Fedora Gu铆a de Usuario Utilizando Fedora para montar Servicios
Proyecto de Documentaci贸n Fedora
Manual de Usuario
Fedora Manual de Usuario Utilizando Fedora para montar cuatro servicios Usuarios, Archivos, Seguridad y Perifテゥricos.
Autor
Barrada Pegueros Wilber Yair Grijalva Zarate Mitzi Berenice Solano Cruz テ]gel de Jesテコs Vazquez Lテウpez Daniela
Manual de Usuario
Índice 1.
Convenciones del Documento....................................................................................................................... 4 1.1
Convenciones Tipográficas.................................................................................................................. 4
1.2
Convenciones del Documento.............................................................................................................. 4
2.
Audiencia y Propósito ................................................................................................................................... 5
3.
Introducción a Fedora ................................................................................................................................... 6 3.1
¿Qué es Proyecto Fedora? .................................................................................................................. 6
3.2
Fundamentos de Fedora ...................................................................................................................... 6
Características generales.................................................................................................................................. 7 4.
Iniciando Fedora ............................................................................................................................................ 8 4.1.1 Instalación ............................................................................................................................................. 8 4.1.2 Descarga ............................................................................................................................................... 8 4.1.2 Proceso de Instalación ........................................................................................................................ 8
5 Agregando Usuarios ......................................................................................................................................... 14 5.1 Tipos de Usuarios dentro de Fedora ..................................................................................................... 14 Usuario root ................................................................................................................................................... 14 Usuarios especiales ...................................................................................................................................... 14 Usuarios normales ........................................................................................................................................ 15 5.2 Agregando Usuarios ................................................................................................................................. 15 5.3 Líneas de Comando .................................................................................................................................. 17 6 Ficheros y Directorios ........................................................................................................................................ 19 6.1 Ficheros ........................................................................................................................................................ 19 6.2 Directorios........................................................................................................................................................ 22 7 Seguridad ........................................................................................................................................................... 25 7.1 Seguridad en Ficheros .................................................................................................................................. 25 7.2 Sistemas de Archivos ..................................................................................................................................... 27 8 Periféricos ........................................................................................................................................................... 28 8.1 Configurando el Servidor ........................................................................................................................ 28 7.2 Configurar Escáner.................................................................................................................................... 31 Bibliografía ............................................................................................................................................................ 42 1.
Libros .............................................................................................................................................................. 42
2.
Documentos Electrónicos.............................................................................................................................. 42
3.
Páginas Web ................................................................................................................................................ 42
Manual de Usuario
Prefacio 1. Convenciones del Documento Este manual utiliza varias convenciones para resaltar algunas palabras y frases y llamar la atención al lector sobre ciertas partes específicas de información
1.1 Convenciones Tipográficas Se utilizan tres convenciones tipográficas para llamar la atención sobre palabras o frases específicas. Dichas convenciones y circunstancias en que se aplican son las siguientes. Negrita Monoespaciado Utilizada para resaltar la entrada al sistema, incluyendo comandos, nombres de archivos y rutas. También se utiliza para resaltar techas claves y combinaciones de teclas. Negrita Proporcional Esta denota palabras o frases encontradas en un sistema, incluyendo nombres de aplicaciones, texto de dialogo, botones, etiquetas, títulos de menú y títulos de sub-menú. Itálicas – Negritas Monoespaciado Este tipo de letra denota texto que podría ser cambiado por el usuario y cambia dependiendo de las circunstancias.
1.2 Convenciones del Documento Los mensajes de salida de la terminal o los fragmentos de código se distinguen visualmente del texto general. Los mensajes de salida enviados a una terminal se muestran en romano monoespaciado y se presentan de la siguiente manera
Manual de Usuario
Introducción 2. Audiencia y Propósito Este manual esta designado a todos aquellos usuarios que tengan instalado dentro de su máquina y que se encuentre funcionando perfectamente un sistema Fedora de distribución Linux. Este manual tiene un doble propósito. Primero es el orientar a los nuevos usuarios con los métodos y códigos específicos de Fedora, con los cuales comúnmente no se está especializado. Al mismo tiempo este documento guía al usuario en forma de montar un servidor, con una variedad de servicios. Por debajo de esto, el Manual de Usuario también induce las alternativas de la línea de comando, para muchos de los métodos presentados en ella para ayudar a los nuevos usuarios a familiarizarse con el uso de la terminal y apunta a usuarios adelantados a guías más avanzadas de acuerdo con las necesidades de estos y que no se encuentran en el área cubierta por esta guía.
Manual de Usuario
3. Introducción a Fedora 3.1 ¿Qué es Proyecto Fedora? Fedora es un sistema operativo basado en Linux, una colección de software que hace funcionar a su computadora. Puede utilizar Fedora junto a, o como reemplazo de, otros sistemas operativos, como Microsoft Windows o Mac OS. El sistema operativo Fedora es libre y gratuito. Proyecto Fedora es el nombre de una comunidad de personas en todo el planeta que aman, utilizan y construyen software libre. Trabajando como comunidad, nuestra intención es liderar la creación y la distribución tanto de código como de contenidos libres. Fedora es patrocinado por Red Hat, el proveedor de tecnología de código abierto más confiable en todo el mundo.
3.2 Fundamentos de Fedora Fedora se basa en cuatro fundamentos básicos, libertad, funciones, amigos e innovación. Libertad Se considera Fedora como un promotor para lograr el objetivo de impulsar el desarrollo de software libre. Fedora ofrece alternativas libres frente al código y contenidos propietarios para hacer que Fedora sea completamente libre y redistribuible, para quien quiera utilizarlo. De esta manera cualquiera puede utilizar este sistema operativo para sus propios propósitos, sin impedimentos leales ya así poder continuar con la expansión del software libre. Funciones Se considera que vale la pena el arduo trabajo de innovar en las características técnicas, pues esto hace al software libre más potente, flexible y útil para millones de personas. Se reconoce que vale la pena modificar el status quo, cuando esto se traduce en un progreso más efectivo del movimiento de software libre. Amigos Se considera que el éxito se obtiene en comunidad, cuya fuerza son las personas trabajando codo a codo en todo el planeta. Innovación Para Fedora se considera que el poder de la innovación y en ofrecer lo último en software libre de calidad en cada lanzamiento y actualización del sistema. Dentro de Proyecto Fedora, actualmente se sestan lanzando al mercado dos versiones cada año, esto con el propósito de nunca tener que esperar para utilizar un software vanguardista.
