Tema B4 T1
Tema B4 T1
Tema B4 T1
BLOQUE IV TEMA 01
1. INTRODUCCIÓN
Parte de la administración y características de los sistemas operativos se explicaron en temas
anteriores. Este tema se centra en los núcleos básicos que permiten la administración de las dos
familias de sistemas operativos de servidor usadas en la actualidad: LINUX y Windows Server.
En cuanto a Windows Server, se estudia la estructura de del Active Directory, que constituye el
núcleo de la administración de servidores Windows, así como el nuevo interfaz de línea de
comandos Powershell.
2. LINUX
IRQ: Es una señal que se envía a la CPU para que gestione una petición hardware (teclado,
ratón, etc..). Se muestran en /proc/interrupts
DMA: El dispositivo puede acceder a bloques de memoria sin que sea necesaria la CPU. Al
copiar o manejar muchas cantidades de datos, no tiene sentido que el procesador esté
pendiente de esas operaciones. Fichero: /proc/dma
Direcciones E/S: Trozos de memoria para que los dispositivos se comuniquen con la CPU.
Fichero: /proc/ioports
coldplug/hotplug: Son dispositivos que se tienen que conectar en frío (cuando la máquina
está apagada) o en caliente (mientras está en funcionamiento)
El directorio /proc, a media que se han ido liberando versiones de Linux, se estaba haciendo
demasiado grande y con una estructura complejo, por lo que muchos de los dispositivos que han
ido apareciendo se han integrado en otros directorios, que igualmente contienen ficheros que
referencian dispositivos.
Sysfs: Es un sistema virtual de ficheros que se encuentra en /sys/, donde se puede acceder
a información sobre los dispositivos.
D-Bus: Permite que los procesos se comuniquen y se notifiquen eventos
udev: Sistema de archivos virtual en /dev/ donde se crearán o eliminarán ficheros que
representan dispositivos según estén disponibles o no. Detecta cuando se conectan y
desconectan y actúa en consecuencia.
@EliasRodriguez 1
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Mostrar contenido de los ficheros anteriores
Si quisiéramos ver los dispositivos que se almacenan en /sys podemos acceder directamente a
ese directorio, usando el comando cd y listarlos mediante ls –l
NOTA: aunque ahora aparezcan comandos como parte de la explicación, se explicaran todos
estos comandos posteriormente.
@EliasRodriguez 2
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Al ser dispositivos, los ficheros que referencia a los discos duros se referencian dentro del
directos /dev. En temas anteriores se explicó cómo se forma el nombre de cada disco duro.
En el caso de querer mostrar los discos duros SATA y sus particiones, se realizaría de la siguiente
manera.
Estos ficheros se identifican por una letra “b”, dado que son dispositivos de bloques. De hecho
pueden encontrarse también dentro de /class/block.
lspci: Muestra información sobre los buses PCI y los dispositivos que tienen conectados.
Los módulos son partes del kernel que podemos activar o desactivar para añadir o quitar
funcionalidades. Tiene una relación muy estrecha con los driver Son archivos terminados con la
extensión .ko que se almacenan en la ubicación /lib/modules/versión_del_kernel/
@EliasRodriguez 3
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
En este caso la versión del kernel es 5.10.0-8-amd64
Mediante estos módulos podemos añadir un dispositivo bluethoot, Wifi, etc. Algo muy común es
eliminar el módulo de disquetera por ejemplo, si está cargado, dado que no se usan en la
actualidad. En definitiva, dejar el sistema sólo con los módulos del kernel de Linux que nos
interesen.
‣ -f : Fuerza el borrado
‣ -f : Fuerza la carga del módulo aunque la versión del kernel no coincida con la que espera
encontrar.
‣ -r : Elimina el módulo
Secuencia de Arranque
En versiones actuales de Linux lo normal es que el gestor de arranque sea GRUB2 (podría ser
Grub o LiLo).
Igualmente, en temas anteriores se han estudiado las particiones MBR y GPT, que conviene
repasar previamente.
@EliasRodriguez 4
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Comandos
parted ≡ permite visualizar las particiones y sus tipos. Si tecleamos solo el comando obtenemos
una línea de comandos para introducir comandos propios de parted. Para la visualización se debe
usar el parámetro –l
Posteriormente se muestra la
lista de particiones incluidas en
dicha tabla.
fdisk ≡ también permite obtener cierta información de particiones, pero es posible que este
comando no sea compatible con particiones GPT, solo con particiones msdos (MBR).
gdisk ≡ Dado que fdisk no permite gestionar particiones GPT, se usa el comando gdisk para
esto. Permite obtener información de particiones, así como gestionarlas.
