Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 100

Nombre: Jorge Díaz Rodríguez

Curso:1ºCFGS
Índice

Introducción

Tarea 7.

Tarea 8.

Tarea 1: Video de Linus Torvalds. Comentar cómo aparece el SO Linux y el proyecto


GNU. Realizar un análisis de su repercusión, comparándolo con otros SO.

Tarea 2: Instalar Ubuntu en una máquina virtual. Señalar y comentar los detalles que
consideres más significativos

Tarea 3: Realizar un trabajo sobre las distribuciones de Linux, proyecto GNU,


software libre y tipos de licencias.

Tarea 4: Teoría de Linux. Comentar y analizar las diferencias que aprecias con el SO
Windows.

Tarea 5: Modo gráfico de Linux X-Windows.

Tarea 6: Modo órdenes o comandos.

Conclusión
Introducción
A través de estas tareas, aprenderás sobre la historia del SO Linux y su relación con el
proyecto GNU, así como sus repercusiones en comparación con otros sistemas operativos.
Además, tendrás la oportunidad de instalar Ubuntu en una máquina virtual y explorar sus
características más importantes. También tendrás que realizar un trabajo sobre las
distribuciones de Linux, proyecto GNU, software libre y tipos de licencias, así como analizar
las diferencias entre Linux y el SO Windows. Finalmente, exploramos los modos gráfico y de
comandos de Linux, incluyendo el entorno X-Windows.

Estas tareas te brindarán una visión amplia y profunda sobre el SO Linux, sus
características y funcionalidades, así como su papel en la industria tecnológica y su relación
con el software libre y de código abierto. Además, tendrás la oportunidad de practicar tus
habilidades técnicas al instalar Ubuntu en una máquina virtual y explorar sus características.
Esperamos que disfrutes de estas tareas y que te ayuden a entender mejor el mundo del
SO Linux.
Unidad 7: Administración de dominios en Windows
Tarea 7:

Controlador de dominio en Windows Server 2012. Acceder a los siguientes temas dentro de
www.somebooks.es, libro de Sistemas Operativos en Red:

Cap. 1: Introducción a los SO en red

Un sistema operativo en red es un software que permite a varios dispositivos en una red
comunicarse y compartir recursos de forma eficiente. Los sistemas operativos en red se
utilizan en entornos empresariales y de oficina para compartir archivos, impresoras,
aplicaciones y otros recursos entre múltiples dispositivos.

Existen diferentes tipos de sistemas operativos en red, algunos de los más comunes son
Windows Server, Linux, macOS Server y Novell Netware. Cada uno de estos sistemas
operativos tiene sus propias características y beneficios, y la elección del sistema operativo
en red dependerá de las necesidades específicas de la organización.

En un entorno empresarial, los sistemas operativos en red permiten una gestión


centralizada de los recursos informáticos. Los administradores de red pueden configurar
políticas de seguridad, permisos de acceso y actualizaciones de software desde una sola
ubicación, lo que facilita la gestión de la red. Además, los sistemas operativos en red
también permiten la creación de copias de seguridad automatizadas y la recuperación de
datos en caso de fallo del sistema.

En resumen, los sistemas operativos en red son una parte fundamental de la infraestructura
de TI de una empresa, permitiendo una gestión eficiente de los recursos informáticos,
mejorando la colaboración y la comunicación, y aumentando la productividad y la eficiencia
de la organización.

Cap. 2: Instalación de Windows Server


Crear y configurar dos máquinas virtuales (MV), empleando el programa
Virtualbox con los S.O. Windows 10 y Windows Server 2012.
Para lograr una configuración óptima en la infraestructura de Cliente-Servidor, es importante
considerar la utilización de dos tarjetas de red virtuales en el servidor. Esto se debe a que
esta configuración proporciona una serie de beneficios importantes para la comunicación
entre los clientes y el servidor.

Uno de los principales beneficios es la redundancia y la tolerancia a fallos, ya que si una


tarjeta de red falla, la otra puede continuar proporcionando conectividad de red, lo que
aumenta la disponibilidad del servidor. Asimismo, la separación del tráfico de red en dos
tarjetas de red distintas permite aislar el tráfico y mejorar la seguridad.

Otro aspecto a considerar es la mejora del rendimiento, ya que la configuración de dos


tarjetas de red y la agregación de enlaces permite aumentar el ancho de banda de la red y
mejorar el rendimiento. Esto también se traduce en una reducción de la latencia en la
comunicación entre los clientes y el servidor.

Por último, en entornos de alta disponibilidad, la configuración de dos tarjetas de red puede
ser esencial para garantizar una alta disponibilidad de la aplicación. En definitiva, la
configuración de dos tarjetas de red virtuales en un servidor puede proporcionar varios
beneficios clave para mejorar la comunicación y el rendimiento en la infraestructura de
Cliente-Servidor.
Cap. 3: Dominios en Windows Server

Antes de comenzar a utilizar Windows Server como servidor, es necesario realizar ciertas
configuraciones previas. Para ello, debemos ingresar al Panel de Administrador del servidor
y agregar los roles y características necesarias. Es importante destacar que, inicialmente,
Windows Server no está configurado para funcionar como un servidor, por lo que es
necesario habilitar ciertas funciones para su correcto funcionamiento.
Una vez dentro del apartado de "Agregar roles y características", deberemos seleccionar si
deseamos realizar una instalación basada en características o en roles. En el caso de que
necesitemos utilizar los Servicios de Escritorio Remoto, es importante tener en cuenta que
es necesario contar con funciones de escritorio remoto habilitadas en el servidor, además
de contar con otro servidor para su administración. Es importante realizar todas estas
configuraciones previas para garantizar el correcto funcionamiento del servidor y poder
utilizar todas las funcionalidades necesarias.
En esta pestaña de selección de servidor, sería solo en caso de tener más de un servidor,
así que no hay nada que decir en este apartado, simplemente continuar con la instalación
de los roles y características.
En el proceso de configuración del servidor, es importante añadir ciertos servicios para
asegurar su correcto funcionamiento en la red. Entre los servicios que se deben agregar se
encuentran:

● Servicios de dominio de Active Directory: Este servicio de directorio permite la


administración centralizada de usuarios, grupos, equipos y recursos en una red.
Además, se encarga de autenticar y autorizar el acceso de los usuarios a los
recursos de la red, aplicando políticas de seguridad y configuraciones de red.

● Servidor DHCP: Este servicio automatiza la asignación de direcciones IP y otros


parámetros de configuración de red a los clientes de la red. A través del protocolo
DHCP, se simplifica la administración de direcciones IP en la red.

