Unix Administracion Solaris

download Unix Administracion Solaris

of 92

Transcript of Unix Administracion Solaris

  • 8/19/2019 Unix Administracion Solaris

    1/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 1 http://www.serem.com  

    SEREM FORMACIÓN 

    ADMINISTRACIONDE SISTEMAS

    SOLARIS 2.x

  • 8/19/2019 Unix Administracion Solaris

    2/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 2 http://www.serem.com  

    SEREM FORMACIÓN 

    1. INTRODUCCION A UNIX

    1.1 ¿POR QUÉ UNIX?

    Escrito en su mayor parte en lenguaje C, lo que implica PORTABILIDAD y

     ADAPTABILIDAD. Su uso se extiende desde PCs a grandes ordenadores.

    GENERICO: Se pueden desarrollar y ejecutar todo tipo de aplicaciones.

    POTENTE: Es multiusuario y multiproceso. Tiene un conjunto de funciones y utilidades

    que lo hacen tan potente como cualquier S.O. (sobre todo para el desarrollo

    de aplicaciones).

    1.2 ¿QUÉ ES UNIX?

    Programas

    de utilidad

    Shell

    Kernel

     

    Kernel   Programa que controla los recursos del ordenador y los asigna

    entre usuarios. Gestiona los procesos, gestiona unidades y

    proporciona un sistema de ficheros.

  • 8/19/2019 Unix Administracion Solaris

    3/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 3 http://www.serem.com  

    SEREM FORMACIÓN 

    Shel l   Programa que interpreta los comandos tecleados por un

    usuario. Es la interfaz entre el usuario y el S.O. Es un lenguaje

    de programación con directivas como los lenguajes de alto ni-

    vel, permitiendo bucles, saltos condicionales, asignaciones,

    etc. ). Existen varios tipos: Bourne shell, C shell de Berkeley,

    Korn shell, y System V shell.

    Programas de uti l idad   Editores, compiladores, procesadores de texto (vi, ed), filtros

    (sed, awk, grep, fgrep, egrep, tr, sort, uniq, comm, etc. ) pro-

    gramas para desarrollo de programas, etc.

    1.3 RESPONSAB ILIDADES DEL ADMINISTRADOR DEL

    SISTEMA

    SYSTEM MANAGER

    "SUPERUSUARIO"

    PROPORCIONA UN

    ENTORNO SEGURO EN

    UNA COMUNIDAD UNIX

    RESOLUCION DE

    PROBLEMAS

    MANTENER ARCHIVOS

    OBTENER INFORMACIONDE ACCOUNTING DEL

    SISTEMA

    INSTALAR

    SOFTWARE

    DEL SISTEMA

    CONTROLAR EL

     ACCESO DE

    LOS USUARIOS

     AL SISTEMA

     

  • 8/19/2019 Unix Administracion Solaris

    4/92

  • 8/19/2019 Unix Administracion Solaris

    5/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 5 http://www.serem.com  

    SEREM FORMACIÓN 

    3. Añadir los directorios  /usr/openwin, /usr/sbin, y  /sbin al valor de la variable PATH de

    root en el .profile. Asegúrese que el directorio /usr/sbin precede al directorio /usr/ucb. 

    PATH=/usr/openwin/bin:/usr/sbin:/sbin:/usr/bin:/usr/ucb:/etc:.

    4. Ejecutar .profile para comenzar el entorno OpenWindows.

    # . /.profile

    (aparecerá un mensaje informativo sobre el arranque de OpenWindows)

    2.1.2 A r ranque d e Adm in too l

    1. Ejecutar la Herramienta de administración Admintool en la ventana Shell Tool o

    Command Tool

    # admintool & 

    (aparece la ventana de herramienta de administración admintool)

    2. Seleccionar el icono Database Manager para acceder a los ficheros de la base de

    datos del sistema.

    2.1.3 Carg a de la Base de Datos Gro up

     Aparece la ventana de gestión de la base de datos del sistema (Load Database)

    1. Seleccionar “Group” de la lista.

    2. Seleccionar “None” entre las opciones de “Naming Service” para utilizar los ficheros

    /etc de la máquina local.

    3. Pulsar el botón “Load”

    2.1.4 Creación d e una n uev a entrada

     Aparece la ventana “Group Database”

    1. Seleccionar “Add Entry” del menú “Edit”

  • 8/19/2019 Unix Administracion Solaris

    6/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 6 http://www.serem.com  

    SEREM FORMACIÓN 

    2.1 .5 Creac ión de un n uevo gru po

    Se visualiza la ventana “Add Entry”

    1. Introducir la información siguiente:

    a. El nombre de grupo “sysadmin”

    b. El número de identificación del grupo (GID) es 14

    1. Pulsar en “Add”

    2. Añadir otro grupo llamado “Students” con GID de 110

    3. Abandonar la ventana “Add Entry”

    4. Salir de la ventana “Group Database”

    2.1 .6 Ar ranqu e de l gestor d e Cuentas de Usuar io

    1. Para crear un usuario nuevo seleccionar el icono “User Account Manager” de la

    ventana principal “Administration Tool”

    2. Establecer el nombre de servicio “None” para utilizar los ficheros /etc almacenados en

    el sistema local. Pulsar “Apply”

    2.1 .7 A cc eso a l a ventana de Creac ión de Usu sar io

    Se visualiza la ventana “User Account Manager”

    1. Seleccionar la opción “Add User” del menú “Edit”

    2.1 .8 Creac ión de un n uevo us uar io

     Aparece el formulario “Add User”

    1. Especificar los valores de identificación de usuario para las siguientes variables.

  • 8/19/2019 Unix Administracion Solaris

    7/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 7 http://www.serem.com  

    SEREM FORMACIÓN 

    a. Utilizar el nombre propio como nombre de usuario

    b. Utilizar el UID asignado por el instructor

    c. Utilkizar 110 como grupo primario

    d. Especificar 14 como grupo secundario

    e. Utilizar el nombre completo como comentario

    Estado de la Contraseña Descripción

    Inexistente hasta la primera

    conexión

    La cuenta no tendrá contraseña y el usuario deberá

    introducir una contraseña la primera vez que

    accede al sistema (por defecto)

    Cuenta bloqueada La cuenta está bloqueada y el usuario no podrá

    conectarse hasta que le administrador le asigne una

    contraseña

    Sin contraseña, sólo setuid  Esta curenta nopermite conectarse a ella, pero

    permite ejecutar programas como lp o uucp 

    Contraseña normal Permite al administrador poner una contraseña

    mientras añade al usuario.

    1. Especificar los valores de seguridad de la cuenta para las variables mostradas.

    a. Utilizar el submenú del botón Password para poner una contraseña de usuario

    normal

    b. Rellenar la información de contraseña

    a. Dejar las opciones de seguridad de cuenta en blanco

    1. Especificar los valores del directorio d acceso para las variables siguientes

    a. Pulsar el cuadro Create Home Dir para crear el directorio de acceso de

    usuario

    b. Especificar la variable PATH como /export/home/ nomber_usuario

  • 8/19/2019 Unix Administracion Solaris

    8/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 8 http://www.serem.com  

    SEREM FORMACIÓN 

    c. Introducir el nombre del sistema propio como servidor

    d. Introducir /etc/skel como Skeleton Path

    e. No pulsar sobre el cuadro AutoHome Setup

    f. Localizar la matriz de permisos de lectura, escritura y ejecución del Pro-

    pietario, Grupo y Otros. Esta matriz permite al administrador establecer los

    permisos del directorio de acceso al usuario.

    g. Cambiar los permisos de acceso seleccionados en los cuadros ade-

    cuados.

    1. Pulsar “Add” para crear la cuenta de usuario

    2. Abandonar la ventana “Add User

    3. Abandonar la ventana Admintool

    2.1.9 Ver i f ic ación d e la nueva cu enta

    1. Desconectarse y conectarse como el usuario que se acaba de crear

    2. Visualizar el contenido del directorio de acceso (ls –a)

    3. Si se quiere utilizar el entorno OpenWindows automáticamente una vez realizada la

    conexión teclear lo siguiente:

    $ mv local.profile .profile

    2.2 EL FICHERO /etc/passw d

    La base de datos de contraseñas está implementada en el fichero /etc/passwd para

    cuentas locales de usuario.

    En la ventana del Command Tool es posible visualizar éste fichero que consiste en varios

    registros de una sola línea. Para separa los campos se utiliza el carácter (:) dos puntos.

  • 8/19/2019 Unix Administracion Solaris

    9/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 9 http://www.serem.com  

    SEREM FORMACIÓN 

    Sus campos son los siguientes:

    Nombre_acceso :co ntraseña:UID:GID:nom bre_real(com entario):direct orio _acceso: 

    tipo_shell

    El fichero ·”password” es de sólo lectura para todo el mundo. Sólo el SU puede editar éste

    fichero. Los usuarios normales pueden modificar parte de la información, como su

    contraseña o el tipo de shell inicial, usando el comando “passwd”.

    La “x” en el campo de la contraseña ocupa el mismo lugar dónde se ponía la contraseña

    antiguamente. La contraseña real esta almacenada en el fichero “/etc/shadow junto con

    otra información relacionada con ella.

    2.3 EL FICHERO /etc/group

    La base de datos de grupos está implementada en el fichero “/etc/group” para cuentas

    locales de usuarios

    El fichero de grupos consiste en registros de una sola línea. Para separa los campos se

    utiliza el carácter (:) dos puntos.

    Sus campos son los siguientes:

    Nombre_de_grup o:co ntraseña:GID:l ista_de_usuarios _del_grupo

    Cuando hay mas de un usuario se utilizan coas para separarlos.

  • 8/19/2019 Unix Administracion Solaris

    10/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 10 http://www.serem.com  

    SEREM FORMACIÓN 

    2.4 CREACIÓN MANUAL DE CUENTAS DE USUARIO

    Las cuentas de usuario pueden ser añadidas manualmente en caso de utilizar un terminal

     ASCII como consola del sistema.

