplicacin ms comn de la emulacin de terminal es Telnet, que es parte de la suite de protocolos TCP/IP. Telnet proporciona una interfaz de lnea de comandos (CLI) que permite a los clientes acceder a un servidor remoto. Los NOSs Windows, UNIX, y Linux soportan servicios Telnet. La utilidad xterm es un emulador de terminal para el Sistema X Window. X Window se tratar en ms detalle en el captulo 9. Es el mdulo que ejecuta la GUI en Linux. La Utilidad xterm proporciona terminales compatibles con DEC VT102 y Tektronix 4014 para programas que no pueden utilizar el sistema de ventanas directamente. La versin ms reciente y bien soportada de xterm es la versin XFree86, no obstante existen varias otras versiones de xterm. Adems de para administracin remota, la emulacin de terminal puede usarse para entregar aplicaciones y servicios a clientes. Por ejemplo, una organizacin puede instalar una aplicacin de alta potencia en el servidor, y luego permitir que clientes de baja potencia accedan a la aplicacin mediante emulacin de terminal. Desde el punto de vista del usuario final, la aplicacin de alta potencia parece ejecutarse localmente en la mquina cliente. En realidad, la aplicacin se ejecuta en el servidor, que probablemente tiene significativamente ms potencia y RAM. 5.2 5.2.5 Administracin Remota y Servicios de Acceso Servicios Telnet

Telnet es el principal protocolo de Internet para crear una conexin con una mquina remota. Da al usuario la oportunidad de estar en un sistema informtico y trabajar en otro, que puede estar cruzando la calle o a miles de kilmetros de distancia. Telnet proporciona una conexin libre de errores. Telnet tiene las siguientes consideraciones de seguridad. Hacking Deduccin de contraseas Ataques de Denegacin de Servicio (DoS) Packet sniffing (datos de texto visualizables)

Telnet se tratar en mayor detalle en los Captulos 8 y 9, ya que se relaciona especficamente con Windows 2000 y Linux. Las Figuras y ilustran un ejemplo de un usuario remoto accediendo a un servidor Windows 2000 usando servicios Telnet.

109
5.2 5.2.6 Administracin Remota y Servicios de Acceso Configuracin de acceso remoto para un cliente

Hoy, la mayor parte de las computadoras estn conectadas a una red permanentemente mediante la placa de red del sistema. Estos tipos de conexiones se efectan asignando direcciones IP al sistema, lo cual se trat en el Captulo 4, "Networking TCP/IP". A veces establecer una conexin remota a una computadora debe hacerse de otra manera cuando la computadora podra ubicarse en algn lugar no conectado a la red. Por lo tanto, una conexin telefnica, ISDN, o conexin de banda ancha deben usarse para conectarse a la computadora. Protocolo Punto a Punto (PPP) El Protocolo Punto a Punto (PPP) puede usarse para establecer un vnculo TCP/IP entre dos computadoras, usando un mdem. Una conexin PPP est diseada para usarla slo durante periodos breves porque no es considerada una conexin de Internet "siempre activa". Hay, no obstante, algunos ISPs que ofrecen vnculos PPP full-time pero ste no es un medio recomendado de efectuar una conexin a un servidor. Alguna configuracin es necesaria para iniciar y establecer una conexin PPP en un sistema Linux. El primer paso es asegurarse de que el daemon PPP est instalado, denominado "pppd". El daemon PPP puede tanto iniciar como responder a intentos de iniciar una conexin. Configuracin PPP basada en texto Hay dos formas de crear una conexin PPP. Una forma de configurar PPP es usando las utilidades PPP basadas en texto y la otra es usar el Dialer GUI. Si usa una versin basada en texto, se requiere que primero cree una entrada en el archivo /etc/ppp/pap-secrets o /etc/ppp/chap-secrets. Las Figuras y muestran ejemplos de estas entradas que un usuario ver en estos archivos. Para editar estos dos archivos se usa el mismo formato y se los utiliza para proporcionar informacin de autenticacin entre las dos computadoras. El archivo /etc/ppp/pap-secrets usa el Protocolo de Autenticacin de Contraseas (PAP) y el archivo /etc/ppp/chap-secrets usa el Challenge Handshake Authentication Protocol (CHAP). Los protocolos PAP y CHAP son protocolos que presentan la informacin sobre nombre de usuario y contrasea del usuario. Al editar estos archivos, un usuario tendr que colocar la informacin sobre nombre de usuario y contrasea proporcionada por el ISP. Los usuarios tambin necesitarn introducir el nombre del servidor o computadora a la que se estn conectando. Este valor puede sustituirse por un asterisco (*), que significa que se conectar a cualquier servidor o computadora. La ltima parte de la informacin que el usuario necesitar para los archivos secrets es la direccin IP del sistema al que pppd se supone que llega cuando se conecta. Este valor puede dejarse en blanco, lo que permitir una conexin con cualquier direccin IP.

Crear una conexin mediante la lnea de comandos tambin requiere modificar algunos scripts. stos son ppp-on, ppp-on-dialer, y ppp-off-scripts. Los scripts pop-up y pop-up-dialer manejan las conexiones de inicio y el script ppp-down la termina. El primer paso en modificar estos scripts es copiarlos desde el directorio por defecto que es /usr/share/doc/ppp-2.3.11/scripts, a un directorio que se encuentra en la

110
ruta como /usr/local/bin, por ejemplo. Despus de copiar estos archivos a la nueva ubicacin, los usuarios necesitarn editarlos con la informacin relevante a su ISP. Los pasos a llevar a cabo son: 1. En el script ppp-on, hay lneas que comienzan con TELEPHONE=, ACCOUNT=, y PASSWORD=. Introduzca la informacin en estas lneas que sea relevante al ISP. La Figura muestra un ejemplo del script de ppp-on. 2. Ubicada en el script ppp-on hay una variable que seala a la ubicacin de ppp-on-dialer. La ubicacin por defecto es /etc/ppp. Si no est sealando a la ubicacin correcta, cambie esta ubicacin segn sea pertinente. 3. Ubicados al final del script ppp-on, busque los valores "call to pppd". Estos valores son difciles de interpretar pero la nica informacin aqu que necesita verificarse es que el script est usando el nombre de archivo y la velocidad correctos del dispositivo mdem. Normalmente los mdems serie usarn como nombre de archivo /dev/ttyS0 o /dev/ttyS1. La velocidad del mdem en la mayora de los casos deber ser 115200, pero 38400 es el valor por defecto. 4. A continuacin, verifique el script ppp-on-dialer. Un script ppp-on-dialer de muestra aparece en la Figura . Este script maneja la secuencia de "chateo". Ser necesario modificar las ltimas dos lneas de este script con la informacin del ISP del usuario. Esta informacin es el dilogo que es intercambiado por el mdem y el ISP acerca del nombre de usuario y cuenta del usuario al iniciar sesin en Internet. sta es la informacin que un usuario necesitar introducir en las ltimas dos lneas de este script para hacerlo funcionar. Como alternativa, si el ISP del usuario usa PAP o CHAP, estas ltimas dos lneas slo necesitarn comentadas haciendo precederlas con un signo numeral (#) para que no se lean al ejecutarse el script y ser necesario eliminar la barra invertida (\) de la lnea de conexin.

Despus de efectuar todos estos cambios, inicie sesin como raz y tipee ppp-on desde el shell. (El usuario podra tener que hacer preceder el comando con la ruta completa). Si los scripts fueron editados exitosamente, entonces el sistema deber marcar el mdem y establecer una conexin. Configuracin PPP del Dialer GUI La configuracin PPP tambin puede efectuarse desde la GUI usando las utilidades de marcado de la GUI. El Dialer GUI PPP que viene con KDE es el dialer KPPP. Un ejemplo del dialer KPPP se muestra en la Figura . Para iniciar la Ventana KPPP, tipee kppp en el shell o seleccionndolo desde el men KDE. La primera vez que se inicia el dialer KPPP, ser necesario configurarlo. Una vez introducida toda la configuracin, todo lo que es necesario una vez ejecutado el comando kppp es seleccionar el ISP de la lista "Connect To" y luego introducir el nombre de usuario y contrasea.

111

Siga estos pasos para configurar el dialer KPPP: 1. Tipee kppp en el shell. Esto iniciar el dialer KPPP. 2. Cuando el dialer inicia, haga clic en Setup. Esto iniciar la ventana de configuracin de KPPP. Un ejemplo de ventana de configuracin de KPPP se muestra en la Figura . 3. Haga clic en New. Esto crear una nueva cuenta. Note aqu que si el usuario se encuentra en Estados Unidos, tendr que seleccionar la opcin del recuadro de dilogo y no el asistente porque el asistente no soporta ISPs de EE.UU. Una vez seleccionada la opcin del recuadro de dilogo se abrir el recuadro de dilogo New Account. Un ejemplo del recuadro de dilogo New Account se muestra en la Figura . 4. En el recuadro "nombre de la conexin" tipee el nombre con el que se va a referir a esta conexin. 5. Haga clic en Add, y luego introduzca el nmero telefnico del ISP, luego haga clic en OK. A veces un ISP proporcionar ms de un nmero que marcar. En este caso, repita este paso para nmeros adicionales que marcar. 6. En la solapa Authentication, seleccione el tipo de autenticacin que usa el ISP, ya sea PAP o CHAP. Luego haga clic en OK para cerrar el recuadro de dilogo New Account. 7. Por ltimo, vea las solapa modem y device para confirmar que se haya seleccionado el Dispositivo Mdem y la velocidad de Conexin correctos.

Conexin usando ISDN Una alternativa al uso de lneas telefnicas analgicas para establecer una conexin es ISDN. La Figura ilustra un ejemplo de representacin lgica de una conexin ISDN. ISDN tiene muchas

112
ventajas sobre el uso de las lneas telefnicas. Una de estas ventajas es la velocidad. ISDN usa un par de lneas digitales de 64 kilobits por segundo (Kbps) para conectarse, lo cual proporciona un total de 128 Kbps de throughput. Esto es mucho mejor que usar una lnea telefnica que se conecta a una velocidad mxima de 56 Kbps, y a menudo ni siquiera llega a ser tan alta en algunas reas. Aunque ISDN es mejor que usar lneas telefnicas, una alternativa an mejor a ISDN es DSL o los servicios de cable mdem. DSL y los servicios de cable mdem se tratan en la siguiente seccin.

En lugar de usar un mdem para conectarse a una computadora remota, ISDN usa un adaptador de terminal. El adaptador de terminal esencialmente lleva a cabo el mismo papel que juega un mdem en una conexin PPP. Establecer una conexin con el adaptador de terminal se hace de igual manera que con un mdem y una conexin PPP. Por lo tanto, simplemente siga las mismas instrucciones delineadas en la seccin anterior sobre conexiones PPP para configurar una conexin ISDN. Un adaptador de terminal es un dispositivo externo que acta de manera muy similar a como lo hace un mdem externo. No obstante, un usuario puede usar un dispositivo interno que se conecta a uno de los slots PCI de la computadora. Estos dispositivos ISDN internos se denominan mdems ISDN. Tenga en cuenta que el usuario necesitar tener instalados los controladores apropiados para que el mdem ISDN funcione apropiadamente en Linux. Otra cosa importante a recordar acerca del uso de mdems ISDN es que a diferencia de los mdems regulares que marcan hacia una lnea telefnica, los mdems ISDN no pueden usar el nombre de archivo /dev/ttyS0. En cambio, un mdem ISDN debe usar el nombre de archivo /dev/ttyI0 y los nombres de archivos de dispositivos numerados subsecuentemente. Conexin mediante DSL y Servicio de Cable Mdem Un medio popular de establecer una conexin remota a una computadora hoy por hoy es mediante DSL o servicio de cable mdem, o a veces simplemente denominado acceso remoto de alta velocidad o acceso remoto por banda ancha. La Figura ilustra un ejemplo de cmo se efecta una conexin DSL o de Internet por cable. Este servicio an es proporcionado por un ISP pero ofrece algunas ventajas sobre las conexiones PPP e ISDN. En primer lugar, DSL y cable tienen velocidades mucho ms altas que PPP e ISDN. Donde PPP se conecta a un mximo de 56 Kbps e ISDN a 128 Kbps, DSL y Cable se conectan a una velocidad de 1000 Kbps a 3000 Kbps. La velocidad variar dependiendo de varios factores, como el trfico en Internet. Estas velocidades de conexin ms altas tambin permiten transmisin de video, voz y datos digitales, no slo datos. Las conexiones PPP e ISDN son simplemente demasiado lentas para permitir otra cosa que no sean transmisiones regulares de datos. Otra ventaja que permite el acceso remoto de alta velocidad es que se establece una conexin permanente. Esto significa que la conexin puede utilizarse 24 horas al da y los usuarios no necesitan pasar por ninguna configuracin de dialer, ni siquiera tienen que introducir un comando para iniciar la conexin. Hay dos excepciones a esta regla que se tratarn brevemente.

113

Nuevamente, al tratar con Linux, surgirn problemas de compatibilidad al utilizar un servicio de DSL o cable mdem. Estos dos problemas son la compatibilidad del hardware y el mtodo de asignacin de direcciones IP. Los problemas de compatibilidad de hardware surgen al elegir el mdem apropiado para usar con Linux. La mayora de los mdems para DSL y cable son externos y hacen interfaz con la computadora mediante un puerto Ethernet. ste es el mtodo preferido de conexin que ser el ms compatible con un sistema Linux. No obstante, algunos mdems DSL o cable externos usan una interfaz USB. Por otro lado, pueden ser mdems internos. Usar estos dos tipos de mdems DSL y cable requieren el uso de controladores especiales en un sistema Linux que son raros y difciles de hallar. Hay cuatro formas en que un ISP de banda ancha asignar direcciones IP. stas son con una direccin IP esttica, DHCP, PPP sobre Ethernet (PPPoE), o PPP sobre ATM (PPPoA). Si el ISP proporciona al usuario un mdem incompatible, la mejor idea es reemplazarlo con uno que sea compatible. Si el ISP del usuario usa PPPoE o PPPoA, el usuario tendr que introducir configuracin para establecer la conexin. El usuario tambin tendr que introducir comandos en el shell para iniciar la conexin y terminar la conexin. El comando asdl-start iniciar la conexin y el comando asdl-stop la terminar. 5.2 5.2.7 Administracin Remota y Servicios de Acceso Control de los derechos del acceso remoto

Al configurar un servidor para acceso remoto, es importante mantener una estricta poltica de derechos de acceso. sta puede ser una importante operacin de administracin de redes. El sistema operativo Linux proporciona muchas opciones que elegir al controlar los derechos de acceso remoto. Al configurar los controles de acceso remoto, es una buena idea usar una combinacin de al menos dos de estas opciones. La razn para esto es que si uno fallara o pasara a inactividad siempre habr un respaldo. Firewalls Un firewall acta como barrera entre una red, como Internet por ejemplo, y otra. Esta otra red podra ser la red de la cual est a cargo el usuario para controlar su seguridad. El firewall se coloca en medio de donde estas dos redes hacen interfaz, bloqueando as el trfico no deseado. Se puede configurar un firewall en una variedad de formas diferentes. Una de las formas tradicionales es instalar un router que pueda bloquear y controlar el trfico no deseado que entra y sale de una red. Otros tipos de firewalls incluyen firewalls externos dedicados como Cisco PIX Firewall, o slo una computadora comn actuando como firewall. Todo el trfico de la red que fluye hacia dentro y fuera de ella lo hace usando puertos. Un firewall de filtro de paquetes restringe el trfico basndose en estas asignaciones de puertos. Este tipo de firewall examina el nmero de puerto del origen y el destino y la direccin IP del origen y el destino. Por ejemplo, si un servidor Samba est funcionando en la red interna, el administrador configurara el firewall para bloquear el puerto usado por Samba en el firewall. Esto evitara cualquier acceso indeseado al servidor de un hacker malicioso de fuera de la red.

114
Tal como se mencion previamente, el sistema operativo Linux por s mismo puede configurarse para proporcionar servicios de firewall. Linux usa las herramientas ipfwadm, ipchains, e iptables para configurar funciones de firewalls. Las funciones de firewall pueden configurarse manualmente, usando una herramienta de configuracin GUI, o mediante un sitio web. Manualmente Si un usuario decidiera configurar el sistema Linux como firewall, se recomienda que el usuario primero lea acerca del tema. Existen libros completos que tratan este tema y puede ser muy difcil hacerlo. Involucra escribir scripts, lo cual puede ser complicado y podra resultar en que el firewall no funcione apropiadamente. Herramienta de Configuracin GUI Algunas de las herramientas de configuracin de la GUI que pueden usarse para la configuracin del firewall son Firestarter (http://firestarter.sourceforge.net) o Guarddog (http://www.simonzone.com). Las ltimas distribuciones de Linux estn siendo entregadas ahora con estos programas. Estas herramientas permiten un medio mucho ms fcil de controlar puertos de red as como protocolos de cliente y servidor que un usuario deseara controlar. Estas herramientas tambin generan los scripts para los usuarios que pueden ejecutarse automticamente cuando el sistema arranca. Configuracin del Sitio Web Una herramienta de configuracin del sitio web funciona como las herramientas de configuracin GUI y permite a los usuarios introducir la informacin necesaria en el sistema, y el sitio web genera los scripts para firewall para ellos. TCP Wrappers TCP Wrappers se usa en conjuncin con inetd. Tenga en cuenta que inetd ya no se usa con Linux Mandrake o Red Hat. Estas dos distribuciones usan xinetd. TCP Wrappers usa un programa llamado tcpd. Sin tcpd ejecutndose un servidor llamara a otro directamente con inetd. Cuando se usa el programa tcpd, el programa inetd llama a tcpd primero. El programa tcpd verificar primero para ver si el cliente est autorizado a acceder al servidor y si lo est, entonces el programa tcpd permitir al cliente acceder al servidor. Existen dos archivos que se usan para configurar TCP Wrappers, /etc/hosts.allow y /etc/hosts.deny. Las Figuras y muestra ejemplos de estos dos archivos. Editando estos archivos y agregando nombres de host a los archivos, los usuarios pueden permitir o denegar acceso al sistema. Los nombres de host introducidos en el archivo hosts.allow especifican a qu sistemas se le permite obtener acceso al sistema. Si se hace un intento de acceder al sistema y el nombre de host no se ha introducido en el archivo hosts.allow, entonces se le niega acceso. Por el contrario, a los nombres de host introducidos en el archivo hosts.deny se les niega acceso al sistema.

Las entradas de estos archivos consisten en lneas como la siguiente:

115
daemon-list: client-list daemon-list especifica los nombres de los servidores que aparecen en /etc/services. stos son los servidores/servicios a los cuales se otorgar o denegar el acceso. client-list especifica a qu clientes se otorga o denega acceso al servidor en la daemon-list correspondiente. Las entradas de client-list pueden ser por nombre de host o por direccin IP. Xinetd Tal como se mencion antes, las Distribuciones Mandrake y Red Hat de Linux ya no usan inetd ni TCP Wrappers. En cambio usan xinetd. Mandrake y Red Hat controlan el acceso editando el archivo /etc/xinetd.conf. La Figura muestra un ejemplo del archivo xinetd.conf. Estos recortes que se hacen en el archivo xinetd.conf hacen llamadas a otros archivos ubicados en el directorio /etc/xinetd.d. La Figura enumera algunos de los daemons que hay en el directorio /etc/xinetd.d. Estos archivos se encuentran en el directorio /etc/xinetd.d y son lo que controla el acceso a los diferentes daemons que se ejecutan en el sistema. La configuracin se efecta servidor por servidor usando los parmetros bind, only_from, y no_access. Bind Esto le indica a xinetd que escuche slo a una interfaz de red para el servicio. Por ejemplo, agregar la entrada bind = 10.2.5.1 al archivo har que el router slo escuche a esa direccin de placa Ethernet especfica de la red. only_from Esto funciona de manera similar al archivo hosts.allow porque un usuario puede especificar una direccin IP, direcciones de Red, o nombres de host en esta lnea para permitir conexiones slo de esas entradas particulares enumeradas en el archivo. no_access Esto funciona de manera similar al archivo hosts.deny en el hecho de que a las entradas enumeradas en esta lnea se les denegar acceso al servidor.

Contraseas Las contraseas son un mtodo muy til de controlar el acceso remoto a un servidor. Las contraseas son muy tiles cuando quien tiene acceso a servidores tales como e-mail, FTP, y Telnet por ejemplo. Imponer una contrasea obliga al usuario a autenticarse de alguna forma ante los servidores para obtener acceso a los recursos del servidor. Aunque las contraseas pueden ser un medio eficaz de evitar el acceso a un servidor, tambin tienen algunos problemas de seguridad que deben conocerse. A menos que las contraseas se enven en forma cifrada, se puede correr el riesgo de que un usuario experimentado pueda leerlas. Los protocolos FTP, POP, IMAP, y Telnet envan informacin sobre contraseas en forma cifrada por defecto, otros no. Hay formas, no obstante, de cifrar seguramente las contraseas e incluso los datos. Un mtodo semejante es mediante el uso del protocolo SSH. El protocolo SSH est diseado para ser seguro y evita que una contrasea se use incluso si es interceptada. SSH proporciona otro medio de proporcionar una autenticacin segura a un servidor. SSH es capaz de almacenar una clave especial en el servidor y una en el cliente. El cliente usa su clave, y no una contrasea, para autenticar al servidor. Aunque esta configuracin proporciona un medio seguro de

116
autenticacin, hay algunos riesgos de seguridad involucrados tambin. Por ejemplo, si por alguna razn un intruso obtuviera acceso a la computadora cliente de un usuario, podra obtener acceso al servidor. Tambin es importante la mencin de los "r-commands" al tratar la autenticacin de contraseas. Los "r-commands" son los comandos rlogin, rsh, y rcp. Estos comandos permiten a un usuario en un sistema UNIX o Linux iniciar sesin, ejecutar programas, y copiar archivos hacia y desde otro sistema UNIX o Linux sin tener que autenticarse. Esto se logra creando un archivo rhosts en el directorio home del usuario. Este archivo contiene listas de otros hosts en los que se confa. Estos hosts en los que se confa pueden obtener acceso a un servidor sin tener que ser autenticados. Nuevamente, puede haber algn problema de seguridad al utilizar esta forma de autenticacin y deber tenerse particular cuidado al determinar en qu hosts se confiar. Permisos de Archivos Los permisos de archivos pueden ser til para otorgar acceso general a los archivos o a ciertos directorios sin tener que especificar ningn usuario en particular. Bsicamente, cualquiera puede iniciar sesin y obtener acceso al servidor. No obstante, los permisos de archivos pueden limitar a qu archivos o directorios se tendr acceso. Por ejemplo, si hubiera un servidor FTP, Telnet o SSH al que la gente necesitara acceder, el administrador podra especificar un directorio o un grupo de directorios a los que estos usuarios tuvieran acceso una vez iniciada la sesin. Un ejemplo mejor an sera permitir un acceso annimo a un servidor FTP. El control de acceso annimo especifica que cualquiera puede obtener acceso al servidor pero slo se podr acceder a los directorios y archivos en particular para los que tengan los permisos de archivo apropiados. 5.2 Administracin Remota y Servicios de Acceso 5.2.8 Administracin remota a un sistema Linux Un beneficio de usar el sistema operativo Linux en un servidor es que proporciona muchas formas de administrar remotamente el sistema. Esta es la razn por la cual es tan importante controlar los derechos de acceso. Al igual que sucede con cualquier tipo de acceso remoto a un sistema, existen riesgos de seguridad que es necesario tratar. Muchos de ellos se trataron en la seccin anterior. No obstante, la administracin remota puede ser muy conveniente y tambin necesaria en algunos casos. Linux proporciona varias herramientas para la administracin remota. Estas incluyen, inicios de sesin en modo texto, inicios de sesin en GUI, transferencias de archivos y protocolos de administracin remota dedicados. Inicios de Sesin en Modo Texto Un inicio de sesin en modo texto consiste en iniciar sesin en un sistema mediante Telnet o SSH. Un usuario puede usar Telnet o SSH para administrar remotamente el servidor Linux desde cualquier sistema operativo como Mac OS o Windows por ejemplo. No tiene por qu ser un sistema operativo Linux. Esto se hace normalmente iniciando sesin con una cuenta de usuario regular y luego usando el comando su con la contrasea raz para obtener privilegios de superusuario. En este punto, los usuarios realmente pueden hacer cualquier cosa que pudieran hacer desde el prompt del shell en la consola principal. La sintaxis de comandos correcta para utilizar Telnet en Linux es telnet hostname, donde hostname es el nombre DNS del sistema al que el usuario est intentando obtener acceso. La Figura ilustra un ejemplo del comando telnet que se est utilizando.

117

SSH funciona igual, no obstante no utiliza el prompt login:. Los usuarios no necesitan especificar un nombre de usuario o contrasea. En cambio SSH pasa el nombre de usuario actual al sistema al que el usuario est intentando acceder remotamente para autenticar el usuario. No obstante, el usuario puede iniciar sesin a un servidor SSH con un nombre de usuario y contrasea diferentes utilizando el parmetro -l username. La salida es como sigue: (note que en la siguiente salida hostname representa el nombre DNS del sistema remoto). $ ssh hostname -l jsmithjsmith@hostname password: Last login: Wed Feb 18 08:34:23 2002 from hostname [jsmith@hostname jsmith]$ Una vez que el usuario ha obtenido acceso al sistema exitosamente, puede hacer prcticamente todo lo que puede hacerse desde un prompt de shell en la consola principal. Para administrar remotamente un servidor Linux mediante una sesin GUI, en primer lugar los usuarios necesitarn instalar algn software en los sistemas desde el cual estn intentando administrar remotamente. El software que tendrn que instalar es X server. Si estn haciendo el intento desde un sistema Linux, X server ya debera estar instalado. Los usuarios tambin pueden usar un sistema Windows con X server instalado en l para administrar un servidor Linux mediante una GUI. Al igual que con Telnet y SSH, una vez que los usuarios han iniciado sesin, pueden usar el comando su con la contrasea raz para adquirir los privilegios del raz. Transferencias de Archivos En general, la transferencia de archivos no es lo que una persona podra llamar administracin remota. No obstante, es de hecho una forma para editar y configurar archivos remotamente. Una herramienta de transferencia de archivos como FTP puede utilizarse para transferir archivos de un sistema a otro, editarlos, y luego volver a enviarlos. Por ejemplo, un usuario podra tener un servidor Linux que est configurado como servidor de impresora. Puesto que este servidor es un servidor de impresora, podra no tener las herramientas apropiadas de edicin y configuracin necesarias para editar archivos en el servidor de impresora, lo cual hara que hacer telnet al servidor careciera de sentido. Si FTP, NFS, o Samba estuvieran instalados en el servidor de impresora, entonces un usuario podra iniciar sesin en el servidor de impresora remotamente y transferir el archivo a un sistema que tuviera las herramientas de edicin y configuracin apropiadas, editar el archivo, y volver a transferirlo al servidor de impresora. Tenga en cuenta, no obstante, que no se recomienda otorgar acceso directo al directorio destino de los archivos de configuracin, como el directorio /etc usando NFS o Samba. Esto hace ms fcil transferir el archivo a la ubicacin correcta pero puede dejar al servidor vulnerable a ataques. En cambio, la mejor prctica sera transferir el archivo usando una cuenta de usuario general que colocara al archivo en el directorio home de la cuenta de ese usuario. Luego use un protocolo de inicio de sesin remoto como SSH para copiar el archivo al directorio apropiado.

118
Protocolos de Administracin Remota Linux proporciona varias herramientas para habilitar a un administrador para que administre remotamente una computadora. Para lograrlo, el usuario necesitar instalar la versin del servidor de estas herramientas en la computadora cliente, que es la computadora que el usuario planea administrar remotamente. El usuario necesitar instalar la versin cliente de la herramienta en particular que se usa en la computadora en la que el usuario planea usar para hacer la administracin. La mayora de estas herramientas usan navegadores web como medio de hacer la administracin remota, lo cual es til en un entorno que tiene mltiples sistemas operativo como Macintosh o Windows. El sistema no necesita ser un sistema Linux para administrarlo remotamente desde un sistema Linux. Algunas de estas herramientas son: SNMP Samba Web Administration Tool (SWAT) Webmin

SNMP Este protocolo se tratar en detalle en captulos posteriores. Es importante notar aqu no obstante que sta nunca ha sido la herramienta de administracin remota preferida para sistemas Linux como lo ha sido en el entorno Windows. La razn es que requiere mucha configuracin complicada en los sistemas que deben administrarse. Samba Web Administration Tool (SWAT) Esta herramienta es una herramienta basada en la web que se usa para administrar un servidor Samba. Despus de configurar SWAT, los usuarios pueden acceder al servidor remotamente usando un navegador web. SWAT usa el puerto 901 y para acceder a la pgina de administracin de SWAT, los usuarios tipearan el URL del servidor al que desean acceder remotamente, seguido del puerto 901. Por ejemplo, los usuarios tipearan http://cisco-flerb.cisco.com:901. La Figura proporciona un ejemplo de la pgina de SWAT. Tenga en cuenta que SWAT slo permite a los usuarios administrar las funciones Samba del servidor. Los usuarios no podrn llevar a cabo ninguna otra tarea de administracin con SWAT. No obstante, los usuarios tendrn un control completo de Samba en el servidor remoto.

Webmin Webmin, como el nombre lo implica, es otra herramienta de administracin remota basada en web. Webmin fue diseada teniendo como concepto principal que pueda ser usada en todas las distribuciones de Linux as como en sistemas UNIX. Cuando se instala Webmin, se instalan archivos de configuracin especficos de esa distribucin de Linux o UNIX en particular. Webmin usa el puerto 10000. Para acceder a la pgina de administracin de Webmin, los usuarios tipearan el URL del

119
servidor al que desean acceder remotamente, seguido por el puerto 10000. Por ejemplo tipee http://cisco-flerb.cisco.com:10000. rmon y ssh Remote Monitoring (RMON) es una especificacin de monitoreo estndar que permite a varios monitores de red y sistemas de consola intercambiar datos de monitoreo de red. Secure Shell (SSH) es probablemente la ms popular herramienta de administracin remota para Linux. SSH ofrece acceso de lnea de comando mediante un tnel encriptado que proporciona ms seguridad que telnet. Muchas distribuciones de Linux vienen con un servidor SSH ya instalado. Al igual que con cualquier herramienta, deben instalarse patches y colocarse restricciones para evitar que usuarios no autorizados usen el servicio. Una vez que tenga instalado un servidor SSH, configurarlo es muy fcil. Existen un par de configuraciones importantes que deber ordenar para minimizar el riesgo, incluyendo: PermitRootLogin Este valor deber configurarse a No, puesto que nunca deber iniciarse sesin en la raz remotamente. Si desea administrar la caja, cree un usuario normal y entre con SSH con esa cuenta. Una vez dentro, puede usar el comando su para iniciar sesin como raz. X11 Forwarding Este valor se utilizar para obtener una conexin grfica. Si slo desea usar la consola, puede configurar este valor a No; de otro modo, configrelo a S.

Si no tiene instalado un servidor SSH, puede utilizar su instalador RPM de la distribucin Linux para hacerlo funcionar. Una vez logrado eso, conectarse es muy simple. Primero, es necesario que obtenga un cliente. Un cliente SSH fcil y gratuito es PuTTY, que puede descargar del sitio web de PuTTY ubicado en el vnculo web de ms abajo. PuTTY es una utilidad de cliente ssh que le permite conectarse a sistemas remotos usando diversos protocolos, incluyendo SSH y Telnet. Configurar PuTTY es muy fcil. Para conectarse a un sistema remoto, todo lo que tiene que hacer es completar el nombre de host o direccin IP a la cual conectarse, y seleccionar SSH para el tipo de conexin, como lo muestra la Figura .

5.3 5.3.1

Servicios de Directorio Qu es un servicio de directorio?

A medida que las intranets continan creciendo de tamao, las complejidades de estas redes tambin crecen rpidamente. Las modernas intranets pueden contar con miles de usuarios, y cada uno de ellos necesita diferentes servicios y diversos niveles de seguridad en la red. La tarea de administrar este desafo logstico ha crecido ms all de la capacidad del NOS por s solo. Muchos administradores de sistemas usan ahora "servicios de directorio" para suplementar las herramientas de administracin de un NOS. La Figura muestra los conceptos bsicos respecto a cmo se construye un servicio de directorio. El objeto superior en un directorio, que contiene a todos los otros objetos, se denomina objeto "raz".

120

Un servicio de directorio proporciona a los administradores de sistema un control centralizado de todos los usuarios y recursos en toda la red. Proporciona a un administrador la capacidad de organizar informacin. Ayuda a simplificar la administracin de la red proporcionando una interfaz estndar para tareas de administracin de sistema comunes. Esta funcin es importante cuando una red grande est ejecutando varios sistemas operativos y diversos protocolos de red. Con un nico servicio de directorio, el administrador de red puede administrar centralmente todos esos recursos con un conjunto definido de herramientas en lugar de atender manualmente cada dispositivo por separado. Estos servicios de directorio pueden ser locales, lo cual significa que estn restringidos a una nica mquina o la informacin del directorio puede estar diseminada en varias mquinas. Esto se denomina base de datos de directorio distribuida. En el mundo informtico, un directorio puede ser algo diferente. Los alumnos probablemente estn familiarizados con el trmino "directorio" en lo que se refiere a los sistemas de archivos de computadora, en los cuales un directorio es una coleccin de archivos agrupados bajo un nombre identificatorio. Los servicios de directorios usados por un NOS son diferentes pero son conceptos relacionados. En este contexto, un directorio es un tipo especial de base de datos. Puede contener variados tipos de informacin. Beneficios del Uso de una Estructura de Directorio Los beneficios de usar servicios de directorio en una red incluyen: Los datos pueden ser fcilmente organizados. Los datos pueden ser fcilmente asegurados. Los datos pueden ser fcilmente localizados y accedidos.

Hay ventajas en usar servicios de directorio para acceder a los recursos de la red. Tradicionalmente, los archivos y carpetas compartidos se almacenaban en las unidades de disco rgido de estaciones de trabajo individuales o servidores de archivos. Para conectarse a los archivos compartidos, el usuario necesitaba saber dnde estaban ubicados. Un servicio de directorio elimina este requisito. Los recursos compartidos se publican en el directorio. Los usuarios pueden localizarlos y acceder a ellos sin siquiera saber en qu mquina residen fsicamente los recursos. La Figura ilustra cmo est pensado que funcione este proceso. Los archivos, directorios y compartidos a los que los usuarios acceden desde un nico punto pueden distribuirse a travs de varios servidores y ubicaciones usando servicios de directorio distribuido y replicacin. Los siguientes dos mtodos pueden usarse para buscar en todo el directorio distribuido desde una nica ubicacin.

121

Buscar en la Red de Microsoft Windows de manera tradicional Buscar en cada mquina individual para localizar los archivos compartidos. Buscar en el Directorio Esta opcin muestra todos los recursos publicados en el Active Directory. La Figura ilustra cmo usar el Microsoft Windows Explorer para buscar en el directorio.

5.3 5.3.2

Servicios de Directorio Estndares del servicio de directorio

Es necesario conformarse a un estndar al crear directorios distribuidos. Para operar dentro de un NOS, diferentes servicios de directorio necesitan tener un mtodo comn de nombrar y hacer referencia a los objetos. Sin estos estndares, cada aplicacin tendra que usar su propio directorio, que requiere ms espacio en disco. Adems, los productos de un fabricante pueden no usar las bases de datos compiladas por los productos de otro fabricante. Sin estos estndares, sera imposible tener una estructura de directorio funcional. Los fabricantes de servicios de directorio que cumplen con los estndares disean sus servicios para que sean compatibles con un amplio rango de plataformas y con otros servicios de directorio. X.500 X.500 define los estndares del Servicio de Directorio Electrnico (EDS). Los servicios de directorio descritos en X.500 estn diseados para trabajar en conjuncin con servicios de mensajera X.400. Un directorio que cumpla con X.500 tiene tres componentes principales:

122
Agente del Sistema de Directorios (DSA) Administra los datos del directorio Agente del Usuario del Directorio (DUA) Otorga a los usuarios acceso a servicios de directorio Base de Informacin de Directorio (DIB) Acta como el almacn central de datos, o base de datos, en la cual se guarda la informacin del directorio

Los estndares X.500 tratan cmo se almacena la informacin en el directorio y cmo los usuarios y sistemas informticos acceden a esa informacin. La seguridad de los datos, el modelo de nombrado, y la replicacin de datos del directorio entre servidores est todo definido en X.500. Las especificaciones X.500 definen la estructura del directorio como un rbol invertido, y la base de datos es jerrquica. Un servicio de directorio que cumpla con X.500 usa el Protocolo de Acceso al Directorio (DAP), que se trata a continuacin. DAP y LDAP DAP permite que el DUA se comunique con el DSA. DAP define el medio mediante el cual el usuario puede buscar en el directorio para leer, agregar, borrar, y modificar entradas del directorio. DAP es un protocolo potente, pero la sobrecarga asociada es alta. El Protocolo de Acceso al Directorio Liviano (LDAP) fue desarrollado como un subconjunto de DAP para simplificar el acceso a directorios tipo X.500. LDAP se ha convertido en un estndar popular porque integra directorios de diferentes fabricantes. LDAP est diseado para usar menos recursos de sistema que DAP, y es ms fcil de implementar. La versin actual de LDAP es LDAPv3. LDAPv3 ofrece varias mejoras importantes sobre versiones anteriores de LDAP. La mejora a la seguridad es un foco principal de la nueva versin. LDAPv3 soporta cifrado Secure Sockets Layer (SSL) entre cliente y servidor y habilita la autenticacin de certificados X.509. LDAPv3 tambin habilita al servidor para que refiera al cliente LDAP a otro servidor si no es capaz de responder a la consulta del cliente. La Figura ilustra un ejemplo de un servicio de directorio DAP y LDAP tpico.

5.3 5.3.3

Servicios de Directorio Active Directory de Windows 2000

Con el lanzamiento de Windows 2000 Server, Microsoft hizo cambios fundamentales en sus componentes de networking que son incluso ms drsticos que aqullos efectuados por Novell en la transicin de NetWare 3 a 4. El Active Directory es central a estos cambios. Donde el Novell NDS funciona como servicio que funciona con el NOS, el NOS, el Microsoft Active Directory funciona como

123
aplicacin profundamente integrada al sistema operativo. Las siguientes secciones tratan la estructura de la base de datos Active Directory, integracin de Active Directory, e informacin de Active Directory. Estructura de la Base de Datos de Active Directory La informacin de Active Directory se almacena en tres archivos: Base de Datos de Active Directory Archivos de Registro de Active Directory Volumen de Sistema Compartido

La base de datos es el directorio. Los archivos de registro toman nota de los cambios efectuados en la base de datos. El Volumen de Sistema Compartido (llamado Sysvol) contiene scripts y objetos de poltica de grupo en los controladores de dominio de Windows 2000. La Poltica de Grupo es el medio por el cual los administradores de Windows 2000 controlan los escritorios de los usuarios, implementan aplicaciones automticamente, y configuran los derechos de los usuarios. Dominios de Windows 2000 La estructura lgica del Active Directory se basa en unidades llamados Dominios. Aunque se usa la misma terminologa, los dominios en Windows 2000 funcionan de manera diferente a los de Windows NT. Tanto en Windows NT como en Windows 2000, un dominio representa un lmite de seguridad y administrativo, as como una unidad de rplica. No obstante, Windows NT usa una estructura de dominio plana, y Windows 2000 dispone los dominios en rboles de dominio jerrquicos. El concepto de rbol jerrquico funciona de manera diferente en Active Directory que en NDS. NDS no divide la red en dominios. Las redes Windows 2000 pueden tener mltiples dominios, organizados en rboles de dominio. Adicionalmente, a estos rboles pueden unrseles otros rboles para formar bosques. La Figura muestra una estructura de dominio de Windows 2000 con dos rboles de dominio (con los dominios raz shinder.net y tacteam.net) unidos en un bosque. Un bosque es el trmino que usa Microsoft para llamar a una coleccin de los rboles de un dominio enteramente diferente que se incluyen en la estructura jerrquica de Active Directory.

Unidades de Organizacin (OUs) de Windows 2000 Active Directory, como NDS, usa Unidades de Organizacin (OUs) para organizar los recursos dentro de los dominios. La autoridad administrativa puede delegarse a OUs individuales. Por el contrario, el networking de NT permite la asignacin de privilegios administrativos slo al nivel del dominio. Active Directory y DNS Active Directory usa convenciones de nombrado DNS y es dependiente de DNS para operar. Debe

124
haber un servidor DNS en cada red Windows 2000. Adems, las actualizaciones de informacin de la zona DNS puede integrarse con la replicacin de Active Directory, que es ms eficiente que los mtodos de actualizacin DNS tradicionales. Windows 2000 soporta DNS Dinmico (DDNS), que permite la actualizacin automtica de la base de datos DNS. Servidores Active Directory Para usar Active Directory, al menos un servidor debe configurarse como Controlador de Dominio (DC). Se recomienda que haya al menos dos DCs en cada dominio, para tolerancia de fallos. Configurar el primer controlador de dominio en la red crea el directorio para ese dominio. A diferencia de los servidores Windows NT, los Servidores Windows 2000 que ejecutan Active Directory, no tienen un controlador de dominio principal (PDC) o controlador de dominio de respaldo (BDC). En los dominios Windows NT, slo el PDC contena una copia completa de lectura/escritura del directorio de cuentas de usuario e informacin de seguridad. El PDC autenticara los nombres de usuario y contraseas cuando los miembros iniciaran sesin en la red. El BDC mantendra una copia de respaldo de slo lectura del directorio master del PDC y por lo tanto cualquier cambio necesitara efectuarse en el PDC. Los servidores Windows 2000 que ejecutan Active Directory toman el concepto de controlador de dominio de manera un tanto diferente. A diferencia de Windows NT Server, donde un PDC debe ser accesible para efectuar cambios en el directorio, Windows 2000 Server se basa en el modelo de replicacin multimaster de Active Directory para actualizar todos los controladores de dominio dentro del Bosque cuando se hace un cambio en cualquier otro controlador de Dominio. No hay PDC o BDC. Todos los controladores de dominio son iguales. Todos los Controladores de Dominio contienen una copia de lectura/escritura de la particin del Active Directory. Esta informacin se mantiene actualizada y sincronizada mediante el proceso de replicacin. Este proceso se trata en la siguiente seccin de este captulo. Replicacin del Active Directory Replicacin es el proceso de copiar datos de una computadora a una o ms computadoras y sincronizar esos datos para que sean idnticos en todos los sistemas. Active Directory usa replicacin multimaster para copiar informacin del directorio entre los controladores de dominio de un dominio. Pueden efectuarse cambios en cualquier controlador de dominio, y esos cambios luego se replican a los otros, excepto durante el desempeo de una operacin de master nico. Los administradores de Windows 2000 pueden establecer polticas de replicacin que determinen cundo y cun a menudo tiene lugar la replicacin de directorios. Esto permite el uso ptimo del ancho de banda de la red. Controlar el cronograma de replicaciones es especialmente importante cuando los controladores de dominio estn ubicados en lados opuestos de un vnculo lento, como un vnculo WAN de 56K. Seguridad de Active Directory Cada objeto de Active Directory tiene una Lista de Control de Acceso (ACL) que contiene todos los permisos de acceso asociados con ese objeto. Los permisos pueden ser explcitamente permitidos o denegados, granularmente. Existen dos tipos diferentes de permisos: 1. Permisos asignados Permisos explcitamente otorgados por un usuario autorizado. 2. Permisos heredados Permisos que se aplican a objetos hijos porque fueron heredados de un objeto padre. Los permisos pueden asignarse a un usuario individual o a un grupo de usuarios. Windows 2000 permite a los administradores controlar este proceso. Note el recuadro de verificacin en la parte

125
inferior de la hoja de propiedades de seguridad del objeto en la Figura .

Compatibilidad de Active Directory Active Directory depende del sistema operativo y se ejecuta slo en servidores Windows 2000. Puesto que Active Directorio es compatible con LDAP, puede accederse a los servicios y la informacin o intercambiarse con otros servicios de directorio LDAP. Microsoft tambin proporciona herramientas para migrar informacin desde otros directorios, como NDS, a Active Directory. 5.3 5.3.4 Servicios de Directorio Servicio de Informacin de Red (NIS)

Linux usa su propia versin de Servicios de Directorio llamada Servicio de Informacin de Red (NIS). NIS proporciona un simple servicio de bsqueda que consiste en bases de datos y procesos. NIS es un servicio que proporciona la informacin requerida en todas las mquinas de la red. Hay soporte para NIS en la librera libc estndar de Linux, al que se denomina "NIS tradicional". NIS, a diferencia de Active Directory de Windows, puede instalarse por defecto cuando se instala el Sistema Operativo. No obstante, esta opcin slo est disponible en determinadas distribuciones. NIS es un Daemon al que hay que cargar despus de instalado el sistema operativo. Configurar NIS en el sistema permitir al Servidor Linux obtener informacin acerca de cuentas de usuario, cuentas de grupo, sistemas de archivos, y otras bases de datos ubicadas en otros servidores de toda la Red. NIS funciona de manera muy similar para Linux, como NDS lo hace para Novell y Active Directory lo hace para Windows. Un sistema que usa NIS podr acceder a los archivos y a informacin de cualquier sistema de la Red. Para establecer correctamente esta relacin, NIS a menudo trabajar en conjuncin con el Sistema de Archivos de Red (NFS). NFS ejecutado en Linux permite a un usuario montar sistemas de archivos que pueden ubicarse en cualquier servidor de la Red a un directorio local del usuario. La Estructura de NIS En una configuracin de NIS, la red consistir en el servidor NIS, esclavos y clientes. El servidor NIS es donde la base de datos de NIS se crea y mantiene. Los esclavos NIS actan igual que los servidores NDS actan en Novell. Las bases de datos NIS se copian a todos los servidores esclavos NIS. Los esclavos son entonces capaces de proporcionar informacin de directorios NIS a los clientes, pero cualquier cambio efectuado a la base de datos debe llevarse a cabo en el servidor NIS. Los clientes NIS son los sistemas que solicitarn informacin sobre la base de datos de los servidores y esclavos. Los esclavos NIS llevan a cabo Equilibrio de la Carga para los servidores NIS. La Figura muestra un ejemplo de la disposicin lgica de una topologa NIS Linux.

126

Configuracin de NIS en un Cliente Si un usuario est configurando NIS durante la instalacin de Linux, entonces todo lo que se necesitar es seleccionar la opcin cuando se presente. Luego el usuario tendr que seleccionar el nombre de dominio de NIS as como la direccin IP del servidor NIS. Es importante notar que el nombre de dominio de NIS no es necesariamente el mismo que el nombre de dominio DNS. Para configurar NIS despus de instalar Linux, el usuario usa la utilidad linuxconf para configurar un cliente NIS. La Figura muestra un ejemplo de la utilidad linuxconf. En este punto, el usuario necesitar introducir el nombre de dominio NIS y la direccin IP del servidor NIS.

yppassword e ypinit El comando yppasswd cambia la contrasea de red asociada con el usuario username en la base de datos del Servicio de Informacin de Red (NIS+). yppasswd pide la antigua contrasea NIS, y luego la nueva. Se debe tipear la antigua contrasea correctamente para que el cambio tenga efecto. No se recomienda el uso de yppasswd, ya que ahora es slo un vnculo al comando passwd, que es el que debera usarse en cambio. Usar passwd con la opcin -r nis lograr los mismos resultados, y ser consistente en todos los servcios de nombre diferentes disponibles. La contrasea de los Servicios de Informacin de Red (NIS) puede ser diferente de una de su propia mquina. En esta instancia se utilizara el comando yppasswd en lugar del comando passwd. Los usuarios raz de un servidor NIS pueden cambiar la contrasea de otro usuario sin conocer la contrasea original del usuario. Para ello, el usuario Raz introduce su contrasea en lugar de la contrasea original del usuario. La yppasswd.

127
Tenga en cuenta que el daemon yppassword debe estar ejecutndose para que los usuarios puedan usar el comando yppasswd. El daemon yppasswdd es un servidor que recibe y ejecuta solicitudes de nuevas contraseas del comando yppasswd. Estas solicitudes requieren el daemon para verificar la antigua contrasea del usuario y cambiarla. El daemon cambia la contrasea en el archivo que se especifica en el parmetro FileName, que tiene el mismo formato que el archivo /etc/passwd. Para hacer posible la actualizacin del mapa de contraseas del Servicio de Informacin de Red (NIS) desde mquinas remotas, el daemon yppasswdd debe ejecutarse en el servidor master que contiene el mapa de contraseas NIS. El daemon yppasswdd no se ejecuta por defecto, ni puede iniciarse desde el daemon inetd como otros daemons Llamada de Procedimiento Remoto (RPC). El daemon yppasswdd puede iniciarse y detenerse con los siguientes comandos Controlador de Recursos del Sistema (SRC): startsrc -s yppasswdd stopsrc -s yppasswd

El comando ypinit configura mapas NIS en un servidor master de Servicios de Informacin de Red (NIS) o servidor esclavo NIS. Slo los usuarios con autoridad de usuario raz pueden usar el comando ypinit. La sintaxis de comandos para usar el comando ypinit es la siguiente: /usr/sbin/ypinit [ -o] [ -n ] [ -q] -m [ SlaveName ... ] /usr/sbin/ypinit -s MasterName

El primer comando se usa para configurar NIS en un Servidor Master NIS y el segundo comando configurar NIS en un Servidor Esclavo NIS. 5.4 5.4.1 Otros Servicios de los NOS Correo

El correo bien podra ser el ms importante proceso de red de todos. El correo proporciona a los usuarios un mecanismo para enviar y recibir correo electrnico (e-mail). Los servicios de correo vienen en varias formas. A lo largo de los aos, muchas compaas han desarrollado mtodos propietarios de intercambiar e-mail. Hoy, virtualmente todos los servicios de correo se basan en TCP/IP o pueden al menos actuar como gateway entre los servicios de correo propietarios y TCP/IP. La Figura representa cmo un cliente puede enviar correo a otro a travs de Internet usando servicios TCP/IP.

Es un error pensar que el correo se enva de la computadora de un usuario directamente a otra. Aunque este caso es posible, slo puede ocurrir si ambas PCs estn actuando como servidores de correo. La mayor parte del tiempo, el correo del emisor se enva a un servidor de correo que pertenece a su ISP o a su empleador, no directamente al destino. El servidor de correo luego enva el correo (de ser necesario) a un servidor usado por el destinatario.

128
Por ejemplo, Mara tipea un e-mail a john@foo.com. El programa de correo de Mara enva el correo a un servidor de correo usado por Mara. Se trata en general de un servidor de correo ejecutado por el ISP de Mara o su compaa. El servidor de correo intenta entonces enviar el mensaje a un servidor de correo usado por John. El servidor de correo de Mara usa la informacin que se encuentra despus del smbolo @ de la direccin de John para determinar dnde enviar el mensaje. En este caso, el servidor de Mara busca servidores de correo que manejen correo para foo.com. Una vez que el mensaje llega al servidor de correo de foo.com, espera ah hasta que el programa de e-mail de John lo recupera. Los servicios de correo estn compuestos por una combinacin de los siguientes componentes: Mail Transfer Agent (MTA) Mail User Agent (MUA) Mail Delivery Agent (MDA)

Sendmail es el nombre del MTA ms popular usado en servidores UNIX y Linux. Sendmail se basa en el Protocolo de Transferencia de Mail Simple (SMTP) para recibir correo de clientes y enviar correo a otros servidores de correo. SMTP es parte de la suite de protocolos TCP/IP. Clientes de correo populares (MUAs) incluyen a Microsoft Outlook, Eudora, y Pine. Los MUAs pueden componer y enviar correo a los MTAs, como Sendmail. Los clientes de correo envan correo a servidores usando SMTP. Un MDA es un programa que es responsable de enrutar correo recibido a las bandejas de correo apropiadas en el servidor de correo. Algunos MDAs incluyen funciones de seguridad y filtros que pueden evitar la dispersin de virus de e-mail. El e-mail no se lee usualmente cuando un usuario ha iniciado sesin a una cuenta de shell en el servidor de correo. En cambio, se usa software para recuperar el correo de una bandeja de correo, que reside en el servidor. Para recuperar correo de un servidor de correo, los clientes de correo remotos usan dos protocolos comunes: Post Office Protocol versin 3 (POP3) Internet Message Access Protocol (IMAP)

Post Office Protocol versin 3 (POP3) Un protocolo simple usado por los clientes de correo para autenticar servidores de correo y recuperar correo. POP3 no cifra nombres de usuario ni contraseas, por lo cual puede ser un riesgo de seguridad en algunas LANs. Internet Message Access Protocol (IMAP) Un protocolo complejo que normalmente resulta en una ms alta sobrecarga del servidor que POP3. IMAP puede cifrar contraseas y tiene otras funciones. Las implementaciones de IMAP estn generalmente diseadas para almacenar e-mail en el servidor de correo y permitir a los usuarios acceder desde varios clientes. Al implementar servicios de correo, recuerde que los clientes envan correo a los servidores usando SMTP y recuperar correo de los servidores usando POP3 o IMAP. Adems, muchos servidores de correo incluyen otras funciones, incluyendo soporte para otras actividades: Protocolo de Acceso a Directorio Liviano (LDAP) proporciona libreta de direcciones corporativa compartida Programas de interfaz de web que permiten a los clientes leer y componer correo usando un navegador web

129
No es necesario que cada NOS de una red ejecute el servicio de correo. En general, solamente un servidor de una red es necesario para llevar a cabo deberes relacionados con el e-mail para todos los usuarios. Este servidor ejecuta el servicio de correo en todo momento, y los usuarios se conectan al servidor cuando envan y leen e-mail. La Figura es una actividad de arrastrar y colocar sobre agentes de correo comunes.

5.4 5.4.2

Otros Servicios de los NOS Impresin

Aunque el mundo se dirige rpidamente a una era electrnica, an existe necesidad de impresiones fsicas de datos. En redes grandes y en algunas pequeas, es imprctico proporcionar una impresora a cada estacin de trabajo. La solucin es proporcionar impresoras en red para soportar a todos los usuarios dentro de una locacin fsica. Por esta razn, los administradores de red usan servicios de impresin para ayudar a administrar estas impresoras de red y sus respectivas colas de impresin. Cuando un usuario decide imprimir en un entorno de impresin en red, el trabajo se enva a la cola apropiada para la impresora seleccionada. Las colas de impresin "apilan" los trabajos de impresin entrantes y los sirven usando un orden "Primero en Entrar, Primero en Salir" (FIFO). Es decir, cuando un trabajo se agrega a la cola, se lo coloca al final de la lista de trabajos en espera y se lo imprime despus de todos los trabajos anteriores a l. La espera para un trabajo de impresin en ocasiones puede ser larga, dependiendo del tamao de los trabajos de impresin introducidos en la cola antes que l. De esta manera, un servicio de impresin en red proporcionar a los administradores del sistema las herramientas necesarias para administrar la gran cantidad de trabajos de impresin que se enrutan a lo largo de toda la red. Esto incluye la capacidad de priorizar, hacer pausa, e incluso borrar trabajos de impresin que estn esperando para ser impresos. Los servicios de impresin usualmente se confinan a un entorno de intranet local por razones de mantenimiento y capacidad administrativa. La Figura muestra un ejemplo del administrador de trabajos de impresin para Windows 2000.

130
5.4 5.4.3 Otros Servicios de los NOS Archivos compartidos

La capacidad de compartir archivos mediante una red es un importante servicio de red. Existen muchos protocolos y aplicaciones para compartir archivos en uso hoy. Dentro de una red corporativa u hogarea, los archivos en general se comparten usando Windows File Sharing o el protocolo Network File Sharing (NFS). En tales entornos, un usuario final puede ni siquiera saber si un determinado archivo se encuentra en el disco rgido local o en un servidor remoto. Windows File Sharing y NFS permiten a los usuarios mover, crear, y borrar archivos fcilmente en directorios remotos. En contraste a compartir archivos dentro de una red en el hogar o la oficina, compartir archivos en Internet se efecta a menudo usando el Protocolo de Transferencia de Archivos (FTP). FTP es un protocolo cliente-servidor que requiere que los clientes inicien sesin antes de transferir archivos. Los archivos siempre estn disponibles con Windows File Sharing y NFS pero las sesiones FTP se efectan solamente en la duracin de la transferencia de archivos. La mayora de los NOSs con capacidad TCP/IP incluyen servicios FTP, aunque los comandos soportados por cada NOS pueden variar levemente. Hoy, muchos usuarios finales comparten archivos usando protocolos peer-to-peer por Internet. Gnutella es un ejemplo de protocolo de networking peer-to-peer. Los protocolos peer-to-peer funcionan sin un servidor central. Cada host que participa en la red peer-to-peer es considerado el igual del resto de los hosts. El networking peer-to-peer es popular entre los usuarios hogareos, pero an tiene que implementarse la tecnologa como solucin de negocio difundida. Las redes peer-to-peer a menudo se basan en protocolos TCP/IP comunes para compartir archivos. Por ejemplo, los peers Gnutella usan HTTP para descargar archivos de un peer a otro. La Figura muestra un ejemplo de un dominio con los directorios y archivos compartidos a los que puede accederse mediante una conexin peer-to-peer.

5.4 5.4.4

Otros Servicios de los NOS FTP (Transferencia de Archivos)

Muchas organizaciones hacen disponibles archivos a empleados remotos, clientes y al pblico en general mediante el Protocolo de Transferencia de Archivos (FTP). Los servicios FTP se hacen disponibles al pblico en conjuncin con los servicios web. Por ejemplo, un usuario puede navegar por un sitio web, leer acerca de una actualizacin de software en una pgina web, y despus descargar la actualizacin usando FTP. Compaas ms pequeas pueden usar un nico servidor para proporcionar servicios FTP y HTTP, mientras que compaas ms grandes pueden elegir usar servidores FTP

131
dedicados. La Figura muestra un programa FTP tpico, que puede usarse para descargar archivos desde un servidor remoto.

Aunque los clientes FTP deben iniciar sesin, muchos servidores FTP se configuran para permitir un acceso annimo. Cuando los usuarios acceden a un servidor annimamente, no necesitan tener una cuenta de usuario en el sistema. El protocolo FTP tambin permite a los usuarios cargar, renombrar, y borrar archivos, por lo cual los administradores deben tener cuidado al configurar un servidor FTP de controlar niveles de acceso. FTP es un protocolo orientado a la sesin. Los clientes deben abrir una sesin con el servidor, autenticarse, y despus llevar a cabo una accin como descargar o cargar. Si la sesin del cliente est inactiva durante un cierto tiempo, el servidor desconecta al cliente. Este periodo inactivo se denomina tiempo vencido por inactividad. La longitud de un tiempo vencido por inactividad FTP vara dependiendo del software. Las conexiones FTP se establecen mediante programas GUI o usando el siguiente comando CLI estndar: ftp nombre_host o direccin_IP Ejemplos incluyen las siguientes situaciones: ftp computadora.compaa.com o ftp 123.45.67.90 Los servicios FTP en general no son habilitados por defecto en los NOSs. Esto se hace para evitar que los administradores inadvertidamente hagan disponibles para la descarga archivos restringidos. Adems, los programas de servidor FTP han sido histricamente un blanco de los DoS y otros ataques maliciosos. Los atacantes que intentan evitar que usuarios legtimos obtengan acceso a un servicio, como un servicio FTP, caracterizan un ataque DoS. Ejemplos incluyen a: Intentos de inundar una red evitando el trfico legtimo de la red Intentos de perturbar las conexiones entre dos mquinas evitando el acceso a un servicio Intentos de evitar a un individuo en particular el acceso a un servicio Intentos de perturbar el servicio para un sistema o usuario especfico

132
Un administrador de red deber estar preparado para monitorear este tipo de actividad antes de implementar un servicio FTP de alto perfil. La Figura muestra comandos FTP comunes.

Los Captulos 9 y 10 describirn especficamente cmo configurar servicios FTP en Red Hat Linux 7 y Windows 2000. 5.4 5.4.5 Otros Servicios de los NOS Servicios web

La World Wide Web es ahora el servicio de red ms visible. En menos de una dcada, la World Wide Web se ha convertido en una red global de informacin, comercio, educacin y entretenimiento. La Figura muestra un grfico que representa el crecimiento exponencial de Internet. Millones de compaas, organizaciones, e individuos mantienen sitios web en Internet. Los sitios web son colecciones de pginas web almacenadas en un servidor o en un grupo de servidores.

La World Wide Web se basa en un modelo cliente-servidor. Los clientes intentan establecer sesiones TCP con servidores web. Una vez establecida una sesin, un cliente puede solicitar datos al servidor. El Protocolo de Transferencia de Hipertexto (HTTP) gobierna en general las solicitudes de los clientes y las transferencias de los servidores. Software cliente web incluye navegadores web GUI, como Netscape Navigator e Internet Explorer. La Figura muestra un ejemplo del navegador web Windows Explorer. Los clientes web tambin pueden ser navegadores de texto. Un navegador de texto puede mostrar una red usando caracteres tipogrficos, pero no grficos. Ejemplos de navegadores de texto incluyen a Lynx (usado en sistemas UNIX/Linux) y navegadores web inalmbricos (en telfonos celulares).

133

A principios de los '90, HTTP se usaba para transferir pginas estticas compuestas de texto e imgenes simples. Estas primeras pginas web estaban escritas casi exclusivamente usando HyperText Markup Language (HTML). A medida que se desarroll la World Wide Web, el rol de HTTP se ha expandido. Los sitios web ahora usan HTTP para entregar contenido dinmico y transferir archivos. Protocolo de Transferencia de Hipertexto Seguro (HTTPS) es una extensin del protocolo HTTP que se usa para soportar datos enviados seguramente por Internet. HTTPS est diseado para enviar mensajes individuales con seguridad. Un ejemplo de Aplicacin Web que podra usar HTTPS es un banco que tiene sitios web para sus clientes que les permite llevar a cabo transacciones financieras. Las pginas web se hospedan en computadoras que ejecutan software de servicio web. Los dos paquetes de software de servidor web ms comunes son Microsoft Internet Information Services (IIS) y Apache Web Server. Microsoft IIS slo puede ejecutarse en una plataforma Windows, mientras que Apache Web Server se usa en general en plataformas UNIX y Linux. Existen docenas de otros programas de servidor web. Existe algn tipo de servicio web disponibles para virtualmente todos los sistemas operativos actualmente en produccin. El uso ms obvio de los servicios web es comunicarse usando Internet. Las compaas publicitan y venden sus productos usando sitios web, las organizaciones hacen disponible informacin, y las familias colocan fotos y diarios online para compartir con amigos. No obstante, los servicios web tambin se usan en redes pblicas o privadas para implementar aplicaciones de computadoras, colaborar en proyectos, y administrar sistemas remotos. Las siguientes secciones tratan redes World Wide Web privadas, llamadas Intranets, as como la administracin remota basada en la web. La Figura muestra un ejemplo del navegador web Netscape Navigator.

134
5.4 5.4.6 Otros Servicios de los NOS Intranet

Los servicios web juegan un rol significativo en redes privadas y corporativas. Una organizacin puede implementar una red World Wide Web privada con una variedad de propsitos: Informacin interna, memorandos, e informes Directorios de personal y empleados Calendarios y cronogramas de citas Implementacin de aplicaciones y software Informacin sobre nmina de pagos Servicios a los empleados Herramientas colaborativas

Los servicios web juegan un rol significativo en redes privadas y corporativas. Una organizacin puede implementar una red World Wide Web privada con una variedad de propsitos: Informacin interna, memorandos, e informes Directorios de personal y empleados Calendarios y cronogramas de citas Implementacin de aplicaciones y software Informacin sobre nmina de pagos Servicios a los empleados Herramientas colaborativas

Las organizaciones en general no desean que tal informacin y servicios se hagan pblicos en Internet. En cambio, las organizaciones construyen servidores web para crear una intranet privada. El prefijo en latn "inter" significa "entre", y as puede considerarse que la palabra Internet significa literalmente "entre redes". Este significado literal tiene sentido, ya que Internet proporciona una forma de interconectar diferentes redes de computadoras de todo el mundo. La Figura proporciona un ejemplo de representacin lgica de una Intranet. Existen varias redes ubicadas en todo el mundo que estn conectadas y usan su propia Intranet para intercambiar informacin y mostrar pginas web, que es una alternativa mucho ms segura a mostrarlas en la Internet externa. El prefijo en latn "intra" significa "dentro", por lo tanto una intranet es una red dentro de alguna frontera o lmite.

Las intranets usan la misma tecnologa usada por Internet, incluyendo HTTP sobre TCP/IP, servidores

135
web y clientes web. La diferencia entre una intranet e Internet es que las intranets no permiten el acceso pblico a servidores privados. Una forma de construir intranets es configurarlas para que slo los usuarios en el sitio puedan acceder a los servidores de intranet. Esto se logra en general usando un firewall Internet. No obstante, puesto que muchos empleados trabajan en su casa o de viaje, las organizaciones han hallado formas de extender las intranets ms all de las fronteras geogrficas del edificio o campus de la oficina. Este tipo de intranet, que permite a los usuarios de afuera conectarse a los servidores web privados, a veces se llama Extranet. Las extranets se configuran para permitir a los empleados y clientes acceder a la red privada por Internet. Para evitar un acceso no autorizado a la red privada, los diseadores de la extranet deben usar una tecnologa tal como un networking privado virtual. La Figura proporciona un ejemplo de representacin lgica de cmo se establece un Tnel Virtual mediante Internet para proporcionar una conexin remota segura a la red interna de una compaa. Una red privada virtual (VPN) hace posible para los empleados usar un cliente web conectado a Internet para acceder a la red privada de manera segura. Las VPNs se basan en software de cifrado, nombres de usuario, y contraseas para asegurar que la comunicacin tenga lugar privadamente, y slo entre usuarios autorizados. La Figura ilustra cmo una VPN tambin puede usarse como un medio seguro de transferir datos de manera segura a otra sucursal remota usando Internet como medio de transporte.

5.4 5.4.7

Otros Servicios de los NOS Extranet

Las extranets son una tecnologa emergente que muchas de las ms grandes corporaciones del mundo estn comenzando a construir. Proporcionan un medio de incluir al mundo exterior, como clientes y proveedores, as como un medio de obtener valiosa investigacin del mercado. Por ejemplo, una intranet de una compaa puede estar vinculada a su sitio web externo (o extranet). Esto les puede permitir obtener informacin acerca de un cliente que navega por su sitio web. La informacin incluira dnde estn mirando en el sitio, qu productos toman como muestra, qu procesos producen solicitudes de soporte tcnico, o qu repuestos estn comprando. Las extranets son intranets llevadas al siguiente paso. Una intranet abarca la compaa, mientras que la extranet puede abarcar el mundo. Las extranets pueden particionar y separar datos de la compaa contenidos en la intranet de la compaa de los servicios web ofrecidos al mundo mediante Internet. Unas pocas ventajas de una extranet para una compaa podra ser el e-mail y los programas compartidos. Puede extender las capacidades de la compaa para proporcionar soporte al cliente, as como e-commerce y ventas online. Uno de los peligros obvios de las extranets es la seguridad, no obstante es posible proporcionar seguridad con firewalls y contraseas cifradas. Esto no garantiza que una extranet sea segura. La Figura delinea algunos de los diversos tipos de redes que han sido tratados.

136

5.4 5.4.8

Otros Servicios de los NOS Tareas automatizadas con servicios de scripts

El software NOS moderno proporciona a los administradores de sistemas y usuarios muchas herramientas incorporadas y funciones automatizadas para incrementar la productividad. A veces estas funciones y comandos no son suficientes para llevar a cabo ciertas tareas eficientemente. Por esta razn, la mayora de los NOSs incluyen soporte para "scripts". Un script es un programa de texto simple que permite al usuario llevar a cabo muchas tareas automatizadas a la vez. Dependiendo de su diseo, los scripts pueden ir desde lneas nicas de cdigo a largas cantidades de lgica de programacin. Se considera que los scripts son mucho ms simples que los programas y aplicaciones estndar que se encuentran en un NOS. El sistema operativo procesa secuencialmente las lneas de cdigo de un archivo script cada vez que se ejecuta el archivo. La mayora de los scripts estn diseados para ejecutarse desde la parte superior del archivo hasta la inferior sin requerir ninguna entrada del usuario. Este proceso es bastante diferente a los programas regulares, donde las lneas de cdigo se compilan en archivos ejecutables, y la interaccin del usuario tpicamente juega un rol fundamental. No obstante, el usuario o administrador de sistemas promedio no tiene tiempo de desarrollar aplicaciones tan complejas y a menudo no tiene necesidad de la potencia de programacin adicional que proporcionan. Los scripts proporcionan un buen terreno medio, ofreciendo la capacidad de usar lgica de programacin estndar para ejecutar tareas simples y no interactivas. Existen muchos lenguajes de scripting diferentes, y cada uno ofrece sus propias ventajas al usuario: Visual Basic script (VBScript) Un lenguaje de scripting de Microsoft muy popular basado en el lenguaje de programacin Visual Basic. VBScript se considera fcil de aprender y es ampliamente usado en Windows 2000. JavaScript Otro lenguaje de scripting popular basado en el lenguaje de programacin Java. JavaScript se usa ms a menudo en pginas web, permitiendo a un navegador web ejecutar el script y proporcionar a los usuarios de la web ms funcionalidades. Linux shell scripting Especfico del NOS Linux, estos scripts de shell consisten en muchos comandos Linux y lgica de programacin para llevar a cabo una serie de comandos a la vez. Perl, PHP, TCL, REXX, y Python Existen muchos otros lenguajes de scripting con varios grados de dificultad y propsitos. La mayora de los usuarios no son expertos en tales lenguajes y en cambio se concentran en aprender slo aqullos que mejor sirven a sus necesidades.

Aunque difieran en funcionalidad y sintaxis, estos lenguajes de scripting proporcionan a los usuarios las herramientas necesarias para personalizar el NOS. Los NOSs ahora soportan tpicamente varios de estos diferentes lenguajes de scripting y proporcionan a los usuarios flexibilidad para determinar qu lenguaje de scripting implementar. Soluciones en Script La mayora de los usuarios de NOS promedio no crearn ni ejecutarn sus propios scripts. La mayor

137
parte del scripting es llevado a cabo por administradores de sistemas y usuarios experimentados que se sienten cmodos con los conceptos de programacin. Tienden a construir tales scripts con el propsito de automatizar tareas especficas mediante la ejecucin de un nico archivo script. Estos archivos script pueden luego programarse para que se ejecuten a una hora determinada, cuando ocurre un evento, o para ser ejecutados manualmente por el usuario. Los siguientes ejemplos demuestran casos comunes donde los scripts son una solucin apropiada: Iniciar sesin en el NOS Un administrador de sistemas puede usar scripts para efectuar tareas adicionales cuando los usuarios inician sesin en la red. stas incluyen configuraciones por defecto, inicializacin de servicios, y conexin a otra unidades de red, dispositivos e impresoras. Imprimir mensajes en la pantalla A menudo se crean scripts personalizados que muestran mensajes a los usuarios de una red. Estos mensajes tpicamente notifican a los usuarios de eventos tales como la llegada de nuevo correo, el estado de un trabajo de impresin, o el apagado de un servidor de red. Instalar software Un proceso comn de instalacin de software requiere administradores de sistema que seleccionen y confirmen muchas opciones. Pueden crearse scripts para automatizar este proceso y reducir la cantidad de tiempo necesario para instalar el software en incontables PCs a lo largo de una red. Automatizar comandos complicados Algunas tareas muchas veces involucran una serie de comandos complicados que debe repetirse muy a menudo. Para simplificar este proceso, se crean scripts que contienen todos estos comandos, permitiendo as al usuario ejecutar slo el archivo script y llevar a cabo todas las tareas automticamente.

Escribir un script en Windows 2000 y Linux se tratar en el Captulo 10. La Figura delinea algunos de los ms importantes lenguajes de programacin que se usan en algunos de los sistemas operativos ms importantes tratados en este curso.

5.4 5.4.9

Otros Servicios de los NOS Servicio de Nombre de Dominio (DNS)

El protocolo Servicio de Nombre de Dominio (DNS) traduce un nombre de Internet (como www.cisco.com, por ejemplo) a direccin IP. Muchas aplicaciones se basan en los servicios de directorio proporcionados por DNS para hacer su trabajo. Los navegadores web, programas de e-mail, y programas de transferencia de archivos usan todos ellos los nombres de sistemas remotos. El protocolo DNS permite a estos clientes hacer solicitudes a servidores DNS en la red para la traduccin de nombres a direcciones IP. (Ver Figura ). Las aplicaciones pueden luego usar las direcciones para enviar sus mensajes. Sin este servicio de bsqueda de directorio, Internet sera casi imposible de usar.

138

Nombres de host Los nombres de host y los servicios DNS que los sistemas informticos ejecutan estn todos relacionados. El nombre de Internet que el DNS resuelve a la direccin IP tambin se denomina nombre de host. Para los sistemas informticos es ms fcil trabajar con nmeros, por lo que las computadoras pueden muy fcil y rpidamente distinguir entre diferentes computadoras y localizar diferentes computadoras usando una direccin IP binaria. Es un proceso mucho ms difcil para los seres humanos poder hacer esto. sta es la razn por la cual los nombres de host se resuelven a direcciones IP mediante los servicios DNS. Por ejemplo, si a un usuario se le dieran dos direcciones IP para dos computadoras, como 192.168.1.5 y 168.5.59.7, sera difcil distinguir a qu sistema informtico representaran estas direcciones IP. Especialmente si los servicios DHCP estuvieran habilitados lo que significa que la direccin IP podra cambiar por momentos. Sera imposible para un administrador de sistema o los usuarios finales mantener el rastro. Por otro lado, si el administrador del sistema o los usuarios finales pudieran encontrar esta computadora usando un nombre de host como fileserver_A o fileserver_B por ejemplo, el usuario podra distinguir muy fcil y rpidamente entre sistemas informticos. Los nombres de host tambin hacen fcil el localizar sistemas especficos como servidores web o servidores FTP en Internet porque es mucho ms fcil recordar un nombre que una direccin IP. Existen unas pocas reglas que es importante conocer respecto a los nombres de host. Los nombres de host se componen de dos partes, de manera similar a como una direccin IP se compone de dos partes. La primera parte del nombre de host se llama Nombre de la Mquina y la segunda parte se llama Nombre de Dominio. El nombre de la mquina se refiere a la computadora real mientras que el nombre de dominio se refiere a la coleccin de computadoras a la cual pertenece la computadora especfica. Los nombres de dominio son nicos y son nombres registrados para su uso por parte de individuos, pequeos negocios y corporaciones, que pueden asignar los nombres de mquina a sistemas dentro del dominio y vincular esos nombres de mquina a direcciones IP. Para comprender cmo funciona este proceso entre nombres de mquina y nombres de dominio, es necesario comprender la estructura jerrquica de los dominios de Internet. La estructura est compuesta de Dominios de Nivel Superior (TLDs), que se consideran la parte superior del "rboldominio". Ejemplos de TLDs son cosas como .com, .edu, .gov, o .mil, por ejemplo. Los usuarios estarn probablemente familiarizados con estos nombres si alguna vez han estado en Internet. Dentro de cada TLD hay diversos nombres de dominio registrados que representan a individuos especficos, pequeos negocios, corporaciones y organizaciones como cisco.com o linux.com por ejemplo. Estos dominios an se dividen en subdominios ms pequeos dentro del dominio como SanJose.Cisco.com o Phoenix.Cisco.com por ejemplo. La estructura de dominio y subdominio representa agrupaciones lgicas de computadoras dentro de las compaas u organizaciones. Incluso los subdominios pueden dividirse en subdominios ms pequeos.

139
Los nombres de host usualmente son asignados por administradores de sistema o tendrn convenciones de nombrado especificadas que se usan para identificar las computadoras segn quin las usa, para qu se las usa, o en qu departamento se encuentran. El administrador del sistema usualmente hace esta convencin de nombrado de modo tal que cada computadora del dominio pueda ser fcilmente identificada. Por esta razn es muy raro que cualquier computadora de una red que es parte del dominio tenga sus nombres de host configurados por el usuario. Existen algunas instancias que, si se est usando DHCP, los nombres de host pueden asignarse automticamente. No obstante, estos no se hace por lo general ya que los nombres de host son usualmente controlados por el administrador del sistema y deben configurarse manualmente. Configuracin de Servicios DNS Bsicos para Linux Tratar todo lo involucrado en configurar su sistema Linux como servidor DNS ira ms all del alcance de este curso. Esta seccin tratar en cambio algunos de los archivos y pasos bsicos involucrados en la configuracin de servicios DNS. Segn se explic al principio de la seccin, el Sistema de Nombres de Dominio (DNS) es la forma en la cual una direccin IP se resuelve a un URL o nombre de dominio como www.google.com para asignar un nombre fcilmente localizado, administrado y recordado a una direccin IP arbitrariamente numrica. BIND es una sigla para el proyecto "Berkeley Internet Name Domain" que mantiene a la suite de software relacionada con DNS que se ejecuta bajo Linux. El programa mejor conocido en BIND es "named", el daemon que responde a las consultas DNS desde mquinas remotas. Una vez que BIND ha sido instalado, la primera cosa que hacer sera iniciar el BIND de la siguiente manera: # /etc/init.d/named start Para configurar BIND para que se inicie automticamente cuando el servidor arranca use el siguiente comando: # chkconfig --level 35 named on El archivo /etc/resolv.conf es usado por clientes DNS (servidores que no ejecutan BIND) para determinar tanto la ubicacin de su servidor DNS como los dominios a los cuales pertenecen. En general tiene dos columnas, la primera contiene una palabra clave y la segunda contiene el o los valor(es) deseado(s) separados por comas. Una lista de las palabras clave se muestra en la Figura

La configuracin DNS principal se guarda en el archivo /etc/named.conf que se usa para decirle a

140
BIND dnde encontrar los archivos de configuracin para cada dominio que posee. Por lo general hay dos zonas en este archivo: Definiciones del archivo de la zona hacia delante que enumera los archivos para mapear dominios a direcciones IP Definiciones del archivo de la zona en reversa que enumera los archivos para mapear direcciones IP a dominios

El archivo /etc/hosts enumera el nombre y la direccin IP de los hosts locales. Su servidor en general verificar este archivo antes de hacer referencia a DNS, si el nombre se encuentra entonces DNS no ser consultado. Desgraciadamente, si la direccin IP de ese host cambia, tendr que actualizarse el archivo. Para que sea fcil la administracin, lo mejor es limitar las entradas en este archivo slo a la interfaz loopback, y tambin al nombre de host local. El archivo /etc/hosts tiene el siguiente formato: direccin-ip nombre-dominio-totalmente-calificado alias1 alias2 alias3 etc dig La utilidad dig (buscador de informacin de dominio) es una flexible herramienta para interrogar servidores de nombre DNS. Lleva a cabo bsquedas DNS y muestra las respuestas que son devueltas por el o los servidor(es) de nombre que fueron consultado(s). La mayora de los administradores de DNS usan dig para detectar y solucionar problemas de DNS a causa de su flexibilidad, facilidad de uso y claridad de resultados. Otras herramientas de bsquedas tienden a tener menos funcionalidad que dig. A menos que se le indique que consulte un servidor de nombre especfico, dig probar cada uno de los servidores enumerados en /etc/resolv.conf. Un ejemplo del uso del comando dig es el que sigue: # dig servidor nombre tipo servidor El nombre o direccin IP del servidor de nombre a consultar. sta puede ser una direccin IPv4 en notacin decimal de punto o una direccin IPv6 en notacin delimitada por dos puntos. Cuando el argumento del servidor proporcionado es un nombre de host, dig resuelve ese nombre antes de consultar al servidor de nombre. Si no se proporciona ningn argumento de servidor, dig consulta /etc/resolv.conf y consulta los servidores de nombre enumerados ah. La respuesta del servidor de nombre se muestra. nombre El nombre del registro de recursos donde hay que buscar. tipo Indica qu tipo de consulta se requiere - ANY, A, MX, SIG, etc. tipo puede ser cualquier tipo de consulta vlido. Si no se proporciona ningn argumento tipo, dig llevar a cabo una bsqueda de un registro A.

5.4 5.4.10

Otros Servicios de los NOS DHCP

El propsito del Protocolo de Configuracin Dinmica del Host (DHCP) es habilitar computadoras individuales en una red IP para extraer sus configuraciones del servidor o los servidores DHCP. Estos servidores DHCP no tienen informacin exacta acerca de las computadoras individuales hasta que no se solicita informacin. El propsito general de esto es reducir el trabajo necesario para administrar una red IP grande. La ms significativa pieza de informacin distribuida de esta manera es la direccin IP que identifica al host en la red. DHCP tambin permite la recuperacin y la capacidad de renovar automticamente las direcciones IP de red mediante un mecanismo de prstamo. Este mecanismo adjudica una direccin IP para un periodo especfico, la libera y luego asigna una nueva direccin IP. DHCP permite que todo esto lo haga un servidor DHCP que ahorra al administrador del sistema considerables cantidades de tiempo.

141

Linux tiene la capacidad de usar cualquiera de tres clientes DHCP, pump, dhclient o dhcpd. No todas las distribuciones de Linux contendrn a los tres. Algunas tendrn los tres, algunas solamente dos, y otras solamente uno. No obstante, todas las distribuciones tienen un cliente DHCP por defecto que se usa, si el usuario eligi la opcin de usar DHCP durante el proceso de instalacin. Las distribuciones que vienen con varios clientes DHCP permiten intercambiarlos quitando el viejo paquete y simplemente instalando el nuevo. El cliente DHCP Linux inicia cuando se arranca el sistema. La informacin de configuracin se almacena en un archivo de inicio llamado Network o Networking. En este archivo se ubica una lnea de texto que indic si ejecutar o no el cliente DHCP. La lnea de texto puede verse a continuacin: BOOTPROTO="dhcp" La distribucin Red Hat de Linux almacena esta informacin en el archivo /etc/sysconfig/networkscripts/ifcfg-eth0. Borrando el "dhcp" en la lnea de texto de ms arriba, se detendrn los servicios DHCP. Configuracin de Servicios DHCP Bsicos para Linux Tratar todo lo involucrado en configurar su sistema Linux como servidor DHCP ira ms all del alcance de este curso. Esta seccin tratar en cambio algunos de los archivos y pasos bsicos involucrados en la configuracin de los servicios DHCP. Cuando DHCP inicia, lee el archivo /etc/dhcp.conf. Usa los comandos que hay aqu para configurar su red. Normalmente puede encontrarse una copia de muestra de dhcpd.conf en el siguiente directorio que siempre puede usarse como gua. /usr/share/doc/dhcp- <nmero-versin> /dhcpd.conf Antes de iniciar el servidor DHCP por primera vez, fallar a menos que haya un archivo dhcpd.leases existente. Use el siguiente comando para crear el archivo si no existe. # touch /var/lib/dhcp/dhcpd. leases Una vez que el daemon DHCP se ha instalado, lo primero que hacer sera iniciar DHCP de la siguiente manera: # /etc/init.d/dhcpd start

142
Para configurar dhcpd para que inicie automticamente cuando el servidor arranca, use el siguiente comando: # chkconfig --level 35 dhcpd on 5.4 5.4.11 Otros Servicios de los NOS Dominios

Un dominio es una agrupacin lgica de computadoras en red que comparten un directorio o base de datos central. El directorio o base de datos se instala en computadoras llamadas Servidores. Un servidor usualmente administra todas las interacciones entre dominios relacionadas con la seguridad y con los usuarios. Tambin proporciona un lugar centralizado desde el cual administrar estos servicios. El concepto de dominio no incluye simplemente computadoras que estn unas junto a otras, o en una locacin especfica, o incluso en la misma LAN, aunque puede. Tambin puede incluir computadoras y servidores ubicados en diferentes locaciones en el mundo que pueden comunicarse entre s con diversos tipos de conexiones para mantener una base de datos sincronizada. La idea de dominio no es fsica, sino ms bien una agrupacin lgica de computadoras y servidores de la compaa (ver Figura ). Los dominios tienen varias ventajas: Administracin centralizada ya que toda la informacin de los usuarios se almacena centralmente. Un nico proceso de inicio de sesin que habilita a los usuarios a acceder a recursos de la red, como recursos de archivos, impresin y aplicaciones as como especificar permisos que controlen quin puede y quin no puede acceder a estos servicios. Un dominio proporciona la capacidad de expandir una red hasta tamaos extremadamente grandes en cada rincn del mundo.

Resumen Este captulo trat los servicios de red. Algunos de los conceptos importantes a retener de l son los siguientes: La administracin remota permite a un administrador acceder a una base de datos de archivos de un sistema, ejecutar diversos programas, o incluso descargar informacin o archivos de otra habitacin, otra ciudad, u otro pas. Varias aplicaciones y protocolos pueden usarse para administrar remotamente un servidor de red. El mtodo ms comn de administracin remota es la emulacin de terminal. Mientras que Novell NDS funciona como servicio que trabaja con el NOS, Microsoft

143
Active Directory funciona como aplicacin profundamente integrada al sistema operativo. Linux usa otra versin de Servicio de Directorio llamada Servicio de Informacin de la Red (NIS). NIS proporciona un servicio de bsqueda en la red simple que consiste en bases de datos y procesos. La World Wide Web es ahora el servicio de red ms visible. Una intranet no permite el acceso pblico a servidores privados. Es especfica de una compaa individual. Una Extranet es una tecnologa emergente que combina lo mejor de Internet y una intranet.

Las computadoras con NOS asumen roles especializados para lograr un acceso concurrente a recursos compartidos. El siguiente captulo trata las caractersticas de los NOSs. 6. Introduccin a los sistemas operativos de red Descripcin general Un sistema operativo (OS) de computadora es la base de software sobre la cual se ejecutan las aplicaciones y servicios de computadora. De manera similar, un sistema operativo de red (NOS) permite la comunicacin entre varios dispositivos y recursos compartidos a travs de una red. Un NOS es, en general, un sistema operativo que se ejecuta sobre un servidor de red, como Linux, UNIX, o Microsoft Windows Server. Este captulo trata los siguientes sistemas operativos de red: Microsoft Windows NT 4.0 Microsoft Windows 2000/XP Microsoft Windows 2002/2003 Server Linux UNIX

6.1 6.1.1

Caractersticas de un Sistema Operativo de Red Descripcin general de las caractersticas de los NOS

La funcin de un sistema operativo (OS) es controlar el hardware de la computadora, el entorno de ejecucin de los programas, y la interfaz del usuario. El OS lleva a cabo estas funciones para un nico usuario o una cantidad de usuarios que comparten la mquina ms serialmente que concurrentemente. Un administrador puede configurar cuentas para ms de un usuario, pero los usuarios no pueden iniciar sesin al sistema al mismo tiempo. En contraste, los sistemas operativos de red (NOSs) distribuyen sus funciones a travs de una cantidad de computadoras en red. Un NOS depende del OS nativo de cada computadora individual. Luego agrega funciones que permiten el acceso a los recursos compartidos por una cantidad de usuarios concurrentemente. La Figura compara cmo est diseada una relacin cliente-servidor comparada a otros entornos tpicos.

144

Las computadoras NOS asumen roles especializados para lograr un acceso concurrente a recursos compartidos. Los sistemas cliente contienen software especializado que les permite solicitar recursos compartidos que son controlados por sistemas servidores respondiendo a una solicitud del cliente. La Figura ilustra el concepto de cmo los datos que se almacenan en servidores se hacen disponibles ante las solicitudes de los clientes.

6.1 6.1.2

Caractersticas de un Sistema Operativo de Red Diferencias entre las PCs y un NOS

Las PCs funcionan como clientes en un entorno NOS. Usando las funciones del sistema operativo nativo de la PC, el usuario puede acceder a recursos que son locales en relacin con la PC. stos incluyen aplicaciones, archivos, y dispositivos que estn directamente conectados, como impresoras. Cuando una PC se convierte en cliente de un entorno NOS, software especializado adicional permite al usuario local acceder a recursos no locales o remotos como si estos recursos fueran parte del sistema local. El NOS mejora el alcance de la PC cliente haciendo los servicios remotos disponibles como extensiones del sistema operativo nativo local. Aunque una cantidad de usuarios pueden tener cuentas en una PC, slo una nica cuenta est activa en el sistema en un momento dado. En cambio, un NOS soporta varias cuentas de usuario al mismo tiempo y permite el acceso concurrente a recursos compartidos por varios clientes. Los servidores deben soportar varios usuarios y actuar como repositorios de recursos que son compartidos por muchos clientes. Los servidores requieren software especializado y hardware adicional. La Figura ilustra mejor este concepto. El servidor debe contener varias cuentas de usuario y poder permitir

145
acceso a ms de un usuario a la vez a los recursos de la red.

6.1 6.1.3

Caractersticas de un Sistema Operativo de Red Sistemas multiusuario, multitarea y multiprocesador

Para poder soportar varios usuarios concurrentes y proporcionar acceso compartido a servicios, recursos, y dispositivos de la red, los servidores de los NOSs deben correr sistemas operativos con caractersticas que se extiendan ms all de aqullas de las PCs clientes. Una cantidad de sistemas operativos como Linux, Windows NT/2000/XP, y Novell NetWare pueden integrar las caractersticas que se requieren para funcionar como servidor NOS. Un sistema capaz de operar como servidor NOS debe poder soportar varios usuarios concurrentemente. El administrador de la red crea una cuenta para cada usuario, permitiendo al usuario conectarse e iniciar sesin al sistema de servidores. Una cuenta de usuario en el servidor permite al servidor autenticar al usuario y adjudicar los recursos apropiados a los que se permite acceder al usuario. Los sistemas que proporcionan esta capacidad se denominan sistemas multiusuario. UNIX, Linux, y Windows NT/2000/XP soportan todos esta capacidad multiusuario. Un servidor NOS es un sistema multitarea. Internamente, el OS debe ser capaz de ejecutar varias tareas o procesos al mismo tiempo. Los sistemas operativos de servidor logran esto mediante software de cronograma incorporado al entorno de ejecucin. El software de cronograma adjudica tiempo interno del procesador, memoria, y otros elementos del sistema a diferentes tareas de forma tal que les permite compartir los recursos del sistema. Cada usuario del sistema multiusuario es soportado por una tarea o proceso separado internamente en el servidor. Estas tareas internas se crean dinmicamente a medida que los usuarios se conectan al sistema y son borrados cuando los usuarios se desconectan. Otra funcin de los sistemas capaz de actuar como servidores NOS es la potencia de procesamiento. Por lo comn, las computadoras tienen una nica unidad central de procesamiento (CPU) que ejecuta las instrucciones que componen una determinada tarea o proceso. Para poder trabajar eficientemente y entregar rpidas respuestas a las solicitudes de los clientes, un OS que funciona como servidor NOS requiere una CPU potente para ejecutar sus tareas o programas. Sistemas de procesador nico con una CPU pueden cumplir las necesidades de la mayora de los servidores NOS si tienen la velocidad necesaria. Para lograr velocidades de ejecucin ms altas, algunos sistemas vienen equipados con ms de un procesador. Tales sistemas se denominan sistemas multiprocesadores. Son capaces de ejecutar varias tareas en paralelo asignando cada tarea a un procesador diferente. La cantidad agregada de trabajo que el servidor puede llevar a cabo en un momento determinado est muy mejorada en los sistemas multiprocesadores. La Figura ilustra un servidor multitarea tpico que est ejecutando varias instancias de servicios de red a los que se est accediendo mediante varios sistemas cliente. Los servidores de esta naturaleza a veces se denominan servidores empresariales a causa de su capacidad de manejar servicios grandes y varios. Los servidores empresariales tambin son

146
capaces de ejecutar copias concurrentes de un comando en particular. Esto les permite ejecutar varias instancias del mismo servicio llamadas thread. Una thread es un trmino de programacin de computadoras que describe un programa que puede ejecutarse independientemente de otras partes. Los sistemas operativos que soportan multithreading permiten a los programadores disear programas cuyas partes divididas y autnomas puedan ejecutarse concurrentemente.

6.1 6.1.4

Caractersticas de un Sistema Operativo de Red Hardware de servidor para un NOS

En un entorno NOS, muchos sistemas cliente acceden a y comparten los recursos de uno o ms servidores. Los sistemas de cliente de escritorio estn equipados con su propia memoria y dispositivos perifricos como un teclado, monitor, y unidad de disco. Para soportar el procesamiento local, los sistemas servidores deben estar equipados para soportar a varios usuarios concurrentes y varias tareas concurrentes a medida que los clientes hacen demandas de recursos remotos al servidor. En general, los servidores NOS son sistemas ms grandes con memoria adicional para soportar varias tareas que estn todas activas, o residentes, en la memoria al mismo tiempo. Tambin se requiere espacio en disco adicional en los servidores para contener los archivos compartidos y para funcionar como extensin de la memoria interna del sistema. Adems, los servidores en general requieren slots de expansin extra en sus placas del sistema para conectar dispositivos compartidos, como impresoras y varias interfaces de red. En servidores multiprocesador, CPUs adicionales mejoran la potencia de procesamiento. Puesto que los servidores NOS funcionan como repositorios centrales de recursos vitales para la operacin de sistemas cliente, los servidores no slo deben ser eficientes sino tambin robustos. El trmino robusto indica que los sistemas del servidor son capaces de funcionar eficazmente bajo cargas pesadas. Tambin significa que los sistemas pueden sobrevivir al fallo de uno o ms procesos o componentes sin experimentar un fallo general del sistema. Este objetivo se cumple incorporando redundancia a los sistemas de servidor. Redundancia es la inclusin de componentes de hardware adicionales que pueden tomar el mando si otros componentes fallan. La redundancia es una caracterstica de sistemas tolerantes a fallos que estn diseados para sobrevivir a fallos e incluso ser reparados sin interrupcin mientras estn funcionando. Un NOS depende de la operacin continua de sus servidores. Por lo tanto, los componentes extra de hardware justifican el gasto adicional.

147

6.1 6.1.5

Caractersticas de un Sistema Operativo de Red Eleccin de un NOS

Las principales caractersticas a considerar al seleccionar un NOS incluyen el desempeo, las herramientas de administracin y monitoreo, la seguridad, la escalabilidad, y la robustez/tolerancia a fallos. La siguiente seccin define brevemente cada una de estas caractersticas. Desempeo Un NOS debe desempearse bien leyendo/escribiendo archivos a travs de la red entre clientes y servidores. Debe poder sostener un desempeo rpido bajo pesadas cargas cuando muchos, quizs cientos de clientes estn efectuando solicitudes. Un NOS debe responder a las solicitudes de los clientes de acceso a las bases de datos del servidor. Por ejemplo, una solicitud de transaccin para extraer registros de una base de datos albergada en el sistema de servidores del NOS. Un desempeo consistente bajo una fuerte demanda es algo importante para un NOS. Administracin y Monitoreo La interfaz de administracin del servidor en un NOS proporciona las herramientas para monitoreo del servidor, administracin de clientes, administracin de archivos e impresin, y administracin de almacenamiento en disco. La interfaz de administracin proporciona herramientas para la instalacin de nuevos servicios y la configuracin de dichos servicios. Adems, los servidores requieren un monitoreo y ajuste regulares. Seguridad Un NOS debe proteger los recursos compartidos bajo su control. La seguridad incluye autenticar el acceso a los servicios de parte del usuario para evitar un acceso no autorizado a los recursos de la red. La seguridad tambin lleva a cabo el cifrado para la proteccin de la informacin a medida que viaja entre clientes y servidores. Escalabilidad La escalabilidad es la capacidad del NOS de crecer sin degradacin en el desempeo. El NOS debe ser capaz de sostener su desempeo a medida que nuevos usuarios se unen a la red y nuevos servidores se agregan para soportarlos. Robustez/Tolerancia a Fallos Una medida de robustez es la capacidad de entregar servicios de NOS consistentemente bajo pesadas cargas y de sostener sus servicios si los componentes de los procesos fallan. Dispositivos de disco redundantes y equilibrio de la carga en varios servidores pueden mejorar la robustez del NOS.

148

6.1 6.1.6

Caractersticas de un Sistema Operativo de Red Tipos de NOSs

Elegir un NOS puede ser una decisin compleja y difcil. Todo NOS popular tiene sus fortalezas y debilidades. Un NOS puede costar miles de dlares ms que los sistemas operativos de escritorio, dependiendo de la cantidad de clientes que estarn conectados al servidor. Es importante conocer lo bsico acerca de las familias de NOS populares. Muchas redes incluyen ahora ms de un tipo de servidor, y sabiendo cmo hacer interoperar estos diversos sistemas es una habilidad importante para un administrador de red. Los sistemas operativos en la red tienen su propio lenguaje. Diferentes fabricantes de NOS usan los mismos trminos en diferentes formas. Por ejemplo, en un entorno UNIX, "raz" se refiere a la cuenta administrativa master, pero en redes NetWare, se usa para identificar un objeto de los servicios de directorio Novell (NDS). En Windows, raz puede relacionarse con el dominio que se encuentra en la parte superior de un rbol de dominio Windows 2000 o XP o al componente bsico de un Sistema de Archivos Distribuido (DFS). La Figura muestra ejemplos de algunos de los diferentes tipos de NOSs que se tratarn en este curso.

En las siguientes secciones, se tratarn las siguientes redes populares basadas en NOS: Linux Windows NT and Windows 2000 Windows XP

149
6.2 Windows

6.2.1 Terminologa Windows Las redes basadas en servidores Windows que ejecutan Windows NT Server o Windows 2000 Server se basan en el concepto de dominio. Un dominio es un grupo de computadoras y usuarios que sirven como frontera de autoridad administrativa. Los dominios Windows NT y los dominios Windows 2000, aunque de funcin similar, interactan entre s de manera diferente. Microsoft usa el trmino "dominio" para describir grupos de computadoras, usuarios y recursos que forman una frontera administrativa. Microsoft usa el trmino "controlador de dominio" para describir los servidores de autenticacin de inicio de sesin que contienen una copia de la base de datos de cuentas de seguridad. Tambin especfica de las redes Microsoft es la distincin entre la impresora, usada para describir una construccin de software lgica, y el dispositivo de impresin, que hace referencia a la pieza de hardware real que imprime el documento. La terminologa de networking de Windows 2000 es familiar para aqullos que hayan trabajado con Windows NT 4.0. No obstante, algunos trminos y conceptos, como el rbol y bosque de dominios, podran ser nuevos para los administradores NT. Adems, los administradores que llegan al networking Windows desde un entorno NetWare podran hallar que algunos trminos familiares, como "rbol", ahora tienen significados diferentes. En las siguientes secciones, se examinan caractersticas especficas de Windows NT 4.0 y Windows 2000. La Figura ilustra un ejemplo de las diversas formas en que las computadoras pueden disponerse en una red. Pueden ser autnomas, miembro de un dominio de un nico grupo o de un dominio de varios grupos.

6.2 6.2.2

Windows Windows NT 4.0

Windows NT Workstation fue el primer sistema operativo de escritorio de Microsoft que estaba dirigido al mercado corporativo. La ltima versin del sistema operativo NT es NT 4.0, que tiene una interfaz de usuario similar a la de Windows 95. Antes del lanzamiento de NT 4.0, Microsoft lanz NT 3.x, que tiene la interfaz de Windows 3.x. Windows NT fue diseado para proporcionar un entorno para negocios crticos para la misin que seran ms estables que los sistemas operativos para consumidores de Microsoft. Cuando se lanz la primera versin de Windows NT, Microsoft afirm que el acrnimo significaba "Nueva Tecnologa". Ms recientemente, la compaa ha declarado que "NT" es autnomo y no una

150
sigla. Algunas ventajas de Windows NT Workstation como sistema operativo de escritorio y cliente de red son las siguientes: Es un autntico sistema operativo de 32 bits, y soporta multitasking preferencial y mayor estabilidad del sistema. Incluye seguridad a nivel de los archivos y compresin de datos archivo por archivo. Es compatible con muchos programas de 16 bits, sin sacrificar confiabilidad. NT ejecuta DOS y antiguos programas Windows en Mquinas Virtuales (VMs). Usando este mtodo, si una aplicacin se cuelga, esto no afecta a otras aplicaciones ni requiere un reinicio del sistema operativo.

La integracin de la red es un foco principal en el diseo de Microsoft Windows NT. NT incluye soporte para placas de interfaz de red (NICs) comunes as como el software necesario para conectarse a redes Microsoft y NetWare. Tambin se incorpora la capacidad para funcionar como cliente o servidor de acceso remoto. Estructura de Dominio de Windows NT La estructura de dominio de Windows NT es enteramente diferente de la estructura de dominio en Windows 2000. En lugar de Active Directory, Windows NT proporciona una herramienta administrativa llamada Administrador de Usuarios para Dominios. La Figura proporciona un ejemplo de la pantalla de administracin de cuentas del Administrador de Usuarios para Dominios de Windows NT. Se accede desde el controlador de dominios y se usa para crear, administrar y eliminar cuentas de usuarios de dominios. El Administrador de Usuarios para Dominios permite al administrador crear nuevas cuentas de usuario y grupos, renombrar, modificar y eliminar cuentas, asignar contraseas, configurar polticas de cuentas, y establecer restricciones sobre los usuarios. Las restricciones sobre los usuarios incluyen especificar cundo y desde qu estaciones de trabajo pueden iniciar sesin.

Cada dominio NT requiere un (y slo uno) Controlador de Dominio Principal (PDC). ste es el servidor "master" que contiene la Base de Datos de Administracin de Cuentas de Seguridad (a menudo llamada SAM). Un dominio tambin puede tener uno o ms Controladores de Dominio de Respaldo (BDCs), cada uno de los cuales contiene una copia de slo lectura de la SAM. La SAM es lo que controla el proceso de autenticacin cuando un usuario inicia sesin en el dominio. Cuando un usuario intenta iniciar sesin, la informacin de cuenta se enva a la base de datos SAM. Si la informacin para esa cuenta se almacena en la Base de Datos SAM, entonces el usuario ser autenticado para el Dominio y tendr acceso a la estacin de trabajo y los recursos de la red. Los usuarios pueden iniciar sesin y recibir autenticacin por un PDC o un BDC. No obstante, los

151
cambios en la SAM slo pueden hacerse en el PDC. Estos cambios luego se replican en los BDCs regularmente. Los BDCs equilibran la carga de trfico de autenticacin y sirven como respaldos en caso de que el PDC pase a inactividad. Si el PDC pasa a inactividad de manera permanente, un BDC puede ser "promovido" y convertirse en PDC. 6.2 6.2.3 Windows Sistemas Operativos Windows 2000 y XP

Windows 2000 y Windows XP son unos de los sistemas operativos de Microsoft para el escritorio corporativo. El diseo de Windows 2000 y Windows XP est basado en la tecnologa que Microsoft desarroll con su sistema operativo de red basado en el cliente anterior, Windows NT. Windows 2000 y XP combinan las tecnologas de Windows NT y agregan muchas nuevas funciones y mejoras. Windows 2000 y XP no estn diseados para ser un autntico NOS para servidores. No proporcionan un controlador de dominio, servidor DNS, servidor DHCP, ni entregan ninguno de los servicios que pueden implementarse con la familia de servidores Windows 2000/2003. Su propsito principal es ser parte de un dominio como sistema operativo del lado del cliente. El tipo de hardware que puede instalarse en el sistema es limitado. Por ejemplo, muchos servidores requieren varios procesadores y/o NICs. Windows 2000 y XP Professional pueden soportar hasta dos procesadores. Si el sistema necesita hacer mucho procesamiento de datos, se requerira un sistema que soporte ms de dos procesadores. Windows 2000 y XP Professional pueden proporcionar algunas capacidades de servidor para pequeas redes. Por ejemplo, 2000 y XP pueden servir como servidor de archivos, servidor de impresin, servidor FTP, y servidor web. No obstante, ser necesario actualizar a Windows 2000/2003 Server a un sitio FTP o sitio web que vaya a recibir mucho trfico simultneo. Windows 2000 y XP Professional slo soportarn hasta diez conexiones simultneas. Windows 2000 y XP Professional soportan tecnologa plug-and-play. Ambos OSs pueden ser instalados utilizando el sistema de archivos FAT32 o NTFS, e incluyen cifrado de datos para asegurar los datos del disco rgido. La tecnologa plug-and-play es una herramienta muy til que permite a un administrador rpida y fcilmente agregar componentes al sistema. El OS reconocer automticamente e instalar los controladores para el dispositivo. Esencialmente, una vez que el componente es conectado al sistema, funcionar automticamente sin configuracin adicional del administrador. Antes, cuando se agregaba un nuevo componente, haba que instalar controladores y el dispositivo necesitaba configurarse manualmente. Windows 2000 viene con una enorme base de datos para dispositivos plugand-play comunes. Otras ventajas de Windows 2000 y XP Professional como sistema operativo de escritorio y cliente de red incluyen las siguientes: Ofrece un mejor soporte para usuarios mviles mediante la Administracin Avanzada de Energa (APM) y ACPI. Windows NT no soporta ACPI. Proporciona un networking privado virtual ms seguro con el Protocolo de Tunneling de Capa 2(L2TP) e IP Security (IPSec). Versiones anteriores de Windows soportaban slo el Protocolo de Tunneling Punto a Punto (PPTP) para las VPNs. L2TP es una extensin al protocolo PPP que permite a los ISPs operar Redes Privadas Virtuales (VPNs). IPSec es un conjunto de protocolos desarrollados para soportar un intercambio seguro de paquetes en la capa IP, que tambin se utiliza en conexiones VPN. La funcin carpetas offline permite a los usuarios copiar y sincronizar documentos desde la red al sistema local para que pueda accederse a ellos cuando la computadora no est conectada a la red. El Protocolo de Impresin de Internet (IPP) permite a los usuarios imprimir un URL y administrar impresoras mediante una interfaz de navegador web. Defragmentadores de disco incorporados y otras herramientas y utilidades ayudan a los usuarios a mantener y administrar el sistema operativo. stas tienen que adquirirse separadamente a terceros en Windows NT. Soporta seguridad Kerberos (estndar en desarrollo para autenticar a usuarios de red), y las funciones de un dominio Windows 2000 como cliente de Active Directory.

Adems de las ventajas anteriores, Windows XP proporciona unas pocas ventajas ms all de las

152
capacidades de Windows 2000. Algunas de ellas son: Soporte a hardware y controladores ms extensivo. Archivos compartidos ms amigables con el usuario y configuracin de red para establecer redes hogareas. Funciones de redes inalmbricas mejoradas. Mayor seguridad. Control de Escritorio Remoto. Mejoras generales a la GUI, incluyendo las adiciones de pantalla de bienvenida, mejoras al men inicio, y ms fcil administracin de archivos con el windows explorer. Soporte multimedia mejorado para video digital, audio e imgenes.

