You are on page 1of 12

CAPÍTULO 1. ADMINISTRACIÓN DEL SISTEMA.

UNA INTRODUCCIÓN
RELACIÓN DE LINUX CON UNIX
• Linux. Re implementación y elaboración de UNIX. Se ajusta al estándar POSIX, se ejecuta en varias plataformas de
hardware y es compatible con la mayoría del software UNIX existente.
• Diferencia con otras variantes de UNIX: es gratuito, de código abierto y está desarrollado cooperativamente.
DISTRIBUCIONES DE LINUX
• Linux difiere de otras variantes. Se define solo un kernel de SO. Kernel empaquetado junto con comandos, demonios y
otro software para formar un SO utilizable y completo.
• Las distribuciones varían en su enfoque, soporte y popularidad.
• La mayoría de las distribuciones de Linux pueden hacer todo lo que quieras hacer con un sistema Linux. Algunos pueden
requerir la instalación de software adicional para ser completamente funcional, y algunos pueden facilitar ciertas tareas.
• Distribuciones diseñadas teniendo en cuenta los entornos de producción. La asistencia que dan los sistemas orientados
a la producción puede facilitar la administración.
ELEGIR UNA DISTRIBUCIÓN
1. ¿100% abierto o no?: Usuarios promedio piensan que todas las distribuciones de Linux son iguales (bajo GPL).
Algunas distribuciones. Con controladores propietarios, que son necesarios.
2. Gestión de paquetes: elección de un sistema de gestión de paquetes sobre otro. Ya sean apt - rpm. Apt,
sistema basado en Debian. RPM, sistema basado en Red Hat / Fedora (urpmi, Mandriva).
3. Jerarquía de directorio: Sistema de inicialización. En sistemas basados en Fedora, /etc/rc.d/init.d. En los
sistemas basados en Debian, /etc/init.d.
4. Entorno de escritorio: puede instalar su escritorio de elección (GNOME, KDE, Enlightenment).
5. Seguridad: Linux es un SO mucho más seguro que la mayoría, no todas las distribuciones son seguras.
6. Uso previsto: hay distribuciones de Linux para cada necesidad.
7. Hardware: el hardware dictará qué controladores usar. Hay distribuciones conocidas por su compatibilidad
con el hardware.
8. Uso del ordenador portátil: además de lidiar con la tecnología inalámbrica y gráficos, también espera que su
PC portátil sea compatible con la hibernación.
9. Instalación: Máquina con una distribución preinstalada o instalar una distribución usted mismo.
10. Comunidad: Linux es más que un SO, es una comunidad. Se trata de libertad y sus comunidades la aceptan.
HERRAMIENTAS DE ADMINISTRACIÓN ESPECÍFICAS DE LA DISTRIBUCIÓN
• Muchas distribuciones incluyen herramientas visualmente orientadas (como Red Hat Network o YaST2 de SUSE) que lo
ayudan a configurar o administrar aspectos seleccionados del sistema.
• Estas herramientas son útiles, pero tienden a ocultar los detalles cuando realizas cambios.
• Las herramientas visuales tienden a ser propietarias, o al menos específicas de la distribución, introducen variaciones
en los procesos que en realidad pueden ser bastante consistentes entre las distribuciones en un nivel inferior.
• Un administrador debe saber cómo funcionan sus sistemas. Cuando el sistema se rompe, las herramientas visuales
generalmente no son útiles para rastrear y solucionar problemas.
• La configuración manual a menudo es mejor: más rápida, flexible, confiable y más fácil de programar.
DÓNDE IR PARA OBTENER INFORMACIÓN
La documentación se distribuye en varias fuentes, algunas se encontrarán instaladas en su sistema y otras en la red.
• Páginas manuales (páginas man), leídas con el comando man
• Documentos Texinfo, leídos con el comando info
• HOWTOs, notas breves sobre diversos temas (www.tdlp.org)
• Guías, tratados más extensos sobre diversos temas (www.tdlp.org)
• Documentación específica de la distribución
• Páginas web asociadas a proyectos de software específicos
CÓMO ENCONTRAR E INSTALAR EL SOFTWARE
• Las distribuciones de Linux dividen su software en paquetes que se pueden instalar independientemente el uno del otro.
Cuando instala Linux en una computadora nueva, normalmente selecciona una gama de paquetes "iniciales" para copiar
en el nuevo sistema.
• Esta arquitectura simplifica muchos aspectos de la configuración del sistema y es una de las ventajas clave de Linux
sobre las versiones tradicionales de UNIX. Desafortunadamente, este diseño también complica la tarea de escribir sobre
estas distribuciones porque nunca está claro qué paquetes son "parte de" una distribución determinada.
• Comandos para encontrar e instalar software:
which del Shell: Averiguar si un comando relevante ya está en su ruta de búsqueda.
whereis: Busca en un rango más amplio de directorios del sistema y es independiente de la ruta de búsqueda.
locate: Consulta un índice precompilado del sistema de archivos para localizar nombres de archivos.
• Si conoce el nombre del paquete que está buscando, también puede usar las herramientas de empaquetado de su
sistema para verificar directamente la presencia del paquete. Por ejemplo, en un sistema Red Hat, Fedora o SUSE, el
comando rpm comprueba la presencia de un paquete.