Se debe escribir el comando gdisk seguido del identificador del dispositivo: gdisk /dev/sda
@EliasRodriguez 5
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
INICIO DEL SISTEMA
SysVinit ≡ Utiliza scripts y niveles de ejecución para controlar el inicio, apagado, y gestión
de los procesos del sistema. Los niveles de ejecución también se han mencionado en temas
anteriores.
SysVinit se encuentra en /etc/inittab que tiene la configuración básica así como el nivel de
ejecución por defecto y las acciones a tomar en determinadas situaciones.
Se definen los niveles de ejecución y que se hace en cada uno de ellos. Se invoca mediante
el script rc que puede estar en /etc/rd.c o /etc/init.d, pasando como parámetro a este script
el nivel de ejecución.
rc ejecuta los ficheros que hay en el directorio /etc/rcN.d/ por orden numérico, siendo N
el nivel de ejecución. Estos ficheros serán enlaces que empiezan por S o K y que apuntan a
scripts que están en /etc/init.d/
Esos scripts, aparte de la S y la K, tienen un número que indica el orden en el que deben
ejecutarse.
Actualmente esta forma de gestionar los niveles de arranque está en deshuso. A partir de
2016, la mayoría de las principales distribuciones de Linux han eliminado el archivo
/etc/inittab, en favor de los objetivos systemd.
Upstar ≡ Usa eventos para gestionar todo lo que sucede, y reaccionar a esos eventos
(arrancar o parar servicios).
En los últimos años, systemd ha venido a sustituir al antiguo sistema “System V init” (niveles
de ejecución). Todavía funciona básicamente de la misma manera, pero utiliza algunos
comandos nuevos y comúnmente se refiere a los “niveles de ejecución” como “target” (objetivos)
en su lugar.
@EliasRodriguez 6
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Nivel de ejecución 1 = rescue.target (nivel de ejecución 1.target)
Comandos
systemctl get-default ≡ comprobar el objetivo (target) por defecto del sistema, o sea, el nivel
de ejecución por defecto.
pidof ≡ En realidad este comando pertenece a la gestión de procesos. Nos puede servir para
obtener el ID de un proceso, por lo que se puede usar para saber si se está ejecutando el proceso
systemd.
@EliasRodriguez 7
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
journalctl ≡ consultar logs del sistema
-S – U permite especificar desde (since) y/o hasta cuándo (until). Son parámetros de
tipo fecha. Hay varias formas de especificar estas fechas.
Mensajes de inicio
Como la salida es de tipo texto podemos usar tuberías para filtrar y buscar los mensajes
deseados, por ejemplo usando grep
Sistema de archivos
Un concepto importante relativo al proceso de arranque del SP es initramfs (Initial Ram File
System). Es un sistema de ficheros inicial, pero que se carga en la memoria RAM. Se trata de
un archivo comprimido gzip que contiene un pequeño sistema de archivos.
Cuando el disco todavía no está aún configurado para saber qué particiones se tienen que cargar,
el proceso de arranque carga una información mínima (controladores, configuraciones, etc.).
Carga lo básico para poner en marcha el resto de dispositivos.
En el fichero de configuración del gestor de arranque debe figurar una línea similar a esta:
@EliasRodriguez 8
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Para saber que líneas hay en GRUB:
shutdown ≡ apaga el sistema de forma planificada. Permite especificar cuando queremos que
se apague, si queremos que avise a usuarios, etc. Es el comando más completo, y permite
realizar además las mismas tareas que los comandos siguientes.
halt ≡ apaga el sistema, pero no envía señal ACPI de apagado para que el hardware se
desconecte de la corriente. Solo lo apaga a nivel software
De hecho con estos comandos, hay varias maneras de realizar el apagado, cierre del sistema o
reinicio.
De hecho si se consulta el manual de halt (man halt) aparecen explicados los comandos poweroff
y reboot. No así shutdown que es más completo como se ha mencionado.