6.2 6.2.4

Windows Sistemas Operativos Windows 2000 y 2003 Server

Los sistemas operativos Windows 2000 Server incluyen a Windows 2000 Server y Windows 2000 Advanced Server. Las necesidades especficas de la red determinarn la mejor versin de Windows 2000 para su instalacin. Windows 2000 Server Windows 2000 Server incluye todas las funciones de la seccin Windows 2000 Professional as como muchas nuevas funciones especficas de un servidor. Windows 2000 Server tambin puede operar como servidor de archivos, impresoras, web as como servidor de aplicaciones. Lo que separa a Windows 2000 Server de Windows 2000 Professional es un completo conjunto de servicios de infraestructura basados en servicios de Active Directory. Active Directory, similar a Novell NDS, sirve como punto centralizado de administracin de usuarios, grupos, servicios de seguridad, y recursos de la red. Windows 2000 Server tambin soporta sistemas de Multiprocesamiento Simtrico (SMP) de cuatro vas y permite hasta 4 gigabytes (GB) de memoria fsica. El multiprocesamiento simtrico es una arquitectura informtica que proporciona elevado desempeo haciendo que varias CPUs estn disponibles para procesos individuales. El multiprocesamiento simtrico permite que varios procesadores trabajen en paralelo y an usen una nica imagen de sistema operativo, memoria comn y recursos de I/O de disco. En pocas palabras, el Multiprocesamiento simtrico es cuando varios procesadores trabajan juntos para compartir la carga de trabajo en una computadora. Incluye las capacidades multipropsito requeridas para grupos de trabajo y sucursales as como para implementaciones departamentales de servidores de archivos e impresin, servidores de aplicaciones, servidores web, y servidores de comunicacin. Windows 2000 Server tiene como objetivo su uso en entornos empresariales de tamao pequeo a mediano. Algunas otras mejoras que vienen con Windows 2000 Server son soporte incorporado para los ms importantes protocolos de red que estn en uso en las redes de hoy como TCP/IP e IPX/SPX. Windows 2000 Server proporciona conectividad integrada con sistemas Novell NetWare, UNIX, y AppleTalk. Un Windows 2000 Server configurado como servidor de comunicaciones puede proporcionar servicios de networking de conexin telefnica

153
para usuarios mviles. Windows 2000 Server puede soportar hasta 256 sesiones de conexin telefnica entrantes simultneas, en contraste con Windows 2000 Professional, que puede proporcionar soporte para slo una sesin de conexin telefnica a la vez. Windows 2000 Advanced Server Windows 2000 Server and Windows 2000 Advanced Server son lo mismo excepto en que Advanced Server proporciona soporte para hardware y software que un administrador de sistemas necesitar en una red empresarial y extremadamente grande que puede incluir varios vnculos WAN a oficinas de todo el mundo. Advanced Server es un sistema operativo de servidor de aplicaciones y departamental ms potente que incluye todas las funciones de Windows 2000 Server y agrega la avanzada alta disponibilidad y escalabilidad mejorada requerida para grandes redes. Windows 2000 Advanced Server soporta SMP de ocho vas, lo cual sera ideal para trabajo intensivo en base de datos. Advanced Server tambin proporciona soporte para hardware de alta potencia que soporta una red empresarial. Por ejemplo, Advanced Server proporciona soporte para ms de 4 GB de memoria fsica. Windows .NET Server Microsoft ha desarrollado Windows .NET Server con la capacidad para proporcionar un sistema seguro y confiable para correr sitios web y FTP a nivel empresarial para competir con los sistemas operativos Linux, UNIX y Novell Netware Server. Con la creciente emergencia del e-commerce, las compaas basadas en la web, y las compaas que estn expandiendo sus servicios a Internet, existe la necesidad de un servidor que sea capaz de proporcionar servicios web y FTP seguros y confiables. Windows .NET Server, que est armado sobre el Kernel de Windows 2000 Server, est especficamente adaptado para proporcionar estos tipos de servicios. El Windows .NET Server proporciona servicios web XML a compaas que corren trfico web de medio a alto volumen. .NET server proporcionar soporte a las compaas que estn comenzando en esta nueva generacin de negocios as como negocios que han estado proporcionando soluciones de negocios basadas en Internet durante algn tiempo. La Figura proporciona una comparacin de la familia de Sistemas Operativos Windows 2000.

Windows 2003 Server Las versiones de Windows 2003 Server incluyen la Standard Edition, Enterprise Edition, Datacenter Edition, Web Edition, y Small Business Server Edition. Siga el vnculo de ms abajo para aprender ms y comparar las especificaciones de las diferencias entre las ediciones de Windows 2003 Server. Una de las principales funciones que Microsoft ha implementado para su lanzamiento de 2003 Server es soporte disponible para sistemas de 64 bits para poder competir en la arena de los servidores a nivel empresarial. Muchas de las mismas funciones que se incluyeron en la edicin Windows 2000 Server siguen estando en 2003 Server Edition, no obstante Microsoft afirma que ha mejorado la eficiencia general de las funciones. Algunas de las principales caractersticas que han sido agregadas a 2003

154
server que no estaban en 2000 Server son las siguientes: Servicios de clustering y equilibrio de carga mejorados. Construccin y hosting de aplicaciones web, pginas web, y Servicios Web XML. Desarrollo e implementacin de servicios Web XML y aplicaciones que usan la tecnologa ASP.NET. Arquitectura de Seguridad de Internet. Servicios de Red Inalmbricos. Servicios y Soporte Metadirectorio. Firewall de Conexin a Internet. Infraestructura de Clave Pblica, Servicios de Certificados, y Smart Cards. Escritorio Remoto para la Administracin y Servidor de Terminal Integrados. Servicios para interoperabilidad con UNIX Soporte a la Red Privada Virtual (VPN). Soporte para IPv6.

6.3 6.3.1

Linux Historia de Linux

Linux es un sistema operativo similar a UNIX. Se ejecuta en computadoras muy diferentes. Linux fue lanzado en 1991 por su autor Linus Torvalds de la Universidad de Helsinki. Desde entonces, Linux ha crecido en popularidad a medida que programadores de todo el mundo adoptaron la idea de construir un sistema operativo gratuito, agregar funciones y resolver problemas. Linux es popular entre la generacin actual de usuarios de computadoras por la misma razn que las primeras versiones del sistema operativo UNIX tentaron a los usuarios hace ms de 20 aos. Linux es porttil, lo que significa que las versiones pueden hallarse funcionando en PCs de marca o clones, Apple Macintosh, estaciones de trabajo Sun, o computadoras basadas en Alpha de Digital Equipment Corporation. Linux tambin viene con cdigo fuente, para que el usuario pueda cambiar o personalizar el software para adaptarlo a sus necesidades. Finalmente, Linux ofrece muchas caractersticas adoptadas de otras versiones de UNIX. La Figura muestra una lnea de tiempo del desarrollo de UNIX/Linux.

La Iniciativa Fuente Abierta La Iniciativa Fuente Abierta proporciona una marca registrada para desarrolladores de software que desean compartir, modificar y redistribuir su cdigo. Para usar la marca registrada, el software debe cumplir con ciertos criterios. Debe ser distribuido gratuitamente sin restriccin y el cdigo fuente debe estar disponible. Ejemplos de software que cumplen estos requisitos son Linux, la versin Berkeley

155
Software Design (BSD) de UNIX, el Sistema X Window, y las aplicaciones desarrolladas bajo el proyecto GNU. 6.3 6.3.2 Linux Qu es UNIX?

Es importante mencionar las funciones y usos de UNIX al tratar Linux. El NOS UNIX fue desarrollado en 1969, y ha evolucionado en muchas variedades. El cdigo fuente es abierto, es decir, disponible sin costo a cualquiera que desee modificarlo. Adems, est escrito en lenguaje de programacin C, para que los negocios, instituciones acadmicas, e incluso individuos puedan desarrollar sus propias versiones. Los sistemas operativos UNIX se usan en estaciones de trabajo de alto propsito, como mquinas Silicon Graphics y Sun. UNIX puede ejecutarse como sistema operativo de lnea de comandos o con una interfaz grfica del usuario (GUI) como X Window. La Figura proporciona un ejemplo de la GUI X Window de UNIX.

Sistemas Operativos UNIX Hay cientos de diferentes versiones de UNIX. Algunas de las ms populares son las siguientes: Berkeley Software Design, Inc, (BSD UNIX, que ha originado variantes como FreeBSD) Santa Cruz Operation (SCO) UNIX Sun Solaris AIX (IBM's UNIX) HP-UX (Hewlett Packard UNIX)

El cdigo de fuente abierta es tanto la fortaleza como la debilidad del sistema operativo UNIX. Los desarrolladores se ven libres de mejorar y personalizar el sistema operativo. Aunque esto resulta en una falta de normalizacin que pueda frustrar a los usuarios, administradores y desarrolladores de aplicaciones, hay un gran cuerpo de software de aplicaciones que puede usarse en plataformas UNIX y Linux. A pesar de la popularidad de Windows y NetWare en LANs corporativas, gran parte de Internet todava corre en potentes sistemas UNIX. UNIX se asocia en general con hardware caro y se considera "no amigable con el usuario" pero recientes desarrollos han cambiado esa imagen. En particular, el surgimiento en los '90 de Linux ha llevado la informtica UNIX al mundo de la PC.

156
6.3 6.3.3 Linux Sistema Operativo Linux

Linux se denomina en ocasiones "UNIX Lite", y est diseado para ejecutarse en PCs compatibles con Intel. No obstante, Linux se ejecutar en otras mquinas tambin. Linux lleva las ventajas de UNIX a las computadoras hogareas y de pequeos negocios. Al igual que sucede con UNIX, existen numerosas distribuciones de Linux. Una distribucin incluye elementos tales como un programa de instalacin, un kernel, scripts de inicio, archivos de configuracin, y software de soporte crtico. Las diferentes distribuciones pueden usar versiones completamente diferentes de cualquiera o todas estas caractersticas, lo cual producir un aspecto claramente diferente. En total, existen de 24 a 36 distribuciones importantes diferentes disponibles. Adems de eso, hay varias otras menos populares y especializadas ediciones de Linux. Algunas de estas distribuciones son descargas gratuitas de la World Wide Web, y otras se distribuyen comercialmente. Las siguientes son algunas de las ms populares. Red Hat Linux (http://www.redhat.com/) Red Hat Linux es una de las versiones ms antiguas de Linux y ha sido tambin una de las distribuciones ms influyentes. Red Hat Linux es famosa por crear el formato RPM que ahora es usado por otras distribuciones ni siquiera basadas en Red Hat. Red Hat contiene un proceso de instalacin de la GUI as como herramientas para la configuracin de la GUI. Red Hat es compatible con varias CPUs, incluyendo x86, IA-64, y Alpha. Un grfico de muestra del packaging de Red Hat Linux se muestra en la Figura .

Linux Mandrake (http://www.mandriva.com/en/ community/resources/about_mandriva_linux) Mandrake es una versin de Linux de origen francs y probablemente la versin ms similar a Red Hat Linux. Mandrake se desarroll originalmente como una versin de Red Hat con el Entorno de Escritorio K (KDE). Desde entonces Mandrake ha desarrollado una identidad propia que tiene un proceso de instalacin de la GUI as como diferentes caractersticas para su configuracin de servidor. Por ejemplo, Mandrake usa Postfix, en lugar de Sendmail como servidor de correo. Mandrake es compatible con diversos tipos de CPUs incluyendo x86, IA-64, SPARC, Alpha, y PowerPC. Una captura de pantalla de muestra de Mandrake Linux se muestra en la Figura . Note cmo se parece a Red Hat.

157

Caldera eDesktop and eServer (http://www.caldera.com/) Como se nota por sus nombres, esta versin de Linux ha sido lanzada por Caldera, as como Red Hat lanza Red Hat. Tambin Caldera Linux tiene dos versiones, una de las cuales est dirigida a estaciones de trabajo solamente y la otra est dirigida a servidores solamente. Como Red Hat, Caldera Linux est basado en RPM y tiene herramientas de configuracin de la GUI muy sofisticadas. No obstante, la distribucin Caldera de Linux no deriva de Red Hat en absoluto. Caldera Linux est slo disponible en una CPU x86. Una captura de pantalla de muestra de Caldera Linux se muestra en la Figura .

Debian GNU/Linux (http://www.debian.org/) Esta distribucin de Linux es diferente de las otras distribuciones en que fue construida nicamente para usos sin fines de lucro. Las otras distribuciones fueron construidas principalmente para compaas con fines de lucro. Esto hace de Debian Linux una opcin muy popular para muchos de los usuarios a quienes les interesa la iniciativa de fuente abierta. Tambin otorga a los usuarios la capacidad para personalizar estos archivos segn su propio gusto. Debian usa muchas de las herramientas de configuracin de la GUI usadas por las otras versiones de Linux. Debian Linux puede usarse en procesadores x86, PowerPC, Alpha, SPARC, y 680x0. La Figura muestra una captura de pantalla de Debian Linux.

158

Corel Linux (http://corel.linux.com) La distribucin Corel Linux se basa en Debian GNU/Linux pero tiene algunas caractersticas amigables con el usuario que han sido agregadas, como un nuevo proceso de instalacin y nuevas herramientas de configuracin de la GUI. Por ello, no obstante, ejecutar comandos Linux tradicionales desde la lnea de comandos no siempre funcionar. Corel Linux est diseado principalmente para uso en escritorio/estacin de trabajo y est dirigido a principiantes en Linux que estn familiarizados en el uso de Microsoft Windows. Corel Linux slo est disponible en una CPU x86. Una captura de pantalla de muestra de Corel Linux se muestra en la Figura .

LinuxPPC Esta distribucin de Linux est especficamente diseada para su uso en sistemas con una CPU PowerPC. La CPU PowerPC es la CPU que se usa en todo sistema Macintosh moderno y por lo tanto LinuxPPC tambin est diseada para el mercado Macintosh. Esta distribucin es un derivado de Red Hat que tiene como propsito el uso en PCs Macintosh. Una captura de pantalla de LinuxPPC se muestra en la Figura .

159

Slackware (http://www.slackware.com/) Slackware es una distribucin de Linux que es muy similar a Debian Linux en que est dirigida a usuarios avanzados que prefieren el entorno estndar UNIX en Linux. Slackware usa todas las herramientas de configuracin basadas en texto y no usa ninguna GUI para estas configuraciones. Es tambin la ms antigua distribucin Linux disponible y es la nica distribucin que se basa en la administracin de paquetes. Slackware puede ejecutarse en CPUs x86, Alpha, y SPARC. Storm Linux (http://www.stormlinux.com/) Storm Linux es distribuida por Stormix. Como Slackware, Storm Linux es una variante de Debian Linux. Storm Linux tambin es similar a Corel Linux en el hecho de que agrega herramientas de configuracin para la GUI al ncleo de Debian. No obstante, Storm Linux difiere de Corel Linux en que no es tan dependiente de estas herramientas como lo es Corel Linux. Storm Linux slo puede ejecutarse en procesadores x86. SuSE Linux (http://www.suse.com/) Esta distribucin de Linux es popular en Europa y es producida por una compaa alemana. Al igual que Red Hat Linux, SuSE Linux puede usar RPMs, pero en otros aspectos no se basa en Red Hat. SuSE usa software DVD-ROM para abrir paquetes, si el sistema tiene una unidad de DVD-ROM. A diferencia de las otras distribuciones, SuSE Linux incluye alrededor de media docena de CDs, que contienen prcticamente cualquier paquete que un usuario podra desear para el sistema Linux. A veces puede ser difcil buscar en estos CDs para encontrar el paquete que se necesita. SuSE Linux tambin viene con las herramientas de configuracin e instalacin de la GUI esenciales. SuSE Linux puede instalarse en sistemas que usen procesadores x86, IA-64, PowerPC, y Alpha. Turbo Linux (http://www.turbolinux.com/) Turbo Linux est estrictamente dirigido hacia el mercado de servidores y se deriva de Red Hat Linux. Turbo Linux contiene fuerte soporte para Idiomas Asiticos. Turbo Linux puede instalarse en procesadores x86, IA-64, y Alpha. Yellow Dog Linux (http://www.yellowdoglinux.com/) Yellow Dog Linux es similar a LinuxPPC en dos aspectos. Primero, tambin se deriva de Red Hat Linux, y est principalmente diseado para ejecutarse en procesadores PowerPC, lo que lo hace principalmente para sistemas Macintosh. Una reciente tendencia ha sido crear versiones de Linux que encajen en uno o dos diskettes. Una versin as recortada se llama "Linux On A Floppy" (LOAF), que entra en un disco. DOS Linux es otro NOS Linux pequeo y puede instalarse en un sistema DOS existente. Un tercero, Coyote Linux, es una distribucin pequea y especializada diseada para compartir una conexin a Internet.

160 Con todas las diferentes distribuciones de Linux disponibles en el mercado puede resultar difcil elegir cul usar. Pero algunos de los factores obvios, como el procesador que el sistema informtico est usando, ayudarn a decidir qu de qu distribuciones elegir. Algunos de los otros factores que pueden ayudar a reducir la decisin son qu tipo de sistema est construyendo el usuario. Si el sistema es un servidor entonces podra pensarse en Caldera eServer o Turbo Linux, que estn especficamente dirigidos hacia el mercado de servidores. No obstante, tenga en cuenta que muchas de las otras distribuciones de Linux pueden usarse para ejecutarse en servidores tambin. Otro factor que podra determinar qu versin usar sera si el usuario est interesado en usar una GUI o no. Por ltimo, los usuarios podran pensar en sus niveles de experiencia. Si son nuevos para Linux entonces Caldera eDesktop, Corel, o Mandrake Linux podran ser una buena opcin para ellos.
6.3 6.3.4 Linux Clientes Linux

Los clientes Windows pueden acceder a recursos y servidores Linux. El sistema de archivos cliente/servidor usado por la mayor parte de variedades de servidores de archivos Linux es un Sistema de Archivos de Red (NFS), que fue desarrollado por Sun Microsystems. Puede instalarse en clientes Windows que usan software tal como Solstice Network Client de Sun. NFS requiere TCP/IP, u otro software cliente NFS, para la transferencia de archivos. Los sistemas operativos Windows no incluyen un cliente NFS. Los clientes Windows pueden acceder a los servidores Linux sin software cliente si los servidores UNIX ejecutan Samba, que es un programa que usa el protocolo de capa de aplicacin Server Message Block (SMB). Las computadoras Windows usan SMB para el acceso a archivos a travs de la red. Samba les permite ver el sistema de archivos Linux. La Figura ilustra cmo un servidor Samba permitir que diferentes tipos de sistemas accedan al servidor de archivos Samba.

6.4 6.4.1

Determinacin de los Requisitos de Software para un NOS Linux Software y programas de la estacin de trabajo

La mayor parte del software y los programas que un usuario encontrara en una estacin de trabajo Linux estn diseados para ayudar al usuario a hacer su trabajo. Una Estacin de Trabajo Linux no necesitar ninguno de los programas o software que el usuario normalmente encontrara en un sistema Linux configurado como servidor. Si cualquier software o programas de servidor de correo se instalaran en una estacin de trabajo Linux, sta sera un servidor de correo, que proporciona servicios locales para enviar y recibir e-mail.

161
El Sistema X Window El Sistema X Window (abreviado, X) es lo que forma el entorno GUI de Linux. Linux es capaz de correr sin una GUI, no obstante, si un usuario est configurando Linux como estacin de trabajo entonces lo ms probable es que el usuario quiera asegurarse de que el Sistema X Window est instalado mediante el paquete Xfree86. Instalar y configurar X Window y el paquete Xfree86 se tratar en detalle en posteriores captulos. Existen varias razones por las cuales el Sistema X Window debe instalarse en una estacin de trabajo Linux. La ms importante es porque casi todos los programas de una estacin de trabajo requieren X Window para poder ejecutarse. Existen varias herramientas adicionales que tambin son parte del Sistema X Window que ayudan a la GUI a operar y ejecutarse sin problemas. stas incluyen Window Managers, que proporciona lmites y control en torno a las ventanas, y Desktop Environments. Desktop Environments incluye varias utilidades adicionales que ayudan a un usuario a personalizar y controlar su entorno de trabajo. Dos de los ms populares Desktop Environments que vienen con Linux son el Entorno de Escritorio K (KDE, http://www.kde.org/) y el GNU Network Object Model Environment (GNOME, http://www.gnome.org/). Herramientas de Oficina Tener un software de suite de oficina eficiente es obligatorio para cualquier estacin de trabajo, especialmente si la estacin de trabajo es parte de una red y se encuentra en una compaa. Si Linux ha tenido algn defecto, ha sido en su falta de proporcionamiento de software de suite de oficina que se ejecute en Linux pero que sea tan bueno como Microsoft Office. No obstante, Linux s tiene la capacidad de ejecutar software de suite de oficina. WordPerfect de Corel y Sun StarOffice son los dos software de suite de oficina principales de los capaces de ejecutarse en Linux. StarOffice puede ser una opcin popular en Linux porque tambin puede usarse en Windows. Esto ayuda a evitar cualquier problema de compatibilidad en un entorno donde hay computadoras tanto Linux como Windows. Otras alternativas de suite de oficina son ApplixWare de Applix (http://www.applix.com/). La Figura muestra un ejemplo de la suite de oficina ApplixWare. Tambin hay paquetes nicos en lugar de suites de oficina completas que vienen con Linux y algunos son instalados por defecto durante el proceso de instalacin. Algunos ejemplos de ellos son LyX (http://www.lyx.org/) y AbiWord (http://www.abisource.com/). La Figura muestra un ejemplo de la herramienta procesadora de texto LyX. La Figura muestra un ejemplo de la herramienta procesadora de texto AbiWord. stos son dos procesadores de texto populares que pueden instalarse sin tener que instalar una suite de oficina completa.

162

Clientes de Red Una estacin de trabajo que funciona en una red empresarial o incluso una pequea red necesitar poder acceder a recursos de networking. Las estaciones de trabajo usan una variedad de software de cliente de red para ello. Ejemplos incluyen navegadores web como Netscape u Opera, lectores de correo como KMail, y clientes FTP como gFTP. Existe una amplia variedad de clientes de red que se incluyen con cada distribucin de Linux que un usuario podra necesitar. No obstante, si hay un cliente de red que se necesite que no se incluye en los CDs de instalacin, stos son fcilmente descargables desde Internet. Programas y Software Audiovisuales Con la cantidad de funciones multimedia que las computadoras son capaces de realizar, una estacin de trabajo no podra competir a menos que proporcionara los programas y el software disponibles para ver, reproducir y editar archivos de video, grficos y de msica. Estas funciones no slo son importantes para el usuario hogareo sino que tambin pueden ser importantes en un negocio. Artistas grficos, diseadoresde web y arquitectos, todos necesitarn tener estas caractersticas disponibles en sus sistemas. Algunos de los programas audiovisuales populares disponibles para Linux incluyen herramientas para visualizar y editar grficos como XV (http://www.trilion.com/) y GIMP (http://www.gimp.org/); reproductores multimedia como Xanim (http://xanim.va.pubnix.com); editores de audio/video como Broadcast (http://heroines.sourceforge.net/bcast2000.php3) y Linux Video Studio (http://ronald.bitfreak.net/lvs/). La Figura proporciona un ejemplo de algunas de las herramientas de edicin disponibles con GIMP. Los programas audiovisuales son otra rea en la que Linux, en pasados aos, no ha podido competir, al igual que ocurre con las suites de oficina. No obstante, desde entonces, un mejor software ha comenzado a emerger que se ha vuelto capaz de proporcionar estas funciones multimedia a un usuario Linux.

163

6.4 6.4.2

Determinacin de los Requisitos de Software para un NOS Linux Software y programas para servidores

El software y los programas instalados en un servidor lo son con el propsito de proporcionar alguna clase de servicio a otros sistemas informticos que estn conectados a l a travs de una red. El software y los programas que se ejecutan en un servidor se usan de manera diferente que el software y los programas que se instalan en una estacin de trabajo. Los usuarios no usan directamente el software o los programas que estn en el servidor. En general, el administrador del servidor ser el nico usuario que usa el software e incluso entonces no ser muy usado. En cambio, el software y los programas que se instalan en los servidores se estn ejecutando constantemente en segundo plano en el servidor. Cuando una computadora cliente hace una solicitud, el servidor responder a esa solicitud. Servidores Web Uno de los usos ms populares de un sistema Linux en el mundo de hoy es como servidor web. El software de servidores web usa el Protocolo de Transferencia de Hipertexto (HTTP) para entregar archivos a usuarios que lo solicitan, usando un navegador web desde su estacin de trabajo. El software de servidor web ms popular disponible para Linux es Apache (http://www.apache.org/), un programa de fuente abierta que viene incluido con el CD de instalacin. Otro software de servidor web disponible para Linux es Roxen y thttpd. Roxen est diseado como servidor web comercial de alta potencia y thttp est ms orientado a sitios web pequeos y de bajo trfico. Servidores de Correo Un Servidor de Correo es un sistema que est configurado con los programas y servicios apropiados que permiten al servidor manejar el intercambio de e-mail que se est enviando de un cliente a otro. Este intercambio se tratar en captulos posteriores. Cada distribucin de Linux incluye un servidor de correo. Una versin que es popular y viene con Red Hat es Sendmail (http://www.sendmail.org/). Otros servidores de correo populares disponibles para Linux incluyen Exim (http://www.exim.org/) y Postfix (http://www.postfix.org/). Estos servidores de correo usan una variedad de protocolos para recibir el correo entrante y luego distribuir el correo saliente a las ubicaciones apropiadas. Por ejemplo, el Protocolo de Transferencia de Mail Simple (SMTP) se usa para entregar correo entre servidores de correo a travs de Internet. SMTP tambin se usa en redes de rea local (LANs) para transferir correo. Cada distribucin de Linux incluye servidores Post Office Protocol (POP) e Internet Message Access Protocol (IMAP). Estos protocolos se usan para enviar el correo a los usuarios finales o a la computadora de destino dentro de la LAN. Muchos servidores Linux se basan en el protocolo SMTP para otros servicios tambin. Por ejemplo, el SMTP se usa para entregar importantes informes del estado del sistema al administrador del sistema. Por esta razn, se recomienda que el servidor SMTP de un sistema Linux nunca se inhabilite, incluso aunque no sea un servidor de correo.

164
Servidores de Inicio de Sesin Remoto Acceder a un servidor remotamente as como los muchos diferentes programas que podran usarse se trat en el Captulo 5, "Descripcin General de los Servicios de Red". El servidor de inicio de sesin ms conocido es Telnet. En Linux, el servidor telnetd o in.telnetd ejecuta el protocolo Telnet. El servidor Telnet est incluido en cada distribucin de Linux. No obstante, no est habilitado por defecto. Nunca use el protocolo Telnet en un sistema Linux, y mantngalo inhabilitado a causa de los problemas de seguridad. Telnet no es un protocolo seguro y es susceptible de ser interceptado mientras se transfieren archivos entre dos sistemas, comprometiendo as datos importantes. Otros servidores de inicio de sesin remoto estn disponibles pero una mejor alternativa a Telnet es el Protocolo de Shell Seguro (SSH). SSH cifra todos los datos que se envan entre dos sistemas haciendo inservibles a los datos interceptados. Servidores de Acceso a Archivos El sistema operativo Linux proporciona un medio excelente de servidor de archivos en un entorno Linux o en un entorno multiplataforma que consista en estaciones de trabajo Windows, Macintosh, UNIX, u OS/2. La razn es que Linux soporta muchos protocolos para compartir archivos que pueden configurarse para permitir el acceso mediante todos estos sistemas operativos. Un servidor de archivos Linux permite a los usuarios leer y escribir archivos y directorios desde una ubicacin remota. Existen varios protocolos que pueden usarse para lograr esto. El Protocolo de Transferencia de Archivos (FTP) es ms bien un medio tradicional de transferir archivos a un servidor de archivos. Existen otros protocolos, software y programas que pueden instalarse en un servidor Linux que permitirn que una computadora trate a los archivos y directorios ubicados en el servidor de archivos como si fueran locales. El Sistema de Archivos de Red (NFS) de Sun es un ejemplo de este tipo de programa, que puede usarse para compartir archivos entre sistemas UNIX y Linux. El Server Message Block (SMB) funciona casi de la misma forma que el NFS pero se usa para permitir que otros OSs como sistemas DOS, Windows, NetWare, Macintosh, y OS/2 accedan a un servidor de archivos Linux. Los sistemas DOS y Windows usan el protocolo SMB. NetWare usa los paquetes mars_new y lwared. Macintosh usa Applshare a travs de Netatalk. Otros Servidores Linux Los diferentes tipos de servidores y programas Linux que se instalan y se mencionaron antes son los que un usuario ms probablemente encuentre en una mayora de servidores de cualquier compaa de tamao mediano a grande. No obstante, esta lista est lejos de ser completa. Muchos de los otros tipos de servidores que se usan pueden no serlo tan ampliamente o simplemente no pueden clasificarse en ninguna categora especfica. Algunos ejemplos de estos tipos de servidores incluyen a Squid (http://www.squid-cache.org/), que es un servidor proxy Linux. Los servidores proxy controlan cosas como la seguridad de la red restringiendo el acceso a Internet. Los servidores DHCP y DNS recaen tambin en esta categora. Tambin es importante mencionar aqu las herramientas ipchains e iptables, incluso aunque pueden no considerarse servidores de verdad. Estas herramientas se usan al configurar un sistema Linux como firewall, lo cual se trat en captulos anteriores. Estas herramientas son herramientas de seguridad que pueden bloquear el acceso al servidor basndose en direcciones IP o nmeros de puerto. La diferencia entre los dos es que ipchains se usa en sistemas Linux que corren el kernel serie 2.2.x e iptables funciona con los kernels ms nuevos 2.4.x.

165

6.4 6.4.3

Determinacin de los Requisitos de Software para un NOS Linux Software y programas adicionales

Las dos secciones anteriores trataban muchos de los programas y software esenciales que es necesario instalar en una estacin de trabajo o servidor. No obstante, existen programas y software esenciales para agregar a un sistema Linux independientemente de si est configurado como estacin de trabajo o servidor. Estos programas ayudarn a un usuario a llevar a cabo tareas comunes del usuario en su estacin de trabajo pero permiten a un administrador administrar apropiadamente un sistema. Editores de Texto Los editores de texto son una herramienta valiosa que recibir mucho uso en cualquier sistema Linux, ya sea estacin de trabajo o servidor. Algunos ejemplos de editores de texto disponibles en Linux son vi, jed, pico, o Emacs. Cmo usar estos editores de texto se tratar en detalle en posteriores captulos. Estos editores de texto son esenciales para llevar a cabo cualquier tipo de tareas de mantenimiento que un usuario o administrador pueda necesitar hacer. Los cuatro editores mencionados ms arriba son todos ellos editores basados en texto, un par de ellos tienen algunas extensiones X, lo cual les permite ejecutarse en un entorno GUI. Un ejemplo de estas extensiones X es XEmacs (http://www.xemacs.org/), que es una versin mejorada de Emacs. La Figura proporciona un ejemplo del editor de texto XEmacs. Existe otros editores de texto tambin que estn diseados como editores de texto estrictamente GUI. Nedit (http://www.nedit.org/), que se muestra en la Figura , gEdit (se ejecuta con GNOME), que se muestra en la Figura , y KEdit (se ejecuta con KDE), que se muestra en la Figura , son todos ejemplos de editores de texto GUI. Estos editores de texto GUI pueden ser ms fciles de usar. No obstante, hay algunas instancias en las cuales stos no pueden usarse y s en cambio un editor de texto no GUI. Por lo tanto, es una buena idea sentirse cmodo tambin en el uso de uno de los editores de texto no GUI. Un ejemplo de cundo esto podra ocurrir es cuando un usuario est haciendo telnet a un servidor remoto. Cuando el usuario hace telnet al servidor, estar restringido al modo slo texto y por lo tanto se ver forzado a usar uno de los editores de texto. Otra instancia es que no todos los sistemas Linux tiene instalado X Window. Si la GUI no est instalada, la opcin de usar un editor de texto GUI no estar disponible.

166

Herramientas de Programacin Las herramientas de programacin son muy tiles para cualquier administrador que est ejecutando servidores Linux as como para usuarios especficos en estaciones de trabajo si son programadores. Estas herramientas de programacin tambin se denominan compiladores o intrpretes. Un compilador convierte el cdigo fuente del programa, que est escrito por el programador, a forma binaria que la computadora pueda leer. Si el lenguaje de programacin es interpretado entonces el lenguaje de programacin no es convertido, slo es traducido a cdigo de mquina inmediatamente. Linux incluye una variedad de diferentes tipos de compiladores. El ms conocido e importante de estos compiladores es probablemente el Compilador GNU C (GCC). No obstante, como administrador, si un administrador est instalando estos compiladores en una estacin de trabajo para un usuario, es una buena idea preguntarle al usuario qu herramientas de programacin especficas necesitar. Algunos otros tipos de herramientas de programacin son dignas de mencin porque dependiendo de los usuarios o del tipo de servidor, puede ser necesario instalar estas otras herramientas de programacin. Algunos de estos tipos de herramientas de programacin se denominan lenguajes de script. Lenguajes de script comunes incluyen Javascript, Python, y Perl. Estas herramientas de programacin pueden ser usadas tanto por programadores que usan una estacin de trabajo para crear scripts para software que podran estar desarrollando o por administradores que usan un servidor para ejecutar scripts en l.

167
Libreras Las libreras no se consideran software en general sino que son conjuntos de rutinas que son usadas por el software. El cdigo Linux est principalmente escrito en cdigo de programacin C. Cada sistema Linux se basa en una librera llamada la librera C (libc). Los sistemas Linux se basan en la librera C para las rutinas que son necesarias para que los programas C se ejecuten en Linux. Si un usuario est intentando instalar un paquete, el usuario tambin debe tener la librera apropiada instalada para que el programa se ejecute. Si el usuario no tiene instalada la librera apropiada, se generar un mensaje de error para advertir al usuario sobre el problema. 6.4 6.4.4 Determinacin de los Requisitos de Software para un NOS Linux Verificacin de la compatibilidad del software

En su mayor parte, al instalar software en un sistema Linux de paquetes que se incluyen en el CD, los paquetes funcionarn. Algunos paquetes tienen una dependencia, lo cual significa que requieren la instalacin de otros paquetes tambin para que se ejecuten correctamente. Todas las distribuciones importantes tienen administradores de paquetes, que se trataron en captulos anteriores, que rastrean esto y cuando notan que un paquete que est siendo instalado tiene dependencias, aparecer un mensaje proporcionando al usuario informacin sobre qu paquetes adicionales necesitarn instalarse. Puede que sea necesario tomar medidas extra cuando se instalan paquetes no incluidos en el CD de distribucin. Siempre es una buena prctica verificar con el sitio web del fabricante o en la documentacin de los paquetes para ver qu requisitos puede ser necesario instalar. Algunos de estos requisitos incluyen sistemas operativos soportados, distribuciones soportadas, requisitos de CPU, requisitos de libreras, y herramientas y libreras de desarrollo. Sistemas Operativos Soportados Al instalar un paquete, el primer paso deber ser siempre verificar y asegurarse de que el sistema operativo soporta el paquete. En general, cualquier software y paquetes Linux puede instalarse en cualquier sistema operativo semejante a UNIX. No obstante, sta no es siempre la regla. Siempre es una buena idea verificar primero. El software y los paquetes UNIX debern ejecutarse en general en la mayora de los sistemas Linux porque sern capaces de compilar el cdigo fuente. No obstante, deber tenerse cuidado al hacerlo, ya que ste no siempre es el caso. A veces si un paquete es muy grande, la instalacin puede encontrarse con algunos problemas si no est explcitamente diseada para ejecutarse con Linux. Distribuciones Soportadas Las mismas reglas que se aplican a la verificacin de la compatibilidad con el sistema operativo se aplican a la compatibilidad con la distribucin. En general, es posible instalar paquetes diseados para instalarse en una distribucin, para que se ejecuten en otra. A menudo este proceso es simple y otras veces el usuario tendr que instalar una serie de dependencias para que un paquete funcione cuando no est explcitamente diseado para ejecutarse en esa distribucin en particular. Requisitos de CPU Es importante verificar la compatibilidad con la CPU al instalar software que viene en cdigo fuente y debe ser compilado por la CPU. La razn principal para esto es que no todas las CPU son capaces de compilar el software correctamente. Un ejemplo de esto son los programas slo binario que slo se ejecutarn en CPUs x86 o PowerPC. Requisitos de libreras Las libreras se trataron en las secciones anteriores y tambin se mencion cmo determinados paquetes requieren la instalacin de determinadas libreras para poder ejecutarse. Es una buena prctica verificar qu librera requiere un paquete en particular. Herramientas y Libreras de Desarrollo Las herramientas de desarrollo y las libreras de desarrollo no son algo por lo que el usuario cotidiano necesitar preocuparse. stas son herramientas para programadores que deseen compilar programas por s mismos. La principal preocupacin a tener en cuenta aqu es que un usuario necesita estar seguro de que estn instaladas las herramientas de y libreras de desarrollo. Por ejemplo, si un programa est escrito en C++, el usuario necesitar un compilador C++.

168

Resumen Este captulo trat los sistemas operativos de red (NOSs). Algunos de los conceptos importantes a retener de este captulo incluyen los siguientes: Los NOSs distribuyen sus funciones a travs de una cantidad de computadoras en red. Dependen del OS nativo de cada computadora individual y luego agregan funciones para que los recursos puedan compartirse concurrentemente. Los servidores NOS deben ejecutar sistemas operativos con caractersticas que se extienden ms all de las de las PCs cliente. Para poder soportar varios usuarios concurrentes y para proporcionar acceso compartido a los servicios, recursos y dispositivos de la red, los servicios NOS deben ser multiusuario, multitareas, y soportar varios procesadores. Linux es un sistema operativo semejante a UNIX que incluye cdigo fuente, para que el usuario pueda cambiar o personalizar el software para que se adapte a necesidades especficas. La Iniciativa Fuente Abierta proporciona una marca registrada par los desarrolladores de software que deseen compartir, modificar y redistribuir su cdigo. Existen diversas distribuciones diferentes de Linux disponibles. Cul de ellas utilizar depende de muchas cosas. Algunas de las consideraciones bsicas al decidir qu versin de Linux usar son factores tales como quin va a usar el sistema y qu tipo de trabajo va a hacer con l. Otros factores pueden incluir qu tipo de hardware puede instalarse si el sistema va a utilizarse como estacin de trabajo o servidor. Incluso despus de una instalacin exitosa de Linux, habr otros tipos de problemas de compatibilidad de software que ser necesario tratar. Varios criterios, como el hardware o para qu se utilizar el sistema determinarn qu tipo de software instalar.

7. Instalacin Descripcin general A un profesional IT se le pide en general que efecte instalaciones de software, incluyendo software de aplicaciones y sistemas operativos. Instalar un sistema operativo (OS), especialmente un sistema operativo de red (NOS), puede ser una de las tareas de instalacin ms complejas. Este captulo es una descripcin general del proceso de instalacin de un NOS, incluyendo cmo planificar la instalacin y cmo resolver los problemas que se presenten. 7.1 7.1.1 Preparacin para la Instalacin Instalacin de un NOS

La instalacin de un sistema operativo de red (NOS) se refiere al proceso de crear y copiar archivos del sistema del NOS a un disco rgido. Los archivos del sistema son los archivos que permiten el funcionamiento del sistema operativo. Muchos fabricantes envan las computadoras con el sistema operativo ya instalado. Esto es especialmente cierto en el caso de las computadoras de escritorio. Los sistemas operativos (OSs) preinstalados o software NOS tienen varias ventajas. Adquiriendo una PC o servidor con un OS preinstalado, un cliente evita el complejo proceso de instalacin y configuracin. Adems, un OS que est pre-cargado en un sistema est en general optimizado para la configuracin de hardware particular de ese sistema.

169
La desventaja de la preinstalacin es que un cliente puede no ser capaz de controlar las caractersticas, paquetes y configuracin exactos del OS o NOS. Aunque es posible hacer cambios a un OS despus del proceso de instalacin, hay algunas configuraciones que no pueden deshacerse o que slo pueden modificarse con extrema dificultad. A pesar de estas desventajas, algunos clientes pueden desear que el fabricante del servidor instale un NOS antes de enviar el sistema. No obstante, la mayora de las organizaciones instalan el NOS ellas mismas. Hacer la instalacin en la organizacin asegura que el servidor est optimizado para las funciones especficas de la organizacin. Adems, los administradores de NOS usualmente prefieren tener un control directo de las versiones de software, actualizaciones, y patches instalados en el sistema. La Figura ilustra un ejemplo de configuraciones especficas que un administrador puede necesitar configurar. Si el sistema viniera con un sistema operativo preinstalado, ciertas cosas como las configuraciones del cargador de inicio Linux Loader (LILO) pueden no configurarse apropiadamente.

7.1 7.1.2

Preparacin para la Instalacin Planificacin del sistema

La instalacin del NOS deber prepararse cuidadosamente. Primero, haga un inventario del hardware del sistema. No existe un NOS que funcione con todo el hardware de computadoras, de modo que determine si el hardware actualmente disponible funcionar con el NOS. Segundo, determine si el NOS soporta o no todo el software de aplicaciones que se cargar en el sistema. Tercero, familiarcese con el NOS en s mismo. Como parte del proceso, tendrn que tomarse importantes (y a veces irreversibles) decisiones de configuracin. Cada fabricante de NOS establece lo que se denomina "requisitos mnimos del hardware" para su software. Los requisitos mnimos de hardware en general se concentran en el tipo y velocidad de la unidad central de procesamiento (CPU), cantidad de RAM, y la cantidad de espacio disponible en el disco rgido. La siguiente seccin proporciona una revisin de estos componentes clave. Es relativamente fcil determinar si un sistema cumple o no los requisitos mnimos del NOS. Tambin determine si el NOS puede soportar los perifricos de hardware del sistema. Esto es especialmente importante para perifricos caros o crticos para la misin, como equipo de video de alto rendimiento o hardware de almacenamiento de alta capacidad. Al planificar instalar un NOS, lleve a cabo un inventario de hardware completo. En entornos de produccin, deber compilarse un inventario formal escrito. Una vez completado, verifique con los sitios web de los fabricantes, personal de soporte, e incluso grupos de noticias para determinar si se soporta el hardware del inventario. Puede ser necesario descargar e instalar controladores de software o actualizaciones de firmware antes de que el hardware funcione apropiadamente con el NOS.

170
Haga un inventario de cualquier aplicacin que se ejecutar en el mismo servidor. Si la organizacin se apoya en software personalizado o software heredado, verifique con los fabricantes para asegurar la compatibilidad. El software se considera software heredado si es antiguo y no puede actualizarse, pero an est en uso porque algunos componentes de la red necesitan los servicios que proporciona. La mayor parte de los administradores eligen cargar y probar las aplicaciones en el NOS antes de presentar un NOS a una red.

Finalmente, conozca los conceptos bsicos acerca de un NOS en particular antes de instalarlo. Por ejemplo, sepa cmo un NOS en particular maneja el particionamiento de unidades, el formateo de disco, y las cuentas administrativas. El siguiente es un listado de verificacin de planificacin del sistema: Hacer un inventario del hardware del sistema y determinar la compatibilidad con el NOS. Verificar que todas las aplicaciones de software deseadas estn soportadas por el NOS. Investigar el NOS y familiarizarse con el procedimiento de instalacin antes de realmente instalarlo.

Estos temas se tratan posteriormente en este captulo. 7.1 7.1.3 Preparacin para la Instalacin Planificacin para la instalacin del hardware

El primer paso que el especialista en hardware de servidores debera intentar es verificar que todo lo especificado en el plano de instalacin est listo y disponible antes de comenzar la instalacin. Las actividades de verificacin incluyen las siguientes: Verificar que la ubicacin donde el servidor ha de instalarse est lista para la instalacin. Verificar que la salida de energa del servidor de la red est disponible y activa. (Probar con un voltmetro/medidor de ohms). Verificar que la conexin a la red est disponible y activa. Verificar que todo el hardware para el servidor de red ha llegado y que el hardware est segn lo especificado en el plano de instalacin.

Verificacin del Sitio de la Instalacin Despus de leer y verificar el plano de instalacin, el especialista en hardware de servidores deber visitar el sitio de la instalacin y verificar que todo este listo en la locacin. Una de las primeras cosas a observar es la habitacin en s. Es necesario modificar las necesidades de la habitacin para asegurarse de que la vida del servidor no sea limitada. Las dos cosas que tienen el ms grande impacto en el servidor son temperatura y humedad. Disponibilidad de energa, espacio en el suelo, supresin de inundaciones e incendios son otros elementos que necesitan observarse antes de comenzar. Verificacin de la Fuente de Alimentacin El especialista en hardware del servidor deber verificar que la energa necesaria para el servidor de la red est realmente disponible y viva. Asegrese de verificar que el voltaje para la fuente de alimentacin sea el correcto usando un voltmetro/medidor de ohms o multmetro digital. El voltaje correcto para Norteamrica y Latinoamrica son 120 volts nominales. El voltaje correcto para Europa,

171
Medio Oriente y frica son 230 volts nominales. La fuente de alimentacin tambin debera estar en un circuito de alimentacin propio. Tambin verifique que la fuente de alimentacin tenga el amperaje correcto y que el enchufe sea de la configuracin correcta. Como la fuente de alimentacin ininterrumpida (UPS) es el componente que ha de enchufarse a la fuente de alimentacin, esta informacin puede hallarse en la documentacin de la UPS. La UPS puede requerir un circuito de 20 amp o 30 amp, en lugar de uno ms comn de 15 amp. La UPS tambin puede tener un enchufe con traba especial, que por supuesto requerira un enchufe de pared especial. Adems de estas reas clave, cree un inventario de perifricos y placas de expansin usadas con el sistema, segn se describe en la siguiente seccin. Verificacin del Tamao de la UPS La UPS deber ser del tamao adecuado para mantener al servidor de la red en funcionamiento lo suficiente como para llevar a cabo un apagado normal. Este periodo es usualmente de 5 a 10 minutos. Una UPS de un tamao inferior al necesario mantendr al servidor en funcionamiento slo un tiempo muy breve. Una UPS de un tamao superior al necesario no slo mantendr al servidor de red operativo durante un periodo ms largo durante un respaldo de energa sino que tambin permitir el crecimiento del servidor de red (agregando componentes al servidor de red a lo largo del tiempo). La UPS deber ser lo suficientemente grande como para soportar a todos los componentes del servidor de red que estn conectados a (enchufados a) la UPS. El tamao de una UPS se especifica con un ndice volt-amp (VA). Cuanto mayor es el ndice VA de la UPS, ms tiempo la UPS puede mantener el servidor de red en funcionamiento en caso de un fallo en la energa. Un ndice VA ms grande permite agregar componentes de servidor de red adicionales. Temperatura Adecuada en la Sala de Servidores El sitio deber tener capacidad de acondicionamiento de aire adecuada para manejar la adicin del servidor de red a instalar. El plano de instalacin deber enunciar la salida de calor de los dispositivos que sern parte de la instalacin de servidores de red (chsis, monitor, UPS, etctera). Puede ser difcil determinar la carga de calor actual (medida en Unidades Trmicas Britnicas, BTUs) de la habitacin donde el servidor de red ha de ser instalado. Un indicador adecuado de la capacidad de enfriamiento disponible en la sala donde se instalar el servidor de red es la temperatura de la sala. Si la temperatura de la habitacin es ms de 72 grados Fahrenheit (alrededor de 22 grados centgrados) sin que el nuevo servidor de red est instalado, es dudoso que haya una refrigeracin adecuada para el nuevo servidor de red. Es por eso que es una buena idea tener una unidad de aire acondicionado dedicada slo para la sala de servidores. La mayora de los servidores usan ventiladores internos como refrigeracin. Para que estos ventiladores funcionen apropiadamente y proporcionen una refrigeracin adecuada tiene que haber un espacio despejado adecuado alrededor del servidor para un flujo de aire apropiado. De acuerdo a la mayora de las especificaciones, un rea de tres pies (aproximadamente un metro) en el frente y detrs del servidor proporcionar una refrigeracin adecuada. La Figura ilustra un ejemplo de un servidor con el espacio apropiado alrededor. Esto permitir que un flujo de aire y temperatura apropiados pasen a travs del servidor. Verificacin de la Conexin de Red Es necesario determinar el tipo y velocidad de la conexin correctos segn las necesidades del servidor antes de que el servidor realmente sea instalado. El usuario puede probar esto usando otro sistema informtico con el adaptador de red apropiado instalado para ver si la conexin de red que ser utilizada por el servidor de red es funcional y correcta.

172

7.1 7.1.4

Preparacin para la Instalacin Componentes de hardware del servidor

Primero, el administrador de red necesita verificar los componentes que se utilizarn para ensamblar el servidor de red. Algunos fabricantes de servidores de red no ensamblan todo el hardware para un servidor de red cuando se lo encarga. El administrador de red debe poder tomar todos los componentes y ensamblarlos para formar un servidor de red funcional. Chsis del Servidor Verifique que el chsis del servidor sea del modelo correcto que se encarg y del factor de forma correcto. La mayora de los chsis de servidor son de una configuracin en torre, una configuracin en torre ancha o "gorda", o una configuracin para montar en un rack. Asegrese de que si se encarg un modelo X de configuracin en torre, que realmente el Modelo X en configuracin en torre sea el entregado, y no el Modelo X en configuracin para montar en un rack. Las Figuras , , y proporciona ejemplos de los diferentes estilos de servidores. Cul es mejor depender de diversas cosas e incluye cunto espacio est disponible para el servidor.

173

Rack para el Servidor Un chsis de servidor para montaje en rack debe montarse en un rack para equipo diseado para hardware montado en rack. La mayor parte de los fabricantes de servidores que venden servidores en un chsis montable en rack tambin venden el rack para el servidor. Los racks para servidor vienen en varios tamaos (alturas). El tamao se mide en unidades de rack (U). Una unidad de rack estndar mide 1,75 pulgadas. Un servidor de red nuevo estar instalado en un rack para servidor existente o se adquirir un rack para servidor nuevo para el nuevo servidor de red. Los racks para servidores en general tienen puertas frontales y traseras y paneles laterales para formar una unidad completamente cerrada. Las puertas y paneles laterales ayudan a formar un entorno seguro y tambin estn diseados para ayudar a refrigerar el equipo del rack controlando los patrones de flujo de aire. En la mayora de los casos, varios racks para servidores pueden unirse para formar un espacio de instalacin para una gran cantidad de servidores. La Figura muestra un ejemplo de un rack para servidor sin puertas. La Figura muestra un ejemplo de rack para servidor con puertas.

Una instalacin de servidor montado en rack conserva espacio en la habitacin donde residen los servidores. Si se decidi seguir con una configuracin montada en rack, en general, todo el equipo debe estar diseado para encajar en el rack para servidor. Esto incluye la UPS, el teclado/mouse, y el monitor (LCD o CRT) para el servidor. La instalacin del equipo en el rack de servidor deber hacerse segn las especificaciones del fabricante del servidor. Varios fabricantes de servidores ofrecen software para ayudar en la ubicacin apropiada del equipo en el rack. Por ejemplo, todos los fabricantes de servidores recomiendan que la UPS se instale en la parte inferior del rack. Esto se hace por varias

174
razones, incluyendo el peso de la UPS montada en rack y la necesidad de evitar el posible dao a un servidor de red ocasionado por una batera de UPS con prdidas. Procesador(es) Los servidores de red tienen por lo comn ms de un procesador. Verifique que la cantidad y tipo correctos de procesadores estn disponibles para el servidor de red. Algunos fabricantes de servidores instalan todos los procesadores que se encargaron. Otros fabricantes proporcionan el servidor con cero o un procesador instalado, y el administrador de red debe instalar cualquier procesador adicional. Verifique que los procesadores sean del mismo tipo, velocidad y stepping (versin). Tambin verifique que cada procesador tenga el mismo tamao de cach L2. Siga las instrucciones del fabricante de red para instalar procesadores adicionales. Memoria Los servidores de red en general requieren una cantidad considerable de memoria para que lleven a cabo su funcin. Algunos fabricantes de servidores instalan toda la memoria que se encarg. No obstante, otros fabricantes de servidores proporcionan el servidor con una cantidad estndar de memoria, y el administrador de red debe instalar la memoria por encima de la cantidad estndar. Verifique que el servidor tenga la cantidad de memoria que se encarg. Si parte de la memoria debe instalarse, verifique que la memoria sea del tipo correcto para el servidor y siga las instrucciones del fabricante de hardware del servidor para la instalacin de la memoria adicional. ste es un paso crtico. Algunos servidores requieren que la memoria se instale en grupos de 2 4 mdulos de memoria. (Verifique la documentacin del fabricante del servidor para ver si los mdulos de memoria deben instalarse en grupos de 2 4, en lugar de a uno). El instalar la memoria incorrectamente resultar en que el servidor no reconocer toda la memoria instalada o en que el servidor no arranque en absoluto. Unidades de Disco Muchas configuraciones de servidor de red requieren que una gran cantidad de almacenamiento en disco est disponible en el servidor. Verifique que las unidades de disco sean del tamao, velocidad y tipo (IDE/ATA, EIDE/ATA-2, SCSI, SCSI-2, SCSI-3) correctos. Las unidades de disco pueden venir instaladas en el chsis del servidor o podran venir en cajas acolchadas separadas para evitar daos. El plano de instalacin especificar qu unidades de disco (tamao, velocidad y tipo) debern instalarse en el servidor de red. Monitor, Teclado y Mouse Verifique que el monitor para el servidor de la red sea segn lo encargado. En general el monitor deber soportar una resolucin VGA de al menos 1024 por 768 puntos por pulgada (dpi). EL monitor puede ser del tipo tradicional CRT o uno de los ms modernos monitores planos de LCD. Si el monitor ha de montarse en el rack, ser necesario adquirir un estante especial para el monitor. Estn disponibles monitores planos de LCD especiales montados en el rack. stos a menudo incluyen una combinacin de teclado/trackball o touch pad (sustituto para un mouse) en un nico cajn de rack. Fuente de Alimentacin Ininterrumpida (UPS) Verifique que una UPS est disponible para el servidor de red. La UPS deber ser de tamao adecuado para soportar el servidor de red durante un breve periodo, que permitir apagar correctamente el servidor. Las UPSs montadas en rack estn disponibles para instalaciones de servidor de red montadas en rack. Todas las UPSs debern ser capaces de monitorearse por el servidor de red, a travs de un cable de comunicaciones USB o serial. Si la UPS ha de ser monitoreada mediante la conexin serial, asegrese de que una conexin serial est disponible en el servidor de red. Mediante la adquisicin de hardware adicional para la UPS, el administrador de red puede usualmente monitorear una UPS a travs de la red. Las UPSs de calidad superior a menudo permiten al administrador de red monitorearlas mediante una consola de administracin SNMP o una interfaz web incorporada. Esto permitir al administrador de red rastrear la UPS desde cualquier conexin de Internet, una caracterstica adicional para un administrador. Sistema de Respaldo Verifique que el sistema de respaldo sea tal como fue especificado en el plano de instalacin y que sea adecuado para soportar el respaldo del servidor de red. El sistema de respaldo es en general una

175
unidad de cinta magntica de una u otra forma. La unidad de cinta deber ser capaz de respaldar el contenido de las unidades de disco del servidor de la red en el tiempo correcto. La capacidad de la unidad de cinta y la velocidad a la cual los datos pueden transferirse a la unidad de cinta son ambos de importancia crtica. Si el administrador de red determina que dadas las especificaciones de la unidad de cinta, un respaldo completo del servidor de red tomara 10 horas y el administrador de red slo tiene 4 horas para llevar a cabo el respaldo, por ejemplo, la unidad de cinta es inadecuada para el trabajo. El administrador de red tambin puede hacer respaldo de otros dispositivos, como unidades de disco rgido, dispositivos CD-R y dispositivos CD-RW. Los dispositivos de respaldo debern instalarse en un controlador separado de las unidades de disco del servidor de red, para proporcionar un desempeo pico durante el proceso de respaldo. Cables SCSI Verifique que se hayan entregado los cables correctos para conectar el controlador de canales SCSI a los dispositivos SCSI (unidades de disco). Los cables SCSI difieren distintamente entre s (por ejemplo, SCSI-1, SCSI-2, y SCSI-3). Las versiones anchas de SCSI-2 y SCSI-3 utilizan diferentes cables. Los cables SCSI internos son en general cables ribbon, con el pin 1 identificado por una franja (usualmente roja) en el borde del cable. Los cables SCSI externos vienen generalmente en un atado redondo. Verifique que los cables SCSI tengan la cantidad correcta de conectores para la configuracin de servidores de red. Asegrese de que los cables SCSI no excedan los mximos de longitud del canal SCSI. Tambin asegrese de que los cables SCSI tengan los suficientes conectores como para permitir la conexin de todos los dispositivos SCSI. Si el administrador de red necesita conectar cuatro unidades de disco SCSI a un canal SCSI, por ejemplo, el cable SCSI necesita al menos cuatro conectores para las unidades de disco, ms uno donde puede conectarse al adaptador SCSI. Adaptador(es) SCSI Verifique que el adaptador SCSI correcto est disponible. Muchos servidores de red tienen uno o ms adaptadores SCSI incorporados. Adaptadores SCSI adicionales pueden requerirse para soportar la cantidad de dispositivos SCSI que se utilizarn con el servidor de red. Asegrese de que el adaptador SCSI y los dispositivos SCSI sean del mismo tipo de SCSI (SCSI-1, SCSI-2, SCSI-3, etctera). Asegrese de que la interfaz del adaptador SCSI coincida con el bus que se encuentra en el servidor de red por ejemplo, EISA, PCI, o PCI-64. Controlador(es) de Redundant Array of Inexpensive Disks (RAID) Si el servidor de red va a usar la versin de hardware de RAID, verifique que el controlador de RAID est disponible. El controlador de RAID deber entregarse con el software de configuracin. El controlador de RAID debe configurarse antes de poder instalar el sistema operativo de red. La mayora de los controladores de RAID estn diseados para soportar alguna versin de las unidades de disco SCSI. Asegrese de que el controlador RAID coincide con el bus que se encuentra en el servidor de la red por ejemplo, EISA, PCI, o PCI-64. Adaptador de Bus de Host de Canal de Fibra-Bucle Arbitrado Si el servidor de red va a estar usando sistemas de disco de Canal de Fibra-Bucle Arbitrado (FC-AL), verifique que el adaptador de bus de host (HBA) de Canal de Fibra haya sido entregado. El Canal de Fibra puede usar cable de fibra ptica o alambre de cobre para el medio de conexin. Asegrese de que HBA tenga la conexin correcta (fibra ptica o cobre) y de que se incluyan los cables correctos. La vasta mayora de instalaciones FC-AL tienen el sistema de discos externos al chsis del servidor de red. Placa(s) de Interfaz de Red Verifique la disponibilidad de la placa de interfaz de red (NIC) para el servidor de red. Algunos servidores de red tienen la NIC incorporada al servidor de red. Si se requieren NICs redundantes para el servidor de red, verifique que todas las NICs estn disponibles. Asegrese de que la NIC soporta el tipo de red donde el servidor de red va a instalarse (Ethernet, Token Ring, etctera). Tambin podran instalarse varias NICs en un nico servidor de red si ste ha de conectarse a varias redes. Hardware Miscelneo Podra requerirse otro hardware para el servidor de red. El servidor de red s requiere una adaptadora

176
de video para soportar el monitor del servidor de red. No hay razn para gastar mucho dinero en una adaptadora de video lujosa que tenga una gran cantidad de memoria de video para soportar una resolucin de video extremadamente alta y billones de colores. El monitor de video en un servidor de red se utiliza en general slo para llevar a cabo funciones administrativas en el servidor de red. Un adaptador de video que pueda soportar una resolucin VGA de hasta 1024 por 768, y 65.536 colores debera ser adecuado para la mayora de los servidores de red. Muchos fabricantes de hardware para vendedores tienen un adaptador de administracin de servidor especializado que puede adquirirse e instalarse en sus servidores de red. Estos dispositivos en general monitorean la "salud" del hardware de servidores y pueden ser usados por un software de administracin de servidores ejecutndose en una computadora de administracin designada. Algunos de estos dispositivos tienen un mdem incorporado, que permitir el monitoreo del hardware de servidores mediante una conexin telefnica de entrada. Un servidor de red montado en rack podra incluir un switch teclado/video/mouse (KVM) para permitir el uso de un teclado, una pantalla y un mouse de parte de varios servidores de red en un nico rack. El switch KVM permite al teclado, mouse y pantalla de video alternar (usualmente desde el teclado) entre los servidores de red del rack. Esto ahorra espacio en el rack, porque cada servidor de red no requerir su propio teclado, mouse y monitor. Algn ahorro de costos tambin est asociado al hecho de compartir el teclado, mouse y monitor, porque el administrador de red no tiene que comprarlos para cada servidor. Un servidor de red tambin debera tener algunos dispositivos encontrados comnmente en la mayora de los sistemas de computadora de escritorio, como una disquetera de 3,5 pulgadas y una unidad de CD-ROM o DVD-ROM. Estos dispositivos se requieren para instalar software del sistema operativo, controladores del hardware, y otro software en el servidor de red. 7.1 Preparacin para la Instalacin 7.1.5 Requisitos de hardware Las versiones ms actuales de NOSs populares, como Windows XP y Red Hat 7, slo pueden ejecutarse en determinadas configuraciones de hardware. Las Figuras , , y bosquejan los requisitos mnimos del sistema para los sistemas operativos Windows y Linux. Al elegir instalar una versin de NOS, verifique que los elementos clave del hardware del sistema cumplan con los requisitos mnimos del NOS. Estas reas clave son el tipo de CPU (arquitectura), velocidad de la CPU (medida en megahertz [MHz] o gigahertz [GHz]), cantidad de RAM, y cantidad de espacio en el disco rgido disponible.

177

Los fabricantes de NOS publican estos requisitos mnimos para que los administradores puedan planear sus sistemas. Algunos programas de instalacin de NOS no se completarn si detectan un sistema que no cumple con los requisitos mnimos de hardware. Adems de estas reas clave, cree un un inventario de perifricos y placas de expansin usadas con el sistema, tal como se describe en la siguiente seccin. Microsoft ha hecho disponible al pblico su herramienta Upgrade Advisor en su sitio web: http://www.microsoft.com/windowsxp/ pro/howtobuy/upgrading/advisor.asp Esta herramienta verifica el hardware y software del sistema para ver si est listo para una actualizacin a Windows XP. La Figura proporciona un ejemplo de una funcin de Windows XP que automticamente verificar si el sistema tiene suficientes recursos para ser actualizado a Windows XP. El CD-ROM de Windows XP tambin incluye esta utilidad.

178
7.1 7.1.6 Preparacin para la Instalacin Creacin de un inventario de hardware

El inventario de hardware deber crearse antes de ejecutar cualquier programa de instalacin o antes de cualquier intento de preparar el disco duro para la instalacin. De ser necesario, abra el gabinete del sistema y examine las placas de expansin para determinar el fabricante y chipset que se estn usando. Si han venido manuales con el sistema, consltelos tambin. Finalmente, si otro sistema operativo ya est instalado en el sistema, use las utilidades del sistema, como el Administrador de Dispositivos de Windows, para obtener informacin acerca del hardware instalado, lo que se muestra en la Figura .

El inventario de hardware deber incluir la siguiente informacin sobre cada dispositivo: Tipo de dispositivo Fabricante Nmero de modelo Versin del controlador del dispositivo Nmero de revisin del BIOS

Un inventario de hardware tambin enumera todas las placas de expansin y dispositivos perifricos conectados al sistema. Algunas instalaciones pueden requerir ms detalles acerca del software, como el slot donde est ubicada una placa de expansin, o incluso las configuraciones de jumper de una placa en particular. La mayor parte de esta informacin puede obtenerse usando una utilidad como el Administrador de Dispositivos. Las Figuras , , y muestran las diferentes pantallas que se usan para ver las propiedades, detalles extra, y recursos que el dispositivo est usando.

179

Las ltimas versiones de la mayor parte del software y los NOSs usan diversos mtodos para detectar y configurar el hardware. No obstante, las placas de expansin y software ms antiguos pueden no ser compatibles con estos mtodos de deteccin automticos, como plug-and-play. En algunos casos, ser necesario inspeccionar fsicamente la placa de expansin para registrar sus configuraciones de jumpers y nmero de slot. La Figura presenta una muestra de un inventario de hardware.

7.1 7.1.7

Preparacin para la Instalacin Identificacin del hardware utilizando el Administrador de Dispositivos

Antes, los dispositivos estaban instalados slo si el usuario instal los controladores de dispositivo. Hoy, el nuevo mtodo es plug-and-play basado en PCI. An es fcil ver qu dispositivos no han tenido controladores instalados. En el OS Windows 2000, el dispositivo aparecer con un signo de interrogacin amarillo junto al nombre del dispositivo en el Administrador de Dispositivos. Un ejemplo

180
de esto se muestra en la Figura .

Windows 2000 En Windows 2000, la forma ms fcil de identificar si el controlador de hardware no ha sido instalado es observar el dispositivo y ver si tiene un signo de interrogacin en un crculo amarillo junto a l. Este cono significa que Windows 2000 reconoci el dispositivo pero no pudo encontrar un controlador adecuado para l. En el Administrador de Dispositivos, el usuario tiene la opcin de actualizar el controlador. El usuario puede ordenarle a Windows 2000 que busque en el CD o en Internet el controlador ms apto. El usuario tambin puede borrar el controlador y reiniciar la PC y Windows pedir al usuario nuevamente que busque un controlador apropiado. 7.1 7.1.8 Preparacin para la Instalacin Verificacin de listas de compatibilidad de hardware

Una vez completo el inventario de hardware, verifique con los fabricantes del NOS y el hardware que ste ltimo es compatible con el NOS. Aunque los manuales de software y hardware pueden contener informacin de compatibilidad, la fuente ms actualizada de esta informacin es la World Wide Web. El sitio web del fabricante de hardware proporciona la ltima informacin acerca de una placa de expansin o perifrico en particular. Estos sitios web en general incluyen controladores de software, actualizaciones de firmware, y, si cabe, informacin sobre configuraciones de jumpers. El sitio web de Red Hat ofrece una lista de compatibilidad de hardware, como lo muestra la Figura La pgina de soporte de Microsoft puede usarse para hallar informacin de compatibilidad sobre hardware especfico de terceros. .

181

La ltima lista de compatibilidad de hardware para los siguientes sistemas operativos de red puede hallarse en los siguientes sitios web: Microsoft Windows NT and Windows 2000 http://www.microsoft.com/whdc/ hcl/default.mspx Linux (Red Hat) - http://www.redhat.com/ support/hardware/ Linux (SuSE) - http://cdb.suse.de/index.php?%20LANG=enUK&amp;PHPSESSID= %2082afbdf72 c0c31537924627564e4c66c Caldera OpenLinux - http://wdb1.caldera.com/ chwp/owa/hch_search_form

7.1 7.1.9

Preparacin para la Instalacin Verificacin de la red

La configuracin de red consiste en seleccionar el protocolo de red y configurarlo para que opere correctamente en la red. La mayora de los servidores de red usan el protocolo TCP/IP o el protocolo IPX/SPX o ambos. Para configurar TCP/IP, el usuario necesita la siguiente informacin: Direccin IP Mscara de subred Gateway por defecto Direccin IP del o de los servidor(es) DNS

El usuario puede usar los siguientes comandos para ver o cambiar la configuracin de la red para diversos sistemas operativos: Windows NT/Windows 2000 Server - ipconfig UNIX/Linux - ifconfig

Verificacin de la Conectividad de la Red Para probar la conectividad de la red cuando se usa el protocolo TCP/IP, todos los sistemas operativos de red usan el comando ping. Un comando ping exitoso usando una direccin TCP/IP en un sistema Windows debera tener el aspecto de la imagen mostrada en la Figura . Un ping exitoso en Linux se parecera a la imagen de la Figura . Un comando ping no exitoso en Windows se muestra en la Figura y el comando ping sin xito en

182
Linux se muestra en la Figura .

La mejor direccin IP para hacer ping es la direccin IP del gateway por defecto, porque siempre debera estar disponible para devolver la solicitud ping si el sistema est apropiadamente configurado para acceder a la red o a Internet. sta es una tcnica de resolucin de problemas comn que se usa cuando un sistema no se est conectando a la red para determinar si el problema reside dentro del sistema en s o en otro lugar de la red. 7.2 7.2.1 El Proceso de Instalacin Medios de instalacin

Una vez seleccionado el NOS que cumple con los requisitos de la red y el hardware, debe determinarse el medio de instalacin, como un CD-ROM, la red o diskettes. En general, un NOS se instala usando un CD-ROM que contiene los archivos del sistema y un programa de instalacin. En algunos casos, un NOS se instala mediante diskettes. La instalacin usando diskettes se ha venido haciendo cada vez menos comn a medida que los sistemas operativos han crecido en tamao y las unidades de CD-ROM se han vuelto estndar en virtualmente todos los modelos de PC. Si se dispone de una conexin a Internet de alta velocidad, puede ser posible instalar una versin de Windows, UNIX o Linux mediante una red. Con una conexin LAN, es posible instalar la mayora de

183
NOSs usando la red local. La siguiente lista resume los mtodos de instalacin ms comunes. CD-ROMs Booteables Si el sistema tiene una unidad de CD-ROM y puede bootearse desde el CD, puede llevarse a cabo una instalacin local por CD-ROM. Este mtodo es relativamente rpido y es el ms simple mtodo de instalacin. Puede ser necesario descargar patches y otras actualizaciones del sitio web del fabricante antes de colocar a la computadora en produccin. Booteo desde el Diskette y CD-ROM Si el sistema tiene una unidad de CD-ROM pero no es posible bootear desde el CD, an puede realizarse una instalacin local desde un CD-ROM despus de bootear desde un diskette (o, en algunos casos, un disco rgido). Al bootear desde un diskette, asegrese de que los controladores de software del CD-ROM estn cargados desde el disco booteable o desde alguna otra fuente. Sin los controladores de software, no puede accederse al CD-ROM. Bootear desde un diskette y despus instalar desde un CD-ROM tiene las mismas ventajas y desventajas que bootear directamente desde el CD, con la complicacin agregada de la necesidad de crear el disco booteable primero. La mayora de los fabricantes de NOS proporcionan programas que crean los diskettes de instalacin apropiados. Solamente Diskette Algunos NOSs ms antiguos o muy pequeos pueden cargarse enteramente desde una serie de diskettes. Una ventaja de este mtodo es que no se requiere un CD-ROM. La obvia desventaja es que copiar archivos desde varios diskettes es increblemente lento. Booteo desde Diskette/Disco Rgido/o CD e Instalacin desde la Red En este caso, el sistema se bootea mediante un diskette y el NOS se instala despus desde un servidor de red local. Este mtodo tambin puede usarse al bootear desde una unidad de disco rgido o un CD. Las instalaciones desde la red pueden ser rpidas y convenientes, pero requieren complejas configuraciones y pruebas. Para que este mtodo funcione, un administrador debe cargar una copia o imagen del NOS en un servidor y configurar el servidor para permitir acceso a clientes. En general, las instalaciones de red se basan en el Sistema de Archivos de Red (NFS) o el Protocolo de Transferencia de Archivos (FTP). Unos pocos NOSs permiten la opcin de bootear mediante un diskette (o incluso un CD-ROM) e instalar la ltima versin del NOS a travs de Internet. La ventaja de este mtodo es que se instala la ltima versin del NOS. Otra ventaja de menor importancia es que la instalacin puede llevarse a cabo incluso si el sistema no tiene una unidad de CD-ROM. No obstante, este mtodo requiere una conexin a Internet de relativamente alta velocidad. Adems, instalar a travs de Internet es en general complejo y poco confiable.

184
7.2 7.2.2 El Proceso de Instalacin Configuracin del BIOS

En particular con motherboards antiguos y sistemas operativos antiguos, las configuraciones del Sistema Bsico de Entrada/Salida (BIOS) juegan una parte importante en el proceso de instalacin. El BIOS del sistema en general reside en la ROM en el motherboard y es el primer programa ejecutado cuando se enciende un sistema. Es responsable de probar los dispositivos de hardware usando un proceso llamado Auto-Prueba de Encendido (POST). El BIOS tambin carga el sistema operativo desde diversos medios, incluyendo discos rgidos, diskettes y usualmente CD-ROMs. Al configurar sistemas ms antiguos, la informacin acerca de cada unidad de disco conectada puede tener que ser introducida manualmente en la utilidad de configuracin del BIOS. En el caso de hardware y sistemas operativos nuevos o con slo algunos aos de antigedad, el BIOS del sistema es capaz de detectar automticamente las unidades de disco y otro hardware. Para instalaciones basadas en CD de estos sistemas ms nuevos, la nica configuracin del BIOS que es importante es la que permite bootear desde el CD-ROM. La Figura muestra la utilidad de configuracin del BIOS de un BIOS Award. Para este BIOS, la opcin "Boot Sequence" determina si el sistema bootear o no primero desde un CD-ROM, el disco rgido o un diskette.

7.2 7.2.3

El Proceso de Instalacin El programa de instalacin

Un programa de instalacin controla y simplifica el proceso de instalacin. Dependiendo del NOS, el programa de instalacin pide al usuario la informacin de configuracin. La mayora de los programas de instalacin permiten el particionamiento y formateo del disco rgido antes de copiar los archivos del sistema. El particionamiento y el formateo se tratan en las siguientes secciones. En Windows, el programa de instalacin se llama setup.exe. En un sistema Red Hat Linux, el programa de instalacin se llama actualmente Anaconda. Estos programas guan al usuario a travs del proceso de instalacin del NOS. El programa de instalacin har una serie de preguntas. Las Figuras y proporcionan ejemplos de cmo el programa de instalacin de Red Hat 7.X pregunta qu idioma y disposicin del teclado usar. Estas preguntas son tpicas de los programas de instalacin.

185

Los programas de instalacin tambin dan al usuario la opcin de instalar un conjunto por defecto de componentes o elegir cada componente de manera manual. La Figura muestra la pantalla de instalacin de Linux en la cual los usuarios elegiran si quisieran personalizar sus opciones de instalacin. Si se instala un NOS por primera vez, o si se instala un NOS en un servidor de no produccin, considere el uso de uno de estas opciones por defecto. Usar una configuracin por defecto simplifica el proceso de instalacin y asegura que no se crear un sistema que funcione mal o no funcione.

Si el servidor va a ser puesto en produccin, considere seriamente una instalacin personalizada. Elegir manualmente los componentes y funciones garantizar que el sistema est armado para las tareas especficas requeridas en un entorno especfico. 7.2 7.2.4 El Proceso de Instalacin Particiones del disco

Para usar eficientemente el espacio de almacenamiento de un disco rgido, el disco se divide en secciones llamadas particiones. Cada particin es una divisin lgica del disco rgido. Un disco puede tener una o ms particiones. En general, un servidor de red se configura con varias particiones antes de instalar el NOS. Un sistema con varias particiones de disco tiene las siguientes ventajas: Varios sistemas operativos pueden instalarse en el mismo disco.

186
Los datos pueden separarse fsicamente de los archivos de sistema para proporcionar seguridad, administracin de archivos, y/o tolerancia a fallos. Puede crearse una particin especfica, llamada particin de intercambio, para suplementar la RAM del sistema y mejorar el desempeo.

Una vez que un disco se divide en particiones, cada particin debe formatearse para que los datos puedan almacenarse ah. En un sistema Windows, las particiones formateadas en un disco rgido se etiquetan usando una letra del alfabeto. La primera particin se etiqueta con una C, la segunda particin, si la hay, con una D, etctera. Hay tres tipos de particiones que pueden existir en una unidad de disco rgido. Una particin principal es lo mismo que una particin original. Las particiones extendidas son variantes de una particin principal, que acta como placeholder para las particiones lgicas. Las particiones lgicas son particiones que se crean dentro de las particiones extendidas. En cualquier sistema operativo, puede haber hasta cuatro particiones principales o tres particiones principales y una particin extendida. La disposicin de las particiones se almacena en la tabla de particiones. La Figura proporciona una representacin lgica de cmo se dispone una tabla de particiones de muestra. A partir de este ejemplo, las dos particiones lgicas (hda5 y hda6) estn contenidas en la particin extendida hda2. La tabla de particiones se ubica en el primer sector del disco rgido, donde est instalado el sistema operativo. Este sector del disco rgido se denomina Master Boot Record (MBR). La Figura ilustra cmo el MBR contiene informacin sobre todas las otras particiones que se crean. Esta seccin tambin contiene determinados parmetros y cdigo, que la computadora necesita para funcionar una vez que se inicializa el BIOS. Incluso aunque las particiones lgicas estn almacenadas dentro de la particin extendida, que est fuera del MBR, an se las considera parte de la tabla de particiones porque definen ubicaciones de particiones.

Requisitos para las Particiones Linux Linux maneja los esquemas de particiones principal, extendida y lgica de manera un poco diferente a otros sistemas operativos. Linux numera sus particiones principal y extendida de uno a cuatro y las particiones lgicas son los nmeros de cinco en adelante. Por ejemplo, si el usuario creara dos particiones principales y una particin extendida, las particiones principales se numeraran uno y dos respectivamente y la particin extendida se numerara cuatro. La particin extendida se numerara cuatro y no tres porque los slots uno a tres estn reservadas para particiones principales incluso aunque no se usen todas. En el caso de arriba, se crearon solamente dos particiones principales, as que slo se omiti el slot tres. Por otro lado, las particiones lgicas siempre se numeran 5, 6, 7, etctera, independientemente de la cantidad. No obstante las particiones lgicas siempre comienzan en cinco. Linux tiene una particin raz, que es la particin en la cual se instal el OS y desde donde se arranca. La Figura muestra un ejemplo de los archivos raz siendo instalados en la particin raz. Como

187
mnimo, Linux necesita tener al menos una particin para que el sistema operativo sea instalado y permitirle arrancar. La particin raz tambin se identifica como /. Esto hace referencia a la particin raz porque toda la estructura de archivos se identifica por su ubicacin en relacin a /.

Opciones de Particin Al particionar un disco en Linux as como en otros sistemas operativos, hay varias opciones disponibles para que el administrador elija. Existen varias ventajas que vienen con el particionamiento de un disco rgido adems de tener una particin raz gigante. La particin montada en /boot contiene el kernel del sistema operativo, junto con los archivos usados durante el proceso bootstrap. Debido a las limitaciones de la mayora de los BIOS de las PC, crear una particin pequea para guardar estos archivos es una buena idea. Para la mayora de los usuarios, una particin de 100 MB es suficiente. Las particiones de intercambio se usan para soportar memoria virtual. En otras palabras, los datos se escriben en una particin de intercambio cuando no hay la suficiente RAM para almacenar los datos que su sistema est procesando. El tamao de su particin de intercambio debera ser igual a dos veces la RAM de su computadora, o 32 MB; la cantidad ms grande. Particionamiento de Volmenes RAID La idea bsica detrs de RAID es combinar varias unidades de disco pequeas y de bajo costo en un conjunto para lograr objetivos de buen rendimiento o redundancia que no se pueden lograr con una nica unidad grande y de alto costo. Este conjunto de unidades parecern a la computadora una nica unidad de almacenamiento lgica. RAID es un mtodo en el cual la informacin se esparce a lo largo de diversos discos, usando tcnicas tales como disk striping (RAID Nivel 0), disk mirroring (RAID Nivel 1), y disk striping con paridad (RAID Nivel 5) para lograr redundancia, ms baja latencia y/o un incremento en el ancho de banda para leer o escribir en discos, y maximizar la capacidad para recuperarse de cuelgues en el disco rgido. Los dispositivos RAID no pueden particionarse, como s pueden los discos comunes, tienen que montarse como volmenes usando LVM (Administracin del Volumen Lgico). Un punto de montaje es la locacin dentro de la jerarqua de directorios en la cual existe un volumen RAID; el volumen se "monta" en esta locacin. Este campo indica dnde se montar la particin. Si existe una particin RAID, pero no est configurada, ser necesario definir el punto de montaje para el volumen RAID. Varios Discos Al instalar varios discos, el usuario debe crear por defecto ms de una particin. El usuario debe crear al menos una particin para cada disco que se instala. La ventaja de hacer esto es que la particin puede instalarse en un nico disco mientras que otro directorio, como el directorio /home puede instalarse en el

188
otro disco. Colocar los discos del directorio /home contendra todos los datos de los usuarios que se guardan en su directorio home y esos datos se guardaran en caso de que el directorio raz falle. Mejores Opciones de Seguridad Particionar una unidad de disco duro puede mejorar tambin la seguridad en la unidad. El acceso seguro para una particin puede ser mayor o menos que el acceso seguro para otra. Por ejemplo, si el directorio /home estuviera ubicado en su propia particin, el administrador podra tener una seguridad ms estricta para el acceso a esa particin que contiene los directorios home de los usuarios. Proteccin contra Multiplicacin de los Datos Cualquier persona que use cualquier sistema operativo ha aprendido que suceden errores o ataques. A veces uno de estos errores pueden hacer que un archivo crezca continuamente a tamaos enormes tomando as todo el espacio de una particin y haciendo que el sistema de archivos colapse porque ya no puede crear archivos o directorios en esa particin. Particionar un disco rgido puede ayudar a reducir la cantidad de dao efectuado y a veces permitir al administrador detectar el problema antes de que pueda ocasionar demasiado dao. Esto se logra porque se reduce la cantidad de espacio en el disco rgido que este proceso puede consumir. Proteccin contra Errores en el Disco Particionar un disco tambin puede ayudar en el caso de que un sector de la unidad de disco rgido se estropea o de que un virus corrompa una porcin del disco rgido. El usuario slo perder los datos en esa unidad de disco rgido que no hayan sido almacenados como respaldo en otro lado. Si el usuario no haba particionado la unidad de disco rgido todos los datos de la unidad entera podran perderse. Sistemas de Archivo Ideales Particionar un disco puede ser til en el caso de que el usuario necesite usar varios sistemas de archivo. El usaurio puede tener un nico sistema de archivos en el cual el sistema operativo se instala y luego el usuario puede tener otro sistema de archivos en otra particin que ciertos archivos o programas podran necesitar operar. Dependiendo del OS, el particionamiento se hace antes de ejecutar el programa de instalacin o desde el programa de instalacin mismo. El particionamiento puede hacerse manualmente o automticamente. Muchos programas de instalacin permiten un particionamiento automtico. Aunque esta opcin es de ayuda para los administradores novicios, el particionamiento automtico puede no resultar en un sistema optimizado para necesidades especficas. Para particionar manualmente un disco con eficacia, es importante comprender qu tipos de particiones son requeridas por el NOS. Cmo se usar el servidor tambin dicta cmo se lo particiona. Por ejemplo, si se configura un servidor Linux para ser un servidor de correo, asegrese de que la particin apropiada sea lo suficientemente grande como para contener el correo no ledo de cada usuario. 7.2 7.2.5 El Proceso de Instalacin Particionamiento de un disco

La informacin acerca de la cantidad de particiones, su tamao y su ubicacin en el disco se guarda en el primer sector del disco. Esta informacin se denomina tabla de particin. Las tablas de particin pueden conformarse a uno de varios formatos, incluyendo DOS y BSD/Sun. En sistemas que usan una tabla de particin tipo DOS, como Windows y Linux, el primer sector del disco se llama a veces Master Boot Record (MBR) o Master Boot Sector. Las tablas de particin tipo DOS pueden describir hasta cuatro particiones principales. En BSD y Sun UNIX, el primer sector de la unidad de disco rgido se llama etiqueta de disco, o Tabla de Contenidos del Volumen (VTOC). La tabla de particin tipo Sun puede describir hasta ocho particiones principales. La Figura 1 proporciona un ejemplo de una tabla de particin de muestra de hasta ocho particiones.

189

La tabla de particin incluye informacin que le indica al OS qu particiones son booteables. Una particin booteable es una particin que contiene un sistema operativo. Al definir manualmente las particiones, debe configurarse una configuracin para que sea booteable para poder bootear desde ella. El MBR o etiqueta de disco contiene un programa que ubica el primer sector de un sistema operativo booteable y luego entrega el control del sistema nuevamente al OS. Si el MBR o la etiqueta de disco se corrompe o pierde de algn modo, el sistema ya no bootear apropiadamente. Por esta razn, deber guardarse una copia del MBR/etiqueta de disco como respaldo en un diskette. Herramientas de Particionamiento Antes de que un sistema operativo pueda instalarse en un disco rgido ste debe particionarse apropiadamente. Existen varias herramientas disponibles que permitirn al usuario particionar una unidad de disco rgido. No obstante, hay slo unas pocas que debern usarse si el usuario est instalando Linux en la unidad de disco rgido. FDISK La mayor parte del software de instalacin de NOS incluye un programa llamado FDISK. FDISK significa fixed disk. Los programas FDISK estn diseados para manipular la tabla de particin de un disco rgido. Un programa FDISK puede usarse para crear particiones, borrar particiones, y configurar particiones como "activas". La Figura muestra las opciones que estn disponibles para administracin de disco usando la herramienta fdisk en un sistema Linux (usando el switch -l).

190

Microsoft proporciona una versin del programa FDISK lista para usar. El programa proporciona un medio basado en texto de crear particiones en una unidad de disco rgido que Linux puede usar. Linux proporciona tambin una versin de FDISK, aunque la versin que Linux usa es fdisk, con todas letras minsculas. La versin Linux de fdisk tambin es basada en texto pero proporciona un medio ms flexible de particionar un disco duro que la versin de Microsoft. Herramientas en Tiempo de Instalacin de Linux Linux proporciona sus propias herramientas que pueden usarse al instalar un sistema slo Linux. stas son herramientas GUI que son mucho ms fciles de usar que fdisk. sta es probablemente la forma mejor y ms fcil de particionar un sistema Linux. Herramientas de Particionamiento de Terceros Existen algunas herramientas de terceros que pueden usarse para particionar un sistema Linux. La herramienta mejor conocida para ello es PowerQuest PartitionMagic (http://www.powerquest.com/). PartitionMagic es una herramienta basada en GUI que puede usarse para particionar una unidad de disco rgido formateada con una variedad de sistemas de archivos incluyendo FAT, NTFS, HPFS, ext2, y ext3. PartitionMagic se basa en DOS pero viene con un diskette que puede usarse en un sistema operativo que no sea Windows. Proporciona un excelente medio de particionar un disco que tiene ms de un tipo de sistema operativo o sistema de archivos en l. PartitionMagic es tambin de ayuda para hacer otras cosas tambin. Puede usarse para cambiar el tamao de una particin sin daar los archivos dentro de la particin existente. FIPS First Nondestructive Interactive Partitioning Splitting (FIPS) se incluye en el CD de instalacin que viene en la mayor parte de las distribuciones Linux. FIPS es una gran herramienta de particionamineto que puede usarse para dividir una particin FAT en dos particiones. FIPS se usa ms comnmente en sistemas Windows que necesitan hacer una particin separada para instalar Linux en ella. FIPS lo hace dividiendo en primer lugar la particin FAT existente. Luego el usuario puede borrar esa particin e instalar Linux en esa nueva particin. La Figura proporciona un ejemplo de una herramienta de particionamiento FIPS.

191

Directrices Generales para el Particionamiento Existen algunas reglas generales que es importante conocer al particionar una unidad de disco rgido. Seguir estas reglas ahorrar muchsimo tiempo en detectar y resolver problemas o reparar un sistema de archivos sobre la marcha. En general, cualquier OS puede instalarse en cualquier particin que es creada por cualquier herramienta de particionamiento, mientras esa herramienta use la tabla de particin estndar x86. No obstante, esto no siempre funciona. Hay dos reglas que en general debern seguirse al particionar una unidad de disco rgido. Una buena idea es usar una herramienta de particionamiento trans-plataforma como PartitionMagic. Como se describi antes, esta herramienta de particionamiento puede usarse para particionar una unidad de disco rgido para su uso con prcticamente cualquier sistema operativo. Si usar una herramienta de particionamiento de terceros no es una opcin entonces la segunda mejor idea es usar la herramienta de particionamiento que viene con el OS. Linux y Windows 2000/XP vienen con sus propias herramientas de particionamiento que pueden usarse durante la instalacin del OS. 7.2 7.2.6 El Proceso de Instalacin Archivos de intercambio

Un archivo de intercambio es un rea del disco rgido que se usa para la memoria virtual. La memoria virtual es espacio en el disco rgido que se usa como suplemento de la RAM. Refirase a la Figura para un ejemplo de las Configuraciones de Memoria Virtual de Windows. Los datos se escriben en el archivo de intercambio (tambin llamado archivo de paginacin) cuando no hay la suficiente RAM disponible. Luego los datos se intercambian entre la RAM y el archivo de intercambio, segn sea necesario. Si el sistema tiene la suficiente RAM, el archivo de intercambio puede ser pequeo y usado infrecuentemente. Si el uso de la RAM se incrementa, el archivo de intercambio puede agrandarse y los intercambios pueden ocurrir ms frecuentemente. Esto permite a los programas ser ejecutados, algo que el sistema no podra soportar de otro modo.

192

Aunque Windows usa un archivo de intercambio, ste no tiene que configurarse. El archivo de intercambio se crea como archivo en la particin NOS. Los sistemas UNIX en general dedican una particin entera al espacio de intercambio. Esta particin se denomina la particin de intercambio. El tamao mnimo de la particin de intercambio deber ser igual a dos veces la RAM de la computadora, o 32 MB, lo que sea ms grande, pero no ms de 128 MB en un sistema Red Hat Linux. Es importante no obstante, administrar el uso del espacio de intercambio porque si el sistema comienza a quedarse sin espacio de intercambio el OS puede comenzar a sufrir las consecuencias. Configuracin del/de los Archivo(s) de Intercambio Los sistemas operativos de red que usan memoria virtual (Windows NT, Windows 2000, UNIX, y Linux) tienen un archivo de intercambio en la unidad de disco del servidor de red. Para un desempeo ptimo, el archivo de intercambio deber instalarse en o mudarse a una unidad de disco fsica diferente a la unidad de disco que contiene los archivos del sistema operativo, o archivos de aplicacin a los que se accede frecuentemente (como bases de datos). Las siguientes secciones identifican los nombres de los archivos de intercambio y los tamaos por defecto de diversos sistemas operativos de red. Windows 2000 Server Las configuraciones por defecto de Microsoft Windows 2000 Server incluyen las siguientes: Nombre del archivo de intercambio: C:\PAGEFILE.SYS Tamao por defecto: 1,5 veces la cantidad de RAM en el servidor Se permite un nico archivo de intercambio por volumen

Para cambiar la cantidad de archivos page o cambiar el tamao de un archivo page, seleccione Inicio > Configuracin > Panel de Control > Sistema > Avanzado > Opciones de Desempeo> Cambiar Memoria Virtual. Linux Usar el comando free en Linux permitir al usuario verificar la memoria del sistema. La Figura proporciona un ejemplo de la salida de este comando. Este comando mostrar el uso de la memoria total. Hay varias opciones que pueden emitirse junto con este comando para manipular la salida del comando. stas se muestran en la Figura .

193

Usar este comando puede ser muy til al determinar el desempeo general de un sistema y tambin cuando podra ser necesario agregar RAM. Evaluando las columnas de total, usada y libre, First Nondestructive Interactive Partitioning Splitting puede ver cunta RAM tiene el sistema, cunta est siendo usada, y cunta est siendo usada actualmente. Si la columna de usada comienza a acercarse al mismo valor que la columna de total, podra ser una buena idea agregar ms RAM. La ltima fila de esta salida muestra el espacio y uso del archivo de intercambio. Los mismos principios se aplican para evaluar si agregar o no ms espacio de intercambio que para agregar ms RAM. La nica diferencia es que es difcil obtener una estimacin del uso del archivo de intercambio slo observando esta salida unos segundos. Es necesario hacer una mejor evaluacin durante un periodo cuando el sistema est siendo usado regularmente. Una manera de hacer esto es capturar la salida y guardarla en un archivo de texto que pueda leerse y evaluarse despus. Para ello el usuario usara la opcin - que se trat antes junto con el comando > que redirigira la salida a un archivo de texto. El comando para hacerlo aparecera como: free - 900 > swapeval.txt Esto hara que la salida se mostrara durante 900 segundos y luego la salida del uso del archivo de intercambio durante un periodo de 900 segundos se dirigira a un archivo que podra leerse despus. Agregado de un Archivo de Intercambio Una forma de agregar espacio de intercambio es agregar un archivo de intercambio. La forma de agregar un archivo de intercambio a un sistema Linux es la siguiente: 1. El primer paso que es necesario tomar es crear un archivo que tome el espacio equivalente al tamao del archivo de intercambio que se va a crear. Para ello, el usuario necesitar usar el comando dd. La salida es la siguiente: # dd if=/dev/zero of=swap.swp bs=1024 count=131072 Este comando enuncia que los bytes se copiarn de /dev/zero y luego se crear un archivo swap.swp que tiene un tamao de 128 MB. 2. A continuacin, el archivo swap.swp que se cre necesitar inicializarse para que el sistema Linux pueda usarlo para intercambiar memoria al disco. Usando el comando mkswap el usuario puede habilitar Linux para que pueda usar el nuevo archivo de intercambio pero no estar activo. La salida de este comando es la siguiente:

194
# mkswap /swap.swp 3. Para activar este archivo de intercambio el usuario necesitar usar el comando swapon. Para desactivar este archivo de intercambio simplemente use el comando swapoff en lugar del comando swapon. La salida es la siguiente: # swapon /swap.swp Este archivo de intercambio que acaba de crearse no se usar la prxima vez que se reinicie el sistema a menos que se coloque una entrada en /etc/fstab (ver Figura ). El usuario necesitar enumerar en este archivo la ruta completa donde est ubicado el archivo de intercambio.

Agregar espacio de intercambio usando este mtodo es definitivamente la forma ms rpida y fcil. No obstante, tiene algunas desventajas. Al crear este archivo de intercambio en una particin que ya est siendo usada, el archivo puede fragmentarse a medida que la particin se va usando. Esto har que el archivo de intercambio se fragmente a travs de la particin tambin, lo cual degrada el rendimiento. La nica otra opcin que hay es crear una particin de intercambio enteramente nueva. No obstante, esto es mucho ms complejo y no se recomienda a menos que sea absolutamente necesario.
7.2 7.2.7 El Proceso de Instalacin Formateo del disco

Una vez creadas las particiones, ser necesario formatearlas. En general, el programa de instalacin presentar las opciones de formato disponibles. Las particiones pueden formatearse con diversas utilidades, como FORMAT.EXE en Windows. El proceso de formateo define el sistema de archivos de la particin. La Figura muestra la GUI para seleccionar particiones en Red Hat. Dentro de cada particin, el sistema operativo mantiene un registro de todos los archivos almacenados ah. Cada archivo es realmente almacenado en el disco rgido en uno o ms clusters o espacios de disco de un tamao uniforme predefinido.

195

Al formatear una particin en un NOS Windows, elija entre los siguientes sistemas de archivos: New Technology File System (NTFS) (Recomendado para servidores de red) FAT32 FAT

Linux permite la creacin de diferentes tipos de particin, basndose en el sistema de archivos que utilizarn. La siguiente es una breve descripcin de los diferentes sistemas de archivos disponibles, y de cmo pueden utilizarse. ext2 - Un sistema de archivos ext2 soporta tipos de archivos Unix estndar (archivos regulares, directorios, vnculos simblicos, etc.). Proporciona la capacidad de asignar nombres de archivo largos, de hasta 255 caracteres. Versiones anteriores a Red Hat Linux 7.2 usaban sistemas de archivo ext2 por defecto. ext3 - El sistema de archivos ext3 se basa en el sistema de archivos ext2. Su principal ventaja sobre ext2 son sus capacidades de journaling. Usar un sistema de archivos con journaling reduce el tiempo usado en recuperar un sistema de archivos despus de un cuelgue, ya que no hay necesidad de escanear y verificar el sistema de archivos. El sistema ext3 se selecciona por defecto y es altamente recomendado. volumen fsico (LVM) - Crear una o ms particiones de volumen fsico (LVM) permite la creacin de un volumen lgico LVM. software RAID - Crear dos o ms particiones RAID de software permite la creacin de un dispositivo RAID. Para ms informacin respecto a RAID, vea las siguientes secciones. intercambio - Las particiones de intercambio se usan para soportar la memoria virtual. En otras palabras, se escriben dats en una particin de intercambio cuando no hay RAM suficiente para almacenar los datos que est procesando su sistema. vfat - El sistema de archivos VFAT es un sistema de archivos Linux compatible con los nombres de archivos largos de Microsoft Windows en el sistema de archivos FAT.

Otro sistema de archivos notable es HFS (Sistema de Archvos H), que se usa con OS/2. 7.2 7.2.8 El Proceso de Instalacin Creacin de cuentas administrativas iniciales

Una de las partes ms importantes de cualquier instalacin de NOS es la creacin de la cuenta del usuario administrativo. Como se trat en captulos anteriores, un NOS es un sistema multiusuario. La cuenta administrativa tiene acceso irrestricto para crear y borrar usuarios y archivos. La Figura muestra las capacidades de un administrador en Windows XP. Por esta razn, la cuenta administrativa se llama "cuenta de sper usuario" en algunos sistemas. La Figura presenta una lista parcial de los

196
nombres otorgados a la cuenta del usuario administrativo por NOSs comunes.

Al instalar el NOS, el programa de instalacin pedir al usuario que cree una cuenta administrativa. Puesto que esta cuenta es muy poderosa, es crtico que se asigne una contrasea "fuerte". Una contrasea se considera fuerte cuando contiene ocho caracteres o ms y no usa nombres reconocibles o palabras del diccionario. Las contraseas fuertes tambin usan una combinacin de letras maysculas y minsculas, nmeros, y otros caracteres. 7.2 7.2.9 El Proceso de Instalacin Completando la instalacin

Despus de proporcionar al programa de instalacin la informacin necesaria, el programa crear los archivos del sistema NOS en el disco rgido. Otras aplicaciones y componentes bsicos tambin se copiarn al disco rgido, segn lo determine el programa de instalacin. Dependiendo del tamao del NOS, la cantidad de componentes seleccionados, y la velocidad del servidor, puede llevar desde pocos minutos a ms de una hora completar el proceso de copiado. Una vez completo el proceso de copiado, el programa de instalacin puede hacer algunas preguntas de configuracin finales antes de reiniciar el sistema. Una vez reiniciado el sistema, el administrador deber poder iniciar sesin en el recientemente instalado NOS usando la cuenta administrativa creada durante el proceso de instalacin.

197

7.3 7.3.1

El Proceso de Arranque Los pasos del proceso de arranque

El proceso de arranque del sistema operativo Windows 2000 es muy diferente al de Windows 9x. El proceso de arranque de Windows 9x es mucho ms simple y directo. Tanto Windows 9x como Windows 2000 tienen archivos completamente diferentes que se usan para iniciar los sistemas operativos. Aunque Windows 9x tiene unos pocos archivos que cargan los programas de inicio y verifican controladores de dispositivos, el proceso de arranque de Windows 2000 involucra mucho ms y requiere el uso de muchos ms archivos. Windows 2000 requiere unos pocos pasos y archivos extra a causa de las funciones adicionales que ofrece, como las funciones de seguridad y de inicio de sesin. Adems, muchas de las caractersticas que se soportan en Windows 98, como controladores de dispositivo especficos, no son soportadas por el sistema operativo Windows NT/2000. Windows 2000 atraviesa una serie de pasos al arrancar la computadora. Si todo funciona, al usuario no le importarn mucho los detalles del proceso. No obstante, al resolver problemas de arranque, sirve comprender cmo funciona el proceso de arranque. Como se muestra en la Figura , el proceso de arranque de Windows 2000 tiene lugar en cinco etapas: La pre-secuencia de arranque La secuencia de arranque La carga del kernel La inicializacin del kernel El proceso de inicio de sesin

198

Aprender acerca del proceso de arranque y los archivos que se usan en las etapas de este proceso ayudarn a resolver eficazmente problemas del sistema operativo. NOTA: Esta seccin trata el proceso de arranque en lo que se refiere al sistema operativo Windows 2000. Tenga en cuenta que mientras que aqu se trata el proceso de arranque de Windows 2000, los mismos pasos tienen lugar en Linux aunque los nombres de archivo sern diferentes. El proceso de arranque de Linux se tratar posteriormente en el captulo. 7.3 7.3.2 El Proceso de Arranque Archivos bsicos requeridos

Antes de observar los detalles del proceso de arranque, puede ser una buena idea observar los archivos que se requieren para completar un arranque exitoso y ver dnde deben ubicarse estos archivos. La Figura enumera algunos de los archivos ms importantes que un sistema Windows 2000 necesita para arrancar apropiadamente.

Es importante notar que este captulo se refiere al proceso de arranque basado en Intel. El proceso de arranque ser levemente diferente en sistemas no basados en Intel porque NTLDR no es necesario. En estos sistemas, hay un archivo llamado OSLOADER.EXE que lleva a cabo esta funcin. El archivo

199
NTDETECT.COM no es necesario tampoco en sistemas no basados en Intel, porque esa funcin se lleva a cabo durante la POST, y la informacin reunida por la POST se da a NTOSKRNL.EXE a travs de OSLOADER.EXE. Desde ese punto, los sistemas basados y no en Intel arrancan de la misma manera. 7.3 7.3.3 El Proceso de Arranque Interaccin con el BIOS

El proceso de arranque no puede funcionar sin el BIOS porque el BIOS controla todos los aspectos del proceso de arranque. Las instrucciones y los datos en el chip ROM que controlan el proceso de arranque y el hardware de la computadora se denominan Sistema Bsico de Entrada/Salida (BIOS). Durante el proceso de arranque, el BIOS lleva a cabo una serie de interacciones con el hardware del sistema. stas incluyen verificar el hardware necesario para asegurarse de que est presente y sea operativo. Esto ocurre durante la Auto-Prueba de Encendido (POST). Durante la POST, una computadora probar su memoria y verificar que tenga todo el hardware necesario, como un teclado y un mouse. Esta informacin es usada por el BIOS para controlar todos los aspectos del proceso de arranque. Cuando surge un problema durante la POST, el BIOS produce cdigos de error de audio y video. El BIOS proporciona a la computadora las instrucciones bsicas para controlar los dispositivos en el sistema durante el proceso de arranque. El BIOS tambin localiza cualquier cdigo BIOS en placas de expansin y lo ejecuta durante el proceso de arranque. Finalmente, el BIOS localiza un volumen o sector de arranque en las unidades para arrancar el sistema operativo. La Figura proporciona un ejemplo de la pantalla que aparece durante el proceso de arranque cuando la POST se ha completado y se ha verificado que todo el hardware necesario est presente.

7.3 7.3.4

El Proceso de Arranque Pasos detallados del proceso de arranque

Paso 1: Pre-Secuencia de Arranque Una vez encendida la mquina, el primer paso del proceso de arranque es la POST. Esto es realmente algo que har la computadora, independientemente de su sistema operativo. Una vez que la computadora completa la POST, permitir que otras placas adaptadoras ejecuten sus propias POSTs, como una placa SCSI que est equipada con su propio BIOS, por ejemplo. Una vez que la rutina de la POST se ha completado, la computadora localizar un dispositivo booteable y cargar el Registro de Arranque Maestro o Master Boot Record (MBR) en la memoria, el cual a su vez localiza la particin activa y la carga en la memoria. El MBR permite al sistema operativo cargarse en la RAM. Hasta este punto, el hardware de la computadora ha jugado un rol importante, y sin hardware que funcione apropiadamente, el sistema operativo no se cargar. En este punto la computadora carga e inicializa el archivo NTLDR, que es el cargador del sistema operativo, y comienza a cargar el sistema operativo. La Figura muestra una captura de pantalla de la pre-secuencia de arranque.

200

Paso 2: Secuencia de Arranque Una vez que la computadora carga el NTLDR, la secuencia de arranque comienza a reunir informacin acerca del hardware y los controladores. NTLDR usa los archivos NTDETECT.COM, BOOT.INI, y BOOTSECT.DOS. El archivo BOOTSECT.DOS slo se utilizar en el caso de que la computadora est configurada para un arranque dual. Una funcin importante proporcionada por NTLDR se pasar el procesador a modo de memoria plana de 32 bits. Hasta este punto, la computadora se estaba ejecutando en modo real, como las antiguas CPUs 8086/8088. A continuacin, NTLDR arranca el sistema de archivos, FAT o NTFS, para que pueda leer los archivos del disco. NTLDR ahora leer el archivo BOOT.INI para habilitar la visualizacin del men de arranque en la pantalla. Aqu es donde el usuario podr seleccionar qu sistema operativo cargar si la computadora est configurada para arranque dual. Si se selecciona un sistema operativo que no es Windows 2000, NTLDR carga entonces el archivo BOOTSECT.DOS y le pasa el control, para que luego arranque el otro OS. La Figura muestra un ejemplo de un men de arranque. Si se selecciona Windows 2000 o si la computadora no tiene arranque dual, entonces NTLDR ejecuta NTDETECT.COM, que reunir informacin acerca del hardware de la computadora. Es tambin en este paso que puede presionarse F8 para resolver problemas y para opciones de inicio avanzadas. NTDETECT.COM detectar los siguientes componentes de hardware: ID de la computadora Tipo de bus/adaptador Teclado Puertos com Puertos paralelos Diskettes Adaptadores SCSI Mouse/dispositivos de sealamiento Coprocesador de punto flotante Adaptadores de video - Una vez que NTDETECT.COM ha recogido la informacin sobre el hardware, NTLDR cargar NTOSKRNL.EXE y le pasar esa informacin.

201

Paso 3: Carga del Kernel La fase de carga del kernel comienza con la carga de NTOSKRNL.EXE junto con el archivo. En este punto NTLDR an juega un papel en el proceso de arranque. NTLDR tambin leer la clave de registro del sistema de la memoria, y seleccionar la configuracin de hardware que est almacenada en el registro. Cargar la configuracin necesaria para que la computadora arranque. En este punto del proceso de arranque, es posible seleccionar qu perfil de hardware ha de cargarse, si hay ms de un perfil de los cuales elegir, como muestra la Figura . A continuacin, cualquier controlador de dispositivo que tenga un valor de inicio de 0x0 ser cargado desde el registro por NTLDR. Despus de este paso todos los archivos del kernel tienen que cargarse en la memoria.

Paso 4: Inicializacin del Kernel La fase inicial de carga del kernel ya est completa y el kernel comenzar a inicializarse. Esto simplemente significa que est reconociendo todo lo que se carg previamente de modo tal que NTLDR puede ahora otorgar control al kernel del sistema operativo. El sistema operativo puede ahora comenzar las etapas finales de carga. La interfaz grfica del usuario (GUI) ahora puede verse y mostrar una barra de estado indicando que la GUI se est cargando. Cuatro pasos adicionales tendrn lugar ahora: Se crea la clave del hardware. Una vez que el kernel ha completado el proceso de inicializacin, usa la informacin recolectada

202
durante la fase de deteccin del hardware para crear la clave del registro HKEY_LOCAL_MACHINE\ HARDWARE. Este registro contiene toda la informacin acerca del hardware que est ubicado en el motherboard de la computadora as como las interrupciones usadas por los dispositivos de hardware. Se crea el control de clones. El kernel hace referencia a la subclave del registro HKEY_LOCAL_MACHINE\ SYSTEM\Select y luego crea un clon (o copia) del valor del registro Configuracin de Control Actual. La computadora usa entonces este clon para mantener una copia idntica de los datos usados para configurar la computadora de modo tal que este valor del registro no reflejar los cambios efectuados durante el proceso de inicio. Los controladores de dispositivos se cargan e inicializan. Durante este paso, el kernel inicializa primero los controladores de dispositivos de bajo nivel que se cargaron en la fase de carga del kernel del proceso de arranque. Ahora el kernel debe escanear la subclave del registro HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\Services para controladores de dispositivos con un valor de 0x1. Este valor de controlador de dispositivo indica en qu punto del proceso se cargar el controlador. Esto es lo mismo para el valor del controlador de dispositivo en la fase de carga del kernel. Se inician los servicios. El paso final que es necesario completar es el inicio del Administrador de Sesin. El Administrador de Sesin se inicia cuando se carga el archivo SMSS.EXE. El Administrador de Sesin es responsable de cargar los programas en su Entrada del Registro BootExecute. El Administrador de Sesin tambin carga los subsistemas requeridos, que dan inicio al archivo Winlogon.exe. Este archivo inicia el archivo de Administracin de Seguridad Local (LSASS.EXE), y aparece la ventana de Ctrl + Alt + Delete, como lo muestra la Figura . El Controlador de Servicios (SCREG.EXE) verificar el registro en busca de servicios con un valor de inicio de 0x2 y los cargar. Servicios con valores de inicio de 0x3 se inician manualmente, y servicios con valores de inicio de 0x4 estn inhabilitados.

Paso 5: Inicio de Sesin La pantalla de inicio de sesin, como la muestra la Figura , da comienzo al paso final en el proceso de arranque. Aunque se trata del paso final, un arranque no se considera completo o exitoso hasta que el usuario no inicia sesin. Una vez que el usuario ha iniciado sesin, el clon del valor de Configuracin de Control Actual del cuarto tem, en el Paso 4, se copia al ltimo Bueno Conocido valor de configuracin de control en el registro. sta es una medida de seguridad que lleva a cabo el OS para que un usuario pueda reiniciar la computadora si surge un problema donde el proceso de arranque se corrompe. Un ejemplo sera si un controlador de dispositivo defectuoso se carga y no permite que el usuario inicie sesin. Seleccionar este valor durante el inicio carga la ltima configuracin de arranque

203
exitosa que se guard sin este controlador de dispositivo defectuoso, permitiendo que el usuario inicie sesin.