• Si el paquete no está instalado, el lugar para buscarlo es el sistema de administración de paquetes (yum y APT).
• Si falla, intente buscar el paquete en un sitio de descarga como freshmeat.net u otro sitio con el nombre del paquete.
CAPÍTULO 1: ADMINISTRACIÓN DEL SISTEMA. TAREAS DE UN ADMINISTRADOR
TAREAS ESENCIALES DEL SISTEMA ADMINISTRADOR
• Una persona debe comprender todas las tareas y asegurarse de que alguien las esté haciendo.
• Tareas esenciales del administrador del sistema:
1. Agregar, eliminar y administrar cuentas de usuario.
2. Agregar y eliminar hardware.
3. Realizar copias de seguridad.
4. Instalar y actualizar el software.
5. Monitorear el sistema.
6. Solución de problemas.
7. Mantener la documentación local.
8. Vigilancia de la seguridad.
9. Ayudar a los usuarios.
CAPÍTULO 1. HERRAMIENTAS ADMINISTRATIVAS
Administradores utilizan herramientas para manejar entornos inmanejables. El administrador crea soluciones utilizando
variedad de herramientas incorporadas en el SO. En Linux la administración es por línea de comandos.
Herramientas recomendadas para administración en Linux:
 Para gestionar la descarga de software: WGET
 Para escribir scripts para automatizar tareas en el trabajo de administración: SED
 Para resolver problemas con paquetes TCP / IP en la red: TCPDump
 Para obtener estadísticas sobre procesos y servicios en el sistema: TOP
 Obtener información sobre disponibilidad de recursos del sistema: NAGIOS
 Para copiar archivos directamente entre dos sistemas: SCP
 Para administrar Servidores y servicios: WEBMIN
Hay cuatro actores principales en el mundo de las herramientas de administración del sistema Linux:
 Linuxconf: vienen por defecto con algunas distribuciones que están disponibles.
 Webminand: vienen por defecto con algunas distribuciones que están disponibles.
 YaST: vinculado específicamente a SuSE Linux.
YaST está vinculado específicamente a SuSE Linux. Linuxconf y Webmin, vienen por defecto con algunas distribuciones,
pero están disponibles para su descarga e instalación de forma independiente.
CAPITULO 1. TAREAS DE ADMINISTRACIÓN
• Estrategias usadas:
▪ Saber cómo funciona las cosas.
▪ Planificar antes de hacerlo.
▪ Hacerlo reversible (Copias de seguridad).
▪ Cambios incrementales.
▪ Pruebas antes de liberar.
• UNIX trabajan con muchos archivos de configuración, los cuales de vez en cuando deben ser modificados.
• No se debe trabajar nunca con el archivo original de configuración, sino sobre una copia.
• Tomar las medidas para los casos más desastrosos que pueden ocurrir con estos archivos y como se deben recuperar.
• Cuando se han hecho todos los cambios, se debe probar la nueva versión de los archivos, pero no siempre con las
pruebas se encuentran errores o evitan problemas.
CONVERTIRSE EN SUPERUSUARIO
• Muchas tareas administrativas y sus comandos asociados necesitan de un acceso root. Existen 2 formas de hacerse:
▪ Iniciar sesión directamente.
▪ Utilizar en los comandos la palabra “su”. Lo que provoca un cambio de usuario.
• La contraseña root necesita ser cambiada regularmente o cuando haya sospechas de que un usuario no autorizado lo
haya aprendido (siempre necesita una contraseña root).
• Se puede salir del superusuario con exit o ctrl D.
SUDO: acceso selectivo a los comandos de SUPERUSER (acceso intermedio a la raíz).
•Permite ejecutar comandos específicos como root sin la necesidad de saber la contraseña root.
• Sudo puede ejecutarse durante un periodo de tiempo limitado (5 min).
• Extender el periodo de tiempo “sudo -v”. Finalizar el periodo de gracias “sudo -k”. Comandos disponibles “sudo -l”.
• Sudo proporciona visudo para la edición de archivos. El cual bloquea el archivo cuando se trata de modificar
simultáneamente.
• La función de registro de sudo es importante y útil ya que le permite realizar un seguimiento de los comandos con
privilegios que se ejecutan. Por esta razón, el uso de sudo a veces puede ser preferible al uso de su, incluso cuando la
limitación del acceso a los comandos de nivel root no es un problema.
COMUNICACIÓN CON LOS USUARIOS
• Un administrador frecuentemente debe enviar un mensaje a la pantalla de un usuario.
• Write es una forma de realizar esa comunicación entre terminales, las lineas que se escriban en el terminal de
administrador se transmitirán. Ctrl-fr para finalizar. RWHO enumera a todos los usuarios en la subred.
• El comando talk es una versión más sofisticada de write. Formatea los mensajes entre dos usuarios en dos espacios
separados en la pantalla. El destinatario recibe una notificación de que alguien la está llamando y debe emitir su propio
comando de conversación para comenzar la comunicación.
• Se puede inhabilitar los mensajes como su escritura con el comando mesg n.
• Para enviar a un mensaje a todos los usuarios simultáneamente se utiliza wall “write all”.
• rwall mensaje a todos los usuarios en la subred.
• Los mensajes superusuario anulan el comando mesg.