● Servidor DNS: Este servicio se encarga de resolver los nombres de dominio en


direcciones IP. Gracias al sistema de nomenclatura jerárquico y distribuido del DNS,
se puede asignar nombres más fáciles de recordar a las direcciones IP. El servidor
DNS mantiene una base de datos de nombres de dominio y sus correspondientes
direcciones IP, respondiendo a las consultas de los clientes de la red que buscan
una dirección IP para un nombre de dominio determinado.
Ya de manera predeterminada se añade automáticamente las características necesarias
para que los roles funcionen correctamente, por lo cual no tocaremos nada.
En la pestaña final, se muestra un resumen de las acciones que se llevarán a cabo al
instalar los roles seleccionados previamente, incluyendo Servidor DHCP, Servidor DNS y
AD DS. La única opción relevante en esta pestaña es la casilla "Reiniciar automáticamente
el servidor de destino en caso de ser necesario", que se debe seleccionar ya que se
requiere reiniciar el equipo para aplicar las acciones realizadas. Esta opción garantiza que
el servidor se reinicie automáticamente si es necesario para completar la instalación de los
roles seleccionados.
Una vez instalado, nos saldrán estas alertas que son configuraciones posteriores que
requieren los roles para poder funcionar correctamente.
Para promover este servidor tendremos que agregar un nuevo bosque con el nombre que
queramos, ya que no existe ninguno, por lo cual tendremos que crearlo nosotros mismos
Después de instalar Windows Server y configurar los servicios de Active Directory, es
posible que nos encontremos con una situación en la que el nivel funcional del bosque sea
inferior a nuestra versión. ¿Por qué sucede esto? Hay varias razones, entre las que se
incluyen la necesidad de mantener la compatibilidad con versiones anteriores para
garantizar el funcionamiento de aplicaciones o servicios específicos, la migración de Active
Directory a una nueva versión o limitaciones técnicas en la infraestructura existente que
impiden actualizar el nivel funcional del bosque o del dominio a una versión más reciente.

Es importante recordar que el nivel funcional del bosque o del dominio tiene un impacto
directo en la funcionalidad y características que se pueden usar en el entorno de Active
Directory. Por lo tanto, es recomendable mantenerlo actualizado para aprovechar las
nuevas características y mejoras de seguridad que ofrecen las versiones más recientes de
Windows Server. Aunque en algunos casos se pueda mantener una versión anterior por
razones de compatibilidad, en general, es recomendable actualizar a la última versión
compatible para garantizar un funcionamiento óptimo del servidor y de la red en general.

Nos aparecerá esta alerta, en la que nos dice que no hemos creado una delegación de
DNS, por lo cual, tendremos que crearla (no te dejará marcar la casilla, por lo que le
daremos a siguiente)
Ahora el sistema se asegurará de que todo funcione correctamente, así que lo que haremos
será esperar y nos asignará un nombre automático (Si se requiere se puede cambiar, pero
no hace falta)
Nos asignará las siguientes carpetas el sistema. Lo mejor y más recomendable es no
cambiarlas ya que aquí se guardarán las copias de seguridad o en caso de hacer limpieza
dentro del servidor, no borremos estas carpetas (En SYSVOL se guarda toda la información
de AD).
Ahora nos aparecerá un resumen de todas las acciones que hemos realizado, por lo cual no
tenemos que tocar nada, simplemente le daremos a Siguiente (Donde pone Ver Script, es
que el sistema nos crea en modo comando todas las acciones que hemos realizado en caso
de ser necesario hacerlo en un sistema que no tenga interfaz de escritorio).
El sistema nos hará una comprobación de todas las acciones que hemos realizado. Una vez
termine el proceso de comprobación, le daremos a instalar
Nos especificará que pongamos credenciales para poder acceder al DHCP, pero en esta
práctica no pondremos ninguno, ya que no lo requerimos.

Una vez completado, crearemos varios usuarios para poder acceder al AD. Tendremos que
hacerlo en el programa usuarios y grupos del Active Directory
Seguiremos estas directrices para crearlos:

Nombre de incio de sesión: nombre + 2 primeras letras de apellido

Contraseña: nombre + 1
Una vez creado todo lo anterior, pondremos una IP a nuestra tarjeta de red interna, para
que el cliente se pueda conectar. Cabe resaltar que el cliente debe de estar en la misma
VLAN para que funcione. En caso de que si lo ponemos y no nos dale ping, desactivaremos
el Firewall en ambos para que se puedan ver. Lo comprobaremos haciendo un ping.
Ahora dentro de las propiedades del nombre, cambiaremos el grupo de trabajo por Dominio
y por el nombre de nuestro AD para poder conectarnos. Nos pedirá un nombre de usuario y
contraseña para poder entrar. Pondremos alguno de los que creamos anteriormente y
podremos acceder al AD.
Iniciaremos sesión y veremos que estamos dentro del AD. Ahora añadiremos el acceso a
Internet añadiendo la característica de acceso remoto
En los servicios del rol pondremos los siguientes:
DirectAccess es una solución de acceso remoto que permite a los usuarios remotos acceder
a los recursos internos de la red de la organización sin necesidad de establecer una
conexión VPN tradicional. Por otro lado, VPN (RAS) es una solución de acceso remoto que
utiliza una conexión VPN para conectar a los usuarios remotos a la red interna de la
organización, proporcionando un alto nivel de seguridad y privacidad. El enrutamiento es un
servicio que permite a los administradores de red enrutar el tráfico de red entre diferentes
redes, lo que permite a los usuarios y recursos de diferentes redes comunicarse entre sí y
proteger la red interna de la organización contra amenazas externas mediante la
implementación de soluciones de seguridad, como firewalls y filtros de paquetes. En
resumen, estas soluciones permiten a los usuarios remotos acceder de forma segura a los
recursos internos de la red y proteger la red interna de la organización contra amenazas
externas.
En los servicios del rol los dejaremos tal cual están, no hace falta tocar nada. Luego lo
instalamos y reiniciamos el servidor.
Ahora tendremos que acceder al programa de Enrutamiento y Aceeso remoto para poder
configurarlo
Elegiremos la segunda opción para poder dar acceso a los clientes en el AD
Ahora elegiremos el adaptador por el cual podemos acceder a Internet

Una vez terminada la instalación podremos ver que tenemos acceso a Internet
automáticamente en nuestro equipo cliente-servidor
Cap. 4: Usuarios, grupos y equipos en Windows Server

En una red de computadoras basada en Windows Server, los usuarios, grupos y equipos
son elementos cruciales para la administración de la seguridad y los permisos.

Los usuarios son cuentas creadas para identificar y autenticar a individuos que acceden a
un sistema informático. A través de estos usuarios, se pueden aplicar políticas de seguridad
y restringir el acceso a recursos específicos. Los grupos, por su parte, permiten asignar
permisos a carpetas, archivos e impresoras, en lugar de hacerlo de manera individual para
cada usuario. También se utilizan para facilitar la administración de usuarios y enviar
correos electrónicos a grupos de manera más fácil y rápida. Los equipos, por último, son
ordenadores conectados a la red que pueden unirse al dominio de Active Directory para que
los usuarios accedan a los recursos utilizando sus credenciales de usuario. Además de ser
utilizados para acceder a recursos de red, también se administran para aplicar
configuraciones específicas y establecer políticas de seguridad.
En conjunto, estos elementos son esenciales para garantizar un acceso seguro y eficiente a
los recursos de la red, así como para proteger la red y los datos contra posibles amenazas.
Al utilizar estas herramientas de manera adecuada, se puede asegurar que los usuarios
tengan acceso solo a los recursos necesarios y que se apliquen políticas de seguridad
adecuadas para la protección de la red y los datos.