En realidad todos estos comandos, y algunos otros, no son comandos como tal, sino que son
enlaces a llamadas a systemctl
@EliasRodriguez 9
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Opciones de arranque para el kernel
Estas opciones se especifican en la configuración del gesto de arranque. Para realizar cambios
en GRUB se deben realizar mediante: nano /etc/default/grub
PARTICIONES DE LINUX
Uno o varios directorios se pueden montar en particiones distintas, para mejorar el rendimiento
o la seguridad. En Windows este comportamiento es distinto, dado que cada partición se ve
como una unidad distinta, referenciada por una letra de unidad.
@EliasRodriguez 10
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Seleccionando la primera opción:
La barra / es el punto de montaje, la raíz del disco a partir de la cual se referencian todos los
archivos y directorios.
El tamaño de la swap depende mucho del uso que se le dé al sistema, no hay una regla fija.
@EliasRodriguez 11
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Ejemplo de particionado de un disco con dos sistemas: Windows y Linux. 80Gb para Windows.
El resto para Linux
En Linux se ve que existen tres puntos de montaje a tres directorios distintos, aparte del punto
de montaje raíz (/).
Los directorios de Linux siguen el estándar de jerarquía del sistema de archivos FHS (FileSystem
Hierachy Standard)
@EliasRodriguez 12
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Una vez particionado el disco, y a medida que se incluyen ficheros en las particiones, puede
ocurrir que necesitemos disponer de un disco de mayor tamaño, por necesidad de espacio.
Obviamente no se puede ampliar el tamaño de un disco, la alternativa sería poner otro de mayor
tamaño y reinstalar todo el sistema, dotando a las particiones de un mayor tamaño, según
convenga. ¿Y si se vuelve a llenar? Pues repetir el proceso. Como se puede ver, no es una
solución válida.
Lo ideal, es poder modificar de forma dinámica el tamaño de la partición, usando un nuevo disco
que adicionamos al sistema, de forma que, por ejemplo, se pueda aumentar el tamaño de la
partición /home usando parte del espacio del nuevo disco.
Esto, usando solo particiones, no es posible, para ello debe usarse LVM.
Como se puede observar en la imagen, las distintas particiones de los discos se pueden agrupar
en grupos de volúmenes y a su vez, estos se pueden dividir en volúmenes lógicos, que serían
finalmente a los que se les da formato y se les asigna un punto de montaje.
@EliasRodriguez 13
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
El comando ldd nos muestra las librerías que necesita un programa del sistema.
Una forma sería descargar el código fuente de la aplicación que queremos instalar, y compilarla.
Lógicamente esto puede dar muchos problemas de errores de compilación, debido a versiones
de compiladores, dependencias de librerías, etc.
Para evitar esto, se crearon unos ficheros llamados paquetes, con los que puedo instalar el
software.
Gestores de paquetes
dpkg ≡ Administra los paquetes de nuestro sistema, sin usar repositorios, es decir, hay que
disponer previamente del paquete a instalar en nuestro sistema.
@EliasRodriguez 14
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Puede que el paquete se instale sin más problemas porque las posibles dependencias ya las
tengamos instaladas. Si nos lanza el error de que hay dependencias no satisfechas, estas se
resolverán con: # apt-get -f install
La opción –r no usa el nombre del paquete, si no el nombre del programa. Elimina el programa,
no se puede ejecutar, pero mantiene los ficheros de configuración. Si se instala de nuevo,
funciona como la última vez.
Hay que tener claro que es una herramienta de sistema que opera conjuntamente con Apt. Una
limitación de dpkg, si trabaja aisladamente, es que no satisface las dependencias; ya saben,
librerías u otro software del que depende el paquete para su correcto funcionamiento. Así, que
es probable que obtengamos un error de instalación en el que el sistema nos advertirá de que
hay dependencias no resueltas, e incluso nos las indicará. Podemos, no obstante, instalar las
dependencias que nos ha informado y repetir el comando de instalación con dpkg.
En ocasiones, al instalar un paquete, nos aparece un asistente que nos solicita información para
configurar el paquete (por ejemplo, nos pide una dirección IP de un servidor, o un nombre de
máquina, etc.). Si se comete algún error en los datos que introducimos, obviamente el paquete
no funcionará correctamente.
Con este comando podremos mostrar de nuevo el asistente y reconfigurar de forma correcta el
paquete.