• En resumen:
 sudo, el comando con permisos de SUID, que los usuarios usan para ejecutar otros comandos a los que se les
permite usar,
 visudo, el comando que permite al administrador modificar /etc/sudoers (archivo de permisos que le indica a
sudo que usuarios ejecutan cuales comandos).
EJECUCIÓN PERIÓDICA DEL PROGRAMA: LA INSTALACIÓN DE CRON
• Cron permite configurar la ejecución periódica de un programa.
• Funciones administrativas se realizan sin ninguna acción explicita del administrador.
• Cron útil para ejecutar comandos y scripts preestablecidos.
• Cron puede enviar la salida resultante a un archivo de registro, correo o terminal o a un host.
• Cron inicia el demonio crond, que no tiene opciones. Se inicia automáticamente mediante los scripts de inicio del
sistema.
ARCHIVOS CONTAB
Entradas Crontab: especifican qué ejecutar y cuándo ejecutar (cronograma cron del sistema). Nombre viene del archivo
de configuración cron llamado crontab por cron table.
Cualquier usuario puede agregar entradas al cronograma con. Las entradas se almacenan en archivos separados en
directorio /var/spool/cron/crontabs.
Estos archivos reciben el nombre de su usuario, (ejemplo /var/spool/cron/crontabs/root.)
Archivos de crontab no se editan normalmente, sino se crean y modifican con comando crontab.
Entradas de crontab permiten ejecutar comandos en intervalos regulares. Cada entrada es una línea en el archivo crontab
con el formato minutos, horas, día del mes, mes, día de semana, comando. Espacio en blanco es el carácter separador
de campos. Solo el campo final(comando) puede contener espacios. Los 5 primeros campos especifican las veces que cron
debe ejecutar comando.
Una entrada en estos campos puede ser
1. Un solo numero
2. Dos números separados por “-” (rango).
3. Lista de números y/o rangos separados por comas.
4. Un asterisco (representa todos los valores validos).
AGREGAR ENTRADAS A CONTAB
Se usa el comando crontab. Por defecto, comando crontab instala el archivo de texto en el área cron spool como archivo
crontab para el usuario que ejecutó el comando.
 opción –l: lista las entradas actuales y redirecciona la salida del comando a un archivo que permitirá que se
capturen y editen.
 opción –e: permite modificar y reinstalar las entradas actuales del archivo crontab.
 opción –r: elimina todas las entradas crontab actuales.
Mayoría de comandos crontab también permiten usar el nombre de usuario como argumento. Esto permite a root
enumerar o instalar archivos crontab para usuarios diferentes.
ARCHIVOS DE REGISTRO DE CRON
Las versiones de cron permiten registrar actividades en un archivo de registro. En algunos sistemas de manera automática
y en otros mediante función syslog.
Si el registro está habilitado, el archivo de registro se debe monitorear de cerca y truncar periódicamente debido a su
rápido crecimiento incluso bajo un uso cron moderado.
USO CRON PARA AUTOMATIZAR LA ADMINISTRACIÓN DEL SISTEMA
Cron proporciona la forma ideal de ejecutar scripts en un horario fijo. Cron es utilizado para tareas administrativas a
través de scripts diseñados para ejecutarse todas las noches, una vez a la semana o una vez al mes.
Tareas Daily
 Elimine los archivos no deseados con más de tres días de antigüedad de /tmp y otros directorios de respaldo.
 Mejores versiones podrían buscar en todo el sistema los viejos archivos innecesarios.
 Ejecute los comandos de resumen de contabilidad.
 Ejecutar calendario.
 Girar los archivos de registro que se reciclan a diario.
 Tomas instantáneas del sistema con df, ps para compilar datos de rendimiento del sistema de referencia
 Realizar un control de seguridad diario.
Tareas weekly
 Elimine los archivos basura muy antiguos del sistema.
 Gire los archivos de registro que se reciclan semanalmente.
 Ejecute fsck -n para enumerar cualquier problema de disco.
 Monitorear las características de seguridad de la cuenta de usuario
Tareas montly
 Enumere los archivos de disco grandes no accedidos ese mes.
 Producir informes contables mensuales.
 Gire los archivos de registro que se reciclan mensualmente.
 Use makewhatis para reconstruir la base de datos para que la use man -k.
En Linux se pueden organizar actividades regulares a través de subdirectorios /etc/cron.*. En sistemas Red Hat los
scripts corren mediante entradas crontab, añadiendo scripts a esos subdirectorios.
Cron también se puede utilizar para ejecutar tareas en un período de tiempo limitado. Crontab puede utilizarse para
supervisión del sistema, por ejemplo, para resolver problemas de rendimiento.
PROBLEMAS DE SEGURIDAD CON CRON
1. Asegurarse archivos crontab del sistema sean seguros: puede resolverse configurando y comprobando
protección de archivos crontab.
2. Usuarios no autorizados no ejecuten comandos usando cron cron: se aborda mediante archivos cron.allow y
cron.deny. Ambos archivos contienen lista de usuarios, uno por línea.
El acceso se controla de la siguiente manera:
a) Si existe cron.allow, un nombre de usuario debe estar dentro de él para ejecutar crontab.
b) Si cron.allow no existe pero cron.deny existe, cualquier usuario no incluido en cron.deny puede usar el
comando crontab. Cron.deny puede estar vacío para permitir el acceso ilimitado a cron.
c) Si ninguno de los dos archivos existe, solo root puede usar crontab, excepto en Linux y FreeBSD, donde
la configuración de compilación predeterminada de cron permite que todos lo usen.