Cap. 5: Clientes del dominio en Windows


Apartados 5.1, 5.2, 5.3

En la infraestructura de una red de ordenadores con Windows Server Essentials, las


cuentas de usuario juegan un papel crucial para garantizar un acceso seguro y eficiente a
los recursos de la red. Los usuarios pueden crear y administrar sus propios archivos y
configuraciones, y también pueden iniciar sesión en cualquier equipo de la red siempre y
cuando tengan una cuenta de usuario de Windows Server Essentials y los permisos de
acceso necesarios al equipo.

Es importante destacar que existen dos tipos principales de cuentas de usuario: las cuentas
estándar y las cuentas de administrador. Las cuentas estándar son para tareas cotidianas y
protegen la red al evitar que los usuarios realicen cambios que puedan afectar a otros
usuarios o a la configuración de la red. Por su parte, las cuentas de administrador otorgan
un mayor control sobre la red de equipos y deben ser asignadas solo cuando sea necesario.

Asignar el tipo de cuenta correcto a cada usuario es crucial para garantizar que tengan el
nivel de acceso adecuado a los recursos de la red y evitar posibles riesgos de seguridad.
Una correcta utilización de las cuentas de usuario también permite administrar y simplificar
el acceso a los recursos en una red de ordenadores con Windows Server.

En conclusión, las cuentas de usuario son una herramienta fundamental para acceder a los
recursos de la red y aplicar políticas de seguridad en una red de ordenadores con Windows
Server. Al utilizar estas herramientas adecuadamente, se puede garantizar un acceso
seguro y eficiente a los recursos de la red, y proteger la red y los datos contra posibles
amenazas.

Tarea 8:

Nos contrata una empresa dividida en 4 departamentos: compras, ventas,


almacén y contabilidad. El trabajo consiste en decidir cuáles de las tareas
administrativas que has visto en Windows (permisos, cifrado, compartir, cuota,
auditoría…) aplicarías dentro de la empresa. Justificar todas las decisiones tomadas.

La empresa se dedica a la venta y reparación de equipos electrónicos. Los cuatro


departamentos son compras, ventas, almacén y contabilidad, cada uno con sus propias
responsabilidades y tareas específicas. Para gestionar la infraestructura de IT de la
empresa, se utilizará el sistema operativo Windows 10 en todas las estaciones de trabajo y
el servidor Windows Server para la gestión de la red.

Para compartir archivos entre los departamentos, se crearán carpetas compartidas en el


servidor Windows Server, con acceso restringido para cada departamento. Se establecerán
permisos de seguridad para garantizar que solo los miembros de cada departamento
puedan acceder a las carpetas correspondientes. Además, se configurarán permisos de
acceso y grupos de usuarios en el servidor para garantizar que los archivos solo puedan ser
modificados por el personal autorizado.

Para garantizar la seguridad de los archivos y directorios compartidos, se implementará el


cifrado de archivos y directorios mediante BitLocker en el servidor Windows Server. Esto
garantiza que los datos estén protegidos en caso de robo o pérdida de dispositivos, así
como también evita el acceso no autorizado a los datos compartidos.

Para compartir los archivos en red, se utilizará la función de uso compartido de archivos de
Windows Server. Se configurarán permisos de acceso y grupos de usuarios en el servidor
para garantizar que solo los miembros autorizados de cada departamento puedan acceder a
los archivos correspondientes. Además, se utilizarán políticas de grupo para restringir el
acceso a ciertos tipos de archivos y directorios.

Se establecerán cuotas de disco para cada departamento en el servidor Windows Server.


Esto garantiza que cada departamento tenga suficiente espacio de almacenamiento para
sus archivos y evita que un departamento acapare todo el espacio de almacenamiento
disponible. Se monitorizará el uso de disco en el servidor para garantizar que no se excedan
las cuotas establecidas.

En la empresa se utilizarán varios servicios de Windows para garantizar una gestión


eficiente de la red y la seguridad de los datos. Algunos de los servicios que se utilizarán
son:

● Servicio de directorio activo de Windows: Se utilizará para gestionar los usuarios y


grupos de la red, así como para establecer políticas de seguridad y permisos de
acceso.

● Servicio de copia de seguridad de Windows: Se utilizará para realizar copias de


seguridad de los datos de la empresa en caso de pérdida o corrupción de los datos.

● Servicio de redirección de carpetas de Windows: Se utilizará para redirigir las


carpetas de usuario, como documentos, música y fotos, a un servidor de archivos
para garantizar que los datos estén protegidos y respaldados.

Las directivas de seguridad de Windows, se utilizarán varias para garantizar la seguridad de


la red y los datos, como por ejemplo:
● Política de contraseñas fuertes: Se establecerá una política de contraseñas que
requiera que los usuarios utilicen contraseñas seguras y cambien sus contraseñas
con regularidad.

● Política de bloqueo de cuentas: Se establecerá una política que bloquee las cuentas
de usuario después de un número determinado de intentos fallidos de inicio de
sesión para prevenir ataques de fuerza bruta.

● Política de actualización automática de Windows: Se configurará la actualización


automática de Windows para garantizar que los sistemas estén siempre actualizados
con las últimas actualizaciones de seguridad.

El programador de tareas, se utilizará para automatizar tareas rutinarias, como la realización


de copias de seguridad y la limpieza de archivos temporales. También se puede utilizar para
ejecutar tareas de mantenimiento en la red y en los sistemas, como la desfragmentación del
disco.

Finalmente la auditoría en la empresa, se configurará el registro de eventos de Windows


para registrar y analizar las acciones realizadas por los usuarios en la red y en los sistemas.
Esto permitirá a la empresa detectar y prevenir posibles amenazas de seguridad, así como
también auditar el uso de recursos de la red.

Tarea 1: Video de Linus Torvalds. Comentar cómo aparece el SO Linux y el proyecto


GNU. Realizar un análisis de su repercusión, comparándolo con otros SO.

El sistema operativo Linux es un sistema operativo de código abierto basado en el kernel de


Linux. El proyecto GNU es un proyecto de software libre y de código abierto que tiene como
objetivo crear un sistema operativo completo basado en Unix, que incluye herramientas de
software básicas y utilidades de sistema. Ambos proyectos están estrechamente
relacionados y se han desarrollado juntos a lo largo de los años.

La repercusión de Linux y el proyecto GNU ha sido significativa en el mundo de la


informática y la tecnología. A través de los años, Linux se ha convertido en uno de los
sistemas operativos más populares y se utiliza en una amplia variedad de dispositivos y
sistemas, desde servidores web hasta sistemas embebidos y dispositivos móviles. El
proyecto GNU ha proporcionado muchas de las herramientas y utilidades de sistema
necesarias para el desarrollo de sistemas basados en Unix.

Comparando Linux y el proyecto GNU con Windows, se pueden observar varias diferencias
significativas. En primer lugar, Linux y el proyecto GNU son software libre y de código
abierto, lo que significa que cualquier persona puede ver el código fuente y modificarlo
según sea necesario. Windows, por otro lado, es software propietario, lo que significa que el
código fuente no está disponible públicamente y solo puede ser modificado por la empresa
propietaria.

Otra diferencia importante es que Linux y el proyecto GNU son sistemas operativos basados
en Unix, lo que significa que utilizan una estructura de archivos y un modelo de seguridad
similares a los sistemas operativos Unix. Windows, por otro lado, utiliza una estructura de
archivos y un modelo de seguridad diferente.