@EliasRodriguez 15
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
COMANDO apt y repositorios ≡ Los repositorios son localizaciones de internet que almacenan
los distintos paquetes que podremos instalar en nuestras máquinas.
Lo primero que se debe de conocer respecto a los repositorios, es saber que repositorios tenemos
disponibles en nuestro sistema. Esta configuración se almacena en el fichero: /etc/sources.list o
/etc/apt/sources.list
nano /etc/apt/sources.list
En este fichero se pueden comentar aquellas líneas que no queremos que use como repositorio
de paquetes (por ejemplo el CD-Rom de instalación), activar las que queramos que use, o añadir
líneas para nuevos repositorios.
Para comprobar que paquetes tenemos instalados, preguntando a los repositorios presentes en
el fichero anteriormente mencionado:
apt-get update
@EliasRodriguez 16
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Una vez localizado el paquete se puede instalar, mediante: apt-get install <nombre-paquete>
Para ver el estado en el que quedan los paquetes: aptitude search <nombrepaquete>
@EliasRodriguez 17
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
La primera letra que se observa puede ser:
i paquete instalado
p paquete “purgado”
NOTA: aptitude está presente en Debian hasta la versión 8, en adelante, hay que instalarlo
previamente.
Aptitude es otra forma de gestionar paquetes, similar a apt-get, de hecho admite los mismos
parámetros (install, search, etc.).
@EliasRodriguez 18
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
GESTION DE PAQUETES RPM
rpm2cpio Los paquetes rpm están comprimidos. Para consultar su contenido previamente se
puede usar el comando
@EliasRodriguez 19
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Sistema de ficheros
La forma mas sencilla de visualizar donde estamos, dentro del sistema de archivos y directorios,
es mirando directamente el prompt, dado que especifica tanto el usuario actual como el directorio
actual, si es que se ha configurado el prompt de esa forma.
mkdir -p personal/familia/gastos/impuestos/2016
@EliasRodriguez 20
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
touch Uno se puede preguntar, ¿cuál sería el propósito de crear archivos vacíos? La respuesta
es simple. Los archivos vacíos en Linux permiten facilitar la práctica de tareas de manipulación
de archivos evitando la demora de tener que ingresar algún tipo de contenido en los mismos.
El siguiente comando creará un archivo vacío llamado archivo1 dentro del directorio personal
mediante el uso del comando touch:
touch personal/archivo1
Este comando obviamente nos permite visualizar el contenido de variables de entorno del
sistema
Con este comando, hay que tener cuidado especial entre comillas simples y dobles. Las comillas
dobles interpretan el contenido, las simples no.
Para insertar una cadena de texto en el archivo creado anteriormente, usamos el comando echo
seguido por dicha cadena y el operador de redirección (>) que apunte hacia el archivo:
@EliasRodriguez 21
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Esto es también válido para la creación inicial de un archivo que contenga la cadena especificada.
Para agregar (append) contenido a archivo1, también podemos utilizar echo, pero esta vez se
debe emplear el operador append (>>):
rm personal/archivo1
En el caso de los directorios, es necesario que estén vacíos para poder borrarlos con rmdir
(por ese motivo es necesario eliminar su contenido con anterioridad):
rmdir personal/familia/gastos/impuestos/2016
type El intérprete BASH tiene comandos que son internos y otros que son ficheros ejecutables
externos. Se puede usar type seguido del nombre del comando para saber a que categoría
pertenece.
wich Similar a type. Este comando, ejecutado de forma directa señalando a un ejecutable
valido (que esté instalado en nuestro sistema y contenido en los directorios cargados en la
variable de entorno PATH), nos devolverá la ruta absoluta del ejecutable que coincida con el
ejecutable pasado como parámetro.
NOTA: es necesario señalar que el comando which localiza los ejecutables utilizando la variable
de entorno PATH ($PATH), quien tiene cargado por defecto los directorios establecidos por el
estándar de jerarquía de archivos FHS, quienes contienen los binarios y ejecutables de nuestro
sistema.
man Muestra el manual (ayuda) del comando que se especifique. Se puede consultar
información de ficheros y directorios especiales igualmente. No siempre están traducidos, para
traducirlos hay que instalar los paquetes correspondientes.
@EliasRodriguez 22
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
uname Muestra información sobre el sistema operativo.