INICIANDO EL SERVICIO CRON
Se puede instalar con apt-get install cron
Se puede iniciar el servicio cron con • service cron start • service cron status
CAPITULO 2. PARTE 1. ENCENDIDO Y APAGADO DEL SO
Bootstrapping: nombre del proceso para que un sistema de computadora cobre vida y lo prepare para su uso. El nombre
proviene del hecho de hacer que un SO se inicie solo.
PROCESO DE ARRANQUE. - El proceso de arranque normal de Unix tiene las siguientes fases.
1. Detección básica de hardware.
2. Ejecutar el programa de inicialización del sistema de firmware.
3. Localizar y ejecutar el programa de arranque inicial.
4. Ubicar e inicializar el kernel.
5. El kernel se inicializa a sí mismo y luego realiza comprobaciones de hardware de alto nivel.
6. El núcleo inicia el proceso de inicio, que a su vez inician los procesos de sistema y subsistemas.
Firmware: Ubicación de almacenamiento alojado en la memoria permanente no volátil.
El proceso de inicio comienza cuando se ejecutan las instrucciones almacenadas en el firmware
 Las instrucciones se ejecutan automáticamente al inicia o reinicia el sistema, también por algún comando.
 El programa de arranque se almacena en una ubicación estándar en un dispositivo de arranque.
 En las PC el BIOS inicia el programa de arranque maestro, que luego carga el kernel.
 El programa de firmware es inteligente para averiguar si los dispositivos de hardware que necesita son
accesibles.
KERNEL: Parte de un sistema operativo Unix que sigue ejecutándose en todo momento.
 El kernel puede completar los diagnósticos de hardware que forman parte del proceso de arranque.
Cuando se ejecutan todas las actividades preparatorias, el kernel crea otro proceso que ejecutará el programa init.

ARRANQUE MODO MULTIUSUARIO:


Init: Ancestro de todos los procesos y padre directo de los llamados shells.
 Init verifica la integridad de los sistemas de archivos locales.
 A veces hay una copia del kernel en la partición de arranque del disco raíz.
 El kernel también maneja la comprobación y el montaje del propio sistema de archivos raíz.
Otras actividades realizadas por init incluyen:
 Comprobar la integridad de los sistemas de archivos.
 Montaje de discos locales y remotos.
 Designación e inicialización de áreas de búsqueda.
 Actividades de limpieza de sistema de archivos.
 Inicio de procesos del servidor del sistema daemons.
 Inicio de daemons de red.
 Habilitación de los inicios de sesión.
 Todas estas actividades se especifican y llevan a cabo por medio de los scripts de inicialización.
ARRANCAR EN MODO DE UN SOLO USUARIO
• Una vez que init toma el control del proceso de arranque, puede colocar el sistema en modo de usuario único en lugar
de completar todas las tareas de inicialización requeridas para el modo multiusuario.
• El modo de usuario único es un estado del sistema diseñado para actividades administrativas y de mantenimiento,
que requieren un control completo y no compartido del sistema.
• Para iniciar el modo de usuario único, inicie los forks para crear un nuevo proceso, que luego ejecuta el shell
predeterminado (generalmente / bin / sh) como usuario root. El aviso en modo de usuario único es el signo numeral (#),
el mismo que para la cuenta de superusuario, que refleja los privilegios de administrador. El modo de usuario único
ocasionalmente se llama modo de mantenimiento.
• Otra situación en la que el sistema podría ingresar al modo de usuario único se produce automáticamente si hay algún
problema en el proceso de arranque que el sistema no puede manejar por sí mismo.
• El modo de usuario único representa un arranque mínimo del sistema. Aunque tiene acceso de administrador al sistema,
muchos de los servicios normales del sistema no están disponibles o no están configurados.
• No se están ejecutando demonios, por lo que muchas instalaciones de Unix están cerradas (por ejemplo, impresión).
En general, el sistema no está conectado a la red. Los sistemas de archivos disponibles pueden montarse de solo lectura,
por lo que la modificación de archivos está desactivada inicialmente. Dado que solo algunos de los sistemas de archivos
están montados, solo los comandos que residen físicamente en estos sistemas de archivos están disponibles inicialmente.
• Este problema es especialmente notable si /usr se creó en una partición de disco separada del sistema de archivos raíz
y no se monta automáticamente en el modo de usuario único.
ARCHIVOS DE INICIALIZACIÓN Y ARCHIVOS DE ARRANQUE
• Los archivos de inicialización de Unix son scripts de comando que realizan la mayor parte del trabajo asociado con llevar
el sistema al modo multiusuario.
• Comprender las secuencias de comandos de inicialización en su sistema es una parte vital de la administración del
sistema. Debe tener una idea bastante clara de dónde se encuentran y qué hacen. De esta forma, podrá reconocer
cualquier problema en el momento del inicio de inmediato, y sabrá qué acción correctiva tomar. Además, de vez en
cuando, es probable que deba modificarlos para agregar nuevos servicios.