7.3 7.3.5

El Proceso de Arranque Proceso de arranque de Linux

Antes de que Red Hat Linux pueda iniciarse en su sistema, debe indicrsele que arranque mediante instrucciones especiales colocadas en un boot loader, cdigo que existe en su unidad de disco rgido principal u otro dispositivo de medio que sepa cmo iniciar el kernel Linux. El proceso de arranque entre Windows 2000 y Linux es muy similar. Obviamente una diferencia principal son los tipos de archivo que se usan. Los nombres de los tipos de archivo que se usan para iniciar los dos sistemas pueden ser diferentes, pero esencialmente llevan a cabo las mismas funciones. Por ejemplo, Windows 2000 usa el archivo NTLDR como archivo principal que arranca el sistema hasta que el sistema operativo asume el control del proceso. En Linux el archivo LILO lleva a cabo esta funcin. La Figura proporciona un ejemplo de la pantalla de LILO, que se usa para arrancar el sistema operativo. Esta pantalla es tambin donde un usuario decidira qu sistema operativo desea el usuario que LILO comience a arrancar si el arranque es dual. Ambos sistemas inician el proceso de arranque localizando el registro de control maestro y cargndolo. A continuacin, en Windows 2000, los archivos del kernel (NTDETECT, NTOSKRNL, y HAL) son cargados por NTLDR. En Linux tiene lugar el mismo proceso, usando el Kernel Linux. En este punto en ambos sistemas, los archivos raz se estn cargando para preparar al sistema operativo para que asuma el control. El siguiente paso del proceso de arranque de Windows es cargar los servicios, lo cual es efectuado por el archivo SMSS.EXE. En Linux este proceso lo hace INIT. En este punto los procesos de arranque toman rutas separados al empezar Linux a cargar su sistema operativo y Windows a cargar el suyo. Al final, ambos sistemas llegarn a un prompt de inicio de sesin que pedir un nombre de usuario y contrasea para autenticarse ante el sistema.

204

LILO Arrancar Linux requiere que se instale un programa para cargar el kernel a su computadora. La mayora de las distribuciones Linux de hoy usan el cargador de arranque LILO o GRUB. El archivo de configuracin principal de LILO se llama lilo.conf. Editar lilo.conf es fcil. Asegrese de que ha iniciado sesin como raz, y cargue el archivo en un editor de texto, asegurndose de guardar sus cambios. Editar lilo.conf por una cantidad de razones: Est probando un nuevo kernel y desea poder arrancar la misma particin Linux con ms de un kernel. Desea agregar proteccin por contrasea a una particin. Tiene una configuracin de hardware que requiere que especifique opciones especiales, como arrancar un sistema de archivos remoto. Su kernel es llama de otra manera que /vmlinuz o se encuentra en un lugar no estndar, como /etc.

GRUB El otro cargador de arranque principal usado en Linux es GRUB. GNU GRUB (GRand Unified Bootloader) es un programa que instala un cargador de arranque en el MBR, que existe en los sectoresde inicio de un disco. Permite aplicar instrucciones especficas en el MBR que carga un men o entorno de comandos GRUB, permitindole iniciar el sistema operativo de su eleccin, pasar instrucciones especiales a kernels cuando arrancan, o descubrir parmetros del sistema (como RAM disponible) antes de arrancar. GRUB es muy simple de instalar. Si durante el proceso de instalacin de Linux no se instal GRUB, puede instalarse y hacerlo el cargador de arranque por defecto. Tenga en cuenta que si ya est usando LILO como cargador de inicio, no tiene que eliminarlo para poder usar GRUB. Una vez instalado, GRUB ser el cargador de arranque por defecto de su sistema. Siga los pasos a continuacin para instalar y configurar el cargador de arranque GRUB. 1. Primero, asegrese de que tiene el ltimo paquete GRUB disponible. Tambin puede usar el paquete GRUB de los CD-ROMs de instalacin de Linux. 2. A continuacin, ejecute el comando /sbin/grub-install <ubicacin> desde el prompt del shell, donde <ubicacin> es la ubicacin donde GRUB deber ser instalado, como /dev/hda1. (La particin que contiene el MBR). 3. Al reiniciar su sistema, ver el cargador de arranque GRUB.

205
7.4 7.4.1 Resolucin de Problemas de la Instalacin del NOS Incapacidad de arrancar desde el medio de instalacin

Si el sistema no arranca desde el medio de instalacin (como un CD o diskette), entonces el programa de instalacin no podr ejecutarse. Hay varios pasos a dar si el sistema no arranca desde un CD-ROM: Consulte el men de configuracin del BIOS del sistema como muestra la Figura . En general se requiere una combinacin de teclas para entrar al monitor del BIOS. La secuencia de teclas vara de fabricante a fabricante. El BIOS es software incorporado que contiene todo el cdigo requerido para controlar los dispositivos de hardware del sistema. stos pueden incluir el teclado, el monitor, las unidades de disco rgido, los puertos paralelo y serial, y una cantidad de otras funciones. El BIOS de la PC en las computadoras de hoy est estandarizado, as que dejando de lado diferencias de los fabricantes, todos funcionarn de manera bastante similar. Asegrese de que el BIOS sea capaz de soportar y arrancar desde un CD-ROM, y de que est configurada la secuencia de arranque correcta en el BIOS. Si el BIOS del sistema no puede soportar o arrancar desde un CD-ROM, el sistema tendr que arrancarse usando un diskette booteable. Consulte la documentacin que vino con el CD. Asegrese de que el CD contenga archivos del sistema y est diseado para ser booteable. Algunos CDs contienen los archivos de instalacin, pero no son booteables. De ser ste el caso, intente arrancar desde un diskette. Verifique que el CD sea reconocido por el sistema operativo y que estn disponibles controladores de dispositivos apropiados. Verifique para ver si otro sistema puede arrancar desde el CD o leer el CD. Si otro sistema no puede leer el disco, entonces el problema est muy probablemente relacionado con el disco en s. Si otro sistema puede hacerlo, entonces el problema es muy probablemente una unidad de CD defectuosa. Inspeccione el lado de los datos en busca de rayones, huellas digitales o polvo, si se sospecha que el problema es el disco en s. Limpie el CD usando un pao de algodn seco y limpiando suavemente del centro del disco hasta el borde. Repita este proceso hasta que toda la superficie del CD parezca limpia. Vuelva a poner el CD en la unidad e intente arrancar otra vez. Si el arranque falla, obtenga otra copia del disco de instalacin. Determine si el problema est en la unidad de CD-ROM. Hgalo desconectando la energa, abriendo el gabinete e inspeccionando la conexin de cables entre la unidad de CD-ROM y el motherboard. Asegrese de que el cable est enchufado firmemente en ambos extremos. Despus de verificar el cable, verifique la configuracin del CD-ROM tal como master/esclavo, seleccin de cables, ID SCSI, o terminacin SCSI, dependiendo del tipo de unidad. Si el CDROM an falla, reemplace la unidad o el cable. Si el arranque todava falla, consulte la documentacin del hardware antes de proceder.

206
7.4 7.4.2 Resolucin de Problemas de la Instalacin del NOS Problemas durante el proceso de instalacin

En ocasiones, algo sale mal durante el proceso de instalacin. Si se toma una decisin incorrecta mientras se usa el programa de instalacin, busque un botn o tecla "atrs" para que la configuracin pueda invertirse. He aqu algunos otros problemas comunes. El particionamiento o formateo del disco rgido falla. Verifique la configuracin del BIOS y la documentacin del disco rgido para resolver este problema. El disco rgido puede estar defectuoso. Verificar la pgina del BIOS que contiene la informacin acerca de las unidades de disco rgido instaladas en el sistema permitir hacer una prueba para ver si el sistema est reconociendo al disco.

El sistema "se cuelga" durante el proceso de instalacin. Un cuelgue es definido como un periodo de varios minutos durante el cual no hay actividad discernible en el sistema. Esto significa que la pantalla de instalacin parece congelada o negra, y el LED de actividad en la unidad de disco rgido no est parpadeando. Espere al menos cinco minutos bajo estas condiciones antes de declarar un cuelgue. Si el sistema se cuelga, apague y vuelva a encender la mquina. Despus de volver a encender la mquina, el programa de instalacin puede dar la opcin de reanudar o reparar la instalacin previa. Si no lo hace, entonces inicie nuevamente el proceso de instalacin. Si vuelve a ocurrir el cuelgue en el mismo punto durante el proceso de instalacin, lo ms probable es que sea un problema de compatibilidad del hardware. Verifique el inventario de hardware contra la lista de compatibilidad del fabricante. El medio de instalacin no puede leerse en algn punto durante el proceso de instalacin. Este problema tiene lugar al instalar con un CD que est sucio o rayado. En algunos casos se trata de un "mal quemado", vale decir un CD-RW que ha tenido los archivos de instalacin copiados en l incorrectamente. Si la limpieza del CD no corrige este problema, obtenga otra copia de los archivos de instalacin. 7.4 7.4.3 Resolucin de Problemas de la Instalacin del NOS Problemas post-instalacin

Una vez instalado el NOS, el sistema puede no cargar el NOS apropiadamente o no permitir un inicio de sesin. Si el sistema falla al cargar el NOS, consulte con el sitio web y la documentacin del fabricante. Los fallos de la primera carga son difciles de resolver. Ser necesario reunir informacin muy especfica acerca del sistema y el NOS. Si el sistema informa errores especficos, escrbalos y busque informacin sobre ellos en la web o en la documentacin. De ser necesario, llame a una lnea

207
de soporte tcnico y pida ayuda. Si no puede iniciar sesin, el problema es usualmente informacin sobre la cuenta del administrador olvidada que fue configurada durante el proceso de instalacin. Recuerde que, en muchos sistemas, los nombres de usuario y contraseas son sensibles al uso de maysculas y minsculas, as que asegrese que Bloq Mays del teclado no est encendido. La Figura ilustra una muestra de mensaje de error que un usuario recibira al dejar la tecla Bloq Mays encendida durante el proceso de inicio de sesin.

Resumen Este captulo trat cmo planificar, instalar y solucionar problemas en la instalacin de un NOS. Algunos de los conceptos importantes a retener de este captulo son los siguientes: El proceso de planificacin incluye la reunin de informacin acerca de los requisitos mnimos del sistema y problemas de compatibilidad de hardware conocidos. En algunos casos, puede usarse un programa de utilidades que pueda verificar si el sistema funcionar con el NOS. El inventario de hardware debera incluir el tipo de dispositivo, fabricante, nmero de modelo, e informacin de versin de controlador de dispositivos para cada dispositivo. Los dos tipos de particiones son principal y extendida. Cada sistema requiere al menos una particin principal. La primera particin principal siempre se etiqueta con una C en un sistema Windows. Slo puede haber una nica particin extendida en un sistema, pero una particin extendida puede subdividirse en varias particiones lgicas. Las particiones lgicas que componen una particin extendida se denominan volmenes, o unidades lgicas. El proceso de formateo define al sistema de archivos de la particin. Al formatear una particin en un NOS Windows, elija entre el Sistema de Archivos de Nueva Tecnologa (NTFS), FAT32, y FAT. NTFS se recomienda para servidores de red. Al formatear una particin UNIX o Linux, elija entre el Sistema de Archivos UNIX (UFS) y EXT3. El proceso de arranque de Windows 2000 es similar a Linux. Sus cinco etapas son secuencia previa al arranque, secuencia de arranque, carga del kernel, inicializacin del kernel, y proceso de inicio de sesin. Ocasionalmente, hay problemas en la instalacin. Cuando esto ocurre, invierta el proceso para asegurarse de que todos los pasos se siguieron correctamente. Rena toda la informacin acerca del sistema y busque una resolucin en la web o en la documentacin. De ser necesario, llame a una lnea de soporte tcnico y pida ayuda.

El siguiente captulo detalla el sistema operativo Windows 2000. El alumno aprender los pasos para completar la instalacin a travs del inicio de sesin

208 administrativo.
8. Windows 2000 Professional Descripcin general Este captulo detalla el sistema operativo Windows 2000. Hay cuatro pasos para la instalacin. Una vez que se verifica que el sistema es compatible, Windows 2000 gua al administrador al paso final de iniciar sesin. El captulo tambin trata la administracin de cuentas de usuario y sistemas de archivo para proporcionar al administrador la informacin necesaria para compartir carpetas, archivos y asignar permisos. El alumno tambin aprender acerca de los servicios de Windows 2000 que se configuran para proporcionar acceso a la web, e-mail y otras computadoras. 8.1 8.1.1 Instalacin Instalacin de Windows 2000

Hay unas pocas cosas a considerar antes de instalar Windows 2000. Primero, verifique para asegurarse que el hardware es capaz de ejecutar Windows 2000. Microsoft recomienda que los usuarios observen los siguientes requisitos antes de instalar el sistema operativo: Microprocesador Pentium 133 MHz o superior 64 MB de RAM Unidad de disco rgido de 2 GB o particin con un mnimo de 1 GB de espacio libre Monitor VGA CD-ROM de 12X, mnimo Placa de red

Microsoft tiene una herramienta llamada Lista de Compatibilidad de Hardware (HCL) que puede usarse para verificar que el hardware realmente funcionar con Windows 2000. Microsoft proporciona controladores probados solamente para aquellos dispositivos incluidos en esta lista. Usar hardware que no est en la lista HCL podra ocasionar problemas durante y despus de la instalacin. Esta HCL puede verse abriendo el archivo Hcl.txt en la carpeta Soporte del CD-ROM de Windows 2000 Professional, o visitando http://www.microsoft.com/hwdq/hcl/. La Figura muestra un ejemplo del archivo de texto HCL que puede verse en cualquier sistema Windows 2000.

Comprensin de los Pasos de la Instalacin de Windows 2000 Existen cuatro pasos principales en el proceso de instalacin de Windows 2000. La instalacin comienza cuando se ejecuta el programa Setup. Esto prepara el disco rgido y copia archivos. Setup luego ejecuta un asistente que proporciona pginas informativas, que se usan para completar el resto

209
de la instalacin. Hay cuatro pasos en el proceso de instalacin de Windows 2000: El programa Setup El asistente Setup Instalacin del networking de Windows Completar el programa Setup

El Programa Setup El primer paso del proceso de instalacin es preparar el disco rgido para las otras etapas de instalacin. Los archivos necesarios para ejecutar el asistente de setup se copian y se muestra la porcin de texto de setup. La instalacin de Windows 2000 puede iniciarse usando los Discos de Arranque de Setup o arrancando desde el CD-ROM. Si se eligen los Discos de Arranque de Setup, inserte el primer disco en la computadora y encindala. Siga los pasos para insertar los otros discos para comenzar a copiar los archivos. Usar el CD-ROM Windows 2000 Professional puede ser mucho ms fcil. Despus de arrancar desde el CD-ROM, una versin mnima de Windows 2000 se copia a la memoria, que se usa para iniciar el programa Setup. Aqu es donde comienza la porcin basada en texto de Setup. El administrador har lo siguiente: Leer y aceptar el acuerdo de licencia Reconfigurar las particiones del disco rgido o borrar una particin de ser necesario Crear and formatear una nueva particin para instalar Windows 2000 o reformatear una particin existente Seleccionar FAT o NTFS como tipo de sistema de archivos

Setup formatear entonces la particin con el sistema de archivos seleccionada. El tipo de sistema de archivos seleccionado puede ser FAT o NTFS. La Figura muestra las opciones disponibles durante el proceso de instalacin. Recuerde que FAT puede convertirse a NTFS pero NTFS no puede convertirse a FAT sin reinstalar el OS. sta es una de las caractersticas de seguridad que proporciona NTFS. Al instalar el OS en una red, NTFS se prefiere a causa de la seguridad del sistema de archivos para el usuario y el administrador del sistema. Una vez que la particin ha sido formateada, el programa Setup comenzar a copiar los archivos necesarios al disco rgido y a guardar la informacin de configuracin. Setup reiniciar automticamente la computadora e iniciar el asistente de Setup de Windows 2000. Por defecto, los archivos del sistema operativo Windows 2000 se instalan en la carpeta C:\Winnt.

210

El Asistente Setup El Asistente Setup comienza la porcin de Interfaz Grfica del Usuario (GUI) del proceso de instalacin y gua al administrador a travs de la siguiente etapa del proceso de instalacin. La Figura muestra un ejemplo de la pantalla de Setup GUI de Windows 2000. Rene informacin acerca del administrador, la organizacin y la computadora. Este paso instala las funciones de seguridad y configura los dispositivos del sistema. Se guiar luego al administrador a travs de una serie de pantallas de instalacin en las cuales el asistente Setup de Windows 2000 pide alguna informacin: Configuracin regional Windows 2000 fue diseado para ser un sistema operativo global. Aqu debe introducirse la informacin concebida para personalizar las configuraciones de idioma, ubicacin y teclado. Windows 2000 puede configurarse para usar varios lenguajes y configuraciones regionales. Nombre y organizacin Introduzca el nombre de la persona que va a ser el usuario de la computadora y la organizacin a la cual esta copia de Windows 2000 Professional es licenciada. Clave del producto Microsoft enva cada copia de Windows 2000 con una Clave de Producto de 25 caracteres usualmente ubicada en la parte trasera de la caja del CD. Nombre de la computadora Al conectar la computadora a una red, cada computadora de la red necesitar un nombre nico para poder ser identificada en la red. Debe introducirse un nombre de computadora. No puede ser ms largo que 15 caracteres. El asistente Setup de Windows 2000 mostrar un nombre por defecto, usando el nombre de la organizacin que se introdujo anteriormente en el proceso de instalacin, pero se recomienda cambiarlo. Contrasea para la cuenta de Administrador Windows 2000 tiene la capacidad de tener muchos perfiles diferentes para los usuarios de la computadora. Tambin hay una cuenta de administrador incorporada que incluye privilegios para hacer cualquier cambio en la computadora. En este punto el administrador debe proporcionar la contrasea para la cuenta de administrador. Esta contrasea puede ser cambiada despus, pero slo por el usuario que tiene los privilegios administrativos locales del sistema. Informacin sobre marcado del mdem Puesto que las redes modernas usan LANs y placas de red, esta opcin depender primero de si se est o no usando un mdem. La mayora de las laptops todava los usan, de modo que podra ser necesario introducir informacin aqu. Primero seleccione el pas o regin donde est ubicada la computadora. A menudo esto ya est completado, basndose en la configuracin regional seleccionada. El rea (o ciudad) de la ubicacin de la computadora tambin debe introducirse as como el nmero para obtener lnea externa. Finalmente, seleccione si el sistema telefnico es de marcado por tonos o de marcado por pulsos. Configuraciones de fecha y hora Deben especificarse la fecha y hora correctas as como la zona horaria. Si Windows 2000 ajusta automticamente la configuracin del reloj para cambios

211
por horario de verano tambin puede seleccionarse.

Instalacin del Networking de Windows 2000 Puesto que Windows 2000 fue diseado para ser un Sistema Operativo de Red (NOS), instalar la configuracin de red es un paso importante del proceso de instalacin. Despus de reunir informacin acerca de la computadora, el programa Setup de Windows 2000 instala automticamente el software de la red. La Figura muestra la pantalla de configuracin de la red que se usa para configurar el sistema para acceder a la red durante el proceso de instalacin. Windows 2000 Professional instala los componentes de networking en una serie de pasos: Detectar las placas adaptadoras de red El sistema operativo necesita primero detectar las placas de red. Si no hay placas instaladas, este paso se saltear. Instalar los componentes de networking Hay archivos necesarios que deben instalarse para permitir a la computadora conectarse a otras computadoras, redes, e Internet.

El programa Setup pide al administrador que elija si usar la configuracin tpica o una configuracin personalizada para configurar los siguientes componentes de networking. Si se elige tpica, el sistema instalar la configuracin por defecto. Eligiendo la opcin personalizada, el administrador puede introducir la informacin que es especfica de la red de la compaa. Por ejemplo, Cliente para Redes

212
de Microsoft le permite a la computadora obtener acceso a los recursos de la red. Archivos e Impresoras Compartidos para Redes Microsoft permite que otras computadoras obtengan acceso a recursos de archivos e impresin en la computadora as como permitir a la computadora local obtener acceso a archivos e impresoras compartidos en la red. TCP/IP es el protocolo de networking por defecto que permite a una computadora comunicarse a travs de Redes de rea Local (LANs) y Redes de rea Amplia (WANs). En esta etapa, otros clientes, servicios, y protocolos de red pueden instalarse si la red los requiere. stos pueden incluir Interfaz del Usuario Mejorada NetBIOS (NetBEUI), AppleTalk, y NWLink IPX/SPX/transporte compatible con NetBIOS. Unirse a un grupo de trabajo o dominio El administrador necesita decidir si la computadora ser o no parte de un dominio o grupo de trabajo. Es informacin deber conocerse antes de este paso. Si la cuenta de una computadora se crea en el dominio para la computadora durante la instalacin, el asistente Setup Windows 2000 pide al administrador el nombre y la contrasea para unirse al dominio. Instalar componentes El ltimo paso es instalar y configurar los componentes de networking que acaban de seleccionarse.

Completar el Programa Setup Una vez que los componentes de networking han sido instalados, el asistente Setup copia archivos adicionales para configurar Windows 2000 Professional. El programa Setup iniciar automticamente el cuarto paso del proceso de instalacin. Hay cuatro pasos bsicos en la etapa final del proceso de instalacin, que se muestra en la Figura : 1. Instalar los elementos del men Inicio Aqu es donde se instalan todos los elementos de acceso directo que aparecen en el men inicio. 2. Componentes del registro Windows 2000 comienza a aplicar la configuracin que se especific en el asistente Setup de Windows 2000. 3. Guardar la configuracin Una vez aplicada la configuracin, es necesario guardarla en el registro para poder usarla cada vez que se inicia la computadora. 4. Eliminar los archivos temporales Mientras se instala el sistema operativo, es necesario copiar muchos archivos para ejecutar estos pasos de instalacion. Despus de la instalacin, los archivos ya no se usan. El asistente de instalacin borrar automticamente estos archivos. Una vez que este paso est completo la computadora se reiniciar automticamente y el administrador puede iniciar sesin para finalizar el procedimiento de instalacin.

Opciones de Instalacin de Windows 2000 Los pasos de instalacin que se mencionan en la seccin anterior son los procedimientos tpicos o por

213
defecto. Hay otras tres opciones de instalacin que pueden seleccionarse al instalar Windows 2000: Una instalacin Tpica es el tipo bsico de instalacin que se present en la seccin anterior. Una instalacin Porttil instalar las opciones que podran ser necesarias con una computadora porttil, como una laptop. Una instalacin Compacta deber usarse al instalar Windows 2000 en una computadora con una cantidad limitada de espacio en el disco rgido.

Deber elegirse una instalacin personalizada si son necesarias selecciones personalizadas para las configuraciones de dispositivos. Por ejemplo, si no son plug-and-play 8.1 8.1.2 Instalacin Instalacin de opciones adicionales del OS

Una vez que se instal exitosamente el sistema operativo Windows 2000, el usuario puede necesitar algunas funciones que se consideran opciones adicionales. Por ejemplo, los Servicios de Informacin de Internet (IIS) debern instalarse si el usuario configurar un FTP o servidor web. La mayor parte de estos adicionales pueden instalarse desde el CD de instalacin desde el cual se instal inicialmente el sistema operativo. Al iniciar estos servicios, se pedir al usuario insertar el CD para que los archivos necesarios puedan copiarse a la unidad de disco rgido. El proceso est automatizado, y todo lo que el usuario tendr necesidad de hacer es insertar el CD. Otros adicionales post-instalacin incluyen los paquetes de servicios o actualizaciones al sistema operativo que han sido hechos desde que el CD de instalacin fue adquirido. stos pueden descargarse e instalarse desde el sitio web del fabricante en cualquier momento. Actualizaciones e instalaciones de paquete de servicios se instalan usualmente inmediatamente despus de la instalacin del sistema operativo para evitar que ocurran errores despus. La Figura proporciona un ejemplo de la pantalla Agregar o Quitar Componentes de Windows.

8.2 8.2.1

Interfaz Administrador/Usuario Procedimientos de inicio de sesin

El primer paso en el uso de cualquier Sistema Operativo de Red (NOS) es iniciar sesin en el sistema. Windows 2000 implementa una Interfaz Grfica del Usuario (GUI) y permite a un usuario iniciar sesin en el sistema usando la ventana Iniciar Sesin en Windows, que se muestra en la Figura . Despus de arrancar la computadora por primera vez a Windows 2000, puede pedirse a los usuarios que presionen las teclas Ctrl, Alt, y Supr simultneamente para mostrar esta ventana. El nombre de usuario y contrasea requeridos pueden introducirse en esta pantalla, as como informacin ms detallada, tal como el dominio de red asignado al usuario. Por razones de seguridad, los caracteres de la contrasea se enmascaran con asteriscos (*) a medida que se los tipea. Note que slo la contrasea es sensible al

214
uso de maysculas o minsculas y deber introducirse exactamente como se cre. Si la contrasea se introduce incorrectamente, el sistema pedir al usuario que reintroduzca la informacin de cuenta hasta que sea correcta.

8.2 8.2.2

Interfaz Administrador/Usuario Interfaz grfica del usuario (GUI) de Windows

En este punto el usuario ya debera estar familiarizado con la navegacin bsica a travs de la Interfaz Grfica del Usuario (GUI), por ejemplo, cmo operar un mouse. A partir de aqu, el usuario est listo para explorar el NOS Windows 2000 sealando y haciendo clic con el mouse en los diversos elementos de la interfaz. Windows 2000 tiene varios elementos bsicos. conos Los conos son el aspecto ms bsico de Windows 2000. Los conos son pequeas imgenes con nombres de texto que se usan para representar una mayor funcionalidad. La Figura muestra algunos conos comunes de Windows 2000. Haciendo doble clic en un cono, el usuario invoca la funcionalidad representada por dicho cono. Por ejemplo, hacer doble clic en el cono Mi PC abre una ventana de sistema, mientras que hacer doble clic en el cono Internet Explorer ejecuta el programa Microsoft Internet Explorer. Otros conos pueden representar archivos o documentos almacenados en la computadora, y hacer doble clic sobre ellos tanto ejecutar el programa apropiado como mostrar el contenido del archivo. En este caso, hacer doble clic en el cono para British History.doc lanzar Microsoft Word as como abrir el documento dentro del programa.

Botones Los botones de Windows 2000 son muy similares a los conos con unas pocas diferencias importantes. Primero, los botones vienen en una ms amplia variedad de formas y tamaos que los conos estndar. Pueden tener slo texto, slo imgenes, o tanto texto como imgenes. Usualmente estn diseados en la interfaz de una aplicacin como control para que el usuario lleve a cabo una tarea especfica. Por ejemplo, los botones pueden usarse para confirmar una opcin con un botn Aceptar o para guardar un documento con un botn Guardar

215
Ventanas En la mayor parte de los sistemas GUI populares, los usuarios interactan con el sistema a travs de pantallas conocidas como ventanas. La Figura muestra una ventana que est mostrando el contenido del directorio C:\WINNT. La importancia de este concepto (concebido primero por Xerox y usado por Apple a principios de los '80) se ve reflejado en el nombre dado a la lnea de sistemas operativos de Microsoft. Una ventana funciona de manera muy similar a sus contrapartes en el mundo real como portal para ver otras reas. En el caso de las GUIs, las ventanas proporcionan al usuario acceso a los datos y funcionalidad programada del sistema operativo y sus aplicaciones. Si un programa pide interaccin del usuario, como lo hacen la mayora de las aplicaciones de Windows 2000, en general se muestra en una ventana con controles para entradas del usuario. Varias ventanas pueden verse simultneamente acomodndolas y estableciendo su tamao segn sea adecuado, permitiendo as al usuario usar las multitareas ms eficientemente. En el caso de Windows 2000, el OS en s tiene la responsabilidad de crear, administrar y cerrar estas ventanas.

Menes Una caracterstica muy comn de todos los programas que usan ventanas es el Men. Estos grupos de botones de texto usualmente se encuentran alineados en la parte superior de las ventanas y ofrecen funcionalidades especficas relacionadas con esa ventana en particular. Por ejemplo, un programa de procesamiento de texto podra tener un encabezado llamado Herramientas, bajo el cual hay una opcin de men llamada Conteo de Palabras. Las opciones de men disponibles cambiarn de ventana a ventana as como entre diferentes secciones de la misma ventana. Los encabezados de men ms comunes son Archivo y Editar, donde el usuario puede emitir comandos para abrir, cerrar y guardar documentos as como copiar y pegar datos. Otros menes importantes de Windows 2000 incluyen el men Inicio (haga clic en el botn Inicio ubicado en la barra de tareas) y el men contextual (se lo encuentra haciendo clic con el botn derecho del mouse en casi cualquier parte). Barra de Tareas Usualmente hallada en la parte inferior de la pantalla, la barra de tareas de Windows 2000 lleva a cabo muchas funciones importantes. El men Inicio (para lanzar aplicaciones) y la bandeja del sistema (que muestra programas en segundo plano y el reloj) estn ubicados en la barra de tareas. Ms importante, la barra de tareas mantiene un rastreo de todas las ventanas abiertas. La Figura muestra ejemplos de un men y de la barra de tareas de Windows 2000. Un botn horizontal que muestra el cono de la aplicacin y un ttulo representa a cada ventana abierta. Los usuarios pueden hacer clic en estos botones para navegar entre las diversas ventanas y restaurar cualquiera que haya sido minimizada. Esta herramienta es particularmente til para los usuarios que trabajan con muchas ventanas a la vez.

216

a ltima caracterstica bsica de Windows 2000 es la capacidad para apagar la PC. Esta opcin est disponibles bajo el comando Apagar el Sistema del men Inicio, donde los usuarios tambin pueden elegir Cerrar Sesin y Reiniciar la computadora. La Figura muestra la ventana usada para apagar correctamente una computadora que corre Windows 2000.

8.2 8.2.3

Interfaz Administrador/Usuario Interfaz de Lnea de Comandos (CLI) de Windows

La interfaz de lnea de comandos (CLI) de Windows 2000 se basa en el anteriormente popular sistema operativo de los '80, MS-DOS. Ahora se denomina "intrprete de comandos de Windows 2000" aunque muchos usuarios probablemente todava piensen en l como en el clsico MS-DOS. La Figura muestra el intrprete de comandos de Windows 2000. Independientemente de eso, su funcionalidad bsica es casi idntica a la del MS-DOS a excepcin de unos pocos comandos nuevos agregados y una gran cantidad de comandos desactualizados eliminados. El intrprete de comandos se ejecuta "encima" de Windows 2000 para proporcionar a los usuarios los beneficios de una CLI dentro de la GUI de Windows 2000.

217
Como lo muestra la Figura maneras: , el intrprete de comandos de Windows 2000 puede lanzarse de varias

En la barra de tareas, seleccione Inicio > Programas > Accesorios > Prompt de Comandos. En la barra de tareas, seleccione Inicio > Ejecutar. En el recuadro Abrir tipee cmd.

Despus de abrir una ventana del intrprete de comandos, al usuario se le presentar un prompt para introducir comandos. El prompt de comandos por defecto puede variar dependiendo de cmo se lanz el intrprete de comandos, pero en general tendr un aspecto parecido a ste: C:\>. La apariencia del prompt de comandos puede cambiar, pero su funcionalidad siempre ser la misma. Es simplemente un lugar para que el usuario tipee comandos en la pantalla. El proceso bsico de introduccin de comandos es muy simple. Tipee el comando en el prompt, presione la tecla Enter del teclado, y vea cualquier salida en la pantalla. Este proceso es el flujo estndar de actividad del usuario para casi todos los sistemas CLI. Un comando til a recordar es el comando doskey. No tiene salida, pero una vez ejecutado, el usuario puede presionar la tecla arriba del teclado para pasar por comandos introducidos previamente. Si un usuario pasa mucho tiempo con el intrprete de comandos, otra herramienta til es ejecutar la ventana en modo pantalla completa. Presionando Alt + Enter en el teclado, la ventana pasar a ocupar toda la pantalla con la CLI de Windows 2000. Esto mejora mucho la legibilidad de la interfaz y es reminiscente de los das del MS-DOS. Para cerrar la pantalla completa o la ventana del intrprete de comandos, tipee el comando exit. Este comando cerrar inmediatamente el intrprete de comandos y llevar al usuario de vuelta a la GUI de Windows 2000. Cerrar esta ventana manualmente con el mouse es considerado impropio por Windows 2000. 8.2 8.2.4 Interfaz Administrador/Usuario Navegacin con el Explorador de Windows

El Explorador de Windows es un importante componente de Windows 2000 y de todos los otros sistemas operativos Windows desde e incluyendo a Windows 95. ste no debe confundirse con el Internet Explorer, que se usa para navegar por Internet. El Explorador de Windows [Windows Explorer] se usa para navegar por todo el sistema de archivos. El Explorador de Windows proporciona a los administrador de sistemas una forma fcil de visualizar todos los archivos que hay en la red o estn ubicados en un servidor. Colapsando y expandiendo carpetas se mostrar todo el contenido en la ventana del lado derecho. Todas las carpetas y directorios se ubican en la ventana del lado izquierdo, lo cual hace fcil la navegacin a travs de cualquier unidad instalada en el sistema que pueda contener directorios o archivos. Existe una variedad de mtodos para abrir el Explorador de Windows. Los usuarios siempre pueden encontrar un vnculo en el men Inicio dirigindose a la seccin Programas y abrindola. Hacer clic

218
con el botn derecho en el men Inicio y elegir Explorar tambin puede abrir el Explorador de Windows. Otra forma de abrir el Explorador de Windows independientemente de en qu ventana se encuentra actualmente el usuario es presionando la tecla Windows y la tecla E en el teclado al mismo tiempo. La tecla Windows es la tecla ubicada entre las teclas Control y Alt en el teclado. La Figura muestra el Explorador de Windows.

8.3 8.3.1

Cuentas de Usuarios Agregado de usuarios

Antes de iniciar sesin en cualquier cliente Windows 2000, primero debe crearse una cuenta de usuario en el servidor de red apropiado. Esta cuenta permitir al usuario iniciar sesin en un dominio de red especfico usando la informacin de la cuenta creada por el administrador del sistema. La tarea de crear esta cuenta en Windows 2000 se lleva a cabo con la herramienta Administracin de Computadora. Seleccione Inicio > Programas > Herramientas Administrativas > Administracin de Computadora para mostrar esta ventana. La Figura muestra la herramienta Administracin de Computadoras.

La herramienta Administracin de Computadora permite a un administrador de sistemas administrar todos los aspectos de una computadora en particular, incluyendo usuarios autorizados, y en el caso de un servidor de red, los usuarios autorizados de un dominio de red. Para crear un nuevo usuario para una mquina local, expanda el rbol de directorios a la izquierda para revelar Herramientas del Sistema, Usuarios Locales y Grupos. Haga clic en el cono Usuarios para mostrar todas las cuentas de usuario existentes en la mitad derecha de la ventana. Bajo el men Accin o del botn derecho del mouse, seleccione Nuevo Usuario para mostrar una pantalla que pide toda la informacin de cuenta necesaria. La Figura muestra la ventana para agregar nuevos usuarios.

219

El Nombre de Usuario es un campo requerido. No puede tener ms de 20 caracteres de longitud, y no puede contener los siguientes smbolos. / \ [] : | < > + = ; , ? *. Tanto el Nombre Completo como la Descripcin tienen propsitos informativos y no se requieren. Despus de introducir toda la informacin de cuenta y presionar el botn Crear, se crear el nuevo usuario, que puede inmediatamente iniciar sesin en la computadora con el nombre de usuario y contrasea especificados. 8.3 8.3.2 Cuentas de Usuarios Administracin de cuentas de usuarios

Como se trat anteriormente, la herramienta Administracin de Computadoras es el medio principal para que un administrador de sistemas agregue y administre usuarios en Windows 2000. Estas tareas debern ser mucho ms intuitivas en este entorno GUI en comparacin a una CLI como Linux. En lugar de memorizar nombres de comandos, los usuarios de Windows 2000 pueden llevar a cabo estas operaciones de varias maneras, desde simples selecciones en menes hasta comandos en el teclado.

La tcnica de administracin de usuarios ms simple es hacer clic con el botn derecho del mouse sobre el nombre del usuario enumerado en la mitad derecha de la ventana de Administracin de Computadoras y seleccionar la tarea apropiada desde el men. La Figura muestra las opciones disponibles despus de hacer clic con el botn derecho sobre un usuario.

220 A partir de aqu, el administrador del sistema puede elegir instantneamente Configurar Contrasea, Eliminar, o Renombrar el usuario. Seleccionar Propiedades tambin puede inhabilitar la cuenta, y colocar un tilde en el recuadro La cuenta est inhabilitada. La Figura muestra las opciones disponibles en la ventana propiedades de la cuenta. stas y otras opciones de administracin de usuarios pueden hallarse navegando los menes restantes de la ventana. Deber tenerse mucho cuidado al usar la opcin Eliminar ya que no hay manera de deshacer ese cambio.
8.3 8.3.3 Cuentas de Usuarios Funciones y Permisos de la Cuenta Administrador

Hablando en general, al referirse a cualquier sistema operativo, la cuenta administrador tendr derechos y permisos para controlar, configurar, o cambiar cualquier cosa en el sistema operativo. Windows usa una variedad de un tipo diferente de cuentas administrador, que est diseada para delegar autoridad a las diversas responsabilidades del administrador. Esto incrementa la seguridad porque las funciones del administrador se delegarn a ms de una persona, basndose en el nivel de acceso que se les otorga con el tipo de cuenta de administrador a la que tienen derecho. Usualmente la cuenta del administrador principal se asignar a una sola persona, usualmente un administrador IT o ingeniero IT nivel senior. Windows 2000 Professional crea automticamente una cuenta administrador incorporada. Use la cuenta Administrador incorporada para administrar toda la computadora. Si su computadora es parte de un dominio, use la cuenta Administrador incorporada para administrar la configuracin del dominio. Tareas efectuadas usando la cuenta Administrador incluyen la creacin y modificacin de cuentas y grupos de usuarios, administracin de polticas de seguridad, creacin de impresoras, y asignacin de permisos y derechos a cuentas de usuario para obtener acceso a los recursos. Tambin hay un grupo de administradores incorporado, al que pueden agregarse usuarios regulares temporalmente en caso de que necesiten permisos especficos para instalar o ejecutar un programa por ejemplo. Algunos de los diferentes tipos de cuenta/grupos Administrador son los siguientes: Administradores de Dominio Windows agrega automticamente Administradores de Dominio al grupo local de dominio de Administradores para que los miembros de los Administradores de Dominio puedan llevar a cabo tareas administrativas en cualquier computadora de cualquier lugar del dominio. Por defecto, la cuenta Administrador es un miembro. Administradores de Empresa Se pueden agregar cuentas de usuario a Administradores de Empresas para usuarios que debern tener control administrativo de toda la red. Por defecto, el grupo local incorporado de Administradores para cada dominio es un miembro del grupo global Administradores de Empresa. Por defecto, la cuenta Administrador es miembro.

221
8.4 8.4.1 Administracin del Sistema de Archivos Crear y compartir carpetas

Una tarea importante de un administrador de sistemas es crear carpetas y directorios que los usuarios de toda la red compartirn y usarn para hacer copias de seguridad de archivos. Para lograr esto en Windows 2000, el administrador debe primero navegar al directorio donde se crear la carpeta compartida. Una vez en ese directorio, el administrador har clic con el botn derecho del mouse en el escritorio y elegir Nuevo y luego seleccionar Carpeta. El administrador pondr un nombre a la carpeta. Para compartir esta carpeta el administrador har clic con el botn derecho del mouse en la carpeta y seleccionar Compartir. Aparecer el recuadro de propiedades del programa, y el administrador seleccionar el botn radio compartido, como lo muestra la Figura . El administrador elegir un nombre para este directorio. ste es el nombre con el que se lo conocer en la red. El administrador selecciona la solapa Permisos para asignar qu usuarios o grupos tendrn permiso para acceder a este directorio. La carpeta mostrar una mano debajo de ella. Esto indica que la carpeta ha sido compartida.

Otra forma de compartir una carpeta en una red es crear una unidad en el servidor. Los clientes son capaces de mapearse a la unidad de red, que les proporciona acceso a esa unidad en el servidor para guardar y hacer copias de respaldo de sus archivos. sta es una forma ms avanzada de lograr la tarea, pero es una forma recomendada para que un administrador de sistemas cree carpetas compartidas en la red. En general en esta disposicin, se comparte la unidad y se configura una contrasea para acceder a ella. Luego se agregan carpetas a esa unidad y pueden aplicarse permisos a esas carpetas. Puede otorgarse acceso a los directorios a ciertos usuarios o grupos. La Figura muestra una unidad de red compartida con diversas carpetas compartidas disponibles para los usuarios de la red.

222

8.4 8.4.2

Administracin del Sistema de Archivos Creacin de grupos y agregado de usuarios

Windows 2000 permite a los administradores del sistema crear grupos de muchos tipos y usos diferentes. Uno de estos tipos es el de "grupos locales". Un grupo local existe slo en una nica computadora y est compuesto por diversos usuarios de esa computadora. Otros grupos ms orientados a la red hallados en Windows 2000 incluyen los grupos globales, los grupos locales de dominio y los grupos universales. Los diferentes tipos de grupos varan tanto en alcance como en funcionalidad y son usados por los administradores de sistemas de Windows 2000 para administrar grandes cantidades de usuarios en una red. En cambio, los grupos locales no se usan en una red sino que proporcionan un ejemplo suficiente de cmo usar grupos en Windows 2000. Durante el proceso de instalacin, Windows 2000 crea grupos locales por defecto como el grupo Administradores y el grupo Usuarios. Cada uno de estos grupos tiene diferentes niveles de control sobre el sistema local. Adems, los usuarios pueden crear nuevos grupos locales usando la herramienta Administracin de la Computadora (se encuentra seleccionando Inicio > Programas > Herramientas Administrativas). Expandir el rbol de directorios a la izquierda revela la herramientas Usuarios y Grupos Locales, donde la carpeta Grupos muestra todos los grupos existentes en el sistema. Usando el botn derecho del mouse o el men Accin de esta ventana permitir al usuario seleccionar la opcin del men Nuevo Grupo. Una vez especificado un nombre, descripcin, y miembros, el grupo se agregar al sistema local. Cualquier usuario enumerado como miembro tendr permitido el mismo acceso y restricciones de ese grupo. Para agregar ms usuarios, renombrar o eliminar el grupo, simplemente haga clic con el botn derecho del mouse sobre el nombre del grupo en la ventana y seleccione la opcin apropiada del men. La ventana Nuevo Grupo se muestra en la Figura .

223

8.4 8.4.3

Administracin del Sistema de Archivos Contraseas y permisos

Mantener una red de incontables usuarios puede representar serios problemas de seguridad para un administrador de sistemas. Como se mencion anteriormente, la seguridad es una de las consideraciones principales para todos los administradores de sistemas, y deben darse pasos para asegurar que los usuarios no abusen o interfieran accidentalmente con las operaciones de la red. Las herramientas de seguridad relacionadas con los usuarios ms bsicas disponibles para un administrador son las contraseas y los permisos. En la sociedad basada en Internet de hoy, la mayora de los usuarios comprenden el concepto de contrasea. Una contrasea es un conjunto secreto de caracteres que slo un usuario conoce. Todos los usuarios tienen sus propias contraseas, que a menudo son elegidas por el usuario individual para poder recordarla fcilmente (en oposicin a una contrasea generada automticamente por el sistema que puede ser difcil de recordar). Las contraseas se usan en conjuncin con un nombre de usuario al iniciar sesin en un NOS para verificar la identidad del usuario. Una buena contrasea constar de al menos cinco caracteres y ser alfanumrica (incluir una combinacin de letras y nmeros o caracteres especiales). La Figura muestra ejemplos de buenas y malas contraseas.

Las contraseas no necesariamente tienen que ser nicas entre los usuarios pero debern conservarse en secreto para garantizar la seguridad de la red. Los administradores de sistema a menudo requieren que las contraseas de red se cambien frecuentemente, para molestia de algunos usuarios. No obstante, si la contrasea de un usuario se hiciera pblica, cualquiera podra

224
usarla para iniciar sesin en la red y operar bajo la identidad y el nivel de acceso de ese usuario. Esta amenaza es una gran preocupacin para los administradores de sistemas, que intentan controlar tales accesos mediante el uso de permisos. Tipos de Permiso Los permisos son restricciones creadas por el administrador del sistema que habilitan e inhabilitan las acciones que un usuario puede realizar en la red. Por ejemplo, un administrador de sistemas usualmente tiene permisos completos, es decir, sin restricciones, y retiene el acceso total a todas las partes de la red. Un ejecutivo financiero puede tener el control total sobre ciertos directorios financieros en un servidor pero ningn control sobre los datos de recursos humanos. Esta divisin de acceso aplica una estrecha seguridad en la red, ya que a cada usuario se le otorga acceso solamente a reas especficas y necesarias. Los permisos se asignan a los usuarios durante el proceso de creacin de cuentas y se dividen en general en las siguientes categoras: Permiso de lectura Es la capacidad de leer el contenido de un archivo o directorio. Permiso de escritura Tambin se llama permiso de "cambio" o "modificacin". Esto permite al usuario editar y guardar cambios en un archivo o agregar y eliminar archivos de un directorio. Permiso de ejecucin Esto permite al usuario ejecutar un archivo o entrar a un directorio.

Los permisos enumerados arriba pueden asignarse en general a usuarios individuales o grupos de usuarios en cualquier combinacin. Por ejemplo, un ejecutivo financiero puede tener permiso para entrar y ver el contenido del directorio de recursos humanos (permisos de ejecucin y lectura) pero no para modificar el directorio ni guardar cambios en ninguno de sus archivos (permiso de escritura). Los permisos proporcionan una herramienta eficaz para que los administradores de sistemas puedan aplicar la seguridad en la red y se tratar en mayor detalle posteriormente. 8.5 8.5.1 Servicios Protocolo de Transferencia de Hipertexto (HTTP)

Configurar servicios del Protocolo de Transferencia de Hipertexto (HTTP) en Windows XP es lo mismo que configurar servicios HTTP en Windows 2000. Habilitando el servicio HTTP en un NOS, la computadora se vuelve un servidor web capaz de enviar informacin a travs de la World Wide Web (WWW). En versiones anteriores del NOS Windows, eran necesarios programas separados para permitir al sistema manipular tales operaciones. No obstante, con el lanzamiento de Windows 2000, las herramientas para llevar a cabo servicios de Internet se incluyen y estn incorporadas al software. Como se trat anteriormente, estos servicios se activan y configuran mediante el uso de la herramienta Servicios de Informacin de Internet (IIS) que se encuentra bajo el men Inicio > Programas > Herramientas Administrativas. Lanzar esta herramienta muestra la computadora actual y la lista de servicios de Internet disponibles. El servicio web HTTP se encuentra aqu bajo el nombre Sitio Web por Defecto. La Figura muestra la ventana IIS con el Sitio Web por Defecto seleccionado. Seleccionar este cono o hacer clic en el signo ms para expandir el rbol de navegacin revela los muchos directorios y archivos por defecto incluidos en este servicio. Hacer clic con el botn derecho del mouse en el cono Sitio Web por Defecto muestra un men habilitando al administrador para que inicie, ponga en pausa o detenga el servicio, adems de configurar sus diversas propiedades. Algunas de estas propiedades son bastante auto-explicativas basndose en sus descripciones, pero la mayora requerir un administrador de sistemas experimentado para configurar apropiada y seguramente el servicio HTTP.

225

Una vez que este servicio ha sido iniciado, los usuarios pueden ver la pgina web por defecto del sistema enviando la siguiente direccin a su navegador web. http://127.0.0.1 Esta direccin IP se denomina direccin "loopback". Es una direccin estndar de networking que siempre apunta a la computadora local. A menos que exista una entrada de Sistema de Nombre de Dominio (DNS) para la direccin IP del sistema NOS, esta direccin loopback o la verdadera direccin IP del sistema sern necesarias para acceder a estas pginas a travs de la World Wide Web. Por defecto, Windows 2000 mostrar el archivo llamado "localstart.asp" al recibir una solicitud de informacin entrante de un navegador web. Si el servicio HTTP del NOS est habilitado con el propsito de hosting de pgina web, es probable que el administrador del sistema actualice la mayora de estos archivos y configuraciones.

8.5 8.5.2

Servicios Protocolo de Transferencia de Archivos (FTP)

En las primeras versiones del NOS Microsoft Windows, proporcionar a los usuarios el servicio del Protocolo de Transferencia de Archivos (FTP) slo era posible mediante la instalacin de un programa separado. Con el lanzamiento del NOS Windows 2000 actual, este servicio ha sido incluido como caracterstica estndar que puede ser fcilmente configurada. Antes de iniciar el servicio, debe determinarse si se han cargado las herramientas apropiadas durante la instalacin de Windows 2000. Especficamente, las herramientas de Servicios de Informacin de Internet (IIS) son necesarias para ejecutar los servicios de FTP y HTTP (entre otros) para las computadoras Windows 2000.

226
Para determinar si es necesario instalar el paquete de Servicios de Informacin de Internet, seleccione Inicio > Configuracin > Panel de Control > Agregar/Quitar Programas. Haga clic en el botn Agregar/Quitar Componentes de Windows y asegrese de que el recuadro IIS est tildado, indicando que est listo para usar. Si el recuadro no est tildado, un administrador de sistemas debe tildar el recuadro y proporcionar el software Windows 2000 necesario para actualizar el NOS para que incluya el componente. Una vez que se agreg el componente IIS de Windows 2000, el servicio FTP est listo para ser configurado. Lanzar la herramienta Servicios de Informacin de Internet hace esto. Seleccione Inicio > Programas > Herramientas Administrativas > Administrador de Servicios de Internet para mostrar la ventana. Hacer clic en el signo ms junto al nombre de la computadora revela los diversos servicios relacionados con Internet que mantiene esta herramienta, incluyendo el servicio de FTP para Windows 2000. Abriendo el men contextual sobre el cono Sitio FTP por Defecto, el administrador del sistema puede iniciar, detener o poner en pausa el servicio adems de configurar sus diversas propiedades. La Figura muestra las opciones disponibles para el Sitio FTP por Defecto y la Figura muestra la ventana de propiedades para el Sitio FTP por Defecto. Una vez que el servicio FTP se inicia, los usuarios autorizados pueden conectarse remotamente y transferir archivos.

8.5

Servicios

8.5.3 Telnet Antes de que una conexin Telnet pueda establecerse con una computadora Windows 2000 remota, el sistema debe configurarse para aceptar sesiones Telnet entrantes mediante la herramienta Administracin del Servidor Telnet. Seleccione Inicio > Programas > Herramientas Administrativas > Administracin del Servidor Telnet. Aqu el servicio telnet puede ser iniciado, detenido y configurado por un administrador de sistemas. La Figura muestra las opciones disponibles para administrar el Servidor Telnet. Por razones de seguridad, slo un usuario con privilegios de administrador puede administrar el servidor Telnet en una mquina Windows 2000. Habilitar estas sesiones de Telnet presenta un problema de seguridad potencialmente serio que los administradores de sistemas siempre deben considerar. Sin los usuarios, grupos y permisos apropiados aplicados, el servidor Telnet puede convertirse en una puerta trasera para un acceso no autorizado al sistema.

227

Una vez que el servidor Telnet est activado, el acceso se controla usando las cuentas de usuario locales creadas en esa mquina. Para que un usuario haga Telnet a una mquina Windows 2000, el usuario debe tambin poder iniciar sesin en esa mquina localmente. Por defecto, el servidor Telnet de Windows 2000 est configurado para usar el Administrador de LAN de Windows NT (NTLM) para autenticacin del usuario. Esto significa que no se pide a los usuarios que introduzcan manualmente sus nombres de usuario y contraseas sino que en cambio son verificados mediante la informacin de inicio de sesin previamente enviada cuando se inici la sesin actual de Windows 2000. Con NTLM, el proceso de inicio de sesin tiene lugar automticamente, y los usuarios autorizados reciben instantneamente un prompt de comandos. Esta funcin puede activarse o desactivarse mediante la herramienta Administracin del Servidor Telnet seleccionando la opcin del men 3 para cambiar configuraciones del Registro y luego la opcin del men 7 para especificar un nuevo valor NTLM. La Figura muestra valores NTLM vlidos.

Si el administrador del sistema desea restringir el acceso a telnet a usuarios locales especficos, un grupo local de Clientes Telnet puede crearse. Windows 2000 reconocer automticamente este grupo y slo permitir a sus miembros (y administradores de sistemas) iniciar sesin remotamente mediante Telnet. Una vez que un usuario local ha iniciado sesin exitosamente, se otorgar al usuario permisos de archivos y directorios mediante el intrprete de comandos basado en la seguridad del sistema del archivo NTFS. La Figura exhibe una muestra de una sesin telnet activa. Note que slo dos conexiones Telnet se permiten por servidor Telnet Windows 2000.

228
8.5 8.5.4 Servicios Detencin e Inicio de Servicios en Windows

Windows proporciona una pantalla de Control de Administracin de Servicios que enumera todos los servicios disponibles en el sistema operativo Windows. En esta pgina se encontrarn todos los servicios ejecutndose o inhabilitados actualmente. Para acceder a esta pgina, haga clic en la solapa "Servicios" de las herramientas Administrativas de Windows. Existen dos mtodos bsicos para ver los servicios en Windows 2000. Son los siguientes. 1. Usando el Men Inicio, haga clic en Programas > Herramientas Administrativas > Servicios. 2. Haga clic con el botn derecho del mouse en el cono "Mi PC" y seleccione "Administrar". Se abrir la pantalla "Administracin de Computadora". Expanda el men "Servicios y Aplicaciones" para mostrar la solapa "Servicios".

Los servicios se muestran en orden alfabtico por nombre. Una descripcin de lo que hace cada servicio se muestra a la derecha. Los servicios de la computadora que se administran mediante la utilidad Administracin de Computadora se llaman MMC. Para administrar un servicio abra la ventana Servicios en una de las utilidades y haga doble clic en el servicio a administrar. Se abrir el recuadro de dilogo de las propiedades del servicio. Las solapas y la informacin en ellas se describen a continuacin: Solapa General Nombre del servicio Ruta al programa que proporciona el servicio Cmo se inicia el servicio, por ejemplo manual Estado Botones que permiten iniciar, detener, poner en pausa o reanudar el servicio Solapa Inicio de Sesin Configure la cuenta usada para ejecutar el servicio. Puede seleccionarse un perfil de hardware al que se ha de asociar el servicio. El servicio puede habilitarse o inhabilitarse en cada perfil de hardware. Solapa de Recuperacin Configura la accin a tomar si el servicio falla o no inicia en el fallo primero, segundo o adicionales. Ninguna accin

229
Reiniciar el servicio Ejecutar un archivo Reiniciar el sistema Solapa Dependencias Muestra los servicios que deben ejecutarse antes de que el servicio seleccionado pueda ejecutarse. stos son servicios de los cuales el servicio seleccionado depende para ser ejecutado.

Usar la solapa Servicios en MMC de Windows 2000 le permite iniciar y detener modularmente cualquier servicio que se est ejecutando en Windows 2000. Por ejemplo, es posible detener manualmente al cliente Windows 2000 para que no use DHCP o DNS. Otro ejemplo sera si el servidor fuera un servidor web o ftp ejecutando IIS (Servicios de Informacin de Internet). Usando MMC, es posible detener o iniciar manualmente el servidor IIS. 8.5 8.5.5 Servicios Relacin servidor/cliente de e-mail

En general en un entorno de red habr un servidor de e-mail. Microsoft usa Exchange como servidor de e-mail. El lado del cliente del servicio de e-mail puede ser una variedad de productos de suite de oficina. Por otro lado, el software de cliente ms ampliamente usado es Outlook, que es distribuido por Microsoft y funciona con Exchange. Otros ejemplos de sistema servidor y cliente de e-mail son Novell Groupwise, al que tambin puede accederse desde Microsoft Outlook, y Lotus Notes. El servidor de e-mail controla todo el e-mail que se enva y recibe. Cuando un usuario enva e-mail a otro usuario, ste es enviado primero al servidor donde se colocar en la casilla de correo del destinatario. El usuario que est recibiendo el e-mail abre el programa de e-mail y lee el e-mail que est en la casilla de correo. Una vez que el usuario borra el e-mail, se eliminar del servidor. Los servicios de e-mail funcionan como el sistema postal con algunas computadoras cumpliendo la funcin de la oficina de correos. La Figura muestra el proceso de envo de e-mail. La cuenta de e-mail del usuario opera como una casilla de correo donde el correo se guarda para el usuario hasta que es recogido a travs de la red mediante un programa de cliente de e-mail que se ejecuta en el sistema del usuario. El e-mail contina siendo la funcin ms ampliamente utilizada de las redes de computadoras en muchas partes del mundo.

El e-mail funciona como una aplicacin de almacenamiento y envo. Los mensajes de correo (y su informacin de identificacin, como por ejemplo el emisor, destinatario y tiempo de salida) se almacenan en un servidor de e-mail (casilla de correo) hasta que el destinatario recupera el correo. En general, los mensajes de e-mail son comunicaciones breves. Los sistemas de e-mail actuales tambin permiten a los usuarios adjuntar archivos ms grandes de diferentes tipos (documentos, imgenes, pelculas) a sus mensajes. Estos adjuntos tambin pueden recuperarse o descargarse junto con el mensaje de e-mail. De esta manera, los servicios de e-mail se funden con los servicios de transferencia de archivos en la red. Los sistemas de e-mail han evolucionado junto con la tecnologa de networking. El rpido crecimiento de Internet ha permitido que ms y ms gente se conecte online. Esto permite una

230
comunicacin inmediata entre usuarios de la red. La naturaleza de almacenamiento y envo de los sistemas de e-mail no requiere que el destinatario est conectado cuando se enva el e-mail. El destinatario puede recoger el e-mail en un momento posterior. Adems del e-mail, Internet ha dado nacimiento a una variedad de sistemas de mensajera instantnea que permiten a los usuarios de la red conversar con poco retraso. Esta capacidad se conoce como tiempo real, y se usa cuando dos o ms usuarios se conectan a la red al mismo tiempo para chatear. 8.5 8.5.6 Servicios Impresin en Windows 2000

Adems de compartir informacin importante en directorios y configurar una relacin de servidor/cliente de e-mail, las redes permiten a los usuarios compartir caros dispositivos de impresin. Implementando servicios de impresin, una red puede hacer una impresora de alta velocidad de alto costo accesible a muchos usuarios como si estuvieran directamente conectados a sus propias computadoras. La red puede transportar solicitudes de impresin y copias de documentos de muchos usuarios a un servicio de impresin central donde estas solicitudes se procesan. Varios servicios de impresin, cada uno de ellos ofreciendo una diferente calidad de salida, puede implementarse de acuerdo a los requisitos de los usuarios. Bajo control administrativo, los usuarios pueden seleccionar el servicio que necesitan para un trabajo en particular. De esta forma, las redes permiten un uso ms eficiente de costosos dispositivos de impresin sin tener que duplicarlos. Un servidor de impresin es una computadora dedicada a manipular trabajos de impresin de los clientes de la manera ms eficiente. Puesto que manipula solicitudes de varios clientes, un servidor de impresin es usualmente una de las computadoras ms potentes de la red. Un servidor de impresin deber tener los siguientes componentes: Un procesador potente Puesto que el servidor de impresin usa su procesador para administrar y enrutar la informacin de impresin, necesita ser lo suficientemente rpido para manipular todas las solicitudes entrantes. Adecuado espacio en el disco duro Los servidores de impresin a menudo capturan trabajos de impresin de los clientes, los colocan en una cola de impresin, y los alimentan a la impresora en su momento. Esto requiere que la computadora tenga suficiente espacio de almacenamiento para contener estos trabajos hasta que se completen. Memoria adecuada El procesador del servidor y la Memoria de Acceso Aleatorio (RAM) alimentan los trabajos de impresin a una impresora. Si la memoria del servidor no es lo suficientemente grande como para manipular un trabajo de impresin entero, el trabajo debe alimentarse desde el disco rgido, lo cual es mucho ms lento.

El rol de un servidor de impresin es proporcionar al cliente acceso a recursos de impresin y proporcionar feedback a los usuarios. Al usar impresoras que se conectan directamente a la red, el servidor de impresin "enruta" trabajos de impresin a la impresora apropiada. Con la tecnologa de impresin basada en el host, el servidor de impresin acta como intrprete entre el cliente y la impresora a la cual est directamente conectada. Si se lo configura apropiadamente, el servidor de impresin tambin puede enviar a los clientes el software de controlador de impresora necesario para acceder a la impresora. Puesto que los servidores de impresin administran trabajos de impresin a travs de una cola de impresin, tambin pueden proporcionar feedback acerca de las impresoras a los usuarios de la red. Este feedback puede incluir un mensaje de confirmacin de que un trabajo de impresin se ha completado y un tiempo estimado para completar el trabajo de impresin. Tambin puede informar sobre cualquier error que puede haber encontrado en el proceso de impresin como falta de papel en la impresora, tipo de papel incorrecto, atasco de papel, falta de tner/tinta, etctera. Compartir una Impresora Local Para compartir una impresora que est conectada a la computadora local, dirjase a la carpeta Impresoras, accesible a travs del Panel Control, y luego haga clic con el botn derecho del mouse

231
sobre el nombre de la impresora. Elija Compartir, haga clic en Compartido como botn de opcin, y luego introduzca un nombre para compartir o acepte el nombre por defecto. La Figura muestra este proceso en Windows 2000.

Conexin a una Impresora Compartida Hay dos formas de conectarse a una impresora de red compartida. El usuario puede usar el Asistente Agregar Impresora o usar el comando net use en la lnea de comandos. En las siguientes secciones, cada mtodo se examina en detalle. Uso del Asistente Agregar Impresora La forma ms fcil de usar una impresora remota en Windows es agregarla con el Asistente Agregar Impresora. Para ello, haga doble clic en el cono Agregar Impresora de la carpeta Impresoras y siga las instrucciones del asistente. NOTA: Microsoft usa asistentes, que estn compuestos por una serie sistemtica de recuadros de dilogo, para guiar a los usuarios a travs de muchas tareas administrativas. Una vez finalizado el asistente, la impresora de red aparece en la carpeta Impresoras, y los usuarios pueden imprimir en ella desde sus aplicaciones como si fuera una impresora local. Los trabajos de impresin pasan a spool (se almacenan en la memoria o en el disco duro) para esperar en la cola para ser impresos. La lista de trabajos de impresin pendientes se denomina spool de impresin. Uso del Comando net use para Capturar un Puerto de Impresora El comando net use puede usarse para capturar un puerto de impresora y redirigir trabajos de impresin desde el puerto local (LPT1) a la impresora de red. La sintaxis para el comando, que se introduce en el prompt de comandos, es la siguiente: net use LPT1: \\nombrecomputadora\nombreimpresora El nombrecomputadora es el servidor de impresin al cual el dispositivo de impresin (nombreimpresora) est conectado fsicamente. 8.5 8.5.7 Servicios Scripts

Windows 2000 puede dar lugar a muchos tipos de lenguajes de scripting usando su Windows Script Host (WSH) incorporado. Este componente de Windows 2000 y XP permite a los usuarios crear scripts usando los lenguajes VBScript o JavaScript. WSH tambin puede reconocer cualquier otro lenguaje de scripting que el usuario desee. Cuando se crea un archivo de texto, el usuario simplemente nombra el archivo con la extensin de archivo apropiada para indicar su lenguaje de scripting a WSH. Por ejemplo, un archivo VBScript tendr una extensin de archivo .vbs, mientras que un archivo JavaScript terminara con la extensin .js. La Figura muestra un archivo con una

232
extensin .vbs en Windows 2000. Cuando cualquiera de los archivos scripts es ejecutado, WSH maneja el cdigo basndose en estas extensiones de los archivos.

Aunque los lenguajes de scripting se consideran ms fciles de aprender que los lenguajes de programacin estndar (como Microsoft Visual C++), la capacidad para crear scripts funcionales en Windows 2000 y Windows XP requiere capacitacin y prctica especficas. Aunque tanto VBScript como JavaScript ofrecen una funcionalidad similar, cada uno consiste en diferente sintaxis y estructura de codificacin. Volverse experto en VBScript no incrementar necesariamente la habilidad para crear cdigo JavaScript apropiado, y viceversa. Muchos usuarios no tendrn la capacitacin apropiada para aprovechar el scripting en Windows 2000, pero es ms probable que los administradores de sistemas pasen el tiempo necesario estudiando estos lenguajes. Hacerlo permite que muchas de las tareas comunes de administracin mencionadas anteriormente se simplifiquen y automaticen. Un Script Windows 2000 Simple Para ver cmo funcionan los scripts en Windows 2000 y XP, puede crearse fcilmente un script simple "hello world". Los usuarios pueden abrir el editor de texto Bloc de Notas (Inicio > Programas > Accesorios > Bloc de Notas) para editar ste y otros scripts. En el Bloc de Notas, la siguiente lnea de cdigo es todo lo necesario para que el script opere: msgbox "Hello world." Guardar este archivo con la extensin de archivo .vbs (Hello World.vbs) indica a WSH que es un archivo VBScript. Haciendo doble clic en el archivo, se ejecuta el archivo, y un nico recuadro de mensaje aparece con el mensaje previamente codificado. El mensaje de error se muestra en la Figura . Este ejemplo es extremadamente simple y no ilustra las complejidades del lenguaje VBScript, pero s proporciona una mirada superficial al potencial inherente al scripting de Windows 2000. Resumen Este captulo trat el Sistema Operativo Windows 2000. Algunos de los conceptos importantes a retener de este captulo son: Hay cuatro pasos principales en el proceso de instalacin de Windows 2000. La instalacin comienza cuando se ejecuta el programa Setup. Esto prepara el disco rgido y copia archivos. Luego Setup ejecuta un asistente que proporciona pginas de informacin, que se usan para completar el resto de la instalacin. Windows Explorer proporciona a los administradores de sistemas una forma fcil de visualizar todos los archivos que estn en la red o ubicados en un servidor. Carpetas

233
colapsables y expansibles mostrarn todo el contenido en la ventana del lado derecho. La herramienta Administracin de la Computadora permite a un administrador de sistemas administrar todos los aspectos de una computadora en particular, incluyendo usuarios autorizados, y en el caso de un servidor de red, los usuarios autorizados de un dominio de red. Muchos usuarios no tendrn la capacitacin apropiada para aprovechar scripting en Windows 2000, pero es ms probable que los administradores de sistema pasen el tiempo necesario estudiando estos lenguajes. Hacerlo permite que muchas de las tareas de administracin se simplifiquen y automaticen.

Aunque existen similitudes en los procesos de instalacin de Windows 2000 y Linux, tambin hay muchas diferencias. El siguiente captulo detalla la instalacin para el sistema operativo Linux. 9. Procedimientos de instalacin del Linux Descripcin general Planificar la instalacin es un paso importante en una instalacin de Linux. Esto se debe a la naturaleza ms compleja y problemas de compatibilidad que surgen con Linux. Un buen plan de instalacin har al proceso de instalacin real mucho ms fcil. Una vez que el plan ha sido establecido es el momento de pasar al procedimiento de instalacin en s. Es imposible tratar cada detalle de la instalacin de cada distribucin de Linux en slo un captulo. No obstante, este captulo presenta una instalacin detallada de Red Hat Linux. Red Hat Linux es la distribucin que se usa en este curso. Los procedimientos de instalacin de otras distribuciones son muy similares excepto que el orden de los pasos de instalacin puede ser un poco diferente. El sistema X server es un aspecto importante del proceso de instalacin y este captulo tratar este tema en detalle. Este captulo trata la instalacin y configuracin de X server en un sistema Linux. Algunas distribuciones instalan y configuran X automticamente. No obstante, este captulo trata cmo personalizar o cambiar cualquiera de las configuraciones del X server una vez completa la instalacin. Una vez que el sistema operativo ha sido instalado hay varias tareas post instalacin y configuraciones que es necesario hacer.

9.1 9.1.1

Tareas Pre-Instalacin El mtodo de arranque

En los captulos anteriores, se trataron los diversos pasos para prepararse para la instalacin de los sistemas operativos Linux. Esto inclua determinar las necesidades de hardware y software as como la compatibilidad. Tambin se trataron las diversas distribuciones de Linux y la eleccin de la distribucin apropiada para la instalacin. Despus de tomar estas decisiones el siguiente paso es realmente comenzar a instalar el sistema operativo. Si recuerda de previos captulos tambin, hay muchos mtodos de instalacin diferentes de los cuales elegir. Se puede instalar un sistema operativo mediante un disco booteable, CD-ROM o red (Web, ftp, NFS, SMB). Instalar Linux usando este mtodo requerir que el sistema se arranque primero usando diskettes booteables o un CD-ROM booteable. Estos discos a veces se empaquetan con la distribucin Linux que se est instalando. Usar este mtodo es til para instalar esa distribucin de Linux en particular solamente, as como llevar a cabo mantenimiento en el sistema. Este mtodo tambin requiere que se haga la configuracin apropiada primero en el BIOS del sistema. Hay una configuracin en el BIOS que le indicar al sistema desde qu medio arrancar. Algunas de estas opciones son diskette, disco rgido, CD-ROM, una unidad de red que tiene los archivos almacenados en un servidor, o una unidad removible de alta capacidad como una unidad Jaz o Zip. La Figura proporciona un ejemplo de la pantalla de la seccin del orden de dispositivos de Arranque en el BIOS. De estas opciones, por lo comn las nicas que se usarn para arrancar un sistema son el diskette, el CDROM o un mtodo de Arranque del OS Existente.

234

Al arrancar el sistema usando una disquetera, el BIOS necesitar configurarse primero. Cada distribucin deber venir equipada con diskettes booteables. Si los diskettes no se incluyen, puede crearse uno. A veces el fabricante no incluye los diskettes booteables porque los CDs que contienen el OS son booteables y los discos no son necesarios. Este mtodo se tratar a continuacin. Una vez que las configuraciones apropiadas se han establecido en el BIOS, es necesario insertar el diskette en la unidad. El sistema necesitar iniciarse entonces, lo cual iniciar el proceso de instalacin. Si los CDs son booteables, como en el caso del mtodo del diskette, ser necesario establecer las configuraciones apropiadas en el BIOS. Todo lo que se necesita hacer es insertar el CD en la unidad de CD-ROM o DVD-ROM e iniciar el sistema. En este punto la instalacin debera comenzar. Otra forma de arrancar un sistema para comenzar el proceso de instalacin es usando el mtodo de arranque del OS existente. sta es una forma fcil de hacer una instalacin si el OS ser de arranque dual o si el OS existente actualmente en el sistema ha de reemplazarse. La mayora de las distribuciones vienen con esta opcin en los CDs de instalacin. Lo nico que necesita hacerse es insertar el CD en la unidad y el programa deber iniciar automticamente. El programa apagar el OS que est actualmente en ejecucin. Cuando el sistema inicia, comenzar el proceso de instalacin. 9.1 Tareas Pre-Instalacin 9.1.2 Medios de instalacin El primer paso en el proceso de instalacin de Linux es determinar desde qu medio se llevar a cabo la instalacin. Una variedad de opciones estn disponibles para instalar Linux incluyendo CD, servidor de red, diskettes o desde un disco rgido que tiene los archivos del CD copiados en l. Este curso usa el mtodo del CD. La forma ms fcil y rpida de hacer una instalacin es mediante el CD de instalacin. Actualmente cada distribucin de Linux viene en CD. Algunas distribuciones, como SuSE Linux, incluyen algunos de sus archivos de instalacin en DVD-ROM en lugar de en CD. En captulos anteriores se hizo notar que SuSE Linux incluye prcticamente todos los paquetes disponibles. El DVD-ROM puede contener el equivalente de varios CD-ROMs, lo cual permite a SuSE Linux incluir todos esos paquetes. Un DVD-ROM sera necesario en lugar de un CD-ROM en este caso. Linux tambin puede instalarse desde una conexin de Red. Este mtodo solamente se recomienda si hay una conexin de red rpida. El sistema tendr que arrancarse desde un diskette primero, y luego elegir la opcin instalar el OS mediante la conexin de red. La ruta hacia donde estn ubicados los archivos de instalacin necesitara conocerse. Instalar Linux mediante la red es una buena opcin cuando se instala en un sistema que no tiene un CD o DVD-ROM instalados. En este caso la unidad de CD-ROM de otro sistema de la red puede compartirse, conectndose a la

235
unidad de CD-ROM de ese sistema mediante la red, puede accederse a los archivos de instalacin. Una desventaja de este mtodo es que puede ser lento y no siempre es confiable. Si la red o la conexin remota se pierde, la instalacin tendra que comenzarse de nuevo desde el principio. Linux puede instalarse desde archivos que estn ubicados en una particin diferente, incluso si esta particin tiene un OS diferente ejecutndose en ella. Esto se conoce como instalar desde un disco rgido. Si el OS se descarg en una particin que est ejecutando Windows por ejemplo, la otra particin podra acceder a esos archivos e instalar Linux desde esa particin. Se usaban diskettes para instalar Linux en algunas distribuciones antiguas, no obstante esto se ve raramente hoy. Hay una distribucin que todava usa un diskette para instalar el OS. Aunque no es un OS real, el Proyecto Router Linux(http://www.linuxrouter.org) es un OS Linux que se instala desde un diskette y puede instalarse en una computadora antigua que lo convertir en router de red.

9.1 9.1.3

Tareas Pre-Instalacin Seleccin de los parmetros apropiados para la instalacin

stos son los primeros pasos que se darn despus de haber seleccionado el mtodo de instalacin apropiado y el sistema se ha arrancado. Algunas de las primeras pantallas mostradas darn opciones para seleccionar determinados parmetros para el sistema operativo. Estas opciones incluyen cosas tales como el idioma que se usar, y la fase de deteccin del hardware. Todos estos procedimientos proporcionan un medio para aplicar los parmetros que el sistema necesitar para poder estar preparado para la siguiente fase, que ser seleccionar los paquetes apropiados para instalar. Idioma Una de las primeras opciones que se mostrarn ser la opcin de qu idioma ha de usarse. La Figura proporciona un ejemplo de la pantalla de seleccin del idioma que se usa durante la instalacin. ste debera ser un paso claro y simple. Obviamente, la opcin en este caso sera seleccionar el idioma de la persona que usar el sistema o el idioma de la persona que instala el OS en la computadora. Trminos de la Licencia Aunque no tan estrictos en el caso de Linux como podran serlo con otros sistemas operativos como los de Microsoft, los trminos de la licencia son importantes y es igual de importante que la persona que est haciendo la instalacin lea estos trminos. Aunque Linux es de fuente abierta a veces hay software propietario que podra venir con la distribucin. Por lo tanto, no siguiendo los trminos de este acuerdo de licencia podra existir la posibilidad de violaciones de derecho de autor. Clase de Instalacin Una vez que los trminos de la licencia han sido aceptados, el siguiente paso ser seleccionar el tipo de instalacin a realizar. Dependiendo de qu distribucin se est instalando, esta fase ser diferente hasta cierto punto. Algunas distribuciones pedirn al usuario que seleccione una instalacin recomendada o para expertos en este punto. Otras distribuciones, como Red Hat, brindar la opcin de elegir hacer una Instalacin para Estacin de Trabajo, Servidor, o Personalizada. Al instalar Linux por primera vez, elegir el tipo de instalacin recomendada puede ser el mtodo ms fcil. No obstante, eligiendo este mtodo, no existir la posibilidad de optar por el tipo de instalacin que se est realizando. Si se elige la opcin de estacin de trabajo con Red Hat 7.2,

236
se instalarn las funciones bsicas que podra necesitar una estacin de trabajo incluyendo el sistema X Window. No instalar funciones de servidor como daemons FTP, HTTP o Telnet. Si se elige la instalacin de servidor, estas funciones se instalarn, pero el sistema X Window no. Esto significa que la lnea de comandos ser la nica opcin para administrar el servidor. La opcin de instalacin personalizada permitir elegir qu opciones instalar. Por ejemplo, elegir tener el sistema X Window instalado as como algunos de los daemons que podran ser necesarios para un servidor como FTP, HTTP, y Telnet. Mouse y Teclado Despus de seleccionar el tipo apropiado de clase de instalacin, el sistema atravesar un paso en el cual se detectarn los discos rgidos del sistema. Luego el sistema detectar el mouse y el teclado del sistema. Linux puede autodetectar el mouse y el teclado y lo ms probable es que se seleccione el correcto. Se mostrar una ventana para elegir el tipo de mouse y teclado que est conectado a la computadora si no se auto-detecta. Las Figuras y proporcionan ejemplos de las pantallas de seleccin de teclado y mouse. Funciones tales como la cantidad de botones que tiene el mouse y si tiene un rodillo o no pueden seleccionarse. Linux soporta muchas clases de teclados tambin y la opcin correcta deber seleccionarse. No hay muchas opciones adems de elegir si es un teclado de EE.UU. o un Teclado de EE.UU. (Internacional). Elija teclado de EE.UU. si el teclado se vendi en Estados Unidos. Elija Teclado de EE.UU. (Internacional) si no fue as.

9.1

Tareas Pre-Instalacin

9.1.4 Creacin del sistema de archivos Linux Una vez especificados los parmetros apropiados para la instalacin, particione la unidad de disco rgido y elija qu sistema de archivos ha de estar en este sistema Linux. La Figura ilustra un

237
ejemplo de la pantalla que se presenta durante la instalacin, que se usa para determinar el mtodo de particionamiento que se desea usar. Particionar el disco rgido no se tratar en esta seccin porque el particionamiento de una unidad de disco rgido para un sistema operativo Linux se trata en detalle en el Captulo 7. El formateo del disco rgido se mencion en el mdulo 7 tambin, no obstante, esto no se trat en detalle. Bsicamente cuando Linux crea el sistema de archivos, est formateando el disco rgido. ste es el proceso durante el cual el sistema de archivos ext2, ext3, o Reiser se escribir en la particin. Tenga en cuenta que formatear el disco rgido borrar completamente cualquier dato que est actualmente en la unidad o particin que se est formateando. Por lo tanto, asegrese de que los datos de la unidad estn resguardados como backup o ya no se necesiten.

A veces formatear el disco rgido es innecesario. A veces estos sistemas de archivos ya han sido creados con otra herramienta de particionamiento y formateo como PartitionMagic. Otra situacin donde el disco rgido podra no necesitar formateo o particionamiento es al actualizar o practicar el arranque dual con otro OS instalado. Si el usuario estuviera llevando a cabo una instalacin "fresca" de Linux, formatear el disco rgido sera deseable. Una opcin que se incluye con la mayora de las distribuciones de Linux al formatear es la opcin para llevar a cabo una "verificacin de bloques defectuosos". sta es una opcin avanzada que verificar cada sector del disco o particin para asegurarse de que puede contener los datos antes de formatearlo. Esta verificacin llevar ms tiempo que un formateo regular,. pero puede ahorrar tiempo a largo plazo. Si durante la verificacin se encuentran bloques defectuosos, es una buena idea reemplazar el disco. ste es una seal de que el disco est empezando a fallar. Formateo de Bajo Nivel y de Alto Nivel Hay dos tipos de formateo que puede llevarse a cabo. Un formateo de Bajo Nivel redefine los sectores fsicos del disco rgido. Un formateo de Alto Nivel realmente crear o recrear el sistema de archivos. Normalmente los discos rgidos vienen con un formateo de bajo nivel; en la mayora de los casos no hay necesidad de formatear el disco. En Linux, usar el comando fdformat llevar a cabo un formateo de bajo nivel y el comando mkfs llevar a cabo un formateo de alto nivel. Para aprender ms acerca de estos comandos vea sus pginas man tipeando man fdformat or man mkfs en la lnea de comandos. 9.1 9.1.5 Tareas Pre-Instalacin Seleccin de los paquetes a instalar

Despus de particionar y formatear el disco rgido, se mostrar una lista de paquetes que pueden instalarse, como se muestra en la Figura . Hay muchos paquetes de los cuales elegir, dependiendo de qu distribucin se est instalando. Tenga en cuenta que hay una cantidad limitada de espacio en el disco disponible. Instalar todos estos paquetes consumir espacio del disco. Por ejemplo, muchos de los paquetes, en particular de la estacin de trabajo KDE o GNOME pueden consumir cientos de megabytes de espacio en disco. Algunas distribuciones mostrarn cunto espacio ser necesario para el paquete en particular que ser instalado. Otras

238
distribuciones no muestran esto hasta que el paquete no se ha seleccionado y el proceso de instalacin pasa al siguiente paso.

Algunas distribuciones, como Mandrake, permitirn la opcin de seleccionar todo o parte de un paquete a instalar. Esto es de ayuda si se desea alguna de las funciones de un paquete en particular. Si se selecciona esta opcin, la capacidad de navegar a travs del paquete y seleccionar las funciones particulares deseadas es posible. Algunas de estas funciones individuales de paquetes tienen una dependencia, lo cual significa que otros programas individuales o funciones necesitarn instalarse para que funcionen. Instalando uno de estos paquetes sin instalar el programa de dependencia o paquete, el sistema indicar que los otros paquetes deben instalarse.

Una vez seleccionados los paquetes, el proceso de instalacin proceder al siguiente paso. Esto es donde la instalacin real del sistema operativo tiene lugar.
9.1 9.1.6 Tareas Pre-Instalacin Multimedia Linux

Multimedia demanda ms del hardware de computadoras que muchas otras actividades informticas, por lo tanto hay algunos requisitos generales para tener una experiencia multimedia satisfactoria en Linux. Recientemente, el soporte para hardware popular en Linux ha sido comn. Sonido La mayora de las nuevas placas de sonido tienen al menos un soporte bsico en Linux. Mientras que muchas son soportadas directamente por el kernel, hay varias opciones alternativas incluyendo la Arquitectura de Sonido Linux Avanzada y el Sistema Abierto de Sonido. Una placa de sonido capaz de una salida de 16 bits PCM ser suficiente para todos excepto la salida de audio ms extrema. El soporte MIDI de hardware es menos frecuente para la mayora de las placas, pero las utilidades pueden simular dispositivos MIDI en el software. Video El video es generalmente lo que queda atrs en multimedia Linux. La mayor parte de la aceleracin de hardware an requiere una gran cantidad de esfuerzo, aunque las nuevas placas ms populares son bien soportadas. Nvidia libera un controlador acelerado de fuente cerrada para XFree86, mientras que la lnea Radeon de ATT tiene soporte DRI (Direct Rendering Infrastructure) en el kernel Linux. Las utilidades de video pueden mostrar salida acelerada de hardware mediante las extensiones XVideo (Xv) disponibles en XFree86 4.X. X-Video permite mostrar las imgenes con escala y filtrado de calidad usando segmentos de memoria compartida. Para probar si la salida Xv acelerada de hardware est disponible, use el comando xvinfo .

239

En general, hay tres tipos de archivos de pelcula disponibles. Primero, estn los archivos MPEG-1. No debera haber ningn problema en reproducirlos porque no se necesita ningn programa de compresin/decodificador (codec) propietario. Esto significa que se puede reproducir el archivo en cualquier reproductor. Adems de estos archivos MPEG disponibles en general, estn los archivos AVI. La mayor parte del tiempo, stos son archivos codificados y comprimidos por medio de un codec propietario. Para reproducir archivos AVI, se necesita el codec propietario, que no siempre es bien soportado en Linux. Un programa popular de uso en Linux, que es capaz de soportar muchos de estos codecs propietarios como archivos .avi o .mov, es Xine. Necesitar descargar dos partes para poder usar Xine. Uno es el archivo con las libreras necesarias en l y el otro es un archivo que contiene los binarios. Para instalar Xine, descargue las libreras primero, complelas y luego descargue los archivos-ui (archivos de interfaz del usuario). Una vez descargados los archivos, complelos e instlelos. Luego dirjase al directorio fuente, que se cre al extraer los archivos, y emita los siguientes comandos. Necesitar un compilador C/C++ para poder llevar a cabo la siguiente operacin. ./configure make install make clean Haga esto primero para las libreras Xine, luego descargue los archivos-ui de Xine y lleve a cabo el mismo procedimiento en ellos. Existen posibilidades de que obtenga un mensaje de error mientras intenta configurar la interfaz del usuario de Xine. Esto podra deberse a que el instalador no pudo encontrar las libreras de Xine. Si esto ocurre, abra /etc/ld.so.conf, agregue la ubicacin de las libreras recientemente instaladas y guarde el archivo y ejecute ldconfig para hacer saber a su sistema acerca de esta ubicacin. Despus de eso, no debera tener ms problemas para ejecutar ./configure en los archivos-ui de Xine. Una vez todo configurado y compilado, incielo ejecutando el comando xine. Esto abre una ventana y un panel como el de un reproductor de CD .

9.2 9.2.1

Instalacin y Configuracin de Linux Requisitos de hardware para Linux

Al igual que la instalacin de Windows 2000 Professional, la instalacin de Linux pasar por una cantidad de pasos hasta completarse. El proceso de arranque de Linux es similar al proceso de arranque de Windows 2000. Los nombres de archivos son diferentes pero estos archivos esencialmente llevan a cabo las mismas operaciones en ambos sistemas. Linux tiene, por otro

240
lado, algunos pasos de instalacin que no se encuentran en Windows. Por ejemplo, Linux tiene como objetivo principal ser un sistema operativo de red (NOS) basado en servidor. Existe la opcin de hacer una instalacin en una estacin de trabajo o en un servidor. El siguiente paso es examinar el hardware del sistema para determinar si realmente podr ejecutar el OS una vez instalado. Algunos de los requisitos bsicos de hardware para una instalacin de Linux exitosa incluyen un procesador compatible con Intel. Linux puede instalarse en todos los procesadores clase Pentium. Todava hay sistemas ejecutndose en procesadores 80386 y 80486, no obstante, esto no se recomienda. Se requerirn un diskette o un CD-ROM y una unidad de disco rgido con al menos 900 MB de espacio libre. El requisito mnimo de RAM es de 16 MB, pero se prefiere un mnimo de 64 MB.

En comparacin a una instalacin de Windows tpica, siempre es importante probar y verificar la compatibilidad del hardware con la distribucin de Linux que est instalando. Linux se ejecuta exitosamente en la mayora de las computadoras, laptops y plataformas. Hay varios proyectos en camino para llevar Linux a otras configuraciones de hardware. Una vista general de las CPUs basadas en PC incluye: Intel/AMD/Cyrix 386SX/DX/SL/DXL/SLC Intel/AMD/Cyrix 486SX/DX/SL/SX2/DX2/DX4 AMD K5, K6, K6-2, K6-3 and K7/Athlon Cyrix 6x86, 6x86MX Intel Pentium, Pentium Pro, Pentium II (incluyendo la serie Celeron) y Pentium III IDT WinChip C6 Multiprocesamiento Simtrico (varias CPUs)

Siga el vnculo a continuacin para encontrar una lista ms abarcativa de hardware compatible con su distribucin de Linux 9.2 9.2.2 Instalacin y Configuracin de Linux Inicio de la instalacin

En este curso y en el laboratorio acompaante, los alumnos estarn instalando Linux desde un CD. La instalacin se iniciar una vez que se inserta el CD y el BIOS est configurado para arrancar desde el CD. Seleccione las configuraciones para el sistema, por ejemplo, el idioma a utilizarse. A continuacin, elija qu tipo de mouse y teclado se estn usando. Se pedir al instalador que elija el tipo de instalacin. Las opciones sern la instalacin de un servidor o una estacin de trabajo. La GUI del Sistema X Window no estar disponible si se elige la instalacin del servidor. La instalacin del servidor instalar las diversas herramientas necesarias para un servidor como herramientas de archivos y servidor de web. El siguiente paso es particionar la unidad de disco rgido.

241
NOTA: Si se selecciona la instalacin de servidor, todos los datos se borrarn del sistema y la unidad debe particionarse y reformatearse de acuerdo a ello. Cuando se selecciona la instalacin para estacin de trabajo, puede instalarse otro sistema operativo, no obstante, Linux tendr que estar en su propia particin separada. Una vez particionada la unidad, deben establecerse las configuraciones de red y la zona horaria seleccionada. En este punto se establecen la cuenta y contrasea raz as como otras cuentas que necesitan instalarse en el sistema. Por razones de seguridad, la cuenta raz no debera usarse. Se recomienda que se cree una segunda cuenta para administrar Linux. En los laboratorios acompaantes, se usar la cuenta raz, no obstante, esto no deber hacerse en un entorno de trabajo. Para la instalacin en un servidor el siguiente paso es instalar el sistema operativo. Si se selecciona la instalacin en estacin de trabajo, se pedir al instalador configurar primero el Entorno X-Windows antes de comenzar la instalacin. Este entorno incluye cosas como la seleccin de las configuraciones de monitor y placa de video apropiadas, as como la resolucin y configuracin de colores del sistema. Una vez completo el proceso de instalacin, habr un prompt para crear discos de inicio. Una vez hecho esto, el proceso de instalacin est completo.

9.2 9.2.3

Instalacin y Configuracin de Linux Configuracin de seguridad apropiada

Algunas de las configuraciones de seguridad ms importantes a elegir son la cuenta de usuario, la cuenta raz, y las contraseas. El Captulo 10 trata en detalle cmo crear cuentas de usuario en Linux. Esta seccin se concentra en los aspectos de seguridad importantes para el proceso de instalacin. Los usuarios familiarizados con Windows 2000 saben que para poder iniciar sesin en un sistema debe haber una cuenta de usuario almacenada localmente en la computadora o en el Directorio Activo. Linux funciona de la misma manera, en el hecho de que las cuentas de usuario son la principal caracterstica de seguridad que controla quin puede iniciar sesin en el sistema. Linux usa la cuenta raz, que es similar a la cuenta administradora en Windows 2000. La cuenta raz tiene privilegios para llevar a cabo cualquier tarea en el sistema incluyendo el agregado y borrado de otras cuentas de usuario. Durante el proceso de instalacin habr un prompt para crear la contrasea raz, y luego una opcin para crear cuentas de usuario que han de agregarse al sistema. No obstante, las cuentas de usuario no necesitan agregarse en este punto. Esto puede hacerse despus y se tratar en el Captulo 10. Si hay un nico usuario, el administrador, tambin deber crearse una cuenta de usuario separada. Pueden surgir problemas de seguridad si se usa solamente la cuenta raz. Ver Figura .

242

Opciones de la Cuenta Raz La cuenta Raz en Linux tambin se denomina cuenta del superusuario o del administrador del sistema. Esta cuenta es obligatoria, durante la instalacin se pedir al usuario que introduzca la contrasea dos veces para proteger contra errores de tipeo. Ver Figura . Corel Linux es la nica distribucin importante que no requiere que la cuenta Raz se configura durante la instalacin. La mayora de las distribuciones de Linux tienen reglas concernientes a la longitud y el contenido de la contrasea. Las reglas variarn dependiendo de la distribucin. Las contraseas deben tener al menos cuatro a ocho caracteres de largo y no pueden ser trminos comunes hallados en el diccionario. Algunas distribuciones tienen otras reglas, como que al menos uno o dos caracteres no sean letras, sino nmeros o un signo de puntuacin por ejemplo. Definicin de las Cuentas de Usuario durante la Instalacin Hay ventajas y desventajas en la creacin de cuentas de usuario durante la instalacin. Comprenderlas ayudar a cualquier administrador a determinar qu es mejor basndose en las implementaciones de seguridad que se han planeado. Se enunci antes que al menos una cuenta de usuario deber crearse durante la instalacin para que el administrador del sistema use, incluso si nadie ms est usando o accediendo al sistema. La desventaja de crear cuentas de usuario durante la instalacion es que muchas de las opciones como configurar directorios home no estndar, expiracin de la cuenta, y definicin de polticas de grupo, no estn disponibles. Opciones de Contrasea Aunque no configurable durante el proceso de instalacin, es importante tratar las contraseas sombra en este punto. stas son valiosas para la seguridad de un sistema Linux. La mayora de las distribuciones de Linux usan mtodos de codificacin por contrasea MD5 o DES. Algunas usan MD5 por defecto porque es ms nuevo y tiene mejor seguridad que DES. Por lo comn, los sistemas Linux y UNIX almacenan la informacin sobre cuentas y las contraseas en forma cifrada en un archivo llamado /etc/passwd. Este archivo necesita ser accedido por todos los usuarios porque diversas otras herramientas necesitan acceder a este archivo para informacin no relacionada con contraseas. Usando contraseas sombra las contraseas se almacenan en un archivo diferente que es inaccesible para los usuarios normales, lo cual mejora mucho la seguridad. Configuracin de Lmites en los Inicios de Sesin, Uso de la Memoria y Procesos Tampoco configurable durante la instalacin pero importante de tratar son las configuraciones de lmites a los inicios de sesin, el uso de la memoria y los procesos. Cuando se est configurando un sistema multi-usuario como Linux, debe prestarse mucha atencin al uso de la memoria y los procesos. Por ejemplo, un proceso errante podra consumir toda la memoria del sistema disponible y/o CPU en el sistema. Cuando esto ocurre, el desempeo en ese sistema puede degradarse resultando en cuelgues del sistema, pantallas congeladas y muchas otras consecuencias desagradables.

243
Como administrador, es importante aprender las herramientas y utilidades en Linux que pueden usarse para resolver estos tipos de problemas. El archivo limits.conf , ubicado en /etc/security proporciona la capacidad para especificar lmites de nivel de usuario y grupo a ciertos tipos de recursos del sistema, incluyendo la memoria. Los lmites configurados en este archivo se establecen por usuario y grupo.

La sintaxis bsica para limits.conf consiste en lneas individuales con valores de los siguientes tipos: (dominio) (tipo) (elemento) (valor) donde dominio es el usuario o grupo, tipo se refiere a un lmite de hard o soft, elemento se refiere al recurso que se est limitando y valor se refiere al valor asociado al lmite establecido. Por ejemplo, agregar la siguiente lnea a este archivo coloca un lmite en hard sobre la prioridad segn la cual los trabajos se programan para un usuario llamado 'Linux_User'. Linux_User hard priority 19 Para establecer un mximo de tiempo de CPU de 10 minutos para Linux_User, establezca el siguiente valor: Linux_User hard cpu 10 Tambin es posible establecer limitaciones de inicios de sesin con limits.conf. Para establecer un lmite de 3 inicios de sesin fallidos para un grupo llamado "remote_users", establezca el siguiente valor: @Remote_Users - maxlogins3 Establecer lmites en procesos errantes por usuario puede limitar el impacto potencial y las vulnerabilidades de muchos usuarios que iniciaron sesin o conectados a un sistema multi-usuario. Esto puede hacerse configurando el comando ulimit en /etc/profile. Para establecer un lmite en la cantidad mxima de memoria disponible para un proceso dado, a un valor menor que la cantidad total de memoria en el sistema que tiene 1 GB de memoria real y 500 MB de memoria virtual, se estableceran los siguientes valores en /etc/profile: ulimit -S -m 1000000 ulimit -S -v 500000

244
Con este valor configurado, el sistema abortar cualquier proceso que intente tomar ms recursos que los que se han establecido como lmite.

9.2 9.2.4

Instalacin y Configuracin de Linux Configuracin de red

Durante la instalacin, se mostrar la opcin de establecer las configuraciones y servicios de red del cliente. Esto puede hacerse despus de la instalacin pero se recomienda hacerlo durante la instalacin. Hay algunas funciones que no pueden establecerse durante la instalacin, no obstante. Al seleccionar la opcin para configurar la red durante el proceso de instalacin, la primera opcin que ser necesario tomar es, hacer que el sistema auto-detecte qu tipo de conexin de red se est usando. Opciones para tipos de conexiones de red incluyen una conexin normal de mdem o una conexin LAN. Como en el paso anterior, el proceso de instalacin auto-detectar qu tipo de mouse o teclado est conectado. Lo mismo es cierto del tipo de placa de red que est instalada en el sistema. Normalmente el sistema detectar la placa de red. Los pasos para hacer esto pueden ser levemente diferentes dependiendo de la distribucin de Linux que se est instalando. En este punto se mostrar un prompt para configurar manualmente la red, como la direccin IP, mscara de subred, nombre de host, servidor DNS, y gateway por defecto. La otra opcin es seleccionar DHCP. Si el sistema est conectado a un servidor DHCP, proporcionar la informacin automticamente. La pantalla de configuracin de DHCP se muestra en la Figura .

245
Algunas distribuciones tendrn otras configuraciones de red que puede ser necesario configurar en este momento dependiendo de en qu tipo de red se encuentra el sistema. Un ejemplo sera un servidor proxy. Estos servidores protegen a una red limitando el acceso a la red y fuera de la misma. Si la red usa un servidor proxy, introduzca la direccin IP de este servidor en este punto tambin. Es igualmente importante poder configurar manualmente TCP/IP para una placa de interfaz de red (NIC) una vez que la instalacin est completa. En todo momento se hacen cambios a la red. Cuando se agregan, cambian o actualizan dispositivos, a menudo es necesario reconfigurar las configuraciones TCP/IP para que ese dispositivo se conecte nuevamente a la red. Tambin es importante para detectar problemas, poder ser capaz de configurar una NIC manualmente. La utilidad ifconfig es la herramienta usada para configurar la placa de red. Es importante saber que al usar ifconfig para configurar sus dispositivos de red debe guardar las configuraciones o stas no permanecern una vez que se reinicia el sistema. Para asignar a la interfaz eth0 la direccin IP de 192.168.1.50 use el siguiente comando: #ifconfig eth0 192.168.1.50 netmask 255.255.255.0 Para asignar el gateway por defecto para 192.168.1.1 use el comando: #route add default gw 192.168.1.1 Para detener todos los dispositivos de red manualmente en su sistema, use el siguiente comando: #/etc/rc.d/init.d/network stop Para iniciar todos los dispositivos de red manualmente en su sistema, use el siguiente comando: #/etc/rc.d/init.d/network start 9.2 9.2.5 Instalacin y Configuracin de Linux Otras configuraciones

En este punto, la mayor parte del proceso de instalacin inicial deber estar completo a excepcin de algunas configuraciones finales. stas incluyen elementos como Zona Horaria, Impresora, Configuracin de Servicio y Opciones de Arranque. Configuracin de la Zona Horaria Nuevamente, las especificaciones para configurar la zona horaria variarn dependiendo de qu distribucin de Linux se est instalando. Cuando se alcanza este punto en la instalacin, aparecer una pantalla que permitir la seleccin de en qu zona horaria est ubicado el sistema. La Figura muestra la pgina de configuracin de la zona horaria para Red Hat 7.2. Desde esta pantalla el usuario puede desplazarse por las diferentes zonas horarias y seleccionar la que corresponda a la ubicacin.

246

Algunas distribuciones tienen la opcin de configurar el reloj segn la Hora del Meridiano de Greenwich (GMT), la hora en Greenwich, Inglaterra. En sistemas UNIX y Linux tradicionales, esto se conoce como Hora Universal Coordinada (UTC), que se ajusta para horarios de verano. Los sistemas que tienen esta opcin configuran su hora local basndose en la hora de UTC, y luego almacenan esta informacin en la memoria o en sus relojes de hardware. Cuando el sistema arranca, lee esta informacin y luego configura el tiempo local en la zona horaria que se seleccion en la hora UTC que se almacen en la memoria. Si Linux es el nico sistema operativo de la computadora, y la distribucin instalada tiene esta opcin, seleccione s cuando se le pregunte si el reloj se pone en hora segn GMT. Esto reducir mucho las posibilidades de que la hora se desajuste durante el horario de verano. Si el sistema tiene arranque dual con otro OS como Windows por ejemplo, no ponga en hora el reloj segn GMT. Configuracin de Impresoras Configurar un sistema Linux para una impresora se trata en detalle en posteriores captulos. Esta seccin trata cmo hacerlo durante el proceso de instalacin. Tenga en cuenta que no todas las distribuciones de Linux proporcionarn esta opcin. Linux Mandrake proporciona la capacidad de instalar una impresora durante la instalacin. Hay dos sistemas de impresin que proporciona Mandrake, Sistema de Impresin Comn de UNIX (CUPS) o el sistema de impresin lpr. El programa de instalacin instalar paquetes adicionales del CD despus de seleccionar el sistema de impresin. El programa de instalacin requerir informacin adicional, como el tipo de conexin, ya sea una impresora local, un servidor de impresin remoto UNIX o Linux, o un servidor de impresin remoto Windows. Los detalles de la conexin, como el puerto de la impresora tambin necesitarn especificarse. Si la impresora est ubicada en un servidor de impresin remoto, especifique el nombre del servidor de impresin, nombre de la cola, y en algunos casos, un nombre de usuario y contrasea. Finalmente, ser necesario definir el tipo de impresora. Una lista de hardware se mostrar en pantalla. Seleccione una de las opciones. Configuracin de Servicios Los sistemas Linux tendrn diferentes servicios ejecutndose en ellos. Si el sistema va a ser una estacin de trabajo, servidor Web, o servidor de correo, ser necesario instalar los servicios apropiados en el sistema. Algunos de estos servicios pueden instalarse durante la instalacin. Cuando esta pantalla aparece durante el proceso de instalacin, tilde los recuadros apropiados. Los servicios seleccionados se instalarn ahora. Opciones de Arranque Seleccionar y configurar el sistema para que use el cargador de arranque apropiado es otra parte del proceso de instalacin de Linux. Linux usa uno de los siguientes dos programas: Linux Loader (LILO) o Grand Unified Bootloader (GRUB). La Figura proporciona un ejemplo de la pantalla de instalacin que se usa para seleccionar el cargador de arranque. Estos dos programas arrancan un sistema Linux desde el disco rgido. La mayora de las distribuciones de Linux usan LILO y algunas

247
ofrecen GRUB como alternativa. Despus de seleccionar qu cargador de arranque usar, habr una oportunidad de ajustar algunas de las caractersticas. Algunas de estas opciones son: La mayora de las distribuciones permitirn la seleccin de si usar un men grfico o basado en texto. LILO almacena su cdigo de tiempo de arranque en el dispositivo de arranque. Si Linux se instala en una unidad EIDE, el archivo se localizar en /dev/hda. Si Linux se instala en una unidad SCSI, se almacenar en /dev/sda. Esto est bien si Linux es el nico sistema operativo instalado en la unidad. Si este sistema es de arranque dual, ser necesario ubicar LILO o GRUB en la particin de arranque de Linux. El retraso que usa LILO antes del arranque puede ajustarse aqu tambin. Hay tambin una opcin de arranque compacto que puede seleccionarse. Esto acelerar los tiempos de arranque. Es posible configurar la placa de video para el cargador de arranque. Si no se la configura, se usar la resolucin por defecto, no obstante, es posible cambiar la resolucin para el cargador de arranque. Linux almacena los archivos temporales en el directorio /tmp. Es posible configurar el cargador de arranque para limpiar este directorio cada vez que se inicia Linux. En algunos casos, Linux no detectar la cantidad apropiada de RAM. Lo cual significa que Linux podra solamente detectar 64 MB de RAM cuando en realidad hay 128 MB instalados. Una precaucin a tomar contra esto es introducir manualmente la cantidad de RAM instalada.

Cuando todas las configuraciones se han introducido, el programa de instalacin proceder al siguiente paso. Mientras esto ocurre, el sistema presentar un resumen de las opciones del cargador de arranque. Estas opciones variarn dependiendo de las configuraciones que se introdujeron y de si el sistema est configurado para arranque dual con otro sistema operativo.
9.3 9.3.1 X Server Chipset de la placa de video

En este punto, Linux deber estar completamente instalado y operativo. Para obtener toda la funcionalidad del sistema Linux, familiarcese con cmo instalar y configurar el X server del sistema. Esto es as especialmente si se usa la interfaz GUI. La instalacin inicial es solamente la primera parte de instalar un sistema operativo. Hay tambin otras configuraciones que ser necesario completar una vez que se han instalado el sistema operativo. La importancia de aprender cmo instalar y configurar X server no puede subestimarse. Primero, es el nico punto que

248
presentar la mayora de los problemas. Otras razones son que los usuarios desearn poder ajustar y modificar el entorno del usuario segn sus propias preferencias, como el tamao de la pantalla o la resolucin. Si en algn punto la placa de video del sistema se actualiza, es importante el conocimiento de cmo establecer las configuraciones apropiadas para que la placa funcione con el sistema Linux. Averiguar qu chipset usa la placa de video es importante. Puede ser difcil encontrar qu chipset tiene la placa de video, a menos que se est instalando una placa nueva y la caja o manual que vienen con la placa puedan verse. Lo ms probable es que la placa de video est instalada en el sistema, haciendo difcil saber cul es su chipset. Hay otras maneras de obtener esta informacin. La primera es cuando el sistema detecta automticamente la placa de video. Otra forma es ejecutar la herramienta de configuracin X despus de la instalacin. Otro medio de averiguar el chipset de la placa de video es leyendo la documentacin del producto. ste no siempre es el mejor mtodo, no todos los fabricantes de placas de video dirn cul es su chipset y puede ser difcil de averiguar. La Figura muestra un ejemplo de las propiedades de una placa de grficos en Linux. A veces el chipset de la placa de video aparecer nombrado all. En ltimo lugar, y probablemente lo que lleva menos tiempo es sacar la placa de video de la computadora y examinarla. Algunas placas de video tendrn el chipset nombrado en la placa en s.

Algunas otras cosas importantes a tener en cuenta al buscar la versin del chipset de una placa de video es que no siempre es consistente. Esto se debe a que el chipset a menudo tiene ms de un nombre. El nombre del fabricante de la placa de video podra hallarse en lugar de la versin del chipset. Cuando esto ocurre, es una buena idea buscar los controladores bajo los dos nombres encontrados. Cuando se encuentra el nombre del fabricante, sea cuidadoso, porque algunos fabricantes producen la placa mientras que otro produce el chipset. Por lo tanto, cuando se encuentra el nombre del fabricante de la placa, no necesariamente significa que se hall el nombre del fabricante del chipset. 9.3 9.3.2 X Server Opciones del X server

Xfree86 (http://www.xfree86.org) es el X server gratuito que viene con cada distribucin importante que soporte una interfaz GUI. Es una buena idea visitar este sitio porque contiene informacin til respecto a los chipsets de la placa de video. La ltima versin del X server es la versin 4.0.3. La mayora de las distribuciones Linux que se entregaron despus del ao 2001 vienen con la versin 4.0.X de Xfree86. Hay algunos problemas

249
de compatibilidad que esta nueva versin tiene con algunos chipsets de placa de video. Todava hay algunos chipsets que no son soportados en la ltima versin. La versin anterior de Xfree86 era la versin 3.3.X. Esta versin es la que debe usarse si surge cualquier problema de compatibilidad con los chipsets de la placa de video. No obstante, si se usa la versin ms antigua de X server, los programas y libreras de soporte de la versin 4.0.X an pueden usarse. Una buena prctica al tratar con problemas de placas de video no soportadas es verificar el sitio web del fabricante para ver si hay los controladores apropiados. Aunque los controladores apropiados pueden no haber sido enviados con la placa de video, los fabricantes tendrn los controladores disponibles en su sitio web. Con la creciente popularidad de Linux, muchos de los fabricantes han hecho controladores disponibles que sern soportados por Xfree86. Esto no quiere decir que todos los fabricantes tendrn los controladores soportados sino que vale la pena verificar. Otra razn para verificar en el sitio web del fabricante es que muchas placas de video de hoy tienen caractersticas de aceleracin. Para poder usar estas caractersticas de aceleracin el controlador apropiado podra tener que ser obtenido en el sitio web del fabricante. Haciendo esto, debera verse una mejora sustancial en el desempeo de la placa de video.