En términos de uso, Linux y el proyecto GNU son ampliamente utilizados en entornos


empresariales y de servidores web debido a su estabilidad, seguridad y escalabilidad.
Windows, por otro lado, es ampliamente utilizado en entornos de escritorio y en algunos
entornos empresariales. Sin embargo, en los últimos años, Linux ha estado ganando terreno
en el mercado de escritorio, especialmente en países como India y China.

En general, la repercusión de Linux y el proyecto GNU ha sido significativa en la comunidad


de software libre y de código abierto, y ha proporcionado una alternativa viable a los
sistemas operativos propietarios como Windows. Linux y el proyecto GNU son considerados
por muchos como un ejemplo de éxito en el mundo del software libre y de código abierto, y
su impacto en la industria tecnológica es evidente en la cantidad de dispositivos y sistemas
que utilizan estos proyectos.

Tarea 2: Instalar Ubuntu 16.04 LTS en máquina real junto con el SO Windows 10.
Señalar y comentar los detalles que consideres más significativos

Para la instalación de windows empezaremos con la creación de la máquina virtual


poniendo el nombre de la máquina y donde estará alojada la máquina que en este caso es
puesta en el disco D, también el tamaño de la memoria y poner el disco duro de la máquina.
Después de crear la máquina virtual nos dirá si queremos la instalación normal o una
mínima esto sería para si queremos que nos instale todo lo que viene por defecto o si
queremos solo lo esencial y después nosotros instalar lo que queramos.
Luego elegiremos la opción de crear particiones dentro del disco.
después de esto crearemos las tres particiones.
Para la creación de las tres particiones es lo mismo, elegimos el tipo, donde la ubicas, como
se utiliza, el punto de montaje y el tamaño de la partición.
una vez creada las tres particiones le daremos a instalar ahora.
Antes de empezar la instalación nos pedirá que pongamos el usuario que ha realizado la
instalación
Después solo habrá que esperar a que se instale el Ubuntu.
Al final de todo nos saldrá el mensaje de que ya ha terminado y ya se podrá usar el ubuntu.
Tarea 3: Realizar un trabajo sobre las distribuciones de Linux, proyecto GNU,
software libre y tipos de licencias

Una distribución de Linux es una distribución de software basada en el núcleo Linux que
incluye determinados paquetes de software para satisfacer las necesidades de un grupo
específico de usuarios, dando así origen a ediciones domésticas, empresariales y para
servidores.
Algunas de las distribuciones de linux son:

Red Hat Linux: Red Hat Linux es una distribución de Linux desarrollada por Red Hat, una
empresa líder en soluciones de código abierto. El kernel de Linux es el corazón del sistema
operativo Linux y es la parte central que interactúa con el hardware de la computadora y
gestiona los recursos del sistema, como la memoria, el procesador y los dispositivos de
entrada/salida.
El kernel de Linux en Red Hat Linux incluye una serie de características y funcionalidades
que lo hacen robusto y altamente personalizable. Algunas de las características más
destacadas del kernel de Linux que se aplican en Red Hat Linux son:

1. Multiprocesamiento y multitarea: El kernel de Linux en Red Hat Linux es capaz de


gestionar múltiples procesadores y realizar la planificación de tareas de manera
eficiente, lo que permite aprovechar al máximo la capacidad de procesamiento de la
computadora.

2. Sistema de archivos: El kernel de Linux en Red Hat Linux soporta una amplia
variedad de sistemas de archivos, como ext4, XFS, Btrfs, y más, lo que proporciona
opciones flexibles de almacenamiento y gestión de datos.

3. Controladores de dispositivo: El kernel de Linux en Red Hat Linux incluye una amplia
gama de controladores de dispositivo que permiten la compatibilidad con una amplia
variedad de hardware, lo que facilita la instalación y configuración de dispositivos.

4. Seguridad: El kernel de Linux en Red Hat Linux incluye características de seguridad


avanzadas, como controles de acceso a nivel de usuario, capacidades de auditoría,
y sistemas de archivos seguros, que ayudan a proteger el sistema contra amenazas
y aseguran la integridad de los datos.

5. Virtualización: El kernel de Linux en Red Hat Linux cuenta con características de


virtualización, como KVM (Kernel-based Virtual Machine), que permite la creación y
gestión de máquinas virtuales en el sistema operativo.

6. Soporte de red: El kernel de Linux en Red Hat Linux incluye una amplia gama de
protocolos de red y controladores de dispositivo que permiten la conectividad de red,
incluyendo soporte para redes LAN, WAN e Internet.

Además, Red Hat Linux utiliza herramientas y utilidades adicionales para administrar y
configurar el kernel de Linux, como el sistema de gestión de paquetes yum/dnf, que permite
la instalación y actualización de paquetes de software relacionados con el kernel.

Debian GNU/Linux: Debian GNU/Linux es una popular distribución de Linux conocida por
su enfoque en la estabilidad, el software libre y su amplia comunidad de colaboradores. El
kernel de Linux es el componente central del sistema operativo Linux y es la parte
responsable de interactuar con el hardware del sistema y gestionar los recursos del mismo,
como la memoria, el procesador y los dispositivos de entrada/salida.

Algunas de las formas en que Debian aplica el kernel de Linux son:

1. Personalización de la configuración del kernel: Debian ajusta la configuración del


kernel de Linux para adaptarla a sus necesidades y preferencias específicas. Esto
implica la selección de opciones de configuración y características del kernel que
son apropiadas para la distribución y los sistemas en los que se utilizará.
2. Gestión de paquetes del kernel: Debian utiliza su sistema de gestión de paquetes
APT (Advanced Package Tool) para instalar, actualizar y gestionar los paquetes
relacionados con el kernel de Linux. Esto permite una gestión eficiente de las
actualizaciones de seguridad, parches y nuevas versiones del kernel.

3. Soporte de hardware: Debian incluye en su kernel una amplia gama de


controladores de dispositivo para asegurar la compatibilidad con una amplia
variedad de hardware. Esto permite que Debian pueda funcionar en diferentes
sistemas y configuraciones de hardware, incluyendo dispositivos de red, tarjetas
gráficas, impresoras, entre otros.

4. Actualizaciones de seguridad: Debian se esfuerza por mantener la seguridad de su


sistema operativo y, por lo tanto, aplica parches y actualizaciones de seguridad en
su kernel de Linux para corregir posibles vulnerabilidades y mantener el sistema
protegido contra amenazas.

5. Contribución a la comunidad del kernel de Linux: Debian es conocido por su


compromiso con la comunidad del software libre, y contribuye activamente al
desarrollo y mejora del kernel de Linux. Esto implica la colaboración en el proceso
de desarrollo del kernel, reporte de errores, pruebas y contribución de parches y
mejoras.