Manual de Usuario
Características generales 100 % libre y de código abierto Fedora es gratuito y consiste de programas 100 % libres y de código abierto.
¡Miles de aplicaciones libres! Con miles de herramientas distribuidas en más de 10 000 paquetes, Fedora tiene la
Libre de virus y de spyware No más problemas de antivirus y de spyware. Fedora está basado en Linux, y es seguro.
Comunidad mundial Construido por una comunidad global de colaboradores, existe un sitio web local para usted.
Un sistema operativo sorprendente y poderoso Fedora es la base de Linux para empresas de Red Hat, un poderoso sistema operativo para las empresas.
¡Compártelo con tus amigos! ¡Fedora es libre para compartir! Distribúyelo entre tus amigos y familiares, ¡sin preocupaciones!
Ilustraciones muy agradables ¡Trabaje con estilo gracias a los numerosos temas y protectores de pantalla!
Millones de instalaciones Fedora ha sido instalado millones de veces. ¡Una gran comunidad para unirse!
Manual de Usuario
4. Iniciando Fedora En esta sección se explica cómo identificarse o registrarse dentro de su sistema Fedora. A lo largo de un proceso de instalación se detallara como creara una identidad con un nombre de usuario y una contraseña, denominada Cuenta Principal o Administrador.
4.1.1 Instalación Para poder montar un servidor es necesario instalar Fedora, para esto, tomando en cuenta que la mayor parte de los usuarios tendrán equipos con distribuciones Windows, se proseguirá a realizar una virtualización de la máquina para poder realizar la instalación de Fedora (Este paso también podrá ser hecho en equipos con sistema operativo Mac OS)
4.1.2 Descarga Descargaremos Virtual Box https://www.virtualbox.org/ Debemos tomar en cuenta los requerimientos técnicos del mismo 10 GB de espacio libre en el disco Sistema operativo principal WinXP/2003/Vista/7/8/MAC OS
4.1.2 Proceso de Instalación
1.
Se inicia el Proceso de Instalación de Virtual Box
Manual de Usuario
3. Continúa el proceso de instalación
2. Después de revisar los requerimientos técnicos se inicia con la instalación
Manual de Usuario
4. Este finaliza manda el mensaje de “Instalación Completa”
5. Se ejecuta automáticamente Virtual Box
6. Iniciamos con la instalación de Fedora
Manual de Usuario
7. Para iniciar con la instalaci贸n de Fedora, debemos de tener el ISO o el ejecutable de este sistema operativo (Puede ser descargado de la p谩gina oficial de Proyecto Fedora)
8. Seleccionamos el idioma del Sistema
Manual de Usuario
9. Al continuar con la instalación, debemos seleccionar el disco de instalación y la configuración de red, pasado esto seleccionamos “Continuar con la Instalación”
10. Inicia con la instalación del Sistema Operativo, pero dentro de este proceso, deberemos asignar una contraseña del root y debemos crear nuestro usuario.
Manual de Usuario
11. Esta es la ventana, donde creamos nuestro Usuario y su Contraseña, para esto debemos llenar los campos que allí nos está marcando, como necesarios.
12. Al finalizar la instalación, esta será la pantalla que nos aparecerá, este es la ventana principal en donde veremos a nuestros usuarios, en este caso solo se muestra nuestro usuario principal, donde a partir de allí lo seleccionaremos, ingresaremos nuestra contraseña para iniciar sesión.
Manual de Usuario
5 Agregando Usuarios Dentro de esta sección, partiremos de la idea central que dentro de todo computador que no sea personal debe de haber por lo menos dos usuarios, un administrador y un usuario invitado por así decirle, esto por dos razones principalmente, uno es para la protección de archivos el cual incluye privacidad de datos y respaldos contra fallas, cuando un usuario no capacitado, erróneamente instala programas o introduce periféricos infectados todo la maquina corre el riesgo de infectarse y en severos casos caer en la perdida de información, por lo tanto es necesario que un usuario administrador, restrinja el acceso a ciertos programas o cierto tipo de instalaciones, esto con la finalidad de proteger toda la máquina. En este apartado el usuario aprenderá a crear usuarios desde terminal, lo cual es una funcionalidad que nos permite el sistema operativo Fedora, dentro del cual se proporcionar un nombre y si lo es requerido se proporcionara una contraseña única para cada usuario.
5.1 Tipos de Usuarios dentro de Fedora Usuario root
También llamado supe usuario o administrador. Su UID (User ID) es 0 (cero). Es la única cuenta de usuario con privilegios sobre todo el sistema. Acceso total a todos los archivos y directorios con independencia de propietarios y permisos. Controla la administración de cuentas de usuarios. Ejecuta tareas de mantenimiento del sistema. Puede detener el sistema. Instala software en el sistema. Puede modificar o reconfigurar el kernel, controladores, etc.
Usuarios especiales
Ejemplos: bin, daemon, adm, lp, sync, shutdown, mail, operator, squid, apache, etc. Se les llama también cuentas del sistema. No tiene todos los privilegios del usuario root, pero dependiendo de la cuenta asumen distintos privilegios de root. Lo anterior para proteger al sistema de posibles formas de vulnerar la seguridad. No tienen contraseñas pues son cuentas que no están diseñadas para iniciar sesiones con ellas. También se les conoce como cuentas de "no inicio de sesión" (nologin). Se crean (generalmente) automáticamente al momento de la instalación de Linux o de la aplicación. Generalmente se les asigna un UID entre 1 y 100 (definifo en /etc/login.defs)
Manual de Usuario
Usuarios normales
Se usan para usuarios individuales. Cada usuario dispone de un directorio de trabajo, ubicado generalmente en /home. Cada usuario puede personalizar su entorno de trabajo. Tienen solo privilegios completos en su directorio de trabajo o HOME. Por seguridad, es siempre mejor trabajar como un usuario normal en vez del usuario root, y cuando se requiera hacer uso de comandos solo de root, utilizar el comando su. En las listas actuales de Linux se les asigna generalmente un UID superior a 500.
5.2 Agregando Usuarios
1. Iniciamos nuestro sistema operativo Fedora (Se muestra el escritorio)
*Es necesario tomar en cuenta, que para este caso, se está realizando todos los procesos desde terminal o desde línea e comando, ya que el sistema así no lo permite, para algunas versiones más avanzadas del Sistema Operativo Fedora, como lo que es Fedora 20, es posible realizar este tipo de ejecuciones de manera gráfica.