• Los archivos de configuración de script de arranque /etc/default/rc.conf, /etc/rc.conf y /etc/rc.conf.local controlan el
funcionamiento del script rc. El primero de estos archivos es instalado por el sistema operativo y no debe modificarse.
Los otros dos archivos contienen modificaciones a las configuraciones en el primer archivo.
SISTEMA V NIVELES DE FUNCIONAMIENTO
• Un sistema de computadora puede estar en una de estas tres condiciones: apagado (sin funcionar, tenga o no energía),
modo de usuario único o modo multiusuario (condiciones de operación normales). Consideradas como tres estados del
sistema implícitamente definidos.
• Sistemas basados en el systems V llevan esta idea a su extremo lógico y definen una serie de estados del sistema,
llamados niveles de ejecución, cada uno de los cuales se designa con un nombre de un carácter que suele ser un número.
NIVELES DE FUNCIONAMIENTO DEL ESTILO V DEL SISTEMA
0 HALT apaga todos los servicios cuando el sistema no se reiniciará
1 SINGLE USER utilizado para el mantenimiento del sistema Sin compatibilidad de red
2 MULTI USER utilizado para el mantenimiento del sistema y las pruebas del sistema
3 MULTI USER CON SOPORTE DE RED operaciones de modo de texto no gráfico para el sistema de servidor
4 - modo personalizado, utilizado por SysAdmin
5 GRAPHICAL inicio de sesión gráfico con la misma capacidad de uso del nivel de ejecución 3
6 REBOOT apaga todos los servicios cuando el sistema está siendo reiniciado
• who -r: Para mostrar el nivel de ejecución actual y la hora en que se inició:
• En Linux, este comando enumera los niveles de ejecución anteriores y actuales.
• La utilidad telinit se puede usar para cambiar el nivel de ejecución actual del sistema. Le dice al proceso init qué hacer
a continuación. Toma el nuevo nivel de ejecución como su argumento.
DESCRIPCIÓN GENERAL DE LOS ARCHIVOS DE INICIALIZACIÓN
• Los sistemas estilo sistema V organizan el proceso de inicialización con tres niveles de archivos de inicialización:
• / etc / inittab, que es el archivo de configuración de init.
• Una serie de scripts primarios llamados rcn (donde n es el nivel de ejecución), típicamente almacenados en / etc o /
sbin.
• Una colección de scripts auxiliares específicos del subsistema para cada nivel de ejecución, normalmente ubicados en
subdirectorios denominados rcn.d en / etc o / sbin.
• Además, algunos sistemas también proporcionan archivos de configuración que definen variables que especifican o
modifican el funcionamiento de algunos de estos scripts.
• En un arranque, cuando init toma el control del kernel, escanea su archivo de configuración, / etc / inittab, para
determinar qué hacer a continuación. Este archivo define las acciones de init cada vez que el sistema ingresa a un nuevo
nivel de ejecución; contiene instrucciones para llevar a cabo cuando el sistema se apaga (nivel de ejecución 0), cuando
arranca en modo de usuario único (nivel de ejecución 1), al arrancar en modo multiusuario (nivel de ejecución 2 o 3), al
reiniciar (nivel de ejecución 6), y así.
• Cada entrada en el archivo de configuración de inittab define implícitamente un proceso que se ejecutará en uno o
más niveles de ejecución. A veces, este proceso es un demonio real que continúa ejecutándose mientras el sistema
permanezca en un nivel de ejecución determinado. Más a menudo, el proceso es un script de shell que se ejecuta cuando
el sistema ingresa uno de los niveles de ejecución especificados en su entrada inittab.
• Cuando el sistema cambia los niveles de ejecución, init consulta el archivo inittab para determinar los procesos que
deberían ejecutarse en el nuevo nivel de ejecución. Luego, elimina todos los procesos que se ejecutan actualmente que
no deberían ejecutarse en el nuevo nivel e inicia todos los procesos especificados para el nuevo nivel de ejecución que
aún no se están ejecutando. Los comandos para ejecutar al inicio de cada nivel de ejecución están contenidos en un script
llamado rcn.
• El control de nivel superior de los estados cambiantes del sistema es manejado por el archivo / etc / inittab, leído por
init. Este archivo contiene entradas que le dicen al sistema qué hacer cuando ingresa a los diversos estados definidos del
sistema.
CAPITULO 2. PARTE 2. ENCENDIDO Y APAGADO DEL SO
EL ARCHIVO DE CONFIGURACIÓN INIT.
/etc/initab: maneja el control de nivel superior de los estados cambiantes del sistema.
Contiene las llamadas entradas, que le dicen al sistema que hacer y tiene la siguiente forma:
cc:levels:acción:proceso.
 cc: etiqueta única que identifica cada entrada.
 levels: lista de niveles de ejecución a los que se aplica la entrada.
 acción: indica como init trata el proceso.
• proceso: es el comando a ejecutar.