En resumen, Debian GNU/Linux utiliza el kernel de Linux como su núcleo principal y aplica
una serie de personalizaciones y configuraciones específicas para asegurar su
compatibilidad con la distribución y el hardware utilizado, así como mantener la seguridad y
la estabilidad del sistema operativo. Debian también contribuye activamente a la comunidad
del kernel de Linux, en línea con su enfoque en el software libre y la colaboración en el
desarrollo del ecosistema de código abierto.
Ubuntu: Ubuntu es otra popular distribución de Linux que se basa en Debian y es conocida
por su enfoque en la facilidad de uso y la accesibilidad. Al igual que Debian, Ubuntu utiliza
el kernel de Linux como su núcleo principal y aplica varias configuraciones y
personalizaciones para asegurar su compatibilidad con la distribución y el hardware
utilizado.

Algunas formas en que Ubuntu aplica el kernel de Linux son:

1. Personalización de la configuración del kernel: Ubuntu ajusta la configuración del


kernel de Linux para adaptarla a sus necesidades y preferencias específicas. Esto
implica la selección de opciones de configuración y características del kernel que
son apropiadas para la distribución y los sistemas en los que se utilizará. Ubuntu
también realiza esfuerzos para habilitar características de seguridad y rendimiento
en su kernel.

2. Gestión de paquetes del kernel: Ubuntu utiliza su sistema de gestión de paquetes


APT (Advanced Package Tool) para instalar, actualizar y gestionar los paquetes
relacionados con el kernel de Linux. Esto permite una gestión eficiente de las
actualizaciones de seguridad, parches y nuevas versiones del kernel.

3. Soporte de hardware: Ubuntu incluye en su kernel una amplia gama de


controladores de dispositivo para asegurar la compatibilidad con una amplia
variedad de hardware, incluyendo dispositivos de red, tarjetas gráficas, impresoras,
entre otros. Además, Ubuntu realiza esfuerzos para asegurar el soporte de hardware
más reciente en su kernel, especialmente para los dispositivos populares y
ampliamente utilizados.

4. Actualizaciones de seguridad: Ubuntu se preocupa por la seguridad y realiza


actualizaciones regulares en su kernel de Linux para corregir posibles
vulnerabilidades y mantener el sistema protegido contra amenazas. Esto implica la
aplicación de parches y actualizaciones de seguridad en su kernel, así como la
colaboración con la comunidad de seguridad del kernel de Linux para abordar
cualquier vulnerabilidad detectada.

5. Contribución a la comunidad del kernel de Linux: Ubuntu es una distribución activa


en la comunidad del software libre y contribuye al desarrollo y mejora del kernel de
Linux. Esto incluye la colaboración en el proceso de desarrollo del kernel, reporte de
errores, pruebas y contribución de parches y mejoras.

En resumen, Ubuntu utiliza el kernel de Linux como su núcleo principal y aplica


personalizaciones y configuraciones específicas para asegurar su compatibilidad con la
distribución y el hardware utilizado, así como mantener la seguridad y el rendimiento del
sistema operativo. Ubuntu también contribuye activamente a la comunidad del kernel de
Linux, en línea con su enfoque en el software libre y la colaboración en el desarrollo del
ecosistema de código abierto.

Manjaro: Manjaro es una distribución de Linux basada en Arch Linux que se caracteriza por
su enfoque en la facilidad de uso y la estabilidad. Al igual que otras distribuciones de Linux,
Manjaro utiliza el kernel de Linux como su núcleo principal y aplica varias configuraciones y
personalizaciones para asegurar su funcionamiento óptimo.

Algunas formas en que Manjaro aplica el kernel de Linux son:

1. Selección del kernel: Manjaro permite a los usuarios elegir entre diferentes versiones
del kernel de Linux durante el proceso de instalación. Esto incluye opciones como el
kernel LTS (Long-Term Support) que ofrece una mayor estabilidad y soporte a largo
plazo, así como las versiones más recientes y actualizadas del kernel para aquellos
que buscan las últimas características y mejoras de rendimiento.

2. Gestión de paquetes del kernel: Manjaro utiliza su propio sistema de gestión de


paquetes llamado Pacman, que permite la instalación, actualización y gestión de los
paquetes relacionados con el kernel de Linux de manera eficiente. Esto facilita la
instalación de nuevas versiones del kernel y la aplicación de parches y
actualizaciones de seguridad.

3. Configuraciones y ajustes del kernel: Manjaro realiza ajustes y configuraciones


específicas en el kernel de Linux para adaptarlo a las necesidades y preferencias de
la distribución. Esto incluye la configuración de opciones de rendimiento,
características de seguridad y soporte de hardware específicas para asegurar una
experiencia de usuario optimizada y estable.

4. Soporte de hardware: Manjaro se esfuerza por asegurar el soporte de hardware más


amplio posible en su kernel de Linux, incluyendo controladores de dispositivo para
una amplia variedad de hardware, como tarjetas gráficas, dispositivos de red,
impresoras, entre otros. Además, Manjaro realiza actualizaciones regulares del
kernel para corregir posibles vulnerabilidades y mejorar el soporte de hardware.

5. Contribución a la comunidad del kernel de Linux: Manjaro es una distribución activa


en la comunidad de software libre y contribuye al desarrollo del kernel de Linux. Esto
incluye la colaboración en el proceso de desarrollo del kernel, reporte de errores,
pruebas y contribución de parches y mejoras.

En resumen, Manjaro utiliza el kernel de Linux como su núcleo principal y aplica


configuraciones, ajustes y actualizaciones para adaptarlo a las necesidades de la
distribución. Además, Manjaro se preocupa por el soporte de hardware y la contribución a la
comunidad del kernel de Linux, en línea con su enfoque en la estabilidad y la colaboración
en el desarrollo del software libre.

Ahora hablaré sobre el Proyecto GNU, también conocido como GNU, es un proyecto de
software libre y de código abierto que fue iniciado por Richard Stallman en 1983 con el
objetivo de crear un sistema operativo completo y libre, basado en el concepto de compartir
el software y permitir a los usuarios tener libertad para modificar, estudiar, distribuir y
mejorar el software.
El nombre "GNU" es un acrónimo recursivo que significa "GNU's Not Unix" (GNU no es
Unix), lo que indica que el proyecto busca crear un sistema operativo similar a Unix, pero
completamente libre y no basado en el código fuente de Unix.

El Proyecto GNU se basa en una filosofía y en una serie de principios, conocidos como las
"Cuatro Libertades del Software", que son:

1. Libertad de usar el software con cualquier propósito.


2. Libertad de estudiar cómo funciona el software y adaptarlo a tus necesidades.
3. Libertad de distribuir copias del software para ayudar a otros.
4. Libertad de mejorar y modificar el software, y compartir tus mejoras con la
comunidad.

El Proyecto GNU ha desarrollado y sigue desarrollando una gran cantidad de software libre
que forma parte de su sistema operativo GNU, incluyendo herramientas de compilación,
bibliotecas, utilidades y aplicaciones. Algunos de los componentes más conocidos del
sistema GNU son el compilador GCC (GNU Compiler Collection), el editor de texto Emacs,
el sistema de ventanas X Window System y el shell Bash.

Además del desarrollo de software, el Proyecto GNU también ha sido un defensor activo de
la libertad del software y ha promovido la conciencia sobre los derechos del usuario y la
importancia del software libre en la sociedad. El proyecto ha influido en la creación de la
Licencia Pública General de GNU (GPL), una licencia de software libre que ha sido
adoptada por muchos proyectos y que establece las condiciones para el uso, modificación y
distribución del software bajo los principios del software libre.