En algunos casos Xfree86 no soportar la placa de video en absoluto. Esto es as incluso despus de dar todos los pasos mencionados anteriormente. En el caso de que esto ocurra hay todava otras medidas que tomar. La primera opcin podra ser usar el controlador del buffer de frames de Xfree86. El Kernel Linux tiene algunos controladores de placa de video que pueden usarse. No obstante, el kernel debe incluir soporte a buffer de frames para la placa de video instalada. Otro enfoque a seguir es no usar Xfree86 sino un X server comercial de terceros. Algunos ejemplos son Xi Graphics (http://www.xig.com) y ATI (http://www.ati.com/support/faq/linux.html). Uno de estos X servers comerciales podra incluir soporte para la placa de video. Finalmente, si la placa no es soportada en absoluto por Xfree86, reemplace la placa de video por otra que sea soportada. 9.3 9.3.3 X Server Configuracin de X server

La instalacin y configuracin real de X server no es tan difcil como ha sido anteriormente puesto que muchas de las principales distribuciones ahora soportan una mucho ms amplia variedad de hardware. La forma ms fcil de instalar X server es hacerlo durante la instalacin del sistema operativo. ste no siempre es el caso y a veces esto se har despus del proceso de instalacin. Instalar Xfree86 es solamente una cuestin de usar el administrador de paquetes del sistema para instalar el paquete correcto. Tenga en cuenta que X server viene con muchos paquetes. Solamente uno de estos paquetes contendr al servidor real, los otros paquetes sern las libreras de soporte, fuentes, utilidades, etctera. Dependiendo de la distribucin que se instala, el nombre del paquete puede variar, pero tendr el nombre Xfree86 en l. El nombre debera tener un aspecto como XFree86-server o xserverxfree86. Nuevamente, dependiendo de la distribucin de Linux que se est usando, XFree86 se instalar usando RPMs o Paquetes Debian. Si la distribucin est usando RPMs el comando para instalar X server tendr el siguiente aspecto: # rpm -Uvh XFree86-server-4.0.2-11.i386.rpm Si la distribucin usada usa paquetes Debian entonces el comando que se introduce en la lnea de comandos tendr el siguiente aspecto:

250
# dpkg -i xserver-xfree86_4.0.2-7_i386.deb Una vez instalado el paquete, se instalar el X server genrico, XFree86. Los archivos del server se almacenan en /usr/X11R6/bin. Los otros archivos que requiere X server son los mdulos del controlador, que se almacenan en /usr/X11R6/lib/modules/drivers. Configurar X server se har de manera diferente dependiendo de qu versin de X server se instal. Este curso discutir cmo configurar XFree86, ya que se trata de una de las versiones ms usadas. El archivo de configuracin de XFree86 se llama XF86Config y est ubicado en el directorio /etc o /etc/X11. La Figura proporciona un ejemplo del archivo XF86Config.

En la siguiente seccin se trata en ms detalle cmo configurar los diversos hardware para X server. Junto con la configuracin del servidor real, tambin ser necesario proporcionar informacin para dispositivos de entrada como el mouse, teclado, placa de video y monitor. Diferentes Mtodos para Configurar Como sucede con la mayora de las configuraciones Linux, hay dos formas de configurar X server. Una forma es usar las herramientas de configuracin grficas, que se usan para hacer los cambios necesarios, luego el sistema operativo automticamente escribe estos cambios en el archivo de texto XF86Config. El archivo XF86Config es un archivo de texto que puede editarse manualmente. Esto requiere usar un editor de texto para abrir el archivo y hacer los cambios manualmente. A menos que el usuario sea experimentado en el uso de un editor de texto, sta no es la forma recomendada. Cualquier error que se cometa podra hacer inoperable al X server. Este mtodo se utiliza usualmente para ajustar una configuracin funcional para obtener mejor desempeo y no para configurar el X server inicialmente. Nuevamente, esto no debera intentarse a menos que el usuario sea experimentado en hacerlo. Independientemente de qu mtodo se use, el proceso usualmente involucrar hacer un cambio, probarlo y repetir este proceso hasta obtener los resultados correctos. Prueba de la Configuracin Cuando se hace cualquier tipo de configuracin, tambin es necesario probarla. Como se mencion antes, esto podra ser un proceso repetitivo que puede llevar probar la configuracin algunas veces antes de que est correcta. Probar la configuracin del X server necesita hacerse de manera especfica. Una forma de probar la configuracin es reiniciar el sistema para ver si las modificaciones estn presentes. Esto puede consumir mucho tiempo y es innecesario. La forma recomendada de probar la configuracin de X server es cambiar de niveles de ejecucin.

251
Ejecutar el nivel 5 iniciar el X server automticamente cuando se inicia el sistema. Cambiar el nivel de ejecucin 3 cerrar la sesin X que se lanz durante el inicio. Para cambiar al nivel 3 use el comando telinit 3. Despus de cambiar a nivel de ejecucin 3 la sesin de X Window terminar y el sistema pasar a modo de texto con un prompt de inicio de sesin. A partir de aqu, inicie sesin y configure X server manualmente. El comando init5 tambin puede usarse para iniciar la GUI y hacer cambios en las configuraciones usando una herramienta de configuracin. Luego, reinicie la GUI usando el procedimiento recin explicado. Si los resultados son buenos, salga de la GUI. En la lnea de comandos tipee telinit 5 para pasar de nuevo al nivel de ejecucin 5. Esto lanzar la GUI al iniciar. Si los resultados no son los deseados, repita los pasos ms arriba hasta obtener los resultados deseados. XFree86 El X server, por s mismo, puede usarse para hacer modificaciones en el entorno GUI. Use el comando XFree86 -configure para generar un archivo llamado /root/XF86config.new. Este archivo se usa para hacer modificaciones manuales en el entorno X server en modo texto. Xconfigurator Esta herramienta puede usarse en modo texto o en modo GUI. Depende de desde qu modo se lance. Pasa a travs de una serie de menes que permite elegir las configuraciones apropiadas. No obstante, lo hace en un order establecido igual que xf86config. Si se cometen errores, ser necesario pasar por los menes una segunda vez. Un ejemplo de la pantalla de Xconfigurator se muestra en la Figura .

Xf86cfg Esta herramienta puede usarse una vez que la GUI est operativa. Esta herramienta es similar a XF86Setup, no obstante, la interfaz del usuario funciona de manera un tanto diferente. La interfaz de la herramienta xf86cfg tiene imgenes del diferente hardware conectado al sistema. Hacer clic en el hardware especfico que necesita configurarse mostrar los menes que se usan para hacer ajustes.

Algunas directrices a seguir al usar estas herramientas es usar el Xconfigurator al configurar un sistema por primera vez. Esto es as porque la configuracin general puede establecerse fcilmente con esta herramienta. Luego, una vez que X se configur inicialmente, use XF86Setup para hacer ajustes a la GUI.

252
9.3 9.3.4 X Server Configuraciones de hardware

Se mencion antes que los dispositivos de entrada y el hardware que interacta con el sistema X Window y el X server necesita configurarse apropiadamente. Las herramientas usadas para ello tambin se han tratado. Algunos de los principales dispositivos de hardware que es necesario configurar con el X server son el teclado, el mouse, el monitor, y la placa de video. Si cualquiera de estos dispositivos no est configurado correctamente, X server no operar segn su desempeo ptimo o puede no funcionar en absoluto. Teclado No hay muchas configuraciones que necesiten establecerse o cambiarse para el teclado. Las configuraciones por defecto funcionan bien. Hay una sola configuracin que debera cambiarse no obstante. sta es la funcin AutoRepeticin. Al mantener presionada una tecla en el teclado, el carcter se repetir continuamente. Esta funcin puede ocasionar problemas y ser molesta en ocasiones. Es una buena idea inhabilitar esta funcin. Esto puede hacerse usando una de las herramientas de la GUI. Editar la lnea AutoRepeat en el archivo de configuracin puede cambiarlo. Cambiar los valores de retraso y velocidad cambiar la velocidad a la cual las teclas se repiten cuando se presionan en el teclado. El valor de retraso es el tiempo, en milisegundos, que el sistema esperar hasta que la tecla se repita. La velocidad es el intervalo segn el cual la tecla se repite una vez que el sistema comienza a repetirla. Un ejemplo de este archivo de configuracin se muestra en la Figura .

Otra importante configuracin de teclado es el modelo y disposicin del mismo. Estos valores se establecen durante la instalacin y usualmente no es necesario cambiarlos. Tambin podra haber una instancia en la cual la disposicin del idioma del teclado necesite cambiarse. Esto podra ocurrir si algn otro usuario estuviera usando el sistema cuyo idioma nativo no es el de la configuracin actual del teclado. Mouse La seccin del archivo XF86Config que controla las configuraciones del mouse es la seccin InputDevice de la versin 4.0.X, que se muestra en la Figura . Las configuraciones para mouse se denominan configuraciones de Puntero [Pointer] en la versin 3.3.X. Estas configuraciones se establecern durante la instalacin y no debera ser necesario cambiarlas. Algunas reas importantes a notar en la seccin InputDevice es la seccin Protocolo [Protocol]. sta es la porcin del archivo que indica qu tipo de mouse est conectado al sistema, USB, PS/2, serial, Microsoft, Logitech, etctera. La seccin Dispositivo [Device] de este archivo muestra el archivo a la que el mouse est asociado. Si el mouse es un PS/2 el nombre del archivo ser /dev/psaux,

253
/dev/usbmouse para un mouse USB, y /dev/ttyS0 o /dev/ttyS1 para un mouse serial.

Monitor Las configuraciones del monitor pueden ser las ms importantes de estas configuraciones. Si no se establecen exactamente, podra no funcionar y no habra pantalla. La seccin Monitor del archivo XF86Config contiene las configuraciones para el monitor que el sistema est usando y se muestra en la Figura . La mayora de estas configuraciones se establecern durante la instalacin. Algunas de las lneas importantes de este archivo son las configuraciones de Identifier, HorizSync, VertRefresh, y ModelName.

La lnea Identificador [Identifier] no contiene ninguna configuracin crucial que afecte al monitor. La lnea ModelName est ah como identificador que puede editarse para contener cualquier cosa. Esto es para referencia del administrador, para que sepa qu tipo de modelo es el monitor. Cambiar este valor no tendr ningn efecto en el sistema.

254
9.4 9.4.1 Configuracin y Tareas Post-Instalacin Post-instalacin de aplicaciones y programas

Como en la instalacin del OS Windows, habr algunos agregados post-instalacin que podran ser necesarios para ejecutar servicios especficos. Por ejemplo, si se usa Linux Red-Hat 7.X, el archivo linuxconf no se agrega al sistema por defecto. Un ejemplo de la herramienta linuxconf se muestra en la Figura . Este archivo puede agregarse una vez completa la instalacin cargndolo desde el CD de instalacin. Las ltimas fuentes lanzadas para cliente de e-mail como Elm, por ejemplo, deber cargarse antes de configurar el sistema para e-mail. Hay tres tipos principales de administradores de paquetes con los que un administrador Linux necesita familiarizarse. El Administrador de Paquetes Red Hat (RPM), los Paquetes Debian, y Tarballs se usan para instalar y eliminar aplicaciones y programas en sistemas Linux una vez completo el proceso de instalacin. Tarballs son archivos que se recolectan juntos usando el programa tar.

Administrador de Paquetes Red Hat (RPM) RPM es el tipo ms popular de administradores de paquetes. Aunque creado por Red Hat, RPM es soportado por prcticamente todas las distribuciones principales de Linux. RPM proporciona las herramientas necesarias como bases de datos de paquetes que se necesitan para instalar y eliminar programas, no obstante, no todas las aplicaciones o programas usan RPM. Algunas aplicaciones y programas usan los paquetes Debian y algunos usan tarballs. Cada uno de los administradores de paquetes se tratar en detalle posteriormente en esta seccin. La base de datos de paquetes es un sistema que verifica conflictos de propiedad de los archivos manteniendo el rastro de toda la base de datos RPM de archivos una vez que son instalados en el sistema. La base de datos del paquete se almacena en el directorio/var/lib/rpm La base de datos proporciona funciones como las siguientes: Informacin sobre el Paquete Esto almacena toda la informacin acerca de un paquete una vez instalado en el sistema. Informacin como fecha de fabricacin, descripcin, y nmero de versin se copia al directorio de base de datos del paquete. Si el paquete se elimina, la informacin acerca del paquete permanecer en la base de datos. Informacin sobre los Archivos Esto guarda informacin sobre todos los archivos que se instalan en el sistema usando RPM. Esto incluye poder mantener un registro de a qu paquete pertenece un archivo especfico. Tambin mantendr un rastreo de los permisos de los archivos. Cualquier cambio efectuado en los archivos instalados con RPM puede rastrearse hasta la persona que hizo los cambios. Dependencias Las dependencias se trataron anteriormente en este captulo. La base de datos es donde la informacin de dependencia de la instalacin de un paquete ser almacenada. Informacin sobre Provisin Algunos paquetes que se instalan proporcionan funciones

255
para otros paquetes que se instalan. Un cliente de correo, por ejemplo, necesita tener un servidor de correo para poder recuperar y enviar correo. ste es un tipo de dependencia. Diversidad de RPM Red Hat lanz el software RPM bajo la Licencia Pblica General (GPL). Esto significa que aunque RPM fue creado por Red Hat, estaba disponible para que cualquier distribucin de Linux lo incluya como parte de la misma. Por esta razn, la mayora de las principales distribuciones de Linux soportan RPM. Algunas distribuciones como Mandrake, Yellow Dog, TurboLinux, y LinuxPPC se basan todas en Red Hat y usan RPM. SuSE y Caldera Linux no se basan en Red Hat y tambin usan RPM. RPM proporciona compatibilidad a travs de las diferentes distribuciones de manera muy similar a XFree86. RPM es soportado tambin en sistemas no Linux o UNIX. Estos sistemas no se basan en RPM como su principal sistema de distribucin de paquetes, pero an se lo soporta y usa. RPM es popular y diverso porque es soportado por varias CPUs. Se trat en captulos anteriores que determinadas distribuciones de Linux son capaces de ejecutarse solamente en determinadas CPUs. Esto hace posible que RPM sea compatible con muchas de las distribuciones de Linux y por qu muchas de esas distribuciones usan RPM. Compatibilidad de RPM RPM ha probado ser muy diverso, pero hay algunos problemas de compatibilidad que necesitan tratarse. Algunos de estos problemas incluyen los siguientes: Es importante estar seguro de que la versin de RPM usada sea la misma en ambas distribuciones. Un paquete RPM que est funcionando en un sistema puede no funcionar en otro. Esto puede deberse a que los paquetes de dependencia podran no estar instalados en uno de los sistemas. Si se intenta instalar un paquete que no puede reconocer el nombre del paquete de dependencia, el paquete no funcionar. Un ejemplo es al instalar el paquete cliente samba que depende del paquete samba comn. Si la distribucin que instala el paquete cliente samba usa un nombre diferente para el paquete que no sea samba-common, el paquete no funcionar. Algunos paquetes pueden instalarse solamente en determinadas distribuciones. Determinados archivos del paquete podran ser compatibles con solamente una distribucin Linux en particular y esa distribucin podra ser aqulla en el que el paquete puede instalarse. Los servidores Linux que tienen paquetes que contienen scripts o archivos de configuracin especficos de la distribucin que estn instalados en determinada carpeta por lo que se ejecutan automticamente.

A pesar de los problemas de compatibilidad que surgen al usar paquetes RPM en varias distribuciones, raramente ocurren. Si hay problemas de compatibilidad, se recomienda tratar de encontrar un paquete comparable incluido con la distribucin Linux que se est usando. Actualizacin de RPM Se mencion en la seccin de compatibilidad que dos diferentes distribuciones de Linux con diferentes versiones de RPM ejecutndose, podran no instalar el mismo paquete en ambos sistemas. Cuando Red Hat lance una nueva versin de RPM, los paquetes asociados con esa versin se usarn en esa distribucin. El usuario debe actualizar el sistema para que use los nuevos paquetes. Por ejemplo, Red Hat Linux 7.0 usa la versin 4 de las utilidades de RPM, estos paquetes de la versin 4 no pueden instalarse en sistemas con versiones anteriores de RPM. Un problema surge al intentar actualizar a la versin ms moderna de RPM. Es imposible actualizar a la versin 4 ms moderna sin tener la versin 4 instalada primero. Esto presenta un problema para sistemas que no tienen la versin 4 instalada. La nica opcin es actualizar todo el sistema operativo. Red Hat ha lanzado una actualizacin que permitir una actualizacin desde una versin

256
anterior sin tener que actualizar el OS. Comandos de RPM Distribuidos junto con los CDs de instalacin de Linux hay cientos de RPMs adicionales. Una vez que la instalacin de Linux est completa, estos RPMs pueden instalarse desde los CDs usando el comando rpm Por ejemplo, elegir no instalar el programa grfico Gimp durante la instalacin de Linux an ser posible instalando el archivo RPM desde el CD. Primero, el CD que contiene el RPM necesita montarse, y luego navegar al directorio que contiene el comando rpm para Gimp. Los comandos para lograr esto son los siguientes: mount /mnt/cdrom cd /mnt/cdrom/RedHat/RPMS rpm UvH gimp-1.0.4-3.i386.rpm El comando mount /mnt/cdrom montar el CD. El comando cd /mnt/cdrom/RedHat/RPMS es el directorio donde se ubica el RPM, y el comando rpm UvH gimp-1.0.4-3.i386.rpm es el nombre del paquete RPM Gimp que necesita instalarse. Este paquete RPM puede ser confuso para alguien que lo vea por primera vez. Una vez que las partes se separan y explican, como se muestra en la Figura el paquete RPM es ms fcil de comprender.

257

Una vez que se ha descargado un paquete, se deber verificar si la checksum MD5 coincide con la proporcionada en las pginas de descarga del paquete. Cada paquete tiene una checksum individual que se puede verificar mediante el siguiente comando: #md5sum <package> No todos los sistemas operativos soportan el comando md5sum. En algunos OSs se llama simplemente md5, otros no lo incluyen en absoluto. En Linux, es parte del paquete de Utilidades de Texto de GNU, que est disponible para un amplio rango de plataformas. Se puede descargar el cdigo fuente del vnculo de ms abajo tambin. Para los paquetes RPM, no hay checksum o firma separadas. Los paquetes RPM tienen una firma GPG incorporada y checksum MD5. Se puede verificarlas ejecutando el siguiente comando: #rpm --checksig <package>.rpm Administrador de Paquetes Debian Los paquetes Debian son muy similares a los paquetes RPM. Debian contiene una base de datos

258
de paquetes que tiene las mismas funciones que la base de datos RPM, no obstante, la base de datos Debian est almacenada en el directorio /var/lib/dpkg La diferencia entre paquetes Debian y RPM es que no son intercambiables. Los paquetes Debian no pueden usarse en una distribucin que soporte paquetes RPM, y viceversa. Un paquete Debian tendr un aspecto similar al paquete RPM y se instala de manera muy similar. Un paquete Debian tiene el siguiente aspecto: # dpkg i samba-common_2.0.7-3.deb Despus de recordar lo que todas estas partes significan de la seccin sobre el RPM, ser fcil comprender qu representan estas partes del paquete Debian. Significan lo mismo, no obstante, los paquetes Debian usan dpkg en lugar de RPM para identificarse. Los paquetes Debian tambin usan switches que pueden colocarse al principio del comando para especificar instrucciones al paquete. Un ejemplo es -i, se usa para instalar el paquete. Otros ejemplos que pueden usarse son -r, que eliminar el paquete pero dejar sus archivos de configuracin. El switch -P elimina el paquete y sus archivos de configuracin, y -B inhabilita los paquetes que se basan en un paquete eliminado. Diversidad de los Paquetes Debian El Administrador de Paquetes Red Hat se origin en Red Hat, el Administrador de Paquetes Debian se origin en la distribucin Debian de Linux. La evolucin del administrador de paquetes Debian se dio de manera muy similar a RPM. Otras distribuciones que se basan en Debian como Storm Linux, Corel Linux, y Libranet usan paquetes Debian. Los paquetes y distribuciones Debian no han sido tan populares porque Debian Linux no enfatiza una instalacin o herramientas de configuracin GUI, lo que lo hace difcil para el usuario inexperto. Storm y Corel Linux han agregado algunas de estas caractersticas de GUI que los hacen ms atractivos. El enfoque de Debian Linux se ha concentrado tradicionalmente hacia los principios de fuente abierta ms que las distribuciones que se basan en los paquetes RPM. Tambin de manera similar a los paquetes RPM, los paquetes Debian pueden usarse a travs de varias distribuciones y con compatibles con diversas CPUs. Es raro ver un paquete Debian usado en un sistema que no sea Linux. Tarballs Tarballs son por mucho el tipo ms ampliamente soportado de paquete disponible con Linux. Tarballs, como los paquetes RPM y Debian, son una coleccin de archivos comprimidos que pueden descomprimirse e instalarse en un sistema Linux o UNIX. Tarballs se descomprime con la utilidad compress o qzip. Cada distribucin puede usar tarballs para instalar o eliminar aplicaciones y programas. No obstante, tarballs no es tan avanzado como los paquetes RPM o Debian. Primero, tarballs no mantiene una base de datos de los paquetes. Esto hace difcil eliminar programas que se han instalado usando tarballs porque no hay una base de datos que mantenga el rastreo de dnde estn ubicados todos los archivos. Tarballs no tiene informacin de dependencia. Esto puede hacer difcil determinar qu otro programa podra necesitar instalarse para que el programa actualmente instalado funcione. Incluso puede ser difcil saber si hay problemas de dependencia. Los paquetes RPM y Debian notificarn inmediatamente si hay problemas de dependencia. Los paquetes tarball son identificados por medio del comando tar Originalmente tarballs se usaba para archivar archivos en una dispositivo de backup a cinta y se conoca como "archivador de cinta" [tape archiver]. Tarballs es un medio excelente de hacer backups y comprimir archivos en un disco rgido. Llevar a cabo un backup mediante el comando tar e tratar en captulos posteriores. El comando tar e usa en conjuncin con una utilidad de compresin como compress, gzip o bzip2. El ms popular de los tres es gzip. Los archivos se comprimen primero con una de estas utilidades de compresin, y luego se archivan usando el comandotar Como resultado, el archivo tendr dos extensiones, como .tar.gz.Tarballs es similar a los archivos zipeados mediante la utilidad WinZip en Windows. Un ejemplo de un paquete tarball que se est descomprimiendo e instalando

259
es el siguiente: # tar xvzf samba-2.0.7.tar.gz

Se mencion anteriormente que tarballs poda usarse como mecanismo de distribucin de paquetes en cualquier distribucin de Linux. No obstante, Slackware es una distribucin de Linux que principalmente usa slo Tarballs. Slackware es la ms antigua de las principales distribuciones de Linux. Como Debian Linux, Slackware no usa una configuracin o herramientas de instalacin GUI de lindo aspecto. Slackware tiende a favorecer un enfoque ms simple en lugar de usar cualquiera de las herramientas de administracin de paquetes que vienen con paquetes RPM y Debian.
9.4 9.4.2 Configuracin y Tareas Post-Instalacin Creacin de archivadores y cambios bsicos para makefiles

gzip Desafortunadamente, la mayora de los programas de software que encontrar se encuentran en formato de paquete RPM. Por lo comn, estas piezas se descargan mediante FTP annimo de algn sitio de archivadores. El proceso de instalar software puede ir de lo extremadamente simple hasta lo casi imposible. Todo depende de cun bien los autores del software escribieron sus scripts de instalacin y de cun buena es la documentacin de instalacin. Los paquetes de software que se obtienen mediante FTP annimo estarn virtualmente todos en la forma de un archivo tar comprimido. Estos archivos pueden crearse de un par de maneras diferentes. Por lo comn, un rbol de directorio contiene archivos fuente, libreras, documentacin, ejecutables y otros archivos necesarios que se empaquetan en un archivo tar usando el programa tar. Este archivo tar es comprimido despus por lo general para ahorrar espacio. El paquete de software probablemente tendr una extensin al final del nombre de archivo que le indica en qu formato se encuentra. Si el archivo termina en .gz, fue comprimido con el programa gzip de GNU. ste es el formato de compresin de archivos ms comn de los paquetes de software de Linux. Si el nombre del archivador termina con una .Z, fue comprimido con el programa compress. Por ejemplo, el paquete de software test.tar.gz es un archivador tar que ha sido comprimido con gzip. Algunos paquetes de software son bastante grandes, as que es una buena idea colocarlos en un sistema de archivos que tenga una buena cantidad de espacio libre. Algunas personas crean un sistema de archivos separado para fuentes y lo montan bajo un directorio, como /usr/local/src o /src. Donde quiera que decida construir sus paquetes de software, asegrese de que tenga el suficiente espacio en el disco para que el software pueda compilarse exitosamente. Ahora, puede seguir adelante y mover el paquete de software al rbol fuente que ha establecido y descomprimirlo y expandir el archivador. Si un archivo est comprimido con gzip, se puede descomprimirlo con el comando gzip -d. Por ejemplo, el siguiente comando expande el archivo comprimido test.tar.gz y lo reemplaza por el archivador tar llamado test.tar. gzip -d test.tar.gz

cpio El comando cpio manipula archivos llamados archivadores cpio. Un cpio copia los archivos dentro o fuera de un archivador tar. El archivador puede ser otro archivo en el disco, una cinta magntica, o un pipe. Con cpio, se puede crear un nuevo archivador, extraer el contenido de un archivador existente, hacer una lista de los contenidos del archivador, y copiar archivos de un directorio a otro. Cuando cpio agrega un archivo no comprimdo a un archivador, lo almacena como archivo no

260
comprimido pero tambin almacena su atributo. Cuando un archivo con un atributo no comprimido es extrado a un sistema de archivos NTFS (que soporta archivos no comprimidos), el archivo es extrado como archivo no comprimido. En otros sistemas de archivos, se advierte y se extrae como archivo comprimido. Los archivos no comprimidos de un archivador nunca se crean porque la mayora de las cintas, diskettes y otros medios de archivo no pueden comprenderlos. Se recomienda que comprima cualquier archivador que contenga archivos con el atributo de no comprimido establecido para mantener el tamao del archivador razonable. Las tres formas del comando mostrado abajo representan las principales funciones de cpio. Cada llamada a cpio debe especificar una y slo una de las siguientes opciones principales: -i Lee un archivador existente (creado con la opcin -o) a partir de la entrada estndar. -o Escribe un nuevo archivador a la salida estndar, usando la lista de archivos ledos a partir de la entrada estndar. Tal lista podra se producida por los comandos ls o find. Por ejemplo, el siguiente comando usa ls para hacer una lista con los archivos del directorio actual, luego usa pipe para pasar esta lista como entrada para cpio. El archivador resultante contiene el contenido de todos los archivos, y se escribe en arch. ls . | cpio -o >arch -p Copia la lista de archivos ledos desde la entrada estndar al directorio especificado. Se puede usar esta opcin para copiar rboles de archivos enteros.

Para copiar todo el sistema de archivos de un diskette al directorio actual, use: find a: -type f | cpio -pvd . Para archivar el directorio actual en un diskette en formato porttil: find . -type f | cpio -ocO a: Para recuperar un directorio a partir de un diskette archivador porttil: cpio -icdm -I a: Makefiles Makefiles se usa para compilar programas y paquetes. Para instalar algunos programas es enecesario compilar los archivos binarios y libreras. La aplicacin de medios Xine es un perfecto ejemplo de esto, que se trat previamente. Lleva mucho tipeo compilar un programa con varios archivos fuente. Adems, si se tienen las lneas suficientes de cdigo fuente, puede llevar mucho tiempo para el compilador realmente compilarlas todas. Hay un programa llamado make que le permite compilar automticamente todos sus archivos fuente simplemente tipeando make. Esto nuevamente, se hizo para Xine antes. Adems, si solamente se han cambiado algunos de los archivos, solamente recompilar aquellos archivos fuente que dependen de los archivos en los cuales haya hecho cambios. Por supuesto, tiene que indicar qu archivos dependen de qu otros archivos creando un archivo llamado Makefile. Hay cuatro tipos bsicos de sentencias en un Makefile: Comentarios Cualquier lnea que comience con un # es un comentario y ser ignorado. Macros Las macros asumen la siguiente forma: nombre = datos stos se interpretan de manera similar a las sentencias #define en ANSI C. Todas las instancias de $(nombre) en las sentencias siguientes son

261
reemplazados por datos. Por ejemplo, si la siguiente macro: SRC = main.m Hace que una lnea se interprete como: gcc main.m Reglas explcitas Las reglas explcitas le indican a make qu archivos dependen de la compilacin de otros archivos, y los comandos requeridos para compilar un archivo en particular. Asumen la siguiente forma: targetfile: sourcefiles Esta regla de arriba dice que para crear el targetfile (archivo de destino), make debe llevar a cabo los comandos enumerados en sourcefiles (archivos fuente). Por ejemplo, la siguiente regla significa que para poder crear el archivo de destino main, los archivos fuente main.m y List.h tienen que existir, y make deber usar el comando gcc -o main main.m List.h para crearlo. main: main.m List.h gcc -o main main.m List.h Reglas implcitas Las reglas implcitas son iguales que las reglas explcitas, excepto que se las enumera sin comandos. make usa los sufijos de los archivos para determinar qu comando llevar a cabo. Configuracin y Tareas Post-Instalacin Instalacin y reconfiguracin del cargador de arranque

9.4 9.4.3

La instalacin y configuracin del Cargador de Arranque se hace inicialmente durante el proceso de instalacin. No obstante, hay ocasiones en las cuales el cargador de arranque necesitar reconfigurarse. Por ejemplo, despus de la instalacin del sistema operativo un usuario podra necesitar hacer ajustes en el tiempo que el cargador de arranque se retrasa hasta cargar el kernel Linux. El usuario puede agregar otro sistema operativo para un arranque dual y necesitar hacer el ajuste necesario al cargador de arranque. A menudo los archivos de configuracin del cargador de arranque necesitarn editarse para efectuar estos cambios. En otras ocasiones puede ser necesario cambiar los cargadores de arranque. Linux proporciona ms de un cargador de arranque. GRUB y LILO son los dos cargadores de arranque principales que se usan en Linux hoy. Es un proceso muy fcil instalar un nuevo cargador de arranque o pasar a GRUB si se usa LILO o a LILO si se usa GRUB. El Propsito del Cargador de Arranque Es importante comprender el rol que el Cargador de Arranque juega en el proceso de arranque. El Mdulo 7 trata los detalles del proceso de arranque de Windows y cita el proceso de arranque de Linux tambin. El proceso de arranque en Linux es muy similar al de Windows. Tambin se trat que LILO poda usarse para arrancar el sistema operativo Linux. Linux es capaz de usar otros cargadores de arranque que no sean LILO. El programa cargador de arranque de Linux reside en el Registro de Arranque Maestro (MBR) en un diskette o disco rgido. El MBR se encuentra en el primer sector del disco y es lo que se usa para arrancar el sistema operativo. Este primer sector de un disco rgido que controla el proceso de arranque se conoce como Sector de Arranque. En sistemas Linux el Cargador Linux (LILO) es un programa que controla el proceso de arranque. GRUB, OS Loader y System Commander son ejemplos de otros tipos de cargadores de arranque y se tratarn en la siguiente seccin. LILO es ms complejo comparado a los que se encuentran en otros sistemas operativos como Windows. LILO es capaz de ser configurado para arrancar uno o varios sistemas operativos en un disco rgido. LILO puede usarse para arrancar otros sistemas operativos que no sean Linux. No obstante, LILO debe instalarse siempre en la particin Linux porque daar la mayora de sistemas de archivos no Linux. Otros cargadores de arranque Linux incluyen los siguientes: GRUB El GRand Unified Bootloader es el ms moderno cargador de arranque para Linux. Es en realidad el cargador de arranque por defecto para Red Hat. OS Loader Este cargador de arranque es el cargador de arranque que se encuentra en

262
sistemas Windows y DOS. Tambin se lo conoce como NTLDR. Este cargador de arranque no puede arrancar Linux directamente pero puede arrancar un disco que contenga LILO y por lo tanto arrancar Linux indirectamente. System Commander ste es un cargador de arranque muy avanzado con muchas funciones y configuraciones avanzadas. Al igual que NTLDR, no puede arrancar Linux directamente pero puede hacerlo indirectamente.

Configuracin del Cargador de Arranque LILO Lo primero que cualquier administrador de sistemas necesita saber acerca de la configuracin del cargador de arranque LILO es el archivo lilo.conf, que se muestra en la Figura . ste es el archivo que define cmo se arrancar un sistema. Cada lnea de este archivo contiene informacin acerca de cmo se arranca el sistema. Define desde qu particin arrancar, cul es el OS por defecto para arrancar si hay ms de uno, y cunto tiempo la pantalla de LILO se retrasar al arrancar. Para reconfigurar LILO, el usuario debe tener algn conocimiento acerca de la informacin contenida en este archivo y cmo hacer los cambios necesarios para reconfigurar LILO. Las secciones del archivo lilo.conf son las siguientes: boot=/dev/hda Esta seccin del archivo define dnde se instalar LILO. En este caso LILO se instalar a s mismo en el MBR del primer disco EIDE. La porcin hda indica esto. Para cambiar la ubicacin de dnde se encuentra LILO simplemente cambie esta porcin del archivo a un valor que represente otra particin de Linux. Prompt Agregando esta lnea al archivo LILO pedir al usuario que seleccione un OS para arrancar antes de arrancar el OS. Esta lnea puede eliminarse si no se desea ningn prompt para el usuario. timeout=50 Esto representa el tiempo en dcimas de segundo que LILO tardar hasta arrancar el sistema operativo. default=linux Esto define el sistema operativo por defecto que se cargar. lba32 Agregar esta lnea al archivo lilo.conf especifica que LILO puede arrancar kernels ubicados ms all del 1024 cilindro del disco rgido.

Hay unas pocas cosas que es importante conocer acerca del cargador de arranque LILO. La pgina man de lilo.conf es otro buen lugar para averiguar ms acerca del archivo lilo.conf. Despus de hacer cambios al archivo lilo.conf, el comando lilo debe introducirse en el prompt de comandos para activar los cambios que se han hecho. Es importante no olvidar este paso o el sistema continuar usando el antiguo cargador de arranque. Configuracin de LILO para Dos Sistemas Operativos Hay dos cosas a considerar al agregar o instalar otro sistema operativo. Primero, es una buena idea usar LILO porque LILO puede usarse para arrancar el otro sistema operativo. La segunda

263
cuestin a considerar es que configurar LILO para Linux y un segundo OS no es tan difcil. Requiere hacer los cambios necesarios al archivo lilo.conf que se trat en la seccin anterior. Para configurar LILO para dos sistemas operativos Linux, introduzca nueva informacin al archivo lilo.conf. Este nuevo texto tendr exactamente el mismo aspecto que el texto que ya est ah para el OS existente. Si el nuevo OS Linux tiene una versin de kernel diferente, la nica parte de este texto que ser necesario cambiar es la lnea de la imagen. Ser necesario especificar tambin la particin raz correcta para el nuevo OS. El procedimiento correcto para ello puede ser un poco complicado, pero no es tan difcil. Primero, la particin raz del segundo sistema operativo Linux necesita montarse dentro del sistema de archivos Linux existente, luego configurar la nueva particin raz para que seale al kernel del segundo sistema Linux. Esto es realmente simple. Todo lo que se requiere es agregar la lnea apropiada al archivo lilo.conf para que seale al kernel del nuevo sistema Linux. La segunda particin raz necesita instalarse en un directorio de la particin del sistema existente como /linux2 por ejemplo. Luego, la lnea de la imagen para el segundo OS en lilo.conf necesita cambiarse a algo como image=/linux2/boot/bzImage-2.2.17. Configurar LILO para otro OS adems de Linux es un proceso ms simple. Nuevamente, es necesario agregar el texto apropiado al archivo lilo.conf. Agregar el parmetro other al archivo hace esto. Por ejemplo, agregue el siguiente texto al archivo lilo.conf al configurar LILO para arranque dual con Windows: Other=/dev/hda3 label=windows table=/dev/hda Instalacin de un Nuevo Cargador de Arranque El proceso es bastante fcil cuando se usa el cargador de arranque LILO y se lo reemplaza por otro cargador de arranque como GRUB. Primero, ser necesario configurar el archivo grub.conf. Este archivo es similar al archivo lilo.conf en que contiene la informacin requerida para arrancar el sistema operativo. Este archivo ya debera existir y estar configurado con los valores por defecto del sistema dependiendo de qu distribucin se usa. Una vez que el archivo grub.conf ha sido configurado con cualquier cambio por hacer, el usuario debe decidir dnde instalar el cargador de arranque GRUB. Para instalar el cargador de arranque GRUB en el MBR del primer disco rgido introduzca el siguiente comando en el prompt: # grub-install /dev/hda Esto habilitar el MBR para que ahora arranque usando GRUB en lugar de LILO. Ahora, vuelva a arrancar la computadora y la pantalla de arranque de GRUB debera verse ahora. Si el usuario est usando GRUB inicialmente y ahora desea usar el cargador de arranque LILO, use el mismo proceso que antes, pero en cambio use el archivo lilo.conf. Luego, use el comando lilo para escribir el nuevo MBR y hacer que el sistema arranque usando LILO. 9.4 9.4.4 Configuracin y Tareas Post-Instalacin Problemas del kernel

El kernel del sistema operativo se ha mencionado algunas veces en la seccin anterior. No obstante, nunca se ha explicado completamente qu es el kernel o qu hace por el sistema. El kernel es esencialmente el motor que hace funcionar el sistema operativo. El kernel de un sistema operativo proporciona funciones como administracin de la memoria, controladores de hardware de bajo nivel excluyendo controladores de video X y controladores de impresora, programacin de cundo procesos especficos obtienen acceso a la CPU, otorgacin de permisos a los programas para acceder a la red, y control de acceso al sistema de archivos de una unidad de disco rgido. Un usuario comn no usar el kernel directamente y muchos usuarios no sabrn que existe. Los programas que estn instalados interactan con el kernel constantemente. Hay solamente unas

264
pocas razones por las cuales un administrador necesitara preocuparse por el kernel. El administrador debe asegurarse de que la versin del kernel est actualizada. Si la versin es demasiado antigua, determinados dispositivos de hardware pueden no funcionar. Luego, sera necesario instalar una nueva versin si la que est actualmente instalada no funciona. El sistema tambin debe configurarse para que arranque el kernel apropiado. Esto se trat en la seccin anterior. Numeracin del Kernel Una versin tpica del Kernel Linux podra tener un aspecto tal como Linux 2.4.3. Esto no sirve de mucho para el usuario inexperto. No obstante, como administrador que sabe qu representa cada uno de estos nmeros, stos sern de ayuda para determinar cundo actualizar el kernel. El primer nmero es el nmero principal. Este nmero no cambia porque representa un cambio importante o significativo en el kernel. El segundo nmero indica si la versin es una versin estable o experimental. Si el nmero es par se trata de un kernel estable, y debera ser seguro instalarlo. Si el nmero es impar, est todava en las etapas experimentales y no se recomienda para lanzarlo o ser instalado. El tercer nmero representa cualquier arreglo pequeo o menor usualmente hecho a una versin del kernel ya estable. Esto puede hacerse cuando se arreglan bugs y tal vez cuando se agregan controladores.

Recompilacin del Kernel A veces es necesario actualizar el kernel como cualquier programa podra necesitar actualizarse. Instalar un paquete, como cualquier otro programa, puede hacer esto. Algunos administradores Linux prefieren compilar su propio kernel a partir del cdigo fuente. Compilar el kernel puede ofrecer varias ventajas incluyendo las siguientes: Optimizacin del kernel Optimiza el kernel para un desempeo mximo compilando el kernel para la CPU especfica del sistema. Configuracin individual de controladores Compilando manualmente el kernel, seleccione qu controladores han de agregarse. Una base de datos de controladores necesita instalarse. Capacidad para aplicar patches Compilar manualmente el kernel permitir aplicar patches o actualizaciones.

En general, no es necesario compilar el kernel manualmente, no obstante, esto puede ofrecer algunos beneficios adicionales.
9.4 9.4.5 Configuracin y Tareas Post-Instalacin Variables del entorno

Las Variables del Entorno contienen informacin acerca del sistema informtico que usan los programas para obtener un informe de estado sobre la condicin actual de la computadora. Las Variables del Entorno en un sistema Linux contienen informacin como directorio home del usuario, espacio en disco, nombre de host, el nombre del shell actual, o simplemente para averiguar qu recursos estn disponibles en el sistema. Los programas que estn instalados contienen algunas de sus propias variables del entorno que se usan para saber dnde estn ubicados sus archivos de

265
configuracin o cmo mostrar informacin. Variables del Entorno Comunes de Linux Existen muchos tipos diferentes de variables del entorno que pueden establecerse para un sistema Linux. Para ver una lista de todas las actualmente establecidas, tipee el comando env en el prompt. Algunas de las variables son las siguientes: PATH sta es una de las variables del entorno ms importantes que hay en un sistema Linux. Esta variable contiene una lista de directorios en las que el sistema buscar programas ejecutables cuando se introducen en el prompt de comandos. TERM Esta variable representa el tipo de terminal actual. La variable TERM contiene informacin que permite a un sistema Linux conocer qu comandos soporta la terminal. DISPLAY sta es la variable que identificar la pantalla usada por el sistema X Window. PWD Muestra el directorio de trabajo actual. USER sta es una variable que es mantenida por el sistema que le permite saber qu usuario ha iniciado sesin. HOSTNAME sta se usa para mostrar el nombre de host TCP/IP actual de la computadora. LD_LIBRARY_PATH Las libreras se trataron anteriormente en este captulo. sta es la variable que algunos programas usan para indicar los directorios en los cuales pueden hallarse las libreras. PS1 Esta variable representa el prompt por defecto para el shell bash. Se usa para identificar el shell bash de otros shells que podran estarse ejecutando en el sistema.

stos son solamente algunos de los muchos perfiles de entorno que pueden configurarse en un sistema Linux. No obstante, stos son los ms importantes y los que se usarn ms a menudo. A veces un programa que se instala despus de la instalacin del sistema operativo requerir la configuracin de ciertas variables del entorno. En este caso, configrelas en /etc/profile/ o en cualquier archivo de configuracin al que el programa pueda acceder. Configuracin de la Variable del Entorno de la Sentencia $PATH Una de las ms tiles variables del entorno a configurar tan pronto como la instalacin est completa es la variable $PATH. Esto tiene el mismo uso que configurar la variable PATH bajo DOS. Bajo Linux tambin, modificar PATH agregara estos nuevos directorios a su ruta de bsqueda por defecto. Por ejemplo, si tiene un ejecutable en particular en un directorio en particular, entonces agregue ese directorio a su PATH. Luego slo tendra que tipear el nombre del ejecutable en el prompt en lugar de la ruta absoluta para ese ejecutable. Supongamos que acaba de instalar Netscape en una carpeta llamada /usr/local/netscape. Para poder ejecutar este programa tendra que tipear la ruta completa en el prompt, que sera: #/usr/local/netscape El comando de arriba ejecutara su programa. No obstante, tipear esto cada vez que desea lanzar Netscape es un tanto engorroso y a menudo es imposible recordar la ruta absoluta de cada programa. Agregue el directorio /usr/local/netscape a su sentencia $PATH, para que en la siguiente ocasin solamente tenga que tipear 'netscape' en el prompt y no la ruta absoluta. Para agregar este directorio a su PATH tendr que editar su archivo .bash_profile ubicado en su directorio home. Este archivo tendra una lnea en particular qu comienza con la cadena PATH. Por ejemplo, el archivo contendra una lnea como la siguiente : PATH=/optional/bin:$PATH: $HOME/bin

266

Para agregar el directorio /usr/local/netscape a ste tendr que modificar esta lnea de la siguiente forma: PATH=/usr/local/netscape: optional/bin:$PATH:$HOME/bin Una vez que haya modificado este archivo, gurdelo y luego ejectelo como sigue: . $HOME/.bash_profile Para ejecutar el script de arriba, en el prompt $ tipee un punto ' . ' deje un espacio y luego tipee $HOME/. Una vez hecho esto presione la tecla Tab. Hacerlo reemplazar lo que haya tipeado por la ruta a su directorio home. Una vez que esto ocurre todo lo que tiene que hacer es agregar .bash_profile a lo que ya est presente en el prompt y finalmente presionar <Enter> Al ejecutar el script no vera ningn mensaje en la salida, pero luego podra tipear simplemente 'netscape' en el prompt para ejecutar el programa. 9.4 Configuracin y Tareas Post-Instalacin 9.4.6 Verificacin del funcionamiento y desempeo apropiados de las aplicaciones La etapa final del proceso de instalacin consiste en probar y verificar que los programas, aplicaciones y sistema operativo estn funcionando apropiadamente. Una vez que el sistema operativo inicial se ha instalado y las configuraciones e instalaciones post-instalacin se han establecido, es importante probar las configuraciones antes de implementar el sistema. Una prueba apropiada ahorrar tiempo al administrador en resolver problemas despus. Los problemas son inevitables y ocurrirn despus de probar el funcionamiento y desempeo apropiados. Cmo arreglar estos problemas se tratar en el Captulo 13, esta seccin se concentra en cmo probar aplicaciones en un sistema de prueba as como en un sistema de produccin. Verificacin en un Entorno de Prueba Hay muchas razones para probar las aplicaciones y programas antes de instalarlos en un entorno de produccin. Supongamos que se est efectuando una actualizacin completa del sistema operativo. Por ejemplo, una compaa desea actualizar todos sus sistemas Linux a Red Hat 7.2. Es una buena idea instalar el sistema operativo primero en una red de prueba. Luego instale todos los programas y aplicaciones en el sistema y verifique que todo funcione apropiadamente. Incluso si se trata de una nica aplicacin o una actualizacin a una aplicacin, no es inteligente instalarla directamente en un sistema de produccin. Hacerlo puede introducir bugs, cambios de configuracin a formatos de archivos, y compatibilidad con otros programas. Probar y evaluar el

267
nuevo software en un sistema de prueba ayuda a reducir estos problemas. Para establecer un entorno de prueba apropiado, recree tan exactamente como sea posible el sistema o sistemas existente(s). Esto incluye tener el sistema operativo exacto y los programas instalados en el sistema as como asegurarse de que el sistema de prueba tiene todos los mismos archivos de configuracin y configuraciones que tiene el sistema de produccin. Esto incluye tener el hardware exacto en el sistema de prueba que en el sistema de produccin. De ser posible, es una buena idea copiar la imagen del disco rgido del sistema de produccin al disco rgido del sistema de prueba. Si se est haciendo una actualizacin es una buena idea instalar la versin antigua en el sistema de prueba y llevar a cabo la actualizacin como se hara en el sistema de produccin. En algunos casos, crear una rplica exacta de la computadora de produccin no es una opcin. Esto no es enteramente malo ya que la mayora del software instalado no depende de qu hardware est instalado. No obstante, la versin y distribucin correctas de Linux debe instalarse en el sistema de prueba que estar en el sistema de produccin. Esto se debe a que diferentes distribuciones de Linux pueden contener colecciones de paquetes muy diferentes, que contienen controladores especficos. Por lo tanto, si no se sigue esta regla, cuando el software se use en un sistema de produccin, podra fallar. Un nico programa podra simplemente involucrar probar unas pocas veces y puede llevar muy poco tiempo. Una instalacin importante de software o paquete como un nuevo servidor web o sistema operativo deber requerir pruebas ms extensivas y formales. Una buena prctica cuando se hace la instalacin o se actualiza en el entorno de prueba es tomar buenas notas para referirse a ellas cuando se haga el trabajo real en el entorno de produccin. Verificacin en un Entorno de Produccin Una vez que las pruebas apropiadas se han llevado a cabo en el entorno de prueba y todo ha sido verificado y funciona apropiadamente, es hora de instalar el software en el sistema de produccin. Una buena prctica es hacer un backup de todo en el sistema de destino primero en caso de que algo efectivamente salga mal. Otra buena prctica es establecer marcas de desempeo antes de la actualizacin. stas pueden compararse despus de que la actualizacin est completa para probar si el sistema puede manejar eficazmente el nuevo software. Esto deber cubrirse en el entorno de prueba, recuerde que no siempre es posible establecer una rplica completa del sistema de produccin. Con los archivos en backup es posible restaurar el sistema a su configuracin original. Incluso si se pasa la prueba, cualquiera que haya hecho instalaciones y actualizaciones en computadoras sabe que los problemas pasan y nada funciona 100 por ciento del tiempo. Algunos problemas importantes a tener en cuenta es que lo ms probable es que el sistema de produccin necesite llevarse offline para poder llevar a cabo la actualizacin o instalacin. A veces es una buena idea, para que, si algo sale mal otras computadoras conectadas al sistema no se vean afectadas. Otra cosa importante a tener en cuenta es que podra haber otras computadoras o usuarios de esas computadoras que se basan en el sistema que se est actualizando. Esto es especialmente cierto si el sistema es un servidor de red. Por ejemplo, si el sistema es un servidor de archivos que contiene los archivos de la compaa a los que los empleados necesitan acceder. De ser ste el caso, entonces el mejor momento para programar la actualizacin es durante momentos en los cuales los usuarios vayan a usar lo menos posible el servidor. Otra buena idea podra ser mantener el sistema de prueba disponible para reemplazar temporalmente el sistema de produccin mientras se lo est actualizando. En ltimo lugar, es importante notificar a los usuarios del trabajo que se est haciendo para que estn concientes y puedan prepararse para el tiempo de inactividad del servidor por anticipado. Una vez que la instalacin o actualizacin se ha completado y el sistema de produccin est de nuevo online y funcionando, es una buena idea practicar una serie de pruebas. Esto es para asegurarse de que el sistema funcionar apropiadamente. Una buena prctica en este punto es establecer el desempeo post instalacin o actualizacin mediante marcas y compararlas con las

268
marcas tomadas antes. Como parte de la verificacin en un entorno de produccin viene un continuo monitoreo durante das e incluso semanas si la instalacin o actualizacin fue importante. En un sistema Linux use el comando ps para verificar que el proceso an est en funcionamiento. Es una buena idea verificar los archivos log del sistema para monitorear el desempeo del sistema a lo largo de un periodo de tiempo. Los archivos log en sistemas Linux se almacenan usualmente en el rbol de directorios /var/log. Resumen El proceso de instalacin de Linux involucra la implementacin de muchas decisiones que se tomaron durante la etapa de planificacin. Varias de las opciones que es necesario considerar e implementar durante la instalacin en primer lugar son, ejecutar el instalador de Linux, elegir una instalacin de GUI o texto, configurar diversas opciones, y elegir paquetes que es necesario instalar. Una vez completa la instalacin, el sistema deber reiniciarse.

La instalacin bsica es el primer paso de todo el procedimiento de instalacin. Otra tarea a considerar es la configuracin de la GUI del X server. El proceso de instalacin intentar a veces auto-configurar el X server. A menudo lo har con una configuracin sub-ptima. Muchas de las utilidades de configuracin pueden usarse para optimizar la configuracin X una vez completo el proceso de instalacin. Hay varias tareas post-instalacin que a veces se necesitan, como cambiar administradores de ventanas o entornos de escritorio.
10. Administracin de Linux Descripcin general Este captulo detalla el sistema operativo Linux. Linux tiene como objetivo principal ser un Sistema Operativo de Red (NOS) basado en servidor. La instalacin incluye unos pocos pasos adicionales que no se encuentran en Windows 2000. Una vez verificado que el sistema es compatible, Linux gua al administrador al paso final de iniciar sesin. Administrar cuentas de usuario y el sistema de archivos tambin se tratan en este captulo para proporcionar al administrador la informacin necesaria para compartir carpetas, archivos, y asignar permisos. El alumno tambin aprender sobre los daemons Linux que se configuran para servir contenido web, proporcionar servicio de e-mail, etctera.

10.1 10.1.1

Administracin de la Interfaz del Usuario Procedimientos de inicio de sesin

Los usuarios pueden iniciar sesin en un sistema operativo Linux usando la Interfaz de Lnea de Comandos (CLI), que es similar a la interfaz de Windows 2000. Un ejemplo de la pantalla de inicio de sesin en modo texto para Linux Red Hat se muestra en la Figura . La consola de Linux se denomina CLI y se tratar en ms detalle posteriormente en este captulo. En lugar de mostrar recuadros de texto y botones como la GUI de Windows 2000, la CLI de Linux proporciona al usuario sucesivos prompts de texto para introducir un nombre de usuario y una contrasea. No se requiere ninguna informacin adicional sobre el dominio. A diferencia de Windows 2000, las contraseas de Linux se enmascaran completamente al ser tipeadas, haciendo importante prestar mucha atencin al introducirlas. Los usuarios deberan tambin ser cuidadosos de no introducir informacin de cuenta invlida continuamente. Esto se debe al hecho de que algunos administradores de sistemas implementan funciones de seguridad para bloquear o reiniciar el sistema despus de una cantidad de intentos fallidos. Una vez que la informacin de la cuenta se ha entregado exitosamente, el usuario iniciar sesin en el sistema, ser llevado a su directorio home, y se le otorgar un prompt de comandos.

269

Cuando el sistema est configurado para arrancar en la Interfaz Grfica del Usuario (GUI), ser necesario introducir un nombre de usuario y una contrasea para autenticar al usuario en la red.
10.1 10.1.2 Administracin de la Interfaz del Usuario Interfaz GUI

Las diferencias entre una Interfaz de Lnea de Comandos (CLI) y una Interfaz Grfica del Usuario (GUI) se trataron anteriormente. Recuerde que Linux usa una CLI con comandos basados en texto introducidos en un prompt de comandos. Aunque este formato tiene sus ventajas, tambin hay ventajas en la GUI usada por Windows. En 1984, un equipo de expertos en software del Instituto Tecnolgico de Massachsetts (MIT) crearon una interfaz grfica llamada "X Window" que permite a Linux operar similarmente a las otras GUIs. Debido al potente diseo del sistema operativo Linux, el aspecto de X Window puede personalizarse fcilmente y programarse en una cantidad infinita de formas. En el OS Windows 2000, los principales elementos de la interfaz del usuario para conos, menes, la barra de tareas, etctera, son idnticos para todos los usuarios. Los usuarios de Linux pueden personalizar completamente su interfaz X Window para que cumpla con sus necesidades y deseos especficos instalando diferentes programas llamados "Administradores de Ventanas" y "Entornos de Escritorio". Tratar todos estos diferentes paquetes de software est ms all del alcance de este curso, en cambio nos concentraremos en las similitudes subyacentes halladas en todos los sistemas X Window. Similitudes con Windows 2000 Una interfaz X Window tpica tendr un aspecto bastante familiar a la de un usuario de Windows 2000. Se usa un mouse como dispositivo puntero. Tambin hay una barra de tareas, conos que representan datos, y ventanas que muestran informacin al usuario. Un ejemplo de la GUI X Window se muestra en la Figura . Aunque los tamaos, formas y colores de estos elementos pueden variar, los principios bsicos son muy similares a la GUI de Windows 2000. Este diseo familiar tiene como objetivo ayudar a los usuarios a volverse rpidamente productivos con el sistema X Window y es por lo comn el enfoque estndar. Pero nuevamente, la flexibilidad de Linux tambin permite a los programadores la creacin de nuevas e innovadoras interfaces X Window que podran diferir radicalmente de cualquier cosa vista antes.

270

Aprendiendo los Conceptos Bsicos Los usuarios primerizos de X Window debern sentirse cmodos con los diversos elementos del sistema. Determine si los conos se lanzan con un solo clic o con doble clic. Haga clic en la barra de tareas para investigar las diversas herramientas que contiene. Practique cmo cambiar el tamao, minimizar y cerrar la ventana. Una vez que los usuarios se sienten cmodos al navegar por la interfaz X Window, estn listos para comenzar a aprender sus funciones bsicas. No importa qu colores, estilos y funcionalidad pueda tener un entorno de escritorio X Window, la consola de lnea de comandos es un elemento importante que siempre ser constante. La consola de lnea de comandos permanece constante. Recuerde que Linux es una CLI, y X Window es realmente una representacin grfica de esta CLI. Por lo tanto, tiene sentido que un usuario de X Window probablemente quiera interactuar con una consola de comandos Linux en algn punto. Esto puede hacerse por lo comn de dos maneras: ventana terminal y consola principal. Ventana Terminal Una ventana terminal muestra un prompt de comandos Linux estndar en una pequea ventana de la pantalla. Un ejemplo de una ventana terminal de Linux se muestra en la Figura . El programa terminal de X Window estndar se denomina xterm. Ejecutar xterm muestra una ventana terminal de Linux para que el usuario introduzca comandos. Busque xterm o cualquier otro programa de terminal en el men de la barra de tareas de X Window.

Consola principal Adems de ejecutar una CLI Linux con ventanas dentro de X Window, los usuarios tambin pueden pasar sus pantallas a la consola principal de pantalla completa. Recuerde que al arrancar la computadora, Linux se carga primero seguido por X Window, el administrador de ventanas, y luego el entorno de escritorio. Puesto que Linux en s siempre se est ejecutando en segundo plano, es

271
posible pasar el sistema de X Window a la CLI de Linux usando el teclado [CTRL + ALT + (F1 F6)]. La consola principal y las ventanas de terminal funcionan idnticamente. Usar una en lugar de la otra es por lo general una cuestin de preferencia personal. Es posible ejecutar dos sesiones X al mismo tiempo as como usar terminales virtuales. X se ejecuta en la terminal virtual 7, y como se enunci antes, puede pasarse a cualquiera de las terminales virtuales CLI usando el comando [CTRL + ALT + (F1 - F6)]. Una segunda sesin de X puede iniciarse en la terminal virtual 8 usando el comando [startx - :1 vt8]. Aunque muchas tareas comunes de Linux pueden llevarse a cabo usando las aplicaciones grficas de X Window, hay muchas ms que solamente estn disponibles para los usuarios mediante el prompt de comandos. Por esta razn es importante saber cmo llegar al prompt de comandos de Linux desde dentro de X Window. En secciones posteriores prestaremos ms atencin a la CLI Linux y sus comandos bsicos.

La ltima habilidad bsica X Window a comprender es la capacidad para salir del sistema. Dependiendo de qu entorno de escritorio se est ejecutando actualmente, esto se hace por lo comn de manera muy similar a Windows 2000. Simplemente ubique el men de la barra de tareas y una de las primeras selecciones del men ser la opcin Cerrar Sesin [Log Off]. Seleccionar esta opcin permitir al usuario apagar o reiniciar Linux.
10.1 10.1.3 Administracin de la Interfaz del Usuario Interfaz CLI

La interfaz de lnea de comandos (CLI) Linux permite al usuario interactuar con el sistema de la misma forma que el intrprete de comandos de Windows 2000. Despus de iniciar sesin en Linux, el sistema navega hasta el directorio home del usuario y presenta el prompt de comandos. Los usuarios ahora pueden tipear comandos, presionar la tecla Enter, y ver cualquier salida en la pantalla. Aunque la operacin de Linux sigue el mismo flujo bsico que el intrprete de comandos de Windows 2000, la sintaxis de comandos entre los dos es por lo general bastante diferente. Como ayuda para familiarizarse mejor con el uso de Linux, los usuarios deberan intentar introducir los comandos bsicos mostrados en la Figura en el prompt. Un ejemplo de la salida del comando whoami se muestra en la Figura . Algunos de los diferentes usos para el comando cd se muestran en la Figura .

272

No se recomienda que los usuarios intenten adivinar comandos al azar, ya que una actividad tal descuidada podra tener un serio impacto en el sistema. La mayora de los sistemas operativos CLI suponen que los usuarios saben lo que estn haciendo y no verifican la intencin de sus comandos. Por lo tanto, los usuarios siempre debern ser precisos y alertas al emitir comandos en el sistema para evitar resultados no deseados.

Pginas Man Los usuarios pueden aprender ms acerca de cualquier comando mediante el uso de las pginas man, que es abreviatura de pginas del manual. Estos archivos de ayuda muestran informacin detallada acerca de cualquier comando Linux disponible para el usuario. Las pginas man describen lo que los usuarios necesitan saber acerca de los comandos online del sistema, llamados al sistema, formatos de archivos y mantenimiento del sistema. Las pginas man online son parte del OS Linux y se instalan por defecto. Las pginas man asumen la forma de pantallas basadas en caracteres simples y no son grficas. Para acceder a las pginas man, los usuarios necesitan estar en un prompt de comandos. Los usuarios pueden iniciar sesin en la lnea de comandos o abrir una ventana de Terminal en la interfaz KDE e iniciar con un prompt de comandos. Las pginas man son de ayuda cuando los usuarios desean usar un comando o utilidad y han olvidado la sintaxis o tan slo necesitan alguna informacin respecto a cmo usarlo. Las pginas man proporcionan informacin acerca de cmo introducir el comando, una descripcin de su propsito, y qu opciones o argumentos estn disponibles. Algunos comandos no funcionarn con los tres shells. Las pginas man indican qu comandos funcionarn con qu shells. Se refieren al shell Bourne como (sh), al shell Korn como (ksh), al shell C como (csh) y al Bourne Again SHell como (bash). Los alumnos aprendern acerca de estos shells diferentes en la siguiente seccin. El Comando man El comando man muestra pginas man online para cualquiera de los cientos de comandos Linux disponibles. Un listado de todos los comandos Linux con una breve descripcin de lo que hacen puede obtenerse introduciendo man intro en la lnea de comandos. Incluso puede mostrarse una pgina man sobre el comando man en s tipeando man man. El comando man puede usarse de varias formas. La forma bsica es man nombre, donde nombre es el nombre del comando para el cual el usuario desea informacin. Hay varias opciones tiles que usar con el comando man para llevar a cabo bsquedas de palabras clave y mostrar secciones especficas del Manual del Programador. Hay varias formas diferentes de usar el comando man como muestra la Figura .

273

La Figura

ilustra un ejemplo del uso del comando man para obtener ayuda con el comando mkdir.

Trabajo con las Pginas Man Las pginas man son una forma rpida y conveniente de verificar la sintaxis de comandos Linux desde un prompt de comandos. Encabezados de las Pginas Man Una cantidad de diferentes encabezados o reas informativas aparecen en una pgina man tpica. Los ms comunes se incluyen en la lista mostrada en la Figura .

Estos encabezados se muestran en la salida de la pgina man en todas letras maysculas. Dependiendo del comando y de su propsito, la pgina man podra no contener todos los encabezados. Por ejemplo, el comando imprimir directorio de trabajo (pwd) no tiene un encabezado de opcin o informacin sobre

274
operandos porque no se pueden usar opciones ni operandos con el comando. Todos los comandos tendrn al menos un nombre, una sinopsis y una descripcin. Un comando Linux comn es cd, que permite a los usuarios cambiar de directorio. Los resultados de la pgina man para el comando ls se muestran en la Figura . Note los diferentes encabezados que se trataron anteriormente. Parte de la salida se ha omitido porque la salida de la pgina man de cd es normalmente de nueve pginas de largo.

El Comando ls Uno de los ms importantes comandos que se usarn al navegar por el sistema de archivos Linux en la Interfaz de Lnea de Comandos es el comando ls. El propsito del comando ls es hacer una lista del contenido del directorio actual. La sintaxis para el comando ls es la siguiente: ls [opciones] [archivos] Una vez que se ha visto la pgina man para el comando ls entonces se conocern las numerosas opciones que pueden usarse junto con este comando. Algunas de las opciones ms comunes que se usan con el comando ls se muestran en la Figura .

El comando ls puede emitirse con las [opciones] y la lista de [archivos] para mostrar el contenido de un directorio especfico. No obstante estos son opcionales y cuando se emite el comando ls sin estas opciones entonces se presentar el contenido del directorio actual. Adems, ms de un nombre de archivo puede darse para que el comando ls muestre la lista del contenido de varios directorios. La Figura ilustra algunas de las tareas tpicas de navegacin llevadas a cabo mediante el comando ls.

275

10.1 10.1.4

Administracin de la Interfaz del Usuario Los shells de Linux

Los shells de Linux operan como "intrpretes de comandos". Los shells de Linux funcionan de manera muy similar a como el programa command.com funciona para MS-DOS. Los shells de Linux toman la entrada que tipea el administrador y usan esa entrada para lanzar comandos y controlar el sistema operativo. No obstante, stas son las nicas funciones similares de los shells de Linux y el intrprete de comandos MS-DOS. Por ejemplo, en Linux el shell solamente se carga al sistema cuando el usuario lo solicita o si el usuario inicia sesin en el shell. En MS-DOS, el intrprete de comandos se integra al kernel y est siempre en funcionamiento. En Linux, el shell funciona como cualquier otro programa y no est integrado al kernel del sistema operativo. Otra diferencia principal de los shells Linux es que el usuario puede elegir de muchos shells diferentes. Con Linux, puede elegirse un shell que se ajusta a las preferencias o el entorno. El Shell Bourne ste es conocido como el shell UNIX original. El nombre del programa es (sh) y es conocido como shell bash en sistemas Linux. Este shell proporciona todas las funciones de (sh) as como programacin del shell usando archivos script del shell. El Shell C Este shell no se usa ampliamente porque es uno de los shells ms complicados con los cuales trabajar. Usa una sintaxis mucho ms compleja para la programacin del shell que algunos de los otros shells. Por esta razn el shell C no se recomienda para programacin del shell o para crear programas de shell. El Shell Korn ste es un shell que fue escrito por David Korn. Combina las funciones interactivas que hicieron popular al shell C con la sintaxis de programacin del shell del shell Bourne. Un ejemplo de la sintaxis usada para cambiar el Shell Korn y el prompt del shell Korn se muestran en la Figura . El shell Korn (habilitado ejecutando ksh) no se incluye en la instalacin por defecto de Red Hat.

276

Shell Born Again Como se dijo antes, este shell fue creado como extensin mejorada del Shell Bourne. Este shell se denomina shell bash y se usa en muchos sistemas "tipo UNIX", como Linux. La Figura proporciona un ejemplo del prompt del shell bash.

10.1 10.1.5

Administracin de la Interfaz del Usuario Editor VI

La mayor parte de toda la administracin de Linux se hace desde la lnea de comandos usando los diversos comandos, configuracin, y archivos script para llevar a cabo estas funciones. A menudo estos comandos, configuracin y archivos script necesitan editarse y cambiarse para que funcionen de la forma que es apta para el entorno de red. Linux incluye una potente herramienta de edicin llamada Editor vi que permite la edicin de los archivos de configuracin y script as como la creacin de algunos archivos de configuracin y script. Un ejemplo de la pantalla del editor vi se muestra en la Figura . Llevar a cabo cualquier tipo de administracin del sistema con un servidor Linux requiere que el administrador tenga un conocimiento funcional del Editor vi. La flexibilidad del Editor vi permite la interaccin con aplicaciones del sistema de manera tal que virtualmente proporcionar a un administrador cualquier funcionalidad necesaria. El Editor vi puede parecer difcil de comprender porque no funciona como Microsoft Word para su software suite de oficina u otros editores de texto. Cuando se abre el Editor vi y se intenta tipear nada ocurrir excepto que el sistema har "bip". Esto se debe a que el Editor vi est en modo de "comandos" cuando se lo abre por primera vez. El comando correcto debe tipearse para entrar al modo "edicin", modo de entrada, donde la introduccin de texto puede comenzar. Entre al modo "edicin" eligiendo el comando i.

277

Los Modos de vi Los tres modos de operacin en el Editor vi son comandos, edicin/entrada, y ltima lnea. Comprender la funcin de estos tres modos es la clave para trabajar con el Editor vi. Todos los comandos disponibles con el Editor vi pueden clasificarse en uno de los tres modos. La Figura presenta una lista de los modos y proporciona una breve descripcin de cada uno.

Lo importante a saber acerca del Editor vi es que no funcionar como un editor de texto tpico. Puede tipearse cualquier clase de texto pero no funciona como un editor Lo Que Ve Es Lo Que Obtiene [What You See Is What You Get (WYSIWYG)] como Microsoft Word. El Editor vi no contiene ninguna funcin de formato. Si el usuario desea que una cadena de texto tenga sangra, el Editor vi no contiene ningn medio para ello. El usuario debe tipear el comando que har la sangra. Esta salida aparecer en la copia impresa. Obtener una completa comprensin del Editor vi y de cules son sus capacidades estara ms all del alcance de este curso. Hay libros y clases completos que tratan el Editor vi solamente. No obstante, el potencial completo de un servidor Linux no puede lograrse sin tener conocimiento del Editor vi y de algunos de los comandos bsicos que se usan para navegar y editar scripts y archivos de configuracin. Los laboratorios acompaantes proporcionan algunos ejemplos para abrir el Editor vi y ejecutar algunos de estos comandos para editar texto y crear un archivo script.

278
10.1 10.1.6 Administracin de la Interfaz del Usuario awk

La utilidad awk le permite crear programas breves que leen archivos de entrada, ordenan datos, los procesan, llevan a cabo aritmtica en la entrada, y generan informes. Para expresarlo de la manera ms simple posible, awk es una herramienta de lenguaje de programacin usada para manipular texto. El lenguaje de la utilidad awk se parece al lenguaje de programacin de shell en muchas reas, aunque la sintaxis de awk es nica. awk fue diseado inicialmente para trabajar en el rea del procesamiento de texto, y el lenguaje se basa en la ejecucin de una serie de instrucciones cada vez que un patrn coincide en los datos entrantes. La utilidad escanea cada lnea de un archivo, buscando patrones que coincidan con los proporcionados en la lnea de comandos. Si se encuentra una coincidencia, da el siguiente paso de programacin. Si no se encuentra ninguna coincidencia, procede hacia la siguiente lnea. Aunque las operaciones pueden volverse complejas, la sintaxis para el comando es la misma, que es la que sigue: awk '{patrn + accin}' {nombresdearchivos} En la sintaxis de arriba, "patrn" representa lo que AWK busca en los datos, y "accin" es una serie de comandos ejecutados cuando se encuentra una coincidencia. Las llaves ({}) no siempre se requieren encerrando su programa, pero se usan para agrupar una serie de instrucciones basadas en un patrn especfico. Considere el siguiente ejemplo del uso de awk. El primer paso sera crear un archivo de datos usando cualquier editor de texto como vi, como se muestra a continuacin: inventario vestidos zapatos camisas medias pedir 5 bien 12

pedir 6 bien 15 8

pantalones bien

Una vez creado y guardado el archivo, emita el siguiente comando: #awk '/bien/ {print $3}' inventario 12 15 8 El comando anterior le indica a la utilidad awk que seleccione cada registro del archivo que contenga la palabra "bien" y una accin de imprimir el tercer campo (Cantidad de tems disponibles). Usando la salida de arriba como ejemplo se puede apreciar que sera posible crear una multitud de archivos de datos conteniendo una multitud de informacin de cualquier tipo. Luego utilizando la utilidad awk, se puede extraer la informacin exacta de los archivos usando palabras clave especficas como alias. awk lee la entrada de estos archivos dados una lnea a la vez, luego cada lnea se compara con el "patrn". Si el "patrn" coincide para cada lnea entonces la accin dada se toma. "patrn" puede consistir en una o ms expresiones regulares. Un resumen de metacaracteres awk comunes se muestra en la Figura .

279

10.2 10.2.1

Cuentas de Usuario y Cuentas de Grupo Cuentas de usuario y grupo en un entorno Linux

Antes de introducirnos en la verdadera administracin de usuario y grupo, es una buena idea aprender los conceptos e y detalles de implementacin de las cuentas de usuario en un sistema multiusuario. Comprender estos conceptos puede ayudar a cualquier administrador a planificar una seguridad eficaz de cuentas de usuario y grupo. Cuentas de Usuario en un Entorno Multiusuario Las cuentas de usuario en un sistema Linux permiten a varias personas iniciar sesin en el sistema al mismo tiempo o an momentos diferentes sin interferir entre s. Un usuario puede incluso tener varios inicios de sesin activos a la vez. Antes de llevar a cabo tareas administrativsa con cuentas de usuario o grupo, es importante comprender qu permiten hacer las cuentas de usuario a un multiusuario en el sistema Linux, y cmo se identifican usuarios y grupos diferentes. Hay varios trminos importantes que es necesario aprender para poder comprender el lenguaje que trata con la administracin de cuentas del usuario. Primero, los trminos usuario y cuenta a veces se usan de manera intercambiable. Por ejemplo, pueden escucharse los trminos "borrar una cuenta" o "borrar el usuario". Con este propsito significan lo mismo, borrar la cuenta del usuario o su acceso al sistema. Hay varios otros trminos importantes que es necesario aprender. Algunos de ellos se muestran en la Figura y se tratan a continuacin.

Nombre de usuario ste es un nombre nico que se otorga a cada persona a quien est permitido iniciar sesin en el sistema. Es una buena idea tener reglas respecto a los nombres de usuario para hacer ms fcil identificar a un usuario por su nombre de usuario. Nombres de usuario comunes son la primera letra del nombre del usuario y su apellido entero. Por ejemplo, el nombre de usuario de John Smith sera jsmith.

280
Privilegios de Inicio de Sesin Una vez que se ha otorgado un nombre de usuario y contrasea a un usuario y se les permite iniciar sesin en el sistema, a los usuarios solamente se les otorga acceso a ciertos directorios. Los usuarios tambin se ven limitados en cuanto a lo que se les permite hacer en el sistema. Los privilegios de inicio de sesin enuncian qu tipo de derecho se otorgar a un usuario una vez que acceda al sistema. Proteccin con Contraseas Junto con un nombre de usuario, los usuarios deben proporcionar una contrasea para iniciar sesin en un sistema Linux. La contrasea est oculta a diferencia del nombre de usuario, que se conoce pblicamente. Muchos sistemas Linux tienen reglas respecto a las contraseas como la longitud o tipos de caracteres usados. Permisos El sistema de archivos controla quin tiene permiso para acceder a archivos y ejecutar programas. Los permisos de archivos se tratarn en detalle en este captulo. Directorio Home En un sistema Linux, cada cuenta de usuario tiene un directorio home asociado a l. El usuario tiene completo acceso a este directorio. El usuario puede agregar o borrar archivos de este directorio o puede usrselo simplemente para almacenar archivos. IDs de Usuario y Grupo stos son nmeros que el sistema operativo Linux usa para identificar a un usuario o grupo. Linux no usa nombres. El sistema operativo usa nmeros por lo que usa la ID de usuario (UID) para identificar usuarios y una ID de grupo (GID) para identificar grupos de usuarios. Shell por Defecto Cuando un usuario inicia sesin en un sistema Linux e introduce comandos en la lnea de comandos, lo est haciendo desde el prompt del shell. Esto es lo que se usa para interpretar estos comandos para el kernel Linux. Hay varios shells de los cuales elegir. El shell por defecto es el shell presentado al usuario cuando inicia sesin. Toda esta informacin para cuentas de usuario se almacena en dos archivos de configuracin del sistema Linux: los archivos /etc/passwd y /etc/shadow. El propsito y la diferencia entre estos archivos se explicaron en el captulo anterior. Cuentas de Usuario en un Sistema Multitarea El sistema operativo Linux es tanto un sistema multiusuario como multitarea. La naturaleza de las cuentas de usuario es tal que varios usuarios pueden haber iniciado sesin en un nico sistema Linux al mismo tiempo. Los usuarios pueden haber iniciado sesin localmente o remotamente por medio de una red. Por esta razn, un sistema multitareas que est siendo usado por usuarios simultneos requerir conectividad de red. Estos usuarios pueden estar usando ms de un programa a la vez y pueden incluso usar el mismo programa al mismo tiempo. Por ejemplo, un usuario puede haber iniciado sesin y estar usando XEmacs, otro usuario puede haber iniciado sesin y estar usando el navegador web, y otros dos usuarios pueden haber iniciado sesin usando un editor de texto al mismo tiempo. Es posible configurar Linux para que sea un OS de usuarios mltiples en el que varios usuarios pueden iniciar sesin usando una nica cuenta de usuario. No obstante, esto no se recomienda por varias razones. Proporcionar a cada usuario su propia cuenta de usuario otorga al administrador la capacidad de controlar la seguridad usuario por usuario. Tenga en cuenta que aunque Linux es un sistema multitareas, no puede soportar una cantidad ilimitada de usuarios simultneos. Si una gran cantidad de usuarios han iniciado sesin en el sistema y muchos de estos usuarios estn intentando todos usar el mismo programa, experimentarn un deterioro en el desempeo. La cantidad real de usuarios que un nico sistema Linux puede soportar depende de diversos factores. Depende de qu programas estn siendo usados en ese momento. Algunos programas consumen ms recursos del sistema, como la RAM, el tiempo de la CPU, o I/O de disco, que otros. Por esta razn, otros factores incluyen cuntos de estos recursos tiene el sistema. Un sistema con ms RAM, una CPU ms rpida, velocidad de

281
disco ms rpida, y ms capacidad en disco puede manejar ms usuarios simultneos. La Cuenta Superusuario La cuenta de usuario ms importante en un sistema Linux es la cuenta Superusuario. Tambin se denomina cuenta raz. Recordemos del captulo anterior, esta cuenta es creada por defecto durante el proceso de instalacin. sta es la cuenta que es usada por el administrador del sistema para llevar a cabo cualquier tarea administrativa en un sistema Linux. La cuenta Superusuario puede usarse de varias maneras. Inicio de sesin como raz La cuenta raz puede usarse para iniciar sesin en la computadora desde la consola principal. De hecho, iniciar sesin como raz de esta manera solamente puede hacerse desde la consola principal. Una vez iniciada la sesin, cualquier accin que se lleve a cabo en el sistema se har como raz. Esto puede representar amenazas a la seguridad por lo cual se recomienda que se haga durante breves periodos y despus cerrar la sesin de la cuenta Superusuario. Su La cuenta su puede usarse para adquirir temporalmente privilegios de superusuario en un sistema Linux para llevar a cabo tareas administrativas o ejecutar un comando que requiere privilegios de superusuario. Tipee el comando y presione Enter. Aparecer un prompt para la contrasea superusuario y si se la introduce correctamente se otorgarn privilegios raz. Para volver a la cuenta con privilegios de usuario normal tipee exit. El comando su tambin puede usarse para pasarse a la cuenta de otro usuario. Por ejemplo, tipee su jsmith para asumir el rol de la cuenta de jsmith. Si ya haba iniciado sesin como raz no habr prompt para la contrasea de jsmith. Esto se debe al hecho de que cuando se ha iniciado sesin como raz se otorgar acceso a cualquier cuenta de usuario del sistema. Sudo Este comando permite a un administrador seleccionar ciertos comandos que pueden introducirse sin tener que ser raz, que de otro modo requeriran privilegios de superusuario. Esto se hace editando el archivo /etc/sudoers y especificando qu usuarios y comandos pueden introducir estos comandos en la lnea de comandos sin tener que ser raz. Archivos raz SUID Es posible seleccionar un archivo a ejecutar como si fuera ejecutado por el raz, pero puede ser ejecutado por cualquier usuario del sistema.

Es importante ser muy cauteloso al usar la cuenta superusuario a causa de los problemas de seguridad y del dao que puede causar a la computadora. Por esta razn, no se recomienda que la cuenta raz sea usada como cuenta regular incluso por el administrador del sistema. Un simple error tipogrfico al ejecutar un comando puede ocasionar un dao serio y no intencional al sistema. Por ejemplo, supongamos que hubiera que borrar /home/jsmith/tempdir. El comando rm -r /home/jsmith/tempdir se introducira para ello. No obstante, supongamos que se cometi un error y se introdujo el comando equivocado. Se introdujo rm -r / home/jsmith/tempdir por error, colocando un espacio entre / y home. Esto hara que la computadora borrara todos los archivos en el directorio / as como en /home/jsmith/tempdir. Si esto ocurriera mientras se ha iniciado sesin con una cuenta de usuario regular, habra un prompt para cambiar a la cuenta superusuario para llevar a cabo esto y el error se atrapara antes de completar este comando. Cuentas de Grupo Los grupos en un sistema Linux se usan con los mismos propsitos que en otros sistemas operativos. Los grupos proporcionan un medio para vincular usuarios similares por motivos de productividad y hacer la administracin de cuentas de usuario mucho ms fcil. Las cuentas de grupo son similares a las cuentas de usuario en el hecho de que se las define en un nico archivo, /etc/groups, similar al archivo /etc/passwd para cuentas de usuario. Segundo, los grupos tambin tienen nombres, similares a los nombres de usuario para las cuentas de usuario. Por ltimo, como se mencion anteriormente, los grupos estn ligados a una ID (GID). Las cuentas de grupo no obstante, no son cuentas de usuario. Las cuentas de grupo son una forma de agrupar un conjunto de usuarios similares con propsitos de seguridad. Por ejemplo, es posible agrupar a los ejecutivos de una compaa que podran tener cierto acceso a archivos y agrupar a

282
otros empleados, que pueden no tener acceso a estos archivos. Recuerde que Linux controla el acceso al hardware mediante archivos. Los grupos pueden usarse para limitar el uso de hardware del sistema a un grupo especfico de usuarios tambin. Ms detalles, incluyendo la creacin de grupos y el agregado de usuarios, se tratarn posteriormente en este captulo. 10.2 10.2.2 Cuentas de Usuario y Cuentas de Grupo Agregado y Eliminacin de Cuentas de Usuario

La primera cuenta de usuario creada durante una instalacin de Linux es la cuenta "raz". Esta cuenta superusuario es usada por el administrador del sistema para crear todas las otras cuentas de usuario del sistema. Por defecto y por razones de seguridad, ningn otro usuario tiene el poder de agregar usuarios excepto por el raz. El proceso de crear un usuario Linux completamente personalizado puede ser bastante complejo, por lo tanto solamente los comandos, indicadores y parmetros bsicos se tratarn aqu. El Comando useradd El usuario raz crea otros usuarios Linux mediante el comando useradd. Un ejemplo de este proceso est ilustrado en la Figura . Cuando este comando se introduce en el prompt, Linux lleva a cabo muchas tareas simultneas para crear la cuenta del usuario, como crear un directorio home y asignar permisos por defecto. La sintaxis bsica del comando es la siguiente: useradd nombreusuario -c"nombre real" Por ejemplo: useradd jdoe -c "John Doe"

Esta cadena entera se tipea en el prompt de comandos Linux antes de presionar la tecla Enter. El parmetro nombre de usuario ser el nombre de inicio de sesin para el nuevo usuario al iniciar sesin en el sistema. Es sensible al uso de maysculas y minsculas y siempre deber tipearse en todos caracteres minsculos. El indicador -c se usa para introducir el campo de comentario, que en la mayora de los sistemas se usa para almacenar el nombre real del usuario. Otros indicadores de parmetros existen para el comando useradd y pueden encontrarse viendo su pgina man. La salida de la pgina man para el comando useradd (man useradd) se muestra en la Figura . Los administradores del sistema en general usarn muchos ms de estas opciones de comandos para personalizar completamente a sus nuevos usuarios. No obstante, el ejemplo demuestra los conceptos bsicos del comando con configuraciones por defecto principalmente.

283

El Comando passwd Una vez que una nueva cuenta de usuario ha sido creada, debe drsele una contrasea antes de que el usuario pueda iniciar sesin en el sistema. Esto se hace en Linux mediante el comando passwd. Los usuarios pueden ejecutar este comando para cambiar sus propias contraseas, pero el usuario raz tambin puede usarlo para modificar las contraseas de todos los usuarios. Por lo tanto, una vez creada una nueva cuenta, el siguiente comando es introducido por el usuario raz para crear la contrasea de la nueva cuenta: passwd nombreusuario Por ejemplo: passwd jdoe Al usuario raz se le pedir que introduzca una nueva contrasea y que la confirme volvindola a tipear. Una vez completo este proceso, el nuevo usuario estar listo para iniciar sesin en el sistema con los recientemente creados nombre de usuario y contrasea. Despus de iniciar sesin por primera vez, la contrasea deber cambiarse nuevamente mediante el comando passwd. Hgalo sin el parmetro nombreusuario, y a una que sea ms privada y desconocida por el administrador del sistema. El Comando userdel La forma ms fcil de eliminar una cuenta de usuario es mediante el comando "userdel". Este comando solamente puede ejecutarse con la cuenta raz. Un ejemplo de la sintaxis del comando es el siguiente: userdel nombreusuario El comando anterior eliminar la entrada que coincide con el nombre de usuario del archivo "/etc/passwd''. Si est usando el formato de contrasea Shadow, eliminar la cuenta del usuario del archivo "/etc/shadow''. Tenga en cuenta que emitiendo el comando anterior sin opciones, se borrar solamente la cuenta del usuario. El directorio home y cualquier archivo dentro del directorio home de la cuenta del usuario no se borrarn. Si desea borrar el directorio home del usuario tambin, agregue la opcin "r" al comando "userdel', como se muestra a continuacin. userdel -r nombreusuario

284
10.2 10.2.3 Cuentas de Usuario y Cuentas de Grupo Administracin de cuentas de usuario

Con la CLI Linux, la administracin de usuarios nuevamente se realiza mediante diversos comandos, indicadores y parmetros, como lo muestra la Figura . En particular, cambiar un nombre de usuario, cambiar una contrasea, o borrar una cuenta puede llevarse a cabo con comandos mnimos. No obstante, el proceso de inhabilitar una cuenta requiere un poco ms de esfuerzo. El administrador del sistema debe editar el archivo que almacena toda la informacin de usuarios del sistema e inhabilitar manualmente la contrasea del usuario.

Este procedimiento no es tan difcil como puede sonar. En la mayora de los sistemas Linux, las contraseas del usuario se almacenan en un archivo central denominado archivo "shadow", que est ubicado en el directorio /etc. Este archivo puede editarse con un editor de texto como el Editor vi. El comando para editar el archivo shadow sera el siguiente: vi /etc/shadow La Figura muestra un ejemplo del archivo /etc/shadow mostrado en el editor vi.

Pico, otro editor de texto, permite el uso de las teclas de flechas para navegar por la lista de cuentas de usuario hasta hallar la cuenta a ser inhabilitada. La informacin del usuario se enumera de manera continuada en una nica fila con dos puntos (:) separando cada campo. El primer campo es el nombre de usuario, y el segundo es la contrasea cifrada del usuario. Para inhabilitar la cuenta, el administrador del sistema puede simplemente colocar un asterisco (*) al principio de la contrasea cifrada. Esto har que la contrasea sea imposible de introducir al iniciar sesin, inhabilitando as eficazmente la cuenta hasta que el administrador del sistema elimina el asterisco nuevamente. Para guardar el archivo shadow, presione CTRL-X para salir de pico y presione la tecla Y para guardar los cambios.

285
Algunos de los otros comandos importantes y tiles para ayudar a administrar y controlar la seguridad de las cuentas de usuario y grupo se muestran en la Figura .

10.2 10.2.4

Cuentas de Usuario y Cuentas de Grupo Creacin de grupos y agregado de usuarios a grupos

Cada grupo de un sistema Linux puede tener desde ningn miembro hasta muchos miembros como cuentas de usuario en el sistema. Recuerde de la seccin anterior, la membresa de grupo est controlada por el archivo /etc/group. ste es el archivo que contiene una lista de todos los grupos y miembros de esos grupos en un sistema Linux. Cada usuario, al iniciar sesin en un sistema Linux, inicia sesin en su grupo principal. ste es el grupo que es pecifica la membresa de grupo por defecto y se establece en el archivo de configuracin del usuario. Cuando un usuario inicia sesin en su grupo principal, puede acceder a los archivos y ejecutar programas asociados con ese grupo en particular al cual pertenecen. Si un usuario desea acceso a los archivos o programas que no estn en su grupo principal, pueden pasar al grupo con el cual el archivo o programa en particular est asociado. No obstante, el usuario debe ser miembro de ese grupo para poder pasarse a l. ste es un medio excelente de controlar la seguridad en un sistema Linux. Para cambiar a un grupo diferente despus de iniciar sesin en el sistema use el comando newgrp. La sintaxis para este comando es la siguiente: newgrp nombre-grupo Por ejemplo: newgrp ingeniera En un sistema Linux, solamente la cuenta raz, superusuario, tiene el poder para crear y administrar grupos. Estas tareas se llevan a cabo usando comandos simples para crear, renombrar, o borrar grupos desde el sistema. A la mayora de los usuarios Linux se les asigna un grupo durante el proceso de creacin de la cuenta. La siguiente sintaxis se usa para crear un grupo en un sistema Linux: groupadd nombregrupo Por ejemplo: groupadd ingeniera Este comando crea el grupo ingeniera. Una vez creado el grupo, los usuarios pueden agregarse al grupo. Esto se puede hacer mediante los siguientes comandos. Una forma de agregar un usuario a un grupo es hacerlo al crear la cuenta de usuario. La siguiente sintaxis se usa para expandir el comando useradd: useradd -g grupo nombreusuario -c "nombre real" Por ejemplo: useradd -g ejecutivos jdoe -c "John Doe"

286
Para agregar uno o ms usuarios (miembros) a un grupo, se usa el siguiente comando: gpasswd -M nombreusuario1 [nombreusuario2 nombreusuario3 ...] grupo El comando gpasswd puede usarse para modificar grupos existentes. Solamente el usuario raz (administrador del sistema) puede usar la opcin -M (miembros). Algunas otras opciones que estn disponibles para usar con el comando gpasswd se muestran en la Figura .

Este comando puede introducirse sin ninguna opcin en cuyo caso permitir el cambio de la contrasea de grupo. sta es la contrasea que puede ser usada por los usuarios para volverse miembros temporales de un grupo si necesitaran acceso a los archivos o programas asociados a ese grupo.

El comando groups puede usarse entonces para mostrar los grupos actuales al cual pertenece un usuario. Note que el usuario raz es un miembro de todos los grupos por defecto. Los administradores de sistemas Linux deberan asegurarse de consultar las pginas man para todos estos comandos para aprender ms acerca de sus otras funciones relacionadas.
10.3 10.3.1 Sistema de Archivos y Administracin de Servicios Crear y compartir directorios

Al igual que navegar por el sistema de archivos Linux, crear archivos y directorios en Linux es simplemente una cuestin de conocer los comandos apropiados y cmo usarlos. Los comandos aqu presentados permitirn al usuario crear, copiar, mover, renombrar y borrar archivos, directorios, o ambos. Note que algunos de los comandos usan la misma sintaxis tanto para archivos como para directorios, mientras que otros son diferentes. Como todos los sistemas CLI, esto requiere que el usuario memorice y comprenda cmo usar cada comando.

287

Cuando se usa cualquiera de estos comandos por primera vez, especialmente los comandos de eliminacin, es una buena idea probar los comandos en archivos de prueba y directorios de prueba. Note que los usuarios pueden modificar solamente archivos y directorios para los cuales tengan los permisos del sistema necesarios. Esto evita que los usuarios maliciosa o accidentalmente modifiquen datos, como borrar archivos del sistema Linux importantes. Los permisos se tratarn en una seccin posterior.
10.3 10.3.2 Sistema de Archivos y Administracin de Servicios Uso de find y grep

El comando find El comando find es una de las ms tiles e importantes utilidades de administracin de archivos en Linux. El comando find se usa para localizar uno o ms archivos suponiendo que se conocen sus nombres de archivo aproximados. Vale la pena comprenderlo en profundidad porque hace mucho ms que localizar archivos. El comando find le permite especificar filtros, y ejecutar comandos en el contenido de rboles de directorio enteros. Desafortunadamente, find no est bien documentado, pero es realmente simple de usar y una excelente herramienta Linux. Para comprender cmo usar el comando find considere un caso en el cual puede haberse tipeado un documento y no se recuerda el nombre del documento, pero sabe que lo cre hace menos de 4 das, era ms pequeo que 350k, y contena el trabajo 'Biologa_Ciencia_Experimento'. La siguiente sintaxis es un ejemplo de cmo podra usar el comando find para ubicar el archivo. $ find /home/rtalbot -type f -size -350k -atime -4 | xargs -0 grep 'Biologa_Ciencia_Experimento' El comando find desciende a travs de la jerarqua de directorios y aplica la cadena lgica a cada tem de la carpeta. En el ejemplo, find comienza en la carpeta home /rtalbot. Luego para cada tem de esa carpeta, aplica la cadena lgica. En este caso: -type f -size -286k -atime -4. Cada atributo de prueba es evaluado, y si es cierto, pasa al siguiente atributo de prueba. Si la entrada es un directorio, find desciende en l. La siguiente lista describe los diversos atributos del ejemplo anterior: '-type f' es la entrada un archivo? '-size -100k' tiene la entrada menos de 100k? '-atime -7' es el tiempo de acceso menos de hace 7 das?

288
Si cualquiera de los atributos de prueba falla, find deja de procesar el resto de los atributos de prueba y pasa a la siguiente entrada. Usando el ejemplo de arriba, cualquier archivo que sea ms de 350k falla la prueba del atributo tamao y no se probar para su tiempo de acceso o cualquier atributo de prueba subsecuente. El comando grep El comando grep le permite buscar un patrn en una lista de archivos. Estos patrones se especifican como expresiones regulares, que son cadenas, como palabras o fragmentos de oraciones. La forma de buscar una cadena mediante el comando grep es colocar las palabras que est buscando juntas entre comillas simples. La sintaxis de grep es la siguiente: $ grep pattern file-name-1 file-name-2 file-name-n Un ejemplo se muestra en el ejemplo de arriba del comando find. Tambin podran agregarse al final los nombres de archivos "Lab_A", "Lab_B", y "Lab_C" despus de la cadena de bsqueda "Biologa_Ciencia_Experimento" como se muestra a continuacin: $ grep 'Biologa_Ciencia_ Experimento' Lab_A Lab_B Lab_C El resultado que se devuelve mostrara todas las lneas de los archivos "Lab_A", "Lab_B", y "Lab_C" que contengan la cadena "Biologa_Ciencia_Experimento". 10.3 10.3.3 Sistema de Archivos y Administracin de Servicios Contraseas y permisos

El sistema de permisos de Linux es mucho ms difcil que el de Windows 2000. Se da ms control a los administradores de sistemas mediante el uso de tres categoras de permisos distintivas de lectura, escritura y ejecucin. Un ejemplo de algunos archivos Linux con explicaciones detalladas de los permisos de archivos y directorios por defecto se muestran en la Figura . En Windows 2000, el permiso de lectura controla la capacidad de un usuario para entrar a y ver un directorio. Esta funcionalidad se divide en dos permisos separados en Linux. Por lo tanto, el permiso de ejecucin controla la capacidad de un usuario de entrar a un directorio, mientras que el permiso de lectura controla su legibilidad. Esto permite un control muy detallado de los permisos del sistema. Tambin hace a la necesidad de seguridad an ms importante ya que usuarios inexpertos pueden no estar al tanto de ningn "agujero" de seguridad que hayan creado inintencionadamente.

El Comando chown Los permisos de archivos y directorios en Linux se controlan mediante el uso de los dos comandos muy importantes chown y chmod. El comando chown es llevado a cabo por todos los usuarios para especificar la pertenencia a usuario y gruop de un archivo o directorio y sigue el formato: chown nombreusuario.grupo nombrearchivo

289
Por ejemplo: chown jdoe.ejecutivos informe_01 En este ejemplo, el usuario jdoe y el grupo ejecutivos son ahora los propietarios del archivo llamado informe_01. El Comando chmod La propiedad de archivos y directorios es un concepto importante en Linux porque los permisos se declaran tanto para usuarios como para grupos basndose en esta pertenencia. Por ejemplo, si el archivo informe_01 permite acceso completo al usuario y denega todo acceso del grupo, entonces jdoe podr acceder al archivo, pero los miembros del grupo ejecutivos sern bloqueados. Estos permisos se declaran mediante el uso del comando chmod: chmod modo nombrearchivo Por ejemplo: chmod 700 informe_01 Este comando de muestra ha otorgado ahora al usuario todos los permisos de lectura, escritura y ejecucin, no dndole a su grupo ni a todos los otros usuarios ningn permiso. Esto se especifica en el modo del comando, que en este caso es 700. Cada dgito del nmero representa los tres diferentes tipos de usuarios del sistema. Comenzando desde la izquierda, el primer dgito representa al usuario o propietario, el dgito medio representa al grupo, y el dgito del extremo derecho representa a todos los otros usuarios del sistema (usuario-grupo-otro). A los tres tipos de permisos de lectura, escritura y ejecucin se les otorga valores numricos segn se muestra a continuacin: Lectura = 4 Escritura = 2 Ejecucin = 1 Para otorgar a un usuario en particular permisos especficos, los nmeros apropiados se suman y luego se los enumera en el orden apropiado. Por ejemplo, para otorgar al propietario permisos de lectura y ejecucin, al grupo permiso de ejecucin, y a todos los otros usuarios permiso de escritura, el nmero apropiado sera 512. Y por supuesto, para no otorgar ningn permiso, un cero se adjudica para esa categora de usuario. Asignar permisos en Linux es bastante ms tedioso que la interfaz manejada por menes de Windows 2000. No obstante, la flexibilidad de Linux s proporciona mayor control al administrador de sistemas experimentado. El atributo sticky bit Los permisos de acceso a directorios estipulan que si un usuario tiene permiso de escritura en un directorio, puede modificar o borrar archivos en dicho directorio, incluso archivos que no le pertenecen. Muchas versiones de Linux tienen una forma de evitar eso. El propietario de un directorio puede establecer el atributo sticky bit. En este caso, la nica persona que puede renombrar o eliminar cualquier archivo en ese directorio son el propietario del archivo, el propietario del directorio o la cuenta raz. El siguiente ejemplo muestra cmo establecer el permiso sticky bit en el directorio testdir y tambin la diferencia entre antes y despus de haber establecido el atributo: Root$ ls -ld testdir drwxrwxrwx 2 rtalbot rtalbot 512 Jul 15 21:23 testdir Root$ chmod +t testdir Root$ ls -ld testdir drwxrwxrwt 2 rtalbot rtalbot 512 Jul 15 21:23 testdir 10.3 10.3.4 Sistema de Archivos y Administracin de Servicios Montaje y administracin de sistemas de archivos

Los dos comandos que usa Linux para montar y desmontar sistemas de archivos y particiones son mount y umount. La sintaxis para el comando mount es la siguiente:

290
mount [-alrsvw] [-t fstype] [-o options] Sigue una lista de los parmetros comunes que pueden usarse junto con el comando mount. Tenga en cuenta que sta no es una lista completa de todos los parmetros que pueden usarse con el comando mount Para encontrar una lista abarcativa, se recomienda consultar la pgina man de mount. Algunas de las opciones que pueden usarse junto con el comando mount se muestran en la Figura .

La opcin -o toma una lista de las opciones separadas por coma, que se muestra en la Figura

Un administrador muy a menudo slo utilizar el argumento por defecto con el comando mount. La sintaxis tendra este aspecto: mount/dev/hda4/mnt/ITEss2 Este comando montara el contenido de /dev/hda4 en el directorio /mnt/ITEss2, auto-detectando e tipo de sistema de archivos y usando las opciones por defecto. Uso del Comando umount El uso del comando umount es ms simple que el uso del comando mount. La sintaxis para el uso del comando umount es la siguiente: umount[-anrv] [-t fstype] [device | mountpoint]

291
Los parmetros que se usan con el comando umount son muy similares a los usados con el comando mount. Algunas de las diferencias ms importantes se muestran en la Figura .

Las mismas reglas para mount se aplican a umount en relacin a quin se le permite ejecutar estos comandos. Solamente el usuario raz puede usar el comando umount. Esto es a menos que un usuario o propietario especfico en la lista del archivo /etc/fstab/ tenga permiso para usar el comando umount para desmontar una particin, sistema de archivos, o dispositivo. Uso del Comando df El comando df es un comando til usado para ayudar a administrar sistemas de archivos en mquinas Linux. Un ejemplo de la salida del comando df se muestra en la Figura . El comando df mostrar informacin acerca de una unidad de disco rgido o particin que incluya espacio en disco rgido total, usado y disponible. Hay muchos parmetros que pueden usarse con este comando tambin. Algunos de los importantes se muestran en la Figura .

El comando df puede usarse solo o en combinacin con estos parmetros para mostrar informacin sobre cualquier sistema de archivos que se monta en un sistema Linux. Puede mostrarse informacin sobre un dispositivo o particin especficos agregando el dispositivo en el cual reside la particin o cualquier archivo o directorio del sistema de archivos, que limitar la salida a una particin especfica. Uso del Comando du El comando df es un comando muy til que puede usarse para mostrar informacin acerca de sistemas de archivos y particiones que se montan en un sistema Linux. No obstante, a veces es

292
necesario encontrar informacin acerca de directorios o archivos individuales que estn ubicados en una de estas particiones. Por ejemplo, si es necesario liberar espacio en un disco rgido, use el comando du para mostrar informacin acerca del directorio home de un usuario especfico para tomar una decisin respecto a qu archivos mover o borrar para hacer espacio. Un ejemplo de la salida del comando du se muestra en la Figura . Usar el comando df podra brindar informacin sobre toda la particin o unidad pero no sobre un directorio especfico.

Al igual que con el comando df, hay varios parmetros que pueden usarse junto con el comando du. Algunos de ellos se muestran en la Figura .

sta no es una lista completa de todos los parmetros que pueden usarse con el comando du. Para encontrar una lista abarcativa, se recomienda consultar la pgina man de mount. El comando du puede usarse solo o en conjuncin con estos parmetros para mostrar informacin acerca de cualquier archivo o directorio que se monta en un sistema Linux.
10.3 Sistema de Archivos y Administracin de Servicios

10.3.5 Archivos de configuracin del sistema de archivos Existen dos tipos de archivos de configuracin para el sistema de archivos Linux. Ellos son archivos de configuracin del Usuario y del Sistema. Los archivos de configuracin del usuario almacenan informacin que es especfica de un usuario individual como las ubicaciones de los conos del escritorio, las preferencias del administrador de ventanas, y los scripts que se configuran para ejecutarse automticamente. Los archivos de configuracin del usuario son componentes esenciales que componen un sistema multiusuario. Estos archivos almacenan informacin para cada usuario

293
para que cuando inician sesin para usar el sistema, todas sus configuraciones permanezcan intactas. Los archivos de configuracin del sistema controlan las configuraciones para todo el sistema. stos son archivos que controlan servicios que se configuran para ejecutarse para cada usuario que inicia sesin en el sistema. Saber dnde localizar estos archivos y editarlos ayudar a cualquier administrador a resolver una variedad de problemas asociados con el sistema operativo Linux. Archivos de Configuracin del Usuario Puesto que estos archivos controlan la configuracin de cada usuario individual, los archivos que almacenan estas configuraciones se almacenan en el directorio home de cada usuario. Los archivos de configuracin del usuario se almacenan como archivos de punto (.). La Figura proporciona un ejemplo de un directorio home de muestra con los archivos de punto (.) visibles. Por ejemplo, la configuracin del usuario para la interfaz KDE se almacenan en los archivos .kde y .kderc. Estos archivos de punto estn ocultos y son ignorados por la mayora de las herramientas de Linux. Si se usa el comando ls para enumerar el contenido del directorio home del usuario, estos archivos no figurarn en la lista. Pueden figurar agregando el parmetro -A al comando ls. Este comando enumera todo excepto los archivos . y ... El OS Linux hace a estos archivos ocultos para que no distraigan y parezcan ejecutarse en segundo plano. Algunos archivos de configuracin del usuario importantes se muestran en la Figura .

stos son solamente algunos de los archivos de configuracin del usuario que se almacenan en un sistema Linux. Al inspeccionar el directorio home se notarn ms y a medida que se instalan y ejecutan programas, incluso ms pueden aparecer. Tambin hay muchos archivos de configuracin asociados con programas que almacenan informacin especfica de un usuario individual. Archivos de Configuracin del Sistema Los archivos de configuracin del sistema controlan aspectos del sistema operativo que se relacionan con todo el sistema en oposicin a cualquier usuario especfico. Estos archivos se encuentran usualmente en su correspondiente subdirectorio ubicado en el directorio /etc. Por ejemplo, los archivos de configuracin de Samba pueden encontrarse en el directorio /etc/Samba. stas son unas pocas diferentes categoras de archivos de configuracin del sistema. Algunos se ejecutan cuando el sistema se inicia, otros controlan el sistema despus de que se ha iniciado, y otros controlan servidores especficos de un sistema Linux. Archivos de Configuracin de Inicio El programa principal que se usa para ejecutar los archivos de configuracin de inicio es el programa init. Este programa usa el archivo de configuracin /etc/inittab para almacenar las configuraciones respecto a cmo deber iniciarse el sistema. Red Hat Linux usa el script de inicializacin /etc/rc.d/rc.sysinit, que se especifica en el archivo de configuracin para que ejecute una serie de scripts de inicio que indican cmo se supone que arranque el sistema. Especficamente, estos scripts se ejecutan de acuerdo al nivel de ejecucin del sistema. Los niveles

294
de ejecucin se tratarn posteriormente en este captulo. En este punto simplemente comprenda que el sistema siempre se inicia en un nivel de ejecucin en particular, 0-6. Si el sistema se configura para que inicie en el nivel de ejecucin 5, entonces todos los scripts que estn configurados para ejecutarse en el script de inicializacin /etc/rc.d/rc.sysinit inician cuando el sistema se inicia en el nivel de ejecucin 5. Todos los servidores y utilidades del sistema que estn configurados para ejecutarse en un nivel de ejecucin en particular se almacenan en archivos de acuerdo al nivel de ejecucin en particular en el cual se inician. En Red Hat Linux, el nombre de este archivo es /etc/rc.d/rc#.d, donde # es el nmero de nivel de ejecucin. Los scripts que se almacenan en estos archivos se configuran para iniciar o eliminar un servidor o utilidad del sistema en particular cuando el sistema se inicia en ese nivel de ejecucin en particular. El resultado de estos archivos de configuracin de inicio es que un administrador puede configurar un sistema para controlar qu servidores y utilidades del sistema se inician en cualquier nivel de ejecucin determinado automticamente al iniciarse el sistema. Archivos de Configuracin de Funcin del Sistema Los archvos de configuracin de funcin del sistema controlan las funciones del sistema una vez que ste ha arrancado. A diferencia de los archivos de configuracin de inicio, estos archivos no son scripts. Son archivos usados por otros programas. Algunos de los ms importantes archivos de configuracin de funcin del sistema se muestran en la Figura .

stos son solamente unos pocos de los muchos archivos de configuracin que controlan funciones del sistema una vez que el sistema ha arrancado. Hay muchos ms pero la mayora de ellos nunca necesitarn ser configurados. Dependiendo de la distribucin de Linux en particular que se est usando, las ubicaciones o nombres exactos de estos archivos podran ser levemente diferentes. No obstante, usualmente todos llevarn a cabo las mismas funciones. Archivos de Configuracin para Servidores Especficos Los archivos para servidores tambin estn ubicados en el directorio /etc. Estos archivos controlan programas que se ejecutan en segundo plano, ms a menudo inadvertidos por el usuario. Estos archivos estn configurados usualmente para iniciar el servidor o cambiar su comportamiento en alguna forma si el servidor ya se ha iniciado. Algunos de los servidores ms importantes que usar un administradores se muestran en la Figura .

295

Nuevamente, hay muchos otros servidores ubicados en /etc o en un subdirectorio de /etc. No obstante, estos servidores son los ms populares que se configurarn en un sistema Linux. Es posible tambin que los archivos de configuracin de los servidores estn ubicados en otros directorios. Usualmente es fcil hacer coincidir un servidor en particular con el nombre hallado en el directorio. Como puede apreciarse, como con el archivo httpd.conf por ejemplo, tiene sentido que ste tuviera algo que ver con el servidor web. Edicin de los Archivos de Configuracin Comprender la diferencia entre archivos de configuracin del usuario y del sistema y dnde se ubican estos archivos es solamente el primer paso para poder administrar apropiadamente un sistema Linux. Un administrador de un sistema Linux tendr que editar apropiadamente estos archvos para que stos configuren apropiadamente un sistema Linux. No hay una forma de explicar a alguien cmo editar cualquiera de estos archivos. Esto es porque dependiendo del sistema en s, el usuario, y muchos otros factores, cmo se editan estos archivos puede variar completamente de un sistema a otro. Un mejor enfoque a tomar es explicar el formato de estos archivos y cmo todas las lneas de los siguientes archivos de configuracin cambiarn qu har el sistema. Tomando este enfoque, cualquier administrador de sistemas puede configurar estos archivos segn sus propias necesidades. Tenga en cuenta que estos archivos pueden editarse usando cualquier editor de texto como vi y que ms informacin puede hallarse sobre estos comandos observando sus pginas man. El Archivo /etc/inittab El archivo /etc/inittab se describi en la seccin anterior. Recuerde que el archivo /etc/inittab es responsable de controlar procesos init, lo cual ejecuta los scripts de inicio en un sistema Linux. Hay dos tipos de lneas que se encontrarn en los archivos /etc/inittab: lneas de comentario y lneas de control. Las lneas de comentario son tipos tpicos de lneas que se encontrarn en todos los scripts de cualquier sistema operativo. stas son las lneas que se comentan usando un signo numeral (#). Estas lneas se ignoran y no se procesan. Las lneas de control son las lneas que lee el programa. Las lneas de control del archivo /etc/inittab se muestran en el siguente formato en las Figuras y .