Manual de Usuario
2. Para agregar usuarios a nuestro sistema, es necesario abrir la terminal de Fedora, esta se encuentra posicionada en la parte inferior izquierda de nuestro escritorio.
3.
Debemos Iniciar en terminal como administrador o “SU” que es súper usuario, esto para tener acceso a ciertas características que como usuario no podemos obtener
4. Para agregar un usuario es necesario utilizar el comando “useradd” con esto indicamos al sistema que queremos agregar a un usuario, por lo tanto la sintaxis de nuestra línea de comando es: Useradd continuado del nombre del usuario que deseamos agregar, es necesario recordar que en el momento que nosotros agregamos la contraseña, está por seguridad del sistema no aparece en el momento que nosotros estamos escribiendo.
Manual de Usuario
5. Nosotros podemos verificar de manera gráfica que esta acción se cumplió, para esto es necesario acceder a nuestra carpeta raíz o “home”, donde como se puede apreciar en la imagen se muestran dos carpetas, una pertenece a nuestro súper usuario o administrador y la otra carpeta pertenece a nuestro
6. Para finalizar, es necesario que utilicemos la línea de comando “Exit” ya que en caso contrario de hacerlo, se perderá la información y los datos que habíamos cambiado. Serán inválidos.
5.3 Líneas de Comando Añadir un nuevo usuario # adduser Usuario1 adduser elegirá el siguiente uid libre (identificador de usuario), creará un directorio home llamado Usuario1, copiará /etc/skel a /home/Usuario1 y luego pregunta por un nuevo password para Usuario1. Esta contraseña se guardará encriptada en el archivo /etc/passwd o en shadow (dependiendo de la configuración). Borrar un usuario
Manual de Usuario # userdel -r Usuario1 El comando userdel, eliminara un usuario de /etc/passwd. Si se quiere también borrar toda la información de su directorio personal se usara la opción -r: Cambiar la contraseña de un usuario # passwd Usuario1 Se utiliza el comando passwd. Se solicitará dos veces la contraseña para verificarla. Acceso con privilegios de root # su o # su --login Además de entrar en el login del sistema como root, hay dos formas para ampliar los privilegios de un usuario y adquirir los de root. Los dos programas para hacer esto son su y sudo. Grupos Los grupos permiten asignar permisos de ficheros y directorios a muchos usuarios de una vez. A un grupo pueden pertenecer varios usuarios y un usuario puede pertenecer a varios grupos. Añadir un nuevo grupo # addgroup nuevogrupo Eliminar un grupo # groupdel nombre_de_grupo Asignar un usuario a un grupo # usermod -g grupo usuario Para añadir el usuario a otros grupos: # usermod -G lista_de_grupos Quitar un usuario de un grupo # groupdel grupo
Manual de Usuario
6 Ficheros y Directorios 6.1 Ficheros Un fichero es un conjunto de información al que se le ha asignado un nombre, llamado nombre de fichero. Los ficheros tienen un nombre y una extensión. Los ficheros pueden contener algo que se pueda representar como un flujo de bytes: programas ejecutables, textos, etc. Para los nombres de ficheros y directorios se puede utilizar cualquier carácter alfabético, el guion bajo “_”, números, puntos y comas, con un máximo de 256 caracteres. No se pueden utilizar caracteres especiales como *, $, &, etc. Un directorio es un fichero que no contiene textos ni programas ejecutables: contienen una lista de ficheros y otros directorios. Los directorios tienen estructura de árbol. El árbol comienza en el directorio raíz ‘/’
Dentro de esta imagen se puede apreciar cómo se encuentran distribuidos los ficheros (Que pueden ser archivos con extensión .txt u hojas de cálculo o presentaciones electrónicas), dentro de los directorios del Administrador
Manual de Usuario
1. Para crear un fichero, necesitamos ingresar como administrador al sistema, posterior mente usaremos el comando “VI”, vi es un comando que nos permite abrir nuestro editor de texto desde terminal
2. Como se puede observar, se desplego el editor de texto, en terminal, en donde escribiremos lo que necesitemos
3.
Aquí nosotros escribimos “Prueba de Ficheros”
Manual de Usuario
4. Para salir de nuestro editor de texto, debemos presionar la tecla “Esc”, con lo cual le estamos ordenando al sistema que este debe de pausar y acceder a las características de ciertos comandos, para después nosotros escribiremos “:wq”, de otra manera podemos decir que “:” decimos que accederemos a ciertas configuraciones, “w” es para salir nuestro archivo y “q” es para guardar, por lo que de otra manera le estamos diciendo a terminal que nosotros queremos salir del editor de texto pero que necesitamos que se guarde el fichero en el directorio actual
5. Después de haber creado el fichero y después de salir, nos daremos cuenta que el fichero se creó de manera correcta ya que en terminal no muestra ninguna alteración ni manda un ”Bash” de error.
6. Para verificar que nuestro fichero fue creado correctamente, podemos verificar en el directorio actual, que archivos tiene y si fueron creados o no.
Manual de Usuario
6.2 Directorios Un directorio es un conjunto de archivos, que a su vez pueden contener otros directorios. Los directorios también poseen permisos, y eso es muy importante para evitar que los usuarios, borren o modifiquen algo que no deban. El árbol de directorios nos ayuda a saber dónde se encuentra un archivo. Cuando el usuario accede a una sesión, de Fedora "envía" este lo envía a su directorio de trabajo, que es su directorio personal, por ejemplo /home/nombre-usuario. En donde el usuario tiene la libertad absoluta para hacer lo que quiera con sus ficheros y directorios ubicados ahí. Sin embargo no podrá hacer todo lo que quiera en el directorio de otro usuario, ya que Fedora tiene un sistema de permisos que concede o restringe libertades sobre los directorios y ficheros que hay en Linux. Aunque existe un usuario "root", que sí tiene permiso de hacer cualquier cosa en Linux. Existen cuatro tipos de distinciones cuando hablamos del tipo de contenido de un directorio: Estáticos, dinámicos, compartibles y no compartibles. Estáticos: Contiene binarios, bibliotecas, documentación y otros ficheros que no cambian sin intervención del administrador. Pueden estar en dispositivos de solo lectura (read-only) y no necesitan que se hagan copias de seguridad tan a menudo como con ficheros dinámicos Dinámicos: Contiene ficheros que no son estáticos. Deben de encontrase en dispositivos de lectura-escritura (read-write). Necesitan que se hagan copias de seguridad a menudo Compartibles: Contiene ficheros que se pueden encontrar en un ordenador y utilizarse en otro. No compartibles: Contiene ficheros que no son compartibles A continuación se presenta de manera gráfica y desde terminal, como crear directorios, dentro de la carpeta principal o home y desde un directorio creado posteriormente.