El software libre es aquel que respeta las libertades del usuario y garantiza su capacidad de
usar, estudiar, modificar y distribuir el software de acuerdo a sus necesidades. El
movimiento del software libre promovido por el Proyecto GNU y la Fundación para el
Software Libre (FSF) se basa en cuatro libertades fundamentales, conocidas como las
"Cuatro Libertades del Software" de las que ya se habló en la parte del GNU
Las licencias de software libre son herramientas legales que aseguran que un programa se
distribuye con las libertades del software libre. Algunos ejemplos de licencias de software
libre ampliamente utilizadas son:

1. Licencia Pública General de GNU (GPL): Es una licencia copyleft que garantiza que
cualquier modificación o mejora realizada a un programa bajo esta licencia se
distribuya también con los mismos términos de la GPL. Esto asegura que las
libertades del software libre sean preservadas en todas las versiones modificadas
del software. La GPL es utilizada por muchos proyectos del Proyecto GNU,
incluyendo el compilador GCC y el editor de texto Emacs.

2. Licencia Pública General Menor de GNU (LGPL): Es una variante de la GPL que
permite que las bibliotecas de software sean utilizadas en programas propietarios,
siempre y cuando se cumplan ciertas condiciones. Esto permite la creación de
software propietario que utilice bibliotecas LGPL, pero asegura que cualquier
modificación realizada a las bibliotecas se distribuya con los términos de la LGPL.

3. Licencia MIT: Es una licencia de software libre permisiva que permite el uso,
modificación, distribución y redistribución del software bajo pocos requisitos. Es
utilizada por muchos proyectos de software libre, incluyendo el sistema operativo
FreeBSD.

4. Licencia Apache: Es otra licencia de software libre permisiva utilizada principalmente


para proyectos de software relacionados con la web y el desarrollo de aplicaciones
distribuidas. Permite el uso, modificación y distribución del software, pero también
incluye disposiciones específicas relacionadas con las patentes y los derechos de
autor.

En el contexto de Linux, que es el kernel del sistema operativo GNU/Linux, se utiliza la


Licencia Pública General de GNU (GPL) en su versión 2 (GPLv2). Esto significa que el
kernel Linux es software libre y garantiza las libertades del software libre para sus usuarios.
Tarea 4: Teoría de Linux. Comentar y analizar las diferencias que aprecias con el SO
Windows:
-Características del sistema operativo Linux

Linux es un sistema operativo que se caracteriza por tener varias características distintivas,
que lo hacen popular y ampliamente utilizado en una amplia gama de dispositivos y
sistemas. Algunas de las principales características del sistema operativo Linux son:

1. Código abierto: Linux es un sistema operativo de código abierto, lo que significa que
su código fuente es accesible y puede ser modificado y distribuido por cualquier
persona. Esto fomenta la colaboración y la participación activa de la comunidad de
desarrolladores, lo que ha llevado a un rápido desarrollo y mejora del sistema
operativo.

2. Modularidad: Linux está diseñado de forma modular, lo que significa que se


compone de varios componentes independientes y separados, como el kernel
(núcleo), los sistemas de archivos, los controladores de dispositivos y las utilidades
del sistema. Esto permite una mayor flexibilidad y personalización del sistema
operativo, ya que los componentes pueden ser reemplazados o actualizados de
forma individual sin afectar a todo el sistema.

3. Multiplataforma: Linux es un sistema operativo multiplataforma, lo que significa que


puede ser utilizado en una amplia variedad de arquitecturas de hardware, como x86,
ARM, PowerPC, MIPS, entre otros. Esto lo hace adecuado para una amplia gama de
dispositivos, desde servidores y estaciones de trabajo hasta dispositivos integrados
como routers, dispositivos móviles y sistemas embebidos.

4. Multitarea y multiusuario: Linux es un sistema operativo multitarea, lo que significa


que puede ejecutar múltiples procesos o aplicaciones de forma concurrente.
Además, es un sistema operativo multiusuario, lo que permite a varios usuarios
acceder y utilizar el sistema de forma simultánea con sus propias cuentas y
permisos de acceso.

5. Estabilidad y seguridad: Linux es conocido por su estabilidad y seguridad. Debido a


su diseño modular y a la revisión constante del código fuente por parte de la
comunidad de desarrolladores, se han logrado altos niveles de estabilidad y
seguridad en el sistema operativo. Además, Linux cuenta con una gran cantidad de
herramientas y mecanismos de seguridad integrados, como permisos de archivo,
cortafuegos, selinux, entre otros.

6. Amplia variedad de distribuciones: Linux se distribuye en diversas distribuciones


(también conocidas como "distros"), que son variantes del sistema operativo con
configuraciones, paquetes de software y enfoques diferentes. Esto permite a los
usuarios elegir la distribución que mejor se adapte a sus necesidades específicas, ya
sea para uso personal, empresarial o especializado.

7. Comunidad activa y amplio soporte: Linux cuenta con una comunidad de


desarrolladores y usuarios activa y comprometida, lo que significa que hay una
amplia cantidad de recursos, documentación y soporte disponible en línea. Esto
incluye foros de discusión, wikis, blogs, tutoriales y grupos de usuarios, lo que facilita
el aprendizaje, la resolución de problemas y la mejora continua del sistema
operativo.

En resumen, Linux es un sistema operativo de código abierto, modular, multiplataforma,


multitarea y multiusuario, conocido por su estabilidad, seguridad y amplia variedad de
distribuciones. Además, cuenta con una comunidad activa y un amplio soporte en línea, lo
que lo hace una opción popular para una amplia gama de dispositivos y sistemas.

-Estructura del sistema de archivos. Inodos

El sistema de archivos en Linux se organiza en una jerarquía de directorios, con un conjunto


de reglas y convenciones que determinan cómo se organizan y almacenan los archivos y
directorios en el sistema. En Linux, el sistema de archivos más comúnmente utilizado es el
sistema de archivos ext4 (Extended Filesystem 4), que es el sistema de archivos
predeterminado en muchas distribuciones de Linux. En el sistema de archivos ext4, se
utilizan inodos para administrar la información sobre los archivos y directorios almacenados
en el disco.

Un inodo es una estructura de datos en el sistema de archivos que contiene información


sobre un archivo o directorio en particular, como su tamaño, permisos, propietario, fechas
de creación y modificación, y punteros a los bloques de datos reales del archivo en el disco.
Cada archivo o directorio en el sistema de archivos ext4 tiene un inodo asociado que
contiene esta información.

La estructura del sistema de archivos ext4 y su uso de inodos se puede describir de la


siguiente manera:

1. Superbloque: Es el primer bloque del sistema de archivos y contiene información


importante sobre el sistema de archivos, como su tamaño, número de inodos,
número de bloques, y otros datos de configuración.

2. Grupos de bloques: El sistema de archivos se divide en grupos de bloques, y cada


grupo contiene un conjunto de inodos y bloques de datos. La cantidad de inodos y
bloques de datos en cada grupo está determinada por la configuración del sistema
de archivos.

3. Tabla de inodos: Cada grupo de bloques tiene una tabla de inodos que contiene una
entrada de inodo para cada archivo o directorio en ese grupo. Cada entrada de
inodo contiene la información del inodo correspondiente, como permisos, propietario,
tamaño, punteros a los bloques de datos y otros metadatos.