296

id:runlevel:action:process Observe la Figura para ver que la parte de id del archivo se muestra en el formato n, donde n es el nivel de ejecucin (0-6). Esto representa la accin a tomar al pasar a un nuevo nivel de ejecucin. Refirase a la Figura , para ver qu nivel de ejecucin puede mostrarse usando un nico nivel de ejecucin o mltiples niveles de ejecucin y puede usarse aqu como 2345 para los niveles de ejecucin 2-5. Hay diversas razones por las cuales un administrador necesitara editar el /etc/inittab. Una de las razones ms comunes es cambiar el nivel de ejecucin por defecto del sistema. Los niveles de ejecucin se tratarn en ms detalle en la seccin 10.3.6. El Archivo /etc/fstab Tal como se aprendi en la seccin anterior, el archivo /etc/fstab proporciona acceso a particiones de disco y a dispositivos de medios removibles. Linux soporta una estructura de directorios unificada lo que significa que cada directorio est ubicado en algn lugar en relacin a la raz del rbol que es /. Cualquier dispositivo o particin que se monta en un sistema Linux tambin se ubica en esta estructura de directorios. Por ejemplo, los archivos de un cdrom que se monta pueden hallarse en el directorio /mnt/cdrom. Los directorios ubicados fuera de esta raz (/) pueden ser otras particiones, discos o directorios. Un sistema Linux tratar a todos de la misma manera. El directorio /etc deber estar en el mismo directorio que la raz pero otros directorios como los directorios home pueden almacenarse en otra particin o disco en el cual no est la raz. El archivo /etc/fstab maneja esto permitiendo a un sistema Linux saber dnde se ubican estos archivos para que puedan ser accesibles al sistema operativo. La estructura de /etc/fstab es como la muestra la Figura . Observe este archivo y note que hay seis columnas separadas por espacios. Vea la lnea comentada en la parte superior, que indica lo que cada una de estas columnas representa. Nuevamente, cualquier lnea que comience con un signo numeral (#) ser comentada e ignorada. Los significados de cada una de estas columnas se muestran en la Figura .

297

10.3

Sistema de Archivos y Administracin de Servicios

10.3.6 Administracin de niveles de ejecucin Los niveles de ejecucin se han mencionado en las secciones anteriores de este captulo. Hasta este punto todo lo que ha sido mencionado acerca de los niveles de ejecucin es que controlan qu conjunto predeterminado de programas se ejecutarn en el sistema cuando el sistema arranca. En otras palabras, hay programas que solamente se ejecutan en niveles de ejecucin especficos. En qu nivel de ejecucin se arranca el sistema determinar qu programas se cargan al sistema. La misma regla se aplica aqu para los niveles de ejecucin que para los archivos de configuracin. Como administrador, no es suficiente simplemente saber qu hacen los niveles de ejecucin. El conocimiento de cmo administrar eficazmente niveles de ejecucin en un sistema Linux tambin es necesario. La administracin apropiada de niveles de ejecucin es un mtodo que puede usar un administrador de sistemas para cambiar qu servicios ofrece un sistema. Por ejemplo, un sistema Linux puede configurarse para arrancar con dos configuraciones diferentes. Una configuracin podra ser con todos los servidores de red y la otra podra ser un conjunto ms limitado de servicios del sistema en el cual otras tareas como mantenimiento del sistema necesiten hacerse. En lugar de tener que detener manualmente todos estos servicios, puede arrancarse con un nivel de ejecucin diferente y ninguno de los servidores del sistema se cargaran. Usar el sistema X Window es otro ejemplo donde puede usarse el nivel de ejecucin. Arrancar en una interfaz en modo texto o en una interfaz GUI puede hacerse automticamente arrancando con diferentes niveles de ejecucin. Cambio del Nivel de Ejecucin Tambin se mencion en secciones anteriores de este captulo que el programa init controla los niveles de ejecucin en un sistema Linux. Las configuraciones que controlan cmo arranca el sistema y en qu nivel de ejecucin arrancar estn almacenadas en el archivo /etc/inittab. El programa init lee las configuraciones de este archivo y por lo tanto configura el nivel de ejecucin inicial del sistema. Una vez que el sistema ha arrancado es posible cambiar el nivel de ejecucin usando los programas init o telinit. La sintaxis para estos dos comandos es la siguiente: telinit niveldeejecucin init niveldeejecucin La mayora de las veces, para nivel de ejecucin, simplemente introduzca el nivel de ejecucin al que ha de pasarse, ya sea 0-6. No obstante, tambin hay unos pocos cdigos que pueden introducirse aqu en lugar de un nmero. Por ejemplo introducir S o s cambiar el nivel de ejecucin

298
a modo de usuario nico y Q o q leer nuevamente el archivo /etc/inittab e implementar cualquier cambio que se hayan hecho en el mismo. Para averiguar cul es el nivel de ejecucin actual, use el comando runlevel. Este comando mostrar el nivel de ejecucin anterior del sistema, as como el nivel de ejecucin actual. Un parmetro de utilidad a usar con los programas telinit o init es -t tiempo. Esto retrasar el cambio hasta el tiempo especificado. Este parmetro puede ser til porque al cambiar de nivel de ejecucin muchos de los procesos del sistema se eliminarn. Inicialmente, los sistemas intentan hacer esto mediante el comando SIGTERM. El comando SIGTERM permite a un programa administrar su propio proceso de cerrado, hacindolo por lo tanto de manera segura. No obstante, si el proceso no se cierra, el sistema usar el comando SIGKILL que inmediatamente finalizar el proceso y podra ocasionar dao al sistema. Usar el parmetro -t tiempo puede retrasar el proceso durante un tiempo para dar a todos los procesos del sistema tiempo para cerrarse por s mismos. Cambiar al nivel de ejecucin 0 es un caso especial porque requiere apagar la computadora y detenerla. Dependiendo de la distribucin de Linux que se est usando, cambiar a nivel de ejecucin 0 apagar el sistema as como toda la alimentacin del mismo donde sea seguro apagar manualmente la alimentacin. Pasar a nivel de ejecucin 0, para apagar el sistema, puede hacerse mediante los comandos telinit o init. No obstante, se recomienda usar el comando shutdown en cambio por las muchas opciones que brinda. La sintaxis para el comando shutdown es: shutdown [-t sec] [-arkhcfF] time [warning-message] Estos parmetros para el comando shutdown se explican en la Figura .

Cambiar el Nivel de Ejecucin por Defecto Cambiar el nivel de ejecucin por defecto en un sistema Linux permanentemente es un proceso muy simple. Simplemente involucra editar el archivo /etc/inittab. Especficamente, la lnea id:3:initdefault:. Esta lnea indica a un sistema que est configurado para el nivel de ejecucin tres (3) por defecto. Para cambiar esto, simplemente cambie el 3 por el nivel de ejecucin deseado en el que ha de arrancar el sistema. Despues de hacer este cambio, use el comando init q para escanear el archivo /etc/inittab e implementar el cambio.

299
10.3 10.3.7 Sistema de Archivos y Administracin de Servicios Documentacin de la configuracin de un sistema Linux

Un paso muy importante a recordar para cualquier administrador, al cambiar cualquier tipo de configuracin en un sistema Linux, es documentar los cambios que se han realizado. La documentacin es un paso extremadamente importante, especialmente al administrar un sistema Linux. Como se aprendi a lo largo de los pasos anteriores, la mayor parte de todas las configuraciones Linux tienen lugar editando los diversos archivos de configuracin. Puede ser imposible seguir el rastro de todos los cambios que se han hecho en un sistema sin mantener una buena documentacin. Sin una documentacin apropiada, los cambios que se han efectuado pueden olvidarse, lo cual puede conducir a problemas en el futuro. Una documentacin apropiada ahorrar tiempo valioso al detectar problemas en el sistema posteriormente. Por ejemplo, si los cambios en la configuracin se hicieron en un script de inicio para lanzar un servidor al inicio, entonces posteriormente un servidor se actualiza o reemplaza sin actualizar la configuracin del script de inicio, serios errores podran resultar, haciendo que el sistema no pueda iniciar. La documentacin apropiada del sistema habra ahorrado mucho tiempo y problemas. Los cambios de configuracin que se hicieron podran haber sido vistos y luego cambiados de acuerdo a ello. Log de Mantenimiento del Sistema Muchos administradores mantienen un log para administradores en el cual mantienen registro de todos los cambios de configuracin que hacen en sus sistemas. En general es una buena regla mantener un log del administrador en un cuaderno que puede escribirse y no electrnicamente en una computadora. Esto hace fcil la referencia, pero tambin lo hace disponible incluso si la computadora en la cual se almacena se cae. Hay varias cosas importantes que documentar en un log del administrador. Unos pocos de estos tems son los siguientes, pero esto puede ser diferente dependiendo de la red y la configuracin del sistema. Configuracin inicial Instalaciones de paquetes Ediciones de los archivos de configuracin Cambios en el sistema de archivos Recompilaciones del kernel Cambios en el hardware

Configuracin Inicial Es importante documentar cmo estaba configurado originalmente el sistema durante el proceso de instalacin. Esto puede incluir cosas como el hardware que se instal en el sistema. Adems, incluya cualquier configuracin de hardware que se haya hecho, cualquier informacin sobre el disco rgido como esquemas de particionamiento, el nmero de versin de la distribucin de Linux, y tambin qu opciones de instalacin se instalaron, como los paquetes. Instalaciones de Paquetes Es importante registrar qu paquetes de software se instalaron en el sistema. Esto es especialmente importante si los paquetes instalaron son tarballs o si el paquete se ha compilado manualmente. No se mantiene ninguna base de datos de estos paquetes, por lo cual es importante tener una. Ediciones de los Archivos de Configuracin Han habido muchos archivos que se han tratado en este captulo que requieren efectuar ediciones de configuracin. Es una buena idea mantener un registro de estos cambios en el libro log. Si el cambio es pequeo, escribir el cambio exacto que se efectu est bien. Si fue un gran cambio en el archivo de configuracin, usualmente lo mejor es escribir una descripcin general de qu cambio se efectu.

300
Cambios en el Sistema de Archivos A menudo hay muchos cambios que deben efectuarse en el sistema de archivos. Estos cambios podran ser archivos o directorios que es necesario mover o cuando el sistema de archivos necesita un cambio de tamao. Recompilaciones del Kernel Si y cuando el kernel Linux necesita recompilarse o actualizarse, siempre es una buena idea hacer notas acerca de los cambios. Estos cambios debern incluir el nmero de versin, cualquier funcin que se agreg o elimin, as como el nombre del nuevo Kernel. Cambios en el Hardware Cada vez que se hace cualquier cambio en el hardware, es importante tomar notas de los cambios que se harn en el archivo /etc/fstab para el disco rgido y para las configuraciones del servidor X con la placa de video. El libro log deber ser fcilmente accesible pero tambin deber almacenarse en un lugar seguro. La documentacin de los cambios de configuracin ahorrar tiempo a un administrador al hacer actualizaciones e instalar cualquier nuevo hardware o software. Esta prctica es invalorable para cualquier buen administrador de sistemas. Copia Backup del Directorio /etc Otro medio de documentar cualquier cambio de configuracin es hacer un backup de todo el directorio /etc. Usando el comando tar es posible hacer un backup del directorio /etc en cualquier dispositivo montado. Hacer esto esencialmente preserva una copia de la documentacin del sistema. Esto puede usarse para ir hacia atrs y usarse como referencia para ver qu cambios en la configuracin se han efectuado. La sintaxis de comandos para ello se muestra en la Figura .

En este ejemplo, en lugar de xxxx, coloque cualquier dispositivo en el que se hizo el backup. Hacer un backup de todo el directorio /etc es a veces una buena idea para hacerlo antes de hacer cualquier cambio extensivo en la configuracin. De esta forma, si se comete un error el antiguo directorio siempre puede restaurarse del backup. Tenga en cuenta no obstante, que este mtodo no es un sustituto de mantener un log de mantenimiento. Es solamente otro medio de ayuda al efectuar cambios en la configuracin. Mantener un log puede conducir directamente a un cambio de configuracin que se efectu. No obstante, si haba solamente un backup, todos esos archivos debern analizarse para hallar el cambio de configuracin que se efectu.

301
10.4 10.4.1 Daemons Introduccin a los daemons Linux

Podra no ser enteramente correcto llamar a todos estos procesos de Red/NOS, servicios. Tal vez un trmino ms genrico, independiente del sistema operativo sera ms correcto. Esto se debe a que si los usuarios se refieren a estas funciones como servicios, estn usando el trmino que Microsoft usa para referirse a estos procesos de red. Si los usuarios estuvieran usando Linux, se referiran a estos servicios como daemons. Novell se refiere a estos servicios como Mdulos Descargables Netware (NLMs). Servicios, daemons y NLMs todos llevan a cabo esencialmente las mismas tareas. Permiten al sistema operativo proporcionar funciones como Internet, archivos compartidos, intercambio de correo, servicios de directorio, administracin remota, y servicios de impresin. No obstante, funcionan un tanto diferentemente en Windows en oposicin a Linux o Novell. Las funciones que se denominan servicios en Windows y Mdulos Descargables Netware (NLMs) en Novell se denominan daemons en Linux. Ejemplos de daemons Linux son FTPD y HTTPD. Los daemons no estn integrados al sistema operativo como los servicios lo estn en Windows. Los daemons se ejecutan como procesos en segundo plano. Se ejecutan continuamente sin producir ninguna salida visible. Por ejemplo, el daemon FTP (FTPD) se ejecutar en segundo plano. A medida que procesa solicitudes entrantes, enviar los archivos segn sea necesario, pero no mostrar nada en la pantalla. Las actividades de los daemons se registran en un archivo log. Muchos daemons pueden ejecutarse en un sistema Linux en cualquier momento determinado. Hay varios daemons Linux comunes: HTTPD Este daemon es responsable de las solicitudes del navegador web. Inetd Este daemon esperar que se haga una solicitud entrante y luego enva esa solicitud al daemon apropiado. Crond Este daemon ejecutar scripts en un momento especificado. Syslogd Este daemon registrar informacin acerca de programas en ejecucin actualmente al archivo log del sistema.

Los daemons pueden cargarse o descargarse de la memoria en cualquier momento. Tambin pueden reiniciarse sin tener que reiniciar todo el sistema. La Figura muestra un ejemplo del daemon xinetd.d siendo iniciado. Con Microsoft, el sistema debe reiniciarse cuando se instala una aplicacin o servicio. Pero Novell y Linux pueden cargar, descargar y reiniciar un daemon o NLM sin requerir que un administrador reinicie el sistema.

302
10.4 10.4.2 Daemons Inicio, detencin y reinicio de daemons

Antes de entrar en descripciones y ejemplos de daemons especficos de Linux y cmo configurarlos, primero es necesario aprender cmo iniciar o detener estos servicios. Cuando un sistema Linux est funcionando e incluso cuando no hay nada en la pantalla excepto un prompt de inicio de sesin, an hay varios programas y servicios en continua ejecucin. Algunos de ellos son simples programas que manejan cosas tales como prompts de inicio de sesin basados en texto. Hay otros servicios ms complejos que se estn ejecutando que hacen el sistema disponible para otros sistemas exteriores. En un sistema operativo Linux, muchos de estos servicios que se inician y detienen se denominan daemons. Estos daemons necesitan iniciarse de alguna manera y en ciertas ocasiones incluso necesitan ser detenidos o reiniciados. Linux proporciona varias formas diferentes de configurar un sistema para que inicie daemons o programas. Uso de Scripts Sys V para Iniciar y Detener Servicios y Daemons Linux Los scripts Sys V pueden usarse para iniciar, detener o reiniciar daemons Linux. Los scripts se ubican en directorios en particular, ms comnmente en los directorios /etc/rc.d/init.d o /etc/init.d. Para ejecutar estos scripts, necesitan ir seguidos por opciones tales como start, stop o restart. La opcin status puede usarse en algunos scripts tambin para obtener feedback acerca de en qu estado actual se encuentra el daemon. Por ejemplo, el siguiente comando reiniciar el daemon Apache Web server en un sistema Red Hat 7.2. # /etc/rc.d/init.d/httpd restart Si por alguna razn este script es ejecutado y si devuelve un mensaje de Fallido [Failed], indica que hay algo mal en la configuracin. Hay algunas cosas que es importante saber al iniciar o detener manualmente un daemon de esta manera. Primero, dependiendo de qu distribucin de Linux se est usando, el nombre exacto del script puede ser levemente diferente. Por ejemplo, en algunas distribuciones el servidor Samba usa el script smb y en otras, usa el script samba para iniciar, detener o reiniciar el daemon Samba. Otra instancia en la cual el nombre del script de inicio podra no estar estandarizado es cuando hay scripts que llevan a cabo operaciones complejas que comienzan varios otros programas junto con el programa o daemon que se pretende que se inicie con el script. El script Network o Networking es un ejemplo que se incluye en algunas distribuciones que se usa para inicializar muchas funciones de red. Segundo, los scripts de inicio Sys V estn diseados para ser ejecutados en distribuciones particulares de Linux. Un script de inicio Sys V de Red Hat no funcionar en otras distribuciones de Linux. Tercero, se mencion antes qu indica un mensaje Failed cuando se ejecuta el script. No obstante, a veces un script se ejecutar y parecer estar funcionando correctamente incluso aunque no est operando correctamente. Si el daemon no est funcionando apropiadamente verifique el archivo log, usualmente localizado en el archivo /var/log/messages. Este archivo log puede proporcionar alguna indicacin respecto a qu errores se estn generando. Cuarto, siempre es una buena idea leer la documentacin especfica del daemon para las diferentes opciones que reconoce el script. Esto se debe a que algunos scripts soportan diferentes opciones que otros. Por ejemplo, algunos daemons necesitan reiniciarse cuando se ha efectuado un cambio en la configuracin. Para hacer esto, simplemente ejecute el script con la opcin de reinicio. Algunos scripts no necesitan reiniciarse sino que necesitan detenerse completamente y luego volverse a iniciar. Algunos daemons tienen comandos que simplemente releen la

303
configuracin sin tener que reiniciarlos. Iniciar o Detener un Daemon o Servicio de Forma Permanente mediante scripts Sys V Para poder iniciar o detener eficazmente un servicio o daemon que se ejecuta en un sistema Linux, es necesaria una buena comprensin de qu son los niveles de ejecucin. Comprender cmo los niveles de ejecucin pueden usarse para controlar qu servicios, programas y daemons carga automticamente el sistema cuando inicia tambin es necesario. Refirase a la seccin 10.3.5 para repasar niveles de ejecucin. Tambin se mencion anteriormente en esta seccin que los scripts de inicio Sys V que se usan para iniciar, detener y reiniciar temporalmente los daemons estn ubicados en los directorios /etc/rc.d/init.d o /etc/init.d. Tambin hay varios directorios dentro de la estructura de directorios Linux que contienen vnculos simblicos a estos scripts. Estos vnculos simblicos estn asociados a los diferentes niveles de ejecucin. Cuando un sistema Linux se arranca en un nivel de ejecucin especfico, estos vnculos simblicos que estn asociados a un nivel de ejecucin especfico, hacen referencia a los scripts Sys V para que carguen servicios, programas y daemons de manera permanente. Estos directorios que contienen los vnculos simblicos se denominan por lo comn /etc/rc.d/rcx.d o /etc/rcx.d. La x es el nmero de nivel de ejecucin especificado, que se trat en la seccin 10.3.5. Los vnculos simblicos de estos directorios contienen archivos que ejecutan los scripts Sys V cuando el sistema arranca en el nivel de ejecucin correspondiente. Estos nombres de archivo asumen la forma Kxxdaemon o Sxxdaemon, donde xx es un nmero de dos dgitos y daemon es el nombre del daemon. Cuando el sistema introduce un nivel de ejecucin especificado los scripts Kxxdaemon y Sxxdaemon se ejecutan y los daemons o servicios que comienzan con S reciben el comando start. Los scripts que comienzan con K reciben el comando stop. Por lo tanto, daemon y servicios pueden iniciarse o detenerse con facilidad permanente y automticamente cuando el sistema arranca, renombrando estos scripts en los directorios de vnculos simblicos con una S o una K. El nmero de dos dgitos representa el orden en el cual los daemons o servicios se inician o detienen. El sistema ejecutar los scripts con el nmero ms bajo primero. Esto puede ser importante porque algunos servicios debern iniciarse o detenerse antes que otros. Por ejemplo, el daemon del servidor web Apache deber iniciarse despus de que los servicios bsicos de networking se hayan iniciado. Los Archivos xinetd.conf y xinetd.d Los scripts Sys V son ideales para ejecutar daemons y servicios que necesitan estar ejecutndose constantemente. No obstante, ejecutar estos daemons y servicios de forma permanente, consumen valiosos recursos del sistema y memoria incluso cuando no estn siendo usados. El archivo xinetd.d es lo que se denomina un super-servidor. El concepto principal detrs de los superservidores es escuchar solicitudes para cualquiera de los daemons y servicios del servidor. Luego, cargar el daemon o servicio en la memoria solamente cuando se ha hecho una solicitud y est en uso. Hasta que la solicitud se haya hecho, el daemon no estar ejecutndose ni consumir nada de memoria. Un problema con la disposicin del super-servidor es que puede tomar un poco ms de tiempo acceder al servidor. Esto se debe a que el daemon o servicio necesita cargarse en la memoria primero. Los dos tipos de super-servidores que se usan en Linux son inetd.d y xinetd.d. Este curso trata solamente xinetd.d porque ste es el super-servidor que se usa en Red Hat 7.2. Red Hat usaba inetd.d antes de pasarse a xinetd.d. El super-servidor xinetd.d proporciona funciones de seguridad adicionales que son similares a los wrappers TCP. Recuerde que los wrappers TCP se trataron en captulos anteriores. El archivo xinetd.conf, que se muestra en la Figura , es el archivo de configuracin que controla a xinetd.d. El archivo xinetd.conf contiene configuraciones y directivas a archivos que estn almacenados en /etc/xinetd.d. Cada daemon y servicio que haya sido configurado para ejecutarse instalar un archivo en /etc/xinetd.d con sus propias opciones de configuracin. Las siguientes secciones describen cmo configurar servidores individuales para ejecutarlos usando xinetd.d.

304

Uso de Scripts de Inicio Personalizados Hay otra forma de iniciar automticamente un daemon o servicio cuando el sistema arranca. Colocando el texto apropiado en el script /etc/rc.d/rc.local, es posible iniciar cualquier daemon o proceso. Este script se ejecuta despus de que los scripts de inicio Sys V se ejecutan y carga lo que se especifica en este script. Este mtodo puede ser prctico para su uso cuando el desempeo es un problema o cuando el daemon o servidor no pueden ejecutarse en un script de inicio Sys V. Por ejemplo, para iniciar el servidor web Apache en el script /etc/rc.d/rc.local, que se muestra en la Figura , coloque la siguiente lnea en el archivo: /etc/rc.d/init.d/httpd start

Es importante comprender que iniciar y ejecutar un daemon o servicio de esta forma no proporciona ningn medio para detener el servicio como puede hacerse usando el comando stop. La nica forma de detener un daemon que ha sido iniciado colocando una entrada en el script /etc/rc.d/rc.local es usar los comandos kill o killall despus de localizar el nmero de ID del proceso (PID) usando el comando ps. 10.4 10.4.3 Daemons HTTP

El NOS Linux no es capaz de proporcionar el daemon HTTP a los usuarios. En cambio, un programa de web-hosting separado y extremadamente popular llamado Apache es la solucin comn. Apache proporciona los mismos daemons HTTP para Linux que la herramienta Servicios de Informacin de Internet (IIS) proporciona para Windows 2000. La diferencia entre las dos

305
implementaciones es que la configuracin basada en texto CLI de Apache difiere de las opciones manejadas con menes de Windows 2000. Adems, Apache tiende a ser mucho ms complejo, proporcionando un nivel ms profundo de personalizacin y potencia a los administradores de sistemas. Una configuracin tpica del servidor web Apache se muestra en la Figura . Note cmo el grfico demuestra cmo cualquier usuario que ejecute cualquier sistema operativo puede acceder al servidor web. No tiene que estar ejecutando un sistema Linux para acceder al daemon del servidor web Apache porque el servidor web Apache es accedido mediante el protocolo HTTP, que es independiente del sistema operativo.

La complejidad adicional de Apache requiere a menudo un slido conocimiento de web hosting y temas de seguridad antes de que los administradores del sistema intenten configurar su servicio HTTP para Linux. El proceso de configuracin tiene lugar editando cuatro archivos de configuracin httpd.conf, srm.conf, access.conf, y mimes.types. stos se encuentran en el directorio /conf de la instalacin de Apache. Estos archivos contienen todas las configuraciones de inicializacin para Apache, como los tipos de datos a servir y las estructuras de directorios web. Solamente administradores de sistemas experimentados deberan intentar editar estos archivos en un servidor web, ya que una configuracin inapropiada podra crear "agujeros" de seguridad en el sistema. Apache, como Linux, est disponible para su descarga sin costo para los usuarios. Apache est disponible en http://www.apache.org. Diferentes versiones del programa se configuran, empaquetan y envan con la mayora de las opciones populares de Linux, como Red Hat Linux. En tales casos, Linux inicia Apache automticamente y el servicio HTTP (HTTPD) adems de otros daemons como FTP (FTPD) cada vez que arranca el sistema. A los usuarios de un sistema Linux habilitado para HTTP se les da tpicamente un directorio especial dentro de su directorio home para colocar archivos web pblicos. Este directorio a menudo se llama "public_html" y se convierte automticamente en el directorio web raz del usuario. Un ejemplo de esta pgina se muestra en la Figura . Por ejemplo, si un usuario llamado jdoe existe en un sistema Linux con una direccin IP de 123.45.67.90, el usuario tendra tambin una direccin web por defecto: http://123.45.67.90/~jdoe

306

A los directorios o archivos ubicados en el directorio public_html se les otorga los permisos apropiados, la categora "otros" debe tener permisos de lectura y/o ejecucin, y son tambin visibles por Internet. Por ejemplo, un subdirectorio llamado "images" y un archivo dentro de l llamado "mom.jpg" sera visible en la siguiente direccin web: http://123.45.67.90/~jdoe/ images/mom.jpg 10.4 10.4.4 Daemons FTP

Aunque el servicio FTP de Windows 2000 puede o no estar disponible por defecto, el servicio FTP de Linux no necesita configuracin. Esta configuracin se encuentra en /etc/rc.d/init.d/xinetd con la lnea mostrada en la Figura .

Si un administrador de sistemas desea inhabilitar el servicio, un signo numeral (#) puede ubicarse al principio de la lnea. De otro modo, Linux inicia automticamente el daemon FTP (FTPD) durante el proceso de inicio, y los usuarios pueden usar FTP remotamente a la mquina en cualquier momento.

307 Al iniciar sesin en una mquina Linux usando FTP, los usuarios a menudo son llevados inmediatamente a su directorio home. En otros casos, los administradores de sistemas pueden crear un directorio especial para que sirva como punto de entrada al sistema para todos los usuarios. Este directorio raz virtual aparece ante los usuarios FTP en la parte superior de la estructura de directorios del sistema y no permite un acceso ms alto dentro del sistema. Implementar este mtodo proporciona a un administrador de sistemas mayor control sobre los datos y proporciona una seguridad del sistema ms estrecha. Tambin proporciona una ubicacin central para crear directorios pblicos donde los datos puedan compartirse libremente entre usuarios FTP. Recuerde que las mismas pertenencias y permisos de archivos y directorios se aplican en el entorno FTP que los que se aplican en cualquier otro entorno Linux. Por ejemplo, los usuarios que desean obtener un archivo remoto ubicado en un directorio especfico deben tener permisos de usuario, grupo u otros para ese directorio. De otro modo, el acceso al directorio se denegar de manera muy similar a como se denegara en un prompt de comandos estndar de Linux.
10.4 10.4.5 Daemons Telnet

Telnet permite a un usuario remoto iniciar sesin en un sistema con el propsito de emitir comandos y acceder a archivos usando una Interfaz de Lnea de Comandos (CLI). Telnet fue desarrollado para que los usuarios finales puedan acceder a potentes mainframes desde terminales bobas. Hoy, los administradores usan Telnet para administrar remotamente servidoresde red, impresoras y otros dispositivos. La Figura ilustra un usuario remoto que est usando Telnet para administrar dispositivos remotos.

La conveniencia de administrar remotamente un sistema no se obtiene sin precio. Configurando un NOS para que acepte conexiones Telnet, los administradores crean un problema potencial de seguridad. Telnet debe configurarse de modo tal que solamente los usuarios autorizados puedan acceder al servidor. Establecer una contrasea a menudo no es suficiente. Cuando se configura un daemon, como Telnet, el servidor se ve forzado a escuchar solicitudes. Al descubrir que un servidor est escuchando solicitudes Telnet, un hacker puede intentar usar la fuerza bruta para irrumpir en el sistema. Un ataque de fuerza bruta puede involucrar el uso de un programa que adivina la contrasea, usando un diccionario como fuente de sus adivinaciones.

308

Incluso si un hacker no puede irrumpir en el sistema usando la fuerza bruta, un servidor en escucha puede an ser vulnerable a ataques de Denegacin del Servicio (DoS). Un ataque DoS por lo comn involucra la inundacin de un servidor con solicitudes falsas, evitando que el servidor responda a fuentes legtimas. El protocolo Telnet en s no es especialmente seguro. Por ejemplo, Telnet enva nombres de usuario y contraseas en texto claro, que puede ser ledo por otros hosts de la red. Una alternativa ms segura a Telnet es Secure Shell (SSH). Muchas organizaciones implementan SSH en lugar de daemons Telnet porque SSH cifra las contraseas y proporciona otras funciones de seguridad. La mayora de los sistemas UNIX ejecutan daemons Telnet por defecto. No obstante, a causa de los problemas de seguridad arriba anotadas, el administrador debe habilitar Telnet manualmente en Red Hat Linux 7. Configurar daemons Telnet en Red Hat Linux y Windows 2000 se trata en las siguientes secciones. Hay un comando CLI estndar para abrir una conexin Telnet a una computadora remota: telnet hostname | IP_address Por ejemplo: telnet computer.company.com o telnet 123.45.67.90 10.4 10.4.6 Daemons Protocolo Bloque de Mensaje de Servidor (SMB)

El protocolo Bloque de Mensaje de Servidor (SMB) est diseado para ser un protocolo para compartir archivos. Ha sido renombrado Sistema Comn de Archivos de Internet (CIFS) pero an se usa para compartir archivos e impresoras. Este protocolo se utiliza para permitir que sistemas no Linux ni UNIX monten sistemas de archivos e impresoras Linux en la red. El protocolo SMB permite que un cliente Windows haga esto de la misma forma en que si estuviera conectado a otro sistema Windows. Esto proporciona una forma fcil para que los sistemas clientes que corran windows accedan a un archivo o un servidor de impresin Linux. Linux incluye una herramienta para hacer esto llamada Samba que proporciona al sistema Linux la capacidad de interactuar con los sistemas Windows que usan SMB/CIFS. Samba viene con todas las principales distribuciones de Linux..

309

Samba usa dos programas clientes llamados smbclient y smbmount. El smbclient es un programa que permite que otro cliente Linux o UNIX acceda a compartidos en un sistema Linux o Windows usando un inicio de sesin e interfaz en modo texto. Si server es el nombre del servidor samba Linux a ser accedido y share es la unidad o directorio a ser accedido, escriba smbclient //server/share. El smbclient usa el nombre de sesin como nombre de usuario pero an se necesitar ingresar una password para acceder al compartido. Una vez autenticado, use comandos para transferir archivos y obtener listados de archivos y directorios de la misma forma en que si estuviera conectado usando FTP con los comandos dir, get, y put. El programa smbclient es muy til cuando se est restringido a una interfaz en modo texto. Sin embargo, SMB/CIFS se pens para brindar acceso directo para compartir archivos y usando el utilitario smbmount. ste realmente montar el compartido en Linux. La sintaxis es similar al comando smbclient. Por esta razn, la ubicacin del punto de montaje necesita ser agregada al comando. Escriba smbmount//server/share/mnt/xxx, donde xxx es la ubicacin del compartido de Linux. Usar el utilitario smbmount tiene muchas ventajas en que monta el compartido directamente sobre el sistema para que el usuario pueda accederlo como si estuviera en una unidad local. El usuario puede abrir un documento, editarlo, y luego grabarlo en el servidor. Otra forma de acceder a un compartido SMB/CIFS es usar el comando mount para montar el compartido smb. El tipo de sistema de archivos smbfs necesitar ser especificado con el comando mount. La sintaxis para el comando es la siguiente: # mount t smbfs// server/share/mnt/xxx El servidor Samba se configura con el archivo smb.conf que est ubicado en /etc/samba. La configuracin predeterminada de Samba funcionar. Sin embargo, hay un par de items que podra necesitar configurar antes de que Samba funcione por completo. Primero, si el sistema cliente es parte de un grupo de trabajo o dominio, este nombre de grupo de trabajo o dominio debe ser listado en el archivo smb.conf con el parmetro workgroup. Segundo, alguna versin nueva de Windows usa passwords encriptadas pero lo predeterminado de Samba para eso es usar passwords encriptadas. Si se est usando una versin de Windows que utiliza passwords encriptadas, entonces fije el parmetro encrypt passwords en yes en el archivo smb.conf. Luego, para agregar una password para el usuario, use el comando smbpasswd. La sintaxis para este comando es la siguiente: # smbpasswd a jsmith

Esto fijar una password encriptada para jsmith. Luego, finalmente defina cul ser el compartido en el sistema Linux. La configuracin predeterminada permite que los usuarios accedan a sus directorios principales. Puede encontrar ms informacin en http://www.samba.org y hay libros completos que slo hablan del servidor Samba.
10.4 10.4.7 Daemons NFS (Sistema de Archivos de Red)

Similar al protocolo SMB/CIFS, NFS se usa como medio para compartir archivos entre varios sistemas informticos conectados en una red. No obstante, la principal diferencia con NFS es que est diseado para funcionar en sistemas UNIX. Puesto que la arquitectura de los sistemas Linux semejan mucho la de los sistemas UNIX, NFS puede usarse para intercambiar archivos entre

310
sistemas Linux conectados mediante una red y es realmente el mtodo preferido para compartir archivos entre sistemas Linux. NFS es el mtodo preferido para compartir archivos entre sistemas Linux y UNIX. Esto se debe a que los sistemas clientes pueden acceder a partes compartidas NFS en un servidor de archivos NFS con utilidades de acceso a archivos Linux. Por ejemplo, para acceder a una parte compartida NFS desde una estacin de trabajo cliente, el usuario solamente necesita montar la ubicacin de la parte compartida usando el comando mount. Este comando se ha tratado a lo largo de todo este captulo as como en la seccin anterior, SMB. Usando este comando, los sistemas cliente Linux pueden acceder a partes compartidas NFS en el servidor de archivos y usar la parte compartida como si estuviera almacenada localmente en su sistema. La sintaxis usada desde la estacin de trabajo cliente para montar la parte compartida NFS es la siguiente: # mount /mnt/xxx Para desmontar la unidad un usuario tipeara: # umount /mnt/xxx Hay algunos pasos que el administrador debe dar antes de que el usuario pueda montar la parte compartida NFS as de fcilmente. Las partes compartidas necesitan montarse en un servidor de archivos y hacerse disponibles primero. Esto se hace usando el comando mount tambin pero la sintaxis es levemente diferente. La sintaxis para este comando es la siguiente: # mount server:/home/jsmith/mnt/xxx En este comando, reemplace server con el nombre de host del servidor. Las xxx son la ubicacin de la parte compartida en el servidor de archivos. Tenga en cuenta que los usuarios regulares no podrn usar el comando mount por defecto. Recuerde que editando el archivo /etc/fstab es posible habilitar un comando normalmente slo disponible para la cuenta raz para que sea utilizado por cuentas de usuario regulares. Especficamente, la siguiente lnea necesitara agregarse a este archivo: server:/home/jsmith/mnt/xxx nfs user,noauto,exec 0 0 Agregando este archivo, cualquier usuario podra montar y desmontar la parte compartida NFS usando los comandos mencionados anteriormente. Otras opciones para agregar esta lnea al archivo /etc/fstab es dejar la seccin no automtica del usuario. Esto montara automticamente la parte compartida cada vez que el sistema arranca. No hay contrasea que tenga que usarse para acceder a la parte compartida. El servidor se basa en la seguridad del lado del cliente para controlar el acceso a la parte compartida.

10.4 10.4.8

Daemons Cliente de Correo

Al configurar el e-mail en el sistema Linux, el administrador tendr una amplia variedad de opciones. El tipo de e-mail seleccionado depender de si el mdem de conexin telefnica se usa para acceder al ISP o si hay una conexin permanente a Internet usando una conexin LAN. La

311
forma en la cual los usuarios envan y reciben e-mail determinar qu configuracin se elige para configurar e-mail en un sistema Linux. Para configurar el daemon de e-mail en Linux, el administrador necesitar configurar un agente de usuario de correo, tambin conocido como mailer, el agente de transferencia de correo (MTA), y el protocolo de transporte. El mailer proporciona al usuario una interfaz para leer y componer mensajes. El mailer usa el MTA para transferir el correo desde el emisor al destinatario y viceversa. El MTA usa un protocolo de transferencia para hacer la transferencia. Cuando se configura correo en un sistema Linux, el administrador primero necesitar seleccionar qu tipo de MTA usar. Los dos MTAs importantes son SMTP y Sendmail. Una vez que el MTA est configurado y el protocolo es determinado, debe configurarse un mailer. Un ejemplo sera IMAP o POP3. Hay varios mailers populares de los cuales elegir, como Elm, Pine o Netscape Messenger.

10.4 10.4.9

Daemons Impresin en un entorno Linux

La configuracin de impresoras en un entorno Linux puede ser una tarea muy complicada porque requiere conocimientos de edicin y configuracin de archivos de impresin especficos. No es un proceso paso a paso como con un sistema Windows 2000. La configuracin puede ser muy complicada porque es necesario saber los comandos y textos que se deben ingresar en el archivo apropiado. El proceso funciona en forma similar a Windows 2000 pero no es tan directo. Una impresora puede ser configurada localmente, o un servidor de impresin puede ser configurado para que administre los pedidos de impresin y enve esos pedidos hacia la impresora apropiada. Componentes de la impresin en Linux Al igual que con otros sistemas operativos configurados como servidores de impresin, el componente principal de la impresin en Linux es la cola de impresin. La cola de impresin es lo que reside en un servidor de impresin Linux que manipula todas las tareas de impresin entrantes dirigidas a las impresoras en red. Las colas de impresin pueden ser configuradas en una variedad de formas en el servidor de impresin. Normalmente, habr una cola de impresin por cada impresora a la que est sirviendo el servidor de impresin. Sin embargo, es posible configurar mltiples colas de impresin para una impresora. Esto es til cuando hay una cola que imprime hojas de un solo lado y otra cola que imprime las hojas doble faz. El utilitario Linux que se usa para imprimir se llama lpr. Este comando puede ser ingresado manualmente en la lnea de comando para especificar una tarea de impresin que se quiere enviar a la cola de impresin u otros programas pueden llamar a este comando para que les permita imprimir archivos. El programa Daemon de Impresora en Lnea (lpd) es el que administra las colas de impresin en un servidor de impresin Linux. Cuando lpr o computadoras remotas envan un pedido de impresin a una cola, el programa lpd acepta la tarea de impresin, y la dirige hacia la

312
impresora correcta. El programa lpd tambin monitorea las colas de impresin y adems dirige las tareas de impresin desde las colas de impresin hacia las mltiples impresoras. Para realizar esto, el programa lpd usa el archivo de configuracin /etc/printcap, que ser tratado en la seccin siguiente. Otro aspecto importante a saber sobre la impresin con un sistema Linux es que a veces puede ser difcil de trabajar con ella porque es esencialmente unidireccional. Esto significa que las tareas de impresin se originan en una aplicacin y son enviadas a ciegas a la impresora sin saber el tipo de impresora a la que se est enviando el trabajo. Linux enva sus tareas de impresin usando el lenguaje de impresora PostScrip, sin embargo no todas las impresoras son capaces de manipular el lenguaje Postscript. El archivo de configuracin /etc/printcap Cuando se configura el servidor de impresin Linux, que a menudo ser en un entorno de trabajo, el administrador necesitar conocer el sistema de spooling de impresin LPRng. El software LPRng proporciona el servidor con la capacidad de manipular mltiples impresoras y colas adems de proporcionar la seguridad que ser necesaria en una red grande. Cuando una tarea de impresin es enviada al servidor, el daemon de impresora en lnea (lpd) procesar el pedido. El otro componente principal del Software LPRng es el archivo /etc/printcap. Un ejemplo de este archivo de configuracin se muestra en la Figura . Este es el archivo que se edita para definir las impresoras en la red. Al usar las entradas del archivo /etc/printcap, Linux sabr cules impresoras estn en lnea y disponibles para imprimir. El procedimiento recomendad para editar el archivo printcap es usar el comando printtool, un administrador de sistema de impresin. El comando printtool ser tratado ms tarde. Estos pasos son las tareas ms complicadas cuando se administra un servidor de impresin. La edicin correcta de estos archivos permitir al administrador especificar cosas como permisos y seguridad en una impresora.

Como administrador de sistemas, va a ser importante saber cmo editar el archivo /etc/printcap . Esto es as porque se es el archivo que est en el ncleo del software de impresin LPRng. Este archivo puede ser usado para configurar mltiples impresoras en l, sin embargo se deben usar diferentes nombres de impresora. Los componentes del archivo /etc/printcap son mostrados en la Figura .

313
Despus de hacer cambios en este archivo, el daemon de impresora necesitar ser reiniciado. Tenga presente que es mucho ms fcil y ms comn configurar una impresora con el utilitario de interfaz GUI printtool. Sin embargo, es importante que cualquier administrador comprenda lo que hacen todos estos componentes del archivo /etc/printcap. Esto es as porque permite que un administrador haga cualquier cambio que pudiera necesitar hacer que est disponible usando la herramienta GUI. Adems, como no todas las distribuciones Linux usan una interfaz GUI, ser necesario poder reconocer las caractersticas del archivo /etc/printcap . El utilitario GUI printtool Red Hat viene con una herramienta GUI que puede ser usada para configurar impresoras llamada printtool, que se muestra en la Figura . Para usar la herramienta, escriba printtool en un prompt de shell. Esto lanzar la herramienta de configuracin de impresora. Este es un medio ms directo para configurar una impresora y una cola de impresin en un servidor de impresin. Esta herramienta ayuda en la configuracin de una estacin de trabajo cliente en la red. Esta herramienta proporciona menes paso a paso para seleccionar e ingresar las caractersticas especficas de la impresora que est siendo instalada.

Para configurar una impresora en un servidor de impresin para ser usada por mltiples usuarios, primero agregue la impresora localmente a la computadora que va a ser el servidor de impresin. El proceso para hacer esto est en el laboratorio que acompaa a este texto. Una vez que una impresora ha sido agregada al servidor de impresin, los sistemas Microsoft, Novell y UNIX pueden imprimir en la impresora configurando el servidor de impresin Linux para permitir que estos sistemas lo hagan. Los usuarios Linux podrn imprimir automticamente slo dndoles permisos. Esto se hace editando el archivo /etc/lpd.perms. El traductor Ghostscript La administracin de impresin en un sistema Linux es muy diferente de la de otros sistemas operativos que podran ser ms comercialmente conocidos o familiares. En otros sistemas operativos como Windows o Macintosh, la impresora se comunica con el sistema operativo mediante un controlador de impresora. En otras palabras, el controlador de impresora permite que la aplicacin en el OS se comunique con la cola de impresin. En Linux, el controlador de impresora funciona en una forma ligeramente diferente. El controlador de impresora en un sistema Linux o UNIX es parte de Ghostscript. Ghostscript es una parte de la cola de impresin de Linux. Sin embargo, tenga presente que algunas aplicaciones e impresoras no necesitarn usar Ghostscript. Ghostscript es un traductor que permite a los sistemas Linux y UNIX, que usan el lenguaje de impresin PostScript, imprimir en impresoras no PostScript. Casi todas las impresoras disponibles hoy usan PostScript como el lenguaje de impresin principal. Por lo tanto, el traductor Ghostscript no ser necesario porque la impresora podr interpretar la salida del sistema Linux. Sin embargo, algunas impresoras no

314
soportan el lenguaje de impresin PostScript. Por lo tanto, sin GhostScript, los sistemas Linux y UNIX no podran imprimir en las impresoras PsotScript. La razn por la que los sistemas Linux y UNIX necesitan usar GhostScript es porque no tienen controladores que trabajen de la misma forma que lo hacen los controladores de Windows con las colas de impresin. Los programas escritos para Windows fueron desarrollados para comunicarse con el controlador de impresora. Sin embargo, los programas Linux general PostScript y envan esta salida a la cola de impresin de Linux. Si la impresora es una impresora no PostScript, entonces la informacin no se imprimir. Esto est combinado con el hecho de que las impresoras laser se han vuelto muy populares y se convirtieron en las impresoras elegidas para los sistemas UNIX y Linux. Por lo tanto, los programas escritor para los sistemas Linux y UNIX usan lenguaje PostScript por defecto. El problema con los programas UNIX y Linux que slo generan PostScript es que ste no es usado comnmente en las impresoras de precios bajos y medios. Esto no es mucho problema para los sistemas UNIX, que casi siempre usarn una impresora lser costosa que sea compatible con el lenguaje PostScript. Sin embargo, los sistemas Linux a menudo son usados con impresoras ms pequeas y menos costosas que no soportan el lenguaje de impresin PostScript. Por lo tanto, para permitir que los programas en un sistema Linux que generan salida PostScript hacia una impresora, se necesita un traductor como GhostScript. Como se mencion antes, Ghostscript reside en la cola de impresin de Linux y puede traducir el lenguaje PostScript para impresoras no PostScript. 10.4 Daemons 10.4.10 Scripts El sistema operativo Linux tambin puede dar sitio a muchos lenguajes de scripting diferentes. Los ms comunes y bsicos de stos son las capacidades de scripting incorporadas el shell. Un script de muestra se exhibe en la Figura . Tenga en cuenta que ste es un script muy simple y breve. A menudo los scripts pueden ser muy largos y complejos y contendrn numerosas lneas de cdigo que ejecutan diversas tareas automatizadas. Un script del shell es un archivo de texto que contiene cualquier cantidad de comandos Linux en una lista sucesiva. Al igual que los lenguajes de scripting de Windows 2000, Linux ejecuta un script de shell de arriba a abajo. Cada comando se ejecuta a su vez exactamente como si se hubiera tipeado en el prompt de comandos. Los scripts de shell tambin pueden contener lgica de programacin como sentencias de bucle y condicionales. Todos stos podran introducirse manualmente en el prompt de comandos. Creando un archivo script, los usuarios y administradores del sistema pueden combinar una serie de comandos y parmetros en un nico comando de script simplificado.

La mejor forma de comprender este proceso es volver a crear un script simple hello world en Linux. Usando cualquier editor de texto, como vi, la siguiente lnea de cdigo puede introducirse y guardarse. echo Hello world A diferencia de Windows 2000, los scripts de shell de Linux no requieren que se siga ninguna convencin de nombrado en particular. Por lo tanto, el usuario puede asignar cualquier nombre de archivo Linux estndar al script como hello, helloworld, o hello.world. Luego debe asignarse al archivo los permisos apropiados de ejecucin para el usuario. Luego puede ejecutarse en el prompt de comandos introduciendo la ruta de directorios relativa y el nombre de archivo:

315
./hello Esto imprime el mensaje anteriormente codificado en la pantalla segn lo esperado. Esta funcionalidad bsica detrs de los scripts de shell es atractiva tanto para los usuarios inexpertos como para los administradores de sistemas. Puesto que Linux es principalmente un NOS dirigido por comandos, los usuarios pueden crear fcilmente archivos script haciendo una lista de varios comandos en un archivo de texto y viendo la salida del script. Una vez que estos conceptos bsicos se hacen familiares, la lgica de programacin y sintaxis adicionales pueden aprenderse con facilidad.

Resumen Este captulo trat el sistema operativo Linux. Algunos de los conceptos importantes a retener de este captulo son los siguientes: Linux tiene algunos pasos de instalacin que no se encuentran en Windows. Por ejemplo, puesto que Linux est destinado principalmente a ser un Sistema Operativo de Red (NOS) basado en servidor, hay una opcin para hacer una instalacin en estacin de trabajo o una instalacin en servidor. Linux usa X Window como interfaz grfica pero es importante comprender la Interfaz de Lnea de Comandos (CLI). Puede accederse a la consola de comandos usando la ventana de terminal o la consola principal. Las pginas man describen los comandos online del sistema, llamadas a comandos, formatos de archivos, y mantenimiento del sistema. Las pginas man online son parte del OS Linux y se instalan por defecto. Las pginas man asumen la forma de pantallas basadas en caracteres simples y se accede a ellas desde el prompt de comandos. Los shells Linux operan como intrpretes de comandos. El intrprete de comandos del entorno MS-DOS es similar. Los shells Linux se cargan solamente al sistema cuando el usuario lo solicita o inicia sesin en el shell. Incluyen al Shell Bourne, al Shell C, al Shell Korn, y al Shell Bourne Again. Los daemons permiten al OS proporcionar funciones como servicios web, archivos compartidos, intercambio de correo, servicios de directorio, administracin remota, y servicios de impresin. Los daemons no estn integrados al sistema operativo como los servicios lo estn en Windows, y se ejecutan como procesos en segundo plano. El sistema operativo Linux puede dar lugar a muchos lenguajes de scripting diferentes. Los ms comunes y bsicos de ellos son sus capacidades de scripting incorporadas al shell. Un script del shell es un archivo de texto que contiene cualquier cantidad de comandos Linux enumerados sucesivamente. Un administrador del sistema puede combinar una serie de comandos y parmetros en un nico comando script simplificado.

Uno de los deberes ms importantes de un administrador de sistemas es proteger la informacin almacenada en los servidores de red. El siguiente captulo detalla la administracin avanzada de un NOS. 11. Administracin del NOS avanzada Descripcin general Se requiere de un administrador de sistemas que proteja la informacin almacenada en servidores de red. Esto se logra llevando a cabo un procedimiento regular denominado backup del sistema. Este captulo tratar los tipos de backups que pueden hacerse. Adems, el alumno aprender cmo mapear una unidad para proporcionar a los usuarios acceso a informacin almacenada en servidores de red. Monitorear al sistema es una tarea requerida que permite al administrador mantener un rastreo de los recursos, incluyendo administracin del disco, uso de la CPU, y uso de la memoria. Este captulo tambin trata los conceptos clave de anlisis y optimizacin de la red. Con esta informacin, pueden implementarse directrices para la resolucin de problemas en el proceso de deteccin y resolucin de

316
problemas. 11.1 11.1.1 Backups Descripcin general de los mtodos de backup

Uno de los deberes ms importantes de un administrador de sistema es proteger la informacin almacenada en los servidores de red. Estos datos podran daarse de muchas maneras diferentes, incluyendo error humano, fallo del hardware, problemas de software, o incluso desastres naturales. A menudo, los usuarios de una red borran accidentalmente datos importantes almacenados en un servidor. Es el trabajo de un administrador de sistemas intentar restaurar estos archivos perdidos. Tal recuperacin es posible mediante un procedimiento regular llamado backup del sistema. El proceso de backup involucra la copia de datos de una computadora a algn otro medio de almacenamiento confiable para salvaguardarlos. Una vez que los datos han sido archivados por un dispositivo semejante, el administrador del sistema puede entonces restaurar los datos al sistema desde cualquier backup grabado anteriormente. Estos dispositivos de almacenamiento alternativos no necesitan ser extremadamente rpidos o fcilmente accesibles. Hay otras consideraciones que son ms relevantes: Costo Tamao Manejabilidad Confiabilidad

Costo Los backups son llevados a cabo bastante a menudo y requieren almacenamiento eficaz en materia de costos. Afortunadamente, con los rpidos avances de la tecnologa moderna, los dispositivos de almacenamiento se estn volviendo simultneamente ms rpidos y ms baratos. Tamao Los servidores por lo comn pueden almacenar cantidades extremadamente grandes de datos. Como resultado de ello, es importante seleccionar un medio de backup que proporcione una capacidad de almacenamiento comparable. Manejabilidad A pesar de su importancia, los administradores de sistemas no pueden darse el lujo de pasar varias horas de cada da en backups del sistema. Cada dispositivo debe ser eficiente y fcilmente manejable para ayudar a dar lugar al proceso. Confiabilidad El backup del sistema slo es beneficioso si los datos pueden restaurarse exitosamente en algn punto en el futuro. Si un medio de almacenamiento se desgasta fcilmente o se vuelve ilegible, el esfuerzo hecho por hacer un backup del sistema se desperdicia. Dispositivos de backup comnmente usados incluyen unidades de cinta, unidades de disco removibles, unidades de disco compacto grabables (CD-R), y otras unidades de disco rgido. La Figura ilustra los dispositivos de backup ms comunes que hay disponibles. Estos dispositivos varan, y los administradores de sistemas debern seleccionar las herramientas apropiadas para cumplir con sus necesidades particulares.

317

Grandes backups del sistema pueden consumir mucho tiempo y por lo comn solamente se llevan a cabo para computadoras crticas, como servidores de red. Para evitar restringir los recursos limitados del servidor, los backups usualmente se ejecutan durante horas de red no pico, que es por lo general en medio de la noche. Son ms eficaces cuando se los lleva a cabo a intervalos regulares y comnmente estn programados tan a menudo como una vez por da. Sin un cronograma regular de backups del sistema, el riesgo potencial de perder datos es mucho mayor. Tipos de Backups El tipo ms comn de procedimiento de backup consiste en que el administrador coloque una cinta de backup en una unidad de cinta y copie los datos a un backup de cinta. Por ejemplo, el administrador puede especificar qu datos se copian y en qu puntos se copian los datos. Los backups usan un tipo de "marcador" de backup, que sirve como atributo de archivo que marca un archivo cuando ha cambiado desde la ltima vez que el archivo fue sometido a backup. El mtodo de backup escogido puede usar este atributo para determinar si hacer o no backup del archivo. Cuando el archivo es copiado, el atributo se borra. Hay cuatro tipos de procedimientos de backup que definen cmo ste tendr lugar: Completo Parcial Incremental Diferencial

Completo Un backup completo, tambin llamado backup normal, copiar todo en el disco rgido en un momento programado del da. Har esto cada da. Un backup completo no usa los "marcadores" previamente mencionados ni atributos de archivo para determinar qu archivos copiar. Cuando se lleva a cabo un backup completo, cada marcador de archivo se borra y marca como copiado. Los backups normales aceleran el proceso de restauracin, porque los archivos copiados son los ms actuales. Parcial Un backup parcial copia los archivos seleccionados. Los tipos de backup parcial incluyen backup de copia y diario. Un backup de copia copiar cualquier archivo y carpeta que un administrador seleccione para ello. Este tipo de backup parcial es til para backups que pueden hacerse sin borrar los marcadores. Un backup de copia no busca y elimina marcadores cuando se hace el backup. Un backup diario es un mtodo de backup parcial til que un administrador puede hacer para seleccionar todos los archivos y carpetas que han cambiado durante el da. Incremental En un backup incremental, slo los archivos que han cambiado desde el ltimo backup se seleccionarn para el mismo. Los archivos se seleccionan basndose en si han o no cambiado

318
recientemente, en lugar de una seleccin arbitraria basndose en nombres de directorio o archivo.

Diferencial Un backup diferencial copiar los archivos creados o cambiados desde el ltimo backup normal o incremental. No marca los archivos como copiados. Un backup diferencial no borrar los marcadores. Todos los archivos, incluyendo aqullos que no han cambiado desde el ltimo backup, se copiarn.
11.2 11.2.1 Mapeo de Unidades Qu es el mapeo de unidades?

El mapeo de unidades es una herramienta til que permite a un administrador compartir recursos almacenados en un servidor. El mapeo es un proceso de dos etapas que requiere definir primero la ruta al recurso de red, y luego la asignacin de una letra de unidad a ese recurso. Las letras de unidad son significativas slo localmente, lo que significa que diferentes letras de unidad en diferentes computadoras cliente podran representar la misma solucin de recurso de red a intrincados dispositivos robticos. La Figura muestra un ejemplo de una unidad de red mapeada en un sistema operativo Windows.

11.2 11.2.2

Mapeo de Unidades Mapeo de unidades en redes Windows

Mapear una unidad de red en el NOS Windows puede lograrse en una de dos maneras: Usando el Explorador de Windows Usando el comando net use

Mapeo de una Unidad con el Explorador de Windows Para mapear una unidad con el Explorador de Windows, navegue hasta la carpeta del sistema remoto en el Explorador de Windows seleccionando Red > Entorno > Nombre del servidor > Nombre de la carpeta compartida. Un ejemplo del Explorador de Windows se muestra en la Figura . Otra forma de hacer esto es elegir el men Herramientas, y despus elegir Mapear Unidad de Red, como lo muestra la Figura . Note que si est instalado Internet Explorer 4.0 o una versin posterior, otra opcin es hacer clic con el botn derecho en el nombre de la carpeta compartida en el Explorador de Windows y luego elegir Mapear Unidad de Red desde el men contextual.

319

La unidad mapeada aparece como la letra de unidad asignada en el panel izquierdo del Explorador, junto con las disqueteras, unidades de CD, y particiones del disco rgido. Se puede acceder a ella desde el Explorador de Windows, Mi PC, o desde el escritorio si se ha creado un acceso directo. Mapeo de una Unidad mediante el Comando net use Otra forma de mapear una unidad en sistemas operativos Windows utiliza la ruta de Convencin de Nombrado Universal (UNC). Usar la siguiente sintaxis puede identificar la unidad compartida: \\nombrecomputadora\ nombrecompartido Para mapear una unidad de red al recurso compartido, introduzca lo siguiente en el prompt de comandos: net use <letraunidad:\\ nombrecomputadora\ nombrecompartido> El comando net use puede usarse en lugar del mapeo de unidades mediante el Explorador de Windows. net use tambin puede incorporarse a un script de inicio de sesin que se ejecute automticamente cuando el usuario inicie sesin en la red. 11.2 Mapeo de Unidades

11.2.3 Mapeo de unidades en redes Linux Mapear una unidad a un servidor Linux se hace usando uno o dos mtodos. Si los clientes estn usando Windows, entonces el daemon Samba necesitar cargarse al servidor Linux. El daemon Samba carga el protocolo SMB, que permite la comunicacin entre computadoras Linux y Windows. Una vez que el daemon Samba se ha cargado y se han configurado los directorios apropiados para compartir, entonces los clientes Windows pueden mapear una unidad al directorio compartido en el servidor Linux, como si estuvieran conectados a un servidor Windows. El usuario seguira los pasos descritos previamente para mapearse al directorio compartido. Una computadora cliente que corra Linux debe mapearse de manera levemente diferente. Primero, use el comando mount para establecer una conexin al directorio compartido en el servidor. Introducir la sintaxis mapear una unidad para compartir en Linux/UNIX. La sintaxis es la siguiente: mount nombreservidor:/directorio/ subdirectorio/ directoriolocal La designacin de directorio local que seala a la unidad remota compartida denotada por la primera parte del comando se llama punto de montaje del directorio. La ubicacin del punto de

320
montaje ya debe existir antes de que se pueda mapear a ella. Esto significa que el punto de montaje debe establecerse primero en el servidor Linux que estar compartiendo los recursos.

11.3 11.3.1

Administracin de Particiones y Procesos Uso de fdisk, mkfs, y fsck

El Captulo 9 trat el particionamiento y el uso de las herramientas de particionamiento para crear particiones Linux durante la instalacin. Esta seccin del Captulo 11 se concentra en la administracin de particiones y sistemas de archivos que se almacenan en las particiones. Las herramientas principales en un sistema Linux que se usan para administrar particiones de disco son las utilidades fdisk, mkfs, y fsck. La Utilidad fdisk El Captulo 7 trat los conceptos bsicos sobre qu hace la utilidad fdisk. No obstante, los detalles acerca de cmo usar fdisk y todas las opciones no se trataron. La versin de Linux de fdisk opera de manera muy diferente a la versin que se usa en los sistemas Windows y DOS. Al igual que la mayora de las utilidades Linux, fdisk est basada en texto y requiere el uso de comandos de una letra para manipular las opciones. Para obtener una lista de los comandos que pueden usarse con fdisk, tipee m o ? en el prompt de fdisk. Algunos de los comandos ms comnmente usados se enumeran en la Figura .

La sintaxis de comandos para usar fdisk es bien simple. El comando fdisk se usa junto con el nombre de archivo del dispositivo en particular asociado con la particin. Por ejemplo, el siguiente comando debe emitirse primero para poder usar cualquiera de las opciones de ms arriba: fdisk /dev/hda2 Una vez usado este comando, es una buena idea usar primero la opcin p para mostrar la informacin acerca de la particin. Desde este punto, cualquiera de los comandos enumerados ms arriba puede usarse para hacer cambios en la particin. Tenga en cuenta que no slo es una buena idea conocer qu informacin hay en la particin, sino que toda ella est copiada en un backup primero. Una vez borrada la particin, tambin lo son todos los datos en dicha particin. Algunas de las opciones enumeradas en la Figura requerirn informacin adicional tal como cundo se crean nuevas particiones. Luego, deber introducirse informacin acerca de los nuevos parmetros de la particin.

321

La Utilidad mkfs Crear una nueva particin o hacer cambios en la particin es solamente el primer paso de la administracin de particiones. Una vez que se han hecho los cambios en la particin, un sistema de archivos debe crearse en ella. Esto tambin se denomina formatear la particin. Use la utilidad mkfs para crear un sistema de archivos en Linux. En el Captulo 9 se explic que esta utilidad se usaba para crear un sistema de archivos y formatear una particin. No obstante, los detalles de esta utilidad se describen en esta seccin. La sintaxis para la utilidad mkfs es la siguiente: mkfs [-V] [-t fstype] [options] device [blocks] Los parmetros para este comando se definen en la Figura .

Una vez emitido este comando, comenzar el proceso del sistema de archivos o proceso de formateo. Este proceso puede llevar un breve periodo o un largo periodo dependiendo del tamao de la particin y de si se especific o no una verificacin del sistema de archivos. Una vez completo este proceso, la particin est completa para almacenar datos. La Utilidad fsck El comando fsck se usa para verificar el sistema de archivos y reparar archivos daados. Por ejemplo, si accidentalmente se apaga su sistema y se daa la estructura de archivos, se puede usar el comando fsck para intentar reparar el sistema de archivos. Tambin es una buena idea verificar sus sistemas de archivos ocasionalmente para ver si hay archivos daados o corruptos. El comando fsck acta como programa introductorio a una serie de comandos diseados para verificar sistemas de archivos especficos. En otras palabras, verifica el sistema de archivos que coincide con el tipo que se especifica. La sintaxis para el comando fsck es la siguiente: fsck [-A] [-V] [-t fs-type] [-a] [-l] [-r] [-s] filesys La Figura describe estas opciones de lnea de comandos para el comando fsck. Para que el comando se ejecute apropiadamente, Linux necesita saber qu tipo de sistema de archivos est verificando. La forma ms fcil de asegurarse de que fsck llama al comando correcto es especificar un tipo de sistema de archivos con la opcin -t. Si no se usa la opcin -t, Linux intenta descubrir el tipo de sistema de archivos mirando el sistema de archivos en /etc/fstab y usando el tipo de sistema de archivos especificado ah. Es crtico que se especifique qu sistema de archivos verificar porque hay diferentes tipos de sistemas de archivos que Linux puede usar (ext2, ext3, reiser, etc.). Es

322
especialmente importante si est verificando un sistema de archivos que no est enumerado en el archivo /etc/fstab. Una buena prctica es desmontar un sistema de archivos antes de verificarlo. Esto asegura que ninguno de los archivos del sistema de archivos est en uso cuando estn siendo verificados.

Intentar verificar el sistema de archivos raz presenta un problema adicional. No se puede desmontar directamente el sistema de archivos raz, porque Linux debe poder acceder a l para poder ejecutarse. Para verificar el sistema de archivos raz, deber arrancarse desde un diskette de recuperacin/instalacin que tenga un sistema de archivos raz en l, y despus ejecutar fsck en su sistema de archivos raz real desde el diskette especificando el nombre de dispositivo especial de su sistema de archivos raz. Si fsck hace cualquier cambio en su sistema de archivos, es importante que reinicie su sistema inmediatamente. Esto permite a Linux releer informacin importante acerca de su sistema de archivos y evita que el mismo se siga corrompiendo. Los nuevos sistemas de archivos tal como ext3, XFS, o ReiserFS no llevan a cabo verificaciones del sistema de archivos durante el inicio, incluso si el sistema no ha sido apagado apropiadamente. Estos tipos de sistemas de archivos usan un sistema de diario, que mantiene un registro de operaciones que necesitan llevarse a cabo en caso de que el sistema se caiga o tenga lugar un fallo de alimentacin. Estas operaciones pendientes puede hacerse o deshacerse para mantener la integridad de los sistemas de archivos intacta. Este proceso se hace automticamente cada vez que se monta el sistema de archivos. Tenga en cuenta que estos sistemas de archivos an necesitan tener programas de verificacin como fsck que se ejecuten peridicamente en caso de que otras cosas como bugs del sistema operativo, virus, fallos en la alimentacin, o un fallo de hardware ocurran. 11.3 11.3.2 Administracin de Particiones y Procesos Administracin de procesos del sistema mediante trabajos Cron

La manera de programar tareas para que se ejecuten a intervalos regulares en un sistema Linux es mediante Programas Cron. Los Programas Cron, tambin llamados trabajos Cron, programan tareas de mantenimiento del sistema que se llevan a cabo automticamente. Por ejemplo, el directorio /tmp se llena de archivos intiles creados por los usuarios que inician sesin en el sistema. Es posible programar una tarea que vace este directorio a intervalos de tiempo programados. La Responsabilidad del Cron Cron es controlado por las entradas de los directorios /var/spool/cron y /etc/cron.d y del archivo /etc/crontab. Ejecuta sus comandos basndose en si hay una entrada especificada en estos archivos para ello. Cron no es un comando, sino ms bien es un daemon que se ejecuta constantemente en segundo plano como un servidor FTP o HTTP. Est constantemente ejecutndose y escaneando el sistema en busca de eventos que podran habilitarlo. El daemon

323
Cron funciona de manera levemente diferente a otros daemons en que se ejecuta una vez por minuto, escanea los tres archivos de configuracin previamente mencionados, y lleva a cabo cualquier tarea especificada en estos archivos. El primero de dos tipos de trabajos Cron que pueden programarse son los trabajos Cron del Sistema. stos son los trabajos que consisten en tareas de mantenimiento del sistema esenciales que mantienen el sistema funcionando tan eficientemente como es posible. stas incluyen tareas tales como la mencionada anteriormente de limpieza del directorio /tmp regularmente. Otro ejemplo de un trabajo Cron del Sistema es la rotacin de logs. La rotacin de logs cambia los nombres de los archivos log y borra los antiguos archivos log como rutina para evitar que se hagan demasiado grandes para el disco rgido. El segundo tipo de trabajo Cron se denomina trabajo Cron del Usuario. Los trabajos Cron del Usuario pueden ser creados por usuarios regulares para llevar a cabo ciertas funciones que necesiten para ejecutar un programa especfico que usan. Los Trabajos Cron del Sistema slo pueden ser ejecutados por el usuario raz. No obstante, puede ser til ejecutar un trabajo Cron del Usuario como raz para ejecutar una tarea durante un tiempo especificado por el administrador. Los trabajos Cron del Sistema tienden a ser bastante rgidos en el tiempo en el cual estn programados para ejecutarse. Esto deja muy poca flexibilidad. Los trabajos Cron del Usuario pueden ejecutarse de manera mucho ms flexible. Creacin de un Trabajo Cron del Sistema Los trabajos Cron del Sistema son controlados mediante el archivo /etc/crontab, que se muestra en la Figura . El archivo comienza con un conjunto de variables ambientales. stas establecen ciertos parmetros para los trabajos Cron, como PATH y MAILTO, que implica a qu direccin la salida del trabajo se enva por correo. Las otras lneas de este archivo, como se muestra en la Figura , especifican cosas como el minuto, hora, da, mes y da de la semana en los cuales el trabajo Cron del Sistema se ejecutar. Tenga en cuenta que estos valores temporales se introducen usando el reloj de 24 horas. Los valores son indicados por los nmeros de la Figura . Los asteriscos (*) indican que todos los valores posibles de la variable tendrn efecto.

La siguiente variable de este archivo indica el nombre de cuenta que se usar para ejecutar el programa. Por ejemplo, en la Figura se indica "raz", que siempre ser el caso en un trabajo Cron del Sistema. La ltima variable indica qu comando ejecutar. Usando la Figura nuevamente como referencia, run-parts /etc/cron.daily es uno de los comandos que se ejecutarn en este trabajo. Por lo tanto, de acuerdo a la Figura , todos los scripts en /etc/cron.daily se ejecutarn a las 4:02 am cada da. Usando este ejemplo, es fcil comprender cmo crear trabajos Cron del Sistema. Modele otros trabajos Cron del Sistema segn los trabajos Cron existentes. De ser necesario para un trabajo ejecutarse en un momento diferente que el especificado en este archivo, simplemente edtelo de acuerdo al tiempo correcto. Un trabajo Cron del Usuario tambin puede crearse, lo cual se explica en la siguiente seccin. Creacin de un Trabajo Cron del Usuario Los trabajos Cron del Usuario se crean usando la utilidad crontab. Esto no debe confundirse con

324
el archivo /etc/crontab, porque son dos cosas diferentes. La utilidad crontab es un comando que se introduce en el prompt y la sintaxis para este comando es la siguiente: crontab [-u usuario] [-l | -e | -r] [archivo] La utilidad crontab puede usarse con o sin el parmetro -u usuario . Si este parmetro se usa con este comando, entonces un trabajo Cron del Usuario se crear para el usuario especificado en el parmetro. Si no se especifica ningn usuario con este parmetro, entonces el trabajo Cron del Usuario se crear para el usuario actual. Es una buena prctica en un sistema Linux usar siempre el parmetro -u usuario para especificar el usuario para el trabajo Cron que se crear. Por ejemplo, el comando su podra usarse para cambiar al usuario actual y luego el comando crontab podra introducirse sin el parmetro -u usuario . No obstante, esto a veces confunde a la utilidad crontab, y puede producir resultados imprevistos. Incluso se recomienda que se use el parmetro -u usuario incluso si se crea un trabajo Cron del Usuario para el usuario individual. Los otros parmetros asociados a la utilidad crontab se usan para visualizar, editar y crear trabajos Cron del Usuario. Especficamente, las opciones -l, -e, y -r se usan para trabajar en trabajos Cron del Usuario actuales. La opcin -l, mostrar el trabajo Cron del Usuario actual. La opcin -e abrir un editor, para que el trabajo Cron del Usuario actual pueda editarse. La opcin -r eliminar el trabajo Cron actual. Para crear un nuevo trabajo Cron del Usuario, debe introducirse el comando crontab usando el parmetro archivo. Por ejemplo, el comando crontab u jsmith js_cronjbs crear un nuevo trabajo Cron del Usuario llamado "js_cronjbs" para los trabajos Cron de jsmith. La sintaxis para crear un trabajo Cron del Usuario ser la misma que para un trabajo Cron del Sistema del que hablamos en la seccin anterior. An se utilizarn variables ambientales para indicar dnde y cmo ha de ejecutarse el trabajo, y la sintaxis para crear un comando a ejecutarse en un momento especfico tambin ser la misma. La nica diferencia ser que el usuario no necesita especificar el nombre de usuario usado para ejecutar el trabajo Cron porque el propietario del trabajo Cron ya indica esta informacin. Ejecucin de un Comando en Momentos Programados mediante el Comando at El comando at es similar al uso de cron en que toma una lista de comandos tipeados en la interfaz del shell o guardados en un archivo y los ejecuta en el momento especificado por el comando. Todos los comandos programados son tiles para ejecutar tareas el momentos en los cuales el sistema no est demasiado ocupado. Para programar uno o ms comandos para un tiempo especificado, use el comando at. Con este comando, se puede especificar una hora, fecha o ambos. El comando espera dos o ms argumentos. Como mnimo, se especifica el momento en que desea que se ejecuten los comandos y los comandos que desea ejecutar. En el siguiente ejemplo el comando at lleva a cabo su trabajo a la 1:23 am. La impresin (comando lp) est programada para ejecutarse hoy, a la 1:23 am. Si el sistema est ocupado a la 1:23 am, el comando se ejecutar a la 1:23 am del da siguiente. El trabajo imprime todos los archivos del directorio /home/rtalbot/thesis y enva al usuario llamado rtalbot un e-mail anunciando que el trabajo de impresin se llev a cabo a la 1:23 am. Para ejecutar el ejemplo del prrafo precedente tipee los siguientes comandos en la terminal, presionando <Enter> al final de cada lnea. Una vez que introdujo cada lnea, presione <Ctrl-d> para finalizar el comando. at 1:23 lp /home/rtalbot/thesis/* echo "Your files were printed, rtalbot!" | mail -s"Complete" boss Los comandos a ser programados por at se introducen como una lista de comandos en la lnea que sigue al comando at. Una vez que termine el comando at, ve una pantalla que muestra lo que

325
sigue: job 55842688.a at Thurs June 17 01:23:00 2004 Esta salida indica que el trabajo se ejecutar a la 1:23 segn lo especificado. El nmero de trabajo 55842688.a, identifica al trabajo. Si decide cancelar el trabajo, hgalo usando el nmero asociado a l, como sigue: at -d 55842688.a Si tiene varios comandos que desea programar usando at, lo mejor es ponerlos en un archivo, como se sugiri ms arriba. Si el nombre de archivo es scheduledjobs.txt y desea programar los comandos para las 8:00 am, tipee el siguiente comando: at 8:00 -f scheduledjobs Tambin se puede especificar una fecha para un trabajo at. Por ejemplo, para programar un trabajo para el 17 de junio, se agregara June 17 al primer comando de ejemplo mostrado arriba. Los trabajos que se programan con at se colocan en una cola que el sistema operativo verifica peridicamente. La Figura resume las diferentes formas de usar el comando at. Como usuario raz, puede usar cualquiera de estos comandos; para otros usuarios, los archivos /etc/at.allow y /etc/at.deny determinan el permiso para usar los comandos. Si /etc/at.allow existe, solamente se permite usar los nombres de usuario enumerados en el archivo con el comando at. Si el archivo /etc/at.allow no existe, el sistema verifica /etc/at.deny y a cada nombre de usuario no mencionado en /etc/at.deny se le permite usar el comando at. Si ninguno de los archivos existe, solamente el raz puede usar at. Como alternativa, si etc/at.deny est vaco, cada usuario puede usar at.

11.3 11.3.3

Administracin de Particiones y Procesos Descargas del Ncleo

Otro aspecto importante de la administracin de procesos en un sistema Linux es cmo tratar con las cadas del software. Cuando tales cadas ocurren, a menudo generan errores de causas potenciales. Estos errores estn contenidos en un archivo del ncleo que se crea entonces. Estos archivos del ncleo tambin se llaman Descargas del Ncleo. Es importante comprender qu pueden proporcionar las Descargas del Ncleo y cmo administrarlas. Una vez que el error o errores han sido identificados, pueden reemplazarse o repararse. Reparar un software propenso a los errores requiere habilidades de programacin avanzadas que van ms all del alcance de este curso. No obstante, si el administrador o el usuario comprende el lenguaje en que est escrito el software, entonces el usuario puede intentar reparar el programa sin tener que reemplazarlo. Comprensin Acerca de Qu Es una Descarga del Ncleo El propsito de las Descargas del Ncleo es permitir a los programadores estudiar el archivo para

326
averiguar exactamente qu ocasion que el programa se cayera. Sin crear una Descarga del Ncleo, no habra forma de volver atrs y examinar el estado que hizo que el sistema se caiga. Una vez que el programa se ha cado, todos sus procesos se eliminan de la memoria. Los programadores pueden estudiar el cdigo de debugging para rastrear a travs de los pasos que condujeron a la cada, lo cual hace fcil identificar qu ocasion la cada. El tamao de la Descarga del Ncleo depender del tamao del programa que lo produjo. Un programa grande que usa muchos recursos del sistema y memoria producir un archivo de Descarga del Ncleo mucho ms grande que un programa ms pequeo que usa menos memoria y recursos del sistema. En cualquiera de los casos, el archivo se crear en el mismo directorio en el cual est ubicado el programa que se cay. No obstante, en algunos casos no se crear un archivo Descarga del Ncleo. Por ejemplo, un usuario puede no tener permisos escritos al directorio, o podra haber un lmite en cuanto al tamao de los archivos del Ncleo que se generan. Limitar el tamao de un archivo del Ncleo puede ser til, para que el espacio libre de los directorios no se consuma. La sintaxis para limitar el tamao de los archivos del Ncleo es la siguiente: ulimit c [tamao] El parmetro tamao se especifica en kilobytes y asegura que no se cree ningn archivo del Ncleo ms grande que el tamao especificado. Si un archivo del ncleo es ms grande que el tamao especificado, se cortar para que tenga este tamao. Estos archivos del Ncleo abreviados usualmente no son de gran utilidad. Si se pone un cero como parmetro tamao, no se generarn archivos del Ncleo en absoluto, y el parmetro unlimited puede usarse, para que no haya lmites en el tamao de los archivos del Ncleo que se generan. Ubicacin y Borrado de Archivos del Ncleo A menos que el usuario tenga acceso a la cuenta raz de un sistema Linux, ubicar y borrar archivos del Ncleo ser una tarea problemtica. Sin acceso a la cuenta raz, los usuarios regulares no podrn acceder a todos los directorios en los cuales estos archivos estn ubicados. Esto resultar en no tener acceso a todos los archivos del Ncleo en un sistema. El comando usado para ubicar los archivos del Ncleo en un sistema Linux es el siguiente: # find / -name core Tambin es importante tener en cuenta que este comando dar como salida algunos archivos y directorios que no son necesariamente archivos Descarga del Ncleo. Por ejemplo, el archivo /dev/core es un archivo de dispositivos y /proc/sys/net/core es un directorio. Despus de emitir este comando y ubicar los archivos del Ncleo especficos que se buscan, qu hacen los usuarios con ellos ahora? Como se dijo antes, a menos que los usuarios estn familiarizados con el lenguaje de programacin en el que est escrito el programa, no podrn comprender la mayor parte del contenido de este archivo. La mayor parte de este contenido ser til a los programadores que estn familiarizados con el cdigo fuente del programa que cre el archivo. No obstante, una ventaja de Linux es que la mayor parte del cdigo fuente para los programas que se usan en un sistema Linux est disponible para cualquiera que tenga la ambicin de aprender cmo leerlo, y as ser capaz de sacar los bugs y solucionar los problemas enunciados en el archivo del Ncleo. Hay unas pocas cosas en estos archivos de las cuales los usuarios podran querer enterarse o que pueden ayudar a descubrir qu cre el archivo del Ncleo y determinar si el archivo es til o no. Por ejemplo, puede ser de ayuda familiarizarse con las siguientes propiedades del archivo del Ncleo: Propietario del archivo indica quin ejecut el programa. Descubrir al propietario del archivo del Ncleo es til al determinar si borrar o no el archivo por varias razones. Por ejemplo, un usuario podra estar actualmente escribiendo programas para el sistema, y se colocaron archivos del Ncleo con este usuario como propietario. Sera una buena idea verificar con ese usuario primero antes de borrarlos, porque podra necesitarlos por alguna razn. Fecha de Creacin del archivo Ncleo es simplemente la fecha en la cual ocurri la cada, y cundo se cre la Descarga del Ncleo. Identificar la fecha de creacin del archivo es til.

327
Puede darnos ms ayuda en determinar cules borrar o conservar. Usualmente los archivos ms antiguos ya no sirven y pueden borrarse. Propiedades del Programa Creador de los archivos del Ncleo indicarn qu programa cay y gener los archivos de Descarga del Ncleo. Esto, no obstante, se averigua indirectamente mediante el uso de un comando diferente. Para averiguar qu programa cre los archivos del Ncleo, tipee gdb -c core. Este comando lanza el debugger de GNU, que muestra varias salidas acerca del archivo del Ncleo incluyendo el programa que cay. Para salir del debugger GNU, tipee exit.

Deber tenerse cuidado antes de mover o borrar cualquier archivo del Ncleo, porque como se enunci anteriormente, podra haber archivos y directorios del Ncleo que no son los archivos del Ncleo que el usuario podra estar buscando. Borrar uno de estos archivos puede hacer que otros programas no funcionen. Se trat anteriormente que es posible incluir el comando find, con un trabajo Cron del Usuario. Si la variable ambiental MAILTO est configurada apropiadamente, todos los archivos del Ncleo del sistema sern reportados cada vez que el trabajo Cron est programado para ejecutarse. Puede ser til generar este informe una o dos veces por mes para mantenerse alerta de cualquier tipo de archivo del Ncleo que podra ser necesario inspeccionar. Procesos Crticos y No Crticos Para administrar eficazmente los procesos del sistema en un sistema Linux, es importante ser capaz de determinar qu procesos se estn ejecutando en un sistema y qu procesos son crticos y no crticos. Este concepto es importante de comprender en un sistema Linux a causa del hecho de que es un sistema multiusuario y multitareas. Un proceso en un sistema Linux es cualquier programa que actualmente est ejecutndose. Puesto que muchos usuarios pueden haber iniciado sesin en cualquier sistema Linux en un momento y usando el mismo programa, es posible para un sistema Linux tener dos o ms procesos ejecutando el mismo programa al mismo tiempo. Por ejemplo, si dos usuarios hubieran iniciado sesin y ambos estuvieran usando el editor vi para editar un archivo de configuracin, el sistema mostrara dos procesos de vi actualmente en ejecucin. Un proceso se lanza en un sistema Linux desde el shell, y el shell a su vez lanza el proceso. Esto se conoce como proceso madre y proceso hijo. El proceso original se denomina proceso madre. Cualquier subproceso lanzado desde dentro del proceso madre es un proceso hijo. Esta relacin inicial puede rastrearse hasta el programa init, que da origen al proceso de inicio de sesin, que a su vez da origen al shell en el cual se introducen los comandos. El Comando ps Los procesos que actualmente se estn ejecutando en un sistema Linux pueden ser visualizados usando el comando ps. ste es uno de los comandos ms importantes que un administrador necesitar conocer en lo que respecta a la administracin de procesos en un sistema Linux. Puede ser de particular utilidad cuando el sistema est ejecutndose lentamente, para terminar procesos que estn consumiendo demasiados recursos del sistema. Al igual que la mayora de los comandos Linux que han sido tratados en este curso, el comando ps tiene una variedad de opciones que pueden usarse con el comando para manipular su salida. Algunas de estas opciones se enuncian en la Figura .

328

Tambin es importante mencionar que estas opciones pueden usarse juntas para mostrar la salida deseada usando el comando ps. La Salida del Comando ps Puede haber algunas salidas considerables que se generan cuando se introduce un comando tal como ps -A -forest segn se muestra en la Figura . La informacin mostrada por el comando ps A forest se muestra en la Figura .

El Comando top Otro comando informativo, que es similar al comando ps , es el comando top. ste funciona de manera muy similar a la herramienta Desempeo de Windows 2000, proporcionando informacin detallada respecto al uso de la CPU y de la RAM. La Figura muestra la salida del comando top. Tal informacin incluye la cantidad de usuarios que actualmente han iniciado sesin en el sistema, la cantidad de memoria disponible, y el porcentaje de la CPU usada para diversas tareas. Estas tareas se ordenan descendentemente, que permiten al administrador del sistema ver rpidamente qu usuarios consumen la mayor parte de los ciclos de CPU. Por defecto, la salida se actualiza cada cinco segundos para proporcionar datos continuamente actualizados al usuario. Los administradores

329
del sistema por lo comn ejecutarn este comando bastante a menudo para monitorear los niveles de actividad en el sistema y asegurarse de que los recursos suficientes estn disponibles para sus usuarios.

Eliminacin de Procesos A veces un proceso har que el sistema se bloquee. Adems, puede comenzar a consumir todos los recursos del sistema, por lo cual el sistema comienza a funcionar lentamente. Esto hace imposible para los usuarios ejecutar cualquier otro programa. En el caso de que esto ocurriera, puede usarse el comando kill. Hay algunos parmetros diferentes que pueden usarse con el comando kill, que determinan cmo se termina el proceso. La sintaxis genrica para el comando es la siguiente: # kill s signal pid La opcin signal representa la seal especfica que se enva al proceso. Hay aproximadamente sesenta y tres (63) parmetros que pueden introducirse para la seal que se enva al proceso. Cada una de ellos terminar el proceso de manera diferente. Por ejemplo, el usuario puede introducir el nombre de la seal como SIGKILL o el nmero correspondiente a SIGKILL, que es el nueve (9). Signal 9 eliminar el proceso sin llevar a cabo ninguna tarea de apagado. La Figura muestra todos los parmetros signal posibles que pueden introducirse. Este men que se muestra en la Figura puede mostrarse introduciendo el comando kill l. Si el usuario no especifica una seal, se usar la seal por defecto 15, que es SIGTERM. Signal 15 eliminar el proceso pero le permitir cerrar cualquier archivo abierto que podra estar usando primero. La seccin anterior explic qu es una pid y qu pid est usando un proceso especfico usando el comando ps. La pid debe introducirse para el proceso que ha de terminarse.

330

Otra opcin disponible para eliminar un proceso es usar el comando killall en lugar de slo kill. El comando killall se usa para eliminar cada proceso por nombre y no por su nmero de pid. Por ejemplo, para eliminar todas las instancias de vi en ejecucin, introduzca killall vi. Esto eliminara todos los procesos vi actualmente en ejecucin, independientemente del nmero de pid. Podra haber ocasiones en las que es necesario eliminar todos los procesos excepto uno. Para ello, use el comando killall con la opcin -i. Por ejemplo, si el usuario tipea el comando killall -i vi en el prompt, el sistema confirmar cada instancia de vi que est ejecutndose. Entonces el usuario puede terminarlas a todas excepto la que desea que siga ejecutndose. 11.3 Administracin de Particiones y Procesos

11.3.4 Asignacin de permisos para los procesos Una de las reas finales de la administracin esencial de procesos en un sistema Linux es poder controlar quin tiene la capacidad de ejecutar determinados programas asignando el permiso apropiado. Por lo comn, los programas tienen los mismos tipos de permiso y pueden leer los mismos archivos que el usuario que ejecuta el programa. Existen no obstante, determinados programas que requieren permiso adicional para ser ejecutados por ciertos usuarios. El comando su es un ejemplo de esto. El comando su permite a un usuario pasarse a otro usuario y ejecutar programas con la cuenta de otro usuario. Los usuarios regulares no pueden ejecutar el comando su, porque requiere privilegios de cuenta raz. Programas como ste se ejecutan usando el bit SUID o SGID, que permite ejecutar estos programas bajo el permiso de otro usuario. En este ejemplo el comando su tendra un bit SUID raz para permitir que los usuarios regulares lo ejecuten. El Set User ID (SUID) se usa con archivos ejecutables en un sistema Linux. Le indica al sistema operativo que ejecute el programa con el permiso de quien posea el archivo, en lugar de aqul del usuario que ejecuta el programa. Como en el ejemplo del comando su, el bit SUID fue establecido como cuenta raz, lo que significa que cualquier usuario podra ejecutar este programa usando el permiso de la cuenta raz. La Set Group ID funciona igual, pero establece el bit SGID para el grupo al cual est asociado el programa. El uso de estas funciones puede ser de ayuda y a veces necesario para permitir a los usuarios ejecutar programas especficos que requieren un permiso que normalmente no tienen. Es importante limitar esta capacidad a tan pocos archivos como sea posible a causa del riesgo de seguridad que representa. Si esta opcin para el comando su est habilitada, como en el ejemplo de ms arriba, eso dara a los usuarios la capacidad de asumir la identidad de otros usuarios de la

331
red. Riesgos de Seguridad de SUID y SGID Hay unos pocos riesgos de seguridad involucrados en el uso del bit SUID o SGID para permitir a los programas el ser ejecutados con permiso de otros usuarios: Permitir a los usuarios ejecutar ciertos programas como su, cp, o fdisk es un riesgo. Aplicar permisos de raz SUID para el comando fdisk podra permitir a un usuario borrar completamente el disco rgido del servidor. Hacerlo para el comando cp permitira al usuario copiar cualquier archivo del servidor. Esto podra ocasionar serias amenazas a la seguridad si un usuario copiara un archivo sensible como /etc/shadow, que contuviera la informacin de contrasea de otro usuario. Otro riesgo de seguridad es si hay bugs en cualquiera de los programas, SUID o SGID. Si estos programas contuvieran problemas o bugs y son ejecutados por usuarios que no deberan tener permiso para ello, podran potencialmente ocasionar ms dao al sistema que si fueran ejecutados con los privilegios normales. Por ejemplo, si un programa es ejecutado que tenga un bug desconocido que intente borrar cualquier archivo que se encuentre en el directorio, esto podra ocasionar mucho dao al sistema. No habra mucho dao si un usuario con privilegios normales ejecutara este programa. No obstante, si este programa tuviera privilegios raz SUID, todo el directorio o ms podra resultar daado. Estos dos ejemplos son ejemplos de los peores casos y es improbable que ocurran. Esto es as especialmente en el caso del programa que tiene bugs y borra todos los archivos de un directorio. Es muy comn que los programas contengan bugs, pero es muy poco comn que dicho bug comience a borrar archivos. No obstante, los archivos pueden corromperse haciendo que ya no funcionen. En cualquier caso, es siempre una buena idea tener particular cuidado respecto a qu programas se asigna un permiso de bit SUID o SGID y minimizar la cantidad de programas que tienen estos permisos especiales. Otros comandos para administrar procesos Algunos de los otros comandos tiles para administrar procesos son los comandos bg, fg, nice, renice, y rc. Las funciones de estos comandos son: bg Coloca el trabajo actual o el trabajo especificado en segundo plano, suspendiendo su ejecucin para que un nuevo prompt del usuario aparezca inmediatamente. Use la opcin jobs con el comando bg para especificar un trabajo en particular o descubrir la identidad de trabajos en segundo plano. fg Coloca el trabajo actual o el trabajo especificado en primer plano. Use la opcin jobs con el comando fg para especificar un trabajo en particular o para descubrir las identidades de los trabajos en segundo plano.

El comando nice se usa para alterar la prioridad inicial de un trabajo. En sistemas Linux esto es bien simple: cuanto ms bajo es el comando nice, ms alta es la prioridad. El rango en un sistema Linux es de -20 (la ms alta) a 19 (la ms baja). El uso de nice es muy simple. Por ejemplo, si desea asegurarse de que un programa que compila e instala tiene una alta prioridad, podra introducir el siguiente comando: nice -n 5 make El comando anterior baja el nmero de nice y elev la prioridad del trabajo inicialmente para esta tarea. El comando renice se usa para alterar el valor nice de un trabajo una vez que se lo ha empezado. Es importante notar que slo el raz puede alterar el valor nice de trabajos que no son suyos, lo que evita que los usuarios molesten a otros usuarios. Los usuarios no-raz solamente pueden alterar sus valores nice entre 0 y 20, lo cual protege los procesos privilegiados del sistema. El siguiente comando es un ejemplo del uso de renice en un nico proceso:

332
renice 5 -p 10023 En el comando anterior el valor de nice es bajado a 5 del PID 10023. El comando renice tambin puede afectar un grupo entero de procesos. Por ejemplo, si quisiera que todos los procesos del usuario jdoe tuvieran un valor de nice de 12, se introducira el siguiente comando: renice 12 -u jdoe

11.4 11.4.1

Monitoreo de Recursos Administracin del disco

Un buen administrador de sistemas es constantemente consciente de los muchos recursos crticos de un NOS. Estos recursos debern monitorearse en todas las computadoras importantes de la red, tal como los diversos servidores de una organizacin. Si una computadora corre lenta en cualquier recurso en particular, el administrador del sistema debe estar al tanto del problema y corregirlo inmediatamente antes de que ocurra un problema serio. La administracin del disco es una de las tareas ms comunes e importantes llevadas a cabo por el administrador del sistema. Usando regularmente programas de verificacin de errores y defragmentacin y administrando continuamente el espacio libre en disco, el administrador del sistema puede mantener una unidad (o unidades) de disco rgido saludable. La Figura muestra la pantalla de Administracin de Disco de Windows 2000.

El espacio en disco disponible en una unidad de disco rgido es un recurso limitado que puede consumirse rpidamente en los servidores de red. A cada usuario de una red se le otorga por lo comn permiso de escritura completo en el directorio home o en algn otro almacenamiento central de la red. El comportamiento de los usuarios puede ser muy impredecible. Cuando muchos usuarios almacenan sus datos en la misma unidad de disco rgido, el disco puede llenarse bastante

333
rpidamente. Las consecuencias de quedarse sin espacio en disco a veces son impredecibles y podran incluso incluir fallos inesperados de los programas en ese servidor. La administracin del espacio en disco de rutina puede llevarse a cabo de varias maneras. Un mtodo incluye inspeccionar regularmente el estado del disco y hacer cualquier ajuste necesario manualmente. Otra solucin ms prctica usa mensajes de alerta automatizados para notificar al administrador del sistema cundo el espacio disponible en disco cae por debajo de un nivel predeterminado. Tales alertas pueden ser muy buenas herramientas que ahorran tiempo y ayudan a administrar no slo el almacenamiento en disco, sino tambin todos los recursos del NOS. Una herramienta de administracin de disco preventiva disponible para los administradores del sistema es el uso de "cuotas" para las cuentas de los usuarios. Una cuota acta como techo de almacenamiento que limita la cantidad de datos que cada usuario puede almacenar en la red. Usando esta herramienta, un administrador de sistemas puede planificar y administrar mejor el espacio disponible en la unidad de disco rgido de la red. Si no se implementa una cuota, los usuarios pueden por lo comn almacenar tantos datos como lo deseen en el disco de la red. Aunque este mtodo proporciona una mayor flexibilidad a los usuarios, tambin obliga al administrador del sistema a monitorear de cerca el nivel actual de espacio disponible en disco. En definitiva, los mtodos de administracin del disco que un administrador de sistemas emplea son una combinacin de preferencias personales y de las necesidades de los usuarios. 11.4 11.4.2 Monitoreo de Recursos Uso de la memoria

Otro recurso crtico que un administrador del sistema debe administrar es la Memoria de Acceso Aleatorio (RAM). Cada vez que una aplicacin se ejecuta en una computadora, se lee informacin del disco rgido y se la coloca en el almacenamiento temporario de la RAM. La computadora usa esta porcin de su RAM para ejecutar el programa y eventualmente libera el espacio una vez que se sale del programa. La RAM es mucho ms rpida que un disco rgido, pero tambin es mucho ms pequea. Como resultado de ello, es posible usar el 100 por ciento de la RAM del sistema simplemente ejecutando varios programas a la vez. Una falta de RAM disponible puede tener un impacto severo en el desempeo de una computadora, especialmente en una que funciona como servidor de red. Cuando la memoria es baja, obstaculiza severamente la potencia de procesamiento del sistema y puede producir efectos colaterales negativos, como cadas de programas. En el caso de un servidor de red, un pobre desempeo de la memoria puede incluso evitar que los usuarios inicien sesin en el servidor. Es el deber de un administrador de sistemas monitorear el uso de las aplicaciones y evitar que estos eventos ocurran. Las herramientas de diagnstico que permiten descubrir las aplicaciones intensivas en materia de RAM, y detenerlas si es necesario, estn por lo comn incorporadas a la mayora de plataformas de NOS. La Figura muestra el administrador de tareas usado para verificar el uso de la memoria.

334
Puesto que la RAM es usualmente un recurso limitado, los administradores de sistemas pueden compensar la falta de memoria mediante el uso de "memoria virtual". La memoria virtual adjudica espacio en el disco rgido y lo trata como una extensin de la RAM del sistema. Aunque el acceso al disco rgido es significativamente ms lento que a la RAM estndar, la memoria virtual ayuda a evitar la falta de RAM incrementando mucho la cantidad total disponible. La mayor parte del software NOS proporcionar la capacidad de administrar la memoria virtual directamente con herramientas incorporadas. Un administrador de sistemas puede elegir incrementar la cantidad por defecto de memoria virtual si el NOS continuamente sufre de falta de memoria. 11.4 11.4.3 Monitoreo de Recursos Uso de la CPU

La Unidad Central de Procesamiento (CPU) acta como cerebro de una computadora moderna. Toda la informacin usada por el NOS, incluyendo el NOS en s, es procesada millones de veces por segundo por la CPU para mostrar informacin al usuario. Cada aplicacin que se est ejecutando, ya sea visible o en segundo plano, consume valiosos ciclos de procesamiento de la CPU. La mayora de los sistemas operativos priorizan estas tareas, permitiendo a la CPU servirlos de acuerdo a la importancia. No obstante, la CPU puede en ocasiones sobrecargarse con grandes cantidades de procesamiento llevado a cabo simultneamente. Esto es especialmente comn en el caso de los servidores de red, donde muchos usuarios intentan acceder a los recursos de la computadora al mismo tiempo. A medida que ms usuarios solicitan informacin al servidor, la CPU debe trabajar ms para cumplir esas demandas. Como todos los otros recursos de un NOS, herramientas incorporadas se proporcionan comnmente para permitir a los administradores del sistema monitorear el nivel actual de actividad de la CPU. Este feedback se presenta a menudo en trminos del porcentaje de la CPU actualmente usado y se actualiza a intervalos frecuentes. La Figura muestra el uso de la CPU durante el periodo de una semana.

Adems, las aplicaciones por lo comn se enumeran individualmente con sus respectivas estadsticas de uso. Si una aplicacin o usuario en particular causa en el sistema un excesivo esfuerzo de procesamiento, el administrador del sistema puede elegir terminar la causa del problema. Aunque puede parecer desagradable obligar a un usuario a desconectar o detener un programa en medio de su uso, la realidad es que tales acciones a menudo son necesarias para mantener un desempeo de procesamiento aceptable para todos los usuarios. 11.4 11.4.4 Monitoreo de Recursos Revisin de registros diarios

Un aspecto importante de monitorear los recursos de cualquier computadora es revisar los archivos log [registro] del sistema. La mayora de programas de computadora, servidores, procesos de inicio de sesin, as como el kernel del sistema, registran resmenes de sus actividades en archivos log. Estos resmenes pueden usarse y revisarse para diversas cosas, incluyendo software que podra estar funcionando mal o intentos de irrumpir en el sistema. Para ayudar a crear un informe de estos eventos, los "logs" son generados automticamente por el sistema y sus aplicaciones. Estos archivos por lo comn consisten en sentencias de texto que detallan informacin especfica acerca del evento que ocurri. Por ejemplo, la mayora de servidores web mantienen un archivo log que detalla cada solicitud de informacin hecha al

335
servidor. Informacin relativa al momento de la solicitud, la direccin IP de la computadora remota, y archivos accedidos se almacenan como registros nicos del log. Estos registros proporcionan al administrador de sistemas feedback y datos estadsticos necesarios para implementar mejoras en las operaciones del servidor. En Windows 2000, la herramienta Administracin de la Computadora permite a los usuarios navegar por los eventos registrados generados por el NOS. La Figura muestra un ejemplo de los eventos registrados en Linux. Dos categoras debajo del encabezado Herramientas del Sistema, se almacena la informacin registrada. Son el "Visor de Eventos" y "Logs y Alertas de Desempeo". Varios tipos diferentes de eventos registrados se registran aqu, incluyendo Informacin, Advertencias y Errores. Hacer doble clic en cualquiera de estas entradas muestra la informacin registrada en mayor detalle.

Uso de los Archivos Log del Sistema Operativo La mayora de los sistemas operativos proporcionan un medio de escribir automticamente en un archivo log del sistema. Este archivo detalla fallos de dispositivos, intentos fallidos de comunicaciones, y otras condiciones de error. La informacin es un til punto de partida para detectar y resolver problemas. Por ejemplo, Windows NT y Windows 2000 proporcionan el Visor de Eventos. Si se selecciona un evento especfico, tal como un error de TCP/IP por ejemplo, pueden verse ms detalles acerca del evento. La informacin que se mostrar indica que ocurri un conflicto de direcciones IP, lo cual explicara por qu esta computadora no puede comunicarse en la red. Ubicacin de Archivos Log del Sistema en un Sistema Linux El monitoreo y la visualizacin de logs en un sistema Linux se hace de manera muy diferente que en un sistema Windows. Linux usa daemons de log para controlar los eventos que se introducen en el log del sistema. El primer paso para poder ver los archivos log en un sistema Linux es poder localizarlos. La mayora de los archivos log de los sistemas Linux se ubican en el directorio /var/log. Los archivos log que se encuentran en este directorio son mantenidos por el daemon de log del sistema (Syslogd) y el daemon de log del kernel (klogd). Estos dos daemons se configuran usando el archivo syslog.conf, que se muestra en la Figura . Como se muestra en este ejemplo, la mayora de las entradas especifican que el log se enve a un log en el directorio /var/log. Muchos de los servidores en un sistema Linux, como Samba por ejemplo, mantienen sus propios archivos log. La ubicacin donde se almacenan estos archivos puede configurarse mediante el archivo de configuracin nativo del servidor, como smb.conf con Samba. El parmetro del archivo log en los archivos smb.conf controla dnde se ubica el archivo log. No obstante, normalmente se lo encuentra en el directorio /var/log o en uno de sus subdirectorios por defecto.

336
Identificacin de Informacin Importante en los Archivos Log Existen varios archivos log en un sistema Linux. Puede ser difcil determinar qu archivos son importantes o qu informacin importante deber tener la mayor atencin en estos archivos. La mayora de los archivos log nunca necesitaran de alguien que se preocupara por ellos o que ni siquiera los mirara. Hay, no obstante, alguna informacin importante contenida en algunos de estos archivos. Por ejemplo, los archivos log de un sistema Linux mantienen inicios de sesin hechos por la cuenta raz e intentos de usar el comando su para obtener privilegios de raz. Los archivos log tambin mantienen informacin acerca de intentos por abrir o acceder a puertos que han sido cerrados por el firewall o intentos fallidos de acceder a servidores o programas xinetd. Es raro que un sistema Linux alguna vez necesite apagarse, por lo tanto cualquier inicio o apagado no autorizado podra ser sospechoso. Por ejemplo, reinicios no autorizados del servidor podran significar una intrusin exitosa en el sistema. Por esta razn se mantienen logs de todos los inicios y apagados del sistema. Se mantienen logs de error, que usualmente ocurren cuando un mensaje de error extrao podra aparecer en la pantalla. Ms a menudo, ste es slo el resultado de una mala configuracin del servidor, pero a veces puede significar que se hizo un intento de irrumpir en el sistema. Otros archivos log importantes para prestarles atencin son los archivos log del kernel. A veces el kernel contraer bugs, o un fallo en el hardware puede resultar en lo que se llaman oops del kernel. Dependiendo de la distribucin de Linux usada, los archivos log sern diferentes. Por ejemplo, no hay archivos log para sendmail en Mandrake o Debian Linux, ya que estas distribuciones usan otros servidores de correo. Hay otras razones para familiarizarse con los archivos log y la informacin que se introduce en los archivos log que hay en el sistema Linux. Lo ms importante, porque un usuario podr determinar mejor qu eventos se registran como eventos normales y cules no. Esto es as para que los que no lo son puedan ser fcilmente identificados y examinados en mayor detalle. Herramientas de Anlisis de los Archivos Log Los archivos log de un sistema Linux pueden volverse muy grandes y difciles de administrar, lo cual hace de cualquier anlisis productivo de estos archivos algo muy difcil. Hay varias herramientas en un sistema Linux que ayudarn a administrar los archivos log del sistema y que harn del anlisis de los archivos algo mucho ms fcil. Anteriormente se explic acerca de los trabajos Cron y cmo pueden usarse para renombrar viejos archivos log. Esto es as para que puedan crearse nuevos y los viejos borrarse regularmente para evitar que los archivos log crezcan continuamente hasta alcanzar tamaos inadministrables y que ocupen espacio innecesario en el disco rgido. Esta rotacin de archivos log puede configurarse para que ocurra diariamente, semanalmente, o mensualmente dependiendo de la actividad del sistema y de cun largos son los archivos que se almacenan en l.

Otra herramienta de anlisis de archivos log que puede usarse es Logcheck. Algunas distribuciones incluyen esta herramienta por defecto, como Mandrake y Debian Linux. Es ms fcil de usar cuando viene preconfigurada con la distribucin de Linux. Al usar una distribucin que no incluye Logcheck, tendr que configurarse para que se ejecute en el sistema. Lo mejor es verificar la documentacin en busca de instrucciones especficas acerca de cmo configurar esto en un sistema Linux. El archivo principal que debe editarse es el archivo logcheck.sh, que se instala con el paquete. Este archivo debe configurarse para verificar los archivos log que han de monitorearse. Las funciones, como por ejemplo qu usuario recibe informes cuando se ha hallado una violacin, pueden ajustarse. Por lo comn esto se configura a raz por defecto. Una vez configurado Logcheck, debe crearse un trabajo Cron, que cronometre los intervalos cuando se ejecuta y a quin se enviarn los informes por e-mail.

337
11.4 11.4.5 Monitoreo de Recursos Verificacin del uso de los recursos en Windows 2000 y Windows XP

Los recursos del sistema se monitorean en Windows 2000 y Windows XP mediante la Herramienta Desempeo como lo muestra la Figura . Esta aplicacin se encuentra bajo la opcin del men Inicio > Programas > Administracin del Sistema > Desempeo. El rbol del men a la izquierda presenta el "Monitor del Sistema" y "Logs y Alertas de Desempeo", que es la misma opcin que se encuentra en las opciones de Herramientas de Administracin de la Computadora. Seleccionar el Monitor del Sistema muestra un grfico vaco por defecto. Los usuarios pueden entonces hacer clic con el botn derecho en el grfico y seleccionar Agregar Contadores para especificar qu recursos del sistema monitorear en el grfico. La Figura ilustra el proceso de agregar recursos monitoreados a la herramienta de Desempeo de Windows 2000.

Por ejemplo, para monitorear el uso actual de la RAM del sistema, use el men desplegable "Objeto de Desempeo" para seleccionar la opcin de la memoria. A continuacin, el usuario puede decidir qu aspectos del uso de la memoria visualizar seleccionando de la lista del contador y presionando el botn Agregar. Varias adiciones pueden hacerse al grfico desde esta ventana, y una descripcin de cada recurso est disponible haciendo clic en el botn Explicar. Hacer clic en el botn Cerrar y regresar a la Herramienta de Desempeo muestra las estadsticas de los recursos seleccionados usando un grfico de lnea por defecto. El grfico de lnea proporciona un historial visual de la actividad de los recursos. Esto incluye informacin acerca de sus valores actual, promedio, mnimo y mximo. Para configurar ms an esta pantalla, los usuarios pueden hacer clic con el botn derecho en el grfico y seleccionar Propiedades. Aparece el recuadro de dilogo Propiedades del Monitor del Sistema, donde los usuarios pueden seleccionar vistas de los datos tales como Histograma o informe slo texto. Varias otras opciones personalizables pueden encontrarse aqu, la ms importante de las cuales es el recuadro de verificacin "Actualizar automticamente...". Marcar esta opcin permite a la Herramienta de Desempeo automatizar la pantalla automticamente segn el intervalo especificado. Deber notarse que una tasa de refresco ms rpida incrementar la cantidad de datos proporcionados al usuario, pero a un costo significativo. Irnicamente, la Herramienta de Desempeo en s usa valiosos recursos del sistema para monitorear e informar sobre estos mismos recursos. Especificar una tasa frecuente de actualizaciones podra tener un impacto levemente negativo en los recursos disponibles para Windows 2000/XP y otras aplicaciones.