Este comando NO muestra la información de la versión de Linux, si se quiere obtener hay dos
formas:
En debían, concretamente, hay una forma adicional de obtener la versión de Linux instalada,
mediante el comando: lsb release -a
cat Muestra contenido de un archivo. Permite también concatenar ficheros en uno solo.
Destacar la opción –n que muestra el número de línea de cada línea del fichero.
El comando Less de linux se usa para mostrar el texto en la pantalla del terminal. Muestra el
contenido de un fichero línea a línea, no se puede manipular ni editar el texto.
Además de que sus comandos están basados en el editor ‘vi’, del cual se diferencia en que no
tiene que leer todo el contenido del fichero antes de ser abierto.
Ejemplos:
@EliasRodriguez 23
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
less +3 index.php : Muestra el archivo empezando por la tercera línea
less -M readme.txt : Lee archivo «readme.txt».
less +F /var/log/syslog : Actualiza el contenido a medida que el fichero se va modificando
head muestra las “n” primeras líneas de un archivo. Si no se especifican parámetros por
defecto muestra las 10 primeras.
Ejemplo: tail –n5 /etc/group Mostraría los primeros 5 grupos de usuarios que se han creado
en el sistema. (la “n” es opcional)
tail muestra las “n” últimas líneas de un archivo. Si no se especifican parámetros por defecto
muestra las 10 últimas.
Ejemplo: tail –n7 /etc/passwd Mostraría los últimos 7 usuarios que se han creado en el
sistema. (la “n” es opcional)
Ejemplos:
@EliasRodriguez 24
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
En este ejemplo, se muestran los rangos del carácter 1 al 3, ambos incluidos, del carácter 10 al
15, ambos incluidos, y el carácter 25 únicamente.
Otra forma más organizada para gestionar la información de los ficheros de texto, es dividir la
información por caracteres separadores. Por defecto el comando cut usa como delimitador el
tabulador.
Una vez que sabemos cómo separar los campos, podemos elegir los campos que necesitamos,
para eso se usa la siguiente opción:
Ejemplo: Si obtenemos las 10 últimas líneas del fichero /etc/passwd (o las 10 primeras mediante
head, a modo de ejemplo es indiferente)
Si queremos (por ejemplo) que nos muestre solamente los nombres de usuarios:
Se especifica el carácter separador “:” y que coja solo el primer campo (columna).
Al igual que antes, usando el guión y la coma se pueden especificar campos sueltos o rangos.
@EliasRodriguez 25
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Administración básica de archivos
mv <fichero> <directorio_destino>
cp -> Permite copiar ficheros, especificando fichero origen y directorio o fichero destino.
En este caso genera un fichero idéntico con otro nombre (no renombra, lo duplica con otro
nombre)
NOTA: Cuando el comando cp copia un archivo, el destino se crea con el propietario que acaba
de ejecutar esa orden. El comando mv mantiene el propietario original del fichero.
@EliasRodriguez 26
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Todos estos comandos de gestión básica de archivos, admiten el uso de caracteres comodines,
como “*” e “?”, para copiar, borrar, mover archivos que cumplan un patrón en cuanto a su
nombre se refiere.
El comando tar sirve para compactar varios ficheros y directorios en un solo archivo. Mediante
opciones podemos comprimir el fichero resultante usando distintos métodos de compresión.
-P usa rutas absolutas, es decir, al extraer se colocan los ficheros en las rutas originales. Si se
usan rutas relativas se pueden extraer los ficheros donde se quiera.
@EliasRodriguez 27
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Otros comandos para comprimir y descomprimir
Si no se especifica ningún parámetro sólo muestra los procesos correspondientes al usuario que
lo ejecuta y al terminal donde se ejecuta.
La primera columna muestra el Identificador de Proceso. Es muy importante porque a veces hay
que referirse a un proceso a través de su PID.
@EliasRodriguez 28
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
NOTA: No confundir programa con proceso.
@EliasRodriguez 29
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Los procesos se actualizan en tiempo real para ver cómo van evolucionando y como afectan al
sistema en cuanto a consumo de recursos.
pgrep Permite mostrar procesos que cumplen una condición (expresión regular). Con el
parámetro –l muestra el nombre de los procesos. Sin ese parámetro solo muestra los PID de los
procesos.
@EliasRodriguez 30
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Envío de señales a los procesos
Si se ejecutar varias veces un mismo programa, podemos decir que tenemos un programa, pero
varios procesos, cada uno de ellos con un PID distinto, de esa forma podremos enviar la señal
al proceso que convenga.