4. Bloques de datos: Los bloques de datos en el sistema de archivos ext4 contienen el


contenido real de los archivos y directorios. Los punteros a estos bloques de datos
se encuentran en los inodos y se organizan en una estructura jerárquica de bloques,
lo que permite almacenar archivos de diferentes tamaños de manera eficiente.
5. Bloques indirectos: Para archivos grandes, los inodos pueden contener punteros
indirectos que apuntan a bloques de punteros adicionales, que a su vez apuntan a
bloques de datos. Esto permite a los archivos crecer más allá del límite de espacio
directamente asignable a los inodos.

-Ficheros y directorios. Árbol de directorios.


¡¡¡OJO: SOLO CONTAMOS CON UN DIRECTORIO PRINCIPAL Y ES / !!!

-Mostrar el código fuente de linux kernel.org


El código de linux al ser abierto podemos acceder al código fuente y ver quien ha hecho
cambios y cuál ha sido los cambios realizados, también nosotros podemos hacer estos
cambios en el código fuente.
Tarea 5: Modo gráfico de Linux X-Windows
-Configurar el SO para que cualquier usuario de una empresa no aprecie la
diferencia con el SO Windows. Detallar las acciones a realizar:
a) Configurar la red
Para la configuración de red en linux es bastante sencillo solo hay que meterse en la
configuración del sistema operativo y nos saldrá la parte de red donde nos meteremos en
ella y cambiaremos en la pestaña de IPV4 y quitaremos el DHCP y lo pondremos en modo
manual y modificaremos su ip, la máscara y la puerta de enlace.
b) Instalar alguna aplicación
Accederemos al ubuntu software y nos saldrá diferentes aplicaciones para instalar, en la
que elegiremos la aplicación que nos interesa y al meternos e instalarlo nos pedirá la
contraseña del usuario para poder hacer la instalación de la aplicación y ya estará.

e) Acceder y explicar la utilidad de las siguientes aplicaciones:


-Configuración del sistema
La configuración del sistema nos sirve para modificar o tener controlado partes del sistema
de una forma fácil y sencilla, donde dentro de ella podemos hacer cambios en la energía, en
las aplicaciones, usuarios, …

-Cuentas de usuario
Cuando accedemos a las cuentas de usuarios por primera vez nos dirá que si queremos
desbloquear para poder añadir o configurar los usuarios, cuando permitamos esto nos
pedirá la contraseña del usuario para activarlo
Una vez desbloqueado los usuarios podemos ver una gran diferencia a comparación de
windows donde en windows podíamos poner la contraseña que queríamos mientras que en
linux nos piden que la contraseña tenga un mínimo de seguridad.
cuando ya hemos puesto una contraseña que el sistema ya de como válida nos dejará
confirmar la contraseña y crear el usuario que queremos.
-Discos

En la aplicación de discos del sistema me dejaran acceder a la parte de las particiones del
disco que hicimos durante la instalación del sistema donde podremos formatearlas,
redimensionar, editar la partición, …
-Monitor del sistema
El monitor del sistema tendrá tres pestañas que tratan de los procesos que tiene el sistema,
los recursos que está utilizando y el sistema de archivos para saber el espacio utilizado en
el sistema.
-Sucesos del sistema

En los sucesos del sistema lo que conseguimos es poder ver los registro del sistema,
aplicaciones, seguridad y hardware y ver cómo se han iniciado o si han tenido algún error
durante el arranque
Tarea 6: Modo órdenes o comandos. Acceso desde la terminal

NOTA: Realizar una copia de TODOS los archivos de configuración que vayamos a
modificar.

a) Pasos iniciales:
Emplearemos dos usuarios:
sietep con passwd = saturno
root con passwd = saturno1
Para crear la contraseña de root
$ sudo su root ; o bien $ sudo su
$ passwd root ; o bien $ passwd
Iniciar sesión en otras terminales CTRL+ALT+F1, …la sesión gráfica es la F7

b) Comentar el indicativo de trayectoria

En el indicativo de trayectoria primero tendremos el nombre del usuario que en este caso es
“sietep” después del @ tendremos el nombre de la máquina que es “sietep-VirtualBox”.
Luego de los dos puntos nos indica en qué directorio estamos ahora mismo en este caso
estamos en /home/sietep.

Una vez cambiamos el directorio a /etc nos lo indica.

Por último tenemos el símbolo de $ que nos indica el nivel de privilegio que tenemos en el
momento

Una vez cambiamos al usuario root vemos que cambia el símbolo de $ al de # haciendo
visible que hemos cambiado del usuario normal a uno administrador

c) Nombre de la máquina: /etc/hostname y /etc/hosts

Antes de cambiar el hosts haremos una copia.

si no usamos el sudo no nos dejará hacer la copia del archivo hosts, una vez puesta sudo
nos dejará hacerlo y no nos dirá nada ya que ubuntu cuando realiza el comando
correctamente no pone nada.

cuando accedemos en el archivo sin poner sudo nos dejará ver el archivo pero no realizar
cambios en el archivo por falta de privilegios.
una vez puesto sudo ya se quitara donde nos dice que el archivo “hosts” no es de escritura
y podremos cambiar el nombre de la máquina.
Para hacer cambios en un archivo tan importante como es el de hosts hay que tener
bastante cuidado porque si te equivocas en los espacios o en los tabuladores que están
puestos puede que después de error porque no va a poder leer el archivo, para eso era la
copia de seguridad que se hizo al principio.

Una vez hecho los cambios en el archivo al usar cat nos saldrá como ha cambiado el
archivo, en la captura de arriba no sale cambiado el nombre de la máquina en el indicativo
de trayectoria porque se cambia al reiniciar la máquina.
d) Órdenes básicas para ficheros y directorios:
ls, man, mkdir, cd, rm, cp, mv, nano, tree (hay que instalarlo), vi, nano, touch, cat,
echo, su, sudo, exit, df, …

ls: muestra una lista de los archivos y directorios en el directorio actual.

man: es un comando de ayuda que muestra el manual de usuario de un comando


específico en la terminal.

mkdir: crea un nuevo directorio con el nombre especificado.

cd: cambia el directorio actual a uno especificado.


rm: elimina uno o más archivos o directorios especificados.

cp: copia un archivo o directorio de un lugar a otro.

mv: mueve un archivo o directorio de un lugar a otro o cambia el nombre de un archivo o


directorio.

nano: es un editor de texto en la terminal que permite editar archivos de texto.

tree: muestra una lista de todos los archivos y subdirectorios de un directorio en forma de
árbol jerárquico.

vi: es un editor de texto en la terminal que permite editar archivos de texto.


touch: crea un archivo vacío o actualiza la fecha de modificación de un archivo existente.

cat: muestra el contenido de uno o varios archivos en la terminal.

echo: muestra un mensaje en la terminal o redirige la salida a un archivo.

su: cambia el usuario actual a otro usuario con privilegios de superusuario.

sudo: permite a un usuario normal ejecutar comandos con privilegios de superusuario.

exit: cierra la sesión actual de la terminal.


df: muestra información sobre el espacio en disco utilizado y disponible en el sistema de
archivos.

e) El editor vi y nano.
Crear 2 archivos (b1,b2) en el directorio /home/sietep

f) Realizar los siguientes ejercicios:


-NOTA: los archivos los crearemos con los nombre a1, a2, …

-Diferencia entre trayectoria absoluta, relativa y mixta

-Crear el siguiente árbol de directorios


/home/sietep/Trim1/enero, febrero, marzo
/home/sietep/Trim2/abril, mayo, junio
…..