1. Para crear un Directorio o Carpeta como comúnmente conocemos, debemos ingresar como administrador
Manual de Usuario
2. Verificamos en que directorio nos encontramos, esto con comando “ls”, con esto realizamos un listado de todos los ficheros que tenemos dentro del directorio en el cual nos encontramos
3. Para crear un directorio usamos en comando “mkdir”, esto desde terminal le damos la orden a nuestro sistema que deseamos crear un directorio, por lo tanto la sintaxis de la línea de comando será mkdir nombre del archivo.
4. Para verificar que se creó nuestro directorio, utilizamos el comando “ls”, en donde nos enlistara, todos los ficheros y los directorios que se crearon dentro de nuestro nuevo directorio. Por lo tanto como se puede apreciar en la imagen. Dentro del directorio “home” tenemos un fichero .txt y otro directorio.
Manual de Usuario Comandos básicos, que pueden usarse dentro del sistema Fedora; Listar todos los archivos (excepto los ocultos) del directorio actual, en formato detallado.
ls -l Listar los archivos del directorio actual, indicando el tipo de archivo.
ls -F Listar todos los archivos (incluyendo los ocultos) del directorio actual, en formato detallado y presentarlo en columnas.
ls -laC Borrar el archivo o directorio denominado "fichero"
rm fichero Borrar el directorio denominado "directorio", incluyendo todos sus archivos y subdirectorios.
rm -rf directorio Copiar el archivo o directorio denominado "fichero" al directorio "/home/datos".
cp fichero /home/datos/ Mover el archivo o directorio denominado "fichero" al directorio "/home/datos".
mv fichero /home/datos/ Visualizar el archivo denominado "archivo".
cat archivo Visualizar todas las paginas de mantenimiento que contienen la palabra "palabraclave".
man -k palabraclave Visualizar el archivo denominado "archivo", una página a la vez. Para avanzar a la siguiente página se debe presionar la barra espaciadora.
more archivo Visualizar las 10 primeras líneas del archivo denominado "archivo".
head archivo Visualizar las 20 primeras líneas del archivo denominado "archivo".
head -20 archivo Visualizar las 10 últimas líneas del archivo denominado "archivo".
tail archivo Visualizar las 20 últimas líneas del archivo denominado "archivo".
tail -20 archivo
Manual de Usuario
7 Seguridad Ya sea dentro de un sistema, software o simplemente dentro de una aplicación, hay muchas decisiones o variantes dentro del término seguridad. La noción de seguridad en computación es un concepto general que cubre un área muy extensa dentro del ámbito de la computación y del procesamiento de la información. Las industrias que dependen tanto de redes como de sistemas de computación para poder realizar cotidianamente operaciones comerciales, o para acceder a diverso tipo de información vital, entienden que sus datos son una parte importante de sus procesos. En algunas industrias, como la del comercio electrónico por ejemplo, el tipo de disponibilidad y la confiabilidad de los datos puede ser un elemento determinante para el éxito o el fracaso. La seguridad en la información ha evolucionado con el correr de los años debido al aumento en la utilización de redes públicas y el consecuente riesgo de exposición que en ellas tienen los datos privados, confidenciales o financieros. Fedora incluye una mejora al kernel de Linux que se llama SELinux, que implementa la arquitectura de Control de Acceso Obligatorio que provee un nivel más fino de control sobre los archivos, procesos, usuarios y aplicaciones en el sistema.
7.1 Seguridad en Ficheros Dentro del término de seguridad como se explicó anterior mente, hay muchas variables, en tres una de las principales, hablamos de lo que son los ficheros. Ficheros o también conocidos como archivos en otros sistemas operativos, son documentos que contienen información creada por un usuario, esta información va desde lo general y anotaciones sin particularidades o también son hojas de cálculo o de texto que podrían contener datos confidenciales y de suma importancia para un usuario. Por lo tanto, dentro de la seguridad entre ficheros, está destinado a mostrar como restringir el acceso a los mismos, a continuación se presenta de manera gráfica una forma fácil de mantener restricción y mantener permisos sobre ficheros.
Manual de Usuario
Como se puede observar en estas imágenes, la restricción de ficheros está basada, en que es quien puede acceder a estos, por lo tanto el sistema Fedora nos permite, tener una restricción hacia quien los puede ver, quien los puede ejecutar y también hasta quien los puede modificar. Este tipo de seguridad esta implantada y recomendada para aquellas computadoras que tienen más de 2 usuarios o para aquellos que mantienen un súper usuario o administrador y además esta agregado un usuario más y que es vital que los archivos se encuentren plenamente seguros.
Manual de Usuario
7.2 Sistemas de Archivos Un sistema de archivos son los métodos y estructuras de datos que un sistema operativo utiliza para seguir la pista de los archivos de un disco o partición; es decir, es la manera en la que se organizan los archivos en el disco. El término también es utilizado para referirse a una partición o disco que se está utilizando para almacenamiento, o el tipo del sistema de archivos que utiliza. Un sistema de archivos establece los mecanismos para acceder a los datos que contiene y permite o no el acceso a dichos datos en determinadas circunstancias y en caso de alguna inconsistencia posibilita medios para su restauración. Un sistema de archivos nos permite decir “tengo dos sistemas de archivo” refiriéndose a que tiene dos particiones en las que almacenar archivos Particionar un disco es como dividirlo en discos más pequeños contenidos dentro de la misma carcasa. Las particiones pueden ser de dos tipos: primarias ó lógicas, las particiones lógicas se crean dentro de una partición primaria especial llamada extendida. Como mínimo en un disco debe de haber una partición primaria y como máximo puede haber cuatro particiones primarias ó tres primarias y una extendida, no puede haber más de una partición extendida en un mismo disco duro. Dentro de una partición extendida puede haber todas las particiones lógicas que queramos. Cada partición puede contener un sistema de archivos diferentes. Ejemplo de 'ruta' en un sistema, en Fedora la ruta para la canción llamada "La canción.ogg" del usuario "Usuario1" sería algo como: /home/Usuario1/Mi música/La canción.ogg Donde: '/' representa el directorio raíz donde está montado todo el sistema de archivos. 'home/Usuario1/Mi música/' es la ruta del archivo. 'La canción.ogg' es el nombre del archivo. Que se establece como único.