Ejemplo:
En un terminal ejecuto:
@EliasRodriguez 31
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
En la terminal donde se hizo el ping se obtiene;
La prioridad de los procesos es modificable, para poder asignar más o menos recursos a un
proceso completo.
El comando nice se usa para lanzar procesos nuevos y renice para modificar la prioridad de
procesos que ya estén ejecutándose.
@EliasRodriguez 32
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Aunque se puede usar cualquier editor de textos instalable (como Notepad++ por
ejemplo), Linux incorpora algunos editores de texto de forma estándar.
Editor vi
Fue el primer editor de textos para la consola de Linux. Existe en TODAS las
distribuciones y está disponible en TODOS los modos de arranque.
El uso es un tanto complejo, en este tema se reflejan los comandos de vi más básicos
y usuales. Todo lo que se dice para Vi es compatible para Vim.
En este modo se usan pulsaciones de teclas a modo de comando. El problema principal es que
hay bastantes y es complejo usarlas de memoria.
Al pulsar la tecla i o la tecla a se pasa al modo Insertar, que simplemente se limita a insertar
texto con normalidad. (Hasta que se pulse ESC para volver a modo Comando)
@EliasRodriguez 33
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Para acceder al modo EX desde el modo de comandos, se debe pulsar la tecla “:”
Editor Nano
GNU nano es un editor de texto minimalista y amigable. Sin embargo, no solo nos
permite editar texto, sino que además tiene otras características muy interesantes que
lo hacen especialmente útil para modificar archivos de configuración en la terminal,
crear lanzadores, y todo este tipo de acciones. Pero no solamente esto, puesto que al
soportar coloreado de sintaxis, también puede ser utilizado para escribir código.
Aunque nano permite especificar determinadas opciones vía la línea de comandos es mucho más
interesante y efectivo, hacerlo vía el archivo de configuración. Para ver las opciones que ofrece
la línea de comandos se debe ejecutar la orden nano -h.
@EliasRodriguez 34
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Comando Explicación
CTRL + A Ir al principio de la línea
CTRL + E Ir al final de la línea
CTRL + Y Bajar en el archivo
CTRL + V Subir en el archivo
CTRL + G Aparecerá una ventana de Ayuda y te mostrará todos los comandos disponibles.
Guarda el archivo. Nano te pedirá que edites o verifiques el nombre del archivo
CTRL + O
deseado.
CTRL + Se usa para buscar un texto dentro del archivo. Presiona ALT + W para buscar la
W misma frase nuevamente.
CTRL + K Corta una línea completa del archivo (similar al clipboard)
CTRL + U Pega la línea cortada con el comando anterior
CTRL + J Justifica el párrafo
CTRL + C Muestra la posición actual del cursor en el texto (línea/columna/caracter)
CTRL + R Abre un archivo y lo inserta en la posición actual del cursor.
Para salir del editor de texto Nano. Realiza una solicitud de guardado si realizaste
CTRL + X
algún cambio en el archivo.
CTRL + \ Reemplaza una línea o una expresión regular
CTRL + T Muestra el diccionario y corrector ortográfico, si está disponible.
CTRL + _ Ir a una línea y columna especifica
Para seleccionar texto. Puedes combinar este comando con CTRL + K para
ALT + A
cortar una parte específica del texto.
https://atareao.es/software/programacion/nano-un-editor-de-texto-para-la-terminal/
Al sistema FAT32 Linux le suele llamar VFAT. Cuando se busca una gran compatibilidad
entre distintos sistemas es el más adecuado dado que es soportado prácticamente por
todos ellos.
@EliasRodriguez 35
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
La mayoría de las distribuciones Linux vienen con soporte para leer y escribir unidades
NTFS sin problemas. Muchas, incluso, las montan automáticamente en el ordenador
cuando las vamos a utilizar. E incluso con alguna pequeña configuración podemos
configurar nuestro Linux para que las monte al inicio del sistema.
Una vez instalado este paquete, lo siguiente será montar la unidad que queremos usar.