338

11.4

Monitoreo de Recursos

11.4.6 Verificacin del uso de recursos en Linux Las herramientas Linux ms comunes usadas para investigar el uso de recursos consisten en varios comandos basados en texto introducidos en la lnea de comandos. La Figura muestra comandos comunes para mostrar el uso de recursos. Para ms detalles respecto a los diversos parmetros de estos comandos, los usuarios pueden ver sus respectivas pginas del manual introduciendo el comando man en el prompt. No obstante, estos comandos son relativamente simples en su uso y son extremadamente informativos para los administradores de sistemas sin especificar parmetros adicionales. Por lo comn no generan informacin grfica como las cartas que genera Windows 2000. En cambio, listas detalladas de informacin textual se muestran organizadamente para permitir al usuario interpretar los datos. Las herramientas comnmente usadas se tratan a continuacin.

El Comando df La primera de ellas es el comando df. Se lo usa para mostrar la cantidad de espacio en disco actualmente disponible para los diversos sistemas de archivo de la mquina. La Figura muestra la salida del comando df. Su salida es organizada en seis columnas. stas incluyen sistema de archivos, bloques, usados, disponibles, capacidad y montados. Cada sistema de archivos se enumera en lneas individuales a lo largo de su informacin de uso correspondiente. Este comando proporciona una mirada de alto nivel al uso del disco de parte del sistema. Si un sistema de archivos en particular se est poniendo innecesariamente grande, el administrador del sistema se enterar en primer lugar del problema aqu.

El Comando du No obstante, si es necesario un rastreo ms profundo de los recursos del disco, el comando du puede usarse entonces para determinar la ubicacin exacta del problema. Cuando se especifica un nombre de directorio, el comando du devuelve el uso del disco tanto para el contenido del directorio como para el contenido de cualquier subdirectorio por debajo suyo. La Figura muestra la salida del comando du. Ejecutarlo para directorios de alto nivel con muchos subdirectorios puede resultar en un conjunto de salidas muy grande. Este comando se usa mejor dentro de los niveles ms bajos de la estructura de directorios para ayudar a ubicar reas especficas del sistema de archivos que consumen grandes cantidades de espacio de disco.

339

El Comando top El tercero y tal vez ms informativo comando disponible para la administracin de recursos bsica de Linux es el comando top. Esto funciona de manera muy similar a la Herramienta de Desempeo de Windows 2000, proporcionando informacin detallada respecto al uso de la CPU y la RAM. La salida del comando top se mostr anteriormente en este captulo. Tal informacin incluye la cantidad de usuarios actualmente con sesin iniciada en el sistema, la cantidad de memoria disponible, y el porcentaje de la CPU usada para diversas tareas. Estas tareas se ordenan en orden descendente, lo cual permite al administrador del sistema ver rpidamente qu usuarios estn consumiendo la mayor parte de los ciclos de la CPU. Por defecto, la salida se refresca cada cinco segundos para proporcionar datos continuamente actualizados al usuario. Los administradores de sistemas por lo comn ejecutarn este comando bastante a menudo para monitorear los niveles de actividad en el sistema y asegurarse de que hay los suficientes recursos disponibles para sus usuarios.
11.5 11.5.1 Anlisis y Optimizacin del Desempeo de la Red Conceptos clave en el anlisis y optimizacin del desempeo de la red

La administracin de una red de computadoras es a menudo un trabajo de mucha ocupacin y gran presin. Esto es as en un departamento de soporte de tecnologa de la informacin para una red de nivel empresarial o en una pequea compaa con un nico administrador de LAN. Puesto que puede haber poco tiempo disponible para el personal de la red, muchos administradores se encuentran a s mismos operando de modo reactivo. Es decir, tratan los problemas a medida que ocurren, lo cual no deja tiempo para implementar medidas que evitaran que esos problemas ocurrieran en primer lugar. El administrador de red debera hacerse tiempo para concebir un plan proactivo para administrar la red. Este plan habilita la deteccin de pequeos problemas antes de que se conviertan en grandes. Si puntos problemticos potenciales se anticipan y se toman medidas para corregirlos, pueden ahorrarse mucho tiempo y dinero. Los tres conceptos clave para el anlisis y optimizacin del desempeo de la red son los siguientes: Cuellos de botella Lneas bsicas Mejores prcticas

Las siguientes secciones observan ms de cerca cada concepto y tratan la velocidad de conexin a Internet, que es otro factor importante al evaluar y optimizar una red. Muchos de los trminos importantes que se relacionan con problemas de desempeo y monitoreo sern definidos.

340
11.5 11.5.2 Anlisis y Optimizacin del Desempeo de la Red Cuello de botella

Un cuello de botella es exactamente lo que el nombre implica. Es el punto en el sistema que limita el throughput de datos, que es la cantidad de datos que pueden fluir a travs de la red. Un cuello de botella puede estar ocasionado por un problema con un componente o por limitaciones inherentes al mismo. Un ejemplo podra ser una red que tiene hubs y switches de 10/100 Mbps y switches y computadoras con placas de red de 10/100 Mbps, pero slo par trenzado Categora 3 en la infraestructura de cableado. Puesto que el cable de par trenzado Categora 3 no soporta una velocidad de transferencia de datos elevada, el cable es el cuello de botella que ralentiza la red. Es dudoso que todos los componentes de la red puedan ponerse a punto de manera tan precisa que todos operen exactamente a la misma velocidad. No obstante, optimizar el desempeo tiene en cuenta encontrar los cuellos de botella y actualizar, reconfigurar y reemplazar los componentes para elevar su desempeo hasta o por encima del nivel del resto de los componentes de la red. Este proceso de manera casi inevitable crea un nuevo cuello de botella en otro punto, pero con buena planificacin el nuevo cuello de botella debera ser menos restrictivo que el anterior. Para poder diagnosticar qu componente del servidor de red est ocasionando un cuello de botella en el sistema, debe haber herramientas de software de monitoreo de desempeo especficas del sistema operativo del servidor de red. La mayora de los sistemas operativos de servidores de red tienen al menos un paquete de software de monitoreo de desempeo bsico incluido en el sistema operativo. Fabricantes terceros tambin tienen herramientas de software de monitoreo de desempeo disponibles para la mayora de los sistemas operativos de servidores de red. Ejemplos de herramientas de software de monitoreo de desempeo para diversos sistemas operativos de servidor de red incluyen los siguientes: Performance Para Microsoft Windows 2000 Server sar, iostat, vmstat, ps Para UNIX/Linux

La herramienta principal de monitoreo de desempeo de Windows 2000 Server de Microsoft se llama simplemente Performance [Desempeo], que se muestra en la Figura . Performance puede monitorear casi todos los componentes de hardware y software de un servidor Windows 2000. El monitoreo puede asumir la forma de crear un grfico en tiempo real de utilizacin de recursos, o puede asumir la forma de un archivo log para un posterior anlisis. El archivo log puede analizarse o exportarse en un formato que pueda ser usado por otro software, como un paquete de software de estadsticas estndar para el anlisis o Microsoft Excel para generar grficos o estadsticas. La Herramienta de Windows 2000 Server (Performance) encaja en la Consola de Administracin de Microsoft. La apariencia del monitor de desempeo de NT 4.0 es levemente diferente, pero la funcionalidad bsica es casi idntica.

341

Las diversas versiones de los sistemas operativos UNIX/Linux tienen utilidades de lnea de comandos que pueden usarse para monitorear el desempeo del servidor de red UNIX/Linux. Las herramientas principales son sar, vmstat, iostat, y ps. Los indicadores usados por estos comandos pueden variar en las diferentes versiones de UNIX/Linux. Use el comando man de UNIX/Linux para obtener especificaciones acerca del uso de estos comandos. La informacin mostrada por el comando man tambin indica cmo interpretar la salida generada por el comando. El System Activity Reporter de UNIX/Linux, o comando sar, recoge e informa sobre la actividad del sistema, que incluye utilizacin del procesador, utilizacin del buffer, etctera para el servidor de red UNIX/Linux. El Virtual Memory Statistics de UNIX/Linux, o comando vmstat, proporciona informacin acerca del sistema de memoria virtual para el servidor de red UNIX/Linux. El Input/Output Statistics de UNIX/Linux, o comando iostat, proporcoina informacin acerca de la entrada/salida del subsistema de disco para el servidor de red UNIX/Linux. El comando Processes (ps) de UNIX/Linux enumera todos los procesos que se estn ejecutando en el servidor de red UNIX/Linux. Cuellos de Botella del Procesador Use las herramientas de monitoreo del desempeo disponibles para el sistema operativo del servidor de red para monitorear la utilizacin del o de los procesador(es) del servidor de red. Los dos contadores a observar ms de cerca son la utilizacin porcentual del procesador y la longitud de la cola del procesador. La utilizacin porcentual del procesador es el porcentaje de tiempo en que el procesador est ocupado. Si la utilizacin porcentual del procesador es constantemente mayor que el 70%, el procesador es el cuello de botella del servidor de red. La longitud de la cola del procesador es la cantidad de procesos esperando al procesador. Si la longitud de la cola del procesador es constantemente mayor que 2, el procesador es el cuello de botella del servidor de red. Alivie el cuello de botella del procesador haciendo cualquiera de las siguientes cosas: Actualice el procesador existente a uno ms rpido. Agregue un procesador adicional al servidor de red. Mueva las aplicaciones o servicios de este servidor de red a otro.

Cuellos de Botella de Memoria En servidores de red con sistemas operativos que no soportan memoria virtual, los cuellos de botella de memoria son bastante fciles de detectar. La falta de memoria se manifiesta en estos sistemas como la incapacidad de cargar software adicional o la falta de "buffers", que es almacenamiento temporal entre el sistema y sus unidades de disco. Los buffers son fcilmente detectados usando software de administracin de servidores estndar. La solucin a una falta de memoria es agregar ms memoria.

342
En servidores de red con sistemas operativos que s soportan memoria virtual, varios indicadores o contadores debern monitorearse. El primer contador es la cantidad de memoria disponible, o la memoria que no se est usando, una vez que se ha cargado todo el software del servidor de red. Para evitar totalmente la paginacin o intercambio de pginas de memoria al disco, simplemente coloque ms memoria real o fsica de la necesitada por todo el software que se ejecuta en el servidor de red. El otro contador que debera monitorearse para verificar si hay cuellos de botella de memoria es la cantidad de pginas que se leen o escriben en el archivo de paginacin del disco en un segundo. La cantidad de pginas por segundo aceptable depende de la velocidad del procesador. En general, la cantidad debera ser menor que 2.000 por segundo. Una paginacin densa a menudo se manifiesta como alta utilizacin del disco, porque las pginas de memoria se escriben en el disco cuando la memoria es necesitada por otro programa. Otro indicador de la falta de memoria es la cantidad de fallos de pgina generados por segundo. Un fallo de pgina es la condicin encontrada cuando hay un intento de acceder a una pgina de un programa, la pgina ya no est en la memoria, pero debe recuperarse del disco. Un problema de fallo de pgina est indicado si la cantidad de fallos de pgina por segundo es ms del doble de los fallos de pgina grabados en las mediciones de lnea bsica del servidor tomados bajo una carga de trabajo normal. Para aliviar un cuello de botella de memoria, agregue ms memoria al servidor de red. El desempeo de la paginacin puede mejorarse a menudo colocando el archivo de paginacin, o archivo de intercambio, en el disco ms rpido del servidor de red. Adems, este disco no debe contener el sistema operativo del servidor de red o los archivos de datos usados por la aplicacin ms importante que se ejecuta en el servidor de red. Cuellos de Botella del Subsistema de Disco El subsistema de disco puede ocasionar cuellos de botella del sistema, especialmente cuando el servidor de red tiene el rol de un servidor de red que requiere un subsistema de disco rpido como en un servidor de base de datos. Los contadores del subsistema de disco que debern monitorearse son la utilizacin del subsistema de disco y la longitud de cola del disco. Un porcentaje de utilizacin del subsistema de disco no deber ser constantemente mayor del 90%. Esta tasa de utilizacin del subsistema de disco muy alta indica que el subsistema de disco es el cuello de botella. La longitud de la cola del subsistema de disco indica cuntos elementos esperan para ser escritos al subsistema de disco. Una longitud de cola del subsistema de disco que es constantemente mayor que dos indica que el subsistema de disco es demasiado lento. Varias cosas podran mejorar el desempeo del subsistema de disco: Defragmente el disco rgido. Tener archivos fragmentados en la unidad de disco puede reducir drsticamente el desempeo del disco. Mueva el archivo de paginacin del sistema operativo del servidor de red a la unidad de disco ms rpida del servidor de red y fuera de la unidad de disco donde est ubicado el sistema operativo del servidor de red. Mueva la aplicacin que causa una alta utilizacin del disco a otro servidor de red. Reemplace el controlador de disco por un controlador de disco que tenga un cach de memoria incorporado. Reemplace las unidades de disco por unidades de disco con una alta velocidad rotatoria y, por lo tanto, ms rpido tiempo de acceso. Reemplace todo el subsistema de disco, que incluye el controlador y las unidades de disco, por un subsistema de disco ms rpido.

Cuellos de Botella del Subsistema de Red Los cuellos de botella del subsistema de red son tal vez los ms difciles de detectar y resolver. Un software de monitoreo de desempeo comn puede proporcionar conteos de paquetes enviados y recibidos y poco ms. Para analizar el desempeo de la red, es necesario un analizador para

343
hardware o software. Un analizador de red puede realmente capturar paquetes de la red para un posterior anlisis. El porcentaje de utilizacin de la red, un indicador muy valioso del desempeo de la red, puede determinarse fcilmente. Un analizador de red tambin puede determinar el tipo de paquetes de red (por ejemplo, broadcasts, multicasts, o unicasts) y los protocolos que estn consumiendo la mayor parte del ancho de banda de la red. Un porcentaje del uso de la red que sea constantemente mayor que 65% se considera en general como una alta utilizacin y puede constituir un cuello de botella. Las soluciones a un cuello de botella de un subsistema de red son en general caras e incluyen lo siguiente: Reemplazar el subsistema de red por uno ms rpido. Reemplazar una red Ethernet de 10 Mbps por una red Fast Ethernet de 100 Mbps probablemente eliminar el subsistema de red como cuello de botella. Reemplazar los hubs Ethernet por switches Ethernet. En un hub Ethernet, todo el ancho de banda de la red disponible es compartido. Usar un switch Ethernet en lugar de un hub proporciona a cada puerto la cantidad completa de ancho de banda, lo que significa que sta no es compartida. Si el cuello de botella parece ser ocasionado por demasiados clientes intentando llevar al servidor de red, considere el uso de agrupacin por adaptador para incrementar el ancho de banda de red disponible para el servidor de red. Esto requiere la instalacin de varias NICs en el servidor de red y un switch Fast Ethernet que soporte la instalacin de agregacin de ancho de banda. Eliminar protocolos innecesarios de la red. Cuando hay varios protocolos instalados en un servidor de red, los anuncios enviados desde el servidor de red se enva una vez por cada protocolo instalado. Esto incrementa el trfico en la red.

Los siguientes son un par de herramientas de monitoreo y anlisis de red bien conocidas: 11.5 11.5.3 Microsoft Network Monitor Novell LANalyzer para Windows Anlisis y Optimizacin del Desempeo de la Red Lneas bsicas

Las mediciones de la lnea bsica debern incluir las siguientes estadsticas: Procesador Memoria Subsistema de disco Red - Longitud de la cola de red

344
El primer paso al determinar cun eficientemente una red se est desempeando involucra comparar diversas mediciones a las mismas mediciones tomadas en un momento anterior. Estas mediciones pueden incluir la cantidad de bytes transferidos por segundo, la cantidad de paquetes descartados, o una cantidad de otros indicadores de desempeo de la red. Una vez hecha esta comparacin, puede responderse a una cantidad de preguntas: El desempeo, ha mejorado o se ha degradado? Cul es el efecto sobre el desempeo de implementar un nuevo servicio o funcin?

La nica forma de conocer las respuestas es tener una medicin vlida con la cual comparar las lecturas actuales. Este punto de comparacin se llama lnea bsica, que es el nivel de desempeo aceptable cuando el sistema est manejando una carga de trabajo tpica. Una lectura de lnea bsica debera hacerse en un momento en que la red est funcionando normalmente. La medicin no debera hacerse en el momento ms ocupado del da, ni tampoco cuando la red no est en uso en absoluto. Una lnea bsica debera establecerse midiendo el desempeo de la red durante el uso normal. Una buena manera de hacer esto es tomar varias lecturas separadas a intervalos espaciados y despus sacar un promedio. Usando las utilidades disponibles para los diversos sistemas operativos de red, pueden llevarse a cabo mediciones de lnea bsica. Las mediciones de lnea bsica incluyen las siguientes estadsticas: Procesador Porcentaje de uso Procesador Longitud de la cola del procesador Memoria Fallos de pgina de hard Memoria Fallos de pgina de soft Subsistema de disco Porcentaje de uso del disco Subsistema de disco Longitud de la cola del disco Red Porcentaje de uso de la red Red Longitud de la cola de la red

Adems de ayudar a identificar cuellos de botellas que pueden estar desarrollndose, una lnea bsica ayuda a: Identificar grandes usuarios Mapear patrones de uso de la red diarios, semanales o mensuales Detectar patrones de trfico relativos a protocolos especficos Justificar el costo de actualizacin de componentes de la red

Estos tems se tratarn en detalle en las secciones que siguen. Identificacin del Uso Elevado No es inusual encontrar que unos pocos usuarios estn usando un porcentaje desproporcionado del ancho de bando. Cuando estos grandes usuarios son identificados, se hace posible: Aconsejar a los grandes usuarios sobre formas de conservar el ancho de banda. Restringir su uso mediante controles de software. Planificar su gran uso y buscar formas de evitar que el uso afecte la eficiencia de la red.

Por supuesto, la opcin elegida depende de quines son los grandes usuarios, sus roles en la organizacin, y el propsito de su gran uso. NOTA: Algunas aplicaciones de software, por ejemplo, programas de backup y escaneos anti-virus basados en el servidor, tambin usan una gran cantidad de ancho de banda. stas deberan programarse para que se ejecuten durante periodos de bajo uso. Mapeo de Patrones de Uso

345
El monitoreo tambin permite el mapeo de patrones de uso. No slo es posible determinar dnde tiene lugar el gran uso, sino tambin cundo ocurre. Esto hace ms fcil el adjudicar ancho de banda para das de alto uso esperado u horas pico. Tambin hace ms fcil el programar el mantenimiento de la red y el tiempo de inactividad del servidor en un momento en el cual tenga menos efecto sobre los usuarios de la red. Deteccin de Patrones de Trficos Especficos del Protocolo Dispositivos y software de monitoreo de red permiten la deteccin de patrones de trfico basados en el protocolo. Tambin es posible determinar qu puertos se estn usando. Un administrador de red es capaz de ver si el ancho de banda se desperdicia en actividades que no tienen que ver con los negocios como los juegos o navegar por la web.

Los monitores de red a menudo se denominan analizadores de protocolo. La mayora de los analizadores se basan en software, y permiten la captura de paquetes individuales (tambin llamados frames) a medida que viajan por la red. Los analizadores de protocolo se tratan en ms detalle en la seccin "Herramientas de Monitoreo y Administracin de Red" posteriormente en este captulo. Solamente debern capturarse la cantidad de estadsticas necesarias realmente para evaluar el desempeo de la red. El software de monitoreo de red solamente deber usarse durante periodos de bajo uso, porque el software de monitoreo en s tiene un efecto en el desempeo del sistema.
11.5 11.5.4 Anlisis y Optimizacin del Desempeo de la Red Determinacin de la velocidad de conexin a Internet

Si una red est conectada a Internet, puede ser til determinar la velocidad de conexin. El hecho de que un mdem de 56 kbps se usa para conectarse no significa que realmente se establezca una conexin de 56 kbps. Es probable, dependiendo de las condiciones de la lnea, que la velocidad de conexin sea de 50 kbps o inferior. De hecho, algunos servicios de compaas telefnicas como AT&T TrueVoice evitan que un mdem de 56 kbps se conecte a su velocidad ptima.

NOTA: En Estados Unidos, la Comisin Federal de Comunicaciones (FCC) limita la cantidad de energa elctrica que puede transmitirse a travs de las lneas telefnicas. Esto limita la velocidad de un mdem de 56 kbps a alrededor de 53 kbps, incluso si todas las otras condiciones son ptimas. El throughput de datos puede variar a causa de factores tales como el uso de compresin de hardware o software. Esta compresin hace posible llegar a un throughput de 112 kbps con un

346
mdem de 56 kbps a travs de una lnea telefnica analgica. La velocidad de una conexin est limitada por su componente de ms baja velocidad o el cuello de botella. Esto significa que incluso si el equipamiento es capaz de una conexin de 50 kbps, la conexin ser a la velocidad ms baja si el mdem remoto soporta solamente 33,6 kbps. El componente de networking de conexin telefnica de un sistema operativo puede indicar una velocidad de conexin, usualmente en bits por segundo (bps). Por ejemplo, una conexin de 50 kbps a menudo se muestra como de 50.000 bps. Esto podra no dar una indicacin verdadera del throughput real, porque mide solamente la velocidad de conexin inicial entre el mdem local y el mdem remoto. El throughput normalmente flucta durante una sesin de conexin. NOTA: La velocidad de conexin puede mostrarse como velocidad de puerto (que es la velocidad de mdem a computadora que incluye la compresin) o la velocidad de conexin real (la velocidad de mdem a mdem). Windows puede mostrar la velocidad en cualquiera de estos formatos, dependiendo del controlador del mdem que est instalado. Durante la descarga de un archivo por Internet, la velocidad de descarga usualmente es mostrada por el navegador o software FTP. Esto a menudo se muestra en kilobytes por segundo. Hay ocho bits por byte, as que una velocidad de conexin de 50 Kilobits por segundo (Kbps) probablemente mostrar una velocidad de descarga de alrededor de 6,25 Kilobytes per second (KBps). Descargar un archivo de msica de cinco minutos y usando esta conexin podra llevar a un usuario de quince a veinte minutos. La Figura muestra el tiempo requerido para descargar cinco minutos de msica en un archivo MP3. Esta informacin puede usarse para determinar la diferencia que har la velocidad de conexin a Internet ms alta y ms baja. Hay varios sitios web que tienen como objetivo probar la velocidad de conexin. Estos sitios usan el Protocolo de Transferencia de Hipertexto (HTTP), la sobrecarga del cual afectar la velocidad de descarga. Los resultados de diferentes sitios pueden variar. No obstante, son tiles para comparaciones estimadas. Algunos de los sitios que miden la velocidad de conexin son: Dslreports.com est disponible en la siguiente direccin: http://www.dslreports.com/stest. Telus.net High-Speed Internet est disponible en la siguiente direccin: http://www.telus.net/highspeed/BC/hs-speed.html Toast.net Internet Service est disponible en la siguiente direccin: http://www.toast.net

Hay muchas razones para una conexin a Internet lenta: Una conexin pobre al servidor de acceso remoto del ISP causada por problemas del mdem en cada extremo y lneas con ruido Un servidor web, servidor FTP, o cualquier servidor en Internet lento al cual se envan las solicitudes Conexiones congestionadas en las lneas del backbone principal, que pueden ocurrir durante eventos de importancia nacional o internacional Ancho de banda compartido en la LAN o dentro de la red del ISP

Se esperan bajas temporarias en la velocidad ocasionales, y hay poco que pueda hacerse respecto a ello. Si la velocidad de conexin es inaceptable sobre una base continua, puede ser necesario cambiar a banda ancha u otro acceso de alta velocidad. 11.5 11.5.5 Anlisis y Optimizacin del Desempeo de la Red Software de monitoreo de la red

Muchos paquetes de software estn disponibles para asistir en el monitoreo y administracin de una red. Algunos vienen incluidos con un sistema operativo de red, y algunos son descargables desde la World Wide Web como freeware o shareware. Muchos de estos paquetes son tanto costosos como sofisticados. En las siguientes secciones, se examinan algunos programas de monitoreo y administracin populares. Los proveedores de servicio de administracin de red tambin se tratan. stos son

347
profesionales del networking que se contratan para administrar la red de una organizacin. El software de monitoreo de red va de simple a complejo y de gratis a caro. Los sistemas operativos modernos como Windows NT y Windows 2000 tienen herramientas de monitoreo incorporadas. stas no son tan sofisticadas o con muchas funciones como los productos de terceros, pero pueden ser tiles al establecer lneas bsicas de desempeo o resolver problemas en la red. Las herramientas de monitoreo de red sofisticadas se denominan analizadores de protocolo. Los analizadores de protocolo capturan los paquetes o frames que se transmiten entre dos o ms computadoras o dispositivos de red. El analizador luego decodifica (interpreta) los paquetes de modo tal que los datos puedan visualizarse en ingls (o en otro idioma) en contraposicin al lenguaje binario. Un analizador de protocolo sofisticado tambin proporciona estadsticas e informacin sobre tendencias en el trfico capturado. El trmino "sniffer" se usa a menudo para referirse a cualquier programa que permite "escuchar" el trfico en la red. Network Associates hace el producto con la marca registrada Sniffer y su versin mejorada, Sniffer Pro. Ambos productos son analizadores de red. Los programas de sniffing tienen mala reputacin en algunos crculos, porque los hackers y crackers pueden usarlos para extraer nombres de usuario y contraseas que se envan a travs de una red en texto claro. Estas credenciales luego se usan para obtener acceso no autorizado a sistemas. No obstante, los sniffers tienen muchos usos legtimos para los administradores de red: Anlisis de problemas de conectividad Anlisis del desempeo Deteccin de intrusiones

Microsoft System Monitor y Microsoft Performance Monitor System Monitor en Windows 2000 y Performance Monitor en Windows NT 4.0 miden el desempeo de una gran cantidad de componentes del sistema, incluyendo contadores de componentes de la red. Estos monitores pueden mostrar valores en formato de grfico, guardar los datos en un log, y compilar informes. Las mediciones pueden verse en tiempo real, actualizarse automticamente o actualizarse bajo demanda. Performance Monitor y System Monitor pueden configurar alertas y enviar notificacin cuando un valor especificado pasa arriba o abajo de un lmite predefinido. Para identificar cuellos de botella en la red, contadores de interfaz de red como los siguientes debern monitorearse: Total de bytes por segundo Bytes enviados por segundo Bytes recibidos por segundo

348

Estos contadores de objetos de capa del protocolo tambin pueden monitorearse: Segmentos recibidos por segundo Segmentos enviados por segundo Frames recibidos por segundo Frames enviados por segundo

Monitorear estos contadores ayuda a planificar una capacidad de ancho de banda apropiada. Por ejemplo, si la cantidad total de bytes transferidos por segundo est cerca de o es igual a la capacidad mxima de un medio de red, alguno de los equipos deber actualizarse (por ejemplo, de Ethernet de 10 Mbps a Ethernet de 100 Mbps) o el uso de la red deber reducirse. Microsoft Network Monitor System Monitor mide valores de red relacionados con el desempeo. Para capturar y analizar realmente los paquetes a medida que viajan por la red, debe usarse una herramienta diferente. Windows NT 4.0 y Windows 2000 incluyen una versin "light" del Microsoft Network Monitor, que es parte del Servidor de Administracin del Sistema (SMS) de Microsoft. SMS se tratar en la seccin de Administracin de Red de este captulo. El monitor de red que viene con Windows NT y Windows 2000 es una herramienta funcional y til para llevar a cabo un anlisis de protocolo de rutina. La Figura muestra al Network Monitor monitoreando la utilizacin de la red, frames por segundo, y estadsticas de la red adicionales.

Network Monitor puede usarse para mostrar los frames individuales de datos capturados. La figura muestra que paquetes para varios protocolos diferentes han sido capturados, incluyendo TCP, UDP, y SMB.
11.5 Anlisis y Optimizacin del Desempeo de la Red

11.5.6 Software para la administracin de la red La diferencia entre software de monitoreo de red y software de administracin de red es que el ltimo es generalmente ms abarcativo. Aunque incluye componentes de monitoreo, puede hacer mucho ms. La administracin de servicios de red es una gran parte de cualquier trabajo de un administrador de red, y esto es especialmente cierto en el entorno a nivel empresarial. Un administrador de red deber familiarizarse con las herramientas que pueden hacer esta tarea ms fcil. Esto incluye las funciones de administracin que estn incorporadas a los modernos sistemas operativos de red y los productos de software ofrecidos por fabricantes de sistemas operativos y terceros.

349

Administrar la red incluye una cierta cantidad de tareas: Documentacin de los dispositivos de la red y el estado de cada uno Creacin de un inventario de software de red que permita la implementacin de software y actualizaciones por la red Medicin de software para proporcionar datos sobre qu aplicaciones se estn usando y cmo, cundo y por quin estn siendo usadas Administracin de las licencias de software Control remoto de mquinas cliente y servidores a travs de la red y administracin de escritorios remotos Notificacin a los administradores de eventos tales como fallo de componentes de la red o una capacidad de disco predefinida que se alcanza o excede

Hay varios programas de administracin de red (o, ms precisamente, suites de programas) en el mercado. En esta seccin, se examinan algunos de los ms populares: Microsoft SMS Novell ManageWise IBM Tivoli Enterprise Hewlett Packard OpenView

Estos productos estn diseados teniendo en mente la red grande, multisitio, empresarial. El software de administracin de red que es apropiado para la LAN de tamao pequeo a mediano incluye LANExplorer y Lanware Network Monitoring Suite. Microsoft Systems Management Server (SMS) Microsoft SMS es un paquete de administracin de red de alta potencia que proporciona un inventario de hardware y software instalando el agente del cliente en computadoras destino. La Figura muestra el recuadro de propiedades del Agente Cliente de Inventario de Hardware. SMS tambin permite capacidades de diagnstico remotas, control remoto del escritorio, e implementacin de software.

SMS tambin incluye una versin ms robusta del Microsoft Network Monitor que la incorporada a los sistemas operativos Windows NT y Windows 2000. Por ejemplo, el Network Monitor del SMS agrega la capacidad de buscar routers en la red y resolver direcciones a partir de nombres.

350
Una de las caractersticas ms tiles de SMS es su funcin de distribucin de software. Con ella, se crea un paquete de distribucin. El paquete contiene la informacin usada por SMS para coordinar la distribucin del software como lo muestra la Figura .

SMS usa el servidor Microsoft SQL para almacenar datos, lo que significa que los datos pueden exportarse fcilmente a Microsoft Access. SMS incluye soporte para clientes Macintosh, y puede integrarse fcilmente a un entorno Novell NDS. Novell ManageWise Novell ManageWise consiste en un grupo integrado de servicios de administracin de red que pueden usarse para administrar servidores NetWare o, mediante la adicin de un agente agregado, servidores Windows NT. Los componentes incluyen un anlisis del trfico de la red, control de estaciones de trabajo y servidores, y administracin de aplicaciones de red. La consola de ManageWise tambin incluye la capacidad de mapear unidades de red. Al igual que SMS, ManageWise puede crear un inventario de dispositivos de red. Adems, incluye una funcin de alarma/notificacin. ManageWise incluye el agente NetWare LANalyzer, el agente de administracin, Intel LANDesk Manager, y proteccin contra virus LANDesk. ManageWise incluye el Administrador de Escritorio, como lo muestra la Figura .

El Administrador de Escritorio [Desktop Manager] permite ver los inventarios de hardware y software de la estacin de trabajo. Tambin habilita la transferencia de archivos, chat, control remoto, y reinicio de la estacin de trabajo.

351
IBM Tivoli Enterprise Tivoli Enterprise es un paquete de administracin de red popular que incluye herramientas diseadas para proporcionar administracin de bienes, administracin de disponibilidad, administracin de cambios, administracin de operaciones, administracin de seguridad, administracin de servicios, y administracin de almacenamiento. Tivoli Enterprise hace fcil implementar estos componentes en fases. Tivoli Enterprise es capaz de proporcionar una vista completa de la topologa de red. Herramientas de reporte permiten la personalizacin de la vista en la cual se presentan los datos, y pueden crearse "sets inteligentes" que agrupan los datos lgicamente y que ayudan a analizar la salud de la red. IBM Tivoli Enterprise se muestra en la Figura .

Tivoli tambin ofrece soluciones para pequeos negocios con Tivoli IT Director y para organizaciones de tamao medio con las suites de administracin Tivoli. Hewlett Packard OpenView Las herramientas de administracin de Hewlett Packard OpenView incluyen OpenView Enterprise para soluciones para empresas a gran escala y OpenView Express para compaas de tamao mediano. OpenView Enterprise est diseado para redes que tienen miles de servidores, y ms de 5000 estaciones de trabajo que corran sistemas operativos de red Windows NT, Windows 2000, o UNIX. OpenView Express proporciona administracin para servidores web, administracin de servidores de correo Exchange, y redes modo mixto Windows NT y Windows 2000. El componente OpenView ManageX es una herramienta de administracin de servidores y desempeo que puede usarse en entornos NT y NetWare. 11.5 11.5.7 Anlisis y Optimizacin del Desempeo de la Red Software de administracin para redes de tamao pequeo y mediano

Adems de los productos de administracin de red ofrecidos por compaas de software importantes como Microsoft, Novell, IBM, y Hewlett Packard, numerosas compaas ms pequeas hacen productos dirigidos al mercado de tamao pequeo a mediano. stos incluyen a Lanware Network Monitoring Suite (NMS), que usa el Protocolo de Administracin de Red Simple (SNMP). NMS proporciona funciones tales como la capacidad de reiniciar servicios, programar eventos y reiniciar servidores. NuLink ViewLAN es otra herramienta de administracin y monitoreo basada en SNMP relativamente simple. En las siguientes secciones, se tratan SNMP y el Protocolo de Informacin de Administracin Comn (CMIP). Estos protocolos son la base de muchas de estas soluciones de software simples.

352
SNMP SNMP es un protocolo que se incluye en la mayora de las implementaciones de TCP/IP. Tiene varias ventajas como solucin de administracin de red: Simplicidad Bajo costo Relativa facilidad de implementacin Baja sobrecarga en la red Soportado por la mayora de los dispositivos de hardware de red

SNMP usa una base de datos jerrquica llamada Base de Informacin de Administracin (MIB) para organizar la informacin que rene acerca de la red. Software llamado administrador SNMP se instala en una computadora host que se usa para recolectar los datos. El software del agente SNMP se instala en las computadoras de la red desde las cuales se recogen los datos. Versiones freeware tanto de adminitradores como agentes SNMP estn disponibles para diversos sistemas operativos.

CMIP CMIP fue diseado para mejorar SNMP y expandir su funcionalidad. Funciona de manera muy similar a SNMP, pero tiene mejores caractersticas de seguridad. Adems, permite la notificacin cuando ocurren eventos especificados. Puesto que la sobrecarga para CMIP es considerablemente ms grande que lo requerido para SNMP, es implementado menos extensamente. CMIP se basa en la suite de protocolos OSI, mientras que SNMP se considera parte de la suite TCP/IP. 11.5 11.5.8 Anlisis y Optimizacin del Desempeo de la Red Proveedor del Servicio de Administracin (MSP)

Un nuevo desarrollo en la administracin de red es el Proveedor de Servicio de Administracin (MSP). Una compaa se suscribe a un servicio MSP, que proporciona monitoreo del desempeo y administracin de la red. Esto ahorra a la organizacin el costo de comprar, instalar, y aprender a usar el software de monitoreo y administracin. Un ejemplo de una compaa que proporciona outsourcing de tareas de administracin de red es Luminate.Net, que proporciona una interfaz basada en la web para la interaccin con los clientes.

353

11.5 11.5.9

Anlisis y Optimizacin del Desempeo de la Red Conceptos y componentes de SNMP

SNMP es el Protocolo de Administracin de Red Simple. Ejecutndose en el puerto 161 por defecto, es la nica forma de obtener estadsticas verdaderas sobre el uso de la red bajo TCP/IP. SNMP habilita a los administradores de red para detectar problemas remotamente y monitorear hubs y routers. Gran parte de SNMP est definido dentro de los RFCs 1157 y 1212, aunque muchos ms RFCs tratan SNMP. SNMP puede hallarse junto con otros RFCs, en diversos sitios web, incluyendo http://rs.internic.net. Tambin puede efectuarse una bsqueda de SNMP o RFC y encontrar informacin ms especfica relacionada con una parte especfica de SNMP. Usando SNMP, puede encontrarse informacin acerca de estos dispositivos remotos sin tener que estar fsicamente en el dispositivo en s. sta puede ser una herramienta muy til si se comprende y usa apropiadamente. Algunos ejemplos son: Direccin IP de un router Cantidad de archivos abiertos Cantidad de espacio disponible en el disco rgido Nmero de versin de un host (como Windows NT)

Antes de configurar SNMP, es necesario tener las direcciones IP o nombres de host de los sistemas que sern iniciadores o de aqullos que respondern a las solicitudes. El Servicio SNMP de Microsoft, por ejemplo, usa la resolucin de nombres de host regular de Windows NT, como HOSTS, DNS, WINS, y LMHOSTS. Por lo tanto, al usar uno de estos mtodos de resolucin, agregue el nombre de host correcto a la resolucin de direccin IP para las computadoras que estn siendo configuradas con SNMP. Los tipos de sistemas en los cuales pueden hallarse los datos incluyen los siguientes: Mainframes Gateways y routers Hubs y bridges Servidores Windows NT Servidores LAN Manager Agentes SNMP

SNMP usa un diseo de arquitectura distribuida para facilitar sus propiedades. Esto significa que diversas partes de SNMP se extienden a travs de la red para completar la tarea de recolectar y procesar los datos para proporcionar administracin remota. Un Servicios SNMP de Microsoft

354
permite a una mquina ejecutando Windows NT poder transferir su condicin actual a una computadora ejecutando un sistema de administracin SNMP. No obstante, ste es slo el lado del agente, no las herramientas de administracin. Diversas utilidades de administracin de terceros estn disponibles, incluyendo las siguientes: 1. IBM NetView 2. Sun Net Manager 3. Hewlett-Packard OpenView Agentes y Administracin SNMP Hay dos partes principales de SNMP: 1. Lado de la administracin La estacin de administracin es la ubicacin centralizada desde la cual los usuarios pueden administrar SNMP. 2. Agente La estacin agente es la pieza de equipo desde la cual los emisores intentan extraer los datos. Las siguientes secciones tratan cada parte. El Sistema de Administracin SNMP El sistema de administracin es el componente clave para obtener informacin del cliente. Al menos un sistema de administracin es necesario para poder usar el Servicio SNMP. El sistema de administracin es responsable de "hacer las preguntas". Como se mencion anteriormente, puede hacer a cada dispositivo una cierta cantidad de preguntas, dependiendo del tipo de dispositivo. Ademas, determinados comandos pueden emitirse especficamente en el sistema de administracin. La Figura muestra los comandos genricos no especficos a ningn tipo de sistema de administracin directamente.

Usualmente, solamente un sistema de administracin est ejecutando el Servicio SNMP por grupo de hosts. Este grupo se conoce como comunidad. No obstante, ms sistemas de administracin pueden ser deseables por las siguientes razones: Varios sistemas de administracin pueden hacer diferentes solicitudes a los mismos agentes. Diferentes sitios de administracin pueden existir para una nica comunidad. Diferentes sistemas de administracin pueden ser necesarios para ayudar a diferenciar ciertos aspectos de la comunidad a medida que la red crece y se hace ms compleja.

El Agente SNMP Anteriormente, se ha explicado de qu es responsable el lado de administracin SNMP y qu puede hacer especficamente. En su mayor parte, el lado de administracin es el componente activo para obtener informacin. El agente SNMP, por otro lado, es responsable de cumplir con las solicitudes y responder al administrador SNMP segn corresponda. En general, el agente es un

355
router, servidor o hub. El agente es usualmente un componente pasivo que slo responde a una solicitud directa. En una nica instancia en particular, el agente es el iniciador, actuando por su cuenta sin una solicitud directa. Este caso especial se denomina "trampa". Se tiende una trampa desde el lado de administracin al agente. Pero la administracin no necesita ir hacia el agente para averiguar si se ha cado en la informacin trampa. El agente enva un alerta al sistema de administracin dicindole que el evento ha ocurrido. La mayor parte del tiempo, el agente es pasivo excepto en esta nica ocasin. 11.5 11.5.10 Anlisis y Optimizacin del Desempeo de la Red Estructura y funciones de SNMP

Ahora que se han tratado el sistema de administracin y los agentes, exploraremos los diferentes tipos de bases de datos de consultas. Base de Informacin de Administracin (MIB) Los datos que el sistema de administracin solicita a un agente estn contenidos en la Base de Informacin de Administracin (MIB). sta es una lista de preguntas que el sistema de administracin puede hacer. La lista de preguntas depende de acerca de qu tipo de dispositivo se est preguntando. La MIB es la base de datos de informacin contra la que puede consultarse. El tipo de sistema que es determina qu puede consultarse especficamente. La MIB define qu tipo de objetos pueden consultarse y qu tipo de informacin est disponible acerca del dispositivo de red. Por ejemplo, hay MIBs para routers, hubs, switches, computadoras, e incluso algunos paquetes de software, como sistemas de base de datos. La MIB contiene una lista de los elementos que pueden ser administrados por SNMP en el dispositivo asociado con la MIB. Una variedad de bases de datos MIB pueden establecerse. La MIB se almacena en el agente SNMP. Estas MIBs estn disponibles tanto para los sistemas agete y de administracin como referencia de la que ambos pueden extraer informacin. El Servicio Microsoft SNMP, por ejemplo, soporta las siguientes bases de datos MIB: Internet MIB II LAN Manager MIB II DHCP MIB WINS MIB

Estructura de la MIB El espacio de nombre para objetos MIB es jerrquico. Est estructurado de esta manera para que a cada objeto administrable pueda asignrsele un nombre globalmente nico. Ciertas organizaciones tienen la autoridad para asignar el espacio de nombre a partes del diseo de rbol. La estructura MIB es similar a las direcciones TCP/IP. Obtener solamente una direccin de la InterNIC y luego aplicar subnetting de acuerdo a lo necesario. No es necesario contactarlos para preguntar acerca de cada asignacin de direcciones. Lo mismo se aplica aqu. Las organizaciones pueden asignar nombres sin consultar a la autoridad de Internet por cada asignacin especfica. Instalacin y Configuracin de SNMP SNMP permite a una consola de administracin SNMP administrar dispositivos que tengan un agente SNMP instalado en ellos. SNMP fue diseado para hacer posible administrar dispositivos de red, como routers. No obstante, el uso de SNMP ha sido expandido para permitirle poder administrar prcticamente cualquier dispositivo, incluyendo una computadora, conectado a una red. Instale el agente SNMP en el sistema operativo de red. Para instalar el agente SNMP en el sistema operativo de red, siga las instrucciones que vienen con el sistema operativo de red. Una vez instalado el agente SNMP, debe configurarse con un nombre de comunidad SNMP. El nombre de comunidad SNMP por defecto es Public. Siempre cambie esto a otra cosa que no sea Public. El nombre de comunidad es un mecanismo primitivo de contrasea. La consola de administracin SNMP y los agentes SNMP con el mismo nombre de comunidad SNMP pueden intercambiar informacin. Si los nombres de comunidad SNMP difieren, no podrn comunicarse. El agente

356
SNMP sabe qu monitorear en el dispositivo de red mirando la Base de Informacin de Administracin (MIB) del dispositivo. Cada dispositivo de red nico tiene una MIB nica definida. Por ejemplo, hay MIBs para routers, hub, switches, computadoras, e incluso algunos paquetes de software, como sistemas de base de datos. La MIB contiene una lista de los elementos que pueden ser administrados por SNMP en el dispositivo asociado a la MIB. Lo Que Hace Realmente SNMP El siguiente ejemplo rastrea una muestra de trfico SNMP entre un administrador y el agente. Recuerde que en la vida real, se utilizar software de administracin, como OpenView de HP. Este software permite a los usuarios ver las MIBs y consultar sin conocer todos los nmeros. 1. El sistema de administracin SNMP hace una solicitud de un agente usando la direccin IP o nombre de host del agente. La solicitud es enviada por la aplicacin al puerto UDP 161. El nombre de host se resuelve a una direccin IP. Si se us un nombre de host, usando mtodos de resolucin de nombre de host; localhost, HOSTS file, DNS, WINS, broadcast, o archivo LMHOSTS, el paquete SNMP se configura con la informacin enumerada dentro, y enruta el paquete al puerto UDP 161 del agente. El comando para los objetos: get, get-next, set. El nombre de comunidad y cualquier otro dato especificado. 2. Un agente SNMP obtiene el paquete y lo coloca en su buffer. Se verifica la validez del nombre de comunidad. Si no es correcto o est corrompido, el paquete se rechaza. Si el nombre de comunidad se aprueba, el agente verifica si el nombre de host o direccin IP originante tambin es correcto. Si no, se lo expulsa. La consulta se pasa luego a la librera de vnculos dinmicos (DLL) correcta, como se describe en la seccin precedente sobre MIBs. El identificador de objetos se mapea a la interfaz de aplicacin-programacin (API) y esa llamada se hace. La DLL enva los datos al agente. 3. El paquete SNMP se entrega al administrador SNMP con la informacin solicitada.

Comunidades SNMP Una comunidad es un grupo de hosts ejecutando el Servicio SNMP al cual todos pertenecen. stos usualmente consisten en al menos un sistema de administracin y varios agentes. La idea es organizar lgicamente sistemas en unidades organizativas para una mejor administracin de la red. Las comunidades se llaman segn un nombre de comunidad. Este nombre es sensible al uso de maysculas y minsculas. El nombre de comunidad por defecto es "public" y en general todos los hosts pertenecen a l. Tambin por defecto, todos los agentes SNMP responden a cualquier solicitud usando el nombre de comunidad "public". Usando nombres de comunidad nicos, pueden proporcionarse una seguridad limitada y segregacin de hosts. Los agentes no aceptan solicitudes ni responden a hosts que no sean de su comunidad configurada. Los agentes pueden ser miembros de varias comunidades simultneamente, pero deben configurarse explcitamente como tales. Esto les permite responder a diferentes administradores SNMP desde diversas comunidades.

357
Seguridad Realmente no hay una seguridad establecida en SNMP. Los datos no son cifrados, y no hay configuracin para detener a alguien que quiera acceder a la red, descubrir los nombres de comunidad y direcciones usados, y enviar falsas solicitudes a los agentes. Una razn importante por la que la mayora de las MIBs son de slo lectura es para que no puedan hacerse cambios sin autorizacin. La mejor seguridad es usar nombres de comunidad nicos. Elija Enviar Trampa de Autenticacin, especifique un Destino para la Trampa, y estipule Slo Aceptar Paquetes SNMP de Estos Hosts. Adems, pueden configurarse trampas que permitan a los usuarios saber si los agentes reciben solicitudes de comunidades o direcciones no especificadas. De esta manera, la actividad SNMP no autorizada puede rastrearse. Parmetros de Seguridad SNMP Pueden configurarse varias opciones que afectan la seguridad del agente SNMP. Por defecto el agente responde a cualquier administrador que use el nombre de comunidad "public". Puesto que esto puede estar dentro o fuera de la organizacin, como mnimo el nombre de la comunidad deber cambiarse. Agente SNMP En algunos casos se configurarn otros aspectos del agente SNMP. stos configuran el tipo de dispositivos que los usuarios monitorearn y quin es responsable del sistema. Las opciones disponibles en esta pantalla son las siguientes: El nombre de contacto de la persona a ser alertada acerca de las condiciones en esta estacin. En general, ste es el usuario de la computadora. La ubicacin es un campo descriptivo para la computadora para ayudar a mantener un rastreo del sistema que enva la alerta.

La ltima parte de la pantalla identifica los tipos de conexiones/dispositivos que este agente monitorear. stos incluyen: Fsico Administracin de dispositivos fsicos como repetidores o hubs. Aplicacin Se lo configura si la computadora Windows NT usa una aplicacin que usa TCP/IP. Tilde este recuadro cada vez. Slo por usar SNMP, deber tener TCP/IP configurado. Enlace de Datos/Subred Para administrar un bridge. Internet Hace que la computadora Windows NT acte como gateway IP, o router. Extremo a Extremo Hace que la computadora Windows NT acte como host IP. Tilde este recuadro cada vez, ya que lo ms probable es que el usuario sea un host IP.

Cualquier error con SNMP se registra en el log del sistema. El log registra cualquier actividad SNMP. Use el Visor de Eventos para mirar los errores y encontrar el problema y las posibles soluciones. Notificacin Remota La nica mejor manera de ser notificado de situaciones cuando surgen es mediante SNMP, que se trat antes. SNMP es una aplicacin de TCP/IP y disponible para cualquier red que use TCP/IP como protocolo de red. Esto lo hace disponible para Windows 2000, Windows NT, Linux, OS/2, etctera. Comprenda que la notificacin es posible usando SNMP. Variar segn el sistema operativo. Dentro de Windows 2000, por ejemplo, los usuarios pueden establecer umbrales para enviar notificacin cuando existan las condiciones, como cuando la memoria disponible en una mquina cae por debajo de un nivel especificado.

358
Resumen Este captulo trat la administracin avanzada de un Sistema Operativo de Red (NOS). Algunos de los conceptos importantes a retener de este captulo incluyen los siguientes: Existen cuatro tipos de backups. Ellos son completo, parcial, incremental y diferencial. Automatizar el proceso de backup no slo incrementa la consistencia del mismo, sino que tambin otorga a los administradores de sistemas ms tiempo para tratar otros problemas acuciantes de la red. El mapeo de unidades crea una ruta o mapa a travs de la red a la unidad o carpeta compartida. Es una herramienta til que permite a un administrador compartir recursos que estn almacenados en un servidor. Los recursos que estn en el otra computadora de un usuario final pueden mapearse tambin. Asignar un permiso permite al administrador del sistema controlar los grupos y usuarios que pueden acceder a la unidad o carpeta. El administrador del sistema administra los recursos de la unidad de disco rgido usando administracin de disco. Los mensajes de alerta automatizados notifican al administrador de sistemas cuando el espacio disponible en disco cae por debajo de un nivel predeterminado. Otras herramientas que estn disponibles son las cuotas. Una cuota acta como techo de almacenamiento para limitar la cantidad de datos que cada usuario puede almacenar en la red. La mayora de los sistemas operativos proporcionan un medio de escribir automticamente en un archivo de registro del sistema. Este archivo detalla fallos de dispositivos, intentos fallidos de comunicacin, y otras condiciones de error. La informacin es un til punto de inicio para resolver problemas. Por ejemplo, Windows NT y Windows 2000 proporcionan el Visor de Eventos, que muestra una lista de eventos del sistema.

La primera regla para resolver problemas es verificar la conectividad fsica. Una vez verificada, hay un conjunto de pasos para cada caso de resolucin de problemas para asegurar que todo est cubierto. stos incluiran identificacin del problema, recreacin del problema, aislamiento, inicio de una respuesta, e implementacin del plan de correccin, prueba de a respuesta, documentacin de los resultados, y provisin de feedback al usuario final.

12. Instalacin y mantenimiento del hardware en Linux Descripcin general La mayor parte de las distribuciones Linux actuales han evolucionado para ser capaces de auto-detectar y configurarse a s mismas para usar el software durante o despus de la instalacin. No obstante, habr situaciones cuando el proceso de auto-deteccin no ocurrir. A veces es necesario configurar manualmente el nuevo hardware o valerse sin la configuracin automtica. Este captulo trata cmo configurar manualmente nuevo hardware con el diverso hardware que se usa en un sistema Linux. Este captulo tambin trata instalaciones especiales y trucos que ser preciso realizar al instalar Linux en una laptop o dispositivo mvil. 12.1 12.1.1 Trminos, Conceptos y Componentes de Hardware Descripcin general de los componentes de hardware

A lo largo de este curso, se ha aprendido a instalar, mantener y solucionar problemas de hardware en un entorno Windows. Tambin hemos descubierto que los entornos Linux/Unix son diferentes del entorno Windows. Por lo tanto, en este captulo, aprenderemos cmo identificar, instalar, mantener y solucionar problemas apropiadamente en hardware en lo que atae especficamente a un sistema Linux, ya que los sistemas Windows y Linux pueden ser muy diferentes. Uno de los primeros elementos que necesitan tenerse en cuenta al reunir hardware para instalar en un sistema Linux es la compatibilidad. Linux ha hecho progresos en proporcionar soporte a una

359
gran cantidad de hardware. No obstante, Linux no es compatible con tantas piezas de hardware como lo es un sistema Windows. Esto es especialmente cierto en el caso de las placas de video, placas de red, adaptadores host SCSI, y placas de sonido. Estos componentes tienen diversos problemas de compatibilidad con los sistemas Linux. Investigar un poco en la obtencin del hardware correcto que funcionar en un sistema Linux puede ahorrar mucho tiempo y problemas en el futuro. Hasta ahora la mayor parte de este curso se ha concentrado principalmente en la administracin del software Linux. No obstante, el software es slo un aspecto de los deberes de los cuales es responsable un administrador de sistemas. La administracin del hardware Linux es tan importante como el conocimiento de cmo administrar el sistema operativo Linux. Al menos la mitad del tiempo de un administrador de sistemas se emplea administrando hardware. Por lo tanto, lo mejor es primeramente proporcionar un informe detallado de los diversos componentes de hardware que el administrador usar o encontrar en un sistema Linux en lo que se relacionan a sistemas Linux especficamente. La primera pieza de hardware que necesita mencionarse es el motherboard, que se muestra en la Figura . El motherboard es el componente al cual otros componentes se conectan. Incluso los dispositivos externos, que se conectan a travs de los puertos USB, serial o paralelos, se conectan al motherboard. Otras piezas de hardware pueden reemplazarse sin hacer que el sistema se cuelgue si fallan. No obstante, si el motherboard falla, el sistema no operar.

El motherboard tambin determina qu tipo de CPU y RAM deben instalar los usuarios en sus sistemas. Esto es particularmente importante si un usuario est seleccionando un motherboard a instalar en un sistema Linux. Como se mencion en captulos anteriores, una distribucin determinada puede usar slo determinado procesador. Esto convierte a la eleccin del motherboard correcto para un sistema Linux un paso muy importante. La CPU es lo que se conoce como el cerebro de un sistema informtico porque lleva a cabo todo el "pensamiento" o clculos. Es importante elegir una CPU compatible con el sistema Linux. La memoria es otro componente de hardware crucial en cualquier computadora. El trmino memoria se refiere usualmente a la RAM. Al instalar RAM, lo cual se muestra en la Figura , los usuarios no tienen realmente que preocuparse por la compatibilidad con Linux. El usuario puede instalar cualquier RAM de cualquier fabricante en un sistema Linux. Los nicos problemas de compatibilidad con la RAM son que el usuario debe instalar el tipo correcto de RAM para el motherboard que selecciona. Por ejemplo, si el usuario selecciona un motherboard que slo soporta RAM dinmica sncrona (SDRAM), el usuario debe adquirir e instalar SDRAM. De igual forma, si el motherboard slo soporta Rambu DRAM (RDRAM) o DDR-RAM, entonces el usuario debe instalar ese tipo de RAM.

360

Una vez seleccionado el motherboard, CPU y paquete de memoria para el sistema Linux, hay que pensar en qu otro hardware es necesario agregar al sistema. El tipo de hardware necesario depende mucho del uso del sistema Linux o de si el sistema est pensado para ser un servidor. Si el sistema slo se utilizar para procesamiento de texto bsico, e-mail y acceso a Internet, entonces el hardware necesario es una unidad de disco rgido de poca capacidad, que se muestra en la Figura , una unidad de CD-ROM, que se muestra en la Figura , y una placa de video de bajo costo, que se muestra en la Figura . El usuario podra necesitar hardware ms costoso si el usuario necesita un sistema para editar video, CAD, otro software de dibujo arquitectnico, o si el usuario necesita un sistema para hacer muchos clculos matemticos. Estos sistemas necesitarn caractersticas tales como: Procesadores ms rpidos Ms RAM Placas de video ms caras Unidades de disco rgido ms rpidas y de mayor capacidad Mejores monitores Unidades de CD-RW y DVD-RW Parlantes

361

Si el sistema es un servidor, entonces monitores, parlantes o placas de video de alta potencia no sern necesarios. No obstante, puede ser necesario instalar procesadores, RAM, unidades de disco rgido, o controladores RAID de alta potencia en servidores.

La principal consideracin en el caso de los sistemas Linux es la compatibilidad y el soporte de controladores. Esto es de mayor importancia al instalar placas de video y placa de sonido por razones que ya se han tratado en captulos anteriores. Tambin es importante recordar que si un administrador est instalando unidades de disco rgido SCSI u otros dispositivos SCSI, ser necesario que instale drivers para los controladores SCSI.
12.1 12.1.2 Trminos, Conceptos y Componentes de Hardware Unidad Central de Procesamiento (CPU)

Los tipos de CPUs que son compatibles con las diferentes distribuciones importantes de Linux se trataron en los captulos anteriores. Esta seccin trata las especificaciones acerca de estos procesadores y cmo se relacionan en general a los sistemas Linux. Los procesadores principales en los cuales se instalar un sistema Linux son Intel, AMD serie K6, Athlon y Duron. Originalmente, Linux fue desarrollado para Intel 80x86. Este sistema tambin se denominaba procesador x86. Linux fue desarrollado en el sistema 386 y an puede ejecutrselo en ese sistema hoy. Los usos para tal sistema se mencionaron en captulos anteriores. Linux tambin es compatible con la subsecuente familia de procesadores Intel, como el 486 y toda la clase de procesadores Pentium. Otros chips x86 compatibles de otros fabricantes como los procesadores Athlon, Duron y AMD K6 tambin son compatibles con Linux. La Figura muestra un ejemplo de un procesador. Otros fabricantes tambin producen procesadores compatibles con x86. No obstante, estos procesadores se quedan atrs substancialmente en velocidad y rendimiento. No se tratarn en este curso. En captulos anteriores se aprendi que otras distribuciones podan ejecutarse en otros tipos de procesadores tambin. Es en general ms eficaz en materia de costos usar los procesadores x86 y Linux parece correr mejor en los procesadores x86. Se recomienda usar procesadores x86 en los sistemas Linux cada vez que sea posible.

362

El desempeo de la CPU se mide en velocidad de reloj. Esta velocidad se calcula por la cantidad de pulsos que la CPU produce en una cantidad de tiempo especfica. Estas velocidades de pulsaciones se miden en megahertz (MHz) o gigahertz (GHz, 1 GHz equivale a 1000 MHz). As, diferentes procesadores pulsan a diferentes velocidades. Por ejemplo, un procesador Pentium 4 de 2,4 GHz es ms rpido que un procesador Pentium III de 1,3 GHz. Las primeras CPUs se medan en megahertz porque era impensable que algo por encima del nivel de los 1000 MHz o 1 GHz fuera posible. Esta medicin es til al determinar el rendimiento de un procesador sobre otro. Tambin es importante notar que al comparar dos procesadores de diferentes fabricantes (incluso aunque publiciten la misma velocidad de reloj), eso no significa que sean equivalentes. Por ejemplo, un procesador Pentium de 1,5 GHz podra ser ms rpido que un procesador AMD de 1,5 GHz. Si se comparan dos procesadores de diferentes fabricantes busque el valor MIPS (Millones de Instrucciones Por Segundo) o alguna prueba que sea relevante al tipo de trabajo a llevar a cabo con el procesador. El valor MIPS ser una mejor representacin para comparar dos procesadores de diferentes fabricantes de igual velocidad reloj. 12.1 12.1.3 Trminos, Conceptos y Componentes de Hardware Hardware de video

Seleccionar y configurar hardware de video, Figura , para un sistema Linux es una tarea ms complicada. Los sistemas Linux que slo han de ser usados como servidores no necesariamente tienen que relacionarse con qu placa de video est instalada. Puede instalarse una placa de video de bajo costo y baja potencia que el kernel Linux ya soporte. El tipo de placa de video es una preocupacin cuando est instalado el componente X server. El X server proporciona la GUI. No obstante, esta tarea no es tan simple al disear un sistema para usuarios. Qu tareas har este usuario con el sistema depender de qu placa de video se seleccione. Esto hace de elegir una placa de video que sea compatible con Linux un proceso difcil. Tambin hace difcil a la documentacin acerca de la instalacin de Linux.

Los controladores que un sistema Linux usa para operar la placa de video en la GUI no estn ubicados en el kernel. stos son parte del X server. Surgirn problemas de compatibilidad al encontrar una combinacin de placa de video y X server. Por esta razn es inteligente investigar las placas de video que son compatibles con el X server que se est usando. Comience determinando

363
si se est usando el X server por defecto y de fuente abierta, XFree86, o si se est usando uno de los X servers comerciales que se mencionaron en captulos anteriores. No planee usar una de las nuevas placas de video del mercado a menos que use uno de los X servers comerciales. Esto reducir levemente el campo de la seleccin. En general, los controladores se hacen disponibles para el soporte de un X server comercial antes que XFree86 lance controladores compatibles. Dependiendo de las necesidades del usuario, un X server comercial puede ser una mejor opcin si se necesita una placa de video en particular. Otra importante caracterstica de la placa de video que ayudar a determinar qu clase de placa de video instalar es cunta RAM tiene la placa de video. Las placas de video fabricadas hoy tienen sustanciales cantidades de RAM instaladas en ellas. Esto tiene como propsito sacar la carga de la RAM del sistema. Las GUIs de los sistemas operativos y los juegos han avanzado tanto que requieren una cantidad decente de RAM slo para manejar la carga de trabajo. Sin tener RAM instalada en la placa de video en s, la RAM del sistema se consumira, y no quedara memoria para las aplicaciones y procesos. Esto hara que el sistema corriera a velocidades extremadamente lentas, hacindose intil, o que directamente se colgara. 12.1 12.1.4 Trminos, Conceptos y Componentes de Hardware Hardware y componentes miscelneos

La mayor parte del hardware instalado en un sistema Linux funcionar porque es conocido en general como hardware independiente del sistema operativo. Esto tambin es cierto al instalar el sistema operativo Linux en un sistema existente donde ya se ha instalado el hardware. Hardware independiente del sistema operativo simplemente significa que independientemente de qu sistema operativo se use habr poca o ninguna configuracin, y muy pocos o ningn problema de compatibilidad. Un ejemplo de hardware independiente del sistema operativo es el gabinete de la computadora. Al seleccionar esta pieza de hardware preste mucha atencin a su compatibilidad con el otro hardware que ha de instalarse en el sistema. Por ejemplo, primero asegrese de que el motherboard entre en el gabinete de modo tal que los slots y puertos de la parte trasera del motherboard se alineen con los slots de la parte trasera del gabinete. Adems, asegrese de que haya los suficientes huecos para las unidades de CD, DVD, CD-R, DVD-R, unidades de disco rgido removibles, o ventiladores que necesiten instalarse. Asegrese de que el gabinete vaya a proporcionar el espacio suficiente para el tipo de disposicin de unidad de disco rgido que se vaya a instalar. La mayora de los gabinetes proporcionarn el espacio suficiente para al menos dos unidades de disco rgido. Si hay ms de dos unidades de disco rgido, o si se est construyendo un servidor que pueda tener varios discos rgidos, obtenga un gabinete de computadora que tenga el espacio necesario. Otros ejemplos de hardware independiente del sistema operativo son los mouse, teclados, monitores, disqueteras y unidades de cinta. Estas piezas de hardware funcionan independientemente del sistema operativo instalado. No deberan requerir ninguna configuracin ni representar ningn problema serio de compatibilidad. Cierto hardware requerir una configuracin especial si se instala en un sistema Linux. Los siguientes dispositivos pueden requerir controladores o configuraciones especiales antes de operar apropiadamente con Linux: Dispositivos USB En un sistema Linux, instale un controlador por cada dispositivo USB instalado. Algunos de los ltimos kernels Linux proporcionan soporte para algunos dispositivos USB. No obstante, el soporte no es universal. Esto significa que a menudo se necesitan otros controladores. Para averiguar qu dispositivos USB se soportan visite http://www.linux-usb.org. La Figura muestra un ejemplo de una unidad de CD-ROM USB.

364

Placas de sonido Secciones anteriores ya han enunciado que Linux tiene problemas de compatibilidad con placas de sonido. Hay varias placas de sonido que soporta el kernel, no obstante placas de sonido no soportadas pueden usarse si se obtienen los controladores correctos, se los instala y configura apropiadamente. La Figura muestra un ejemplo de una placa de sonido tpica.

Placas de Captura de Video Las placas de captura de video son un rea relativamente nueva que se est haciendo cada vez ms popular. Esto incluye el video digital y las cmaras fijas as como placas internas que aceptan seales de entrada de televisin. El soporte de Linux para estos dispositivos es irregular como mucho. No obstante, actualmente se est trabajando para investigar placas de de captura de video y proporcionar ms soporte para este tipo de hardware. En el proyecto Video4Linux estn actualmente trabajando para desarrollar herramientas y soporte para estos dispositivos. Para enterarse de ms, visite su sitio web en http://www.exploits.org/v4l. Siempre verifique para asegurarse de que el hardware es soportado antes de adquirir e instalar equipamiento costoso. Mdems Internos Tal como se mencion anteriormente, Linux tiene problemas tambin con algunos mdems internos. Esto se debe a que los mdems internos de hoy son mdems de software que dejan que la CPU haga algo del trabajo del mdem. Estos tipos de mdems requieren controladores que pueden no ser soportados en Linux. Lo mejor es usar un mdem ms antiguo o verificar para ver si el fabricante tiene controladores para sistemas Linux. La Figura muestra un ejemplo de un mdem.

365

El foco principal al instalar hardware en un sistema Linux es la compatibilidad. Saber qu hardware es completamente soportado por Linux y de qu hardware Linux no tiene los ltimos controladores para soportarlo ahorrar tiempo y frustracin. Sea cuidadoso respecto a agregar hardware a un sistema Linux sin verificar primero la compatibilidad. Encontrar hardware para el cual los fabricantes hayan escrito los controladores Linux puede ser difcil. Por lo tanto, es una buena idea estar seguro de que los controladores correctos pueden localizarse para el dispositivo de hardware antes de adquirir o instalar cualquier hardware en un sistema Linux.
12.1 12.1.5 Trminos, Conceptos y Componentes de Hardware Dispositivos de monitoreo de hardware

La mayor parte de los dispositivos de hardware que se usan para el monitoreo y administracin de la red son meramente computadoras dedicadas que ejecutan software de anlisis de protocolo o administracin de red propietario. A menudo se trata de computadoras porttiles. Algunos dispositivos que pueden resultar tiles para detectar y solucionar problemas en la red incluyen a los siguientes: Generador/localizador de tonos (zorro y sabueso) La porcin "zorro" puede conectarse a un extremo del cable, y se genera un tono. Un localizador, o "sabueso", al otro extremo recibe el tono. Esto muestra que el cable correcto se ha identificado. La Figura muestra un ejemplo de zorro y sabueso.

Cable cruzado El cable cruzado es un cable de Par Trenzado Sin Blindaje (UTP) Ethernet en el cual dos de los pares de alambres estn cruzados. Normalmente en UTP, el pin 1 se conecta con el pin 1 del otro extremo, el pin 2 se conecta con el pin 2, etctera. En el caso del cable cruzado, los pines 1 y 2 se conectan con los pines 3 y 6 del otro extremo, y los pines 3 y 6 se conectan a los pines 1 y 2. El cable cruzado se usa para conectar dos computadoras sin pasar por un hub. Tambin se usa para conectar dos hubs cuando no hay un puerto enlace arriba. La Figura muestra el esquema de colores para un extremo de un cable cruzado.

366

Reflectmetro de dominio de tiempo (TDR) Con un TDR, un pulso similar al de un sonar se enva a travs del cable. El pulso se mide para localizar cortos o roturas en el cable. La Figura proporciona ejemplos de TDRs tpicos.

Loopback de hardware Este dispositivo se conecta al puerto serial para enviar datos, que luego se "reflejan" para ser recibidos por la misma computadora. Esto hace posible una posible una prueba del puerto serial sin un mdem u otro dispositivo conectado a la computadora. Medidor de volts-ohms digital El medidor de volts-ohms, o voltmetro, se usa para medir impulsos electrnicos a travs del cable y para determinar si hay cortos o roturas en el cable. La Figura muestra un ejemplo de un medidor de volts-ohms digital.

367

Probador de cables Un probador de cables se usa para detectar roturas y cortos. Un probador de cables avanzado puede mostrar informacin adicional acerca de la condicin y propiedades del cable. La Figura muestra un ejemplo de un probador de cables.

Osciloscopio Un osciloscopio se usa en calibracin electrnica. Tambin se lo usa para medir el voltaje digital que pasa a travs de un cable. La salida va a un pequeo monitor en forma de onda. Esto puede mostrar la atenuacin ocasionada por cortos o alambres crimpeados en el cable. La Figura muestra un ejemplo de un osciloscopio.

Medidor de LAN Un medidor de LAN puede verificar broadcasts, colisiones, niveles de uso, y errores en LANs Ethernet y Token Ring. Puede medir el throughput a travs de las WANs. Un medidor de LAN tambin puede identificar dispositivos conectados a la red. La Figura muestra un ejemplo de un medidor de LAN.

368

12.2 12.2.1

Instalacin, Configuracin y Mantenimiento del Hardware Localizacin de controladores de hardware para Linux

Las secciones anteriores trataron determinadas piezas de hardware usadas en sistemas informticos, instalacin, y configuracin de algn hardware en los sistemas Linux, como impresoras. Se reconoci que instalar y configurar hardware en Linux no es tan fcil y sin complicaciones como lo es en un sistema Windows. Un ejemplo de un captulo anterior es que las impresoras operan externamente y los controladores estn ubicados en Ghostscript. Instalar y configurar hardware en un sistema Windows no siempre es la cosa ms fcil de hacer. Ocasionalmente pueden surgir problemas de compatibilidad, pero en su mayor parte el soporte siempre estar disponible. Puesto que los sistemas operativos Windows son comercialmente populares, los fabricantes de hardware necesitan asegurarse de que sus productos tengan controladores que soporten a la familia de sistemas operativos Windows. Junto con este amplio rango de soporte de hardware para los sistemas Windows, instrucciones detalladas de instalacin tambin se proporcionan con el hardware. Las instrucciones vienen con el dispositivo o pueden estar localizadas en el sitio web del fabricante. Este soporte y compatibilidad de amplio rango de hardware no es tan prevaleciente, y en algunos casos es inexistente para los sistemas Linux. La mayora de los usuarios deben hallar su propio camino para instalar y configurar hardware en los sistemas Linux. Algunos fabricantes de hardware ni siquiera tienen controladores disponibles para Linux. Incluso cuando hay controladores disponibles, en ocasiones stos no vienen con el producto. Los controladores necesitan localizarse con proveedores de terceros, o hallarse en algn otro lado. La documentacin acerca de la instalacin o configuracin en los sistemas Linux tambin es mucho ms difcil de encontrar. Existen varias fuentes posibles de controladores de hardware para un sistema Linux. En un sistema Linux, el kernel servir como interfaz entre el sistema operativo, que es el software, y el hardware. La mayora de los controladores Linux estn ubicados inicialmente en el kernel Linux, o son agregados a l de alguna forma. Algunos controladores de hardware como impresoras, escners y placas de video no se localizan en el kernel. Estos dispositivos residen externamente en software fuera del kernel. Un ejemplo de controladores de hardware son los controladores de impresora en un sistema Linux. Estn ubicados en el software de cola de impresin Ghostscript. Ubicaciones posibles de controladores Linux se enumeran a continuacin. Nuevos Controladores en el Kernel Nuevos controladores se hacen disponibles para el hardware que se descarga de los sitios web de los fabricantes. A veces estas actualizaciones se hacen disponibles a travs de una nueva versin del kernel. Kernel Linux Como se mencion previamente, muchos controladores Linux se localizan en el rbol del kernel principal. El kernel deber ser el primer lugar para buscar controladores. La mayora de las distribuciones no compilarn estos controladores directamente en el kernel por lo que a veces es necesario recompilar o actualizar el kernel para obtener acceso a los controladores.

369
Fabricantes de Hardware/Dispositivos Tal como se mencion anteriormente, puede ser difcil encontrar controladores para Linux porque algunos fabricantes no hacen controladores soportados por los sistemas operativos Linux. No obstante, ms fabricantes estn comenzando a hacer controladores para sistemas Linux. Dispositivos USB Los kernels que vienen con las ltimas distribuciones de Linux proporcionan un maravilloso soporte para controladores USB. Estas distribuciones soportan una amplia variedad de dispositivos USB incluyendo teclados, mouse, mdems externos, impresoras, unidades zip, e impresoras. Recuerde que algunos dispositivos USB como escners e impresoras requieren paquetes secundarios. Los paquetes secundarios incluyen controladores para cosas como Ghostscript. Para ms informacin acerca de dispositivos compatibles con USB con Linux dirjase a http://www.linux-usb.org. Ghostscript Como se mencion anteriormente en este captulo, los controladores de impresoras estn ubicados en el software de impresin Ghostscript. Mdems de Software Existen dos tipos de mdems, externos e internos. Los mdems externos son compatibles con el controlador de puerto serial estndar de Linux. Los mdems internos o mdems de software tienen un soporte limitado a los controladores en sistemas Linux. Una buena referencia al instalar cualquier mdem de software en un sistema Linux es http://www.linmodems.org. Este sitio contiene ms informacin acerca de controladores para mdems de software para Linux. Controladores para Placa de Sonido El kernel Linux que viene con la mayora de las distribuciones de Linux soporta diversas placas de sonido. No obstante, an hay placas de sonido que no son soportadas, lo cual hace al soporte de sonido de Linux algo muy dbil. Hay dos proyectos actualmente en desarrollo para mejorar el soporte de placa de sonido para los sistemas Linux. Primero, la Arquitectura de Sonido Linux Avanzada (ALSA), http://www.alsa-project.org, es una iniciativa de fuente abierta. El segundo, Sistema de Sonido Abierto (OSS), http://www.4front-tech.com, es una iniciativa de liderazgo comercial para desarrollar un mejor soporte para placas de sonido para sistemas Linux. Escners Los controladores para escners no estn ubicados dentro del kernel Linux. Tambin hay iniciativas de proyectos de fuente abierta y comerciales para soporte de controladores de escners para Linux. El proyecto Acceso a Escner Ahora Fcil (SANE), http://www.sane-project.org/, es la iniciativa de fuente abierta. El OCR shop, http://www.vividata.com/index.html, es la iniciativa de liderazgo comercial. OCR funciona independientemente de SANE. X servers Hay ms de un X server de donde elegir para instalar en un sistema Linux. El soporte para controladores de placa de video para estos X servers puede encontrarse en sus sitios web correspondientes. XFree86, que es el X server por defecto para Linux, tiene controladores en su sitio http://www.xfree86.org. A veces la placa de video instalada no funcionar con los controladores para XFree86. Recuerde usar otros X servers comerciales que soportarn la placa de video que se use. Ejemplos de stos son Accelerated X, http://www.xig.com, y ATI, http://www.ati.com/support/faq/linux.html. Hay otros controladores que pueden requerir controladores especiales, como software, para permitir al usuario usar el dispositivo. Estos otros controladores se mencionan a causa de su creciente popularidad hoy. Ejemplos de hardware son unidades CD-R, CD-RW, DVD-R, o DVDRW. Las unidades CD-R y CD-RW requieren otro software como X-CD Roast, http://www.xcdroast.org , para quemar CDs. Este software deber venir con los discos de instalacin. http://gphoto.sourceforge.net/, es software para cmaras digitales. Estos paquetes de software contienen controladores de bajo nivel, como controladores SCSI o USB. Los controladores de bajo nivel permiten al dispositivo interactuar con el kernel Linux. No obstante, es el software que

370
permite al usuario usar el dispositivo y esencialmente le permite funcionar. 12.2 12.2.2 Instalacin, Configuracin y Mantenimiento del Hardware Configuracin del hardware en un sistema Linux

Configurar hardware en un sistema Linux puede ser complejo, por lo que requiere atencin especial. Cierto hardware puede resultar fcil de instalar en un sistema Linux porque no requiere el atravesar varios pasos. Los pasos para configurar hardware en Linux se tratarn en esta seccin. Un administrador Linux experto podr instalar cualquier hardware en un sistema Linux. Si esta configuracin es un proceso fcil o complejo depende de diversos factores, como el tipo y modelo de hardware que se est usando. Reemplazo de Hardware Gran parte de la configuracin del hardware que necesita hacerse se hace cuando se instala un nuevo dispositivo. Los nuevos dispositivos pueden instalarse para agregar un usuario o reemplazar dispositivos existentes. En cualquier caso hay algunos pasos especficos y precauciones que necesitan seguirse al configurar hardware en un sistema Linux. Diferentes procedimientos se requieren dependiendo del tipo de hardware a instalar. Ejemplos son dispositivos externos, dispositivos internos o placas de expansin internas. Los dispositivos externos estn actualmente disponibles para muchos dispositivos. Algunos de los dispositivos externos son unidades de disco rgido, unidades de CD, CD-R, DVD-R, cmaras digitales, escners, e impresoras. sta no es una lista conclusiva. Los dispositivos externos se conectan al sistema mediante puertos USB, puertos SCSI, puertos serial o puertos paralelos. Los conectores en estos dispositivos son muy especficos. Slo pueden conectarse en sus puertos correspondientes. Por ejemplo, un dispositivo USB externo slo encajar en un puerto USB. Esto hace muy difcil no conectar el dispositivo al sistema correctamente. Los dispositivos externos tambin tendrn una segunda conexin que se conectar a una salida de pared para obtener alimentacin. Todos estos dispositivos, a excepcin de los dispositivos USB, debern conectarse al sistema cuando ste est apagado. Los dispositivos internos tambin se conectan al sistema por medio de dos cables. Estos dispositivos se conectan en general al motherboard o a la placa de expansin. Un cable se usa para datos y el otro se usa para alimentacin. El cable de alimentacin es fcil de instalar. Se enchufa a una de las salidas de alimentacin y hay slo una manera de conectar el cable. El cable de datos puede ser confuso en cuanto a en qu parte del motherboard se enchufa. Consulte la documentacin del dispositivo para obtener la ubicacin correcta del cable de datos. Los dispositivos internos en ocasiones se colocan en el sistema mediante tornillos. A veces la instalacin requiere quitar otros dispositivos para instalar el nuevo dispositivo. Documente cmo se configur o instal el sistema antes de quitar cualquier dispositivo. Esto har mucho ms fcil reensamblar el sistema. Las placas de expansin internas son bastante fciles de instalar en el motherboard del sistema. Simplemente se deslizan en su slot correspondiente del motherboard como se ve en la Figura . Placas de sonido, placas de video, mdems de software, tarjetas SCSI, y controladores RAID son todos ejemplos de placas de expansin internas. Nuevamente, slo un determinado tipo de placa puede insertarse en cada slot haciendo casi imposible no instalar el dispositivo correctamente. Por ejemplo, una placa ISA slo encajar en un slot ISA del motherboard. Siempre apague el sistema antes de instalar cualquier placa de expansin interna.

371

Adjudicacin de Recursos Hay algo importante a saber acerca de la instalacin de hardware en cualquier sistema, incluyendo Linux. Hay una cantidad limitada de recursos que se adjudican a los dispositivos que se instalan en un sistema. Estos recursos incluyen: La solicitud de interrupcin (IRQ), que seala a la CPU cuando ocurre un evento de hardware El canal de Direccin de Memoria Directa (DMA), que es lo que permite la transferencia de datos El puerto de Entrada/Salida (I/O) que tambin es un medio de transferencia de datos

Cada dispositivo requiere al menos una asignacin de IRQ, DMA, y puerto de I/O. Si hay demasiados dispositivos instalados, pueden tener lugar conflictos de adjudicacin de recursos. Algunos dispositivos pueden compartir estos recursos. No obstante, si se configuran los dispositivos para compartir recursos, asegrese de que sean dispositivos que necesiten adjudicar los recursos al mismo tiempo. Para ver las adjudicaciones de recursos en un sistema Linux, vea los archivos /proc/interrupt, /proc/dma, /proc/ioports. Usando el comando cat, vea qu dispositivos estn adjudicados. La Figura muestra las asignaciones de rango de I/O. Como se aprecia en el ejemplo de la Figura , cada nmero de IRQ a la izquierda corresponde a un dispositivo a la derecha. Si usa una interfaz GUI como KDE por ejemplo, vea las adjudicaciones de recursos usando la herramienta Centro de Control de la GUI. La Figura muestra la herramienta Centro de Control de la GUI. Referirse a las asignaciones en la Figura antes de instalar nuevo hardware es importante. Referirse a los archivos puede ayudar a determinar qu recursos estn disponibles todava, si los hay. Esto no funcionar al instalar un dispositivo SCSI o USB. Los dispositivos que usan estos puertos no usan puertos tpicos IRQ, DMA, o I/O. Estos tipos de dispositivos usan puertos que ya estn instalados, por lo cual la adjudicacin de recursos no es una preocupacin. Esto hace de los dispositivos SCSI o USB buenas alternativas para sistemas que tienen mucho hardware. Hace de agregar nuevo hardware un proceso mucho ms simple.

372

Configuraciones de Jumpers Otro aspecto de la configuracin de hardware es configurar los jumpers apropiados para un dispositivo, como lo muestra la Figura . El jumper es un pequeo puente de metal hecho de pines hembra, cubiertos de plstico. Quitando o instalando el jumper en los pines macho del dispositivo, los parmetros operativos de un dispositivo pueden cambiarse. Por ejemplo, cambiar de lugar los jumpers puede usarse para habilitar o inhabilitar funciones, como configurar una unidad master o esclava. Hoy no debera tener que configurar ningn jumper para las placas de expansin porque la mayora de las placas de expansin de hoy usan tecnologa plug-and-play en lugar de configuraciones de jumpers. Los jumpers se usan principalmente para ajustar configuraciones en hardware como CD-ROMs, disqueteras y unidades de disco rgido. Los jumpers tambin se usan para ajustar configuraciones en los motherboards, como velocidad de la CPU. Tambin pueden usarse a veces para controlar cosas como asignacin de IRQ o DMA.

Configuraciones Plug and Play Desde mediados a fines de los '90 la mayora de los dispositivos de hardware han sido configurados mediante tecnologa plug-and-play (PnP) en lugar de usar jumpers. El propsito del dispositivo Plugand-Play es ser capaz de conectar el dispositivo, y tener toda la configuracin hecha automticamente por el sistema operativo. Como sucede con la mayora de las configuraciones de Linux, hay unos pocos pasos extra que podran ser necesarios. Las dos formas en las cuales PnP es manejado en sistemas Linux es el programa isapnp y mediante una opcin de configuracin ISA en el kernel Linux. El programa isapnp se usa para leer opciones de configuracin PnP de un archivo para configurar opciones para dispositivos PnP cuando stos son instalados. La mayora de las distribuciones estn configuradas para iniciar automticamente este programa cuando se inicia el sistema. Debera detectarse y configurarse automticamente usando la tecnologa PnP. Otra forma en que PnP es manejado por Linux es mediante una opcin de configuracin ISA en el kernel Linux. El kernel Linux 2.4.X incluye soporte a PnP ISA que no requiere el programa isapnp. sta es la opcin ms probable con la versin de Linux que se est usando en este curso. Las distribuciones Linux que usan esta versin del kernel Linux auto-detectan dispositivos PnP ISA. Son configurados por el kernel. Es importante recordar que no hay soporte PnP para dispositivos de hardware PCI porque el kernel Linux o el BIOS configuran estos dispositivos automticamente.

373
Carga de Controladores y Opciones de Configuracin El paso final de la configuracin de hardware en un sistema Linux es poder cargar los controladores apropiados y configurar las opciones correctas en relacin al controlador. ste puede ser el paso ms crtico de la configuracin de hardware en un sistema Linux porque sin el controlador correcto cargado el hardware no funcionar. En algunos casos tener cargado el controlador incorrecto har que el sistema deje de funcionar del todo. Hay dos formas en que un controlador puede cargarse en un sistema Linux. El controlador puede incluirse en el kernel Linux o los controladores pueden cargarse desde mdulos. Otros controladores como los de Ghostscript o SANE que no estn asociados con el kernel pueden tener los controladores cargados dentro de la aplicacin. Deben cargarse separadamente. Este proceso es muy generalizado con los controladores Ghostscript que no estn ubicados dentro del kernel y deben cargarse desde la aplicacin Ghostscript. Los controladores SANE se cargan en general desde mdulos. El segundo mtodo es el ms simple de las dos formas en que puede cargarse un controlador. Si el controlador est ubicado dentro del kernel Linux, entonces debera cargarse automticamente cuando el hardware que usa el controlador especfico es instalado. El kernel Linux tiene muchos controladores que se incluyen con l. Es posible agregar controladores al kernel. Hacerlo, no obstante, requiere recompilar el kernel. No se recomienda que usuarios inexpertos intenten recompilar el kernel, especialmente en un sistema de produccin. Recompilar el kernel Linux se trat en captulos anteriores. La siguiente seccin tratar la carga de Mdulos del Kernel Linux. Habr algunos casos en los cuales los controladores cargados necesitarn la configuracin de algunas opciones extra. La mayora no necesitar configrurar ninguna opcin pero podra necesitar definir configuraciones de hardware especficas para el controlador. En algunos casos el controlador puede necesitar que se le indique que dos piezas idnticas de hardware, como placas de red, han sido instaladas. Las dos formas en las cuales las opciones pueden configurarse para los controladores son mediante las opciones del kernel y las opciones del mdulo. Para configurar las opciones de los controladores mediante el kernel, reconfigure archivos de configuracin especficos que pasen estas opciones directamente al kernel. Por ejemplo, para especificar una asignacin de IRQ e I/O diferente para una placa de red que no sea la del controlador por defecto, edite el archivo de configuracin /etc/lilo.conf, Figura , que pasa estas opciones al kernel. Para cambiar la IRQ a 10 y el puerto de I/O a 6200 que la placa Ethernet usa agregue la lnea, append="ether=10,0x6200,eth0" a /etc/lilo.conf. Si el controlador se carga mediante un mdulo, entonces introduzca las opciones de controladores en el archivo /etc/modules.conf. Este mtodo se trata en la siguiente seccin.

374

12.2

Instalacin, Configuracin y Mantenimiento del Hardware

12.2.3 Mdulos del Kernel Linux Se mencion en la seccin anterior que hay dos formas en las cuales los controladores se cargan en un sistema Linux. Estn incluidos en el kernel o se cargan de aplicaciones o mdulos. Cuando los controladores estn incluidos en el kernel, se instalan y estn disponibles para el sistema cuando se instala el sistema operativo. Los mdulos del kernel son muy similares a los archivos controladores que se cargan en otros sistemas operativos, como Windows. El primer paso para comprender cmo cargar y descargar mdulos del kernel es saber qu son los archivos de configuracin de un mdulo del kernel y dnde estn ubicados. Hay dos archivos en un sistema Linux que manejan la configuracin de mdulos. El primer archivo, /etc/modules.conf, contiene informacin acerca de mdulos que se usan para tareas especficas, as como informacin acerca de cmo el kernel carga y descarga mdulos. El segundo archivo, /lib/modules/x.x.x/modules.dep, contiene informacin acerca de las dependencias de los mdulos que se basan en otros mdulos en /etc/modules.conf. Las x.x.x en el archivo de arriba es la versin del kernel que se est usando. Carga y Descarga de Mdulos del Kernel Las ltimas distribuciones de Linux incluyen soporte para cargador del mdulo del kernel. Una de las ltimas distribuciones de Linux es la versin de Red Hat Linux que se usa en este curso. Soporte para cargador del mdulo del kernel significa que el kernel tiene la capacidad de cargar y descargar controladores a medida que los necesita. Cuando se usa un dispositivo, como un dispositivo USB, el kernel cargar automticamente el mdulo apropiado y luego el kernel lo descargar cuando el dispositivo ya no est en uso. Este sistema funciona bien para dispositivos que tienen controladores o mdulos cargados en el kernel o en /etc/modules.conf. La Figura muestra un ejemplo de controladores cargados en el archivo modules.conf. Cuando se instala un dispositivo o ste necesita ser usado y el kernel no puede cargar o descargar automticamente mdulos para l, ser necesario usar otros programas para cargar y descargar el controlador o mdulo apropiado. Estos programas pueden incluirse en scripts de inicio para que se carguen cuando arranca el sistema. Tambin pueden ejecutarse desde la lnea de comandos cuando el dispositivo es necesario. Se recomienda el uso del mtodo del script de inicio para evitar que los usuarios tengan que cargar y descargar controladores.

El Programa insmod El programa insmod, Figura , se usa para insertar un nico mdulo en el kernel. La sintaxis para este comando incluye agregar el nombre del mdulo que se est cargando junto con cualquiera de las opciones enumeradas en la Figura .

375

Por ejemplo, el siguiente comando cargar el mdulo parport. Este mdulo se usa para proporcionar funciones centrales para compartir un puerto paralelo con varios dispositivos. #insmod -k parport Los nombres de mdulos del disco rgido se caracterizan por una .o final. Por ejemplo, el nombre de archivo para el mdulo anterior es parport, pero el nombre real del mdulo sera partport.o. Estos mdulos se almacenan en subdirectorios de /lib/modules/x.x.x, donde x.x.x es la versin del kernel. El programa insmod es una herramienta muy til, no obstante, tiene algunas limitaciones. Primero, slo puede usarse para cargar un controlador o mdulo a la vez. Adems, como se aprendi anteriormente, hay muchos controladores y mdulos que tienen dependencias en otros controladores o mdulos que se cargan para que los controladores y mdulos funcionen. Usando el programa insmod, cargue cada uno de ellos manualmente. Si se usa un script de inicio para cargar los controladores y mdulos, coloque una entrada en el script para cada mdulo que sea una dependencia del controlador o mdulo que necesita cargarse. El Programa modprobe El programa modprobe, Figura , reduce esta sobrecarga administrativa cargando automticamente cualquier dependencia que tenga un mdulo. Todo lo que hay que hacer es cargar el mdulo necesario. El programa modprobe usa el contenido de modules.dep para determinar qu mdulos deben cargarse para usar los mdulos que se pretende. Hay varias opciones que pueden usarse con el programa modprobe. Por ejemplo, la opcin -k usada con insmod tambin se usa con modprobe y lleva a cabo la misma funcin. Unas pocas opciones adicionales se enumeran en la Figura .

376

Por ejemplo, el siguiente comando cargar el mdulo parport y todos los mdulos de los cuales este mdulo tiene dependencias. Este mdulo se usa para proporcionar funciones centrales para compartir un puerto paralelo entre varios dispositivos. # modprobe -k parport El Programa rmmod El programa rmmod, Figura , puede usarse para quitar controladores o mdulos. El programa modprobe con la opcin -r o -remove tambin eliminar mdulos. No obstante, al usar este programa en lugar de la opcin con modprobe permite introducir algunas otras opciones. El programa rmmod proporciona ms flexibilidad al eliminar mdulos que si se usa la opcin -r o remove con el comando modprobe. Ejemplos de las opciones que pueden usarse con este comando se muestran en la Figura .

Este comando, como el anterior, no debera necesitarse para un uso regular. Cualquier comando para cargar mdulos necesarios debern colocarse en un script de inicio que los cargar cuando arranca el sistema. Despus de eso, no debera haber razones para usar ninguno de estos comandos excepto con propsitos de resolucin de problemas. ste es el caso especialmente del programa rmmod ms que de los otros. Usar este comando es una buena herramienta de resolucin de problemas que puede usarse para eliminar mdulos si se sospecha que hay un problema.

377
El Programa lsmod El programa lsmod, Figura , se usa con propsitos diferentes que los otros comandos que se acaban de mencionar. Los otros comandos se usan para cargar y descargar mdulos. lsmod es un comando til porque revela qu mdulos se estn usando actualmente y qu dispositivo los usa, as como otra informacin. lsmod tambin enumera los tamaos de los mdulos y de los mdulos de dependencia. Refirase a la Figura ; note que hay otra informacin importante que se revela con este comando. Note qu mdulos estn actualmente cargados pero no se los usa. Esto significa que han sido cargados sin la opcin -k para que los mdulos sigan cargados incluso si no estn en uso.

12.3

Verificacin y Confirmacin de la Configuracin del Hardware

12.3.1 Cables de alimentacin Una de las primeras cosas que necesitarn verificarse es el cableado. Hay varios dispositivos que usan diversos cables. Los cables se usan para vincular el dispositivo al motherboard o a una placa controladora en el motherboard. Dependiendo de qu dispositivo se est instalando, estos cables pueden ser enteramente internos o externos. Como trataremos en esta seccin, una instalacin de cableado apropiada puede ser la diferencia entre un dispositivo que funcione o que no funcione. Algunos tipos de cables tienen algunos requisitos especficos. Hay dos tipos de cables de alimentacin. El primer cable de alimentacin es el que conecta la salida de la pared, el protector contra picos, o fuente de alimentacin ininterrumpida (UPS) a la parte posterior de la computadora. Este cable es externo y no necesariamente el cable de mayor inters al instalar un dispositivo de hardware. El otro tipo de cable de alimentacin es interno. Este cable conecta la fuente de alimentacin interna a los dispositivos de hardware, Figura . Estos cables se conectan a y se usan para brindar alimentacin al motherboard y a otros dispositivos de disco como discos rgidos, disqueteras, o CDROMs. Estos cables de alimentacin tienen varios tipos de conectores, que se usan para conectar a diferentes dispositivos. La mayor parte de las fuentes de alimentacin tendrn aproximadamente seis de estos cables de alimentacin que se extienden desde la fuente de alimentacin interna. Habr un cable que tiene un conector que se enchufa al motherboard, uno que se enchufa a la CPU, y otros que se enchufarn a los diversos dispositivos de disco. Verifique y confirme que se haya hecho una conexin apropiada a cada dispositivo que requiere una conexin de uno de estos cables de alimentacin, una vez que haya sido instalado. Una conexin suelta o inestable har que un dispositivo no funcione.

378
Cables Internos Otros tipos de cables internos son los cables de datos. Estos cables permiten a los dispositivos enviar datos de un dispositivo a otro. Usualmente los cables se extendern desde una placa controladora del motherboard a una unidad de disco o cinta, que almacena los datos. La forma ms comn de cable de datos que se usa es el cable ribbon. La Figura muestra un cable ribbon tpico. Algunos de estos cables tienen caractersticas distintivas que los diferencian de otros cables ribbon. Algunos tienen diferentes anchos y longitudes. Otros tienen una torcedura en ellos, que se usa para identificar al cable de datos de la disquetera. Figura .

Al igual que con los cables de alimentacin, verifique y asegrese de que se ha hecho una conexin apropiada. Esto es probablemente ms importante en cables de datos que en cables de alimentacin. Es mucho ms probable cometer un error conectando cables de datos que cables de alimentacin porque los cables de alimentacin pueden conectarse de una nica manera. Los cables de datos parecen iguales desde todos lados haciendo ms difcil comprender cmo deben conectarse. Algunos cables tienen trozos de plstico en el extremo llamados salvaguardias. Los salvaguardias evitan que los cables se instalen al revs. La nica manera de asegurarse de que el cable de datos est instalado apropiadamente es primero localizar la franja roja en el cable de datos. Esto identifica al lado del pin #1 del cable. El pin #1 correspondiente en el slot del motherboard necesita alinearse con el pin #1 del cable de datos. Una vez que stos se han localizado el cable puede insertarse. Asegrese de que se haya hecho una conexin firme porque algunos de estos cables pueden ser ajustados y difciles de conectar por completo. Sin una conexin apropiada el dispositivo no funcionar. Al instalar dispositivos SCSI algunos de los cables de datos no se conectarn a un dispositivo en absoluto porque podra haber ms cables que los dispositivos disponibles. Por ejemplo, si dos unidades SCSI se instalaron con un cable con cuatro conectores en l. Un extremo se conectara a la placa controladora SCSI y los otros dos se conectaran a las unidades, dejando un cable extra. La Figura muestra ejemplos de cables SCSI comunes.

379

Hay otros tipos de cables que transportan datos adems de los cables ribbon. Al instalar unidades de CD, CD-R o CD-RW conecte un cable de 3 alambres desde la salida de audio de la unidad a la placa de sonido. Este cable permitir que se reproduzca el sonido de los CDs de la unidad. Tambin hay cables que vinculan el motherboard a componentes del panel frontal del gabinete, como el botn de encendido, el botn de reseteado, y la actividad del disco rgido. Cables Externos Los Cables Externos son los cables que conectan la computadora a los dispositivos externos como teclados, mouse, monitor, impresoras, escners y conexiones de red. En el caso de cualquiera de estos dispositivos es importante instalar el cable correcto en el espacio correcto del gabinete de la computadora. Algunos de estos cables tienen mecanismos que se traban para asergurar una conexin ajustada y otros tienen tornillos que se atornillan al gabinete de la computadora. Algunos cables, como USB, Figura , o cables de teclado, no tienen nada para asegurar una conexin ajustada. Es importante asegurarse de que estos cables estn apropiadamente conectados.

Uno de los conceptos ms importantes al conectar cables externos es asegurarse de que el cable est enchufado al puerto apropiado. Esto es particularmente cierto en el caso de los puertos serial porque la mayora de los gabinetes de computadora tienen ms de uno. Adems, al enchufar los parlantes a los puertos de la placa de sonido, asegrese de usar los puertos apropiados. El puerto para los parlantes tiene el mismo aspecto que el puerto para el micrfono o para entradas de audio. La mayora de los gabinetes de computadora tienen una codificacin por colores en los puertos que indica cul es el puerto del teclado y cul el del mouse. Estos dos puertos tienen exactamente el mismo aspecto por lo tanto es importante enchufar el cable apropiado en el puerto apropiado. De otro modo el dispositivo no funcionar.

380
12.3 Verificacin y Confirmacin de la Configuracin del Hardware

12.3.2 Configuraciones IRQ, DMA, e I/O La mayor parte del hardware, especficamente las placas controladoras ISA y PCI, que se insertan en el motherboard usan recursos del hardware ubicado en el motherboard. Estos recursos se denominan Solicitud de Interrupcin (IRQ), Canal de Acceso a la Memoria Directa (DMA), y el puerto de Entrada/Salida (I/O). Estos recursos son limitados, lo cual significa que slo se dispone de cierta cantidad de ellos. Hay un total de quince (15) IRQs. Cada IRQ est reservada para un dispositivo especfico. La Figura muestra todos los nmeros de IRQ y los dispositivos correspondientes. Tambin hay una cantidad limitada de canales DMA. Hay ms puertos de I/O disponibles que canales DMA o IRQs, pero an as pueden ocurrir conflictos con los puertos de I/O. El motherboard usa la IRQ para enviar una seal a la CPU de que un dispositivo est a punto de llevar a cabo una funcin y necesita la atencin de la CPU. Las asignaciones de IRQ evitan que ocurran conflictos manteniendo separadas las solicitudes a la CPU. Los canales DMA y los puertos de I/O se usan para transferir datos desde el motherboard a la CPU o a la memoria. La Figura muestra ejemplos de puertos de I/O.

381

Al instalar cualquier dispositivo es importante verificar y confirmar que no haya conflictos de IRQ, DMA, o puertos de I/O. Dos placas ISA que usan la misma IRQ pueden resultar en que una placa no funcione o hacer que el sistema se cuelgue. Las placas PCI pueden a veces compartir el mismo nmero de IRQ, pero esto no se recomienda a menos que sea absolutamente necesario. Pueden ocurrir conflictos que pueden hacer que el sistema se cuelgue o hacer que el hardware no funcione apropiadamente. La mayor parte de las placas de hoy tienen los nmeros de IRQ, DMA, y puerto de I/O configurados automticamente en el BIOS o configurados usando software. Las placas ISA antiguas pueden tener los jumpers configurados manualmente. La ventaja de configurar manualmente los jumpers es que ajustar el jumper podra resolver cualquier conflicto que pueda surgir. La nueva configuracin de estas placas requieren que el sistema arranque primero. Esto hace imposible saber qu recurso de hardware usarn las placas hasta que el sistema no se inicie. Si un conflicto de recursos tiene lugar, podra impedir que el sistema arrancara. El Captulo 13 trata los pasos a seguir cuando ocurre este problema. 12.3 12.3.3 Verificacin y Confirmacin de la Configuracin del Hardware Dispositivos EIDE

Los dispositivos EIDE son usualmente unidades de disco rgido, disqueteras, CD-ROMs, y otros tipos de unidades de disco y cinta. Hay varios tipos diferentes de dispositivos EIDE de los cuales elegir. Las diferencias se encuentran en las velocidades de transferencia de datos. Los dispositivos de baja potencia usualmente comienzan a partir de los 8 MB/s. Los dispositivos de alta potencia usualmente llegan a un tope de 100 MB/s. Algunas velocidades comunes para transferencia de datos son 33 MB/s, 66 MB/s, y 100 MB/s. Los dispositivos EIDE reciben varios nombres, que incluyen la velocidad en l. El UltraDMA33 y el ATA66 son nombres comunes de dispositivos disponibles en el mercado. Una cosa a verificar y confirmar al instalar dispositivos EIDE es que estn configurados apropiadamente como Master o Esclavo. Es posible que dos dispositivos usen el mismo cable EIDE porque el cable proporciona tres conexiones. Una de ellas conecta al motherboard o controlador. Las otras dos conexiones se conectan a dispositivos EIDE. No es obligatorio usar ambas conexiones EIDE, pero estn ah si la necesidad surgiera. La cantidad de interfaces EIDE en el motherboard es limitada. sta es una buena forma de instalar dos dispositivos y usar slo una interfaz en el motherboard. Si se han de usar dos dispositivos, configure un dispositivo como master y el otro dispositivo como esclavo. Para ello, configure manualmente los jumpers en el dispositivo en s segn convenga. Sin verificar y confirmar las configuraciones de jumper como master y esclavo, los dispositivos no funcionarn. En Linux, la unidad master toma la letra de dispositivo ms baja en su nombre de archivo /dev/hdx, donde x es la letra de dispositivo. Por ejemplo la unidad master sera /dev/hda y la unidad esclava sera /dev/hdb. La Figura muestra la adjudicacin de dispositivos EIDE en una computadora que corre Linux.

382

La mayora de los motherboards tendrn dos interfaces EIDE en ellas, lo cual permite un total de cuatro dispositivos EIDE en el sistema. Es posible instalar placas EIDE, que permitir la instalacin de ms dispositivos EIDE. Tambin es importante saber que si se usan ambas interfaces EIDE, una interfaz EIDE del motherboard ser la interfaz EIDE principal y la otra ser la interfaz EIDE secundaria. Se recomienda colocar la unidad que contiene el Registro de Arranque Maestro en la interfaz EIDE principal. 12.3 12.3.4 Verificacin y Confirmacin de la Configuracin del Hardware Dispositivos SCSI

Instalar dispositivos SCSI puede ser un tanto confuso, especialmente si hay muchos dispositivos conectados a la cadena SCSI. Hay varios factores que necesitan confirmarse al hacer una instalacin de SCSI. El primer factor que necesita verificarse es la variante SCSI. Hay muchos tipos diferentes de interfaces SCSI que pueden usarse desde la ms lenta, 5 MB/s, SCSI-1, a la mucho ms rpida, 160 MB/s, Ultra3 Wide SCSI. Esta variacin en tipos de SCSI puede ocasionar problemas en la configuracin de SCSI. Es posible conectar dos dispositivos tipo SCSI diferentes, no obstante no se recomienda. Esto puede degradar el rendimiento y conducir a otros problemas haciendo que la configuracin falle. El segundo factor importante son las IDs SCSI. Cada dispositivo SCSI que se instala necesita que se le asigne un nmero, o ID SCSI, Figura , que la computadora usa para identificar el dispositivo. El nmero de ID que se permite tener a los dispositivos SCSI depende de qu estndar SCSI se est usando. Por ejemplo, antiguos estndares SCSI que usan un bus de 8 bits de amplitud usan nmeros de ID SCSI que van de 0 a 7. Los estndares SCSI ms modernos usan buses de 16 bits, que pueden usar un nmero de ID SCSI que va de 0 a 15. El adaptador de host SCSI usa uno de estos nmeros de ID para identificarse dejando el resto de los nmeros de ID para los dispositivos. En general, configurar los pines de los jumpers configura los nmeros de ID de los dispositivos SCSI internos. Los dispositivos externos tienen un interruptor o dial en el dispositivo que se configura. Es importante verificar y confirmar que dos dispositivos no compartan la misma configuracin de jumper. Esto puede ocasionar que un dispositivo "enmascare" al otro dispositivo, o hacer que ninguno funcione. Algunos dispositivos nuevos pueden tener configuradas sus IDs usando el protocolo SCSI Configurado Automticamente (SCAM). Esto permite que los dispositivos SCSI adquieran sus IDs SCSI automticamente.

383
El tercer factor que debe verificarse y confirmarse al instalar dispositivos SCSI es la terminacin. Al final de cada cadena SCSI, es necesario que exista un dispositivo de terminacin para que las seales no reboten continuamente. Hay diferentes tipos de terminacin que se usan dependiendo de qu tipo de variacin SCSI se est usando. Algunos ejemplos de tipos de terminacin son pasiva, activa y diferencial de bajo voltaje (LVD). Algunos dispositivos SCSI pueden terminarse usando una configuracin de jumper. Verifique la documentacin del fabricante para determinar qu tipo de terminacin se usa. El cuarto factor que debe verificarse y confirmarse en una configuracin SCSI es la calidad del cable. Los dispositivos e instalaciones SCSI son ms caros que otras opciones. La razn para ello es que los dispositivos SCSI ofrecen ms velocidad y calidad. Hay algunos dispositivos que actualmente estn siendo probados pero que an tienen que tener gran impacto en el mercado. Estos nuevos dispositivos desafiarn la superioridad de los dispositivos SCSI. No obstante, puesto que an no han llegado al mercado, los dispositivos SCSI an se conocen como los ms rpidos y de ms alta calidad disponibles. Por esta razn es imperativo que slo se usen cables de calidad SCSI al instalar dispositivos SCSI. Esto es particularmente cierto al encadenar varios dispositivos SCSI. Un cable de calidad SCSI puede costar aproximadamente cincuenta dlares ($50) la pieza. Esto puede ser caro, no obstante, no es inteligente gastar mucho dinero en una pieza de hardware SCSI y descubrir que no funciona a causa de un cable de bajo precio. El ltimo factor a verificar y confirmar al hacer una instalacin de un dispositivo SCSI es la longitud del cable. Nuevamente, dependiendo de la variante SCSI que se est usando, la longitud de cable mxima para la cadena SCSI entera va desde 1,2 metros a 12 metros. Esta distancia incluye la longitud de cable entera, incluyendo tanto cables internos como externos. Terminacin En cualquier cadena SCSI es necesario que haya un terminador en cada extremo para evitar que la seal rebote continuamente, lo cual se muestra en la Figura . Algunos dispositivos SCSI son capaces de auto-terminacin configurando el jumper o switch apropiado. Existen varios tipos de terminacin de los cuales debe enterarse un administrador de sistemas. Diferentes tipos de dispositivos y estndares SCSI requieren diferentes tipos de terminacin. Una terminacin y seleccin de tipo de terminacin inapropiadas puede conducir a diversos errores en la transferencia de datos. Colocar un adaptador de terminacin en un dispositivo que no se encuentra al final de la cadena SCSI tambin puede ocasionar problemas. Recuerde que el adaptador SCSI se considera tambin un dispositivo SCSI, y por lo tanto debe terminarse cuando es el dispositivo extremo de la cadena. La mayora de los adaptadores SCSI tienen BIOS. El BIOS permite al administrador del sistema terminar de ser necesario.

Cadenas Bifurcadas Los adaptadores SCSI tienen en general 3 conectores. Hay dos conectores internos y un conector externo. Las dos conexiones internas, Figura , son para conexiones SCSI internas amplias o estrechas. Una cadena SCSI deber ser unidimensional. Esto significa que la cadena SCSI deber correr en una lnea continua con un dispositivo conectado junto al siguiente. El adaptador SCSI es

384
uno de estos dispositivos en el medio o al final de la cadena. Una cadena bifurcada es una cadena SCSI que se desva de esta regla iniciando otra cadena fuera del adaptador. Iniciar otra cadena no debera hacerse y puede ocasionar un fallo en la configuracin.