Manual de Usuario
8 Periféricos Siempre hay cosas que ajustar para que todo funcione normalmente, un gran ejemplo el agregar o modificar la configuración de los periférico en Fedora, en este caso veremos cómo configurar un servidor NFS y el firewall. También para configurar una impresora o escáner (siendo está un mismo objeto físicamente) debemos de tomar en cuenta que en Linux en esta caso Fedora cuando se configura una impresora o escáner se les puede ver como dos periféricos independientes.
8.1 Configurando el Servidor Antes de todo debemos de verificar que los equipos estén conectados a la misma red interna, en esta caso ocuparemos la red 192.168.11.1/24 Para configurar el servidor debemos realizar lo siguiente: 1. Directorio a export, lo añadimos a /etc/exports
2. Instalar nfs-utils y habilitar los servicios
3. Comprobar en qué puerto escucha el servicio rpc.mount, teniendo en cuenta que el servicio NFS escucha en el puerto 2094 y rpcbind en 111, los dos tanto TPC como UDP.
Manual de Usuario
4. Los servicios para NFS y rpc-bind ya existen, pero no para rpc.mountd, por lo tanto abriremos los puertos en el firewall.
5. Comprobamos que los puertos se han abierto, por lo que podremos consultar el servidor.
6. Montamos el recurso compartido y comprobamos si se ha montado.
Si en vez de abrir los puertos, queremos crear un servicio para rpc.mountd, debemos crearlo en /etc/firewall/services/ , como en el siguiente ejemplo: Creamos /etc/firewall/services/mountd.xml con el siguiente contenido
Manual de Usuario Recargamos la configuración del firewall:
Comprobamos que el servicio mountd se encuentra en la lista de servicios:
Y por último en vez de añadir los puertos al firewall, solamente añadiremos el servicio:
7.2 Configurar Impresora Fedora internamente maneja las impresoras utilizando CUPS (Common UNIX Printing System) desarrollado por Apple. En primer lugar hay que conectarla Fedora no la reconozca automáticamente puede que nos pida que la seleccionemos de una lista, pueden entrar a la interfaz web de CUPS abriendo el navegador y dirigiéndose a la URL: http://127.0.0.1:631. Dentro de la interfaz web, pueden ir a la solapa de Administración e iniciar el proceso de búsqueda manualmente. Probablemente esta tarea les pida un login. Éste debe ser el de root. Otros usuarios no podrán desempeñar la tarea y para que se les ofrezca el diálogo de login nuevamente deberán borrar las sesiones autenticadas en el navegador web. Esto es en general lo más importante con respecto a la Impresora. Fedora incluye una herramienta llamada system-config-printer (disponible en System>Administration->Printing) que les permite gestionar la Impresora y sus opciones, una vez detectada.
Manual de Usuario Pueden utilizar esta herramienta para imprimir una página de prueba, alinear los cabezales y ver los trabajos activos, entre otras cosas.
7.2 Configurar Escáner Para configurar el escáner no se trabajara con CUPS si no con SANE (“Scanner Access Now Easy”) SANE nos ayuda a acceder al Escáner programáticamente, sin embargo, también podemos instalar frontends ya armados para adquirir imágenes.
En Fedora la herramienta que viene preinstalada a este fin es xsane (disponible en Applications->Graphics->Scanner Tool), pero en nuestro caso, ésta no logró detectar el Escáner Epson. Para poder hacerlo funcionar debímos primero utilizar la herramienta sane-find-scanner, la cual lograba detectar el Escáner a pesar de que xsane no pudiera. (Nota: Si instalaron un frontend de Terminal para SANE, sane-find-scanner funciona incluso si scanimage -L no logra detectar ningún Escáner.)
La salida de sane-find-scanner para el modelo que estaba instalando es la siguiente:
De aquí podemos averiguar el ID del fabricante (vendor) y el ID de producto (product). Con estos dos valores, editamos el archivo /etc/sane.d/epson2 y, asegurándonos de que la línea “USB” no está comentada, agregamos la siguiente línea (como root):
Una vez editado, guardamos los cambios y xsane ya estará en condiciones de detectar nuestro Escáner Epson USB. Ahora podremos capturar imágenes utilizando el Escáner.
Manual de Usuario
Glosario Administración Proceso por el cual se mantiene un sistema a punto y operativo. Es una tarea de la que encarga el administrador o root y sus posibles colaboradores. Abarca acciones tales como: configurar nuevos dispositivos, administrar cuentas, seguridad del sistema. Alias Orden interna de bash. Permite sustituir una cadena por una sola palabra. Esto nos permite poner el nombre que queramos a un comando junto con sus parámetros. Ahorra tiempo en el trabajo diario, por lo que su uso es altamente recomendado. Apache Servidor de páginas web. Hoy por hoy líder del mercado de servidores, por delante de soluciones propietarias. El servidor Tomcat también es del mismo proyecto libre. Enlace: www.apache.org Awk Lenguaje interpretado de programación orientado al procesamiento de cadenas alfanu méricas. Backdoor En español puerta trasera. Es un sistema (normalmente insertado por un atacante o de un software malicioso) que permite la intrusión consentida a no, de personas en un sistema dado. Backend Programa que procesa la información. Rara vez un programa de tipo backend, intera ctúa con el usuario. Puede ser usado por el usuario de forma directa, sin embargo, los backend su elen estar complementados con un frontend, para facilitar al usuario el manejo del programa. Segundo plano Se habla de proceso en segundo plano cuando se ejecuta sin nuestra interactividad o lo pasamos a modo suspendido. Es útil si por ejemplo, estamos compilando un programa grande que nos deja inutilizada la consola mientras dura el proceso de compilación. Pasándolo a segundo plano, el proceso se completaría, pero nosotros podríamos seguir trabajando. Bandwidth Transferencia máxima de una red o dispositivo. Se expresa en cantidad de datos por tiempo dado. (Por ejemplo: 256Kbps = 256 Kilobits por segundo). Bash (Bourne Again Shell) Intérprete de comandos. Es la shell por defecto en la mayoría de las distribucio nes de GNU/Linux de hoy en día. Se encarga de interpretar las órdenes que le damos para suproceso por el kernel. Bind Berkeley Internet Name Domain. Servidor de nombres de dominio.