    Los pasos a seguir son los siguientes:

    1. Utilizar el comando “groupadd” para crear el grupo de usuario (si es necesario)

    # groupadd –g 100 explorer

    2. Utilizar el comando “useradd” para añadir un usuario y crear el directorio de acceso al

    usuario

    # useradd –u 115 –g 100 –c “Lt. Ripley” \ -d /export/home/ripley –m –s /bin/sh

    ripley

    3. Ejecutar el comando passwd para la nueva cuenta de usuario y asignar la contraseña

    de usuario

    # passwd ripley

    4. Añadir ficheros de inicialización al directorio de acceso al usuario (como .profile)

    2.5 EL COMANDO su

    El comando “su” (switch user) se utiliza para trabajar como un usuario diferente sin salir de

    la cuenta. Por defecto se cambia a Super Usuario

    Sintaxis:

    #su [nombre_usuario]

    Realizar los siguientes ejercicios en la ventana del Command Tool:

    1. Visualizar el actual UID, nombre de usuario, GID, y nombre de grupo con el comando

    “id”

    2. Cambiar de usuario a SU introduciendo el comand “su”

  • 8/19/2019 Unix Administracion Solaris

    11/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 11 http://www.serem.com  

    SEREM FORMACIÓN 

    3. Mostrar el actual UID, nombre de usuario, GID, y nombre de grupo con el comando “id”

    4. Visualizar los procesos asociados con la ventana actual tecleando el comando “ps”

    5. Salir con “exit” de la nueva shell

  • 8/19/2019 Unix Administracion Solaris

    12/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 12 http://www.serem.com  

    SEREM FORMACIÓN 

    3. MANTENIMIENTO DE CUENTAS DE

    USUARIO

    3.1 CONTRASEÑAS (PASSWORDS)

    3.1.1 Requ is it o s de Con tr aseña

    Las contraseñas deben de tener éstos requisitos:

    q Tener al menos seis caracteres (solo los primeros 8 son significativos)

    q Contener al menos dos caracteres alfabéticos y un carácter especial o numérico

    q Ser diferente del nombre de conexión

    q Ser diferente de la contraseña previa en al menos tres caracteres

    3.1.2 Ca rac terís ti c as de lim it ac ión de la c on tr aseña

    Los parámetros de limitación de la contraseña estaban incluidos en la sección Seguridad

    de la Cuenta de la ventana Add User del Gestor de Cuentas de Usuarios como vimos

    anteriormente.

    Las contraseñas que no se cambiaron o que permanecen activas una vez que su tiempo

    de validez ha finalizado son un peligro para la seguridad. Solaris 2.x provee varios

    parámetros para controlar las contraseñas que pueden ser activadas utilizando Admintool.

  • 8/19/2019 Unix Administracion Solaris

    13/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 13 http://www.serem.com  

    SEREM FORMACIÓN 

    Parámetro Significado

    Min. Change El número mínimo de dias requeridos para poder cambiar la

    contraseña

    Max. Change El número máximo de dias que la contraseña es válida

    Max. Inactive Número de dias de inactividad permitido para ese usuario

    Expiration Date Una fecha concreta a partir de la cual la conexión no podrá

    volver a ser utilizada

    Warning El número de días antes de que la contraseña expire el

    usuario recibirá un aviso

    3.2 MODIFICACIÓN DE UNA CUENTA DE USUARIO

    EXISTENTE

    1. Se debe de iniciar Admintool tecleando lo siguiente

    # admintool &

    2. Arrancar el Gestor de Cuentas de Usuario seleccionando su icono en la ventana de

    Herramienta de Administración

    3. Seleccionar “None” para la opción nombre de servicio ya que la cuenta a modifivcar es

    local

    4. Pulsar “Apply”. Aparecerá una ventana del Gestor de Cuentas de Usuario que listatodas las cuentas de usuario definidas actualmente en el sistema.

    5. Pulsar MENU en el botón Edit para visualizar el menú Edit.

    6. Seleccionar el nombre de conexión de la cuenta de usuario que se creó cion el Gestor

    de Cuentas de Usuario

    7. Escoger “Modify/View User” del menú Edit. Esta ventana se visualiza con los valores

    rellenados.

  • 8/19/2019 Unix Administracion Solaris

    14/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 14 http://www.serem.com  

    SEREM FORMACIÓN 

    3.3 EL FICHERO /etc/shadow

    Como se vio una “x” en el campo contraseña de la base de datos passwd indica que la

    contraseña se encuentra almacenada en el fichero /etc/shadow, el cual tambien almacena

    información relacionada con dicha contraseña.

    La información de seguridad ya especificada (Password, Min. Change, Max. Change,

    Max. Inactive, Expiratio Date y Warning) está alamacenada en éste fichero, el cual sólo

    puede ser leida por el superusuario.

    Este fichero consiste en registros de una sola línea. Para separar los campos se utiliza el

    carácter (:) dos puntos.

    Sintaxis:

    Nombre_usuario:contraseña:ult_cambio:min:max:aviso:inactivo:caducidad

    3.4 BLOQUEO DE UNA CUENTA

    Cuando un usuario no necesita por alguna razón acceder al sistema, el administrador

    podrá hacer inaccesible esa cuenta.

    Pasos a seguir:

    1. Pulsar el icono “User Account Manager”

    2. Seleccionar usuario

    3. Seleccionar opción “Modify User” del “Menu Manager”

    4. Escoger “Account is Locked” del menú “Password”

    5. Pulsar “Apply”

    6. Verificar que la cuenta está bloqueada visualizándola en /etc/shadow (“LK”)

  • 8/19/2019 Unix Administracion Solaris

    15/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 15 http://www.serem.com  

    SEREM FORMACIÓN 

    El administrador puede realizar lo mismo con el comando “passwd –l”

    3.5 ELIMINACIÓN DE UNA CUENTA

    Seguir los pasos:

    1. Visualizar la ventana “User Account Manager”

    2. Seleccionar usuario

    3. Seleccionar “Delete User” del menú “Menu Edit”

    4. Pulsar “Delete”

    5. Salir de la ventana de Gestión de Cuentas de Usuario

    6. Cerrar el icono de Herramienta de Administración Admintool

    3.6 EL COMANDO passwd

    El superusuario puede mantener contraseñas con el comando passwd

    Sintaxis:

    passwd [ -l | -d ] [- f ] [ -n min ] [ -x max ] nombre

    passwd -s [ nombre | -a ]

    Opciones:-l  Bloquea la entrada de la contraseña para el usuario con ese nombre

    -d  Elimina la contraseña para el usuario con ese nombre

    -f Fuerza a dicho usuario a cambiar su contraseña en la siguiente

    conexión

    -n min –x max  Establecen el campo mínimo y máximo para el nombre del usuario

    -s  Presenta las características de la contraseña para ese usuario

  • 8/19/2019 Unix Administracion Solaris

    16/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 16 http://www.serem.com  

    SEREM FORMACIÓN 

    -a  Visualiza las características de la contraseña para todas las entradas

    de usuario

    3.7 EL DIRECTORIO /etc /defaul t

    Existen varios ficheros ASCII de variables del sistema con valores or defecto que están

    ubicados en el directorio /etc/default.

    3.7.1 Fich ero /etc /default /su”

    El valor de la variable SULOG especifica el nombre de fichero donde van a parar todos

    los intentos para cambiar a otro usuario con el comando “su”. Si no está definido, su es

    rechazado.

    Si el valor de la variable CONSOLE está definido como /dev/console, todos los intentos sucorrectos para cambiar a superusuario quedan registrados en la consola.

    3.7.2 El f ic hero /etc/defaul t /passwd

    Este fichero contiene tres variables importantes

    El valor de la variable MAXWEEKS especifica el máximo número de semanas que una

    contraseña es válida antes de que sea cambiada para todos los usuarios normales. . Si

    se define como cero, sólo los usuarios que tienen un valor para MAX en el fichero

    /etc/shadow deben de cambiar sus contraseñas.

    Sin embargo, un valor MAX en el fichero /etc/shadow se mide en dias.

  • 8/19/2019 Unix Administracion Solaris

    17/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 17 http://www.serem.com  

    SEREM FORMACIÓN 

    El valor de la variable MINWEEKS especifica el mínimo número de semanas entre

    cambios de contraseña para todos los usuarios normales. Si se define como cero, sólo

    los usuarios que tienen un valor para MIN en el fichero /etc/shadow tienen limitado cuándo

    pueden cambiar sus contraseñas.

    Sin embargo, un valor MIN en el fichero /etc/shadow se mide en dias.

    El objetivo de la variable PASSLENGTH es especificar una longitud mínima de contrase-

    ña para todos los usuarios normales. El comando passwd requiere una longitud superior a

    5 caracteres.

    3.7.3 El f ich ero /etc/defaul t / log in

    Este fichero contiene dos parámetros importantes de seguridad.

    La variable ALTSHELL se utiliza para situar la variable de entorno de la SHELL bajo

    ciertas condiciones.

    q Si el campo de shell en el fichero /etc/passwd contiene un valor, y la variable

     ALTSHELL está a YES, entonces el valor de SHELL se toma del fichero contraseña.

    q Si el campo de shell en /etc/passwd contiene un valor y la variable ALTSHELL se

    encuentra comentada o está a NO, entonces el valor de SHELL no se establece como

    una variable de entorno.

    Si el valor de PASSREQ está a YES (por defecto) los usuarios con contraseñas vacías

    será obligados a introducir una contraseña la próxima vez que se conecten al sistema. Por

    otra parte las contraseñas vacías están permitidas.

    La variable CONSOLE puede ser utilizada para especificar tres condiciones para la

    conexión como superusuario.

  • 8/19/2019 Unix Administracion Solaris

    18/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 18 http://www.serem.com  

    SEREM FORMACIÓN 

    q Si la variable es definida como /dev/console (por defecto) la conexión como SU sólo

    es permitida desde la consola

    q Si la variable no está definida, no se permite la conexión como SU. (módem, red, etc.)

    q Si la variable está definida como vacía (CONSOLE=), no se permite la conexión como

    SU. En éste caso el modo de obtener los privilegios como SU es conectarse como

    usuario normal y ejecutar el comando “su”

    3.8 UTILIZACIÓN DE SHELLS RESTRINGIDAS

    Solaris 2.x provee versiones restringidas de la Korn Shell (rksh) y de la Shell de Bourne

    (rsh) para permitir a los administradores un mayor control sobre el entorno de ejecución

    del usuario. Esto es particularmente útil para el acceso temporal con permisos restringi-

    dos en las sesiones de conexión.