Otros Temas SCSI Otros temas SCSI incluyen una apropiada seleccin de ID SCSI, una longitud de cable apropiada, y calidad del cable. stos se trataron en la seccin anterior. Diagnosticar y resolver problemas de un dispositivo SCSI casi siempre puede llevar a problemas relacionados con la terminacin y el cable. Algunas buenas tcnicas de deteccin y resolucin de problemas para dispositivos SCSI incluyen formas de simplificar la cadena SCSI. Por ejemplo, cuando una configuracin SCSI incluye dos unidades de disco rgido, una unidad de CD-ROM, y una unidad de cinta. Slo una de las unidades de disco rgido necesita conectarse para que el sistema arranque. Primero intente sacar todos los dispositivos excepto el disco que arrancar el sistema operativo. Vea si el sistema arranca. Si lo hace, entonces lo ms probable es que el problema tenga que ver con la longitud del cable o con uno de los dispositivos. Tambin es importante saber que Linux no tiene soporte para adaptadores SCSI como s lo tiene para dispositivos y controladores EIDE. Por lo tanto, los controladores apropiados necesitan instalarse para el adaptador SCSI que se est usando. Algunas distribuciones se envan con controladores para adaptadores SCSI, no obstante es mejor confirmar que pueda hallarse soporte para el adaptador antes de la instalacin. A diferencia de las unidades EIDE/ATA, los adaptadores SCSI se ejecutarn con un desempeo ptimo constantemente, por lo que no es necesario usar una utilidad como hdparm para ajustar el desempeo de la unidad SCSI. La utilidad hdparm puede usarse para verificar la presencia y el desempeo de una unidad de disco rgido SCSI. RAID (Redundant Array of Inexpensive Disks) Al tratar los dispositivos SCSI es importante tratar cmo instalar y configurar RAID en un sistema Linux. Es muy comn que los servidores usen SCSI a causa de su velocidad y confiabilidad en conjuncin con una configuracin de RAID para proporcionar tolerancia a fallos. Tolerancia a Fallos es la capacidad de un servidor para recuperarse de un fallo inesperado de hardware o software. Hay muchos niveles de tolerancia a fallos, siendo el ms bajo la capacidad para continuar la operacin en caso de una falla en la alimentacin. Muchos sistemas de computadora tolerantes a fallos usan RAID como medio de configurar la tolerancia a fallos en sus servidores. Durante la instalacin de Linux slo puede configurarse RAID niveles 0, 1 y 5, mientras que despus de la instalacin se pueden configurar otros niveles RAID tambin. RAID niveles 0, 1 y 5 son los ms ampliamente utilizados. Para RAID 0 y 1, se necesitan al menos dos unidades de disco, mientras que para RAID 5 se necesitan al menos tres unidades de disco. La Figura proporciona una lista de los diversos tipos de configuraciones de RAID que pueden hacerse.

385
Hay dos tipos de RAID que pueden configurarse en un sistema Linux: RAID de hardware y RAID de software. La configuracin RAID de Hardware administra el subsistema RAID independientemente del host y presenta al host slo un nico disco por conjunto RAID. Un ejemplo de dispositivo de RAID de Hardware sera uno que se conecte a un controlador SCSI y presente el conjunto RAID como unidad SCSI nica. Todo el subsistema se conecta al host mediante un controlador SCSI normal y aparece ante el host como un nico disco.

El RAID de Software implementa los diversos niveles de RAID en el kernel usando el cdigo del OS. Ofrece una alternativa ms barata, ya que placa controladoras de discos de alto costo o bahas de intercambio en caliente no se requieren. El RAID de Software tambin funciona con los discos IDE ms baratos as como con discos SCSI. Con las CPUs rpidas de hoy, el desempeo de un RAID de Software puede competir con el RAID de Hardware. El controlador MD (multi-disco) del kernel Linux es un ejemplo de una solucin RAID completamente independiente del hardware. El desempeo de un conjunto basado en software depende del desempeo y la carga de la CPU del servidor. 12.3 Verificacin y Confirmacin de la Configuracin del Hardware 12.3.5 Configuraciones del BIOS El Sistema de Entrada/Salida Bsico (BIOS) de una computadora es un componente muy importante. El BIOS juega un gran papel en la configuracin e instalacin de hardware. El BIOS es software que se ejecuta al nivel ms bajo de la computadora. Cuando el sistema est arrancando la CPU ejecuta el cdigo del BIOS, que permite al BIOS configurar los aspectos bsicos del sistema antes de que se cargue el sistema operativo. El BIOS tambin proporciona herramientas, que ayudan a cargar el kernel de Linux en la memoria. El BIOS puede ser diferente en sistemas diferentes. En general se basa en el motherboard en el que est instalado. Dos sistemas que tengan el mismo motherboard pueden correr el mismo software BIOS.

386
Otro aspecto del BIOS que diferir de un sistema a otro es la utilidad de configuracin del Semiconductor de xido Metlico Complementario (CMOS), Figura . El CMOS es el componente de memoria del BIOS donde configuraciones y opciones de bajo nivel para cierto hardware se almacenan as pueden recuperarse cada vez que arranca el sistema. Por ejemplo, hay opciones en el CMOS para controlar de qu dispositivo arranca el sistema. Tambin hay opciones para cambiar opciones para la CPU, unidades de disco rgido y otros medios de almacenamiento, y placas de video.

Es importante verificar y confirmar que las configuraciones del BIOS estn configuradas correctamente usando la utilidad de configuracin CMOS. Si las configuraciones de hardware del BIOS no estn ajustadas apropiadamente, no funcionar. En algunos casos una configuracin equivocada del BIOS puede hacer que el sistema ni siquiera arranque. La mayora de los sistemas informticos mostrarn un prompt cuando el sistema est iniciando que les indica qu tecla presionar para entrar a la utilidad de configuracin CMOS. Tambin es importante verificar la configuracin del BIOS de otro hardware que puede tener sus propias configuraciones separadas en el BIOS. Por ejemplo, la mayora de los adaptadores SCSI tienen sus propias configuraciones de BIOS que pueden usarse para configurar ajustes especficamente relacionados con el adaptador y los dispositivos SCSI. Hay muchas configuraciones en el BIOS que se usan muy a menudo y son particularmente importantes. La primera de ellas es la configuracin de disco. Cada vez que un nuevo disco rgido se instala, elimina o reformatea, ajuste las configuraciones de disco en el BIOS para recordar al sistema unas pocas cosas importantes acerca de la unidad. El sistema necesitar conocer la capacidad del disco. Esto puede ajustarse manualmente o usando una funcin de auto-deteccin que tienen la mayora de los discos. La otra configuracin comn que necesita hacerse es cmo el BIOS interpreta las direcciones de cilindro/cabezal/sector del disco. Recuerde al usar discos SCSI que estas configuraciones de disco tendrn que ajustarse mediante el BIOS de la placa adaptadora SCSI. Otra configuracin importante del BIOS es la de los puertos on-board. Hay diversos puertos en un motherboard. Muchos de ellos ya han sido tratados. Algunos ejemplos son serial, paralelo, USB y EIDE. Estos puertos pueden configurarse en el BIOS cambiando la IRQ que usan e incluso habilitndolos o inhabilitndolos. Inhabilitar un puerto en las configuraciones del BIOS puede liberar IRQs cuando se experimentan conflictos de recursos. Las configuraciones PCI tambin pueden ajustarse en el BIOS. Estas configuraciones son tiles de ajustar si hay cualquier conflicto de IRQ a causa de cmo el sistema asigna IRQs a placas PCI. Las configuraciones del BIOS permiten establecer diferentes contraseas. Esto evita que el sistema arranque sin introducir la contrasea correcta. Esto es til en un entorno en el cual la seguridad es un factor. Tambin es posible establecer una contrasea que evite que alguien entre a la pantalla del CMOS y cambie cualquiera de las configuraciones del BIOS. Hay maneras de pasar por alto esta contrasea que evita que el sistema arranque. No obstante, la contrasea puede detener a la mayora de los intrusos no deseados.

387
Tambin pueden configurarse diversos ajustes de memoria. Por ejemplo, el BIOS puede configurarse de tal modo que partes de la informacin sobre el sistema o la informacin almacenada en otros dispositivos pueda copiarse a la RAM. Este proceso se denomina shadowing. Este proceso acelera el acceso del sistema a DOS porque puede accederse directamente desde la RAM. Esto es til en sistemas DOS/Windows, que usan el BIOS para entrada/salida. No obstante, este proceso no tiene mucho propsito en un sistema Linux porque Linux no se basa muy a menudo en DOS. Por lo tanto, en un sistema Linux esta funcin puede desactivarse, lo cual deja ms memoria para procesos del sistema. Hay diversas otras configuraciones de memoria en una computadora. Experimente con las otras configuraciones de memoria para encontrar la apropiada. La ltima funcin importante que puede configurarse en el BIOS es la anteriormente mencionada, los dispositivos de arranque. El sistema puede arrancarse desde muchos dispositivos diferentes. Usando una configuracin del BIOS, el sistema puede configurarse para que arranque desde la unidad de disco rgido, un diskette booteable, un CD-ROM booteable, o un disco zip booteable. Las configuraciones de los dispositivos de arranque pueden configurarse para arrancar desde un dispositivo especfico o un conjunto de dispositivos en un orden especificado. Cuando el sistema arranca, verifica cada medio por turno. Si el dispositivo no est presente, o no es booteable, pasa a probar el siguiente. Experimente para determinar cul es la mejor configuracin para el BIOS. Esto variar dependiendo de qu hardware est instalado y qu opciones de CMOS tendr el BIOS. Algunos BIOS tienen ms configuraciones de CMOS que otros. No obstante, se recomienda que experimente con cambios en un sistema que no est actualmente en uso para que estos cambios puedan probarse apropiadamente. 12.3 Verificacin y Confirmacin de la Configuracin del Hardware 12.3.6 Diagnstico y resolucin de problemas de los dispositivos La mayora de los sistemas Linux usan unidades de disco duro EIDE y CD-ROMs que se conectan al puerto de Electrnica de Dispositivos Integrados Mejorada (EIDE). Adjunto de Tecnologa Avanzada (ATA) e Interfaz de Paquetes ATA (ATAPI) son otros nombres con los cuales se conoce a los dispositivos EIDE. Es importante poder diagnosticar y resolver problemas apropiadamente en estos dispositivos. Los problemas que ocurren con estos dispositivos pueden evitar que Linux arranque e incluso destruir datos valiosos almacenados en las unidades de disco rgido EIDE/ATA. Hay varios tipos comunes de problemas que pueden ocurrir con los dispositivos EIDE/ATA. Un problema ocurre cuando un sector se daa. Linux puede dejar de arrancar o hacer que se daen datos. En tales casos, estos problemas pueden hacer que el cargador Linux (LILO) falle y no pueda arrancar Linux. Otro problema comn relacionado al sistema Linux es cuando los controladores EIDE/ATA tienen bugs en ellos. Muchos de los kernels Linux, y el kernel ms moderno en particular, se envan con arreglos para muchos de estos bugs comunes. Mientras el sistema contenga controladores comunes no deberan ocurrir problemas. Si se instala un nuevo controlador para el cual el kernel no tiene arreglos, pueden ocurrir problemas. Algunos de estos problemas incluyen la obtencin de errores del sistema de archivos inusuales. Por ejemplo, archivos recientemente creados pueden corromperse y el sistema de archivos existente puede tener errores en l. En otros casos estos bugs pueden hacer que el sistema se caiga. Esto se da slo en casos raros y extremos. Soluciones fciles a estos problemas incluyen recompilar el kernel con el arreglo apropiado para el controlador que se est usando, o actualizar completamente el kernel. Otra sugerencia es usar un controlador diferente con un kernel que ya contenga los arreglos. En algunos casos los dispositivos EIDE/ATA pueden producir velocidades de transferencia de datos muy lentas en sistemas Linux. Una razn posible para el lento desempeo es el uso de los controladores equivocados. El kernel Linux contiene controladores que soportan prcticamente todos los controladores EIDE/ATA del mercado. No obstante, para obtener resultados ptimos, se necesitan controladores especializados para los dispositivos EIDE/ATA o el controlador que se est usando. En un sistema Linux, la utilidad hdparm puede usarse para probar las velocidades del disco as como un conjunto de varias opciones. Esto puede mejorar el rendimiento. Lea la pgina man de hdparm para encontrar ms informacin acerca del conjunto completo de opciones que pueden usarse con esta utilidad. Algunas de las opciones ms comunes que se usan con esta utilidad se describen a continuacin. La Figura muestra todas las opciones disponibles para la utilidad hdparm y la Figura muestra la descripcin de esas opciones.

388

Deber tenerse extremo cuidado al usar estas opciones de la utilidad hdparm. Si se usan incorrectamente podra daarse seriamente el sistema de archivos del sistema. Adems, algunas de estas opciones pueden usarse en sistemas sin problemas, y cuando se usa la misma opcin en otro sistema ocurren serios problemas. En la mayora de los casos no habr necesidad de usar la utilidad hdparm porque la mayora de los sistemas son capaces de configurarse automticamente para un desempeo ptimo. 12.3 Verificacin y Confirmacin de la Configuracin del Hardware

12.3.7 Dispositivos perifricos Los Dispositivos Perifricos son dispositivos que se conectan a la computadora mediante un puerto externo o interno y son controlados por la computadora. Ejemplos de dispositivos perifricos externos son mouse, teclados, monitores, impresoras y escners. Los dispositivos perifricos se consideran en general slo como dispositivos externos. No obstante, algunos dispositivos internos pueden clasificarse como dispositivos perifricos. Ejemplos de dispositivos perifricos internos son unidades de disco rgido, CD-ROMs, y dispositivos de backup de cinta. Estos dispositivos internos se consideran dispositivos perifricos porque tambin podran conectarse externamente. Hay un amplio rango de dispositivos perifricos y por lo tanto un amplio rango de problemas que pueden existir en ellos. La mayora de los problemas de los perifricos pueden dividirse en tres categoras, problemas con el dispositivo, problemas con los cables que conectan el dispositivo a la computadora, o problemas con el puerto o la interfaz en la computadora. Problemas de los Dispositivos Perifricos Al experimentar problemas con el dispositivo perifrico en un sistema Linux, lo primero que deber verificarse es el dispositivo. Cuando un dispositivo no est funcionando en un sistema Linux el problema ser ms a menudo un problema de controlador. Los problemas con el controlador son un problema a causa de la falta de soporte a controladores disponible para sistemas Linux. Asegrese de que el dispositivo perifrico que se est instalando tenga controladores que funcionen en Linux. No todos los dispositivos tendrn soporte de controladores disponible para Linux. ste es un hecho desafortunado al usar Linux. Las razones para la falta de soporte de controladores se han tratado en secciones anteriores. Un enfoque a seguir al diagnosticar y resolver problemas de dispositivos perifricos en sistemas Linux es verificar los dispositivos que en general tienen la mayora de los problemas. La mayor parte de los dispositivos comunes, como monitores, teclados, mouse, mdems externos, dispositivos EIDE y SCSI usualmente funcionan sin problemas. Las impresoras, escners y cmaras digitales son algunos de los dispositivos que en general presentan la mayor parte de los problemas. Hay otro enfoque til a tomar al diagnosticar y resolver problemas de dispositivos perifricos. Lleve el dispositivo a un sistema que est ejecutando el sistema operativo Windows y vea si el dispositivo se instala apropiadamente. Casi todos los dispositivos perifricos disponibles en el mercado son compatibles y soportados por Windows. Por lo tanto, si el dispositivo funciona en el sistema

389
Windows y no en el sistema Linux lo ms probable es que el problema tenga que ver con un controlador, no con el dispositivo en s. Este enfoque tambin ayuda a diagnosticar otros problemas. Si el dispositivo no funciona en el sistema Windows entonces el problema podra ser un cable defectuoso o una interfaz defectuosa en el dispositivo. Problemas de los Cables Perifricos Los problemas asociados con los cables son usualmente los ms fciles de probar. Simplemente reemplace el cable por uno nuevo. El proceso puede ser un poco ms difcil con cables SCSI porque son mucho ms caros. No siempre es posible comprar un nuevo cable SCSI slo con propsitos de prueba. Algunos dispositivos tienen cables incorporados, como los teclados y mouse. No obstante, estos dispositivos son de bajo costo as que es fcil reemplazar el dispositivo entero. A veces los problemas de los cables no son el resultado de cables defectuosos sino de una instalacin inapropiada. La mayor parte de los cables slo pueden instalarse en una nica direccin. No obstante, como se trat en la seccin anterior, algunos cables pueden insertarse hacia atrs. Los cables de las disqueteras son inusuales porque tienen una torcedura. La torcedura juega un rol importante en cmo se instala la disquetera. Es importante que la primera disquetera o la nica, dependiendo del sistema, se instale despus de la torcedura del cable. Si se instala antes de la torcedura, los identificadores de unidad se confundirn y causarn problemas. Problemas de la Interfaz del Perifrico Los puertos o interfaces que los dispositivos perifricos, Figura , usan para conectarse a la computadora se han tratado previamente. Diagnosticar y resolver problemas de dispositivos EIDE y SCSI se trat en gran detalle. No obstante, hay otras varias interfaces perifricas que necesitan tratarse para poder diagnosticar y detectar problemas de los dispositivos perifricos en forma completa. Otras interfaces de dispositivos perifricos se enumeran a continuacin.

Disquetera La mayora de las computadoras incluyen controladores para soportar hasta dos disqueteras. Raramente habr cualquier problema de configuracin o compatibilidad con disqueteras en un sistema Linux porque el kernel casi siempre tendr controladores para soportar cualquier disquetera que se instale. Si la disquetera no est siendo detectada, verifique el BIOS. El puerto para la disquetera debe activarse en el BIOS para que el controlador de la disquetera funcione. Si el puerto est activado en el BIOS y an as la disquetera no funciona, entonces el problema es ms probablemente un controlador o disquetera defectuosos. Es fcil reemplazar una disquetera. No obstante, puede ser difcil reemplazar un controlador de disquetera en motherboards porque son algo permanente en la placa. Si el controlador [controller, no driver] se vuelve defectuoso, la nica solucin es reemplazar el motherboard, o buscar una placa de expansin que tenga un controlador de disquetera en ella. La Figura demuestra el mtodo correcto para insertar un diskette en la disquetera.

390

Monitor La interfaz para el monitor reside en la placa de video del sistema. Como se trat previamente, cualquier problema de configuracin con el monitor usualmente tiene que ver con el X server que se est usando. Los problemas de hardware son usualmente fciles de detectar porque el monitor no se enciende o la imagen en la pantalla est distorsionada. Desafortunadamente, los monitores son piezas de hardware sensibles que pueden daarse fcilmente si se dejan caer, o se encienden cerca de un imn o fuente luminosa. Las imgenes se pueden quemar en la pantalla si el monitor se deja sin un salvapantallas activado. Una forma fcil de probar un fallo en el monitor es reemplazarlo por uno que funcione para ver si el problema desaparece. Teclado Los teclados son piezas de hardware bastante estandarizadas. Al igual que ocurre con las disqueteras, no debera haber problemas de configuracin o compatibilidad con los teclados. Cualquier problema con la interfaz del teclado estar estrictamente relacionada con el hardware. La interfaz en s podra estar daada o el teclado podra ser defectuoso. Mouse PS/2 Un mouse PS/2 es un mouse que se conecta a la computadora mediante la interfaz PS/2. La interfaz PS/2 usualmente est ubicada junto a la interfaz del teclado. Los mouse USB son los que en general se venden hoy. No obstante, hay muchos sistemas que an usan mouse PS/2 y por lo tanto es importante que se traten. Los controladores de mouse PS/2 en Linux son prcticamente estndar. Los controladores para el mouse, no obstante, necesitan incluirse en el kernel o compilarse como mdulos para funcionar. Si la interfaz PS/2 real se daa, la nica opcin es usar un mouse USB o serial. Paralelos Los puertos paralelos se usan comnmente para impresoras, pero tambin se usan para otros dispositivos como escners, cmaras, y otras unidades de medios externos. Existen dos tipos de controladores que un sistema Linux requiere para habilitar un dispositivo de puerto paralelo. El primer controlador es para hardware de puerto paralelo de bajo nivel y el otro controlador es para hardware que est conectado a la interfaz paralela. Mientras los controladores estn de alguna manera incluidos en el kernel no debera haber problemas de configuracin con la interfaz paralela. Si la interfaz en s se volviera defectuosa, instale una placa de expansin ISA o PCI que tenga una interfaz paralela. Otra opcin sera usar otro puerto. Algunas impresoras y escners ms modernos pueden conectarse mediante puertos USB as como puertos paralelos. Un elemento de configuracin a verificar con interfaces paralelas es asegurar que el puerto est encendido en el BIOS. Si el puerto no est activado en el BIOS, el dispositivo no funcionar. Serial RS-232 Los dispositivos que usan puertos serial se estn volviendo obsoletos porque son considerablemente ms lentos que los puertos paralelos o USB. El soporte para controladores para puertos serial RS-232 es prcticamente estndar en sistemas Linux y por lo tanto no debera haber ningn problema de configuracin con este tipo de interfaz en particular. Si la interfaz no funciona,

391
verifique las configuraciones del BIOS. USB La interfaz Bus Serial Universal (USB) se est volviendo la opcin popular para conectar dispositivos externos a una computadora. La interfaz USB es popular porque proporciona una velocidad mayor y ms flexibilidad que los puertos serial RS-232 o paralelos. Muchos de los problemas que los sistemas Linux tienen con las interfaces USB dependen de qu kernel se est usando. Por ejemplo, los sistemas Linux que estn usando el kernel 2.2.17 o anterior tendrn un soporte muy limitado para interfaces USB. Para tener el mejor soporte para USB para un sistema Linux actualice al kernel 2.2.18 2.4.X o actualice a una distribucin de Linux que incluya esta versin del kernel. Cualquier distribucin de Linux que se vendi despus del ao 2001 incluir soporte agregado para dispositivos USB, no obstante, an habr algunos dispositivos no soportados. Haga las investigaciones apropiadas antes de adquirir cualquier dispositivo USB. Tambin es importante verificar la configuracin del BIOS y asegurarse de que las interfaces USB estn habilitadas. IEEE-1394 IEEE-1394 es el ltimo estndar para interfaces externas de alta velocidad, conocido como "firewire", Figura . Esta interfaz es mucho ms rpida que USB. En algunos casos firewire se considera sucesora de las interfaces SCSI. No obstante, por ser una tecnologa tan nueva, muchos de estos dispositivos an no se usan ampliamente. Los dispositivos firewire continuarn creciendo y pueden eventualmente convertirse en estndar. El soporte para el estndar IEEE-1394 an es muy limitado en sistemas Linux, pero se est trabajando para expandir el soporte de Linux para esta tecnologa en el futuro. Algunos de los ltimos motherboards disponibles en el mercado tendrn una interfaz firewire incorporada, pero muchos sistemas no. Puede adquirirse e instalarse una placa de expansin con una interfaz firewire.

Red Los puertos de red pueden incluirse en placas de interfaz de red (NIC) o a veces el puerto de red se incorporar al motherboard. Linux proporciona un amplio rango de soporte para la mayora de las placas de red, pero no para todas ellas. Si la placa de red es una placa nueva, Linux puede no tener los controladores para soportarla. La mayor parte de estas interfaces enumeradas son estndar y no deberan presentar mayores problemas en los sistemas Linux. No obstante, las interfaces y dispositivos de red, USB y firewire que no son estndar en sistemas Linux podran causar algunos problemas. 12.3 12.3.8 Verificacin y Confirmacin de la Configuracin del Hardware Hardware del sistema central

El hardware del sistema central se refiere a la RAM, la CPU y el motherboard, el hardware ms crtico de un sistema. Si cualquiera de estos dispositivos no est funcionando apropiadamente o est daado entonces el sistema entero puede no funcionar. ste es casi siempre el caso de la CPU y la RAM. El motherboard puede tener secciones que fallan, lo que ocasionara que slo cierto dispositivo o interfaz no funcionara. Por ejemplo, si el puerto paralelo estuviera daado entonces es

392
probable que el sistema funcionara excepto por la interfaz paralela en particular y el dispositivo conectado a la interfaz. Si hay un problema con cualquier parte del hardware del sistema central, el sistema lo indicar al usuario cuando el sistema est iniciando. Cada vez que se inicie el sistema, ste practica una AutoPrueba de Encendido (POST). Durante la POST el sistema mira para ver si dispositivos tales como la RAM, el teclado y la placa de video estn presentes y funcionando apropiadamente. Cuando el sistema inicia, hace bip una o dos veces. Esto es lo que el sistema usa para mostrar si el sistema pasa la POST o si cualquiera de los dispositivos falla en la POST. Un "cdigo de bips" diferente se escuchar para diferentes dispositivos que fallan. Estos "cdigos de bips" no estn estandarizados, por lo tanto verifique la documentacin del motherboard de cada sistema. Si el sistema falla en la POST, primero, verifique para asegurarse que todo el hardware est apropiadamente instalado. El segundo paso sera reconectar todos los dispositivos o al menos los dispositivos que se sospecha que no estn funcionando. En la mayora de los sistemas la POST va acompaada por indicadores en pantalla, que pueden monitorearse, para ver si cualquiera de las partes del hardware del sistema central no est funcionando apropiadamente. Por ejemplo, el indicador de progreso de la memoria mostrar cunta RAM est reconociendo el sistema. Si el indicador se detiene a mitad de camino, es muy probable que el sistema haya encontrado una RAM defectuosa. En un sistema Linux, algunos problemas asociados a hardware del sistema central no se muestran hasta despus del arranque del sistema. Un mensaje en la pantalla indicando el problema aparecer cuando un sistema Linux detecta un problema en el hardware del sistema central. Estos se conocen como "oops" del kernel, que se mencionaron en captulos anteriores. El resumen que se muestra incluir la palabra "oops" que muestra el problema de hardware. El "oops" en general muestra problemas de hardware como una RAM defectuosa, una CPU sobrecalentada o una unidad de disco rgido defectuosa. Otro til indicador para diagnosticar y resolver problemas apropiadamente en el hardware del sistema central es identificar cundo ocurre el error. Ocurre el problema justo cuando el sistema inicia o aparece despus de que el sistema ha estado funcionando durante un tiempo? Si el hardware est fallando despus de que el sistema ha estado corriendo durante un tiempo puede ser slo que el sistema o el hardware se est calentando demasiado. Es importante verificar los reductores de calor del hardware y asegurarse de que el sistema tenga una ventilacin apropiada para que no se sobrecaliente. ste es un problema que la mayora de la gente pasa por alto o piensan que no es de mayores consecuencias. No obstante, ms hardware falla como resultado de un sobrecalentamiento que por otras causas.

12.4 12.4.1

Laptop y Dispositivos Mviles Administracin de la alimentacin

Instalar Linux en laptops es otra rea que requiere especial atencin. Linux no fue inicialmente diseado para correrse en un sistema en el cual cosas tales como administracin de la energa o placas de PC intercambiables fueran necesarias. La parte ms frustrante de usar Linux en una laptop es la instalacin. Puede ser difcil hacer que la configuracin XFree86 funcione apropiadamente con las pantallas de cristal lquido (LCDs) que usan las laptops. Las laptops funcionan esencialmente de la misma manera que las computadoras de escritorio regulares e incluyen todo el mismo hardware que las computadoras de escritorio. El software tambin funciona de manera muy parecida. Existen algunas limitaciones que se presentan al instalar Linux en una computadora laptop. Estas limitaciones son las siguientes.

393
Mdem La mayora de las laptops que estn disponibles hoy tienen mdems incorporados. Aunque tener un mdem incorporado es conveniente, esto representa problemas porque muy a menudo estos mdems incorporados son usualmente mdems de software para los cuales los controladores son raros en sistemas Linux. Para sortear este problema instale los controladores apropiados despus de que Linux haya sido instalado, si hay controladores disponibles. Otra opcin es adquirir un mdem externo USB o serial. No obstante, asegrese de que el mdem adquirido sea soportado en Linux. Networking Como en el caso de los mdems, los dispositivos de red y Ethernet son ahora dispositivos integrados en las laptops. Averige qu chipset usa el dispositivo Ethernet incorporado y asegrese de que sea soportado por Linux. Si no es soportado por Linux es posible adquirir un adaptador Ethernet externo. Pantalla El problema ms grande al instalar Linux en una laptop es hacer que la GUI se muestre apropiadamente. Las pantallas de LCD que se usan en las laptops aceptan slo un estrecho rango de tasas de refresco horizontal y vertical. Esto hace difcil o incluso imposible que el instalador GUI se ejecute. Cuando sea el momento de configurar el X server, puede ser difcil encontrar una configuracin que funcione en la laptop. Incluso si la GUI funciona, puede no funcionar a la resolucin ptima del sistema. Es importante saber qu chipset de grficos de las laptops no puede quitarse o reemplazarse, por lo cual es vitalmente importante que el chipset de las laptops deba tener soporte para que la GUI corra en l. Si es necesario instalar Linux en una laptop, visite la pgina web Linux en Laptops usando el vnculo enumerado ms abajo. El sitio contiene informacin til acerca de procedimientos de configuracin as como otra informacin til que puede ayudar al instalar Linux en una laptop. Administracin de la Energa Las computadoras laptop se quedan sin energa en la batera cuando no estn enchufadas. Comprender la administracin de la energa de la laptop y cmo se relaciona cuando est instalado Linux es importante. Las laptops slo pueden funcionar durante un periodo temporal hasta que la energa de la batera se agota. Por esta razn las laptops estn equipadas con muchas herramientas de administracin de energa extra. Las herramientas de administracin de energa ayudan a reducir el uso de la batera y a extender la vida de la batera. Las dos herramientas principales de administracin de la energa que se incluyen en el kernel Linux son Administracin de Energa Avanzada (APM) e Interfaz de Energa y Configuracin Avanzada (ACPI). Ambas herramienta requieren soporte del BIOS del sistema para que funcionen. Recuerde que aunque estas herramientas tienen las laptops en vista, tambin se usan en las computadoras de escritorio. Linux usa estas herramientas para quitar la alimentacin de un sistema cuando se apaga. El primer estndar real para la administracin de energa fue APM. ACPI es un componente de administracin de energa eventualmente elaborado para reemplazar a APM. Una gran diferencia es que ACPI requiere que cada dispositivo del sistema sea capaz de manejar cambios en el estado de la energa correctamente. Al inicio, el BIOS presenta la DSDT (Tabla de Descripcin del Sistema Diferenciada) al sistema operativo. Esta tabla le permite saber al OS qu capacidades tiene cada dispositivo, y basndose en la informacin, es capaz de llevar a cabo las acciones requeridas antes de cambiar el estado del sistema. Dos usos comunes de ACPI en laptops es el estado de la batera y cuando se presiona el botn de encendido en una PC. Cuando se presiona el botn de encendido se enva una seal al motherboard en lugar de a la fuente de alimentacin real, al usar ACPI. Mediante ACPI, un daemon acpid es alertado y puede llevar a cabo tareas personalizadas, usualmente apagar el sistema. El principal propsito de estas herramientas de administracin de energa es indicar al sistema cundo entrar a estados de "conservacin de la energa". Para que esto funcione, el paquete apmd necesita estar instalado y funcionando. Este paquete podra venir incluido en los discos de instalacin de la distribucin o podra instalarse automticamente. El programa apmd se ejecuta

394
como daemon y deber configurarse para iniciarse automticamente cuando se inicia el sistema. Para iniciar un daemon automticamente cuando el sistema inicia edite el archivo /etc/rc.d/rc.local e introduzca una lnea de texto que haga referencia al programa en el directorio /etc/rc.d/init.d/. La Figura muestra el archivo de configuracin /etc/rc.d/rc.local/. Por ejemplo, ubique la siguiente lnea de texto en el archivo de configuracin /etc/rc.d/rc.local/.

/etc/rc.d/init.d/apmd Puede no ser necesario agregar esta lnea de texto al archivo de configuracin /etc/rc.d/rc.local/ porque puede ya estar ah. En algunos casos es colocada ah cuando se instala el sistema operativo, o cuando se instala el daemon. El programa apmd monitorear el sistema para ver cundo la energa de la batera est baja. Cuando sea necesario, los programas y funciones del sistema se apagarn y slo se mantendr la RAM del sistema. El programa apmd tambin suspende el disco rgido del sistema si no se usa durante un periodo especificado. El programa hdparm puede controlar la administracin de energa de la unidad de disco rgido ms directamente, como se aprendi en secciones anteriores. Tambin es posible controlar manualmente la herramienta APM tipeando el comando apm en el shell. Tipear este comando mostrar informacin bsica sobre administracin de la energa, como cunta energa queda en la batera. El parmetro -s puede usarse con este comando que har que el sistema pase a modo suspendido. El parmetro -S colocar el sistema en modo standby. Las diferencias entre estos dos modos son sutiles. El modo suspendido cerrar programas y apagar dispositivos excepto la CPU y la memoria, que slo corren en niveles mnimos. El modo standby deja los dispositivos encendidos para que el sistema pueda recuperar la energa ms rpidamente pero lleva ms energa de la batera que el modo suspendido. Dependiendo de qu tipo de batera tenga la laptop, el sistema puede permanecer en modo suspendido por un da o ms sin necesitar recarga, pero slo puede permanecer en modo standby varias horas. Verifique el manual o documentacin de la laptop para ver si tiene una secuencia de teclas que fuerce al sistema a entrar en modo suspendido o standby. Hacer que ACPI se ejecute en Linux a veces puede ser complicado. Esto se debe a que los fabricantes de laptops a menudo no siguen ningn tipo de estndar al codificar ciertos BIOS y componentes relacionados con ACPI. En lugar de desarrollar y seguir un estndar, se basan en controladores Windows propietarios para funcionalidad. Desafortunadamente, en muchos casos, esto significa que ACPI no siempre funciona para usuarios de Linux. Cuando ACPI se configura y se ejecuta correctamente, hay muchas ventajas en su uso. Puede monitorear componentes relacionados con la alimentacin, como el adaptador AC y la batera. Una de sus funciones avanzadas involucra las capacidades de re-clocking del procesador. Se puede configurar ACPI para que baje la frecuencia de su CPU cuando la laptop est inactiva. Tambin puede controlar los ventiladores del sistema. Otra funcin ms amplia es monitorear ciertos eventos que tienen lugar en su laptop. Cerrar la tapa o presionar el botn de energa pueden configurarse

395
para enviar a la laptop a un estado "dormido" o suspendido. El primer paso para configurar Linux con soporte ACPI es descargar e instalar un Kernel que ya tenga los mdulos ACPI integrados. Se pueden buscar los ltimos kernels Linux en el vnculo al sitio web de ms abajo. 12.4 12.4.2 Laptop y Dispositivos Mviles Dispositivos de placas PC

Las laptops no tienen la capacidad para agregar y quitar dispositivos como los sistemas de escritorio regular lo pueden hacer con placas ISA o PCI. Para sortear este problema, los fabricantes desarrollaron un estndar para placas de expansin que pueden ser fcilmente insertadas y quitadas de la laptop. Las placas se nombraron placas PCMCIA, Figura , por el grupo industrial que las desarroll, Asociacin Internacional de Placas de Memoria de Computadoras (PCMCIA). Desde entonces, el nombre a menudo se abrevia a placas PC, para ayudar a reducir el uso del acrnimo PCMCIA. Algunos sistemas Linux y otros fabricantes an usan el acrnimo PCMCIA.

Hay varios tipos diferentes de placas PC que pueden usarse en las laptops. La diferencia entre Placas PC es su tamao y uso. Los tres tipos de Placas PC son Tipo I, Tipo II y Tipo III. Las placas Tipo I son las ms delgadas y las Tipo III son las ms gruesas. Las placas Tipo I son las ms usadas en aplicaciones tales como expansin de memoria. Las placas TIpo II son el tipo ms comn de placas PC y se usan con placas Ethernet o mdems. Las placas Tipo III son el tipo ms raro de placas PC y se usan con unidades de disco rgido u otros dispositivos que tienen componentes internos mviles. Para averiguar ms acerca de estas placas visite el sitio web de las placas PC, en el vnculo ms abajo. Como cualquier otro hardware que se instala en un sistema Linux, es necesario instalar los controladores apropiados para el hardware. Algunos kernels no vienen con el paquete de controladores de Placa PC instalados, as que primero consiga el paquete de controladores e instlelo. El paquete de controladores de placas PC puede descargarse en el vnculo web de ms abajo. Afortunadamente, la mayora de las distribuciones Linux vienen con estos paquetes incluidos por lo tanto no debera ser necesario descargarlos. Si se necesita soporte para un nuevo dispositivo, o si se toma la decisin de actualizar el kernel recompilndolo manualmente, entonces descargue este paquete e instlelo. El principal problema de usar Placas PC en un sistema Linux es que estas placas PC estn diseadas para insertarse o quitarse a voluntad. Esto fuerza al controlador a ser montado y desmontado cada vez que la placa se inserta y se quita de la laptop. Los controladores y mdulos Linux no funcionan as. No pueden montarse y desmontarse cada vez que se insertan o quitan placas PC de la laptop. No obstante, el paquete de controladores de la placa PC incluye una funcin llamada Servicios de Placa, que ayuda a montar y desmontar sin problemas controladores del kernel de manera tal que sea seguro para el sistema y evita que se caiga. Por ejemplo, los Servicios de Placa ayudarn a suavizar el proceso de iniciar y detener automticamente los servicios de Red cada vez que la placa Ethernet se inserta o quita. El directorio /etc/pcmcia, contiene archivos de configuracin que usa la funcin Servicios de Placa. Estos archivos de configuracin permiten a una variedad de placas PCMCIA ser configuradas para la laptop. Estos archivos de configuracin son realmente scripts que se ejecutan y le indican al sistema que cargue determinados controladores para diferentes tipos de servicios como red o ide, cuando la placa PC se inserta en la laptop. Estos scripts debern funcionar sin problemas, y no debera haber

396
necesidad de editarlos para que funcionen. Resumen Configurar, instalar y mantener hardware en un sistema Linux requiere un amplio rango de habilidades y conocimiento. La mayor parte de estas configuraciones son manipuladas de manera diferente en Linux que en cualquier otro sistema operativo. Por lo tanto, un enfoque completamente diferente necesita tomarse con respecto a llevar a cabo estas tareas en Linux. Por ejemplo, la instalacin, configuracin y mantenimiento de controladores fueron temas importantes que funcionan de manera diferente que en otros sistemas operativos. Instalar fsicamente el hardware se hace de manera muy similar a cualquier otro sistema operativo, no obstante, debe prestarse particular atencin al localizar y asegurar que los controladores Linux estn disponibles para el dispositivo. Como sucede con la mayor parte de las instalaciones de hardware y software, los problemas son inevitables. Algunos de los problemas ms comunes tienden a ser motherboards, CPUs y RAM sobrecalentados o defectuosos. Otros problemas comunes incluyen dispositivos EIDE y SCSI mal configurados o defectuosos. Tambin est la instalacin en laptop, administracin de la energa, y problemas con dispositivos de placa de PC, que requieren atencin especial. sta puede parecer una tarea difcil, pero es comn cuando se instala y configura nuevo hardware con cualquier sistema operativo, incluyendo a Linux. 13. Deteccin de problemas del sistema operativo Descripcin general

Detectar y resolver problemas en un sistema que ha manifestado algn nivel de fallo puede ser uno de los trabajos ms estresantes en informtica. Cuando la oficina IT central de una compaa grande llama por telfono a un administrador de sistemas a las 3:00 de la maana para quejarse por conectividad de networking perdida, nadie est contento. Tambin es un problema cuando un vicepresidente corporativo no puede imprimir el informe en el que ha venido trabajando por semanas a tiempo para una reunin a las 7:00 de la maana en un desayuno con el CEO. Todas las partes no desean ms que resolver el problema eficaz y rpidamente.
Los administradores de sistemas experimentados confan en una metodologa probada y sistematizada para resolver problemas del sistema. Deben poder reconocer condiciones de error comunes y conocer sus causas usuales. Deben aprender a evaluar sntomas de manera tal que puedan aislar su probable origen. Luego es necesario aplicar su experiencia en conocer qu clase de pruebas ejecutar y qu avenidas explorar para verificar hiptesis relativas al problema, o reunir ms datos. Necesitan saber qu hacer para arreglar el problema, o adnde dirigirse para obtener asistencia rpidamente, luego seguir adelante y hacerlo. Debern documentar lo que aprenden por el camino para hacer ms fcil atacar cualquier recurrencia del problema. Finalmente, necesitan educar a los usuarios de manera que se evite que el problema vuelva a ocurrir, o al menos permitirles proporcionar feedback significativo si lo hace. 13.1 13.1.1 Identificacin y Localizacin de Sntomas y Problemas Problemas de Hardware

Cuando un usuario afligido experimenta problemas de sistema, no es suficiente para l o ella lamentarse, "Esta computadora no funciona!" El problema puede ser real, y las emociones expresadas sobre l ser sinceras, pero no se ha proporcionado la suficiente informacin para permitir al tcnico que la arregla saber por dnde empezar. Aunque unos pocos problemas se deben a una combinacin de factores, la mayora puede aislarse en uno de los siguientes orgenes: Hardware Un componente de hardware del sistema ha funcionado mal, o se lo espera pero no est presente. Kernel Un bug o falta de funcionalidad en el kernel del sistema a veces causa problemas de origen ambiguo. Software de aplicaciones El software de aplicaciones o utilidades de comandos a nivel del usuario pueden comportarse extraamente, o simplemente colapsarse.

397
Configuracin Los servicios del sistema o el software de aplicaciones puede estar mal configurado. Error del usuario Una de las ms frecuentes fuentes de condiciones de error es causada por usuarios de computadoras intentando hacer algo de la manera equivocada.

Cada tipo de condicin de error puede categorizarse de una de dos maneras, consistente o inconsistente. Un problema consistente es uno que de forma demostrable y positivamente ocurre una y otra vez. Los problemas inconsistentes son aqullos que ocurren slo espordicamente, o bajo condiciones indeterminadas. El ltimo tipo es mucho ms difcil de atacar, porque factores desconocidos causan el problema. Antes de poder encontrar una solucin, es necesario tener una clara definicin de todas las condiciones que pueden estar relacionadas. Por ejemplo, si el usuario de una pieza de software de oficina selecciona una opcin del men y el programa se cae cada vez, dejando una extraccin del ncleo, se trata de un problema reproducible. Por otro lado, si el usuario selecciona esa opcin y a veces funciona, mientras que otras se cae, eso sugiere que algo desconocido podra estar involucrado acerca del camino que tom el usuario para llegar a ese estado. Es necesaria ms informacin para ver qu ms podra haber hecho que puede haber causado el problema. Algunos errores de hardware sern obvios. Si una unidad de disco comienza a sacudirse o deja de escucharse en absoluto, si se detecta humo, o las luces del equipo no se estn encendiendo como lo hacen normalmente, es probable que haya un problema del dispositivo fsico. Si un trabajo de impresin en una impresora que ha estado funcionando bien resulta desteido, en blanco, o con colores extraos, la impresora podra necesitar un nuevo cartucho, no diferente software de controladores. Otro hardware deja rastros que el kernel detecta y registra. Suponiendo que un error es tal que no hace caer el sistema, podra quedar evidencia en el archivo log /var/log/messages, con el mensaje prefijado por la palabra oops. Un ejemplo de este archivo log se muestra en la Figura . La presencia de tal mensaje no es necesariamente un error de hardware, aunque existe la posibilidad.

Es importante comprender lo que est localizado dentro del directorio /dev al tratar cmo detectar problemas de hardware en Linux. El directorio /dev contiene archivos especiales conocidos como archivos de dispositivos, que se usan para acceder a todos los tipos diferentes de hardware de un sistema Linux. Por ejemplo, el archivo /dev/mouse es para leer entradas del mouse. Organizando el acceso a los dispositivos de hardware de esta manera, Linux eficazmente hace parecer la interfaz de un dispositivo de hardware como cualquier otra pieza de software. El directorio /dev es un buen lugar para empezar a mirar al detectar problemas de hardware.

398
13.1 13.1.2 Identificacin y Localizacin de Sntomas y Problemas Problemas del Kernel

Los kernels Linux lanzados son considerablemente estables, a menos que se usen versiones experimentales o se hagan modificaciones individuales. Los mdulos de kernel descargables se consideran parte del kernel tambin, al menos durante el periodo durante el que se los descarga. A veces stos tambin pueden ocasionar dificultades. La buena noticia con respecto a los mdulos es que pueden desinstalarse y reemplazarse por versiones fijas mientras el sistema an est funcionando. Los problemas con los mdulos a menudo se identifican en el transcurso del uso de una aplicacin que los llama. Por ejemplo, si un usuario intenta reproducir un archivo de sonido que requiere un mdulo que no ha sido cargado, el kernel informar que el controlador o una funcin a la que llama no est presente en la memoria y necesita cargarse.

13.1 13.1.3

Identificacin y Localizacin de Sntomas y Problemas Software de aplicaciones

Los errores en paquetes de aplicaciones son ms identificables por el hecho de que ocurren solamente cuando se ejecuta la aplicacin. Esto, en contraste a las condiciones de hardware o kernel que afectan a todo el sistema. Algunas seales comunes de bugs en aplicaciones son el fallo al ejecutar y la cada del programa. Fallo al ejecutar El programa no iniciar en absoluto, sugiriendo que su archivo principal podra no tener permiso para su ejecucin. O puede parecer iniciar, pero no inicializa enteramente, y se cierra o se queda a mitad de camino, a veces con un mensaje de error mostrado en una ventana, en la lnea de comandos, o en un archivo log.

Cada del programa Cuando un programa en ejecucin se cae, usualmente lo hace sin guardar los datos o archivos en los que est trabajando un usuario. A veces se registran mensajes de error en uno de los lugares de costumbre. En otros momento queda un archivo del ncleo, lo cual es una seal definida de que la aplicacin en s sufri un fallo catastrfico. Un archivo del ncleo puede examinarlo con un debugger alguien que conozca la aplicacin y que tenga cdigo fuente disponible. En situaciones de emergencia, no obstante, los archivos del ncleo son generalmente de poco uso. Una variante de este caso es un programa bloqueado. La aplicacin sigue ejecutndose, pero no procede hacia ningn sitio. Esto requiere que el proceso se elimine con kill desde una lnea de comandos. A veces eliminarlo con seal 3 (SIGQUIT) har que termine y deje una imagen de su memoria en un archivo del ncleo. Este archivo puede enviarse al fabricante del software con una

399
descripcin del problema en espera de obtener una respuesta y solucin a largo plazo. La realidad es, no obstante, que la mayora de los fabricantes de software no responden a las necesidades de usuarios desafortunados que han sido vctimas de su software fallido. Algunas aplicaciones estn diseadas para mostrar una memoria al recibir ciertas seales, que pueden ser informativas, a veces incluso sin la disponibilidad del cdigo fuente. Desafortunadamente, ste tiene que conocerse antes de que el problema surja. Agotamiento de recursos Los recursos del sistema se refieren principalmente al tiempo de la CPU, memoria, y espacio en disco. Una aplicacin puede consumir demasiada memoria del sistema y en ltima instancia comenzar a intercambiar tanto que todo el sistema se ve afectado. Puede entrar en un bucle que consume mucho espacio en el tiempo de la CPU. Puede comenzar a escribir archivos que se hacen muy grandes y hacer que el sistema de archivos se quede sin espacio. Tal mal comportamiento es generalmente un fallo de la aplicacin, no del sistema. Mal comportamiento especfico de un programa Algunos errores son causados por cosas que tienen que ver con la ejecucin del programa en s. Por ejemplo, si un procesador de texto tiene una funcin que permite al usuario saltar hasta una cierta pgina del documento, y se le indica que vaya a la pgina 999999999999 y se cae, a la aplicacin probablemente le falta cdigo para verificar desbordes de enteros. 13.1 13.1.4 Identificacin y Localizacin de Sntomas y Problemas Configuracin

Muchos paquetes pueden y debe ajustarse para una instalacin local antes de ser usados. Simplemente instalar el software en el sistema no es suficiente. Los problemas de configuracin tienden a afectar a subsistemas enteros, como subsistemas de grficos, impresin, o networking. Por ejemplo, si una costosa terminal SVGA se conecta a una placa adaptadora grfica de alta potencia en un sistema de escritorio y muestra solamente los grficos de baja resolucin ms granulados, es probable que el subsistema de grficos X est mal configurado. Tal vez el programa Xconfigurator necesite ejecutarse. Programas que dependen de servicios de networking son particularmente responsables de causar problemas. Si el sistema se reinicia y un sistema de archivos remoto que una vez estuvo presente no lo est, el primer lugar donde buscar es en el archivo de configuracin /etc/fstab para ver si se supone que el sistema de archivos se monte en el momento del arranque. Un ejemplo del archivo /etc/fstab se muestra en la Figura . Si se est enviando e-mail, pero mailq muestra que el correo saliente simplemente espera en una cola y nunca sale del sistema, podra ser necesario investigar la configuracin para el agente de transporte de correo.

All donde un problema de configuracin ocurre en software de aplicaciones, deber determinarse si ocurre en todo el sistema, o a solamente un usuario. La mayora del software configurable incluye archivos de configuracin del sistema por defecto y permite a los usuarios individuales personalizar el comportamiento del programa segn sus gustos. Por ejemplo, si un navegador del sistema funciona bien para todo el mundo excepto para un usuario que ve tanto el texto como el fondo del mismo color. Es probable que esta persona haya estado experimentando con las propiedades del navegador y puede necesitar un poco de asistencia para restaurar una funcionalidad razonable.

400
13.1 13.1.5 Identificacin y Localizacin de Sntomas y Problemas Error del usuario

Es perdonable cometer un error al usar un programa informtico o ignorar la forma correcta de hacer algo. Lo que es imperdonable es insistir en permanecer tozudamente as. Hay ms para conocer acerca de los detalles intrincados de operar casi cualquier paquete de software que lo que los usuarios cotidianos jams se preocupen o intenten aprender. A menos que un usuario tenga un particular inters en un programa y una cantidad extra de tiempo para explorar funciones a las que puede nunca dar uso, tendr que conformarse con lo que funciona. Por lo tanto es raramente una sorpresa cuando los usuarios se quedan atascados en el software o simplemente encuentran que son incapaces de ir del punto A al punto B. Supongamos: "no puede llegar all desde aqu". A veces un poco de instruccin es todo lo necesario para ayudar a alguien a superar un problema.

13.1 13.1.6

Identificacin y Localizacin de Sntomas y Problemas Uso de utilidades del sistema y uso de herramientas de estado del sistema

Los sistemas operativos Linux proporcionan diversas utilidades del sistema y herramientas de estado del sistema. Estas herramientas son tiles para ayudar a identificar o diagnosticar ciertos problemas del sistema operativo. Las siguientes utilidades devuelven informacin acerca de la configuracin actual del sistema y en algunos casos permiten cambiar la configuracin si necesita arreglarse. Tambin es importante saber que estas utilidades son tiles a un grado que devolvern informacin acerca de cmo el sistema o un archivo "deberan" configurarse, pero no proporcionan informacin sobre qu archivo o configuracin del sistema exactos estn mal configurados. setserial Esta utilidad proporciona informacin y configura opciones para los puertos serial del sistema. Los puertos serial en un sistema Linux son por lo comn /dev/ttyS0 y /dev/ttyS1. Introduciendo el comando setserial -a /dev/ttyS0 en el shell, el sistema devolver informacin detallada incluyendo el tipo de hardware que est conectado al puerto serial en particular, la velocidad del puerto, y los recursos de hardware usados por el puerto. Un ejemplo de la salida del comando setserial -a /dev/ttyS0 se muestra en la Figura . lpq Este comando ayuda a resolver problemas de impresin. El comando mostrar todos los trabajos que estn esperando para ser impresos. Es de ayuda porque puede usarse para determinar si hay un problema en la cola de impresin, o determinar si el sistema Linux no puede encontrar la impresora en absoluto. Si el trabajo de impresin que se envi desaparece de la cola, hay algo mal en la cola de impresin. No obstante, si el trabajo de impresin permanece en la cola entonces el problema ms probable es que el sistema tiene problemas para encontrar la impresora. Un ejemplo de la salida de este comando se muestra en la Figura . ifconfig Esta utilidad y sus usos se tratarn en ms detalle posteriormente en este captulo. No obstante, este comando puede introducirse en el shell para que devuelva la configuracin de interfaz de red actual del sistema. Este comando devolver la direccin IP actual del sistema, la mscara de subred, el gateway por defecto, el servidor DNS, el servidor DHCP, la IRQ que usa la placa de red, etctera. Un ejemplo de la salida del

401
comando ifconfig se muestra en la Figura . route Esta utilidad y sus usos tambin se tratarn en ms detalle en este captulo. Este comando muestra o configura la informacin acerca del enrutamiento del sistema, que utiliza para enviar informacin a direcciones IP en particular. Este comando puede ser til para obtener informacin que puede ser de ayuda en la resolucin de problemas de conectividad de red. Un ejemplo de la salida del comando route se muestra en la Figura .

Hay varios otros tipos de utilidades del sistema y herramientas de estado que pueden usarse para examinar problemas en un sistema Linux que ya se han tratado a lo largo de este curso. stas incluyen comandos como las utilidades para disco rgido du y df, el comando top, as como la utilidad del sistema de archivos fsck. 13.1 Identificacin y Localizacin de Sntomas y Problemas

13.1.7 Programas y procesos que no responden A veces hay programas o procesos que por diversas razones pueden no responder o "bloquearse". A veces solamente el programa o proceso en s se bloquea y otras veces pueden ocasionar que todo el sistema deje de responder. Un mtodo para identificar y localizar el programa que no responde y resolver eficazmente el problema es eliminar o reiniciar el proceso o programa. Algunos de los temas tratados en esta seccin han sido tratados en otros captulos, no obstante hay otras consideraciones de resolucin de problemas a tener en cuenta en el caso de programas y procesos

402
que no responden. 13.1 13.1.8 Identificacin y Localizacin de Sntomas y Problemas Cundo iniciar, detener o reiniciar un proceso

Como se mencion en captulos anteriores, a veces es necesario terminar el proceso que no responde a sus funciones normales. Cuando un proceso no responde puede realmente hacer mucho dao a un sistema informtico. Lo ms importante, estos procesos "colgados" pueden consumir todos los recursos del sistema tomando control del tiempo de la CPU. Eventualmente estos procesos que no responden pueden hacer que todo el sistema se caiga si no se los trata apropiadamente. Es importante estar seguros de que un proceso se ha bloqueado antes de eliminarlo aunque parezca bloqueado, porque algunos procesos se cuelgan un breve tiempo cuando estn procesando datos. Otras razones por las cuales se necesita terminar procesos que no responden son si comienza a quedar fuera de control y est consumiendo espacio en disco, memoria y RAM del sistema.

Lo ms fcil para terminar un programa es usar el comando kill, Otros procesos necesitan terminarse editando el script de inicio Sys V que se trat en el Captulo 10. La razn por la cual algunos programas y procesos necesitan detenerse editando el script de inicio Sys V en lugar de simplemente usar el comando kill, es que, algunos programas usan otros archivos llamados archivos de bloqueo. Los archivos de bloqueo indican que el programa est usando un recurso que no debera. Si un programa se termina usando el comando kill, el archivo de bloqueo quedar y cuando el programa se ejecute nuevamente, lo ms probable es que falle. Si esto ocurriera, se generar un mensaje de error. Los archivos log del sistema pueden verse para determinar la presencia de un archivo de bloqueo. Si se muestra un mensaje de error, entonces se recomienda verificar la documentacin del programa para determinar dnde est almacenado el archivo de bloqueo. Los archivos de bloqueo pueden simplemente borrarse y el problema se soluciona. Al reiniciar un programa, servicio, o daemon lo mejor es consultar primero la documentacin porque diferentes programas tienen que reiniciarse de maneras diferentes. Algunos soportan el uso del comando restart, algunos necesitan detenerse completamente y luego iniciarse otra vez, y otros pueden simplemente releer sus archivos de configuracin sin necesitar detenerse y volverse a iniciar, o reiniciarse. 13.1 Identificacin y Localizacin de Sntomas y Problemas 13.1.9 Solucin de problemas persistentes Programas que ocasionan problemas persistentes y necesitan reiniciarse constantemente podran generar llamadas para la resolucin de problemas recurrentes. Esto usualmente significa que el programa tiene algn problema o bug interno. Una de las primeras cosas que pueden hacerse es verificar con el fabricante y ver si se ha lanzado alguna actualizacin o patches. Otro problema que puede estar causando que un programa tenga problemas recurrentes es un problema de hardware. Problemas con la CPU, la RAM, el motherboard, y otros componentes de hardware pueden causar problemas para algunos programas. En algunos casos de un fallo de hardware todo el sistema o el sistema de archivos del sistema operativo puede caerse. La mejor forma de arreglar programas que se caen repetidamente es reemplazarlos con nuevo software o con un tipo diferente de software que realice la misma tarea. El software reemplazante puede no ser una opcin o ni siquiera estar disponible, sin embargo. La solucin a esto es mucho ms dificultosa. De ser posible, intente usar el software de manera diferente o si hay una tecla o comando en particular que hace que el programa falle, deje de usarlos. La mayora de las veces habr software de reemplazo disponible. Si se trata de un daemon que se cae regularmente intente

403
usar otros mtodos para iniciarlo y ejecutarlo. Los diversos mtodos para iniciar daemons en un sistema Linux se describieron en el Captulo 10.

13.1 13.1.10

Identificacin y Localizacin de Sntomas y Problemas Examen de los archivos log

Los archivos log se mencionaron por primera vez y se introdujeron en la seccin 11.4.4 del Captulo 11. Las diversas actividades de un servidor Linux, el kernel del sistema operativo, y las utilidades del sistema se registran en archivos log. Tambin se mencion en la seccin 11.4.4 del Captulo 11 que la mayora de archivos log se localizan en el directorio /var/log o en un subdirectorio. Algunos de los archivos log ms importantes en un sistema Linux son los archivos log /var/log/messages, /var/log/secure, y /var/log/syslog. La Figura muestra todos los archivos log que estn ubicados en el directorio /var/log. Examinar los archivos log puede ser de ayuda en la identificacin de varios problemas en un servidor Linux. Los archivos log del sistema pueden usarse para monitorear cargas del sistema tales como cuntas pginas ha servido un servidor web. Tambin pueden verificar rupturas de la seguridad tales como intentos de intrusin, verificar que el sistema est funcionando apropiadamente, y anotar cualquier error que podra ser generado por el software o los programas. Hay varios diferentes tipos de informacin que es bueno saber, que har de la identificacin de problemas usando los archivos log algo un poco ms fcil. Algunas de estas cosas se enumeran a continuacin.

Monitoreo de Cargas del Sistema Los servidores estn diseados y construidos para aceptar solicitudes entrantes de otros usuarios de la red de rea local (LAN) o externamente de usuarios remotos o de Internet. El servidor necesita estar construido de manera tal que pueda manipular estas solicitudes de manera eficiente. Los archivos log pueden usarse para determinar qu solicitudes se estn haciendo que podran hacer que el servidor se ralentice. Si el servidor recibe un gran incremento en la cantidad de solicitudes entrantes o los archivos transferidos se incrementan en tamao, entonces ser necesario tomar las medidas apropiadas para incrementar la capacidad del servidor para manejar la carga. Esto podra incluir el agregado de otro servidor, router, o switch, en lugar de solamente

404
mejorar un servidor existente. Tenga en cuenta que estos archivos log mantendrn un rastreo de incrementos de carga solamente en los programas especficos del servidor. Esto significa que solamente registrarn los eventos de los programas y servicios que se ejecutan en el servidor y no cualquier problema ocasionado por un incremento en las demandas de la estacin de trabajo. No obstante, puede ser fcil determinar si las demandas de la estacin de trabajo se incrementarn porque un administrador del sistema sabra si los usuarios van a usar programas ms intensivos en materia de recursos. Intentos de Intrusin y su Deteccin Puede ser difcil detectar una intrusin a una red o servidor. Un examen apropiado de los archivos log del sistema puede ayudar a descubrir cmo y dnde ocurri la intrusin, as como qu cambios hizo el atacante en el sistema o la red. Cuando una persona irrumpe en un sistema, intentar modificar herramientas y utilidades del mismo. Esto afecta el desempeo o la confiabilidad. Los intrusos pueden tan slo borrar archivos importantes y borrar archivos log para hacer difcil averiguar qu dao han hecho al sistema. Por esta razn es una buena idea monitorear continuamente los archivos log para que cualquier cambio o entrada inusual llame la atencin. Funcionamiento Normal del Sistema Los archivos log tambin pueden examinarse para asegurarse de que el sistema est funcionando en un estado normal. Si hay algo mal en el sistema, la informacin de los archivos log puede ayudar a identificar y eliminar posibles problemas. Por ejemplo, un sistema Linux puede estar configurado como servidor DHCP en el cual es posible distribuir direcciones IP a estaciones de trabajo cliente. Los archivos log pueden examinarse para ver si el servidor est recibiendo solicitudes y est distribuyendo prstamos de direcciones IP. Si las solicitudes se estn recibiendo el problema puede reducirse a un problema del lado del cliente y no a un problema con el servidor. Entradas Faltantes Si a cualquiera de los archivos log le faltan entradas, esto puede indicar que algo en el servidor no est funcionando apropiadamente o est mal configurado. Entradas faltantes en archivos log tambin pueden indicar un problema en otro lugar que no sea el servidor. Por ejemplo, un servidor de archivos est configurado para ejecutar Samba para que los clientes que usan Microsoft Windows puedan acceder al servidor Linux, y Samba est configurado para registrar intentos de acceso al servidor. Supongamos que el log se verifica despus para ver quin est intentando acceder al servidor y se descubre que faltan entradas. Estas entradas faltantes pueden indicar que hay un error de configuracin en el daemon Samba del servidor. Tambin podra significar que hay un problema externamente a la red con un router o firewall que est evitando el acceso. Lo cual significa que el servidor podra no ser el problema en absoluto. Mensajes de Error Muchos de los archivos log de un sistema Linux contendrn diversos mensajes de error que pueden usarse para ayudar a localizar e identificar cualquier problema o mala configuracin del servidor. Por ejemplo, un archivo log puede contener informacin sobre un error de autenticacin. Este mensaje de error sera de utilidad porque le indica a un administrador del sistema dnde deberan comenzar los esfuerzos de deteccin de problemas. Muchos programas y utilidades del servidor pueden configurarse para que registren informacin especfica, lo cual puede ayudar tambin en los esfuerzos de deteccin de problemas. Se recomienda consultar la documentacin de los programas en cuanto a las opciones de configuracin que estn disponibles porque pueden variar dependiendo del programa en particular. Uso de tail y head Los comandos tail y head Linux pueden ser de ayuda para examinar archivos log del sistema. Algunos archivos log contienen numerosas pginas de informacin y texto. Usando los comandos tail y head es posible procesar solamente una parte del archivo log para mostrar solamente la informacin o texto que se especifiquen, en lugar de todo el archivo log de una sola vez. Por ejemplo, si deseara ver unas pocas lneas del principio o final del archivo log, usar el comando head enviara las primeras 10 lneas y el comando tail enviara las ltimas 10 lneas a la salida estndar.

405
Tambin es posible manipular ms all la salida deseada usando las diversas opciones del comando. Visite las pginas man de los comandos tail y head para ver una lista ms abarcativa de las opciones disponibles. Se puede cambiar la cantidad de lneas que estos comandos envan a su salida estndar con la opcin -n. Para instruir a head o tail que usen bytes en lugar de lneas se usara la opcin -c en lugar de -n. Por ejemplo, para mostrar los primeros 200 caracteres del archivo log, use el comando head -c 200 file, o use el comando -c 200 file para mostrar los ltimos 200 caracteres. Otras opciones incluyen agregar una b (por bloques) despus de 200, lo que multiplicara el valor por 512. De manera similar, k (por kilobytes) multiplica el nmero dado por 1024, y m (por megabytes) multiplica el nmero dado por 1048576 bytes. Algunos archivos log continuarn procesando los datos y continuarn agregando datos mientras est instruyendo a head o tail para que lean datos del archivo especfico. Un ejemplo de esto seran los archivos log para el servidor web Apache. Es enteramente posible que mientras se intenta ver inicios de sesin exitosos o fallidos al sitio web los usuarios, al mismo tiempo, estarn intentando acceder al sitio web. Usar la opcin -f le indica a tail que siga leyendo los datos del archivo especificado y alimente esos datos a su propia salida estndar. Esta opcin es perfecta para monitorear logs del sistema. Por ejemplo, tail -f /var/log/access.log ejecutado en una ventana terminal separada, seguir imprimiendo nuevas entradas de inicio de sesin de acceso a Apache a medida que son agregadas despus de cada intento hasta que lo detiene con Ctrl-C. Examinar archivos log puede ser til para identiifcar diversos problemas como problemas en el kernel, aplicaciones, configuracin y tambin problemas del usuario. Los archivos log pueden ser de mucha ayuda al intentar identificar y localizar problemas de software con el kernel, servidor, herramientas de inicio de sesin del usuario, y otras utilidades del sistema. 13.1 13.1.11 Identificacin y Localizacin de Sntomas y Problemas El comando dmesg

Parte de la informacin ms importante y de ms ayuda registrada en los archivos log que puede ser til para detectar e identificar problemas son los mensajes de inicio del kernel. Estos mensajes pueden ser de particular ayuda al identificar problemas de hardware y del kernel. El comando dmesg puede usarse para mostrar los mensajes recientes del kernel, tambin conocidos como buffer anillo del kernel. Un ejemplo de la salida de este comando se muestra en la Figura . Note que cuando el sistema arranca y Linux est comenzando a cargarse, una serie de mensajes del buffer anillo del kernel se deslizan por la pantalla a medida que el sistema est inicializando los dispositivos y servicios. Estos mensajes contienen informacin importante acerca del hardware instalado en el sistema y los controladores. La informacin de estos mensajes se relaciona con si los controladores se estn cargando exitosamente y qu dispositivos estn controlando los controladores, como controladores [controllers] EIDE o SCSI, por ejemplo.

Hay diversas instancias en las cuales el comando dmesg puede ser muy til. Pensemos en un servidor que contiene dos placas Ethernet, una de las cuales no estn funcionando. Tipeando el comando, dmesg | less, despus del inicio del sistema puede verse informacin acerca de las dos placas Ethernet que estn instaladas en el sistema. Mirando los mensajes del kernel en el archivo log puede determinarse si hay una entrada para la placa no funcional o no. Si no hay una entrada para la placa, el problema podra ser que el controlador no se est cargando o podra ser el controlador equivocado para la placa. Si hay una entrada para la placa pero an as no funciona, el problema reside en algn lugar de la configuracin de red de la placa. Use variables con el comando dmesg para reducir la cantidad de mensajes que se muestran. Por ejemplo, usando el comando grep, se mostrarn solamente las lneas que pertenecen a la placa Ethernet no

406
funcional. El comando usado para llevar a cabo esta operacin sera dmesg | grep ethX, donde X es el dispositivo Ethernet en cuestin. La informacin contenida en dmesg es tan valiosa para un sistema Linux que la mayora de las distribuciones automticamente envan la salida al archivo log /var/log/boot.messages . Si la distribucin no hace esto, puede arreglarse colocando la lnea , /font> dmesg > /var/log/boot.messages en el script /etc/rc.d/rc.local. 13.1 13.1.12 Identificacin y Localizacin de Sntomas y Problemas Deteccin de problemas basndose en el feedback del usuario

A veces la mejor forma de identificar un problema con una computadora es localizar a la persona que usa el sistema ms a menudo o la persona que us el sistema cuando se inform acerca del problema. No todos los usuarios tienen la capacidad de entregar apropiadamente la informacin correcta acerca de cul es el problema o qu estaban haciendo cuando comenzaron a experimentarlo. Por lo tanto, cualquier informacin que se obtenga de los usuarios deber usarse como punto de partida pero se recomienda que el problema se investigue y reproduzca para asegurarse de cul es el problema. Muchos problemas que los usuarios informan provienen simplemente de su falta de comprensin y conocimiento de cmo funcionan los sistemas informticos. Hay varios tipos diferentes de problemas que los usuarios reportan. Algunos de los ms comunes se describen en esta seccin. Problemas de Inicio de Sesin Uno de los tipos ms comunes de problemas de los cuales se quejan los usuarios es que no pueden iniciar sesin en el sistema. Frecuentemente cuando esto ocurre no se debe a que haya ocurrido ningn problema sino ms bien a que han olvidado su contrasea, la han tipeado incorrectamente, o la contrasea ha expirado. Recuerde que las contraseas de un sistema Linux son sensibles al uso de maysculas y minsculas. Si la contrasea ha expirado entonces es necesario re-habilitarla, para que el usuario pueda cambiar la contrasea o una nueva pueda asignarse. Problemas de Permisos de Archivos Los problemas de permisos de archivos no son tan comunes como los problemas de inicio de sesin, no obstante podra haber un usuario que tenga problemas para acceder a un archivo compartido. ste no es normalmente un problema si el usuario trabaja con archivos en sus propios directorios, pero s puede serlo cuando los usuarios necesitan acceso a archivos en otros directorios. En algunos casos, puede ser necesario explicar cmo funcionan los permisos del sistema Linux para evitar estos tipos de problemas. Problemas con Medios Removibles Linux maneja los medios removibles de manera muy diferente a otros sistemas operativos, como Windows. Los usuarios muy a menudo tendrn muchas quejas. Incluso aunque la interfaz GUI puede hacer parecer que se puede acceder a medios removibles como disqueteras y CD-ROMs simplemente insertando el medio y buscando los archivos, no puede hacerse. An tienen que montarse y desmontarse. Es importante sealar esto a los usuarios y explicarles cmo usar apropiadamente los comandos mount y umount. Por defecto solamente la cuenta superusuario puede usar los comandos mount y umount. Puede ser una buena idea modificar el archivo /etc/fstab para que los usuarios puedan montar y desmontar los medios removibles por s mismos. Un ejemplo del archivo /etc/fstab se muestra en la Figura . La disquetera puede eyectarse sin desmontarla primero, lo cual puede conducir a archivos corrompidos. La mayora de los dispositivos, no obstante, como los CD-ROMs, se bloquearn para que no puedan eyectarse a menos que hayan sido desmontados primero. Los otros tipos de medios que no pueden eyectarse a menos que hayan sido desmontados pueden conducir a muchas llamadas de resolucin de problemas innecesarias a menos que se haya explicado a los usuarios cmo montar y desmontar apropiadamente unidades de medios removibles.

407

Problemas con el E-mail El e-mail deber funcionar para los usuarios cuando ha sido configurado correctamente. Esto es particularmente cierto si todo lo que el usuario tiene que hacer es extraer su correo del servidor SMTP localmente. No obstante, si hay usuarios remotos podra ser una buena idea instruirlos respecto a cmo configurar sus cuentas de correo para que ste pueda ser recuperado sin problemas. Errores en los Programas Los usuarios informarn a menudo que un programa se cay. La mejor opcin es enfocar esto caso por caso porque cada programa requerir un diferente enfoque para resolver sus problemas. Obtenga tanta informacin del usuario como sea posible en cuanto a cualquier mensaje de error que puede haber aparecido o a qu estaba haciendo cuando el programa se cay para recrear los eventos que ocasionaron el error. Problemas de Apagado Linux siempre deber apagarse usando el comando shutdown. Esto se explic en captulos anteriores. No obstante, solamente el usuario raz puede usar este comando. A los usuarios que experimentan problemas al apagar debera mostrrseles cmo usar la opcin de apagado de la GUI que permitir el apagado del usuario no raz de un sistema Linux. Es importante que los usuarios sepan cmo apagar el sistema Linux apropiadamente porque un apagado inapropiado puede ocasionar diversos problemas como procesos de inicio prolongados, seria corrupcin de archivos del sistema, y prdida de datos. Si los usuarios se quejan de tales problemas puede hacerse la sugerencia de que el sistema debe apagarse apropiadamente. 13.2 13.2.1 Errores de Arranque de LILO Cdigos de error

El cargador de arranque LILO fue mencionado por primera vez en el Captulo 9, por lo cual debera haber una firme comprensin de qu hace el cargador Linux (LILO) en un sistema Linux. El cargador de arranque LILO es la primera pieza de cdigo que toma control de proceso de arranque desde el BIOS. Carga el kernel Linux, y luego cede el control enteramente al kernel Linux. Hay muchas instancias que ocasionarn errores de arranque de LILO. El sistema BIOS para la mayora de las computadoras impulsadas por el procesador x86 fue diseado en primer lugar para sistemas en los cuales la capacidad del disco rgido era de meramente 40 MB. Para estos sistemas, los programas y sistemas operativos de 32 bits o incluso de 64 bits que se estn haciendo disponibles eran cosa de fantasa y ciencia ficcin. No obstante, hoy sabemos que la tecnologa de hardware de computadoras evolucion a velocidades sorprendentes, y como resultado la tecnologa BIOS ha evolucionado tambin. Los cambios en la tecnologa combinados con las necesidades de LILO pueden desafortunadamente conducir a que LILO no funcione apropiadamente. Cuando LILO no funciona correctamente puede ser frustrante porque usualmente significa que el sistema no arrancar. Los mensajes de error o cdigos que produce LILO pueden ser difciles de interpretar. Comprender cmo arreglar y sortear estos problemas puede ayudar a reparar el error de LILO y regresar el sistema a un orden funcional. Es importante que se comprenda cmo se instala y configura LILO antes de proceder con esta seccin, as que podra ser una buena idea repasar la seccin en particular del Captulo 9. Tambin es importante mencionar que incluso aunque otros cargadores de arranque pueden usarse para arrancar Linux, LILO se trata aqu porque es el que se usa en los sistemas x86. stos son los sistemas que se usarn en este curso y es el cargador de arranque que se instala en este curso. LILO no se usa en sistemas procesadores no x86.

408
El primer paso en la comprensin de los errores de arranque de LILO es poder comprender e interpretar los diversos cdigos de error de LILO que pueden generarse. Cuando hay un problema con LILO, se mostrar un cdigo de error. Algunos de los diversos cdigos de error que pueden mostrarse se enumeran y explican abajo. Ninguno L cdigo-error LI LI101010 LILLIL? LILO

Ninguno Si no hay ningn cdigo de error esto significa que LILO no se ha cargado. Esto puede deberse a que LILO no se instal o puede haberse instalado en la ubicacin equivocada. Verifique el archivo /etc/lilo.conf y asegrese de que la configuracin sea correcta, luego use el comando lilo para instalar LILO. Para obtener una mejor comprensin de qu significan las lneas del archivo /etc/lilo.conf es una buena idea mirar la pgina man de lilo.conf, que tambin se muestra en la Figura . LILO puede haber sido instalado en una particin diferente, en cuyo caso esa particin en la que est instalado LILO deber hacerse la particin de arranque. Todos estos tpicos se tratan en el Captulo 9.

L cdigo-error Esto significa que LILO ha comenzado a arrancar pero no puede arrancar el cargador de arranque de la segunda etapa. El cdigo-error generado es un nmero de dos dgitos que es generado por el BIOS. Los cdigos que estos nmeros representan se detallan en la documentacin de LILO. La mayora de los cdigos de error representan fallos de hardware como un disco rgido defectuoso o una discrepancia en cmo LILO y el BIOS acuerdan tratar las direcciones de disco. Si el disco rgido est defectuoso, tome las medidas apropiadas para confirmar si el disco rgido fall. Si las configuraciones de LILO y el BIOS son diferentes en cmo tratan las direcciones de disco, haga los cambios necesarios en el BIOS o en el archivo /etc/lilo.conf. LI Esto significa que LILO ha iniciado y los cargadores de la primera y segunda etapa se han cargado, pero el cargador de la segunda etapa no funciona. Este tipo de cdigo de error es usualmente el resultado de los mismos sntomas que la condicin L cdigo-error.

409
LI101010 Esto significa que LILO ha sido cargado y se est ejecutando apropiadamente pero no puede localizar la imagen en el kernel. Este cdigo de error usualmente se ver cuando un nuevo kernel se ha cargado o actualizado y el comando lilo nunca se us para reinstalar LILO. LIL Esto significa que los cargadores de la primera y segunda etapa han sido cargados exitosamente y estn funcionando de manera apropiada. No obstante, LILO es incapaz de leer la informacin que necesita para funcionar. Este cdigo de error es usualmente el resultado de algn fallo en el hardware o incoincidencia en la geometra del disco entre LILO y el BIOS. Este problema puede arreglarse configurando o corrigiendo la opcin necesaria en /etc/lilo.conf o haciendo los cambios necesarios en el BIOS. Un ejemplo del archivo /etc/lilo.conf se muestra en la Figura .

LIL? Esto significa que el cargador de arranque de la segunda etapa ha sido cargado correctamente pero se encuentra en una direccin incorrecta. Este problema puede ser ocasionado al mover /boot/boot.b, que es el archivo cargador de arranque de la segunda etapa, sin usar el comando lilo para reinstalar LILO o por una incoincidencia en la geometra del disco entre LILO y el BIOS. LILEsto significa que la tabla descriptora del disco (/boot/map) est corrompida. Este problema puede ser ocasionado al mover /boot/map, que es el archivo del cargador de arranque de la segunda etapa, sin usar el comando lilo para reinstalar LILO o por una incoincidencia en la geometra del disco entre LILO y el BIOS. LILO Esto significa que LILO se ha cargado exitosamente y est funcionando. En este punto no debera haber ningn problema con LILO que haga que el sistema no arranque. Si el sistema an no arranca apropiadamente en este punto, el problema reside en alguna otra parte, posiblemente en el kernel, sus controladores o archivos de configuracin del sistema. Note que la mayora de estos errores son el resultado de que LILO no puede leer archivos que han sido modificados o movidos. Cualquier cambio en LILO que incluya el movimiento o cambio de archivos debe seguirse por el comando lilo para reinstalar LILO para que cualquiera de los cambios tenga efecto. Otros medios para arrancar Linux sin LILO se describen a continuacin.

410
13.2 13.2.2 Errores de Arranque de LILO Arranque de un sistema Linux sin LILO

Podra haber algunos casos en los cuales LILO no puede usarse en absoluto para arrancar la computadora porque ha fallado del todo. Cuando esto ocurre es necesaria otra forma de arrancar el sistema. Hay unos pocos mtodos por medio de los cuales es posible arrancar el sistema sin LILO. Usar el Sistema de Arranque de Emergencia y usar un Disco de Arranque de Emergencia para arrancar el sistema en lugar de LILO se tratan en las siguientes dos secciones. No obstante, podra probarse primero algo ms simple. Hay unas pocas opciones enumeradas a continuacin que pueden usarse. LOADLIN Kernel "en crudo" en un diskette LILO en un diskette

Estas opciones se tratan en ms detalle en los siguientes prrafos. LOADLIN sta es una utilidad DOS que puede usarse para arrancar Linux. Esta utilidad usualmente viene con los CDs de instalacin y est ubicada en el directorio dosutils. Para usar LOADLIN use una particin DOS o un disco de arranque DOS, una copia de LOADLIN.EXE, y una copia del kernel Linux. Primero arranque DOS y luego tipee LOADLIN VMLINUZ root=/dev/rootdevice ro, donde VMLINUZes el nombre del kernel y root=/dev/rootdevice es el nombre de la particin raz como /dev/hda1. Kernel "en crudo" en un diskette Es posible arrancar Linux si el kernel Linux "en crudo" est escrito en un diskette. Si se elige este mtodo, copie el kernel al diskette usando el comando dd if=vmlinuz of=/dev/fd0, donde nuevamente vmlinuz es el nombre del kernel. Una vez que el kernel ha sido copiado al diskette, simplemente inserte el diskette en la unidad y encienda la computadora. Asegrese de que el BIOS est configurado para arrancar desde la disquetera. Hay otro paso necesario para confirmar que esto funcione. Primero configure el kernel para que sepa la ubicacin de la particin raz. Para hacerlo use el comando rdev /dev/fd0 /dev/dispositivoraz, donde /dev/dispositivorazes el nombre de la particin raz. Tenga en cuenta que estos discos parecern no formateados en DOS o Windows y no podrn montarse en Linux porque no tienen ningn sistema de archivos. LILO en un diskette ste es uno de los mtodos preferidos porque es el ms rpido. Es mucho ms rpido que usar el mtodo de LOADLIN o el mtodo del kernel "en crudo" en un diskette porque el kernel an est en la computadora. Para poder instalar LILO en un diskette edite el archivo lilo.conf. La lnea de arranque en el archivo deber cambiarse a boot=/dev/fd0. Despus de esto, tipee lilo para que LILO se reinstale. Tenga en cuenta que esta lnea necesitar volver a editarse para instalar LILO nuevamente en el disco rgido. Hay algunas reglas generales e informacin extra que es de ayuda al usar estas tcnicas para arrancar un sistema Linux sin LILO. La tcnica de LOADLIN es generalmente considerada como la ms flexible porque permite la creacin o modificacin de un disco de arranque usando DOS, usando un kernel por defecto desde un CD de instalacin Linux. El mtodo de kernel "en crudo" en un diskette es una tcnica simple porque no requiere ninguna configuracin para que sepa dnde se ubica la particin de arranque. No obstante, si la configuracin del sistema cambia especficamente dnde est ubicada la particin de arranque del sistema, ser necesario hacer modificaciones en el kernel del diskette. Si esto no se hace el sistema no arrancar con la configuracin del disco. Usar el mtodo de LILO en un diskette es el menos til pero puede ayudar en algunos casos. Por ejemplo, algunas personas prefieren configurar la particin de arranque para que arranque en un sistema operativo no Linux. Entonces cuando el sistema necesita arrancarse a Linux todo lo que necesitan es insertar el diskette que tiene LILO en l. La Figura muestra un

411
ejemplo de la pgina de configuracin de LILO que se presenta al usuario durante la instalacin. Desde esta pantalla un diskette de arranque LILO puede crearse que puede usarse para arrancar Linux desde LILO usando el diskette.

13.2 13.2.3

Errores de Arranque de LILO Sistema de arranque de emergencia

Linux proporciona una copia del sistema de emergencia de LILO, que puede usarse para arrancar Linux en el caso de que el cargador de arranque LILO tenga errores o no est funcionando. Esto se conoce como Sistema de Arranque de Emergencia. Para poder usar esta copia de LILO deben efectuarse cambios en la configuracin en lilo.conf. Los pasos a dar para hacer estos cambios son los siguientes. Primero, cambie el lugar donde la particin raz de los discos regulares est montada. Se recomienda montarla en algn lado del sistema de arranque de emergencia como /mnt/std. La Figura muestra un ejemplo de la pantalla de configuracin de la GUI en la cual se puede efectuar este procedimiento. Segundo, asegrese de que el directorio /boot est en su propia particin. Mntelo en lugar de o adems de la particin raz. Los ltimos cambios de configuracin que necesitan hacerse son cambiar las imgenes del kernel y otras opciones de arranque respecto a lo que es normal. Por ejemplo, las opciones boot y root debern sealar al disco rgido regular.

Una vez completos estos pasos necesita usarse el comando lilo para volver a cargar LILO. Si todo se configur correctamente, el cargador de arranque deber instalarse a s mismo normalmente. Es posible que esto no funcione. Si la versin de LILO que usa el sistema de emergencia es diferente a la versin que est actualmente instalada en el sistema regular, la instalacin de LILO puede no funcionar. Si esto ocurriera use el mtodo de LOADLIN, que se explica en la seccin anterior y luego reinstale LILO usando las herramientas regulares del sistema.

412

13.2 13.2.4

Errores de Arranque de LILO Uso de un disco de arranque de emergencia en Linux

Hay algunos otros casos en los cuales un sistema Linux no arrancar. Hay varias razones y errores que pueden ocasionar que un sistema Linux no arranque, adems de problemas de LILO. Por ejemplo, el archivo /etc/fstab que se usa para mapear particiones al sistema de archivos pueden estar corruptos. Errores del script de inicio pueden hacer que el sistema se bloquee o se apague en ocasiones. Otras razones incluyen un fallo en el disco rgido y reemplazo del disco desde un backup. Todos estos son errores comunes que aparecern en un sistema Linux de tiempo en tiempo, y LILO no es responsable. Para sortear estos tipos de problemas y arrancar exitosamente el sistema obtenga o cree un Disco de Arranque de Emergencia. Un disco de arranque de emergencia habilitar el sistema para que arranque sin usar ninguna parte de la particin principal. Los discos de arranque de emergencia pueden ser un nico diskette que contenga una cantidad mnima de archivos del sistema con los cuales arrancar el sistema, o instalaciones Linux completas que estn almacenadas en medios removibles de alta capacidad como CD-ROMs. Un administrador de sistemas debe saber cmo crear apropiadamente un disco de arranque de emergencia para que puedan responder a las llamadas de resolucin de problemas necesarias. Tambin es importante saber qu herramientas estn en el disco y cmo usarlas para resolver problemas apropiadamente en un sistema Linux que no puede arrancar. Bsqueda de un Disco de Emergencia Hay varias opciones de las cuales escoger en lo que se refiere a buscar un disco de arranque de emergencia ya preparado para Linux, la mayora de los cuales estn disponibles para descargar de Internet. Los siguientes discos de arranque de emergencia de Linux son fciles de usar y a menudo no requieren configuracin para usarlos. Algunos de los discos de arranque de emergencia ms populares disponibles para Linux se enumeran a continuacin. Los Discos de Instalacin de Linux Uno de los lugares ms obvios para buscar es en los discos o medios de instalacin que se usaron para instalar el sistema operativo en primera instancia. La mayora de las distribuciones incluyen un sistema de disco de arranque de emergencia al que se puede tener acceso como opcin al cargar los medios de instalacin. Por ejemplo, al iniciar el programa instalador para cargar Red Hat Linux, el comando linux rescue se tipeara en el prompt lilo:. Si se usa una distribucin diferente, consulte la documentacin relativa a cmo usar el disco de emergencia incluido con los medios de instalacin. Disco Raz/de Arranque de Tom El nombre oficial para esta distribucin de disco de emergencia es tomsrtbt, que significa "el diskette de Tom, que tiene un sistema de archivos raz y tambin es booteable". ste puede descargarse de Internet y puede entrar en un nico diskette. Es un sistema Linux booteable completo que solamente puede usarse desde la lnea de comandos. La GUI no se soporta. ste viene en paquetes para DOS tambin. Para obtener una copia y averiguar ms acerca del Disco Raz/de Arranque de Tom, dirjase a http://www.toms.net/rb.

413
ZipSlack Esto est disponible para Slackware Linux. Puede instalarse en una particin pequea o en una unidad removible como un disco zip porque los 100 MB de tamao de este disco de arranque de emergencia es mayor que la capacidad de un diskette, que tiene solamente 1,4 MB. La ventaja de tener una versin ms grande de Linux que la que est disponible en un nico diskette es que es ms fcil de personalizar con herramientas de backup comerciales y controladores para el kernel personalizados. Demo Linux sta es una de las mejores utilidades de disco de arranque de emergencia disponibles porque es la ms completa. Es ms grande que los 100 MB de ZipSlack y debe quemarse en un CD-R. El archivo de 650 MB puede descargarse desde la web en http://www.demolinux.org. Ofrece una versin completa de Linux con la cual trabajar que incluso permite que la X GUI se ejecute en la mayor parte del hardware de video. SuSE Evaluation sta es muy similar a Demo Linux en que es de alrededor del mismo tamao y debe quemarse en un CD-R. No obstante, sta es una versin de evaluacin de SuSE Linux que puede descargarse desde la web en http://www.suse.com. Tenga en cuenta que stas son solamente algunas de las opciones disponibles para discos de arranque de emergencia de un sistema Linux. Para averiguar qu otras estn disponibles dirjase a http://www.linux.org/dist/english.html. Esta pgina y la pgina web para Raz/Arranque de Tom contienen otros vnculos para encontrar distribuciones pequeas y especializadas para usar en discos de arranque de emergencia. Creacin de un Disco de Arranque de Emergencia En su mayor parte, los discos de arranque de emergencia que se mencionan antes sern suficientes para cualquier propsito. No obstante, hay algunos casos en los cuales ser necesario hacer un disco de arranque de emergencia personalizado. Por ejemplo, si el sistema en el cual se trabaja contiene hardware que necesita controladores especiales, o usa un sistema de archivos especial, funciones de networking especiales, o cualquier otra configuracin que no se soportara normalmente en cualquiera de los discos de arranque de emergencia comunes, necesitarn un disco de arranque personalizado. La creacin de un disco de arranque de emergencia personalizado puede ser una tarea fcil o difcil dependiendo de los requisitos del sistema que necesita arrancarse y cmo se enfoca la tarea de crear el disco. El mtodo ms simple y recomendado para crear un disco de arranque de emergencia personalizado para adaptarse a las necesidades de un sistema informtico individual es modificar uno de los discos de arranque existentes. El disco existente puede modificarse de modo tal que las funciones especiales que un sistema puede requerir puedan agregarse. El disco de arranque ZipSlack es una de las mejores opciones a elegir al crear un disco de arranque de emergencia personalizado. ZipSlack acta de manera muy semejante a una distribucin de Linux regular, no obstante le faltan algunas funciones como una GUI. ZipSlack tambin permite a un usuario recompilar su kernel, agregar cualquier herramienta necesaria, o configurar muchos otros aspectos para adaptar al sistema Linux que necesita arrancarse. Otra funcin que hace de ZipSlack una buena opcin es que hay cierto espacio para hacerle adiciones en un disco Zip de 100 MB. Tambin es posible sacar cualquier programa que no ser necesario lo que libera un poco ms de espacio. Otra opcin sera usar un disco de Zip de 250 MB para guardar ZipSlack en el cual dejara mucho espacio para cualquier programa adicional o cambios de configuracin que sea necesario efectuar. No se recomienda el uso de ninguna de las otras opciones de discos de arranque de emergencia para hacer un disco de arranque personalizado por diversas razones. El disco Raz/de Arranque de Tom es demasiado pequeo para ello. Con este disco de arranque de emergencia entrando en un pequeo diskette de 1,4 MB, no hay mucho espacio para agregar nada o hacer ningn cambio. Otro problema es que porque estas distribuciones son tan pequeas, muchos de los archivos de

414
programa ya han sido cambiados para optimizarlos para esta pequea cantidad de espacio. Esto hace el cambiar o agregar cualquier cosa un proceso muy difcil porque es casi imposible hacerlo sin exceder el tamao mximo en el disco. Las distribuciones que pueden quemarse en un CD son difciles para crear un disco de emergencia personalizado debido al hecho de que no se pueden hacer cambios en los archivos de un CD. Para hacer un disco de emergencia personalizado con una de las distribuciones que se queman en un CD, el contenido debe copiarse en un disco rgido de un sistema funcional, y luego los cambios deben efectuarse antesde quemar el CD nuevamente. Herramientas de Recuperacin Independientemente del disco de arranque de emergencia que se use, hay varios tipos de herramientas de recuperacin que debern incluirse que pueden ayudar en el proceso de reparacin. La siguiente lista de herramientas de recuperacin es relativamente estndar y sern programas de Linux familiares. Tenga en cuenta que en el caso de que el sistema en particular que se est arrancando con el disco de arranque de emergencia puede haber algn programa especial instalado o configuracin que puede requerir una herramienta de recuperacin especial adems de una que se nombre a continuacin. Controladores Es importante recordar que los controladores para cualquier hardware y sistemas de archivos que son soportados en el sistema Linux debe incluirse en el disco de arranque de emergencia. Puede ser difcil incluirlos a todos en una de las distribuciones que encajan en un nico diskette porque los controladores tienden a consumir ms espacio en disco que lo que se permite en un diskette. Incluir controladores para el hardware y los sistemas de archivos soportados es importante porque sern necesarios para usar o resolver problemas en cualquier pieza de hardware o el sistema de archivos despus de arrancar el sistema con el disco de arranque de emergencia. Esto es particularmente importante si el sistema tiene adaptadores SCSI y discos rgidos o algn otro hardware inusual. Un editor de textos Es importante que alguna clase de editor de textos como vi se incluya para que los archivos de configuracin puedan verse y editarse apropiadamente. Cada distribucin de disco de emergencia deber incluir un editor de textos y vi es una buena opcin porque no es muy grande. Algunas de las distribuciones ms grandes de los discos de arranque de emergencia tienen editores de textos ms grandes de los cuales elegir. Utilidades de Disco El disco de arranque de emergencia deber tener las utilidades de disco necesarias como fdisk, mkfs, y fsck, que pueden usarse para formatear un disco rgido para poder instalar Linux en l. Las Figuras , , y muestran ejemplos de estas tres utilidades. Un disco de arranque de emergencia con estas utilidades puede ser valioso en el caso de un fallo en el sistema de archivos o un problema en el cual el disco rgido o las particiones necesiten borrarse y prepararse para la instalacin de Linux. La utilidad fsck puede usarse para reparar sistemas de archivos daados.

415

Software de Backup Siempre es importante incluir alguna clase de utilidad de software de backup. Si un cambio o reparacin a algunos de los archivos de configuracin necesita hacerse podra ser una buena idea primero hacer un backup. La mayora de las distribuciones mencionadas antes vienen con algn tipo de utilidad de backup como tar, restore, cpio, y posiblemente otras. Las pginas man de estas tres utilidades se muestran en las Figuras , , y . En el caso de que se use un software de backup diferente, comercial o de terceros ser necesario incluirlo en el disco de arranque de emergencia.

416

Software de Red Tener software o utilidades de red incluidos en el disco de arranque de emergencia es necesario si necesita establecerse una conexin de red. Algunas redes tendrn datos almacenados a los que puede accederse mediante una conexin de red y descargarlos del servidor puede restaurar los datos. Tanto controladores sern necesarios para el hardware de red que est instalado en el sistema como para el paquete de cliente o servidor de red. Una ltima cosa que es importante mencionar acerca de arrancar un sistema con un disco de arranque de emergencia es que algunos mtodos de disco de recuperacin requieren funciones inusuales para acceder a disco de arranque en s. Por ejemplo, si se est usando ZipSlack desde una unidad zip, que est conectada mediante un puerto paralelo, debe arrancarse desde un kernel almacenado en un diskette de arranque. Ese kernel debe incluir soporte para unidades zip paralelas. 13.3 13.3.1 Reconocimiento de Errores Comunes Diversas razones para los problemas de dependencia de los paquetes

Las dependencias de los paquetes se trataron en captulos anteriores, por lo tanto ya hay una comprensin del concepto. Cuando un paquete est instalado en un sistema Linux podra haber otros paquetes que es necesario instalar para que ese paquete en particular funcione apropiadamente. El paquete de dependencia puede tener ciertos archivos que necesitan estar en su lugar o puede ejecutar ciertos servicios que necesitan iniciarse antes de que el paquete que ha de instalarse pueda funcionar. En cualquier caso, este proceso usualmente se ejecuta sin problemas. Linux a menudo notificar al usuario si est instalando un paquete que tiene dependencias para poder instalarlas tambin. Hay algunas veces cuando este proceso no procede como debiera y ocurren problemas. Usualmente el problema se relaciona con dependencias insatisfechas o conflictos entre paquetes. Esto es ms probable que ocurra al instalar paquetes de diferentes fabricantes. Como administrador de sistemas, es importante comprender cmo reconocer estos errores y saber cmo resolverlos apropiadamente.

417

Hay varias razones por las cuales dependencias y conflictos pueden surgir en un sistema Linux con paquetes RPM, Debian y tarball. Solamente los paquetes RPM y Debian tienen la capacidad para notificar al usuario sobre problemas de dependencia, tarballs no tiene esta capacidad. Unos pocos ejemplos de eventos que pueden ocasionar problemas de dependencia y conflictos se enumeran a continuacin. Libreras o programas de soporte faltantes Este problema resulta ser uno de los tipos ms comunes de problemas que son la causa de la mayora de los problemas de dependencia. Las libreras son un tipo de cdigo de soporte que puede ser usado por muchos programas diferentes en un sistema Linux. Todos los diferentes programas pueden usar las libreras como si fueran parte del programa en s. Cuando o si las libreras faltan, los programas instalados no funcionan. Los paquetes de soporte funcionan de manera muy similar a las libreras. Por ejemplo, todos los programas de KDE se basan en un programa de soporte llamado Qt, que es un programa de soporte sobre el cual estn construidos todos los programas de KDE. Si el paquete de soporte Qt no est instalado ningn paquete KDE puede instalarse usando RPMs. Libreras o programas de soporte incompatibles Es importante comprender que hay diferentes versiones de las libreras y programas de soporte disponibles. Estas diferentes versiones corresponden a las versiones actual y pasadas de programas instalados. Si una librera o programa de soporte est instalado necesita ser la versin actual que corresponde a los programas que se estn ejecutando en el sistema Linux. Es posible tener varias versiones de libreras y programas de soporte instalados, para permitir el soporte para programas con requisitos competentes. Por ejemplo, si un programa requiere Qt 2.2, pero la versin Qt 1.4 est instalada, entonces es necesario instalar la versin 2.2. Recuerde mantener la versin 1.4 para que otros programas instalados todava puedan ejecutarse. Archivos o funciones duplicados A veces dos paquetes diferentes incluirn los mismos archivos exactamente o un paquete que est a punto de ser instalado incluir archivos o funciones que pueden ya estar instalados en el sistema. Cuando esto ocurre, puede causar ocasionalmente que los programas no funcionen correctamente. Encontrar la causa exacta de un error de dependencia de un paquete puede ser difcil. Puede haber un mensaje de error que se produce que puede ser til al determinar qu paquete est ocasionando el problema y a qu categora pertenece el problema. A veces estos problemas no causarn ningn dao pero algunos pueden ser muy reales y serios. Tener libreras y programas de soporte faltantes puede hacer que varios programas fallen y hacer que el sistema no responda. Al instalar paquetes RPM o Debian, el proceso de encontrar la causa exacta para el problema de dependencia del paquete puede ser un poco ms fcil a causa del mensaje de error que se produce. Tarballs no produce ningn mensaje de error cuando se ha detectado un error de dependencia de paquete. El problema solamente se ver cuando el sistema intenta ejecutar el programa. Por esta razn, el problema puede manifestarse inmediatamente y producir un mensaje

418
de que es incapaz de localizar una librera o archivo especfico. Pueden causar que los programas se caigan o no respondan. Por esta razn, al instalar paquetes tarball, lo mejor es usar la opcin "mantener-archivos-antiguos" [keep-old-files] para que no se sobreescriban archivos existentes. Usar esta opcin permitir al paquete ser desinstalado y restaurar el sistema a su condicin de funcionamiento original. 13.3 13.3.2 Reconocimiento de Errores Comunes Soluciones a problemas de dependencia de paquetes

Ahora que los diversos errores que causan los problemas de dependencia de paquetes se han identificado, es el momento de tratar los pasos a dar para proporcionar soluciones a problemas de dependencia de paquetes. Hay varias formas de proporcionar una solucin, no obstante la correcta a tomar depender de la situacin. Repase todas las posibilidades antes de tomar una decisin acerca de qu enfoque adoptar ya que algunas soluciones funcionan mejor que otras. Algunas de las soluciones posibles que se tratarn incluyen la instalacin forzada, modificacin del sistema para que cumpla con la dependencia, reconstruccin del paquete del problema a partir del cdigo fuente, y encontrar una versin diferente del paquete problemtico. Instalacin Forzada Tal solucin para resolver problemas de dependencia de paquetes es simplemente ignorar el mensaje de error e instalar el paquete por la fuerza de todos modos. Aunque puede ser arriesgado, hay casos en que hacerlo es apropiado. Si el error est en un paquete en el cual el usuario ha compilado manualmente el cdigo fuente, puede forzarse la instalacin. Para forzar la instalacin del paquete e ignorar dependencias fallidas con paquetes RPM, use el parmetro nodeps Para forzar la instalacin sobre otros errores, como conflictos con paquetes RPM existentes, use el parmetro forcePor ejemplo, la sintaxis para estos parmetros se muestra en la Figura .

NOTA: The xxxxxxxx.rpm representa a cualquier paquete rpm. Tambin es importante notar que estas opciones de parmetros sern levemente diferentes para los paquetes Debian. Los paquetes Debian estn identificados por dpkg en lugar de rpm. Al usar paquetes Debian use los siguientes parmetros mostrados en la Figura para forzar la instalacin de paquetes.

NOTA: Donde paquete es el nombre del paquete Modificacin del Sistema El mtodo correcto y recomendado para proporcionar soluciones a problemas de dependencia es modificar el sistema para que tenga las dependencias necesarias para ejecutarse apropiadamente. Por ejemplo, si el paquete que se est instalando requiere una librera o programa de soporte actualizado entonces la versin actualizada debe instalarse. Si Qt 1.44 est actualmente instalado y el paquete requiere Qt 2.2 entonces la versin actualizada debe instalarse. Localice la versin

419
actualizada en los CDs de instalacin de la distribucin si es ah donde el paquete se est instalando. El CD de instalacin deber tener libreras y programas de soporte actualizados que los paquetes requieren para esa distribucin. Todo lo que necesita hacerse es instalar las libreras y programas de soporte desde el CD. Hay unas pocas precauciones a tener en cuenta al adoptar este enfoque. Preste particular atencin a qu paquetes y modificaciones se estn haciendo y asegrese de que cualquier paquete y/o actualizacin que est instalado est de hecho pensado para la versin de distribucin particular que se est usando. Por ejemplo, programas que usan libreras y paquetes de soporte para Red Hat 6 no necesariamente funcionarn con las libreras y paquetes de soporte de Red Hat 7. Un paquete que contiene actualizaciones para libreras y paquetes de soporte y se instala para una distribucin en particular tendr determinados requisitos que lo hacen compatible solamente con los programas de esa distribucin especfica. Si la distribucin A (Red Hat 6) est actualmente en ejecucin, pero se instala una actualizacin que fue construida para la distribucin B (Red Hat 7), los programas producirn un mensaje de error enunciando los problemas de dependencia que tienen en trminos de los archivos, libreras y paquetes de soporte de la distribucin B, cuando realmente se estn ejecutando en la distribucin A. Las actualizaciones de la versin apropiada pueden de hecho no estar disponibles para la distribucin A, pero si la versin de la distribucin B de libreras y paquetes de soporte est instalada; puede haber conflictos con los otros paquetes que ya estn instalados en la distribucin A. En algunos casos si las actualizaciones apropiadas no estn instaladas para la versin de la distribucin correcta, en un principio no habr problemas. No obstante, podra haber problemas en el futuro cuando se instalen otros programas o cuando la distribucin particular de Linux que se est usando se actualice. Cuando se es el caso, las libreras y paquetes de soporte incorrectos que fueron actualizados ya no sern reconocidos y en algunos casos ni siquiera se podrn actualizar a la versin de la nueva distribucin. Esto puede parecer un tanto confuso pero es realmente un concepto simple. En otras palabras, si el sistema va a ser modificado de cualquier manera, como que las libreras y paquetes de soporte estn siendo actualizados, entonces es necesario asegurarse de que las actualizaciones correctas estn instaladas. Esto significa que si Red Hat 6 se est usando, las actualizaciones para Red Hat 6 son las que debern usarse y no para otra versin de Red Hat, como Red Hat 7. En el caso de que las actualizaciones no estn disponibles para la distribucin que se est usando, podra ser una mejor idea simplemente actualizar toda la versin de la distribucin. Hacerlo asegurara que las actualizaciones necesarias estn instaladas. Reconstruccin del Paquete Problemtico a partir del Cdigo Fuente En algunos casos puede ser necesario reconstruir el paquete a partir del cdigo fuente si aparecen mensajes de error de dependencia. No obstante, es importante comprender que las condiciones de dependencia que resultan de necesitar hacerlo en oposicin a otras condiciones de dependencia en las cuales no sera necesario reconstruir el paquete en s. Por ejemplo, algunas dependencias son el resultado de las libreras y paquetes de soporte que estn actualmente instaladas en la computadora, y no de los requisitos de los otros paquetes y software del sistema. Esto a menudo resulta cuando el software de un sistema Linux se ha recompilado. Cuando el software se recompila, esto har que las dependencias para diversos programas cambien. Por lo tanto, es mucho ms fcil reconstruir el paquete a partir del cdigo fuente para sobreponerse a este cambio que lo que sera intentar instalar por la fuerza nuevos paquetes o modificar el sistema de cualquier forma. Es realmente un proceso bastante simple reconstruir un paquete RPM. Para reconstruir un RPM llame al rpm mediante el comando rebuild. La sintaxis del comando usado para reconstruir un paquete RPM es como sigue. Es posible reconstruir tarballs a partir del cdigo fuente, no obstante es un proceso mucho ms difcil. En lugar de tener que ejecutar un comando simple como arriba, alrededor de diez diferentes comandos tendrn que introducirse para configurar los scripts de compilacin, el software tendr que recompilarse, y despus el software puede instalarse. Tambin habr algunos archivos de configuracin que tendr que editarse manualmente. Por esta razn es mejor no intentar hacer esto con los paquetes tarball. En cualquier caso lea la documentacin del paquete que viene con el mismo para obtener ms informacin acerca del paquete.