Para crear el siguiente árbol de directorios haremos la órden mkdir que sirve para la
creación de directorios y con el ls al final veremos como hemos creados los directorios
Trim1, Trim2, Trim3, Trim4.

-Crear un archivo dentro de los siguientes directorios: Trim1, enero, febrero y marzo
Para la creación de archivos Trim1 primero nos cambiaremos de directorio con cd y solo
hace falta poner Trim1 para meternos en el directorio porque al estar metidos dentro de
/home/sietep/ no hace falta que lo pongamos entero, y ya una vez metidos dentro del
directorio haremos la orden touch y separados por espacio crearemos los tres archivos
llamados enero, febrero y marzo, con el ls comprobaremos que se han hecho.
-Copiar los archivos b1 y b2 del ejercicio anterior a enero

En este ejercicio lo he hecho de dos formas ya que en el apartado anterior nos ponia que lo
creamos como archivo y al copiar los archivos b1 y b2 sustituye los datos puestos antes en
enero y además solo podemos copiar uno de los dos archivos como se ve en la imagen,
pero si creamos a enero como directorio podremos hacer una copia de los archivos sin
necesidad de sustituir los archivos y tener copia de los dos

-Cambiarles el nombre por a10 y a11 (en el directorio enero)

Para esto es igual que en el anterior a la hora de copiar el archivo pero si queremos que se
cambie el nombre a la hora de la copia, cuando pongamos donde queremos que se copi le
pondremos el nombre que queremos poner que en este ejemplo es
/home/sietep/Trim1/Enero/a11

-Crear 2 archivos (c1,c2) en enero


para crear el archivo c1 y c2 pues usaremos la órden touch c1 y c2 pero con este comando
no tendría información dentro de él, si queremos poner información directamente haríamos
la órden sudo nano y nos dejara crear el archivo y añadir información, también se podría
usar tubería para crear archivos como veremos más adelante.

-Borrar los archivos de enero que empiecen por la letra “c”

Para hacer esta acción haremos rm c* y al poner el asterisco borrara todos los archivos que
empiezan por c.

-Copiar la rama Trim1 a Trim4

para copiar la rama Trim1 haremos el comando cp como hacíamos anteriormente para los
archivos pero como es un directorio pondremos delante de cp -r

-Borrar marzo de Trim4

Para borrar marzo usaremos el comando rm.

-Cambiarle el nombre a febrero de Trim4 por abril


Para cambiar el nombre de febrero a abril usaremos el comando mv donde primero se
pondrá el nombre del archivo que queremos cambiar y luego el nombre nuevo que le
queremos poner el archivo.

-Borrar la rama Trim4

Para borrar la rama es igual que hicimos para copiar la rama y es poniendo -r delante de r.

g) Entrada y salida estándar. Tuberías

a) Crear el archivo a22 dentro de enero

b) Si existe a22 en enero entonces mostrar el mensaje “OK”

Para esta tubería se pondrá primero la órden cat y echo para que se hagan las dos
acciones ya que con la tubería de && si la primera es correcta la segunda se hará.

c) Si NO existe a22 en enero entonces mostrar el mensaje “ERROR”

No hay captura de este apartado porque desde el TeamViewer no me deja usar las || para
poder realizar la orden, pero la orden para realizar esta acción sería la siguiente: cat a22 ||
echo ERROR
Primero se tendría que borrar el archivo a22 para que lo detectara el cat como error y hacer
que funcione el segundo

d) Crear un archivo desde la consola de teclado (emplear >)


para crear un archivo con la tubería se pondrá el comando echo que es el contenido que le
queremos poner al archivo y separa por > el nombre del archivo.

h) Enlaces de ficheros. Duros y simbólicos

-Enlace duro o físico:

El enlace duro o físico se usa para la copia de archivos ya que si eliminas uno el otro se
queda algo que con el blando no pasa y veremos a continuación.
-Enlace blando o simbólico:

El enlace blando o simbólico se usa para reducir el tamaño de un archivo, está bastante
bien pero hay que tener bastante cuidado con esto porque si borramos el archivo original el
archivo reducido ya no servirá para nada, también si creamos un archivo con el mismo
nombre que hemos borrado el archivo que se redujo cogerá la información del nuevo
archivo.
i) Montar y desmontar unidades de almacenamiento

a) Realizarlo desde la sesión gráfica y anotar los directorios empleados por el


dispositivo y por el punto de montaje.
b) Comprobar el hardware que ha reconocido el SO $ dmesg | grep sd ; Fijarse en los
disco y particiones

c) Comprobar los dispositivos de almacenamiento ya montados


d) Montar un dispositivo de almacenamiento desde la terminal
1) Debemos tener creado un directorio (punto de montaje) desde donde
accederemos a los datos. NO se puede acceder a los datos desde directorio
donde se encuentra el dispositivo.

2) Montar el dispositivo de manera automática (sin opciones)


3) Montar el dispositivo con la opción de SOLO LECTURA
4) Montar el dispositivo con la opción de LECTURA y ESCRITURA
5) Montar el dispositivo con la opción en la que TODOS LOS USUARIOS PUEDAN
LEER Y ESCRIBIR
Conclusión
En conclusión, las tareas enfocadas en el sistema operativo Linux y su relación con el
proyecto GNU, su repercusión en la industria tecnológica, la instalación de Ubuntu en una
máquina virtual, la exploración de las distribuciones de Linux, el software libre y las
licencias, las diferencias entre Linux y Windows, y los modos gráfico y de comandos, han
sido una gran oportunidad para aprender sobre el mundo de Linux y sus características.

Linux y el proyecto GNU son considerados como un ejemplo de éxito en el mundo del
software libre y de código abierto, y han tenido un gran impacto en la industria tecnológica a
lo largo de los años. Su naturaleza de código abierto y la comunidad de desarrolladores
detrás de ellos han permitido la creación de un sistema operativo sólido, estable y altamente
personalizable que se adapta a las necesidades de diferentes usuarios y organizaciones.

La instalación de Ubuntu en una máquina virtual ha permitido a los usuarios explorar el


sistema operativo y sus características, así como experimentar con diferentes distribuciones
y personalizaciones. Además, la exploración de las licencias de software libre y de código
abierto ha ayudado a comprender la importancia del acceso al código fuente y la capacidad
de modificar y distribuir software libremente.

En general, estas tareas han proporcionado una visión amplia y profunda sobre el SO Linux,
su relación con el proyecto GNU, su impacto en la industria tecnológica y su papel en el
mundo del software libre y de código abierto. Esperamos que estas tareas hayan sido útiles
para entender mejor el mundo de Linux y que hayan sido una gran oportunidad para adquirir
conocimientos y habilidades técnicas en este campo.

También podría gustarte