    Las acciones de “rsh” y “rksh” son idénticas a las de “sh” y “ksh” con restricciones. A los

    usuarios se les impide:

    q Cambiar de directorio

    q Establecer el valor $PATH

    q Utilizar nombres de camino de comandos absolutos

    q Redireccionar la salida (> y >>)

    Es importante no confundir la shell remota (/usr/bin/rsh) con la shell restringida (/usr/lib/rsh).

    Es posible proveer al usuario con características de shell estándar, mientras se restringe

    el acceso a todos los comandos. Esto significa que los administradores tienen que crear

    también un conjunto limitado de comandos (como /usr/rbin) para un usuario restringido. El

    siguiente paso será restringir permisos en el directorio de acceso del usuario de modo

    que el usuario no pueda cambiar éste entorno.

  • 8/19/2019 Unix Administracion Solaris

    19/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 19 http://www.serem.com  

    SEREM FORMACIÓN 

    El resultado de éstas restricciones es que el script “.profile” ofrece el control sobre las

    acciones del usuario ofreciendo un conjunto limitado de comandos y limitando al usuario a

    un directorio especificado.

  • 8/19/2019 Unix Administracion Solaris

    20/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 20 http://www.serem.com  

    SEREM FORMACIÓN 

    4. SISTEMAS DE FICHEROS UNIX

    4.1 PARTICIONES DE DISCO Y ETIQUETAS

    Las particiones consisten en un offset (distancia) del borde exterior del disco y un tamaño.

    Los offsets y tamaños para las particiones del disco están definidos por una tabla de

    partición (partition table)

    La etiqueta del disco también llamada Tabla de Contenidos de Volumen de Disco

    (Volume Table of Contents VTOC)), contiene:

    q Tablas de particiones (Partitio Tables) para el disco

    q Un nombre de volumen (volume name) opcional que identifica el dispositivo de disco

    q “Partition tags” opcionales que nombran los puntos de montaje estándar de cada una

    de las particiones

    q “Partition Flags” opcionales que determinan si cada partición se puede grabar y/o

    montar

    Etiqueta del

    disco

    Partición 0

    Partición 1

    Partición 2

  • 8/19/2019 Unix Administracion Solaris

    21/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 21 http://www.serem.com  

    SEREM FORMACIÓN 

    4.1.1 Las Part ic i on es

    Las particiones son divisiones lógicas de un disco.

    q Son grupos de sectores

    q Tienen tamaños por defecto, por tipo de disco, pero pueden ser alteradas por el

    superusuario

    q  Ayudan a equilibrar la carga del disco

    q Son etiquetadas desde la “a” hasta la “h”

    q Una partición puede contener a otra u Otras.

    Por defecto la partición 0 es root y la partición 1 es swap (area de swapping)

    4.1.2 Com andos para e l uso de par t i c ion es

    La utilidad “format”  es una herramienta de mantenimiento de disco que se ejecuta desde

    la línea de comandos o desde un CD-ROM de instalación si “format” se quiere utilizar para

    modificar un disco que contiene los ficheros “/” (root) o “/usr” o una partición swap.

    Las tareas básicas para reparticionar el disco son:

    q Reparticionamiento de disco

    q Reetiquetado del disco con la nueva etiqueta de disco

    q Creación de la interfaz del sistema de ficheros para la nueva partición. (Esta tarea

    puede omitirse si se añade una partición de swap adicional)

    Desde la utilidad “format”, el menú “partition” se utiliza para ver y modificar las tablas de

    particiones.

    La opción “print”  desde el menú “partition” permite visualizar la tabla de particiones

    actual.

  • 8/19/2019 Unix Administracion Solaris

    22/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 22 http://www.serem.com  

    SEREM FORMACIÓN 

    Las particiones deberán de ser contiguas. La primera partición comenzará en el cilindro

    0. La segunda inmediatamente después de la primera, y así sucesivamente. Esto se

    comprueba en la columna “Cyl inders”  

    Para cambiar el tamaño de una partición se debe de ejecutar el comando “modify”  

    dentro del menu “partition”. Y seguir los pasos que interactivamente el sistema va

    preguntando.

    Para verificar la nueva etiqueta del disco, introducir el comando “ver i fy”  desde el menú

    principal “format”

    Desde el prompt el sistema es posible visualizar una tabla de contenidos de volumen de

    disco. Con el comando “prtvtoc” (# prtvtoc /dev/rdk/c0t0d0s0)..

    4.2 CREAR UN SISTEMA DE FICHEROS

    Después de utilizar la utilidad “format” para cambiar el tamaño de una partición, el paso

    siguiente es crear un sistema de ficheros para añadir nuevos datos. La información

    almacenada en una partición se accede a través del interfaz del sistema de ficheros.

    El comando “newfs”  es una implementación más amigable del comando “mkfs” que es

    quien realmente crea el sistema de ficheros. (# newfs  /dev/rdk/c0t0d0s0)

    Este comando crea un sistema de ficheros por defecto incluyendo un inodo “root ”, un

    directorio “lost+found ” que es utilizado por  “fsck ” para comprobar y reparar el sistema de

    ficheros.

    Posteriormente se repite el comando para cada partición del sistema de ficheros.

  • 8/19/2019 Unix Administracion Solaris

    23/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 23 http://www.serem.com  

    SEREM FORMACIÓN 

    4.3 SISTEMAS DE FICHEROS LOCALES Y DISTRIBUIDOS

    Los dos sistemas de ficheros con los que trabajan la mayoría de los administradores son

    el tipo de sistema de ficheros de disco (o local) y de tipo remoto (o distribuido).

    4.3 .1 Sis tem as de f ich eros d e d isc o ( loc a l )

    Estos sistemas de ficheros están almacenados en medios físicos como discos, CD-ROM,

    o disquetes.

    ufs   Por defecto el sistema de ficheros de disco basado ene le sistema deficheros BSD Fat Fast

    hs fs Sistema de ficheros High Sierra y CD-ROM

    pcfs Sistema de ficheros que soporta accesos de lectura/escritura de datos de

    disquetes del sistema operativo (DOS)

    4.3.2 Sis tem as de f iche ros d is t r ibu idos (remoto s)

    El sistema de ficheros distribuido soporta el acceso a sistemas de ficheros incluidos en

    otros sistemas de la red.

    nfs  Sistema de ficheros de red

    4.4 MONTAJE Y DESMONTAJE DE SISTEMAS DE FICHEROS

    Montar es el proceso por medio del cual sistemas de ficheros separados se integran en

    una única jerarquía de directorios. Normalmente, se montan y desmontan durante el

    encendido y apagado del sistema.

  • 8/19/2019 Unix Administracion Solaris

    24/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 24 http://www.serem.com  

    SEREM FORMACIÓN 

    No es frecuente que los administradores de sistemas hagan éste tipo de operaciones.

     Además, la reconfiguración del disco requiere a veces que los admninistradores realicen

    cambios en “/etc/vfstab”, que especifica como se montarán y desmontarán los sistemas

    de ficheros automáticamente durante el encendido y apagado del sistema.

    El comando que se utiliza para montar todos los sistemas de ficheros locales cuando el

    sistema está en nivel de ejecución 2 dentro del fichero de comandos MOUNTFSYS, es el

    comando “mou ntall –l”  (La opción –l indica los sistemas de ficheros locales)

    Los elementos a ser ensamblados y donde el comando “mountall” los obtiene de la

    información que le proporciona el fichero “/etc/vfstab” en ele campo “mount at boot”

    Para identificar los sistemas de ficheros que han sido montados y las opciones que se

    han utilizado en el montaje, teclear el comando “mount”  sin argumentos

    4.4.1 El f ic hero /etc/vf st ab

    Este fichero proporciona posiciones por defecto para el montaje de sistemas de ficheros.

    El formato del fichero es un registro por línea, siete campos por registro, con un guión (-)

    indicando un valor nulo para un campo.

  • 8/19/2019 Unix Administracion Solaris

    25/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 25 http://www.serem.com  

    SEREM FORMACIÓN 

    4.5 MONITORIZACIÓN DE LA UTILIZACIÓN DE DISCO

    4.5 .1 El com ando du

    El comando du visualiza la cantidad de bloques de disco (de 512 bytes) utilizados por

    directorios y ficheros. Sin opciones ni argumentos, el comando du muestra la cantidad de

    bloques utilizados por cada subdirectorio del directorio actual y la suma total.

    Si se suministra el camino de un directorio opcional, el comando lista el número debloques utilizado por cada directorio debajo de ese camino y la suma total.

    Sintaxis:

    # du [ -a] [ -s ] [-k ] [directory ]

    Opciones:

    -a   Visualiza el número de bloques utilizados por los ficheros y directorios dentro de la

     jerarquía de directorio especificada

    -s   Muestra sólo el resumen

    -k   Lo muestra en Kilobytes

    4.5 .2 El c om ando df

    El comando “df” muestra la información de los sistemas de ficheros montados

    Sintaxis:

    # df [ -k ] [ directory ]

  • 8/19/2019 Unix Administracion Solaris

    26/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 26 http://www.serem.com  

    SEREM FORMACIÓN 

    Opciones:

    -k   Visualiza el espacio en Kbytes y resta el espacio reservado por el sistema operativo

    4.5 .3 El com ando qu ot

    El comando “quot” visualiza cuánto espacio de disco (en Kbytes) es utilizado por los

    usuarios.

    Sintaxis:

    # quot [ -af ] [fi lesystem …]

    Opciones:

    a   Informa de todos los sistemas de ficheros montados

    f   Muestra la cantidad de ficheros, así como el número de Kbytes. que son propiedad

    del usuario.

  • 8/19/2019 Unix Administracion Solaris

    27/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 27 http://www.serem.com  

    SEREM FORMACIÓN 

    5. ESTRUCTURA DEL SISTEMA DE

    FICHEROS

    5.1 SUPERBLOQUES Y BLOQUES DEL GRUPO DE

    CILINDROS

    Bajo éste apartado se describen las estructuras de los sistemas de ficheros.

    Inodo

    Un inodo es la representación interna de un fichero que contiene información

    sobre el UID y el GID del propietario, número bytes y punteros a los ficheros de

    bloques de datos.