420
# rpm rebuild nombrepaquete-version.src.rpm nombrepaquete-version.src.rpm es el nombre del RPM que es necesario reconstruir. Este comando extrae el cdigo fuente y ejecuta cualesquiera comandos sean necesarios para construir un nuevo paquete o a veces varios paquetes. Dependiendo de la velocidad de la computadora y del tamao del paquete que se est reconstruyendo, el proceso para recompilar el paquete puede llevar de unos segundos a unas horas. Una vez que el proceso est completo, habr varios RPMs en forma binaria ubicados en/usr/src/nombredist/RPMS/arch, donde nombredist es el cdigo que representa la distribucin del sistema, como RedHat o OpenLinux. arch representa la arquitectura de la CPU del sistema, como i386, i586, x86, o ppc. Una vez que estos archivos se han colocado en/usr/src/nombredist/RPMS/arch, pueden moverse a cualquier ubicacin y luego instalarse como cualquier otro paquete RPM. Otra cosa que es bueno saber si un paquete va a recompilarse para reconstruirlo es que ser necesario un compilador apropiado para el software. Esto vale para cualquier tipo de paquete que se est recompilando (RPM o Tarball). Usualmente el Compilador C de GNU (GCC) funcionar bien. Algunos programas tambin necesitarn tener instalados los archivos de encabezado apropiados instalados, para que recompilen apropiadamente. ste es usualmente el caso para la mayora de los programas basados en X. Los archivos encabezado son archivos especiales que se necesitan al compilar un programa para que el programa use las libreras y paquetes de soporte correctos. En algunos casos varias libreras pueden instalarse en un sistema Linux y el programa necesitar saber cul se supone que use. Los paquetes de archivos encabezado pueden instalarse como cualquier otro paquete, no obstante, es necesario que los archivos encabezado que se instalen coincidan con la librera que usa el programa compilado. Si las versiones del archivo encabezado no coinciden con las versiones de la librera entonces no compilar o no funcionar una vez compilado. Reconstruir un programa o paquete a partir del cdigo fuente no es el mtodo ms fcil y no siempre funciona. Hay varias razones por las cuales el programa puede no funcionar una vez compilado. Los archivos encabezado apropiados pueden faltar, o el compilador apropiado y otras herramientas de desarrollo pueden ser los equivocados o faltar del todo. Otras veces el cdigo fuente se basa en funciones que no estn presentes en las libreras que se instalan en el sistema. Si cualquiera de estos problemas se identifican, aparece un mensaje de error cuando el sistema est recompilando el paquete. Si esto ocurre la mejor idea es intentar por otro medio arreglar el problema de dependencia. Bsqueda de una Versin Diferente La forma ms fcil de arreglar problemas de dependencia de los paquetes es ubicar una versin diferente del paquete que est causando los problemas. Otra opcin es buscar una versin ms nueva del paquete. Tambin es posible buscar una versin ms antigua e incluso otra opcin sera usar la misma versin del paquete pero una construida para la distribucin Linux especfica que se est usando. Para buscar otros paquetes que pueden sustituirse por alternativos visite RPM Find(http://www.rpmfind.net) o el sitio de listado de paquetes de Debian en (http://www.debian.org/distrib/packages). Estos dos sitios web pueden ser de ayuda en localizar versiones alternativas de paquetes a usar. Otras ubicaciones a verificar estn en los CDs de Instalacin y en el sitio Web o FTP de la distribucin particular. Esta opcin usualmente funciona bien y es ms fcil que reconstruir el paquete recompilando el software. No obstante, un problema es que a veces el nico paquete aceptable es el que no funciona. El paquete puede contener caractersticas especiales que es necesario instalar o puede ser un patch que tiene como objetivo arreglar bugs importantes del software, en cuyo caso sera casi imposible hallar un reemplazo. Otras versiones podran no estar disponibles, as que en este punto puede ser mejor simplemente probar un software diferente. 13.3 13.3.3 Reconocimiento de Errores Comunes Errores de backup y restauracin

Otro tipo de error comn que es importante poder reconocer y resolver eficazmente son los errores de backup y restauracin. Proporcionar una estrategia de backup confiable ser una de las tareas ms importantes de cualquier administrador de sistemas. Sin un sistema de backup confiable, los datos de la compaa podran estar en riesgo de verse comprometidos en cualquier momento. Esto no solamente incluye datos valiosos y a menudo irreemplazables y/o costoso tiempo de inactividad

421
del servidor o Internet, sino tambin robo o falla, e incluso error humano. Una cosa cierta es que estos problemas no son completamente evitables. No obstante, con un estrecho y confiable programa de backup y restauracin implementado, estos problemas no son permanentes. Otra cosa desafortunada e inevitable sobre los backups es que no son inmunes a los errores en s. Es importante comprender cmo identificar estos errores as como las soluciones a errores de backup y restauracin para que estn listos para usar en caso de que se necesiten los backups. Tambin es importante notar que el peor momento para descubrir que el plan de backup y restauracin tiene errores es cuando necesitan usarse en una situacin crtica. Por esta razn siempre es buena idea probar los procedimientos de backup y restauracin antes de un caso real en el que sea necesario usarlos. Existen diversos mtodos y tipos de medios disponibles para los procedimientos de backup y restauracin. Los backups a cinta son el tipo ms comn encontrado en un sistema Linux y otros grandes entornos de servidores a causa de su facilidad de uso. Y pueden reutilizarse una cantidad de veces hasta que se estropean. Por esta razn la mayora de los problemas y soluciones de esta seccin se aplican a backups de cinta. Hay varias otras formas de hacer backup y restaurar los datos como CD-R, CD-RW, DVD-R, DVD-RW, as como diversas tecnologas RAID que hacen backup de los datos directamente a otros discos rgidos. Otra razn por la cual los backups de cinta se usan a veces es porque las tecnologas RAID tienden a ser bastante caras. Los backups a cinta proporcionan un medio confiable y costeable para proporcionar una solucin de backup. La primera cuestin a comprender acerca de los backups a cinta es que ahorrarn mucho tiempo y ayudarn a evitar errores de backup y restauracin y que los backups a cinta debern reemplazarse despus de haber sido usados 100 veces. Esto evitar que se vuelvan poco confiables. Los errores de Backup y Restauracin pueden ocurrir en diferentes puntos. Algunos errores ocurren cuando el sistema est realmente llevando a cabo el backup. Esto significa que el backup del sistema puede ni siquiera funcionar. Otras veces los errores ocurren durante el proceso de restauracin cuando el sistema est intentando recuperar los datos. Algunos de los tipos ms comunes de problemas se enumeran a continuacin. Problemas con los Controladores Como cualquier otra pieza de hardware del sistema, los dispositivos de backup necesitan tener los controladores apropiados instalados. Sea cuidadoso acerca de los diversos problemas con los controladores que se han tratado en este curso con los sistemas Linux. Usualmente el dispositivo de backup a cinta EIDE/ATAPI o SCSI requerir soporte de un controlador o adaptador de host. Si los controladores estn instalados como mdulos entonces los controladores o el dispositivo necesitan cargarse en la memoria cuando se lleva a cabo el backup, de otro modo el sistema ser incapaz de hacer cualquier backup. Errores de Acceso a la Unidad de Cinta Un dispositivo de backup a cinta usualmente usar los archivos /dev/ht0 o /dev/nst0 para proporcionar acceso a la unidad de cinta. Un usuario raz deber poder usar estos archivos para acceder al dispositivo de backup a cinta tanto para lectura como para escritura. Si por alguna razn no puede accederse al dispositivo, probablemente haya un error en los archivos de dispositivo usados o en los archivos de controladores que han sido cargados. Errores de Acceso a los Archivos Los permisos de acceso a los archivos pueden ser algo complicado y los backups no son diferentes. El tipo de backup que alguien puede hacer en un sistema Linux depender de qu tipo de acceso a los archivos tiene. Por ejemplo, cualquier usuario podr hacer backups de sus propios archivos porque tendr acceso tanto de lectura como de escritura a ellos. No obstante, para poder hacer un backup de todo el sistema de archivos en la computadora una persona necesita tener acceso de lectura completo a todos los archivos. sta es la razn por la cual la mayora de los backups se hacen como raz. Un usuario no raz que est haciendo un backup podr hacerlo de la mayora de los archivos del sistema, pero no de los archivos de otras personas y ciertamente no de archivos protegidos como /etc/shadow. Esto funciona de igual forma con la restauracin de un sistema. Para llevar a cabo una restauracin de todo el sistema el usuario necesitar ser raz

422
tambin porque necesitar tener acceso completo de lectura y escritura a todos los directorios que se estn restaurando. Solamente la cuenta raz tendr tales derechos de acceso a los archivos en un sistema Linux. Errores de los Medios Uno de los peores tipos de errores de backup es cuando el medio real desarrolla errores. A veces el backup a cinta, CD-R, DVD-R, o unidad de disco rgido secundaria reales se daan y cualquier intento por restaurar los datos no funcionar. Hay varias cosas que pueden daar un backup a cinta, CD, o disco rgido. Muchas veces el medio de backup se daar cuando ha estado en almacenamiento mucho tiempo. ste es especialmente el caso cuando las condiciones ambientales del cuarto de almacenamiento no son las apropiadas para un almacenamiento de medios de backup apropiado. Una de las peores cosas para cualquier tipo de medio de backup es un cuarto de almacenamiento que no tiene la regulacin de temperatura o circulacin de aire apropiados para mantener el cuarto en una temperatura confortable. Otra idea a prueba de fallos sera hacer un backup de los medios de backup, en caso de que un medio falle, habr otro. Errores de Archivos No Encontrados [Files not Found] ste es otro tipo de error que puede a veces estar asociado con hacer backup y restauracin de datos en un sistema Linux. En sistemas Linux, al restaurar los datos de los backups usando la utilidad de lnea de comandos tar, sta a veces ser incapaz de restaurar archivos especficos. Esto se debe a que la utilidad de lnea de comandos tar almacena archivos sin la / al comienzo, lo que significa que al restaurar archivos con tar la / al comienzo no deber incluirse al restaurar archivos y directorios especficos. (Si se usa el parmetro -P (-rutas-absolutas) con tar, sta har un backup de los archivos e incluir la / al comienzo). Por esta razn se recomienda que el usuario siempre se encuentre en el directorio raz (/) al restaurar cualesquiera datos. Si el archivo que es necesario restaurar no puede encontrarse pero ha sido incluido en el backup y est en el medio de backup, entonces usar el parmetro -t (-list) con tar enumerar el contenido y permitir una bsqueda manual del archivo. Esto puede consumir mucho tiempo y si hay muchos archivos en el medio de backup, llevar mucho tiempo hacer la bsqueda. Una alternativa sera usar una herramienta de compresin y backup ms sofisticada que tar que proporcione funciones adicionales de bsqueda cuando un archivo necesite hallarse manualmente. Algunas de estas funciones adicionales incluyen cosas como un ndice de los archivos del medio de backup, junto con otras funciones que permitirn restaurar solamente los archivos seleccionados, lo cual evitar cosas como tipear mal el nombre de archivo y luego tener que buscar manualmente a travs de un backup entero sin encontrar el archivo. Hay diversos tipos de errores que pueden ocurrir al hacer backup y restaurar un sistema informtico Linux. Estos errores pueden estar asociados con el proceso de backup en s, el hardware involucrado en el procedimiento de backup, o el medio de backup. Por esta razn es importante que despus de haber efectuado cualquier backup o restauracin de datos el backup o restauracin se verifiquen tambin. En un sistema Linux es posible usar una opcin de verificacin del tiempo de backup que llevar a cabo una verificacin justo despus de que los datos se han llevado a backup. Es posible que durante esta verificacin algunos archivos se devuelvan con errores, pero pueden ser archivos que han cambiado legtimamente y por lo tanto el mensaje de error puede ignorarse. Muchos dispositivos de backup incluyen una opcin de verificacin que verificar los datos inmediatamente despus de haber sido reescritos. No obstante, an es importante correr una verificacin completa despus de haber realizado un backup de todos los datos.

423
Otras tcnicas de verificacin incluyen comparar la informacin en la unidad o backup contra cualquier informacin de resumen disponible. Por ejemplo, despus de una restauracin es importante verificar que los mismos paquetes estn instalados como antes comparndolos con la base de datos RPM. (Recuerde de captulos anteriores que algunos administradores de paquetes como Red Hat y Debian tienen bases de datos que almacenan informacin acerca de los paquetes almacenados o instalados en un sistema Linux). Para ello, use el comando rpm -Va. Tenga en cuenta que podra haber variaciones legtimas debidas al hecho de que algunos cambios pueden haberse efectuado. 13.3 13.3.4 Reconocimiento de Errores Comunes Fallos de aplicaciones en servidores Linux

Entre las muchas organizaciones que desarrollan normas para redes de computadoras, el Instituto de Ingenieros Elctricos y Electrnicos (IEEE) ha estado muy activo en la definicin de normas para LANs. A travs de sus grupos de trabajo "802", que comenzaron a reunirse en febrero (mes 2) de 1980 (el "80" de 802), el IEEE ha publicado normas para las LANs ms ampliamente implementadas. stas incluyen Ethernet Ethernet (802.3), Token Ring (802.5), redes de fibra ptica (802.8), LANs inalmbricas (802.11), y otras. El IEEE tambin ha definido una norma para proporcionar control de errores y control de flujo sobre diferentes tipos de LAN en su especificacin para el Control de Enlace Lgico (LLC, 802.2). Las normas para LANs del IEEE son ahora centrales para las LANs usadas hoy. Dispositivos como las placas de interfaz de red (NICs) que se conforman a las normas IEEE permiten que equipos construidos y vendidos por diferentes fabricantes interoperen en la misma LAN.

13.4 13.4.1

Deteccin y Resolucin de Problemas de Red Prdida de conectividad

A pesar de los mejores esfuerzos preventivos, es inevitable que un administrador encuentre problemas en la red. stos van desde ralentizamientos graduales que molestan a los usuarios hasta una completa prdida de conectividad en toda la red que hace que el trabajo de miles de empleados se detenga. Todos los productos que se han tratado pueden usarse para detectar y resolver problemas de red. Puesto que la mayora de las redes modernas corren en TCP/IP, varias utilidades de deteccin y resolucin de problemas estn disponibles en cada sistema Linux. Pueden usarse sin la necesidad de adquirir, instalar y aprender un producto de administracin de red complejo y costoso. Esta seccin trata algunos conceptos bsicos de deteccin y resolucin de problemas, cmo usar los archivos log en la deteccin y resolucin de problemas y las herramientas y utilidades TCP/IP incluidas en la mayora de las distribuciones de Linux. Esta seccin tambin trata el uso de estas herramientas en la deteccin y resolucin de problemas de conectividad de red. Finalmente, se proporcionan directrices detalladas para detectar y resolver problemas en la red, que pueden ser usadas por un administrador de red para rastrear y resolver problemas de conectividad y desempeo de la red. El problema ms bsico del networking es la incapacidad de una computadora de comunicarse con otra. La prdida de conectividad puede estar relacionada con el hardware y/o software. La primera regla de detectar y resolver problemas es verificar la conectividad fsica. Esta explicacin simple

424
nunca debera pasarse por alto. Ms de un profesional del networking ha pasado horas reconfigurando protocolos, reinstalando software, e incluso reinstalando el sistema operativo, solamente para descubrir que la razn por la cual la computadora no poda comunicarse a travs de la red era que el cable haba sido desconectado de la NIC. Por lo tanto, antes de embarcarse en una compleja misin de deteccin de problemas, asegrese de que los cables estn apropiadamente enchufados en ambos extremos, que el adaptador de red est funcionando verificando la luz de enlace de la NIC, que las luces de estado del hub estn encendidas, y que el problema de comunicacin no sea un simple mal funcionamiento del hardware.

13.4 13.4.2

Deteccin y Resolucin de Problemas de Red Error del operador

Otra causa comn de problemas en la red es el error del operador. Tal vez la razn por la cual la estacin de trabajo no puede ver al resto de la red es que el usuario inici sesin en la mquina local y no se conect a la red. Asegrese de que los usuarios estn usando el nombre de usuario y contrasea correctos y de que sus cuentas no estn restringidas en una forma que evite que puedan conectarse a la red. Por ejemplo, los tiempos de inicio de sesin podran estar limitados a horas de negocios en das de la semana, o el usuario podra estar restringido para iniciar sesin solamente desde una estacin de trabajo especificada. NOTA: Una de las razones ms comunes por las cuales la contrasea de un usuario no funciona es debido a la naturaleza sensible al uso de maysculas y minsculas en la mayora de los sistemas operativos. Presionar accidentalmente la tecla Bloq Mays antes de introducir la contrasea har que se la rechace. Los problemas de hardware son relativamente fciles de tratar una vez descubiertos. Los problemas de software pueden ser mucho ms difciles de rastrear y remediar. La mala configuracin del software es un responsable comn. Las configuraciones de software podran haber sido cambiadas por la rutina de instalacin de un programa recientemente instalado, o el usuario podra haber estado experimentando con las configuraciones. Archivos faltantes o corruptos pueden causar problemas de muchos tipos, incluyendo problemas de conectividad de red. Los usuarios accidentalmente o a propsito, borran archivos, y picos de energa o apagados abruptos de la computadora pueden daar los datos de los archivos. Los virus tambin pueden daar archivos del sistema o datos del usuario.

425

Cualquiera sea el origen sospechado del problema, seguir un conjunto de pasos para cada caso de resolucin de problemas asegura que todas las bases queden cubiertas. Las siguientes secuencias de pasos de deteccin de problemas se recomiendan para una resolucin de problemas eficiente. Aunque los primeros cuatro pasos podran parecer de sentido comn, muchos profesionales de red saltean el paso 5, y pueden tambin no proporcionar feedback al usuario. La secuencia de pasos de deteccin de problemas mostrados en la Seccin 13.4.4 se recomiendan para una resolucin de problemas ms eficiente. Una vez arreglado el problema, creen que el trabajo ha terminado. No obstante, los ltimos dos pasos son crticos en un entorno de networking. Despus de pasar dos das detectando un problema y finalmente resolvindolo, olvidar los detalles parecera imposible. Pero la vida de un administrador de red es una vida ocupada, y es probable que cuando el mismo problema vuelva a ocurrir, tal vez un ao despus, lo nico que cualquiera recordar es que ocurri antes y que el problema se resolvi de alguna manera. Documentar los pasos de resolucin del problema no slo ahorrar tiempo en el futuro, sino que tambin evitar mucha frustracin. Proporcionar feedback a los usuarios tambin es importante. Los usuarios debern ser educados cada vez que sea posible. ste es un elemento clave en la prevencin de problemas. El usuario puede no parecer preocuparse por lo que estaba mal, una vez que ha sido arreglado. No obstante, la mayora de la gente aprecia la informacin, especialmente si esa informacin puede ayudar a cambiar sus hbitos o permitirles comprender qu seales de problemas buscar e informar antes de que el problema empeore. El feedback al usuario siempre deber proporcionarse en un lenguaje que sea apropiado para el conocimiento tcnico del usuario. NOTA: El feedback siempre deber incluir instrucciones para el usuario si el problema vuelve a ocurrir. Si es una cuestin simple y el usuario puede corregirla, debern proporcionarse instrucciones paso a paso, preferentemente por escrito. 13.4 13.4.3 Deteccin y Resolucin de Problemas de Red Uso de utilidades TCP/IP

En las siguientes secciones, se examinan varias categoras de utilidades TCP/IP. Hay aqullas que prueban la conectividad, aqullas usadas para configuracin, y aqullas que proporcionan informacin que puede ser til en detectar problemas de red. Utilidades para Probar la Conectividad El primer paso en detectar problemas en una conexin perdida es determinar si en realidad est perdida. Usuarios de red menos experimentados pueden suponer rpidamente que son incapaces de conectarse a un sitio Web en particular con sus navegadores, cuando el servidor del sitio en s puede estar cado. La herramienta TCP/IP ms comn hallada en sistemas Linux, UNIX y Windows que se usa para probar la conectividad a otra mquina es el comando ping.

426
ping y pathping La utilidad ping significa Buscador de Paquetes en Internetwork [Packet Internetwork Groper]. Este comando es una utilidad simple que enva un mensaje llamado Solicitud de Eco a una computadora de destino designada usando el Protocolo de Control de Mensajes de Internet (ICMP). La computadora de destino responde enviando una Respuesta de Eco ICMP. El primer paso para verificar un problema de conectividad sospechado es hacer ping al host. Si la conexin a Internet podra ser el problema, un host confiable en Internet, como http://www.yahoo.com, es un buen blanco para el ping. Si se recibe una respuesta, la conexin fsica entre las dos computadoras est intacta y funcionando. La respuesta exitosa tambin significa que el sistema que llama puede llegar a Internet. La Figura muestra un ejemplo de solicitud y respuesta ping.

El orden preferido en el cual ejecutar el test en TCP/IP es el que sigue. 1. Nombre del host El primer paso en verificar un problema de conectividad sospechado es hacer ping al host. Esto imprime el nombre del servidor de red. Si se recibe una respuesta, la conexin fsica entre las dos computadoras est intacta y funcionando. 2. ipconfig Imprime la configuracin TCP/IP actual. Los sistemas Linux/UNIX usan el comando ifconfig ms que el ipconfig. Anote la direccin IP y mscara de subred del servidor de red para una futura referencia. Si la direccin IP del gateway por defecto se muestra, antela tambin. 3. Ping 127.0.0.1 Haga ping a la direccin loopback para ver si TCP/IP est instalado correctamente. Si aparece cualquier mensaje de error, es hora de eliminar y reinstalar el protocolo TCP/IP en el servidor de red. 4. Ping a la propia direccin IP Esto prueba que TCP/IP puede comunicarse con el adaptador de red del servidor de red. La direccin IP del servidor de red se muestra en la salida del comando IPCONFIG. 5. Ping al gateway por defecto Esto prueba que el servidor de red puede comunicarse desde la red a otro sistema de la red, en este caso el router. La direccin IP del gateway por defecto o router se muestra en la salida del comando ipconfig. 6. Ping al host remoto Un host remoto es una computadora del otro lado del gateway por defecto o router. Esto prueba que el router est haciendo su trabajo y enva el paquete TCP/IP a un sistema informtico del otro lado del router. 7. Ping al propio nombre IP Esto prueba que el servidor de red puede resolver su propio nombre IP. 8. Ping al nombre IP del host remoto Esto prueba que el servidor DNS est funcionando y resolviendo el nombre IP de host de una computadora remota. El comando ping puede emitirse usando la direccin IP del nombre de host DNS de la

427
computadora de destino. La direccin IP deber usarse para probar la conectividad. Si un ping por direccin IP tiene xito, pero un ping por nombre no lo tiene, esto indica un problema con el servidor o la configuracin de resolucin de nombres (DNS). Tal problema podra ocurrir cuando a la computadora del usuario se le asigna una direccin IP esttica, en lugar de obtener una mediante DHCP, pero no tiene un servidor DNS definido en el archivo /etc/resolv.conf. Cuando la estacin de trabajo es un cliente DHCP, el servidor DHCP usualmente asigna la direccin del servidor DNS. El trmino tiempo de ping se refiere a la cantidad de tiempo que transcurre entre el envo de la Solicitud de Eco y la recepcin de la Respuesta de Eco. Un tiempo de ping bajo indica una conexin rpida. ping tambin puede usarse para probar si la pila TCP/IP est apropiadamente instalada y funcional en la computadora. Para llevar a cabo la prueba, haga ping a la direccin de loopback 127.0.0.1, a la cual se da el nombre de host localhost en el archivo /etc/hosts. Si se recibe una respuesta, la pila est funcionando. Una versin de lnea de comandos de ping se incluye con las pilas TCP/IP de todos los sistemas operativos Windows y con las distribuciones UNIX y Linux. En un servidor NetWare, se incluyen dos versiones, que se cargan como NLMs (Mdulos Cargables de Netware) en la consola del servidor. Pathping se incluye con Windows 2000, pero no con Windows 9x o NT. Combina las funciones de ping con aqullas de tracert y proporciona informacin adicional que no muestra ninguna de esas utilidades. Con pathping, es posible detectar qu routers estn causando problemas en la red y medir cuntos paquetes se pierden en un router en particular. Rastreo de Rutas de Paquetes Las utilidades de rastreo se usan para descubrir la ruta tomada por un paquete hasta llegar a su destino. La forma usual de determinar el enrutamiento de paquetes en sistemas UNIX es el comando traceroute. La Figura muestra salida comn de traceroute en un sistema UNIX.

traceroute muestra todos los routers a travs de los cuales el paquete pasa mientras viaja a travs de la red desde la computadora emisora hasta la computadora de destino. Esto puede ser til para determinar en qu punto la conectividad se pierde o ralentiza. Utilidades de Configuracin Los problemas de conectividad a menudo resultan ser problemas de configuracin. Tal vez la direccin IP asignada a la computadora no se encuentre en el rango de subred correcto, o tal vez la mscara de subred, el gateway por defecto, la direccin DNS, u otras piezas de informacin de configuracin se introdujeron incorrectamente. Si cualquiera de estas entradas est equivocada, o se la borra accidentalmente, la computadora no puede comunicarse apropiadamente en una red TCP/IP. ifconfig /sbin/ifconfig, estndar en todos los sistemas UNIX ms modernos, permite la visualizacin y el cambio de configuracin de una interfaz de red, como una direccin IP, direccin de hardware,

428
direccin de broadcast, y mscara de subred asociadas a un dispositivo ethernet determinado. netstat La utilidad netstat puede usarse para detectar problemas en la actividad de red mostrando las conexiones que se han efectuado hacia y desde el servidor. Usar el comando netstat mostrar conexiones TCP activas, puertos en los cuales la computadora est escuchando, estadsticas Ethernet, la tabla de enrutamiento IP, estadsticas IPv4 (para los protocolos IP, ICMP, TCP, y UDP), y estadsticas IPv6 (para los protocolos IPv6, ICMPv6, TCP sobre IPv6, y UDP sobre IPv6). Usada sin parmetros, netstat muestra todas las conexiones TCP activas. La pgina man de netstat enumera todos los parmetros que pueden usarse. netconfig Linux incluye la utilidad /usr/sbin/netconfig que permite a un administrador seleccionar la configuracin IP DHCP, o especificar una direccin IP esttica junto con la mscara de red, gateway y servidor de nombres principal asociados. lsof Aunque no es estrictamente una utilidad de networking, lsof puede identificar recursos relativos al networking y qu procesos pueden estar bloquendolos. lsof (LiSt Open Files) enumera informacin sobre archivos que son abiertos por procesos en ejecucin. Un archivo abierto puede ser un archivo regular, un directorio, un archivo especial de bloque, un archivo especial de carcter, una referencia a texto en ejecucin, una librera, un stream, o un archivo de red (socket de Internet, archivo NFS o socket de dominio Linux/UNIX). Windows NT y Windows 2000 - ipconfig El comando ipconfig se usa en Windows NT y Windows 2000 para mostrar la direccin IP, mscara de subred, y gateway por defecto para los cuales est configurado un adaptador de red. Ver Figura para informacin ms detallada, se usa el switch/all. La Figura muestra los resultados del uso del comando ipconfig /all en un servidor Windows NT.

Si la computadora se configura como cliente DHCP, dos switches adicionales pueden usarse con ipconfig. El primero es /renew. ste ocasiona la renovacin del prstamo de la direccin IP. El segundo es el switch /release, que hace que la direccin IP se libere para que el servidor DHCP pueda reasignarla. Otras Utilidades TCP/IP Probar la conectividad y verificar la informacin de configuracin son los usos ms comunes de TCP/IP al detectar problemas de red. No obstante, los sistemas UNIX incluyen herramientas adicionales, mostradas en la Figura , que puede usarse para reunir informacin especfica.

429

13.4 13.4.4

Deteccin y Resolucin de Problemas de Red Directrices para resolver problemas

Detectar y resolver problemas en una red requiere habilidades para resolver problemas. El uso de un mtodo estructurado para detectar, analizar y tratar cada problema a medida que se lo encuentra incrementa la probabilidad de tener xito. La deteccin de problemas deber efectuarse siempre paso a paso. Las buenas habilidades para resolver problemas no son especficas del networking de computadoras. Consideremos la forma en que un doctor encara un problema mdico complejo o la forma en que un investigador resuelve un crimen. Independientemente del campo, los pasos son similares. Reunir informacin Un mdico toma una historia clnica y pide al paciente que describa los sntomas. Un detective de la polica hace preguntas a vctimas y testigos. Ambos se basan en sus propias observaciones y podran tener que referirse a libros u otros expertos para investigar hechos especficos involucrados en el caso. Un detector de problemas de red deber aprender a escuchar cuando los usuarios describen sus experiencias. Las buenas preguntas son una parte esencial de reunir la informacin necesaria para diagnosticar el problema.

430
Analizar la informacin Aqu es donde la experiencia y el conocimiento entran en juego. Las causas posibles ms obvias debern eliminarse primero. Si un paciente se queja de un dolor de cabeza, el doctor no comienza llevando a cabo ciruga cerebral, sino que primero considera los factores ms simples a partir de los cuales los sntomas pueden originarse. A medida que se eliminan posibilidades, la bsqueda se estrecha. Formular e implementar un plan de "tratamiento" Cree un plan para rectificar el problema. Todo plan deber incluir un plan de contingencia, en caso de que el primer intento no funcione. Proceda con el plan organizadamente. Intente solamente una solucin por vez. Probar para verificar los resultados del tratamiento Es esencial que el xito de las acciones de resolucin de problemas se confirme. Es tambin importante verificar que la "cura" no tuviera efectos colaterales que ocasionaran problemas adicionales o diferentes. Documentarlo todo Los detalles del problema y los pasos dados para corregirlo debern registrarse, idealmente con una copia por escrito archivada. Esta documentacin del proceso de ensayo y error podra ahorrar a un futuro administrador mucho tiempo. Objetivos y prioridades realistas son crticos durante el proceso de resolucin de problemas y optimizacin de la red. Un anlisis de costo-beneficio puede ayudar a determinar qu problemas debern tener precedencia. Los costos no son siempre monetarios. Aunque las prioridades pueden depender de problemas incluyendo presupuestos, eficiencia, presiones de tiempo y fechas de entrega, incluso la poltica interna pueden ser factores de costo. Detectar y resolver problemas es uno de los trabajos ms difciles del administrador de red. Es tambin el rea en la cual un buen administrador prueba lo que vale y se gana tanto su salario como su ttulo.

13.4 13.4.5

Deteccin y Resolucin de Problemas de Red Herramientas de diagnstico de Windows 2000

Las herramientas de diagnstico de red de Microsoft Windows 2000 Server incluyen Ipconfig, Nbtstat, Netstat, Nslookup, Ping, y Tracert, que son similares a sus contrapartes de Windows NT. Windows 2000 Server tambin incluye los comandos Netdiag y Pathping, que no estaban disponibles en Windows NT Server. Netdiag El comando de Windows 2000 Server netdiag ejecuta un conjunto estndar de pruebas en la red y genera un informe de los resultados. El comando netdiag de Windows 2000 Server no es parte de la instalacin estndar de Windows 2000 Server. Debe instalarse desde el CD-ROM de Windows 2000 Server desde la carpeta Herramientas de Soporte. El comando netdiag de Windows 2000 tiene una caracterstica muy buena, puede usarse sin ningn indicador en absoluto y llevar a cabo un conjunto completo de pruebas en la red. Un especialista en hardware de servidores tan slo necesita analizar la salida del comando netdiag buscando la palabra "Fall"

431
para encontrar posibles problemas de red. Incluso aunque el comando netdiag puede usarse sin ningn indicador, varios estn disponibles. Los indicadores que pueden usarse con el comando netdiag de Windows 2000 Server son como sigue en la Figura . pathping El comando pathping de Windows 2000 Server es una combinacin del comando ping y del comando tracert. Los indicadores que pueden usarse con el comando pathping de Windows 2000. Resumen Detectar y resolver problemas en cualquier sistema operativo puede a veces ser un proceso muy difcil y llevar mucho tiempo. Usualmente involucra dar muchos pasos y diferentes tareas para encontrar el problema. El primer lugar donde comenzar es aislar como causa del problema una de tres categoras. Estas categoras son relativas al hardware, relativas al software, o relativas al Usuario. El siguiente paso lgico sera hacer una serie de preguntas para descartar an ms opciones en la bsqueda de la causa del problema. Hay algn componente especfico que parece causar problemas? Despus de descubrir cules son los sntomas, cul podra ser la causa del problema con esos sntomas? Para responder a estas preguntas es importante tener un conocimiento extensivo acerca de cmo funcionan los diversos componentes, cmo estn instalados, y cmo configurarlos apropiadamente para un sistema Linux. Responder a estas preguntas tambin significa que es necesario conocer cmo funcionan los diversos componentes del sistema cuando estn funcionando apropiadamente as como inapropiadamente. Este captulo trata muchos de los problemas comunes e importantes que pueden surgir en un sistema Linux. Tambin trata diversos temas acerca de cmo identificar, diagnosticar y arreglar estos problemas comunes e importantes. ALgunos de estos problemas que se tratan en este captulo son errores de arranque de LILO, problemas y procesos de inicio y apagado, y diversos otros fallos de software y aplicaciones. Los sntomas y soluciones de todos estos problemas se trataron eficazmente en este captulo. Este captulo tambin describe las diversas herramientas y recursos que estn disponibles para ayudar a diagnosticar y proporcionar soluciones que son importantes tener al detectar y resolver problemas en un sistema Linux. Por ejemplo, en este captulo se trataron las diversas formas de arrancar un sistema sin LILO. Adems, los diversos comandos Linux que pueden ser tiles al hacer el debugging de un sistema se mencionaron en este captulo. En todo este captulo y en este curso entero tambin, diversos lugares donde ir y encontrar ayuda para resolver estos problemas se han mencionado cuando es posible. Es imposible pensar que cualquier administrador de sistemas tendr la respuesta para cada problema que surge o que ser capaz de arreglar todos los problemas por su cuenta. Saber dnde encontrar ayuda para los problemas que no pueden manejarse individualmente es importante porque incluso el ms conocedor administrador de sistemas se encontrar con problemas que no puede arreglar. 14. Seguridad en red Descripcin general Desarrollar una poltica de seguridad para una red depende de varios factores. El tipo de negocio, el tipo de datos, y la filosofa de administracin deben considerarse para poder determinar el "Uso Aceptable". Este mdulo detallar la importancia de desarrollar una poltica de seguridad para vigilar contra las amenazas internas y externas a una red. El alumno aprender las medidas de seguridad a implementar. Aplicar patches y actualizaciones al Sistema Operativo de Red (NOS) asegurar que el sistema est al corriente. Adems, el alumno obtendr una comprensin sobre firewalls y proxies.

432
14.1 14.1.1 Desarrollo de una Poltica de Seguridad de Red Acceso a las necesidades de seguridad

Un networking seguro es un tema candente en el mundo de la tecnologa de la informacin. Las intrusiones en las redes del gobierno y de los negocios, ataques masivos de virus de computadora, y casos criminal de elevado perfil involucrando a hackers estn constantemente en las noticias. Desde las redes empresariales multinacionales hasta los usuarios de computadora hogareos con cuentas de Internet por conexin telefnica, casi todo el mundo que est "conectado" tambin est preocupado, en mayor o menor grado, acerca de la posibilidad de un acceso no autorizado. Seguridad significa diferentes cosas para diferentes personas. La palabra seguridad segn el American Heritage Dictionary es sinnimo de garanta. En el contexto del networking, la seguridad nunca es absoluta. El nico sistema completamente seguro es aqul al que nadie tiene acceso. Esto obviamente no funciona. El Microsoft Press Computer and Internet Dictionary define seguridad informtica como los pasos dados para proteger una computadora y la informacin que contiene. En esta definicin no estn implicadas garantas. Puesto que todo el propsito de las redes de computadoras es compartir recursos, debe existir siempre un equilibrio delicado entre seguridad y accesibilidad. Cuanto ms segura es una red, menos accesible es. Cunto ms accesible es una red, menos segura es. La Figura ilustra cmo un incremento en la accesibilidad disminuye la seguridad del sistema.

Los problemas de seguridad pueden convertir la relacin entre los administradores de red y los usuarios de la red en una de relacin de adversarios. Los usuarios generalmente prefieren ms accesibilidad y los administradores prefieren ms seguridad. Este mdulo detalla las necesidades de seguridad de una red en particular, cmo evaluar amenazas existentes y potenciales a la seguridad, y cmo implementar las medidas de seguridad apropiadas. Adems, se tratarn la forma en la cual funcionan los componentes de seguridad y una identificacin avanzada y tecnologas de autenticacin. En lo que se refiere a una red de computadoras, cunta seguridad es suficiente? La respuesta depende de la organizacin. El primer paso al desarrollar un plan viable para proteger los datos de la red es evaluar sus necesidades de seguridad. Hay varios factores a considerar: El tipo de negocio en el cual se desempea la compaa El tipo de datos almacenados en la red La filosofa de administracin de la organizacin

Tipo de Negocio Algunos negocios, como leyes o medicina, por su misma naturaleza generan datos confidenciales. La ley protege la privacidad de los registros mdicos de un paciente y las comunicaciones abogado-cliente. Si se almacenan documentos sensibles en una red, es imperativo que se mantenga un alto nivel de seguridad. Hacerlo de otro modo pone a la organizacin en riesgo de responsabilidad civil e incluso cargos criminales.

433
Hay otros tipos de organizacin que a menudo producen datos sensibles: Agencias de aplicacin de la ley, cortes, y otros cuerpos gubernamentales Instituciones educativas que almacenan las notas de los alumnos en una red Hospitales, instalaciones de salud mental, e instalaciones para la cura de abuso de drogas Compaas que firman contratos con los organismos militares o que llevan a cabo otras tareas relacionadas con la seguridad nacional Organizaciones que renen datos bajo una garanta de confidencialidad Organizaciones que producen un producto o proporcionan un servicio en una industria o campo de investigacin altamente competitivos Organizaciones cuyas redes estn conectadas a Internet

Tipo de Datos Independientemente del tipo de negocio, determinados tipos de datos se consideran privados y debern protegerse. Estos tipos de datos incluyen los siguientes: Registros de pago e informacin personal de los empleados Contadura e informacin sobre impuestos Secretos de marca como cdigo original, planos, diagramas, recetas y estrategias de negocios

Si estos tipos de informacin se almacenan en una red, un plan de seguridad deber implementarse para protegerlos. Filosofa de Administracin Si los datos de la red no estn sujetos a leyes de privacidad, el nivel de seguridad podra depender de las filosofas personales de los propietarios o administradores de negocios. En algunas organizaciones, todo el mundo es considerado parte de una gran familia feliz. La accesibilidad y facilidad de uso disfrutan de una prioridad ms alta que la privacidad y seguridad. Otras organizaciones operan segn un principio de "necesidad de saberlo". La administracin prefiere que la informacin sea accesible slo para aqullos cuyos trabajos lo requieran. Ninguna de estas polticas es correcta o equivocada. Los administradores de red simplemente necesitan saber y deben estar dispuestos a implementar la seguridad de red que va con el estilo de administracin de la organizacin. 14.1 14.1.2 Desarrollo de una Poltica de Seguridad de Red Poltica de uso aceptable

El primer paso en crear una poltica de seguridad para una red de compaa es definir una poltica de uso aceptable (AUP). Una poltica de uso aceptable indica a los usuarios qu es aceptable y permitido en la red de la compaa. Esto puede incluir cosas como sitios web aceptables para visitar as como qu momentos son aceptables para navegar por Internet. Por ejemplo, la poltica de uso aceptable puede incluir informacin acerca de la instalacin de software o hardware. El administrador del sistema puede determinar el alcance de qu incluir en la poltica de uso aceptable. El administrador del sistema puede incluir cualquier cosa que pudiera ser daina para la red si se la usa inapropiadamente. Para ver algunos ejemplos de polticas de uso aceptable por favor visite los sitios web mostrados en la Figura .

434

14.1 14.1.3

Desarrollo de una Poltica de Seguridad de Red Estndares de nombre de usuario y contrasea

Usualmente, el administrador del sistema definir la convencin de nombrado para los nombres de usuario de una red. Un ejemplo comn es la primera inicial del nombre de la persona y luego todo el apellido como lo muestra la Figura . Es recomendable mantener la convencin de nombrado de nombres de usuario simple para que a la gente no le cueste recordarla. Una convencin de nombrado de nombre de usuario compleja no es tan importante como tener un estndar de contrasea compleja.

Al asignar contraseas, el nivel de control de la contrasea deber coincidir con el nivel de proteccin requerido. Una buena poltica de seguridad deber aplicarse estrictamente e incluir, pero no limitarse a, lo siguiente: Las contraseas deben expirar despus de un periodo especfico. Las contraseas debern contener una mezcla de letras y nmeros para que no puedan quebrarse fcilmente. Los estndares de contraseas debern evitar que los usuarios las escriban y las dejen desprotegidas de la vista pblica. Debern definirse reglas acerca de la expiracin y lockout de contraseas. Las reglas de lockout se aplican cuando se ha hecho un intento no exitoso de acceder al sistema o cuando se ha detectado un cambio especfico en la configuracin del sistema. Desarrollo de una Poltica de Seguridad de Red Estndares de proteccin contra virus

14.1 14.1.4

Estndares apropiados de proteccin contra virus requieren que se instale software de proteccin contra virus actualizada se instale en todos los sistemas de la red. Ubique filtros apropiados y listas de acceso en todos los gateways entrantes para proteger la red de un acceso no deseado. Para evitar virus, polticas de e-mail tambin necesitan desarrollarse que enuncien qu puede enviarse y recibirse. Estas polticas pueden encontrar resistencia porque a los usuarios les gusta chatear y enviar e-mail no orientado a los negocios mientras estn en el trabajo. Los usuarios necesitan estar conscientes de los problemas de seguridad y del efecto que las violaciones de seguridad pueden tener en la red as como en los datos de los usuarios. Los sitios web de la Figura proporcionan estndares de polticas de e-mail de muestra.

435

Adems, es importante contar con un procedimiento que requiera que todas las advertencias de virus provengan de un administrador central. Sera la responsabilidad de una nica persona determinar si una alerta de virus es real o si es un engao y luego tomar la accin apropiada. Un hoax puede no ser tan malicioso como un virus pero puede ser igual de frustrante. Lleva valioso tiempo y recursos si un hoax no es identificado. Un excelente recurso para determinar si una advertencia es real o un hoax es el sitio web de ms abajo. 14.1 14.1.5 Desarrollo de una Poltica de Seguridad de Red Recursos de seguridad online

A fines de 1988, un estudiante graduado de 23 aos de la Universidad de Cornell lanz un gusano auto-replicante a Internet. Un gusano es un virus auto-replicante que no altera los archivos pero reside en la memoria activa y se duplica. En cuestin de horas, el gusano en rpido esparcimiento result en el cierre de ms de 60.000 computadoras UNIX en universidades e instalaciones militares. El gusano fue eventualmente erradicado despus de que un grupo de investigadores de todo Estados Unidos trabajaran juntos para decompilar el programa. Para muchos administradores de red el gusano de Internet de noviembre de 1988 fue una advertencia. El Centro Nacional de Seguridad Informtica facilit una serie de reuniones para explorar formas de evitar y responder a futuros ataques a Internet. La elevada consciencia de los problemas de seguridad de Internet despus del gusano de 1988 condujo a la formacin del Centro de Coordinacin del Equipo de Respuestas a Emergencias Informticas (CERT/CC). El propsito de CERT/CC es descubrir y estudiar vulnerabilidades de seguridad relacionadas con Internet. CERT/CC coloca alertas de seguridad en su sitio web. CERT/CC tambin estudia tendencias a largo plazo en seguridad de Internet. Recursos basados en la web ofrecen informacin crtica y potentes herramientas que pueden usarse para proteger una red. Algunos de los mejores recursos de seguridad online son los sitios web de fabricantes de NOS. Para ver algunos ejemplos de los recursos de seguridad online visite los sitios web mostrados en la Figura .

Adems, los grupos de noticias de Internet pueden ser un foro invalorable para el intercambio de informacin concerniente a temas relacionados con la seguridad.

436
14.2 14.2.1 Amenazas a la Seguridad de la Red Descripcin general: seguridad interna/externa

A medida que la industria del networking ha venido madurando durante la pasada dcada, la seguridad se ha convertido en una de las mayores preocupaciones de la Tecnologa de la Informacin. Hoy, las redes transportan billones de transacciones financieras, documentos privados, y registros personales. Muchos intercambios sensibles de tal informacin tienen lugar a travs de la Internet pblica. Desde el punto de vista de la seguridad, Internet presenta numerosos desafos. Primero, Internet se basa en los bien conocidos protocolos abiertos que componen la suite del Protocolo de Control de Transmisin/Protocolo Internet (TCP/IP). Estos protocolos, incluyendo al mismo IP, no estaban diseados teniendo en mente una red pblica mundial. Aunque la suite TCP/IP ha escalado para cumplir las demandas de la Internet global de hoy, estos protocolos tienen una notoria falta de seguridad inherente.

En otras palabras, Internet funciona esencialmente siguiendo reglas abiertas al pblico. Si se estudian las reglas lo suficiente, es posible hallar troneras y debilidades que pueden explotarse. Desafortunadamente, parece que nunca faltan los individuos que desean hallar y explotar estas debilidades, ya sea por lucro o slo por diversin. Una segunda preocupacin relativa a la seguridad rodea a la naturaleza de las conexiones a Internet. La cantidad de individuos, organizaciones e instituciones conectadas a Internet crece. Estos grandes grupos de conexiones a Internet se han vuelto esenciales para negocios en muchas partes desarrolladas del mundo. Pero conectarse a Internet abre la puerta a intrusos provenientes de la red. En general, una conexin a Internet es como una calle de dos manos. Si un usuario se conecta a Internet, entonces los hosts de Internet pueden conectarse a ese usuario. Virtualmente todos los Sistemas Operativos de Red (NOSs) tienen algn grado de soporte a TCP/IP. Windows 2000 y Red Hat Linux ofrecen un complemento completo de servicios IP. Este mdulo se concentra en los problemas de seguridad relacionados con TCP/IP porque TCP/IP es el protocolo de red dominante hoy. Ejecutando TCP/IP y conectndose a Internet, una compaa enfrenta significativas amenazas externas. Adems de las amenazas externas desde Internet, las redes corporativas enfrentan numerosas preocupaciones de seguridad interna. Servicios comunes como compartir archivos y e-mail deben asegurarse en una red corporativa. Esta medida se toma para que slo los usuarios autorizados tengan acceso a informacin sensible y personal. As como

437
los archivos en papel confidenciales se mantienen en gabinetes archivadores cerrados con llave en oficinas bajo llave, los registros electrnicos tambin deben asegurarse. Lapsos en la seguridad interna pueden tambin resultar en ataques externos. Los usuarios legtimos pueden infectar inadvertidamente la red corporativa con un virus leyendo e-mail o navegando por la web. Algunos usuarios corporativos pueden, intencionalmente o no, instalar software no autorizado que puede abrir un sistema o toda una red para ser atacados. Y, por supuesto, empleados disconformes o desleales pueden representar una amenaza a la seguridad tanto desde adentro como afuera de la red corporativa. Polticas de seguridad bien implementadas pueden minimizar el riesgo representado por estos casos. 14.2 14.2.2 Amenazas a la Seguridad de la Red Vulnerabilidades de seguridad dentro de los servicios Linux

Muchos de los ataques exitosos son posibles por vulnerabilidades en una pequea cantidad de servicios comunes del sistema operativo. Los atacantes obtienen ventaja de sistemas no asegurados y usualmente toman la ruta ms fcil y conveniente y explotan los defectos mejor conocidos con las ms eficaces y ampliamente disponibles vulnerabilidades. Muchos de los virus y gusanos fciles y destructivos que se conocen pueden rastrearse directamente a la explotacin de vulnerabilidades no resueltas. Hace tres aos, el Instituto SANS y el Centro de Proteccin a la Infraestructura Nacional (NIPC) y el FBI lanzaron un documento resumiendo las Diez Vulnerabilidades de la Seguridad de Internet Ms Crticas en Linux y UNIX. Aunque hay miles de incidentes de seguridad por ao que afectan a estos sistemas operativos, la gran mayora de ataques exitosos tienen como blanco uno o ms de los siguientes servicios vulnerables: Sistema de Nombres de Dominio BIND Llamadas de Procedimiento Remoto (RPC) Servidor Web Apache Cuentas de Autenticacin UNIX Generales Sin Contrasea o Con Contraseas Dbiles Servicios de Texto Claro Sendmail Protocolo de Administracin de Red Simple (SNMP) Secure Shell (SSH) Mala Configuracin de Servicios Empresariales NIS/NFS Open Secure Sockets Layer (SSL)

Para ver una explicacin abarcativa de las vulnerabilidades especficas de cada uno de los elementos de la lista de ms arriba, visite el sitio web del Instituto SANS en el siguiente vnculo. 14.2 14.2.3 Amenazas a la Seguridad de la Red Amenazas externas

Las primeras formas de NOSs usaban una variedad de protocolos de red, algunos propietarios y otros no. El explosivo crecimiento de Internet, que comenz a finales de los '80, estimul la demanda de software y servicios con capacidad TCP/IP. Para llevar Internet a los escritorios de los usuarios, los administradores de red tuvieron que implementar TCP/IP. TCP/IP result ser capaz en el rea del networking corporativo. Los administradores de red comenzaron a dejar de usar otros protocolos, como AppleTalk e IPX/SPX. A fines de los '90, todos los desarrolladores de NOSs ms importantes, incluyendo Apple y Novell, construan su software en torno a TCP/IP y los servicios de Internet. Se ha vuelto cada vez ms poco comn para una organizacin implementar un NOS sin tambin tener una conexin a Internet. Recuerde, una conexin puede actuar como una puerta abierta. Las reglas de Internet son abiertas, bien conocidas y llenas de debilidades. Si los servicios TCP/IP se ejecutan en un NOS conectado a Internet, hay riesgos potenciales. El robo de datos tiene lugar cuando una parte o programa de software no autorizados obtiene ilegalmente informacin privada que se almacena o transmite por una red. El robo de datos puede ocurrir de muchas formas, incluyendo el sniffing de paquetes y la ruptura de sistemas. En general, los ladrones de datos roban

438
informacin que puede usarse para generar un beneficio monetario, como informacin sobre tarjetas de crdito, informacin sobre cuentas financieras, e incluso secretos corporativos. No obstante, alguien que irrumpe ilegalmente en un servidor de correo para leer el correo de los empleados tambin est robando informacin. Recientemente, un caso de alto perfil del robo de un registro de chat de mensajera instantnea sensible result en serias consecuencias financieras. La destruccin de datos tiene lugar cuando una persona o programa de software no autorizados irrumpe en un sistema y borra datos. El borrado de datos tambin puede involucrar su reemplazo por datos errneos. En algunos casos, la entidad no autorizada puede ser software malicioso que est instalado en un sistema. El software malicioso puede ser instalado como resultado de un ataque directo, un adjunto de un e-mail, un virus o un gusano. Un ataque de denegacin de servicio (DoS) est diseado para degradar el desempeo del servidor o sacarlo de la red completamente. El objetivo de tal ataque es evitar que otros hosts usen el servidor o, denegacin del servicio. Un servidor cado o inaccesible puede costar miles de dlares por hora a una compaa. Varias fuentes externas pueden ser la causa de estos ataques, que se enumeran en la Figura .

Hackers Las definiciones del trmino "hacker" son controvertidas. Los medios mainstream y el pblico en general usan hacker como trmino negativo que describe a cualquier persona que lleva a cabo irrumpciones en computadoras y altera los datos de las mismas. No obstante, dentro de la mal llamada comunidad hacker, existe una distincin entre aqullos que irrumpen y aqullos que irrumpen con intenciones de infligir daos. Para algunos, el trmino hacker se refiere a alguien experto en sistemas informticos. De acuerdo a esta definicin, un hacker puede irrumpir en un sistema para explorarlo y expandir su conocimiento. El verdadero hacker desea diseccionar sistemas y programas para ver cmo funcionan. Esto contrasta con aqullos llamados "crackers". Crackers Aqullos que irrumpen en sistemas informticos para alterar, robar o destruir datos se denominan crackers. La comunidad hacker se refiere a los crackers como "black hats" [sombreros negros], por el villano arquetpico de un melodrama o un western de televisin de EE.UU. A los hackers benignos a veces se los llama "white hats" [sombreros blancos]. Virus Un virus es un trozo de cdigo de programacin usualmente disfrazado de otra cosa. Ocasiona algn evento inesperado y usualmente indeseable. Un virus est diseado a menudo para que se esparza automticamente a otros usuarios de computadora. Los virus pueden transmitirse como adjuntos a notas de e-mail, como descargas, o estar presentes en un diskette o CD. El origen que acab de recibir la nota de e-mail, archivo descargado o diskette a menudo no es consciente de la existencia del virus. Los efectos de algunos virus se experimentan tan pronto como sus cdigos son ejecutados. Otros virus permanecen dormidos hasta que las circunstancias hacen que sus cdigos sean ejecutados por la computadora. Algunos virus tienen intencin y efecto juguetn y otros pueden ser muy dainos, borrando datos u ocasionando el fallo completo del sistema.

439
Gusanos Un gusano es un virus auto-replicante que no altera los archivos pero reside en la memoria activa y se duplica a s mismo. Los gusanos usan partes de un sistema operativo que son automticas y usualmente invisibles para el usuario. Es comn que los gusanos se noten slo cuando su rplica descontrolada consume recursos del sistema, ralentizando o deteniendo otras tareas. Programas Troyanos Un troyano es un programa que se presenta como otro programa para obtener informacin. Por ejemplo, hay un troyano que emula la pantalla de inicio de sesin del sistema. Cuando los usuarios tipean su nombre de cuenta y contrasea, la informacin se almacena o transmite a quien origin el troyano. Luego, el nombre de usuario y contrasea pueden usarse para obtener acceso al sistema. 14.2 Amenazas a la Seguridad de la Red 14.2.4 Denegacin del Servicio (DoS) Un ataque DoS ocurre cuando el sistema blanco no puede servir solicitudes legtimas de la red eficazmente. Como resultado, el sistema se ha vuelto sobrecargado por mensajes ilegtimos. Los ataques DoS vienen en muchas formas. Los ataques DoS comunes intentan aprovechar las debilidades de TCP/IP, o debilidades del cdigo del software del NOS. Los ataques DoS se originan en un host o grupo de hosts. Cuando el ataque viene de un grupo coordenado de hosts, esos ataques se denominan DoS Distribuida (DDoS). Un ataque DoS comn es sobrecargar un sistema blanco enviando ms datos que los que puede manejar. Por ejemplo, un atacante enva un gran volumen de paquetes a un blanco. El mero volumen del trfico resultante puede agobiar al software blanco, haciendo que el software se caiga. Adems, un volumen lo suficientemente grande de trfico DoS puede llenar un vnculo a Internet blanco. Como resultado de tal ataque, el blanco es esencialmente sacado de Internet. Hay varios tipos especficos de ataques DoS: Un ataque de desbordamiento del buffer est diseado para agobiar al software que se corre en el sistema blanco. Las aplicaciones de software se escriben de manera tal que pueden contener datos entrantes y salientes en un buffer de memoria. En algunos casos, puede ser posible enviar ms datos que los que un buffer puede contener. Tambin puede ser posible enviar datos formateados de tal manera que el programa o su buffer se confundan. Si el cdigo del software no est escrito para manejar un desbordamiento del buffer apropiadamente, el programa puede caerse. El mal llamado ping de la muerte es un bien conocido ataque DoS por desbordamiento del buffer. Para ejecutar un ataque del ping de la muerte, el atacante enva solicitudes de eco del Internet Control Message Protocol (ICMP) ilegalmente grandes al blanco. El software TCP/IP antiguo no poda manejar apropiadamente tales pings y por lo tanto se caa. Los desbordamientos del buffer por lo comn aprovechan debilidades especficas del software NOS. El ataque de sincronizacin TCP (SYN) explota el handshake de tres vas del protocolo TCP. Esto se ilustra en la Figura . El atacante enva un gran volumen de solicitudes de sincronizacin TCP (solicitudes SYN). Estas solicitudes representan la primera parte del handshake de tres vas. El sistema blanco responde con la segunda parte del handshake y luego espera una respuesta. La respuesta es la parte tercera y final del handshake. El blanco no esperar por siempre. El blanco debe esperar lo suficiente como para permitir que se establezcan sesiones legtimas. El sistema atacante no responde, en cambio enva solicitudes SYN adicionales tan rpidamente como es posible. El volumen resultante de conexiones a medio abrir puede ser demasiado para que el blanco las maneje, haciendo que su software se caiga. Incluso si el blanco no se cae, puede estar tan ocupado con las conexiones a medio abrir que no puede servir eficazmente solicitudes SYN legtimas.

440

En 1997 se descubri una variante del ataque SYN TCP, llamada land. El ataque land usa un programa que altera el encabezado IP de la solicitud SYN. Esta alteracin hace que la solicitud SYN parezca provenir del blanco mismo. Alterar el encabezado IP para ocultar la fuente es spoofing o falsificacin. El blanco recibe el paquete falso e intenta responderse a s mismo, solamente para caerse o colgarse casi inmediatamente. Cuando se lo descubri por primera vez, varios sistemas con TCP/IP habilitado estaban afectados, incluyendo Windows 95/NT, BSD UNIX, y Solaris. Los dispositivos de red pueden configurarse para bloquear ataques SYN TCP provenientes de una nica fuente. Una defensa contra los ataques SYN TCP incluye incrementar la cantidad de conexiones a medio abrir permitidas por el software. Otra defensa contra ataques SYN TCP puede ser disminuir la cantidad de tiempo que el software espera una respuesta. Hoy, los ataques SYN TCP, incluyendo a land, son bien conocidos y en su mayor parte evitables. Teardrop es el nombre de un programa que aprovecha la forma en que IP maneja la fragmentacin. Las reglas de TCP/IP permiten a un paquete IP grande el ser dividido en fragmentos ms pequeos y manejables de ser necesario. Los fragmentos se envan, cada uno, como paquetes individuales. Cada paquete fragmento contiene la informacin necesaria para que el paquete ms grande pueda reensamblarse en el destino. Teardrop enva fragmentos que tienen informacin de reesamblaje superpuesta, lo cual confunde al software blanco ocasionando una cada. Se conoce que Teardrop afecta a Windows 3.1, 95, NT y algunas versiones de Linux. Hoy, virtualmente todos los OSs contienen cdigo para protegerse contra este ataque. Como el de land, el ataque Smurf se basa en hacer spoofing del encabezado del paquete IP. Smurf tambin se basa en ICMP o ping. Muchas organizaciones usan tecnologa firewall para bloquear solicitudes ping provenientes de redes externas. No obstante, las respuestas ping usualmente se permiten dentro de una red para que los hosts internos puedan usar ping para probar la conectividad externa. Si una organizacin permite la entrada de respuestas de ping a su red, puede ser vulnerable a Smurf. En un ataque Smurf, el atacante enva un gran volumen de solicitudes ping a una red blanco. sta puede, o no, ser la misma red en la que reside el host blanco. El atacante hace spoofing de los encabezados IP de estas solicitudes ping para que parezcan haberse originado en el blanco. Una vez que los hosts de la red blanco recibieron la solicitud de ping, dirigen todas sus respuestas al host blanco. En consecuencia, el host blanco y/o sus conexiones a la red pueden ser sobrecargadas, denegando eficazmente el servicio. Los ejemplos enumerados aqu son todas vulnerabilidades bien conocidas. El software de los OS se escribe ahora teniendo en cuenta estos ataques. Por ejemplo, la mayora de los sistemas son ahora inmunes a land y Teardrop. Las vulnerabilidades conocidas en software representan agujeros en el sistema. Estos agujeros pueden repararse, o se puede aplicar patches a ellos, instalando actualizaciones de software cuando las haga disponible el fabricante. Al instalar cualquier OS, verifique con el fabricante para determinar si cualesquiera patches de seguridad estn disponibles para el OS. Ciertamente, existen vulnerabilidades adicionales esperando a ser descubiertas. Es inteligente verificar con autoridades de seguridad en la World Wide Web, como CERT/CC, regularmente. 14.2 14.2.5 Amenazas a la Seguridad de la Red Denegacin del Servicio Distribuida (DDoS)

La mayora de los ataques DoS funcionan sobrecargando un blanco con paquetes. Los desarrolladores de hardware y software han creado formas de identificar patrones de trfico sospechosos que provienen de una direccin de host individual. Una vez identificado el trfico sospechoso, un filtro o firewall puede bloquear el trfico proveniente de esa direccin.

441
A fines de los '90, los ataques DoS sufrieron una evolucin perturbadora. Los hackers desarrollaron formas de coordinar varios hosts en un intento por denegar el servicio. Los ataques de Denegacin del Servicio Distribuida (DDoS) pueden ser muy difciles de detener porque pueden originarse en cientos o incluso miles de hosts coordinados. Cmo puede un blanco diferenciar entre solicitudes legtimas e ilegtimas? En algunos casos, la nica diferencia entre paquetes legtimos y paquetes falsos es su intencin. Determinar la intencin de un paquete puede ser extremadamente difcil, si no imposible. El ataque DDoS clsico comienza con semanas o incluso meses de hacking. El ataque DDoS Tribal Flood Network se ilustra en la Figura . Antes de que el hacker pueda atacar al blanco definitivo, una "flota" de sistemas deben coordinarse para el ataque. Una flota est compuesta por hosts "zombies". Un zombie es en general un host inseguro con una conexin permanente de alta velocidad a Internet. El hacker aprovecha la falta de seguridad del zombie. El hacker irrumpe en el sistema directamente o mediante un virus de e-mail. El objetivo de la irrupcin o virus es instalar software en el sistema zombie. El software instalado proporciona un control parcial de ese sistema al hacker. El siguiente paso para el hacker es obtener un control parcial de una gran cantidad de zombies. El hacker usa los zombies para lanzar un ataque DDoS sobre el blanco definitivo. Una reciente tendencia en ataques DDoS es el uso de tecnologa Internet Relay Chat (IRC) para controlar zombies y lanzar ataques.

Construir una flota de sistemas zombie ha resultado ser demasiado fcil para algunos atacantes DDoS. La proliferacin de servicio de Internet de banda ancha ha estimulado los ataques DDoS. Millones de usuarios hogareos tienen ahora conexiones permanentes de alta velocidad a Internet. Los usuarios hogareos son notablemente susceptibles a virus de e-mail. Abriendo un adjunto de e-mail, el usuario puede involuntariamente convertir su PC hogarea en un zombie. Las computadoras de la universidad y otras redes escolares tambin son probables candidatos a convertirse en zombies. Las redes de los campus son notablemente grandes y difciles de administrar. Muchas redes escolares sufren de polticas de seguridad laxas, acceso inalmbrico inseguro, y acceso sin regulacin de los alumnos. 14.2 14.2.6 Amenazas a la Seguridad de la Red Explotaciones bien conocidas

Los ataques DoS se concentran principalmente en debilidades extendidas comunes a muchas implementaciones de TCP/IP. Los ataques externos tambin pueden concentrarse en software especfico del sistema, incluyendo el mismo NOS. Cada combinacin de NOS y software de aplicacin contiene su conjunto nico de vulnerabilidades y debilidades. Si un cracker es lo suficientemente habilidoso, conocedor y diligente, existe la posibilidad de que algunos de los ataques contra un sistema especfico eventualmente tengan xito. La nica medida 100 por ciento eficaz para protegerse contra ataques externos es desconectarse de las redes externas. Afortunadamente, existen relativamente pocos crackers altamente habilidosos.

442
Muchos expertos en seguridad de redes estn de acuerdo en que una de las amenazas ms significativas a la seguridad de la red proviene de individuos con herramientas sofisticadas. No obstante, estos individuos poseen capacidades tcnicas relativamente dbiles. Estos individuos se denominan a menudo "script kiddies". Script kiddy es un trmino negativo usado para describir a individuos inmaduros que usan scripts, programas de software o tcnicas creadas por otros crackers ms habilidosos. Los script kiddies pueden ser incluso ms peligrosos que sus contrapartes ms refinadas. Los script kiddies probablemente no comprendan las consecuencias de lo que estn haciendo. Por lo tanto, un script kiddy puede atacar al azar docenas de sistemas para divertirse. Los script kiddies y crackers novicios recurren a sitios web para hackers y chat rooms para buscar herramientas que puedan usarse para atacar blancos. Estas herramientas pueden ser simples programas de software o incluso slo un procedimiento que pueda usarse contra un blanco. Un ataque especfico se define a menudo como una explotacin. Una explotacin aprovecha las debilidades del sistema. Existen muchas explotaciones conocidas que se basan en los siguientes programas. Estn enumerados en la Figura .

443
14.2 14.2.7 Amenazas a la Seguridad de la Red Amenazas Internas

Las amenazas a la seguridad que se originan en el interior de una red pueden ser ms dainas que las amenazas externas. Las amenazas internas son especialmente peligrosas y pueden a menudo ser pasadas por alto por los administradores de red. Las computadoras que residen en la red interna en general tienen un alto grado de acceso a los recursos internos. Adems, los empleados y usuarios en los que se confa es probable que tengan informacin crtica acerca de la red, incluyendo contraseas. Las amenazas internas de alto perfil incluyen empleados desleales y disconformes que usan su acceso interno para destruir, robar o alterar datos. No es posible protegerse completamente contra estos tipos de ataques. No obstante, polticas de seguridad bien definidas pueden minimizar los riesgos de este tipo de amenaza. Por ejemplo, las organizaciones debern evitar usar slo unas pocas contraseas para proteger todos los recursos informticos. Las grandes compaas debern establecer procedimientos claros para quitar cuentas y contraseas de usuario en el caso de que un empleado deje la compaa. La amenaza interna ms daina es el tpico usuario final de una red. Usuarios finales inconscientes pueden hacer caer una red abriendo sin cuidado adjuntos de e-mail, instalando software no autorizado, montando discos desde su casa, o incluso navegando por la web. La causa tpica de ataques internos es un usuario final que abre un adjunto de e-mail solamente para copiar un virus a la computadora. Muchos virus prosperan en la red corporativa. Los virus de e-mail normalmente se envan a s mismos a cuentas listadas en libretas de direcciones de e-mail. Muchas corporaciones mantienen listas de e-mails del personal cargadas en cada computadora, donde un virus puede expandirse rpidamente a todos los miembros de una compaa. Los virus tambin pueden buscar e infectar archivos y carpetas compartidos, que son comunes en redes corporativas.

Un problema creciente para las redes corporativas es la extensa popularidad de la mensajera instantnea y de los archivos compartidos peer-to-peer. Los empleados pueden descargar software de mensajera instantnea, como Microsoft Messenger o America Online (AOL) Instant Messenger. El software de mensajera instantnea se usa para chatear en tiempo real con compaeros de trabajo, amigos y familia. Otros usuarios pueden descargar software de archivos compartidos peerto-peer basado en Gnutella o alguna otra tecnologa. Ambos programas, de mensajera instantnea y de archivos compartidos peer-to-peer, pueden usarse para transferir archivos infectados por virus a la computadora local. Ambos tipos de programas escuchan esperando conexiones que se originan en Internet. El chat y las aplicaciones de archivos compartidos pueden ser vulnerables a otras formas de explotacin. 14.3 14.3.1 Implementacin de Medidas de Seguridad Cifrado, auditora y autenticacin de archivos

Proteger los datos de la red a menudo requiere que se aplique una combinacin de mtodos de seguridad. Esta seccin examina cmo los datos sensibles pueden cifrarse, en archivos en el disco o en paquetes que viajan a travs de la red. Las tecnologas disponibles para asegurar mensajes de e-mail son el foco de esta seccin, puesto que el e-mail es una de las aplicaciones de red ms ampliamente usadas. Es tambin la forma de comunicacin por red que es ms probable que contenga informacin confidencial. Esta seccin detalla cmo se implementan las medidas de seguridad y cmo estas medidas funcionan realmente.

444
3DES El cifrado es la transformacin de datos en una forma que sea imposible de leer sin el conocimiento o clave apropiada. 3DES es un criptosistema que puede cifrar y descifrar datos usando una nica clave secreta. DES (Estndar de Cifrado de Datos) fue originalmente desarrollado por IBM a principios de los '70, aunque IBM lo llam Lucifer. DES fue adoptado como estndar federal en 1976. No obstante, DES se hizo vulnerable a medida que las computadoras se hicieron ms potentes y simples. DES ya no es seguro y desde entonces se ha vuelto fcil de crackear. Por lo tanto, NIST defini 3DES o Triple DES en 1999. 3DES usa tres etapas de DES por lo cual es mucho ms seguro y es suficiente para la mayora de las aplicaciones actualmente. DES es un cifrado de bloque, lo cual significa que acta sobre un bloque de longitud fija de texto llano y lo convierte en un bloque de texto cifrado del mismo tamao usando la clave secreta. En DES, el tamao del bloque para el texto llano es de 64 bits. La longitud de la clave es tambin de 64 bits pero 8 bits se usan para paridad. De ah que la longitud de clave eficaz es slo de 56 bits. En 3DES, se aplican 3 etapas de DES con una clave separada para cada etapa. Por lo tanto, la longitud de la clave en 3DES es de 168 bits. El descifrado se hace aplicando la transformacin inversa al bloque de texto cifrado usando la misma clave. DES es conocido como cifrado de clave simtrica porque la misma clave se usa tanto en el cifrado como en el descifrado. 3DES tiene muchas ventajas y desventajas que se enumeran a continuacin. Ventajas: Es fcil de implementar tanto en hardware como en software en comparacin con otros algoritmos. Est basado en DES que es un cifrado muy confiable. DES ha sido estudiado exhaustivamente durante ms de 25 aos y ha probado tener una base segura aunque la longitud de la clave es demasiado pequea ahora. Es mucho ms rpido que los mtodos de criptografa de clave pblica, como el mtodo RSA. sta es una de las principales ventajas de usar un sistema como 3DES. Desventajas: Algoritmos ms modernos son mucho ms rpidos que 3DES ya que fueron construidos mucho despus y con desempeo como objetivo. La transmisin de la clave secreta entre usuarios es insegura. Es en esto donde sobresale la criptografa de clave pblica. El nuevo estndar AES ha sido especificado, por lo cual la mayora de los sistemas probablemente se pasarn a l pronto.

Como se mencion anteriormente, DES ya no es seguro y 3DES es slo un arreglo temporal. Desde entonces NIST ha publicado el AES (Estndar de Cifrado Avanzado) en 2001. El AES ahora formalmente reemplaza al 3DES como estndar de cifrado. 3DES es un algoritmo de cifrado muy bien estudiado basado en DES. Puede otorgar un nivel aceptable de seguridad dada la potencia de computacin actual. No obstante, otros algoritmos potentes se han desarrollado, que ofrecen muchas funciones que 3DES no ofrece. Por lo tanto, ha sido reemplazado por AES como estndar de cifrado aunque probablemente an estar en uso durante un tiempo futuro.

445

Autenticacin La autenticacin proporciona varios mtodos para identificar usuarios incluyendo los siguientes: Dilogo de inicio de sesin y contrasea Desafo y respuesta Soporte de mensajera

Existen varios tipos diferentes de mtodos de autenticacin en un servidor Linux. Por ejemplo, cuando el servidor detecta una conexin Telnet entrante, el servidor autentica el nombre de usuario y contrasea o cuando el servidor detecta una conexin PPP entrante, el servidor autentica el nombre de usuario y la contrasea. Un nombre de usuario y contrasea que autentican exitosamente para un tipo de acceso pueden no funcionar para otro. Un usuario puede ser capaz de establecer una conexin PPP pero puede no estar autorizado para una conexin telnet o viceversa. Un servidor Linux puede utilizarse para autenticar varios tipos de conexiones, incluyendo autenticacin CHAP y PAP para conexiones PPP. Tratar completamente el campo completo de las capacidades de autenticacin estara ms all del alcance de este curso. Los siguientes prrafos tratarn el uso de la autenticacin CHAP y PAP para una conexin PPP. Mantener seguro su vnculo PPP es muy importante. Permitir que cualquiera se conecte al servidor PPP es tan malo como dejar que cualquiera pusiera una mquina directamente en su red. PPP proporciona una conexin IP directa, eficazmente poniendo a las mquinas de ambos extremos del enlace en la misma red. Dos protocolos de autenticacin han sido desarrollados para hacer a PPP ms seguro - el Protocolo de Autenticacin de Contrasea (PAP) y el Challenge Handshake Authentication Protocol (CHAP). Cuando se est estableciendo una conexin PPP, cada mquina puede solicitar a la otra que se autentique. Esto permite un control completo de quin puede usar su servicio PPP. CHAP es el protocolo ms seguro y es el que se trata aqu. CHAP usa un conjunto de claves secretas, que son cadenas de texto que son mantenidas en secreto por los propietarios de las mquinas que usan CHAP y un sistema de desafo cifrado para autenticarse entre s. Una caracterstica til de CHAP es que peridicamente emite solicitudes de desafo mientras el enlace PPP est activo. Esto, por ejemplo, puede detectar intrusos que han reemplazado al usuario legtimo cambiando las lneas telefnicas. Las claves secretas para CHAP se almacenan en el archivo /etc/ppp/chap-secrets. Para usar la autenticacin en su enlace PPP, se agrega la opcin auth a la llamada a pppd y se agrega la informacin apropiada para el host que est siendo autenticado en el archivo chap-secrets. Auditora Auditora en lo que se refiere al mundo de las computadoras y el networking es software que corre en un servidor y genera un informe mostrando quin ha accedido al servidor y qu operaciones han llevado a cabo los usuarios durante un periodo determinado. Los rastreos de auditora son tiles tanto para mantener la seguridad como para recuperar datos perdidos. La mayora de los sistemas de cuentas y base de datos incluyen un componente de rastreo de auditora. Adems, hay productos de software de rastreo de auditora separados que permiten a los administradores de red monitorear el uso de los recursos de red. Un software de auditora gratis y fcil de instalar es LSAT (Herramienta de Auditora de Seguridad de Linux). LSAT es un auditor de seguridad post-instalacin para sistemas Linux y UNIX. Verifica muchas configuraciones del sistema y configuraciones de red locales en el sistema para errores de seguridad y configuracin y para paquetes que no son necesarios. LSAT es estrictamente una herramienta de auditora, y no mejora la seguridad en el servidor en s. LSAT tan slo informar acerca de posibles defectos de seguridad en la configuracin del sistema. LSAT puede descargarse gratis e instalarse de manera bastante fcil. Los siguientes pasos describen cmo instalar y configurar LSAT. 1. Descargue y descomprima el archivo tar del directorio /usr/local/bin.

446
2. Ejecute el siguiente comando para compilar el programa. cd lsat-[versin] ./configure Make Implementacin de Medidas de Seguridad Sistemas de Deteccin de Intrusiones

14.3 14.3.2

Un Sistema de Deteccin de Intrusiones (IDS) es hardware o software que es responsable de detectar datos inapropiados, insospechados, u otros que pueden considerarse no autorizados y que estn apareciendo en una red. Un IDS inspecciona toda la actividad de la red e identifica patrones sospechosos que pueden indicar un ataque de alguien que intenta irrumpir en o comprometer un sistema. Un IDS es diferente a un firewall. Un firewall limita el acceso entre redes para evitar la intrusin, pero no seala un ataque o aparicin no autorizada con origen dentro de la red. Un IDS evala una intrusin sospechada una vez que ha tenido lugar y emite una alarma. Un firewall se configura para permitir o denegar el acceso a un servicio o host en particular basndose en un conjunto de reglas en la frontera de la red. Con un firewall, si el trfico coincide con un patrn aceptable, se permite independientemente de lo que contenga el paquete. Sin embargo, un IDS captura e inspecciona todo el trfico, independientemente de si es permitido o no. Basndose en el contenido de los paquetes, a nivel IP o de la aplicacin, se generara una alerta si la aparicin es permitida en la red. Snort Snort es un IDS de red en tiempo real basado en software que puede usarse para notificar a un administrador de un intento de intrusin. En el pasado, los dispositivos IDS eran productos comerciales de uso dedicado, o no en tiempo real y difciles de instalar. Snort es un IDS alternativo de gran utilidad para monitorear pequeas redes TCP/IP donde no es eficaz en materia de costos implementar un dispositivo comercial dedicado. El servidor IDS puede ubicarse fuera del firewall de una organizacin entre el firewall y la red externa, o no confiable. Esto permite que snort detecte no slo los ataques que pueden atravesar el firewall, sino tambin aqullos bloqueados por el firewall. La presencia de switches, routers y firewalls tendrn todos un efecto en la ubicacin correcta del servidor. Debe tomarse una decisin en cuanto a qu segmento de la red capturar el trfico que realmente se desea monitorear. La ubicacin del IDS del lado local del firewall permitir al IDS monitorear el trfico que el firewall ya ha determinado como permisible, pero no necesariamente inofensivo. Esto, por supuesto, no capturar el trfico que el firewall ya ha bloqueado, potencialmente escaneos de puerto falsos, sondeos y otros tipos de ataque. Snort puede instalarse en un servidor con una interfaz de red nica o dual. En una instalacin de interfaz nica la interfaz que escucha el trfico de red es la misma desde la cual se lleva a cabo la administracin, como muestra la Figura . sta es una configuracin ideal para usuarios de redes hogareas y administradores que monitorean redes internas. En una configuracin de interfaz dual, una interfaz se usa para escuchar el trfico de red mientras que la otra se usa para administracin remota, como lo muestra la Figura . Este tipo de configuracin se usa en entornos donde no es posible administrar la casilla desde la misma interfaz que est escuchando el trfico de red. En esta configuracin, la interfaz externa deber estar bien protegida y la casilla diseada explcitamente con este propsito. La casilla no deber ofrecer ningn servicio de red excepto ssh en la interfaz interna solamente.

447

Para instalar Snort, descargue los paquetes RPM de un vnculo web ubicado ms abajo. Una vez instalado snort, descargue el ltimo archivo de reglas. Los archivos de reglas pueden descargarse desde la pgina web de Snort localizada en el vnculo web ms abajo. Antes de que snort pueda iniciarse, deben definirse algunas variables. Tambin incluido en el RPM de snort hay un archivo llamado rules.base, que es un archivo corto que contiene unas pocas variables que definen las redes internas y externas, hosts de los que snort deber ignorar escaneos de puerto, y qu redes snort deber observar en busca de escaneos de puerto. En el archivo rules.base , ser necesario introducir la informacin para las redes INTERNA y EXTERNA y los servidores DNS desde los cuales disparar la deteccin de escaneos de puerto.

448

PortSentry PortSentry es un detector de escaneos de puerto que puede configurarse para vincular a puertos que desea monitorear. El mtodo ms fcil para instalar PortSentry es descargar e instalar el RPM del Vnculo de Seguridad Linux ubicado ms abajo. La configuracin de PortSentry consiste en editar el archivo portsentry.conf en el cual se introducen los nmeros de puerto que desea que monitoree PortSentry. Es altamente recomendable usar Snort en lugar de un detector de escaneos de puerto como PortSentry que se vincula a puertos. Por muchas razones es una mala idea usar PortSentry porque publica servicios (usualmente aqullos que se conocen como vulnerables, que es la razn por la que PortSentry se vincula a ellos en primer trmino) que no estn ah, publicando su servidor a intrusos. Esto lo obliga a usar las contramedidas de PortSentry. Las contramedidas de PortSentry incluyen enrutar el escner de puertos a un agujero negro o usando una regla de firewall para bloquear al atacante. En una mquina no Linux PortSentry no ver escaneos de puerto dirigidos a puertos con servicios ya en funcionamiento. La razn para ello es que cuando un servicio ya est vinculado a ese puerto, PortSentry no puede vincularse tambin a l. Esto significa que si un atacante escanea un sitio especfico en lugar de un escaneo de amplio espectro, PortSentry no sabr nada sobre ello. Esta clase de escaneo es ms comn y usualmente ms peligrosa. Un atacante podra tener los sitios raz Bind y Wu-ftpd, y tener un script slo a estos 2 puertos a lo largo de una subred e intentar explotarlos. En cualquier mquina que ejecuta versiones vulnerables de uno o dos de estos servicios se estar dejndolos desprotegidos y PortSentry continuar diciendo que todo est bien. PortSentry sera adecuado para el usuario hogareo pero no se lo recomienda como IDS para una gran red corporativa. Hay varias razones para ello incluyendo el hecho de que PortSentry publica puertos comnmente explotados que no estn ah, alentando as a los hackers a intentar hackearlo, el bloquear IPs dinmicamente, y su pobre desempeo contra ataques furtivos.

449
14.3 14.3.3 Implementacin de Medidas de Seguridad Seguridad IP

El cifrado de archivos protege los datos almacenados en un disco. No obstante, el cifrado de archivos no ofrece seguridad para los datos que se envan por la red. El protocolo Seguridad IP (IPSec) fue desarrollado para remediar esta desventaja. IPSec asegura los datos a nivel del paquete. Puesto que IPSec trabaja en la capa de red del modelo de referencia de Interconexin de Sistemas Abiertos (OSI), las aplicaciones no estn al tanto de l. Cisco Systems incluye soporte para IPSec en sus routers. Windows 2000 incluye IPSec en su pila TCP/IP. Encabezado de Autenticacin (AH) y Encapsulamiento de la Carga de Seguridad (ESP) son dos protocolos usados por IPSec. El Encabezado de Autenticacin (AH) habilita la verificacin de la identidad del emisor. Encapsulamiento de la Carga de Seguridad (ESP) asegura la confidencialidad de los datos en s. Estos dos protocolos pueden usarse separadamente o juntos. IPSec puede operar en modo de transporte o en modo tnel como lo muestra la Figura . No obstante, los encabezados de los paquetes diferirn. El modo de transporte proporciona una seguridad de extremo a extremo. Esto significa que el cifrado est en su lugar desde la computadora de origen a la computadora de destino. El modo tnel protege los datos desde el punto de salida de una red al punto de entrada de otra.

14.3 14.3.4

Implementacin de Medidas de Seguridad Secure Sockets Layer (SSL)

Secure Sockets Layer (SSL) es otra forma de asegurar las comunicaciones en la red. La desventaja de SSL es que puesto que opera en la capa de aplicacin, debe ser soportada por la aplicacin del usuario. La Figura explica cmo funciona SSL.

450

SSL fue desarrollado por Netscape para proporcionar seguridad para su navegador web. Usa cifrado de clave pblica y privada. El cifrado de clave pblica y privada se trata en una seccin posterior. 14.3 Implementacin de Medidas de Seguridad 14.3.5 Seguridad en e-mails Muchos usuarios de computadoras tienen un falso sentido de seguridad respecto a las comunicaciones de red en general. Los mensajes de e-mail son un problema particular en este caso. Los usuarios suponen que slo el recipiente de un e-mail puede leer el mensaje. Los usuarios de e-mail se comportan como si tuvieran la misma expectativa de privacidad al enviar un e-mail que la que tienen al enviar una carta mediante el sistema postal. Una expectativa ms precisa supondra que el e-mail es como una postal que puede ser leda por cualquiera que la manipula durante su viaje de emisor a destinatario. Los mensajes d e-mail son muy fciles de interceptar como lo muestra la Figura . A menudo viajan a travs de docenas de nodos o servidores en su ruta de emisor a destinatario. Cuando un mensaje se enva a alguien dentro de la red local, una copia del mensaje se almacena en al menos tres mquinas. Estas mquinas incluyen la computadora del emisor, la computadora del destinatario, y el servidor de correo interno. El e-mail enviado por Internet puede atravesar varios servidores tambin. A menos que est cifrado o firmado digitalmente, el mensaje puede ser fcilmente ledo, copiado o alterado en cualquier punto del camino.

451

14.3 14.3.6

Implementacin de Medidas de Seguridad Cifrado de clave pblica/privada

Aunque a menudo se lo denomina cifrado de clave pblica, el trmino ms preciso es cifrado de clave pblica/privada. Esto se debe a que este tipo de cifrado usa dos claves. Una clave es publicada y es ampliamente disponible. La otra clave es privada y conocida slo por el usuario. Ambas claves se requieren para completar la comunicacin segura. Este tipo de cifrado, como lo ilustra la Figura , tambin se denomina cifrado asimtrico. En este tipo de cifrado, cada usuario tiene tanto una clave pblica como una privada, llamadas par de claves. El siguiente ejemplo trata el uso del cifrado pblico/privado. Carol y Ted intercambian sus claves pblicas. No importa que sea de manera insegura, porque los mensajes no pueden descifrarse con slo la clave pblica. Carol desea enviar un mensaje a Ted, por lo tanto cifra el mensaje usando la clave pblica de Ted. Una clave pblica est asociada slo con una nica clave privada. Para descifrar un mensaje que se cifr usando una clave pblica, se requiere la clave privada asociada a ella. Lo inverso tambin se aplica. Para descifrar un mensaje que se cifr usando una clave privada, se requiere la clave pblica asociada a ella.

452

Ted, usando su clave privada, puede descifrar el mensaje ya que fue cifrado usando su clave pblica. Note que solamente las claves de Ted, pblica y privada, se usaron en este proceso de cifrado. Si Carol hubiera cifrado el mensaje usando su clave privada, cualquiera podra descifrar el mensaje usando su clave pblica, que est disponible para todo el mundo. Ambas claves del mismo par de claves deben usarse para que este cifrado funcione, y no hay necesidad de que nadie sepa la clave privada de nadie. Una buena forma de comprender este tipo de cifrado es pensar en las dos piezas de informacin requeridas para entrar a una casa protegida por una cerradura de combinacin digital. Si alguien desea entrar a la casa, deben conocerse tanto la direccin de la calle como la secuencia de nmeros para introducirlas en el dispositivo de cerradura. La direccin es informacin pblica que se publica en la gua telefnica. Est disponible para cualquiera, as como la clave de cifrado pblica del usuario est disponible para cualquiera. La combinacin de la cerradura es anloga a la clave privada del usuario. Solamente el dueo de casa la conoce. Ambas claves son nicas para esa casa en particular, pero una es conocida pblicamente mientras que la otra se mantiene en secreto. 14.4 Aplicacin de Patches y Actualizaciones 14.4.1 Bsqueda de patches y actualizaciones Verifique con el sitio web del fabricante para buscar los ltimos patches de seguridad y otras actualizaciones. Haga esta verificacin como parte de un mantenimiento de rutina. Los patches son arreglos para cdigo de software existente. Un fabricante de NOS en general proporciona patches de seguridad. Estos patches estn disponibles una vez que las vulnerabilidades o incluso vulnerabilidades potenciales se descubren y arreglan. Dependiendo del desarrollador del software, los patches pueden llamarse "actualizaciones". El trmino actualizacin es un trmino vago que puede usarse para describir un arreglo de seguridad, o una actualizacin completa de una aplicacin. Microsoft ahora incluye la opcin de usar software llamado Windows Update con sus sistemas operativos. Esto tambin incluye a Windows 2000 Server como lo muestra la Figura . Windows Update verifica peridicamente patches de software y actualizaciones contactndose con Microsoft a travs de Internet. Cuando se encuentran actualizaciones de software disponibles, Windows Update puede alertar al usuario. Windows Update tambin puede configurarse para descargar e instalar automticamente el nuevo software. La instalacin automtica tiene sentido para la mayora de los usuarios hogareos. No obstante, los administradores de sistemas por lo comn prefieren llevar a cabo todas las instalaciones manualmente.

453

Los fabricantes de NOS pueden ofrecer actualizaciones parciales o completas del sistema operativo. A diferencia de los patches de seguridad, las actualizaciones pueden cambiar significativamente la forma en que un OS maneja una tarea en particular. Por ejemplo, una actualizacin puede incluir un navegador web enteramente nuevo. 14.4 14.4.2 Aplicacin de Patches y Actualizaciones Seleccin de patches y actualizaciones

Los fabricantes de software recomiendan instalar patches de seguridad para el software inmediatamente. Esto se hace para reducir la exposicin a vulnerabilidades conocidas. Los fabricantes de software lanzan actualizaciones de seguridad tan pronto como estn disponibles. Peridicamente, los fabricantes de software recolectarn un grupo de actualizaciones de seguridad y las empaquetarn en una actualizacin ms grande. Microsoft llama a estas colecciones de arreglos de bug y actualizaciones de seguridad Service Packs. La mayora de las actualizaciones y patches de seguridad debern instalarse. No obstante, podra haber circunstancias donde la actualizacin no est garantizada. Comprender el efecto en el sistema ayudar a determinar si una actualizacin, arreglo o patch es necesario. Tenga precaucin antes de instalar un patch de software en un servidor de produccin. Un patch o actualizacin del fabricante de software puede estar escrito especficamente para arreglar un problema de seguridad. El patch muy probablemente no afectar adversamente al sistema de produccin. No obstante, los fabricantes de software colocan arreglos a la seguridad y a bugs junto con las actualizaciones de software importantes. Las actualizaciones de software importantes no debern instalarse en un servidor de produccin sin probar los resultados primero. Como regla, el nuevo software deber cargarse en un servidor de prueba y verificar si no hay problemas de compatibilidad. En el caso de actualizaciones de seguridad de pequeo tamao y muy enfocadas, probar no es esencial, pero se lo recomienda. Revisiones o actualizaciones importantes de software siempre debern probarse para evitar tiempo de inactividad de la red. Esto se hace en caso de un problema de compatibilidad.

454
14.4 14.4.3 Aplicacin de Patches y Actualizaciones Aplicacin de patches y actualizaciones

Peridicamente, los fabricantes de NOS emiten actualizaciones de sus sistemas operativos de red. Los sitios web que proporcionan informacin acerca de actualizaciones y patches se enumeran en la Figura . Estas actualizaciones usualmente arreglan bugs o cierran agujeros en la seguridad que han sido encontrados en la versin lanzada del OS. Descarga las actualizaciones desde el sitio web del fabricante del sistema operativo de red. Para instalar la actualizacin, siga las instrucciones del fabricante del sistema operativo de red. Antes de instalar la actualizacin, asegrese de haber realizado una copia de respaldo completa. Esto es vital incluso si la actualizacin ha sido probada en otro sistema. Tenga en cuenta que algunas aplicaciones de red tales como, Microsoft Exchange Server o un servidor de e-mail, requieren la instalacin de un nivel especfico de service pack. Identifique el nivel de service pack antes de instalar la aplicacin de red. Tal actualizacin se requiere para que la aplicacin de red opere correctamente. Es importante mantener un registro de los patches y actualizaciones instalados en el sistema. Mantenga un libro de registros para cada servidor NOS y registre cualquier cambio en la configuracin del sistema. Esto incluye la instalacin de patches de seguridad y service packs.

14.5 14.5.1

Firewalls Introduccin a los firewalls y proxies

La defensa clave contra atacantes de Internet es un firewall de Internet. Un firewall es software, hardware especializados, o una combinacin de los dos. El propsito de un firewall de Internet es evitar que paquetes IP no deseados o maliciosos lleguen a una red segura. Durante la pasada dcada, la tecnologa de firewall ha evolucionado significativamente. Los primeros firewalls filtraban los paquetes basndose en la informacin de direccionamiento. Estos firewalls estaban construidos y eran mantenidos por grandes organizaciones. Los OSs de escritorio de hoy como Windows XP, incluyen capacidades de firewall incorporadas dirigidas hacia el usuario hogareo promedio. La creciente cantidad de explotaciones de hackers y gusanos de Internet hacen a la tecnologa de firewall un aspecto esencial de cualquier red empresarial. El trmino firewall se usa libremente para referirse a varios enfoques diferentes para proteger redes, como se describe en las siguientes secciones. Filtros de Paquetes En general, un firewall de Internet es un host que se ejecuta en software de filtrado de paquetes IP. La mayora de las LANs ejecutan filtros de paquetes IP en un router o host especializado. Un host especializado que tambin lleve a cabo enrutamiento. Los usuarios hogareos pueden ejecutar filtrado de paquetes IP en un sistema final, como una PC Windows. Listas de Control de Acceso (ACLs) Los filtros de paquetes son llamados en ocasiones listas de control de acceso (ACLs). Un filtro de

455
paquetes comienza con una lista de reglas. Las reglas le indican al router o host cmo manipular paquetes que cumplan con los criterios especificados. Por ejemplo, un paquete que coincida con una direccin de origen en particular puede descartarse, enviarse o procesarse de alguna manera especial. Existen varios aspectos de los criterios coincidentes comunes: Direccin IP, origen y destino Nmero de puerto TCP/UDP (Protocolo de Datagramas del Usuario), origen y destino Protocolo de capa superior, HTTP, FTP, etctera

Un host configurado con un filtro de paquetes IP verifica los paquetes que entran o salen de una interfaz o interfaces especificadas. Basndose en las reglas definidas, el host puede descartar un paquete o aceptarlo. Este enfoque tambin se refiere al envo basado en reglas. Usando este enfoque, los administradores pueden configurar los routers para que descarten paquetes no deseados o potencialmente dainos. Los administradores configuran los routers antes de que los paquetes lleguen a la LAN segura. Servicios Proxy En networking, un proxy es software que interacta con redes externas para beneficio de un host cliente. La Figura ilustra el servidor proxy que responde a estaciones de trabajo. La Figura ilustra un servidor proxy con servidores web internos. Por lo comn, los hosts cliente de una LAN segura solicitan una pgina web de un servidor que ejecuta servicios proxy. El servidor proxy despus sale a Internet para conseguir la pgina web. La pgina web se copia entonces al servidor proxy. Este proceso se denomina caching. Finalmente, el servidor proxy transmite la pgina web al cliente. Usando los servicios de un proxy, el cliente nunca interacta directamente con hosts externos. Esto protege a los clientes de amenazas potenciales provenientes de Internet. Los administradores pueden configurar servidores proxy para rechazar ciertas solicitudes del cliente o respuestas externas de Internet. Por ejemplo, las escuelas pueden usar servidores proxy para controlar a qu sitios web puede accederse. Puesto que todas las solicitudes web van dirigidas al proxy, los administradores tienen un estrecho control sobre qu solicitudes se cumplen. Microsoft tiene un servicio de proxy abarcativo para su NOS, llamado Microsoft Proxy Server 2.0.

456

Los servidores proxy trabajan para aislar las LANs y proteger los hosts de amenazas externas. La capacidad de servidor proxy para guardar pginas web en su cach es importante. El beneficio es el uso de un servicio proxy para HTTP. Varios clientes pueden acceder al contenido HTTP con un tiempo de respuesta significativamente mejorado. Responsable de esto es el almacenar en la cach el contenido HTTP al que se accede frecuentemente. Traduccin de Direcciones de Red (NAT) La Traduccin de Direcciones de Red (NAT) es un proceso que se ejecuta en un router. Por lo comn, un router acta como gateway a Internet. Un router que ejecuta NAT reescribe la informacin de direccionamiento contenida en los paquetes IP. Los administradores usan NAT para alterar la direccin de origen de paquetes que se originan en una LAN segura. Esto permite direccionar las LANs seguras usando direcciones IP privadas como muestra la Figura .

Las direcciones IP privadas no se enrutan a Internet. Un hacker externo no puede alcanzar directamente una computadora con una direccin privada. Por supuesto, los hosts con direcciones IP privadas no pueden tampoco llegar directamente a los hosts de Internet. No obstante, un router NAT puede llevar un paquete que se origina en un host con una direccin privada. El router NAT luego reemplaza la direccin IP del paquete por una direccin pblica, globalmente enrutable. El router NAT registra esta traduccin de direcciones en una tabla. Una vez reescrita la informacin de direccionamiento, el router NAT enva el paquete hacia el host de destino. Cuando el destino externo responde, el paquete de respuesta es enrutado nuevamente al router NAT. El router NAT

457
luego consulta la tabla de traduccin. Basndose en las entradas de la tabla, el router NAT reescribe la informacin de direccionamiento. Una vez que la direccin es reescrita, el paquete puede enrutarse nuevamente al host original, direccionado privadamente. NAT a menudo se implementa en conjuncin con servicios proxy y/o filtros de paquetes IP. Tambin se est convirtiendo en una tecnologa importante en hogares y pequeas oficinas. Esto se debe a que NAT permite que cientos de computadoras "tomen prestada" una nica direccin IP pblica y globalmente enrutable. Este proceso se denomina a veces NAT "de muchos a uno", sobrecarga de direcciones, o traduccin de direcciones de puerto (PAT). Sistemas operativos de escritorio populares incluyen servicios NAT incorporados tales como, Microsoft Windows Internet Connection Sharing. Los servicios NAT tambin se incluyen en los NOSs. Linux usa el programa ipchains para llevar a cabo NAT. Otros programas NAT son ip masquerade y natd. Algunos expertos hacen una distincin entre NAT y un firewall. Otros consideran a NAT como parte de una solucin de firewall abarcativa. Independientemente de ello, una NAT puede tener el efecto de proteger la red de un ataque. Esto se debe a que los extraos pueden no ser capaces de enviar paquetes directamente a blancos internos, o usar tcnicas de escaneo para mapear la red interna. 14.5 14.5.2 Firewalls Filtrado de paquetes

La solucin de firewall ms bsica es un filtro de paquetes IP. Para configurar un filtro de paquetes, un administrador de red debe definir las reglas que describan cmo manipular los paquetes especificados. Un ejemplo de un conjunto de reglas, o lista de acceso, se muestra en la Figura .

En un principio se filtraban los paquetes basndose en la informacin de direccionamiento contenida en el encabezado del paquete. Es decir, la direccin IP de origen y destino. En el momento el encabezado del paquete IP operaba en la capa 3 del modelo OSI. Al mismo tiempo, los filtros de paquetes funcionaban solamente en la capa 3. Posteriormente, los filtros de paquetes estuvieron diseados para basar sus decisiones en la informacin contenida en el encabezado TCP o UDP, en la capa 4. Tanto TCP como UDP usan nmeros de puerto para direccionar aplicaciones especficas que se ejecutan en un host. Las listas de acceso de capa 4 pueden configurarse para permitir o denegar paquetes. Esta configuracin se basa en puertos de origen o destino as como en informacin de la direccin IP. Por ejemplo, una lista de acceso de capa 4 puede configurarse para permitir trfico destinado a una IP especfica del puerto 80. ste es un puerto bien conocido que los servidores de web escuchan. El firewall tambin puede configurarse para examinar los bits de cdigo TCP. Los seis bits de cdigo TCP se usan para establecer conexiones entre hosts usando un handshake de tres vas. Un firewall de capa 4 puede identificar si un paquete es la primera parte de un handshake de tres vas o parte de una conexin ya establecida. En otras palabras, el firewall puede mantener afuera el trfico no invitado, a la vez que permite entrar al trfico invitado. Esta tcnica solamente funciona con TCP, porque el firewall est examinando los bits de cdigo TCP.

458
Un firewall tiene que ser inteligente. El firewall debe poder mantener afuera el trfico UDP no invitado a la vez que permite entrar al trfico UDP invitado. Adems, puede usarse un IP sin TCP y UDP en la capa 4. Por ejemplo, un ping ICMP no usa un encabezado de capa 4. No hay forma de determinar si un datagrama es parte de una conexin establecida. Esto se debe a que IP y UDP son ambos sin conexin. No hay conexin establecidas con estos protocolos. Como recordatorio, un datagrama es un paquete IP sin encabezado TCP. El software de firewall debe suponer qu trfico sin conexin es invitado y qu trfico sin conexin no lo es. Los firewalls inteligentes lo hacen monitoreando qu tipo de trfico sin conexin se origina en la LAN segura. Los puertos UDP de origen y destino se anotan y almacenan en una tabla. Las direcciones IP de origen y destino tambin se anotan y almacenan en un tabla. Un firewall puede detectar trfico sin conexin que parece ser invitado. Cuando se hace esta deteccin los puertos UDP y las direcciones IP coinciden con un flujo de trfico recientemente detectado proveniente de un host interno. El firewall entonces deja pasar el trfico. Este tipo de filtrado de paquetes se llama filtrado de paquetes stateful. Se llama as porque el firewall mantiene un rastreo de estado [state] de las conversaciones, pero slo durante un corto periodo. Ese periodo puede a veces ser de unos pocos segundos. Esos firewalls son dinmicos. Las reglas que se usan para determinar qu paquetes se permiten en una red varan. Se basan en los flujos de trfico que se originan en los hosts internos. La forma ms abarcativa de filtrado de paquetes examina no slo los encabezados de capa 3 y 4, sino tambin los datos de aplicacin de capa 7. Los firewalls de capa 7 buscan patrones en el payload del paquete. Esto se hace en un esfuerzo por determinar qu aplicacin se est usando, como HTTP, FTP, etctera. El filtrado de paquetes stateful de capa 7 tiene muchas ventajas. Esto incluye la capacidad de filtrar una aplicacin en particular independientemente del nmero de puerto TCP o UDP utilizado. No obstante, este tipo de filtrado de paquetes solamente funciona con software preprogramado para reconocer una aplicacin determinada. Adems, este tipo de filtrado de paquetes agrega una significativa cantidad de retraso y sobrecarga al proceso de enrutamiento. 14.5 14.5.3 Firewalls Ubicacin del firewall

Saber dnde implementar un firewall de Internet es tan importante como saber cmo configurar las reglas de filtrado de paquetes. La Figura muestra la ubicacin clsica del firewall. Un router fronterizo conecta la LAN empresarial a su ISP o Internet. La interfaz LAN del router fronterizo conduce a una red diseada para el acceso pblico. Esta red contiene servidores NOS que proporcionan la World Wide Web, e-mail y otros servicios a la Internet pblica. Esta red pblica se conoce a veces como "LAN sucia" o "LAN de sacrificio". La red pblica se denomina en estos trminos porque las solicitudes pblicas se permiten en la red. Tambin se la denomina comnmente como la Zona Desmilitarizada (DMZ). La DMZ acta como rea de buffer. El router fronterizo deber incluir un filtro IP que proteja contra vulnerabilidades obvias. Por ejemplo, el protocolo de administracin, SNMP, no deber permitirse en la red desde el exterior. Los servidores NOS de la DMZ debern estar configurados estrictamente. El router fronterizo deber permitir slo tipos especficos de trficos a estos servidores. En la Figura , el router fronterizo deber permitir solamente trfico HTTP, FTP, correo y relacionado con DNS.

459

Una solucin de firewall dedicada, como Cisco Private Internet eXchange (PIX), conecta la DMZ a la LAN protegida. Este dispositivo lleva a cabo filtrado IP adicional, filtrado stateful, servicios proxy, NAT, o una combinacin de estas funciones. La DMZ est diseada para mantener limpia la red interna. El ejemplo mostrado en la Figura presenta una configuracin muy simple. Variaciones complejas de los principios aqu tratados son comunes. 14.5 14.5.4 Firewalls Soluciones de firewall comunes

Existen varias soluciones de firewall comunes que pueden usarse. Un aparato es un dispositivo autnomo y fcil de configurar. El aparato de firewall ms popular es el Cisco PIX. El Cisco PIX incluye NAT y capacidad de filtrado de paquetes stateful en un aparato nico. El Firewall PIX es montable en un rack. El modelo elegido determina la cantidad de RAM y memoria flash recibida. La Figura muestra el Firewall PIX 515. Los modelos 515 usan TFTP para descargar la imagen y actualizar. Tiene un diseo de perfil bajo, 128.000 sesiones simultneas, y un throughput de 170 Mbps. La Figura muestra el Firewall PIX 520. Este modelo usan una disquetera de 3,5 pulgadas para cargar la imagen y actualizar. Tiene un diseo de chsis empresarial, 256.000 sesiones simultneas, y un throughput de 240 Mbps. El Firewall PIX es seguro desde un principio. Las configuraciones por defecto del Firewall PIX permiten todas las conexiones de la interfaz interior acceder a la interfaz exterior. El Firewall PIX tambin puede bloquear todas las conexiones de la interfaz exterior a la interfaz interior. El Firewall PIX necesita slo unos pocos procedimientos de instalacin y una configuracin inicial de seis comandos generales. El Firewall PIX es ahora operativo y listo para proteger la red. El Cisco PIX tambin ofrece soporte para IPSec y VPN.

460

La mayora de los routers pueden configurarse para que filtren paquetes y ejecuten NAT. El Cisco IOS Firewall Feature Set proporciona filtrado de paquetes stateful. La Figura muestra un router Cisco 3600 Series que tiene algunas capacidades de firewall.

Otra solucin de firewall es un host UNIX. El host UNIX sirve como router, ejecutando software de paquetes como ipfw, y/o NAT. Esta solucin tiene una desventaja potencial. Es que el hardware y software involucrados no estn necesariamente optimizados para conmutar y filtrar paquetes. Por lo tanto, esta opcin puede no ser apta para una empresa que no puede tolerar alta latencia. Los usuarios hogareos tienen una variedad de opciones de firewall disponibles, como ZoneAlarm de Zonelabs, McAfee Firewall, o Norton Firewall de Symantec. stos son firewalls de software, que se instalan en la mquina del hogar.

461
14.5 14.5.5 Firewalls Uso de un NOS como firewall

Los mdulos anteriores han explicado cmo firewalls dedicado como los dispositivos Cisco PIX proporcionan una solucin de firewall filtrando paquetes, ejecutando NAT, o actuando como servidor proxy. En grandes redes y otros entornos de elevado trfico, un filtrado de paquetes y solucin NAT se recomienda. Los dispositivos dedicados como routers, firewalls, o ambos estn diseados para conmutar paquetes y manipularlos muy rpidamente. Un NOS que se ejecuta en hardware ordinario puede ser capaz de hacer el trabajo en una pequea red o en un entorno de bajo trfico. No obstante, no es sin agregar latencia y sobrecarga al servidor. En entornos de bajo trfico, como pequeas oficinas y redes hogareas, una solucin de firewall de NOS es una buena opcin. Linux puede usar ipchains e iptables para implementar un servidor dedicado que acte como gateway entre una red privada e Internet proporcionando as capacidades de firewall. Esta configuracin puede usarse para cualquier conexin de Internet ya sea PPP de conexin telefnica, DSL, cable mdem o una lnea T1. En el caso de la mayora de las conexiones PPP de conexin telefnica y de las conexiones de cable mdem, slo una nica conexin IP se emite permitiendo slo una computadora conectarse a Internet por vez, a menos que un dispositivo como un router o servidor Linux configurado como router se configure como gateway de Internet. Usando iptables, ipchains, y NAT, Linux puede configurarse como gateway, lo cual permitir que todas las computadoras de una red privada se conectan a Internet mediante el gateway y un enmascaramiento de direcciones IP externas. Este concepto se introdujo previamente en este captulo. Las iptables e ipchains de Linux tambin pueden configurarse de modo tal que el servidor Linux acte como firewall, proporcionando proteccin a la red interna. Hoy la mayora de las distribuciones de Linux usan iptables en lugar de ipchains y los ltimos kernels Linux usan iptables. Hay varias cosas diferentes que se pueden hacer con iptables. Hay tres cadenas incorporadas INPUT, OUTPUT y FORWARD que no pueden borrarse. Algunas operaciones comunes usadas para manejar cadenas enteras figuran en la lista de abajo. Una lista ms abarcativa puede visualizarse usando el comando iptables -h. Esto mostrar la pgina de ayuda de iptables.

1. 2. 3. 4. 5. 6.

Crear una nueva cadena (-N). Borrar una cadena vaca (-X). Cambiar la poltica para una cadena incorporada (-P). Enumerar las reglas de una cadena (-L). Eliminar las reglas de una cadena (-F). Poner en cero los contadores de paquetes y bytes en todas las reglas de una cadena (-Z).

Hay varias formas de manipular las reglas dentro de una cadena:

1. 2. 3. 4.

Agregar una nueva regla al final de una cadena (-A). Insertar una nueva regla en alguna posicin de una cadena (-I). Reubicar una regla en alguna posicin de una cadena (-R). Borrar una regla en alguna posicin de la cadena, o la primera que coincida (-D).

Cada regla especifica un conjunto de condiciones que el paquete debe cumplir, y qu hacer si las cumple. Por ejemplo, se desean descartar todos los paquetes ICMP que provienen de la direccin IP 10.0.0.1. As, en este caso las condiciones son que el protocolo debe ser ICMP y la direccin de origen debe ser 10.0.0.1. Nuestro objetivo es `DROP'. Para implementar esta regla se usara el siguiente comando donde -A se agrega al final de la cadena INPUT, paquetes de la red 10.0.0.1 (-s 127.0.0.1) con protocolo ICMP (-p icmp), y se desea descartar los paquetes (-j DROP). # iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP

462
Hay dos formas de borrar una regla. Si se conoce el nmero de regla, en este ejemplo sera nmero 1 ya que es la nica regla creada, se puede usar un borrado numerado. Para borrar la regla nmero 1 de la cadena INPUT, use el siguiente comando. # iptables -D INPUT 1 La segunda forma es emitir el mismo comando que se emiti al crear la regla, no obstante, esta vez reemplazando la opcin -A por -D. Esto es til cuando se tiene una cadena de reglas compleja y no se quiere contarlas para darse cuenta de qu nmero de regla especfico necesita borrar. Para borrar la regla especfica sin indicar el nmero de regla use el siguiente comando: # iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP Se recomienda que si est configurando un servidor Linux como firewall para una compaa que el servidor Linux es un sistema dedicado. Esto significa que las nicas responsabilidades del server son ser un firewall. Con la cantidad de trfico que el servidor tendr que filtrar, la carga sera demasiada para el servidor si se lo tuviera haciendo mucho ms. Otra razn para esto es que por lo comn el firewall est configurado como frontera entre Internet y su red interna. No sera muy inteligente, por razones de seguridad, ejecutar servicios como e-mail, DNS, o servidor de archivos en el mismo servidor que est usando como firewall. Tpicamente, no ver un servidor siendo usado como firewall. En la mayora de los casos, firewalls avanzados como los dispositivos Cisco PIX pueden llevar a cabo estas operaciones de filtrado de paquetes as como proporcionar capacidades slidas de firewall tambin. Usar un servidor Linux como firewall es una buena idea para pequeas compaas que no tienen grandes presupuestos y estn interesadas en una forma suplementaria de seguridad que no sea slo un Gateway DSL/Cable.

Resumen El Microsoft Press Computer and Internet Dictionary define seguridad de red como, "los pasos dados para proteger una computadora y la informacin que contiene". Algunos de los conceptos importantes a retener de este mdulo son los siguientes: Un primer paso al crear una poltica de seguridad para la red de una compaa es definir

463
una poltica de uso aceptable. Una poltica de uso aceptable define qu es aceptable y permitido en la red de la compaa. Las polticas relativas a contraseas deberan aplicarse estrictamente. Incluyen un fecha de expiracin especfica, reglas de exclusin, y el uso de combinaciones de letras y nmeros. Las contraseas jams debern dejarse donde puedan ser halladas y usadas. Las amenazas a la seguridad provenientes de Internet incluyen a los hackers, crackers, virus y gusanos. Aunque un hacker puede ocasionar dao, un cracker irrumpe en un sistema para hacer un dao especfico o robar. Un virus y un gusano pueden ambos hacer un dao considerable. No obstante, el gusano no se adjunta a los archivos sino a la memoria activa y es auto-replicante. Polticas de seguridad bien definidas ayudan a minimizar amenazas desde el interior. Es probable que los empleados y usuarios en quienes se confa tengan informacin crtica acerca de la red, incluyendo contraseas, y pueden facilitar el espionaje corporativo. Los administradores de sistemas deben vigilar contra el robo de datos, la destruccin de datos, y los ataques de denegacin del servicio. Los ataques de Denegacin del Servicio Distribuida (DDoS) se originan en varios hosts y puede ser extremadamente difcil defenderse contra ellos. Para mantener actualizado el NOS, patches y actualizaciones de seguridad de software deben aplicarse cuando estn disponibles. Los firewalls de Internet son la defensa ms importante contra amenazas de seguridad externas. Una solucin de firewall de Internet puede consistir en varios componentes, incluyendo el filtrado de paquetes IP, servicios proxy, y NAT.

Das könnte Ihnen auch gefallen