Palabras claves de acción más importantes:
1. Wait: comience el proceso y espere a que termine antes de pasar a la siguiente entrada para este estado de ejecución.
2. Respawn: inicie el proceso y reinícielo automáticamente cuando muera.
3. Once: comience el proceso si aún no se está ejecutando.
4. Boots: ejecuta la entrada solo en el momento del arranque.
5. Bootwait: ejecuta la entrada solo en el momento del arranque y espera a que termine.
6. Initdefault: especifique el nivel de ejecución predeterminado (para reiniciar).
7. Sysinit: se usa para actividades que deben realizarse antes de que init intente acceder a la consola del sistema.
8. Off: si el proceso asociado con esta entrada se está ejecutando, mátalo.
LOS SCRIPTS DE INICIALIZACIÓN DE RCN
• init ejecuta un script llamado RCN cuando ingresa a algún nivel de ejecución.
• Todo proceso de arranque o apagado está controlado por el script rcn asociado, los comandos reales que se ejecutan
se encuentran en archivos de subdirectorio RCN.D
• Todos los nombres de archivo comienzan con S y K seguido de un número de dos dígitos, y todos terminan con un
nombre descriptivo.
• Los scripts RCN ejecutan los archivos k en su directorio asociado en orden alfabético, seguidos por los S-Files, los
números no necesitan ser únicos.
• Los archivos K destinados a matar procesos cuando hay una transición de estados.
• Los archivos S destinados a iniciar procesos y realizar funciones de inicialización.
• Los archivos en los subdirectorios rc*.d tienen en realidad un enlace con los archivos en init.d/tcp.
PERSONALIZANDO EL PROCESO DE ARRANQUE.
• Marcar adiciones es menos riesgoso que cambiar secuencias de comandos existentes.
• Agregar comandos al proceso de arranque. Primero, determinar si ya hay soporte para lo que desea hacer (vea si hay
una manera fácil de obtener lo que desea).
• Si el SO no ha hecho provisiones para la tarea que desea, debe averiguar en qué parte del proceso deben ejecutarse
los comandos. Es fácil agregar elementos al final del proceso de arranque estándar (ocasionalmente esto no es posible).
• Aislar cambios de archivos de inicialización del sistema estándar. Para que sea más fáciles de probar y depurar y menos
vulnerables a perderse cuando el SO se actualiza y los scripts anteriores son reemplazados por nuevas versiones.
• Bajo el esquema BSD, la mejor manera de lograr esto es agregar una línea a RC (o comandos que necesite cambiar) que
llame a las secuencias de comandos separadas que proporcione: ./etc/rc.sitio_especifico > /dev/console 2 > &1
• Idealmente, al final de RC, y los comandos adicionales necesarios se colocarían en el nuevo script. El script se obtiene
con el comando dot para que herede el entorno actual del script de llamada. Esto se limita a ser un script de shell bourne.
• Sistema V, más opciones. Agregar 1 o más entradas adicionales al archivo inittab:
• Site:23:wait:/etc/rc.sitio_específico > /dev/console 2 > & 1
• H96:once:/usr/local/bin/H96D
PAUTAS PARA ESCRIBIR SCRIPTS DE INICIALIZACIÓN.
• Si escribe scripts de arranque o agrega comandos a los existentes, tenga en cuenta:
• Nombres de ruta completos para los comandos.
• Pruebe explícitamente las condiciones bajo las cuales se ejecuta el script.
• Maneje todos los casos que puedan surgir de cualquier acción dada, no solo aquellos que espera dar como
resultado.
• Proporcione mensajes informativos y de error para los administradores que verán los resultados del script.
• Incluya comentarios dentro del script.
APAGANDO UN SISTEMA UNIX.
• Apagar el sistema. Necesario para el mantenimiento programado, la ejecución de diagnósticos, cambios o adiciones de
hardware y otras tareas administrativas.
• Durante un apagado, se llevan a cabo las siguientes acciones:
• Se notifica a los usuarios que el sistema se apagará, de preferencia dándoles una advertencia anticipada razonable.
• Todos los procesos en ejecución reciben una señal que les indica que terminen.
• Todos los subsistemas se cierran con gracia, a través de los comandos que proporcionan para hacerlo.
• Se registran todos los usuarios restantes y se eliminan los procesos restantes.
• La integridad del sistema de archivos se mantiene completando todas las actualizaciones de disco pendientes.
• Según el tipo de apagado, el sistema pasa al modo de usuario único, el procesador se detiene o el sistema se reinicia.
• Después de tomar medidas, el administrador puede apagar, ejecutar diagnósticos o realizar otras actividades de
mantenimiento según corresponda.
• Unix proporciona el comando de apagado. En general, apagar envía una serie de mensajes programados a todos los
usuarios que inician sesión; después desconecta a los usuarios del sistema y coloca el sistema en modo de usuario único.
• El comando de apagado del sistema V estándar tiene la siguiente forma: # shutdown [-Y] [-G grace] [-I nuevo nivel]
mensaje
• Donde -Y dice que responda todas las solicitudes de apagado con "sí" automáticamente, GRACE especifica el número
de segundos que se deben esperar antes de comenzar el proceso (el valor predeterminado es 60), NEW-LEVEL en el nuevo
nivel de ejecución en el que colocar el sistema (el valor predeterminado es modo de usuario único) y MESSEGE es un
mensaje de texto enviado a todos los usuarios.
• BSD define el comando de apagado con la siguiente sintaxis: # shutdown [OPCIONES] TIME MESSAGE
• Donde el tiempo puede tener 3 formas:
• +M apagar en M minutos
• H:M apagar en la hora especificada (24 H)
• NOW comienza el apagado de una vez (debe usarse con discreción en sistemas multiusuario).