    Grupos de ci l indros

    Los anteriores sistemas de ficheros UNIX agrupaban todos sus inodos al prin-

    cipio del sistema de ficheros, seguidos de todos los bloques de datos del sis-

    tema de ficheros.Para mejorar el rendimiento, el nuevo sistema de ficheros

    UNIX Fat Fast de Berkeley agrupa subconjuntos de inodos y bloques de datos

     juntos en cilindros consecutivos llamados “grupos de cilindros”. El sistema de

    ficheros intenta mantener el inodo del fichero y todos sus bloques en el mismo

    grupo de cilindro.

    Bloques de Grupos de Ci lindros

    El bloque de grupos de cilindros describe el número de inodos y de bloques de

    datos, así como los directorios, bloques e inodos libres, la lista de bloques

    libres y el mapa de inodos ocupados de éste grupo de cilindros.

  • 8/19/2019 Unix Administracion Solaris

    28/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 28 http://www.serem.com  

    SEREM FORMACIÓN 

    Superbloques

    El superbloque contiene información sobre el sistema de ficheros: número de

    bloques y de grupos de cilindros, el tamaño del bloque y de fragmanto, una

    descripción del hardware (derivada de la etiqueta) y el nombre del punto de

    montaje.

    Dado que el superbloque contiene datos críticos, está duplicado en cada grupo

    de cilindros para protegerlo de pérdidas accidentales. Esto se hace cuando se

    crea el sistema de ficheros. Si un fallo del disco hace que se dañe el

    superbloque, se accederá a éstas copias.

    Bloque de carga inicial

    Copia de seguridad delsuperbloque

    Bloque del grupo decilindros

    Etiqueta

    Superbloque

    Tabla de inodos

    Bloques de datos

    Primer grupo decilindros

    Segundobloque

    decilindros

     

  • 8/19/2019 Unix Administracion Solaris

    29/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 29 http://www.serem.com  

    SEREM FORMACIÓN 

    5.2 FRAGMENTOS DE BLOQUES

    El sistema de ficheros UNIX original utilizaba bloques de 512 bytes. En la versión 1 del

    System V se expandió a 1024 bytes. La ventaja de un mayor tamaño de bloque es que las

    transferencias de disco son mucho más rápidas cuando se tienen que transferir grandes

    cantidades de información.

    La desventaja de un tamaño de bloque grande es que los ficheros pequeños desaprove-

    chan espacio en disco. Cuando ésta perdida se multiplica por muchos ficheros, la

    cantidad de espacio desperdiciada puede ser bastante grande.

    Un método para aprovechar el espacio en disco perdido es dividir cada bloque de datos

    en fragmentos. El fragmento o fragmentos pueden ser asignados en el momento en que el

    fichero no ocupa un bloque entero. Los fragmentos no pueden ser mas pequeños que un

    sector de disco. Lo habitual es dividir el bloque en ocho fragmentos.

    El sistema Solaris 2.x utiliza por defecto un bloque de 8192 bytes y un fragmento de 1024

    bytes.

    Bloque del Sistema de Ficheros

    8192 bytes

    1024

    bytes

    Fragmento  

    5.3 EL PROGARAMA FSCK

    El comando “fsck” utiliza parámetros conocidos e información redundante para revisar las

    inconsistencias de disco.

  • 8/19/2019 Unix Administracion Solaris

    30/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 30 http://www.serem.com  

    SEREM FORMACIÓN 

    Las inconsisencias, revisadas en orden, son las siguientes:

    1. Bloques reclamados por uno o más inodos y la lista de inodos libres

    2. Bloques reclamados por un inodos de la lista de inodos libres

    3. Contadores de enlaces incorrectos

    4. Tamaños de directorios incorrectos

    5. Fomato de inodo incorrecto

    6. Bloques no contabilizados en níngún lugar

    7. Comprobación de directorios, punteros de ficheros no asignados a iodos y números

    de inodo fuera de rango.

    8. Comprobación de superbloques

    9. Formato de lista de bloques libre erróneo

    10. Total de bloque libre y/o inodo incorrecto

    Esta utilidad unicamente debe de ser ejecutada en modo monousuario o sílamente en

    sistemas de ficheros desmontados. Tener en cuenta que no se pueden desmontar / (root)

    y /usr.

    El programa fsck puede ejecutarse en modo interactivo y no interactivo (durante el

    proceso normal de arranque).

    Si no se utiliza ningún argumento, fsck comprueba aquellas entradas en el fichero

    “/etc/vfstab” que tienen una entrada en el campo device to fsck , y tienen una entrada

    numérica distinta de cero en el campo fsck pass.

  • 8/19/2019 Unix Administracion Solaris

    31/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 31 http://www.serem.com  

    SEREM FORMACIÓN 

    6. COPIAS SEGURIDAD Y

    RECUPERACION

    6.1 c op ias de segur idad

    Hay tres principales razones para hacer copias seguridad:

    1. Salaguardar la información contra un fallo del sistema o algún desastre natural

    2. Proteger los ficheros de los usuarios contra borrados accidentales

    3. Garantizar una transacción de información cuando se reinstala o actualiza el sistema

    6.1.1 Nom bres de d is pos i t i vos de c in ta

    Todos los dispositivos de cinta, independientemente de su tipo, son refrenciados por sus

    nombres lógicos de dispositivo. Tienen el siguiente formato:

     /dev /rm t/x ybn

    x  Número de cinta lógico

    y  Densidad de cinta (h:alta,m:media y l:baja)

    b  Comportamiento BSD (cuando se especifica b, la unidad asume comportamiento

    BSD)

    n  Sin rebobinado (poniendo n al final, la cinta no se rebobinará cuando se haya

    completado la acción)

  • 8/19/2019 Unix Administracion Solaris

    32/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 32 http://www.serem.com  

    SEREM FORMACIÓN 

    6.2 EL COMANDO UFSDUMP

    El comando ufsdump se utiliza para hacer una copia de un sistema de ficheros, ya sea del

    sistema completo o de ficheros y directorios individuales.

    Sintaxis:

    # ufsdum p opciones [ argumentos ] f icheros_a_copiar

    Opciones:

    0-9  Especifica el nivel de copia. El nivel o es el mas bajo

    a  Crea un fichero en línea de nombres de ficheros volcados a cinta

    f   Especifica el dispositivo donde se escriben los ficheros

    u  Actualiza /etc/dumpdates con la fecha y nivel del volcado

    c  Volcado a una cinta de cartucho y establece el factor de agrupamiento a 126

    bloques

    El factor de agrupamiento es el número de bloques de cinta (512 bytes) que se ha de

    escribir antes de insertar una separación entre bloques

    Cuando ufsdump se utiliza para hacer copias de seguridad de ficheros o directorios

    individuales, el nivel de copia se pondrá a 0.

    Es muy importante que las copias de seguridad se realicen en sistemas de ficheros

    inactivos o desmontados. Por lo tanto el nivel de ejecución debe de ser “S”, o por razonesde disponibilidad desmontar el sistema de ficheros. Posteriormente es recomendable

    chequear el sistema de ficheros con fsck.

  • 8/19/2019 Unix Administracion Solaris

    33/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 33 http://www.serem.com  

    SEREM FORMACIÓN 

    6.3 EL COMANDO ufsresto re

    El comando ufsrestore extrae ficheros de una copia de seguridad creada por el comando

    ufsdump.

    Sintaxis:

    # ufsrestore op ciones [ argumentos ] [ nom bre_de_fichero ]

    Opciones:

    t  Lista el índice de la copia de

    x  Recupera sólo los ficheros especificados

    r   Recupera la copia de seguridad completa

    i  Realiza una recuperación interactiva

    a f ichero   Toma la información del índice del fichero en lugar de la cinta

    f f ichero   Utiliza fichero como dispositivo de recuperación

    v  Presenta el camino donde son restaurados los ficheros

  • 8/19/2019 Unix Administracion Solaris

    34/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 34 http://www.serem.com  

    SEREM FORMACIÓN 

    7. EL PROCESO DE ARRANQUE

    7.1 PROCEDIMIENTO DE ARRANQUE SOLARIS 2.X

    La PROM ejecuta diagnósticos

    de auto-chequeo

    La PROM carga el programa

    primario de arranque (boo t b l k  )

    El prog. primario de arranque

    carga el prog. secundario de

    arranque (u f sboo t )  

    El programa de arranque

    (u f s b o o t  ) carga el núcleo

    El nucleo se inicializa y comienza el

    roceso i n i t  

    El proceso in i t   lanza los ficheros de

    comandos de control de ejecución 

    Fase Inicialización del

    nucleo

    Fase PROM de

    Arranque

    Fase Programa

    de Arranque

    Fase /sbin/init

     

  • 8/19/2019 Unix Administracion Solaris

    35/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 35 http://www.serem.com  

    SEREM FORMACIÓN 

    7.1 .1 Fase PROM d e A rranq ue

    La PROM de arranque realiza los siguientes pasos durante la primera parte de la

    secuencia de arranque:

    1. Presenta la pantalla de identificación del sistema. Se visualiza el modelo, tipo de

    teclado, identificador de la máquina (host id), número de revisión de PROM, y direc-

    ción Ethernet.

    2. La PROM ejecuta los diagnósticos de auto comprobación para verificar el hardware

    del sistema y la memoria.

    3. La PROM de arranque lee un programa primario de arranque del sistema llamado

    bootblk que contiene un lector de sistemas de ficheros ufs. La PROM puede ser pro-

    gramada para utilizar un dispositivo de arranque alternativo.

    4. El lector del sistema de ficheros abre el dispositivo de arranque, encuentra el

    programa secundario de arranque /ufsboot  y lo carga en memoria

    7.1 .2 Fase Pro gram a de Ar ranq ue

    En este punto, el programa /ufsboot  se encarga de todo

    1. Después de cargar el programa /ufsboot, la PROM de arranque carga el núcleo

    (/kernel/unix). 

    7.1.3 Fase In ic ia l ización d el nu cleo

    1. El núcleo comienza cargando módulos utilizando el programa /ufsboot para leer los

    ficheros tan pronto como se inicialice a si mismo. Cuando el núcleo ha leído los módu-

    los que necesita para montar la partición root, descarga el programa /ufsboot de la

    memoria, y continúa inicializando el sistema utilizando recursos propios.