Manual de Usuario
Bitrate Cantidad de información que puede procesar un sistema. Esta cantidad es la media de la informaci ón que es enviada, recibida o procesada en una máquina. Boot Proceso de arranque en un sistema informático. Como ya sabemos, en Linux los archivos encargados del arranque se encuentra en /boot. Cliente En una red se llama cliente al PC o a la estación de trabajo que recibe servicios de otro ordenador l lamado servidor. Código abierto Se emplea esta expresión cuando el código fuente de un programa es de libre acceso, de forma qu e todo programador que lo desee puede acceder a él. Las razones que lo justifican son principalme nte dos. Por una parte, al no ser tan sólo un grupo reducido de expertos los que pueden trabajar en el desarrollo del programa, en teoría se crean programas más útiles y con menos errores. Por otra, al no haber nada oculto, otros programadores pueden emplear el código fuente en crear software c omplementario, o en adaptar el programa a necesidades específicas no cubiertas por el original. Código fuente Son las instrucciones y expresiones de un programa, escritas por el programador en un lenguaje det erminado. El código fuente no es ejecutable directamente por un ordenador. Puede ser escrito con u n editor de texto y guardado en un archivo que luego hay que convertir a código el ordenador lo e ntienda. Pasar de fuente a lenguaje máquina implica operaciones de compilación y enlace. Compilación Proceso por el cual se "traduce" un programa escrito en un lenguaje de programación a lo que real mente entiende el ordenador. Consola Una consola la forman el teclado y el monitor del equipo donde tenemos instalado Cracker Un cracker es una persona maliciosa, que salta sistemas de seguridad con un afán lucrativo o para h acer algún daño. Un cracker es muy diferente a un hacker, pero desafortunadamente muchas veces se le considera lo mismo de forma errónea. Cron Demonio que usa el administrador para delegar ciertas tareas que pueden ser ejecutadas sin su par ticipación. Este demonio puede ser programado para ejecutar las tareas a intervalos variables, anu almente, semanalmente, diariamente etc. Sus tareas típicas suelen ser el borrado de ficheros tempor ales, conexiones con otros equipos, backups, etc.
Manual de Usuario
Cuenta Una cuenta en un sistema Unix/Linux puede ser algo así como la llave de un taller comunitario. Es de cir, tenemos una llave personal que nos permite acceder a ese taller y utilizar algunas de las herram ientas del mismo. Donde además tenemos que atenernos a las normas que rijan en ese taller. Cuota Es un sistema del que se vale el administrador para regular el espacio que los diferentes usuarios de un sistema ocupan con sus ficheros en disco. CVS CVS son las siglas en inglés de Concurrent Versions System, el sistema de control de versiones. Es un s istema de código abierto e independiente de la red de conexión. CVS es útil tanto para desarrollad ores individuales como para grandes equipos de desarrollo. Debian Debian es un sistema operativo (SO) libre. El sistema operativo es el conjunto de programas básicos y utilidades que hacen que funcione su computadora. Debian utiliza el núcleo Linux (el corazón del si stema operativo), pero la mayor parte de las herramientas básicas vienen del Proyecto GNU, de ah í el nombre GNU/Linux.demonio: Display: Variable de entorno, cuyo valor apunta al servidor Xwindow del usuario que lo esta ejecutando. Dns Domain Name Server. Servidor de nombres de dominio. Servicio de red que nos facilita la búsqueda de ordenadores por su nombre de dominio. Emacs: Editor de texto. Aunque es su principal función, Emacs es hoy en día un programa muy extenso y con muchas utilidades, gracias a su soporte de plug-ins en lenguaje. Enlaces: Los enlaces o links permiten tener "copias" de un mismo archivo, ocupando solo el espacio del archiv o real. Es decir, el enlace no es mas que otro archivo que apunta a el original. Entrada/salida estándar Por defecto la entrada de datos estándar se establece en el teclado y la salida de datos estándar en la pantalla del monitor, esto lo podemos variar a través de tuberias o redirecciones. Por ejemplo, podemos hacer que la entrada sea el ratón y la salida la Ext3fs: Sistema de ficheros utilizado en GNU/Linux . Permite el uso de permisos para los ficheros y directori os, y tiende a fragmentarse mucho menos que los de otros sistemas operativos.
Manual de Usuario Filtro: Un filtro es un programa o conjunto de estos que procesan una serie de datos generando una salida modificada conforme a lo que nosotros le especifiquemos. Foreground: Es el término contrario a background, es decir el programa que se ejecuta en primer plano o que est á efectuando su salida a través de la pantalla. Freeware: Programas que son gratis pero que no proveen acceso al código fuente. No se garantiza que sea gr atis por siempre. GNU no contiene ni freeware ni shareware, sino sólo software completamente grati s. frontend: Entiéndase como la parte (normalmente es un programa) del proceso de trabajo que interactúa con el usuario. El frontend no procesa la información, si no que le dice al backend que es lo que quiere e l usuario. FSF: Free Software Foundation. Fundación que pretende el desarrollo de un sistema operativo libre tipo UNIX. Fundada por Richard Stallman, empezó creando las herramientas necesarias para su propósit o, de modo que no tuviera que depender de ninguna compañía comercial. Ftp: File Transfer Protocol. Servicio de Internet que permite el envío y la recepción de ficheros. Para su us o necesitamos disponer de una cuenta en la máquina que va a recibir o enviar los ficheros. Curso bá sico de Linux Glosario de términos - Página 6 Geek: Un fanático de la tecnología, especialmente de la computación. Es el estilo de vida del hacker, pero no necesariamente implica tener conocimientos técnicos profundos. Ghostcript: Programa encargado de la visualización de ficheros de texto con formato postcript. Gnome GNU Network Object Model Environment. Entorno de escritorio basado en las librerías. GTK diseñadas para el programa de retoque fotográfico GIMP. Ofrece un entorno amigable. GNU: Gnu is Not Unix. Proyecto de la FSF para crear un sistema UNIX libre. GNU/Linux Sistema operativo compuesto de las herramientas GNU de la FSF y el núcleo desarrollado por Linus Torvalds y sus colaboradores.