Para ello simplemente ejecutaremos el siguiente comando, donde /dev/sdxx es la
unidad que queremos montar, y /mnt/ntfs el punto de montaje donde queremos
montarla:
NOTA: 1024PB = 1 EB
@EliasRodriguez 36
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Aunque el sistema crea un área de swap durante el proceso de instalación, podemos tener más
particiones con este sistema de ficheros, para usarlas igualmente como área de intercambio.
@EliasRodriguez 37
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Normalmente el comando a usar el mkfs seguido por un punto y el sistema de archivos a instalar
en la partición.
En este ejemplo se observa que la partición sdb1 y sdb2 no tienen ningún sistema de archivos.
@EliasRodriguez 38
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Tecleado mkfs y pulsando el tabulador, se obtienen todos los sistemas de archivos disponibles
en el sistema (Se pueden instalar lógicamente sistemas de archivos adicionales)
umount Windows/
@EliasRodriguez 39
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Integridad de los sistemas de archivos
La opción –f permite forzar la verificación, aunque el sistema tenga detectado que no hay ningún
problema con ese sistema de archivos.
En el caso de ejecutar el comando para una partición que esté catalogada como correcta por el
sistema, nos determina
que el sistema está
limpio y no realiza la
comprobación
@EliasRodriguez 40
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Comandos sobre el uso del disco
Con la opción –h se muestran los tamaños en otra magnitud (igual que en comandos vistos
anteriormente)
@EliasRodriguez 41
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
sudo ≡ Existen muchas acciones que un usuario sin privilegios de root no puede
ejecutar. Para poder realizar esto, se debe ejecutar ese comando antecedido por el
comando sudo.
No todos los usuarios sin privilegios pueden realizar estas acciones, solo los que hayan
sido previamente seleccionados para ello.
@EliasRodriguez 42
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
La gestión de usuarios y grupos se puede realizar directamente a través del intérprete de
comandos. En la siguiente tabla se muestran los comandos más importantes para la gestión de
usuarios y grupos.
@EliasRodriguez 43
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
La información de las cuentas de usuario y grupos se encuentran en los siguientes ficheros:
/etc/passwd. En este fichero se encuentra un listado de las cuentas de usuario que están dados
de alta en el sistema.
/etc/shadow. En este fichero se encuentran cifradas las contraseñas y sus periodos de vigencia.
/etc/group. Listado de grupos activos en el sistema y usuarios que pertenecen a dicho grupos.
Al dar de alta un usuario si no especifica ningún parámetro el sistema utiliza los valores por
defecto. El sistema guarda los valores por defecto en los siguientes ficheros:
/etc/default/useradd. Permite establecer el shell que se va utilizar por defecto, el directorio home
que van a tener los usuarios, etcétera.
/etc/login.defs. Entre las opciones más importantes permite establecer los datos de expiración
de las contraseñas, longitud mínima de las contraseñas, UID y GID mínimos y máximos,
etcétera.
Cuando se crea un fichero o directorio, por defecto, se asigna como propietario el usuario que lo
ha creado y como grupo el grupo al que pertenezca ese usuario.
Normalmente se usa el comando chown dado que permite cambiar simultáneamente el usuario
y el grupo.
Permisos
Es muy importante establecer correctamente los permisos en el sistema de ficheros porque así
evitaras usos indebidos o pérdidas de datos en el sistema. Si se ejecuta en un directorio el
comando ls –la se pueden ver los permisos del sistema de ficheros.
@EliasRodriguez 44
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Para cada fichero o directorio se muestran los siguientes datos:
Por ejemplo, los permisos para el directorio documentos son drwxrwx---. El carácter d indica
que es un directorio. Luego se muestran tres grupos de caracteres (rwx) (rwx) (---) que permiten
indicar los permisos del usuario propietario, del grupo propietario y de los demás
usuarios.
El formato para establecer los permisos es (rwx) donde r indica lectura, w escritura y x indica
ejecución. Si existe el permiso entonces se muestra su correspondiente letra y en el caso de que
no exista ese permiso entonces aparece el carácter (-).
@EliasRodriguez 45
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Se pueden agregar o remover permisos a uno o más archivos con + (mas) o – (menos). Si
quieres prevenirte de modificar un archivo importante, simplemente quita el permiso de escritura
en tu “archivo” con el comando chmod.
chmod -w fichero. Este comando quita el permiso de escritura para el dueño, el grupo y el resto
de usuarios al fichero indicado.