  • 8/19/2019 Unix Administracion Solaris

    36/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 36 http://www.serem.com  

    SEREM FORMACIÓN 

    7.1.4 Fase /s bi n/ in it

    1. El núcleo crea un proceso de usuario y lanza el programa /sbin/init. El programa

    /sbin/init inicializa procesos utilizando información del fichero /etc/inittab. El proceso

    init ejecuta uno o varios ficheros de comandos “rc” que ejecutan a su vez otros ficjheros

    de comandos (/sbin/rc*).

    7.2 NIVELES DE EJECUCIÓN DEL SISTEMA

    Por defecto el sistema se ejecuta en nivel 3 (estado multiusuario completo) después de

    que el sistema ha sido arrancado correctamente.

    El entorno Solaris 2.x tiene varios niveles de ejecución que determinan varios modos de

    operación del sistema.

    Nive l de

    Ejecuc ión

    Func ión

    0 Nivel de monitor PROM

    1 Modo administrativo (monousuario con varios sistemas de

    ficheros montados y conexiones de usuario desactivadas)

    2 Nivel multiusuario (sin recursos compartidos)

    3 Nivel multiusuario (con recursos compartidos)

    4 Actualmente no utilizado

    5 Parada y arranque interactivo (boot –a)

    6 Rearranque oor defecto nivel de ejecución 3

    S,s Monousuario con algunos sistemas de ficheros montados y

    conexiones de usuario desactivadas

  • 8/19/2019 Unix Administracion Solaris

    37/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 37 http://www.serem.com  

    SEREM FORMACIÓN 

    El modo monousuario significa que el terminal de consola virtual es asignado a la consola

    del sistema para ser utilizada por el superusuario. Se tiene que conocer la palabra de

    paso de root para obtener el modo monousuario y ningún otro usuario podrá entrar.

    El modo multiusuario significa que todos los terminales definidos y demonios (daemons)

    se están ejecutando.

    7.3 EL PROCESO /sbin /init

    El programa /sbin/init tiene dos funciones importantes:

    1. Crea procesos que tienen el efecto de llevar al sistema hasta el nivel de ejecución por

    defecto

    2. Controla transacciones entre estados de ejecución leyendo el fichero /etc/inittab

    7.3.1 El f ich ero /etc/ in it tab

    Las entradas de éste fichero indical al proceso int que procesos debe de crear para cada

    nivel de ejecución y qué acciones debe de tomar.

    El fichero /etc/inittab define tres elementos importantes para el proceso /sbin/init

    q El nivel de ejecución por defecto del sistema

    q Qué procesos hay que iniciar, monitorizar y relanzar cuando éstos desaparecen

    q Qué acciones hay que llevar a cabo cuando un nuevo nivel de ejecución se introduce

    en el sistema.

  • 8/19/2019 Unix Administracion Solaris

    38/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 38 http://www.serem.com  

    SEREM FORMACIÓN 

    8. CAMB IO DEL NIVEL DE EJECUCIO 

    8.1 PLANIFICACION DE PARADAS DEL SISTEMA

    Es importante para los administradores del sistema planificar las tareas que afectan ala

    capacidad de utilización del sistema por los usuarios.

    Tareas como reemplazar hardware defectuoso o problemas que requieren una parada del

    sistema no son facilmente predecibles. Las tareas rutinarias tales como mantenimiento de

    los sistemas de ficheros y copias de seguridad (backups) deberían de ser programadas

    de modo que los usuarios pudieran planificar su trabajo convenientemente.

    Hay diferentes modos de notificar a los usuarios la ineludible parada del sistema:

    q Enviar mensajes a los usuarios que están conectados al sistema con el comando

    “wall”

    q Enviar mensajes aun grupo de usuarios con el comando “rwall”

    q Enviar mensajes por correo electrónico a los usuarios afectados.

    q Utilizar el fichero /etc/motd (message of the day) para enviar un mensaje a los usuarios

    que van a conectarse al sistema durante el tiempo de parada.

    Existen varios comandos para cambiar los niveles de ejecución del sistema.

    q Shutdown

    q Init

    q Halt

    q reboot

  • 8/19/2019 Unix Administracion Solaris

    39/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 39 http://www.serem.com  

    SEREM FORMACIÓN 

    8.1.1 El c om ando “shu tdo wn ”

    El comando /usr/sbin/shutdown es utilizado para cambiar el nivel de ejecución del sistema.

    Los procesos del sistema serán parados y los ficheros que serán desmontados, depen-

    derán del nivel de ejecución del sistema al que se cambie. En la mayoría de los casos, es

    utilizado para pasar del nivel de ejecución 3 al S. Es muy importante avisar a los usuarios

    del cambio.

    Si el comando shutdown es utilizado para cambiar el nivel de ejecución del sistema al 0,

    termina la ejecución del sistema operativo. Esto significa que todos los procesos son

    parados y todos los sistemas de ficheros desmontados.

    Sintaxis: Shu tdo wn [ -y] [-gseconds] [ -irun _level]

    Opciones:

    y  Utilizar ésta opción sirve para continuar la parada sin intervención.. Si no se usa se

    pedirá confirmación

    g  Permite especificar el tiempo que transcurrirá hasta la parada (en segundos). El

    valor por defecto es 60 seg.

    i  Permite poner el sistema en un nivel de ejecución diferente del S.

    Salir del entorno OpenWindows y cambiar al directorio / (root) antes de utilizar el comando

    shutdown (como superusuario).

    8.1 .2 El com ando “in i t ”

    El comando init se puede utilizar en lugar del comando shutdown para cambiar los niveles

    de ejecución del sistema. Sin embargo, el comando init no envía mensajes de aviso antes

    de cambiar de nivel.

  • 8/19/2019 Unix Administracion Solaris

    40/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 40 http://www.serem.com  

    SEREM FORMACIÓN 

     Ambos comandos shutdown e init sitúan el sistema en el nivel de ejecución especificado.

    Se debe ser superusuario antes de utilizar el comando init para cambiar los niveles de

    ejecución

    Opc ión Acc ión

    0 Pasar el sistema a la PROM

    1 Poner el sistema en modo monousuario donde algunos

    sistemas de ficheros son montados y los usuarios desconec-

    tados

    2 Poner el sistema en modo multiusuario (sin recursos

    compartidos)

    3 Poner el sistema en modo multiusuario (con recursos

    compartidos)

    4 Actualmente no utilizado

    5 Parar el sistema y realizar un arranque interactivo (boot –a)

    6 Parar y rearrancar el sistema en nivel de ejecución 3

    S,s Poner el sistema en modo monousuario donde algunos

    sistemas de ficheros son montados y los usuarios desconec-

    tados

    Q,q Indicar al programa init que vuelva a leer el fichero /etc/inittab

  • 8/19/2019 Unix Administracion Solaris

    41/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 41 http://www.serem.com  

    SEREM FORMACIÓN 

    8.1 .3 El c om ando “ha l t”

    Utilizar el comando /usr/bin/halt es equivalente a utilizar ini 0, el cual detiene el sistema y

    lleva a la PROM.

    8.1 .4 El com ando “r eboo t”

    El comando /usr/sbin/reboot detiene el sistema de forma limpia y lo lleva por defecto a

    nivel de ejecución 3, igual que el comando init 6.

    Utilizar el comando “reboot -- -r” para rearrancar el sistema y realizar un arranque con

    reconfiguración.

    8.2 LA PROM DE MONITOR

    Una vez que el sistema es llevado a la PROM, utilizar el comando boot para cambiar a un

    nivel de ejecución diferente.

    El comando boot requiere un argumento que represente el dispositivo de arranque, si no

    hay dispositivo de arranque por defecto. El dispositivo de arranque se especifica de

    diferentes formas, dependiendo de la versión de la PROM de la máquina.

    8.2.1 La Open B oo t PROM

    El OBP (Open Boot PROM) hace referencia a la filisofia de SUN sobre sistemas abiertos.

    Para identificar el número de versión de la PROM del sistema utilizar el comando banner.

  • 8/19/2019 Unix Administracion Solaris

    42/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 42 http://www.serem.com  

    SEREM FORMACIÓN 

    En función de la máquina la versión de OBP es diferente. Las máquinas nuevas utilizan la

    versión OBP 2.0 y superiores, lo que significa que el dispositivo de arranque es especifi-

    cado por su nombre físico que se encuentra en la información jerárquica sobre dispositi-

    vos.

    Sistemas mas antiguos utilizan la vesrsión OBP 1.x, la cual tiene características y sintaxis

    diferentes a la versión de OBP 2.x

    Para especificar el dispositivo de arranque en la versión de OBP 2.x, sin utilizar el nombre

    de dispositivo físico, utilizar el comando devalias para identificar posibles dispositivos de

    arranque. El alias del nombre del dispositivo se especifica en el lado izquierdo de la

    salida. Generalmente “disk” identifica el dispositivo de arranque por defecto del sistema.

    Los nombres de dispositivo en el nivel de la PROM 1.x son especificados con el comando

    boot  utilizando un formato distinto del anterior.

  • 8/19/2019 Unix Administracion Solaris

    43/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 43 http://www.serem.com  

    SEREM FORMACIÓN 

    9. MANEJO DE IMPRESORAS

    9.1 UTILIZACIÓN DE LA HERRAMIENTA DE

    ADMINISTRACION DE IMPRESORAS

    Si es necesario, lanzar OpenWindows

    1. Arrancar la Herramienta de administración Admintool y pulsar en el icono Printer

    Manager

    2. El icono Printer Manager tienen tres botones de menú

    q View , el cual se utiliza para visualizar y buscar impresoras

    q Edit  que se utiliza para añadir, modificar y borrar impresoras

    q Goto que se utiliza para cambiar el sistema al que pertenecen las impresoras a

    visualizar o editar

    9.2 COMANDOS BASICOS LP

    No todas las tareas de administración de impresoras se pueden realizar utilizando la

    herramienta Printer Manager. A continuación se describen los comandos necesarios para

    manejar tareas de administración de impresoras como:

    q Creación de clases de impresoras

    q Manejo de colas de impresión y disponibilidad de impresoras

    q Parada e inicio del servicio de impresión LP

  • 8/19/2019 Unix Administracion Solaris

    44/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 44 http://www.serem.com  

    SEREM FORMACIÓN 

    Los siguientes comandos son necesarios para realizar dichas tareas:

    Nom bre de Com an- 

    do

    Descr ipc ión

    lp Envía un fichero a la impresora

    lpstat Visualiza el estado del servicio de impresión

    cancel Cancela las peticiones de impresión

    accept Habilita las colas de peticiones de impresión

    reject Impide que las colas admitan mas peticiones de

    impresión

    enable Permite a la impresora imprimir las peticiones

    disable Desactiva la impresión de las peticiones

    lpmove Mueve las peticiones de impresión

    lpadmin Realiza diversas tareas de administración

  • 8/19/2019 Unix Administracion Solaris

    45/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 45 http://www.serem.com  

    SEREM FORMACIÓN 

    10. FUNDAMENTOS TCP/IP

    10.1 SERVICIOS INTERNET TCP/IP

    No es posible apreciar los detalles técnicos subyacentes de TCP/IP sin comprender los

    servicios que proporciona Desde el punto de vista del usuario, TCP/IP es visto como un

    conjunto de programas de aplicación que usan la red para llevar a cabo tareas de

    comunicación.