ABORTAR UN CIERRE
La única forma de abortar un cierre del sistema pendiente es cancelar el proceso de apagado. El uso del comando kill para
terminarlo.
SOLUCIÓN DE PROBLEMAS: MANEJO DE BLOQUEOS Y FALLAS DE ARRANQUE
• Causas de fallas y bloqueos del sistema:
1. Fallas de hardware: Controladores de disco defectuosos, placas de CPU, placas de memoria, fuentes de
alimentación, fallas en la cabeza del disco, etc.
2. Errores de hardware irrecuperables (errores de memoria de doble bit). Este tipo de problemas pueden indicar
que el hardware está a punto de fallar, pero también ocurren de vez en cuando.
3. Fallas o sobretensiones Debidas a problemas internos de suministro de energía, cortes de energía externos,
tormentas eléctricas y otras causas.
4. Otros problemas ambientales: Fugas en el techo, fallas en el aire acondicionado, etc.
5. Problemas de E / S Implican una condición de error fatal en lugar de un mal funcionamiento del dispositivo.
6. Problemas de software Van desde errores fatales del núcleo causados por errores del sistema operativo hasta
problemas causados por usuarios o programas de terceros.
7. Recurso sobre compromiso (por ejemplo, quedarse sin espacio de intercambio). Estas situaciones pueden
interactuar con errores en el sistema operativo para causar un bloqueo o una interrupción.
• Algunas de estas causas son más fáciles de identificar que otras.
Reiniciar el sistema puede parecer la preocupación más inevitable cuando el sistema falla, pero es muy importante
recopilar la información disponible sobre por qué el sistema se bloqueó mientras los datos aún están accesibles.
• A veces es obvio por qué el sistema se bloqueó, como cuando se corta la corriente.
Si la causa no está clara inmediatamente, la primera fuente de información es cualquier mensaje que aparezca en
la consola del sistema. Después de que ya no se encuentren en la pantalla, es posible que aún pueda encontrarlos
al verificar el archivo de registro de errores del sistema.
• Si su sistema se bloquea y no está recogiendo volcados de forma predeterminada, pero desea obtener uno, inicie el
sistema en modo de usuario único y ejecute savecore manualmente.
• No permita que el sistema arranque al modo multiusuario antes de guardar el volcado de emergencia; una vez que el
sistema alcanza el modo multiusuario, es demasiado tarde.
SCRIPTS DE FALLA DE ENERGÍA
Hay otras dos palabras clave de acción disponibles para inittab que aún no hemos considerado:
Powerfail y Powerwait. Definen las entradas que se invocan si se envía una señal SIGPWR al proceso init, lo que indica
una falla de energía inminente.
Esta señal se genera solo para fallas detectables de energía: las causadas por fuentes de alimentación defectuosas,
ventiladores y similares, o mediante una señal de una fuente de alimentación ininterrumpida (ups). La espera de
potencia difiere de la falla de alimentación en que requiere que init espere a que se complete su proceso antes de
pasar a la siguiente entrada inittab aplicable.
A los scripts invocados por estas entradas a menudo se les da el nombre rc.powerfail.
CUANDO EL SISTEMA NO ARRANCARÁ
Problemas de arranque:
1. Hardware malo o defectuoso
2. Sistemas de archivos ilegibles en discos de trabajo
3. Daño a las áreas del sistema sin archivos de un disco
4. Hardware incompatible
5. Errores de configuración del sistema
SYSLOG Y LOG FILES
En los archivos de registro (log files), puedes encontrar
● información importante
● Historia
● Errores / advertencias
Políticas de registro (logging policies)
● Restablecer archivos de registro a intervalos periódicos
● Girar archivo de registro
● Comprimir y archivar
● Tirar a la basura
¿Dónde están los archivos de registro (log files)?
Dos lugares comunes:
● / var / adm
● / var / log
Para ubicar su archivo de registro:
● Lee man para los demonios individuales
● Lea los scripts de inicio del sistema
● Verifique el archivo de configuración de syslog /etc/syslog.conf
Syslog
Es un sistema de registro exhaustivo
● Administra la información generada por
○ el kernel
○ las utilidades del sistema
● Tiene dos funciones importantes
○ Liberar a los programadores
○ Ponga a los administradores a controlar el registro
Syslog consta de 3 partes
● El daemon de registro:
○ syslogd
○ archivo de configuración /etc/syslog.conf
● Rutinas de la biblioteca: openlog et al.