Manual de Usuario GPL General Public License. Una de las mejores aportaciones de la FSF. Es una licencia que protege la cr eación y distribución de software libre. GID Group IDentification. En UNIX/LINUX se definen grupos para administrar las herramientas a las que tienen acceso unos y otros, el pertenecer a un determinado grupo nos puede permitir, por ejemplo, t ener acceso a internet. La pertenencia a algún grupo viene determinada por el número GID establec ido en el cuarto campo del fichero /etc/passwd. Hacker Persona que siente curiosidad, y utiliza todos sus medios para obtener respuestas. Este término se us a usualmente referido a la informática, pero abarca un campo muy ancho de elementos (electrónica, ingeniería, física, matemáticas e incluso psicología). Suele dársele una connotación negativa, de la cual no es merecedora, siendo confundido con pirata informático o cracker.Un hacker nunca busca hacer algo ilegal, hacer daño a la información o equip os de otras personas, ni beneficiarse ilegalmente de sus conocimientos. Una traducción del nombre in glés podría ser manitas. Host Nombre de un ordenador en una red. Http HyperText Transfer Protocol. Protocolo de red para la transferencia de paginas de hipertexto o pá ginas Web. HTML HyperText Markup Language (Lenguaje de Marcas en Hipertexto) : es el lenguaje usado para la re presentación de datos en Internet (para hacer las páginas web). Init: Init es el primer proceso que se ejecuta en un sistema UNIX/Linux y el que inicia todos los procesos in iciales. Tiene varios estados, llamados niveles de ejecución, que determinan los servicios que pueden ofrecer. Por ejemplo, dependiendo del nivel de ejecución podemos establecer la posibilidad de pon er la máquina en modo monousuario, impidiendo la posibilidad de acceso a otras personas. Initdefault: El valor de initdefault establece el nivel de ejecución por defecto de entrada al sistema. I-nodo: Todos los archivos en UNIX/Linux tienen un nodo-i que mantienen información referente al mismo, tal como situación, derechos de acceso, tamaño o tipo de fichero. Lob: Orden interna de bash que muestra los trabajos pendientes que tengamos en segundo o primer plan
Manual de Usuario KDE K Desktop Environment. Entorno de escritorio que integra gestor de ventanas propio y una barra de tareas y que al igual que GNOME permite la interacción entre sus aplicaciones. Programado en C+ + y con la base de librerias QT+ ha sido víctima de criticas por parte de la comunidad GNU/Linux, ya que estas librerías eran propiedad de una empresa comercial. Kernel: Parte fundamental de un sistema operativo. Permite la interacción entre el hardware y el resto del si stema. Kerneld: Demonio para la carga dinámica de módulos. Cuando necesitamos el uso de un determinado disposi tivo, no es necesario tener su controlador todo el tiempo cargado en memoria, por lo que este demo nio se encarga de enlazarlo con el resto del núcleo.Curso básico de Linux LaTeX: Lenguaje para el formateado de textos. Muy potente y completo. Lilo: LInux LOader. Programa que nos permite elegir que sistema operativo arrancar, en el caso de tener varios. Linus Torvalds: Estudiante finlandés creador del núcleo de GNU/Linux. Actualmente, el desarrollo del núcleo, depen de de unos cientos de personas, incluido Linus. Linex: Distribución de Linux basada en GNU y GNOME y desarrollada por la Junta de Extremadura para ser utilizada en sus ordenadores y por todos aquellos ciudadanos que lo deseen. Linux: Motivo de realizar este precioso curso. Como todos deberíamos saber ya es un sistema operativo a bierto y libre creado por el finlandés Linus Torvalds. Existen distintas distribuciones. Login: Programa encargado de la validación de un usuario a la entrada al sistema. Primero pide el nombr e del usuario y después comprueba que el password sea el asignado a este. Loopback: Sistema de trabajo en red en modo local. Con este sistema podemos trabajar en red con nuestro pro pio ordenador, su utilidad radica en probar programas de seguridad, leer las noticias o el correo d e los servidores instalados en nuestro ordenador o simplemente poder ejecutar Xwindow. lpd Demonio encargado de asistir a las peticiones de impresión por parte del sistema.
Manual de Usuario LuCaS Organización de voluntarios dedicada a la traducción de documentación del sistema GNU/Linux al castellano. Man: Manual en línea del sistema. Aquí puedes buscar casi cualquier cosa relacionada con el sistema, sus comandos, aplicaciones, las funciones de biblioteca, etc... MBR Master Boot Record. Tabla de información referente al tamaño de las particiones. Curso básico de Li nux Glosario de términos - Página 9 Memoria RAM: Memoria de acceso aleatorio. Es una memoria volátil, que pierde su contenido cuando se desconecta la alimentación. Se suele utilizar para almacenar datos temporales o resultados intermedios. Módulos Porciones de código que se añaden en tiempo de ejecución al kernel para el manejo de dispositivos o añadir funciones al nucleo. Monousuario Sistema informático que solo admite el trabajo con una persona. Montar Poner un dispositivo o un sistema de ficheros en disposición de ser usado por el Sistema. MS-Windows Microsoft Windows (tm) es una familia de sistemas operativos para las computadoras personales co mpatibles IBM. Es el sistema operativo más común, principalmente debido a que viene pre-instalado en la mayoría de las computadoras vendidas en el mercado. Multitarea Capacidad de un sistema para el trabajo con varias aplicaciones al mismo tiempo. Multiusuario: Capacidad de algunos sistemas para ofrecer sus recursos a diversos usuarios conectados a través de terminales. Nntp: Network News Transfer Protocol. Protocolo de transmisión para el envío y recepción de los grupos d e noticias de USENET. Núcleo: Parte principal de un sistema operativo, encargado del manejo de los dispositivos, la gestión de la memoria, del acceso a disco y en general de casi todas las operacionesdel sistema que permanecen invisibles para nosotros.