    10.1 .1 Serv ic io s In ternet de l n iv e l de Apl ic ac ión

    Los servicios mas populares del nivel de aplicación son: el correo electrónico, la

    transferencia de ficheros y la conexión remo ta

    • El cor reo electrónico TCP/IP   permite al usuario componer memos y enviarlos a

    individuos o grupos. Otra parte de la aplicación de correo permite a los usuarios leer

    memos que hayan recibido. Es posible inhabilitar la recepción de mensajes.

     Aunque existen muchos sistemas de correo electrónico, el utilizar TCP/IP hace que la

    entrega de correo sea más fiable porque no confía en que lo sistemas intermedios

    retransmitan los mensajes de correo. La forma de trabajar es orientada a la conexión.

    • La transf erencia de fichero s TCP/IP  permite a los usuarios enviar o recibir grandes

    ficheros de programas o datos. El sistema proporciona un modo de comprobar si el

    usuario está autorizado e incluso de inhabilitar todos los accesos.

    • La conexión remota   permite a los usuarios establecer una conexión desde su

    maquina a otra maquina diferente, estableciendo una sesión interactiva.

  • 8/19/2019 Unix Administracion Solaris

    46/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 46 http://www.serem.com  

    SEREM FORMACIÓN 

    10.1.2 Servi c io s Internet del niv e l de red

    TCP/IP proporciona dos grandes tipos de servicio que todos los programas de aplicación

    utilizan: “el servicio de entrega de paquetes no orientado a la conexión”  y “el servicio de

    transporte fiable de "streams" (o cadenas)”  

    El servicio de entrega de paquetes no orientado a la conexión   consiste en el

    encaminamiento de pequeños mensajes de una máquina a otra basado en la información

    de la dirección incluida en el mensaje.

    Puesto que encamina cada paquete separadamente, no garantiza una entrega

    "ordenada" fiable. Al tener una relación directa de direcciones con el hardware subya-

    cente, éste servicio es extremadamente eficiente. TCP/IP es adaptable a muchos

    entornos hardware de red debido precisamente a que la entrega de paquetes no

    orientada a la conexión es la base de todos sus servicios

    • El servicio de transp orte fiable de streams o cadenas permite a una aplicación en

    un ordenador establecer una conexión con una aplicación en otro ordenador y enviar un

    gran volumen de datos, como si existiera una conexión hardware permanente entre

    ambos. Este servicio garantiza la recuperación automática en caso de paquetes

    perdidos o fallos de conmutadores intermedios existentes entre el emisor y receptor

    10.1.3 Carac teríst ic as de lo s ser vi ci os TCP/IP

    1. Independenc ia de la tecnología de red emp leada. Puesto que TCP/IP se basa en la

    tecnología de conmutación de paquetes convencional, es independiente del tipo de

    hardware utilizado. A la unidad de transmisión de datos se la denomina "datagrama". 

    2. Interconexión universal . A cada ordenador le es asignada una dirección que es

    universalmente reconocida como única en toda la red. Cada datagrama contiene las

  • 8/19/2019 Unix Administracion Solaris

    47/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 47 http://www.serem.com  

    SEREM FORMACIÓN 

    direcciones fuente y destino. Los ordenadores de conmutación intermedios usan la

    dirección destino para tomar decisiones de encaminamiento.

    3. Confirm ación extremo a extremo . Los protocolos TCP/IP proporcionan confirmacio-

    nes entre el fuente y el último destino en vez de entre las sucesivas máquinas existentes

    a lo largo del camino, incluso cuando las dos máquinas no estén conectadas a una red

    física común.

    4. Estándares de p roto col os de aplic ación.  Además de los servicios básicos del nivel

    de transporte (como la conexión fiable de cadenas), los protocolos TCP/IP incluyen

    estándares para muchas aplicaciones comunes, tales como el correo electrónico, la

    transferencia de ficheros o el login remoto

    10.2 IENS Y RFCS DE INTERNET

    La NSF   (National Science Found ation)   creó dentro de AT&T un grupo denominado 

    INTERN IC (Internet Netwo rk Inform ation Center)  para mantener y distribuir informa-

    ción sobre los protocolos TCP/IP y la Internet, así como para gestionar ciertos aspectos

    administrativos de ésta última. INTERNIC  es una organización sucesora del NIC original

    ubicado en el SRI (Stanford Research Inst i tute)

    Los resultados de los estudios de los grupos de trabajo e investigación del IAB, las

    propuestas para protocolos nuevos o revisados, así como los protocolos estándar TCP/IP,

    se recogen en una serie de informes técnicos llamados RFCs (Request For Com - 

    ments). El editor de los RFCs es un miembro del IAB. Los RFCs se numeran secuen-

    cialmente en el orden cronológico en el que se escriben.

  • 8/19/2019 Unix Administracion Solaris

    48/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 48 http://www.serem.com  

    SEREM FORMACIÓN 

    Inicialmente también se publicaron una serie de informes referentes a la Internet denomi-

    nados IENs (Internet Engin eering Notes) , ahora en desuso. Alguna información que

    aparece en los IENs, no aparece en los RFCs.

    Tanto los RFCs como los IENs pueden conseguirse a través del correo electrónico, por

    correo habitual, o a través de la Internet

    10.2 .1 Com o se pu ede ob tener un RFC

    Por E-MAIL  indicar el número d e RFC  en el campo "subject"  o una línea que incluya la

    línea: "send rfcN.txt " y dirigir el correo a: [email protected]  

    Por  FTP  hacer "login " en el dominio "ds.internic.net"  (dirección IP 192.20.239.132) con

    nombre de usuario "anonymous " y password "guest ", posteriormente introducir el

    comando "get rfc/rfcN.txt ficherolocal " (por ejemplo “get /rfc/rfc821.txt rfc821.txt”)

    10.2.2 La p is ta de es tándares

    Cada paso adelante en la pista de estándares es propuesto por el IETF y ratificado por el

    IAB. Algunos ejemplos de estándares son: SNMP cuyo RFC es el 1157 y STD es el 15,

    SMI con RFC 1155 y STD 16, o MIB-II con RFC 1213 y STD 17.

    Para llegar a obtener la calificación de “estándar” (STD) son necesarios varios requisitos

    que aparecen referenciados a continuación:

    (1) Ser estable y bien comprendido

    (2) Ser técnicamente competente

    (3) Estar ampliamente difundido

    (4) Ser reconocidamente útil en algunas partes de la Internet o en su conjunto

  • 8/19/2019 Unix Administracion Solaris

    49/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 49 http://www.serem.com  

    SEREM FORMACIÓN 

    (5) Acreditar una experiencia operacional en al menos dos implementaciones

    independientes e interoperables (principal diferencia con los estándares ...............in-

    ternacionales).

    ENTRADA

    PROPUESTO 

    ESTANDAR 

    BORRADOR 

    (DRAFT) 

    ESTANDAR 

    (STD) 

    EXPERIMENTAL

    HISTORICO 

    SE PUBLICA

    CUMPLE (1) A (4)

    6 MESES O MAS,

    CUMPLE (5)

    4 MESES O MAS, SE LE ASIGNA UN NUMERO DE

    STD

    SE QUEDA

     OBSOLETO

    SE ELIMINAN LAS

    DEFICIENCIAS

    ESTADOS 

    TEMPORALES 

     

    Organigrama de la pista de estándares

  • 8/19/2019 Unix Administracion Solaris

    50/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 50 http://www.serem.com  

    SEREM FORMACIÓN 

    10.3 INTERCONEXIÓN DE REDES EN INTERNET

    La Internet está formada por un gran número de redes heterogéneas y cooperantes

    interconectadas entre sí. La única forma de conectar físicamente dos redes heterogéneas

    es por medio de un ordenador que esté conectado a ambas a la vez (denominados

    Gateways IP o Rou ters IP ).

    La conexión física entre redes no garantiza la interconexión lógica entre ordenadores.

    Para que dicha interconexión exista es necesario que el router se encargue de trasladar

    los paquetes entre ellas

    La figura muestra el esquema simple de interconexión de redes por medio de un router

    RED 1 RED 2r ROUTER 1

     

    Dos redes físicas interconectadas por un router R

    En el caso del dibujo anterior el router conecta las redes 1 y 2. La función de R es capturar

    los paquetes de la red 1 que vayan dirigidos a la red 2 y transferirlos. De igual manera

    debe capturar los paquetes de la red 2 con destino a algún ordenador de la red 1 y

    transferirlos.

    Los gateways IP o routers IP pueden ser ordenadores muy simples ya que intercambian

    paquetes entre redes y no entre máquinas

    En una gran red habitualmente los routers necesitan conocer la topología de las redes

    mas allá de las cuales a las que se conectan.

  • 8/19/2019 Unix Administracion Solaris

    51/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 51 http://www.serem.com  

    SEREM FORMACIÓN 

    Los routers IP suelen ser máquinas pequeñas, con poco o ningún disco y con una

    memoria muy limitada.

    Su truco consiste en usar la red destino y no el host destino para encaminar un paquete.

    Por lo tanto, la cantidad de información que un router necesita guardar es proporcional al

    número de redes en la internet, no al número de ordenadores.

    Son los únicos dispositivos que proporcionan conexiones entre las distintas redes físicas

    en una internet TCP/IP.