● Comando de registro de nivel de usuario: logger
Syslogd
● Se inicia en el momento del arranque
● Escribe los mensajes
○ Lee el mensaje del archivo especial /dev/log (u otros dependiendo del sistema),
○ Consulta con el archivo de configuración
○ Despacha cada mensaje al destino apropiado
● Reinicie syslogd para
○ hacer que el cambio de configuración tenga efecto
○ truncar o rotar el registro
● Enviar una señal HUP
○ # kill -HUP `/ bin / cat / var / run / syslog.pid`
Configurando syslogd
● /etc/syslog.conf controla el comportamiento de syslogd
● El formato básico es
○ Selector <Tab> acción
● Los selectores identifican el nivel de severidad del programa y mensaje con el formato
○ Facilidad: nivel
Usando syslog desde programas
● Funciones
○ Openlog
○ Syslog
○ Closelog
Logger
● Comando Logger
○ Crear una entrada de registro
○ Archivo de configuración de Debug syslogd
Analizador de registro
● Obtenga la información relacionada de las líneas
○ Escribe tus propios guiones
■ Verificar ciertos patrones
■ Enviarle un correo electrónico
● Postprocesadores de registro de uso común
○ Muestra
○ Logcheck
● Un par de cosas para buscar
○ Mensajes relacionados con la seguridad
○ Disco lleno
○ Mensajes que se repiten muchas veces
CAPITULO 3. INSTALACIÓN Y ACTUALIZACIÓN DE SOFTWARE
Administradores realizan todas las siguientes tareas:
 Automatizar instalaciones masivas de sistemas operativos
 Mantenimiento de configuraciones de SO personalizadas para el entorno local
 Mantener los sistemas y las aplicaciones actualizados y actualizados
 Administrar paquetes de software complementarios
INSTALACIÓN DE LINUX
La instalación generalmente implica arrancar desde un DVD, responder algunas preguntas básicas, configurar
opcionalmente particiones de disco y luego decirle al instalador qué paquetes de software instalar. Algunos sistemas,
como Ubuntu y Open Solaris, incluyen una opción "en vivo" en el medio de instalación que le permite ejecutar el sistema
operativo sin instalarlo realmente en un disco local.
Instalar el sistema operativo base desde los medios locales es bastante trivial gracias a las aplicaciones GUI que lo guiaron
durante el proceso.
NETBOOTING PCs - Arranque desde la red
Si tiene que instalar el sistema operativo en más de una computadora, alcanzará rápidamente los límites de la instalación
interactiva. Lleva mucho tiempo, es propenso a errores y aburrido repetir el proceso de instalación estándar en cientos
de sistemas.
Para aliviar algunos de estos problemas, la mayoría de los sistemas incluyen opciones de instalación de red que
simplifican las implementaciones a gran escala. Los métodos más comunes usan DHCP y TFTP para iniciar el sistema sin
medios físicos, luego recupera los archivos de instalación de un servidor de red a través de HTTP, NFS o FTP. Las
instalaciones de red son apropiadas para sitios con más de diez sistemas.
El Entorno de ejecución de prearranque, también conocido como PXE, es un estándar de Intel que permite a los sistemas
arrancar desde una interfaz de red.
El servidor PXE, significa entorno de ejecución de prearranque, se utiliza para permitir que una computadora en red
arranque solo desde una tarjeta de interfaz de red.
Este método será de gran ayuda si un administrador del sistema desea instalar muchos sistemas que no tienen un
dispositivo de CD / DVD en la red.
El entorno PXE necesita un servidor DHCP que distribuya las direcciones IP a los sistemas cliente, y un servidor TFTP que
descarga los archivos de instalación a los clientes PXE.
No necesita ninguna unidad de arranque CD / DVD o USB para instalar sistemas cliente. Simplemente, copie las imágenes
ISO en el servidor PXE y comience a instalar sus clientes Linux a través de la red usando el servidor PXE.
SERVIDOR PXE
PXE (Entorno de ejecución de prearranque), es un método para iniciar una computadora final (cliente) utilizando solo
su tarjeta de red. Es posible eludir el procedimiento de arranque normal (IE Power on -> BIOS -> HD / CD).
Cuando se usa PXE, el proceso de arranque cambia del orden normal a:
Encendido -> BIOS -> Pila PXE de la tarjeta de red -> Programa de arranque en red (NBP) descargado utilizando TFTP
desde el servidor a la memoria RAM del cliente -> la responsabilidad de NBP es realizar el siguiente paso (a.k.a.)
CONFIGURACIÓN DE LA TOPOLOGÍA

ESCENARIO
1. Una computadora que funciona como servidor con una dirección IP asignada
2. Una computadora que actúa como cliente, sin un sistema operativo instalado
3. Una distribución de Linux instalada en este servidor
REQUISITOS PREVIOS
1. La máquina cliente con la que está probando admite el inicio de PXE y sabe cómo habilitarla.
2. Para configurar el servidor PXE, debe tener un servidor DHCP y un servidor TFTP en funcionamiento.
El servidor DHCP se usa para distribuir las direcciones IP de los sistemas de red, de modo que los sistemas cliente puedan
comunicarse con el servidor PXE.
El servidor TFTP se usa para descargar los archivos de instalación del servidor PXE y enviarlos a los clientes PXE
¿QUE INSTALAR?
Lo siguiente será instalado en el servidor:
tftp-hpa- (protocolo trivial de transferencia de archivos) se utiliza junto con dhcp para la transferencia automatizada de
archivos bootstrap / configuration.
dhcp: utilizado para localizar el servidor de arranque apropiado.
nginx sirve el archivo kickstart e instala archivos para uno o más cliente (s).
Paso 1: instalar el servidor DHCP
Paso 2: configurar DHCP
Paso 3: Verificar la configuración de DHCP
Paso 4: Instalando TFTP
Paso 5: instalar inetd
Paso 6: Copia de los archivos de instalación
Paso 7: instalación de nginx
Paso 8: Instalar nginx
Paso 9: Personalización a través de kickstart
Paso 10: iniciar el cliente