Manual de Usuario OS: Abreviación de "Operating System" (Sistema Operativo) Password: Palabra clave personal, que nos permite el acceso al sistema una vez autentificada con la que pose e el sistema en el fichero passwd. Path: Variable del entorno cuyo valor contiene los directorios donde el sistema buscará cuando intente enc ontrar un comando o aplicación. Permisos: Todos los archivos en UNIX/Linux tienen definido un conjunto de permisos que permit en establecer los derechos de lectura, escritura o ejecución para el dueño del archivo, el grupo al qu e pertenece y los demás usuarios. PID: Process IDentification. Numero que identifica un proceso en el sistema, este número es único para ca da proceso. Si escribimos en consola ps aux podemos ver el de cada proceso. Posix: Es un estándar con una serie de normas definidas para permitir la portabilidad entre diferentes siste mas UNIX. GNU/Linux cumple con este estándar. Postscript: Formato profesional de impresión para impresoras de gama alta. Ppp: Point to Point Protocol. Protocolo de transmisión de datos, utilizado en la mayoría de las conexiones a internet domésticas tipo ADSL. Proceso: Programa en ejecución en un sistema informático. Prompt: El prompt es lo que vemos al entrar al sistema, una línea desde donde el sistema nos indica que esta listo para recibir órdenes. Redirección: Con los operadores de redirección podemos dirigir la salida de un proceso hacia un dispositivo difer ente al estándar o a un fichero. Root: Persona o personas encargadas de la administración del sistema. Tiene el privilegio para hacer y d eshacer, por lo que su uso para tareas que no sean absolutamente necesarias es muy peligroso.
Manual de Usuario Señales: Las señales son eventos que se hacen llegar a un proceso en ejecución para su tratamiento por este. Las señales las podemos mandar nosotros u otros programas a otros programas. Tienen diferentes v alores, y en función a esos valores el proceso que las recibe actúa de una manera u otra. Setuid Establece la identidad del usuario del proceso en curso. Este bit establece permisos de root para el programa que lo posea, por lo que cualquier usuario puede utilizar ese programa con los mismos pri vilegios que el administrador. Es fácilmente identificable por la "s" que aparece en vez de la "x" en los permisos del archivo con ls -l. Shell Traducido del inglés concha o caparazón. La shell es el intérprete de comandos que se establece ent re nosotros y el kernel. Hay muchos tipos de shell cada uno con sus propias características, sin embar go el estándar en GNU/Linux es el shell bash ya que es el que forma parte del proyecto GNU. Sistema Operativo Es el programa, entre comillas, básico que permite que funcione el ordenador. Se pone en marcha c uando se enciende el sistema y carga los archivos necesarios para poder usar los recursos del orden ador. El S.O. instalado influirá notablemente en el rendimiento del sistema. Shareware Versión demostrativa de un programa de código cerrado que puede obtenerse sin pagar dinero, pe ro que requiere un pago antes de usar todas las opciones del programa. No se garantiza que el sh areware sea gratis por siempre. Smtp Simple Mail Transfer Protocol. Utilizado para enviar correo electrónico. En cursos próximos intentare mos montar un servidor de correo en Linux. Software Término anglosajón utilizado debido a su extensión prácticamente universal.Puede entenderse, a vec es con ciertos matices, como "programa" o "aplicación". Swap: Memoria virtual. Espacio de disco duro que utiliza el kernel en caso de necesitar mas memoria de la que tengamos instalada en nuestro ordenador. Telnet Servicio que nos permite la conexión a otro ordenador de la red, pasando nuestro sistema a ser una terminal de ese ordenador. Telnet está desfasado, en su lugar se utiliza SSH (Secure Shell). Terminal Una terminal es un teclado y una pantalla conectados por cable u otro medio a un sistema UNIX/Lin ux, haciendo uso de los recursos del sistema conectado.
Manual de Usuario Tubería Las tuberías son como conexiones entre procesos. La salida de un proceso la encadenamos con la ent rada de otro, con lo que podemos procesar unos datos en una sola linea de comando. Tux Un pingüino, la mascota de Linux. Se rumorea que su nombre viene de "Torvalds's Uid User IDentification. Número que identifica al usuario frente al sistema. Unix Familia de sistemas operativos muy poderosos que siguen un estricto estándar. Vi Editor de texto muy potente aunque algo complejo al principio. Es el editor por defecto en casi toda s las distribuciones. Hay versiones mejoradas (vim) o versiones para XWindows como Gvim. Virus Programa diseñado con propósitos indeseables (desde el punto de vista de la persona que lo recibe ). Tienen un gran campo de acción y van desde mensajes de advertencia hasta la transmisión de dat os (passwords, números secretos, etc), destrucción de datos, e incluso "romper" parte del hardware. L os que se propagan por la red son llamados gusanos. Los troyanos vienen dentro de algún “disfraz”. Warez Se entiende por warez a todo aquel software que puede ser descargado de Internet, sin su previo pago. Esta actividad constituye un delito. Webmaster Persona encargada del mantenimiento de un servidor y/o página web. Windowmanager Gestor de ventanas. Programa que se encarga de dar apariencia a los programas que se ejecutan bajo Xwindow, También se encarga de maximizar/minimizar ventanas, ponerles el marco, un fondo al escritorio WWW Sistema para la presentación de datos en Internet basado en el estándar HTML. Diseñado a principi o de los 90 en el CERN, Ginebra, para uso científico, se ha ido abriendo desde entonces para el uso público y comercial popularizando así el uso de internet. Su creador fue Tim Berners-Lee. Ha sido u n invento europeo, no americano! X ó Xwindow Entorno gráfico. Es el programa que se encarga de dibujar en pantalla todo lo que le solicitan los p rocesos que corren bajo este entorno. Tiene la facultad de visualizar programas que están siendo ej ecutados en otro ordenador de la red.
Manual de Usuario
Bibliografía 1. Libros Antonio Perpiñan. (2011). Seguridad de Sistemas Linux. Fundacion Codigo Libre Dominicano. Sergio A. Alonso. (2011). Redes Libres. AutoEdicion.
2. Documentos Electrónicos Sin Autor. (2014). Documentación Proyecto Fedora. Software Libre Manuales Libres. URL: http://docs.fedoraproject.org/es-ES/index.html Sin Autor: (2013). Aprende Fedora. Utilizando Fedora URL: http://dezone.fedorapeople.org/Aprende%20Fedora%2011.pdf
3. Páginas Web Sin Autor. (2014). Descargas. Pagina Oficial de Proyecto Fedora. URL http://fedoraproject.org/es/ Sin Autor. (2014). Acerca de Fedora. Página Oficial de Proyecto Fedora. URL: http://fedoraproject.org/es/about-fedora