    10.3 .1 El pu nto de vis ta de l us uar io

     Además de los routers, en cada ordenador debe existir un software de acceso a la red

    para permitir que las aplicaciones puedan utilizar la internet como si fuera una única gran

    red real.

    Las ventajas de ofrecer la interconexión al nivel de red parecen evidentes. Puesto que los

    aplicativos que se comunican por la internet no conocen los detalles de la interconexión

    física, es posible su ejecución en cualquier máquina de la red sin que el usuario tenga que

    preocuparse por la forma en que su información es transportada hasta el lugar de destino.

    En TCP/IP los aplicativos utilizados son los mismos en todos los nodos independiente-

    mente de la tecnología de red utilizada o de su dimensión.

    10.3 .2 Todas las redes so n igu a les

    Es importante entender un concepto fundamental: desde el punto de vista de TCP/IP,

    cualquier sistema de comunicación capaz de transferir paquetes cuenta como una única

  • 8/19/2019 Unix Administracion Solaris

    52/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 52 http://www.serem.com  

    SEREM FORMACIÓN 

    red, independientemente de sus características de retraso y throughput, tamaño de

    paquete máximo, o escala geográfica.

    Es decir, los protocolos TCP/IP tratan todas las redes de igual manera, independien-

    temente del soporte físico subyacente. Una LAN como puede ser Ethernet, una WAN

    como el backbone ANSNET, o un enlace punto a punto entre dos máquinas cuenta cada

    una como una única red.

    Para alguien no acostumbrado a la arquitectura Internet puede encontrar algo difícil

    aceptar tal visión de las redes de una manera tan simple. El concepto de red que TCP/IP

    define es algo abstracto que oculta los detalles de las redes físicas, hecho que hace a

    TCP/IP extremadamente potente.

    10.4 EL MODELO INTERNET TCP/IP

    La segunda arquitectura de red más importante no surgió de ningún organismo interna-

    cional de normalización y no es un estándar "de iure", pero si lo es "de facto".

    Surgió de la investigación de grupos privados y fue implantándose en todos los hosts que

    actualmente pertenecen a lo que se denomina la Internet, sin menosprecio de mencionar

    la gran cantidad de redes privadas que usan TCP/IP.

    La arquitectura TCP/IP se basa en una visión de las comunicaciones de datos que

    involucra tres agentes: procesos , hosts y redes  

    Las comunicaciones se realizan en torno a éstos tres agentes en cuatro capas o niveles

    relativamente independientes que se apoyan sobre un quinto nivel o hardware

  • 8/19/2019 Unix Administracion Solaris

    53/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 53 http://www.serem.com  

    SEREM FORMACIÓN 

    • El Nivel de Aplicación  

    ⇒ C ontiene las aplicaciones de programas de servicio de la red. Cada aplicación

    elige del nivel de inferior el estilo de transporte que necesita, bien una secuencia

    de mensajes individuales o una cadena continua de bytes (streams)

    • El Nivel de Transpo rte  

    ⇒ Tiene como misión principal el proporcionar la comunicación entre un programa de

    aplicación y otro. Dicha comunicación se conoce como "extremo a extremo" ("end-

    to-end").

    ⇒ El nivel de transporte puede proporcionar un transporte fiable, asegurando que los

    datos llegan sin error y en secuencia. La forma en que lo realiza es por medio de

    "reconocimientos" (acknowledgments) y retransmisión de los paquetes perdidos.

     Algunas veces éste nivel segmenta los streams del nivel superior en trozos más

    pequeños llamados paquetes y los envía al nivel inferior junto con su cabecera.

    • El Nivel Intern et  

    ⇒ Tiene como función encaminar paquetes entre distintas redes físicas. Este nivelestá incluido tanto en los hosts como en los routers o gateways IP. Este nivel en-

    capsula el paquete del nivel superior en un datagrama IP, rellena la cabecera que

    añade al paquete, utiliza el algoritmo de routing para determinar si debe de enviar

    el datagrama directamente o enviarlo a un router, y pasa el datagrama a la interfaz

    de red apropiado para su transmisión.

    ⇒ Entre sus funciones también se encuentra el hacerse cargo de los datagrama

    entrantes, comprobando su validez, y usar el algoritmo de routing para decidir si di-

    cho datagrama debe de ser procesado locamente o reenviado ("forwarding").

    ⇒ Si el datagrama debe de ser procesado locamente, éste nivel quita la cabecera del

    correspondiente nivel de la máquina remota, y elige un protocolo de nivel superior

    al que enviarle el paquete.

    ⇒ Por último, éste nivel envía mensajes de ICMP de error y control cuando es necesa-

    rio y procesa todos los mensajes ICMP entrantes.

  • 8/19/2019 Unix Administracion Solaris

    54/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 54 http://www.serem.com  

    SEREM FORMACIÓN 

    • El Nivel de Interfaz de Red o Nivel de Enlace  

    ⇒ Está relacionado con el intercambio de datos entre un host y la red a la cual está

    conectado.

    ⇒ El protocolo específico que se usa en éste nivel depende del tipo de red utilizada.

    Para redes de conmutación de circuitos como por ejemplo X21, para redes de

    conmutación de paquetes como X25, para redes locales como los protocolos IEEE

    802, etc. Acepta datagramas IP, pone su cabecera y los transmite a la red en forma

    de tramas específicas de red

    ⇒ Puede consistir en un driver de dispositivo (cuando la máquina está directamente

    conectado a una LAN) o en un subsistema complejo que usa su propio protocolo

    de enlace de datos (por ejemplo: HDLC en redes de conmutación de paquetes)

    10.5 ALGUNOS PROTOCOLOS ESTÁNDAR TCP/IP

    • IP   proporciona el servicio de envío de paquetes para TCP, UDP y ICMP

    • TCP  está orientado a la conexión (el único protocolo de toda la pila que lo es), es decir

    facilita la transmisión full duplex de cadenas de bytes de un modo fiable.

    • UDP  no es un protocolo fiable al no ser orientado a la conexión (connectionless)

    • ICMP  maneja mensajes de error e información de control entre routers y ordenadores.

    Sus mensajes son procesados por el sw. de red y no por los procesos de los usuarios

    • ARP  asocia direcciones IP con direcciones físicas

    • RARP asocia direcciones físicas con direcciones IP

  • 8/19/2019 Unix Administracion Solaris

    55/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 55 http://www.serem.com  

    SEREM FORMACIÓN 

    10.6 DIRECCIONES INTERNET

    10.6.1 Ident i f ic ado res Univ ersales

    Un sistema de comunicaciones se dice universal : "si permite a cualquier host comunicar-

    se con cualquier otro", para lo cual se necesita un método universal de identificación

    Los identificadores de hosts se clasifican en: nombres , direcciones  y rutas . Schoch

    [1978]  sugiere que el nombre  - identifica lo que es el objeto, la dirección - identifica

    donde está el objeto y la ruta - identifica cómo llegar hasta él.

    En general la gente prefiere nombres "pronunciables" que identifiquen la máquina,

    mientras que el software trabaja mas eficientemente con representaciones compactas de

    identificadores que llamamos direcciones.

    10.6.2 Clases de direc cio nes TCP/IP

    Internet es una gran red física con estructura virtual, el formato y tamaño de los paquetes,

    las direcciones de los hosts, las técnicas de entrega de paquetes, etc., son independien-

    tes del hardware.

    Cada dirección IP consta de 32 bits que codifican tanto a la red como al host conectado a

    la misma. Cada dirección IP es un par (netid, hostid )Clases primarias :

    • Clase A   -----> redes con mas de 216

     hosts (65.536)

    • Clase B -----> redes con mas de 28 y menos de 2

    16 hosts

    • Clase C   -----> redes con menos de 28 hosts (256)

  • 8/19/2019 Unix Administracion Solaris

    56/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 56 http://www.serem.com  

    SEREM FORMACIÓN 

    Puesto que los routers usan la parte netid de la dirección IP para decidir donde enviar el

    paquete, dependen de la eficiencia de la extracción para conseguir una velocidad alta.

    Una de las mayores ventajas de codificar en direcciones IP es el encaminamiento

    eficiente  

    Los routers y los hosts IP "multi-homed" poseen mas de una dirección IP. Cada dirección

    IP corresponde a una de las conexiones de la maquina a la red (interfaz).

    10.6 .3 Direcc io nes de Br oadc ast y de Red

    Otra ventaja de codificar en direcciones IP, es que éstas pueden referirse tanto a redes

    como a hosts. Por convención un hostid = 0 codifica la red en si misma (ejemplo:

    192.1.1.0)

    Tercera ventaja significativa: incluye una dirección de "broadcast " para referirse a todos

    los hosts de una red. Aunque no todas las redes soportan el broadcast.

    La dirección de broadcast se obtiene a partir de la máscara de red . Según el estándar

    una dirección de broadcast tiene un hostid con todos los bits a 1.

    El formato por defecto es: NUMERO DE RED + TODO 1s, aunque en versiones BSD 4.2

    y ULTRIX 32 anterior a la versión 1.2 todos los 1s deben de ser cambiados por 0s.

    Ejemplo:

    Dirección IP: 128.50.100.100

    Máscara de red: 255.2555.0.0

    Dirección de broadcast: 128.50.255.255

    Formalmente la dirección de broadcast estándar se obtiene de la siguiente manera, la

    primera se refiere al estándar, la segunda a la versión de Berkeley citada:

    1) DIRECCION BROADCAST = NOT (MASCARA RED) ∨ (DIRECCION IP)

  • 8/19/2019 Unix Administracion Solaris

    57/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 57 http://www.serem.com  

    SEREM FORMACIÓN 

    2) DIRECCION BROADCAST = (MASCARA DE RED) ∧ (DIRECCION IP)

    10.6 .4 Br oadc ast l im i tado y bro adcast d i recto

    El broadcast anteriormente descrito se denomina "directo "  porque contiene tanto un

    netid valido, como un hostid de broadcast. El broadcast directo permite a un sistema

    remoto enviar un paquete que será difundido en la red especificada por el netid. La

    desventaja se encuentra en que se requiere conocer la dirección de la red

    La dirección del "broadcast limitado " proporciona una dirección de broadcast para la

    red local, independiente de la dirección IP asignada. La dirección de broadcast limitado

    consta de 32 bits 1

    Uno de los usos del broadcast limitado es cuando un host para conocer su dirección IP

    propia, en el procedimiento de arranque hace un polling al resto de los hosts. Una vez que

    conoce su dirección debe utilizar el broadcast directo.

    10.6.5 Interpretación de 1s y 0s

    Un campo con todo 1s  puede ser interpretado como " todos ", el ejemplo: "todos hosts" en

    una red al hacer broadcasting. En cambio, internet en general interpreta un campo todo a

    0s  como "este ".

    Una dirección IP con hostid = 0 se refiere a "este" host, y una dirección internet con un

    valor de netid = 0 se refiere a "esta" red

    El usar netid = 0 es especialmente útil cuando un host que no conoce su dirección IP

    quiere comunicarse por la red con otro host.

  • 8/19/2019 Unix Administracion Solaris

    58/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 58 http://www.serem.com  

    SEREM FORMACIÓN 

    10.6 .6 Inco nven ien tes en e l d i recc io namiento IP

    Si una maquina cambia su ubicación de una red a otra, su dirección IP debe cambiar.

    Esto es un gran inconveniente para la gente que viaja con portátiles o para instalaciones

    temporales como parte de una red

    Cuando una red de clase C crece a mas de 255 hosts, la clase debe de cambiar, con la

    perdida de tiempo que conlleva el proceso

    El camino que toman los paquetes que se dirigen a un host con mas de una dirección IP,

    depende de la dirección usada. No es suficiente con conocer tan solo una de las

    direcciones IP en un host "multi-homed"

    10.6 .7 Notac ión decim al pu nteada

    Normalmente las direcciones IP se escriben como 4 enteros decimales separados por

    puntos decimales (por ejemplo: 10000000 00001010 00000010 00011110, se escribe

    128.10.2.30). Muchas funciones en UNIX utilizan esta notación: NETSTAT, TELNET, FTP

    y otras.

    Clase Dirección inferior Dirección superior

     A 0.1.0.0 126.0.0.0

    B 128.0.0.0 191.255.0.0

    C 192.0.1.0 223.255.255.0

    D 224.0.0.0 239.255.255.255

    E 240.0.0.0 247.255.255.255

    La dirección de "loopback " nunca debe de aparecer por la red. Cuando un programa

    utiliza la dirección de loopback como destino, el software del ordenador devuelve los

    datos sin enviar por la red. La 127 realmente no es una dirección de red

  • 8/19/2019 Unix Administracion Solaris

    59/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 59 http://www.serem.com  

    SEREM FORMACIÓN 

    El esquema de direccionamiento internet expuesto en este tema se encuentra especifica-

    do en "Reynolds and Postel" [r fc 1700]  y para mas información en "Stahl , Romano

    and Decker" [rfc 1117]

    10.6.8 IANA e INTERNIC

    Para asegurar la unicidad de una dirección internet, esta debe de ser asignada por una

    autoridad central "IANA " (Internet Assigned Number Authority) tiene la ultima palabra en la

    asignación de números, además de dictar la política a seguir en un futuro

    Cuando una organización se une a internet puede obtener la dirección del "INTERNIC "

    (Internet Network Information Center). Una vez que la organización obtiene el prefijo de su

    red, se van asignando los números según la política de ésta sin depender del organismo

    central, por ejemplo: IBM tiene asignada la 9.0.0.0 (clase A) y AT&T la 12.0.0.0 (clase A)

    INTERNIC normalmente otorga la clase C. Aunque la red sea privada, es muy recomen-

    dable, en prevención de una conexión futura, pedir el prefijo a INTERNIC. La forma de

    contactar: [email protected]

    10.7 EXTENSIONES DE DIRECCION DE SUBRED Y SUPER

    RED

    10.7.1 Min i m izac ión de los números de red

    En principio el esquema de direccionamiento original de IP parece muy bueno, pero tiene

    un pequeño punto débil: el imprevisible crecimiento desmesurado de la red.

  • 8/19/2019 Unix Administracion Solaris

    60/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 60 http://www.serem.com  

    SEREM FORMACIÓN 

    Cuando se creó TCP/IP, el entorno en el que se trabajaba era de grandes mainframes y

    los diseñadores previeron una internet con cientos de redes y cientos de hosts.

    Lo que no pudieron prever fue el auge espectacular que tuvo la red a partir de los últimos

    años 80. Crecieron decenas de cientos de redes pequeñas muy rápidamente.

    El tamaño de la red se ha duplicado cada aproximadamente 9 meses. Esto conlleva una

    serie de cosas importantes a tener en cuenta.

    1. Se requiere un trabajo adicional para gestionar las grandes cantidades de números de

    red distintos. Segundo, las tablas de routing aumentan considerablemente al aumentar

    el número de redes. Tercero, el espacio de direcciones tarde o temprano terminará

    agotándose.

    2. Es importante saber que a mayor tamaño de tabla de routing, mayor información de

    control viajará por la red creando una disminución en el tráfico de datos de las

    aplicaciones que utiliza el usuario. Además el tiempo de proceso de los routers será

    bastante mayor.

    3. El tercer problema es crucial porque el esquema original de direcciones esinsuficiente: Por ejemplo el número de clases B que quedan por asignar donde se

    encuadran las redes de tipo medio, en la actualidad es muy bajo.

    Por lo tanto la pregunta que surge es: "¿Cómo es posible minimizar el número de

    direcciones de red asignadas, especialmente de clase B, sin destruir el esquema de

    direccionamiento original?".

    La solución mas obvia es compartir el mismo prefijo de red IP por varias redes

    físicamente diferentes. Para minimizar el número de direcciones B se pueden usar en su

    lugar clases C.

  • 8/19/2019 Unix Administracion Solaris

    61/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 61 http://www.serem.com  

    SEREM FORMACIÓN 

    Por supuesto se deben de modificar los procedimientos de routing y todas las máquinas

    conectadas a la red deben de tener conocimiento de ello a través de las tablas de routing

    y de sus ficheros de configuración.

    La idea de compartir una dirección de red entre múltiples redes no es nueva y ha

    conducido a varios caminos posibles, uno de ellos es la creación de subredes IP

    10.7 .2 Direcc ion ami ento de su bred

    La técnica usada para permitir que una única dirección de red pueda ser utilizada por

    varias direcciones físicas es el direccionamiento de subred, encaminamiento, routing de

    subred, o "subnetting"

    El subnetting es las mas usada de las técnicas porque es la mas general y porque ha sido

    estandarizada. De hecho el subnetting es una parte del direccionamiento de IP. Es decir

    de la porción de dirección IP que corresponde a la identificación del host, se toma una

    parte para el número de subred.

    En realidad la dirección IP se divide en dos, una porción internet y otra de ámbito local

    (identificador de subred si existe e identificador de host).

    El resultado es una forma de direccionamiento jerárquico. Su ventaja es que es flexible al

    crecimiento puesto que un router no tiene porqué conocer tantos detalles de los destinos

    remotos como lo hace de los locales. La desventaja de la estructura jerárquica es que una

    vez establecida es difícil cambiarla por otra.

  • 8/19/2019 Unix Administracion Solaris

    62/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 62 http://www.serem.com  

    SEREM FORMACIÓN 

    10.7.3 Imp lementac ión de su br edes co n másc aras

    La forma de indicar el número de bits que van a ser asignados a la dirección IP es por

    medio de la máscara de red.

    Es sencillo, la máscara tendrá tantos 1s como bits de dirección internet y bits asignados a

    la subred. La colocación de éstos bits 1 en la máscara de subred será la misma que los

    bits de la dirección IP que se acaban de mencionar.

    Por ejemplo, la máscara por defecto (sin subred) de una clase B serán 16 bits 1 seguido

    por 16 bits cero (11111111 11111111 00000000 0000000)

    Si en una dirección de clase B decidimos tener 8 bits para las subredes y otros 8 para los

    posibles hosts existentes en cada subred, la máscara obtenida será la siguiente:

    11111111 11111111 11111111 0000000

    Es interesante saber que la máscara de subred no exige que el número de bits 1 sean

    contiguos, usando por ejemplo los 8 bits para la subred podríamos de forma diferente a la

    anterior establecer la siguiente máscara de subred: 11111111 11111111 10100011

    1110010

    No es muy recomendable que los bits sean no contiguos porque la asignación de

    direcciones de red y la comprensión de las tablas de routing pueden ser engañosas.

    10.7.4 Repr esen taci ón de la másc ara de su br ed

    El representar las máscaras de red en binario produce errores y es incómodo para los

    humanos, por lo que la mayoría del software permite representaciones alternativas.

  • 8/19/2019 Unix Administracion Solaris

    63/92

      C l i e n t e  : LUCENT TECHNOLOGIES 

    Ma n u a l D e   Unix Solaris   Pág. 63 http://www.serem.com  

    SEREM FORMACIÓN 

    La notación decimal también se usa para la representación de las máscaras de subred y

    funciona mejor cuando se elige una representación de subnetting con límites de octetos.

    Por ejemplo en una instalación con clase B, la máscara de subred sería la 255.255.255.0,

    haciendo fácil su escritura y comprensión.

     A lo largo de la literatura de Internet también existen ejemplos de direcciones de subred y

    máscaras de subred representadas en un conjunto de tres elementos separados por

    comas y entre llaves: {, , } .

    En ésta representación el valor -1 significa "todo unos". Por ejemplo, si la máscara de

    subred par una clase B es 255.255.255.0, puede escribirse {-1,-1,0}.

    La principal desventaja de ésta representación es que no especifica exactamente se usan

    para cada dirección.

    La ventaja es la abstracción de los detalles de los campos de bits y enfatiza los valores de

    las tres partes de la dirección.

    Un ejemplo para ver que algunas veces los valores son mas importantes que los campos

    de bits, considérese el conjunto de tres elementos: {128.10,-1,0}, que denota una

    dirección de red 128.10, todo 1s en el campo de subred y todo 0s en el campo del host.

    Expresar el mismo valor de dirección usando otras representaciones requiere una

    dirección IP de 32 bits y una máscara de 32 bits, y fuerza a los lectores a decodificar loscampos de bits antes de que puedan deducir los valores individuales de los campos.

     Además esta representación es independiente de la dirección IP o del tamaño del campo

    de la subred.

    En general puede expresarse para representar conjuntos de direcciones o ideas

    abstractas, por ejemplo: {,-1,-1}, denota "