Si lo que quieres es solo tocar los permisos para un tipo de usuario debe utilizar: u para el
usuario dueño del archivo, g para el grupo, o para el resto de usuarios.
Ejemplo:
chmod u+r fichero. Concede lectura al dueño y no toca ningún permiso más.
chmod o-r fichero. Suprime el permiso de lectura al resto de usuarios y no toca ningún permiso
más.
Ejemplo:
chmod u+w, o-rw fichero. En este caso damos escritura al dueño y quitamos lectura y escritura
para el resto de usuarios.
Hagamos una prueba, crear un fichero nuevo y comprobar en la consola que permisos tiene, lo
normal es que el fichero ha sido creado con permisos 644, es decir, lectura y escritura para el
propietario y lectura para el grupo y para el resto de usuarios.
Lo normal es que tenga los permisos 755, o lo que es lo mismo, lectura, escritura y ejecución
para el propietario; y lectura y ejecución para el grupo y para el resto de usuarios.
Es posible que ahora mismo nos surjan varias preguntas, ¿por qué estos permisos y no otros?
Antes de seguir, lo primero que debemos saber es el valor de umask configurado en nuestro
sistema. Normalmente su valor suele ser 022. Podemos averiguarlo ejecutando el comando
umask.
Es posible que se obtenga el valor 0022. Este primer 0 corresponde al root y siempre será ese
valor, por lo que no se puede modificar. Los valores que realmente os interesa son los 3 valores
siguientes.
@EliasRodriguez 46
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Para cambiar el valor a la máscara simplemente hay que utilizar el comando umask seguido de
un valor. P.e: umask 777.
Los valores de umask funcionan al contrario de los valores chmod. P.e con el comando
chmod 777 le daríamos todos los permisos a un fichero. Con umask 777 lo que hacemos es
quitar todos los permisos. Lo que quiere decir que a partir de ahora los ficheros que creemos se
crearán sin ningún permiso para el usuario, para el grupo y para el resto.
Hay que tener en cuenta que si modificamos el valor de umask desde la consola, este cambio
solo estará vigente en la sesión actual. Es decir, si abrimos una nueva consola el valor de umask
se habrá restablecido al valor por defecto (que suele ser 022).
Para modificar el valor de umask de forma permanente será necesario incluir dicha configuración
en ficheros de configuración del sistema.
Configurar, monitorear y asegurar las redes es una parte esencial del trabajo de un
administrador de sistemas. Cuando se trata de administrar redes Linux, hay muchos
comandos y utilidades disponibles.
Este comando admite muchas opciones sobre qué tipo de información mostrar, las más
usuales son:
enlace ip
Utilizar el comando ip link show para mostrar todas las interfaces de red en el sistema:
dirección IP
@EliasRodriguez 47
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
ruta ip
Utilice la ruta IP para imprimir o mostrar la tabla de enrutamiento. El siguiente comando muestra
el contenido de la tabla de enrutamiento: ip route
nmap ≡ Nmap ("Network Mapper") es una poderosa utilidad que se utiliza para el
descubrimiento de redes, auditoría de seguridad y administración. Muchos administradores de
sistemas lo utilizan para determinar cuáles de sus sistemas están en línea y también para la
detección de sistemas operativos y servicios.
El escaneo predeterminado de Nmap muestra los puertos, su estado (abierto / cerrado) y los
protocolos. Envía un paquete a los 1000 puertos más comunes y comprueba la respuesta.
@EliasRodriguez 48
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Usando el indicador -O para identificar qué sistema operativo está ejecutando un host.
ping ≡ Se usa ping para ver si un host está vivo. Este comando súper simple ayuda a verificar
el estado de un host o un segmento de red. El comando ping envía un paquete ICMP
ECHO_REQUEST al host de destino y espera para ver si responde.
Sin embargo, algunos hosts bloquean las solicitudes de eco ICMP con un firewall. Algunos sitios
en Internet también pueden hacer lo mismo.
Por defecto, ping se ejecuta en un bucle infinito. Para enviar un número definido de paquetes,
usar el parámetro –c.
traceroute ≡ Si ping muestra paquetes faltantes, debe usar traceroute para ver qué ruta están
tomando los paquetes. Traceroute muestra la secuencia de puertas de enlace a través de las
cuales viajan los paquetes para llegar a su destino.
@EliasRodriguez 49
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
tcpdump ≡ es una herramienta de detección de paquetes y puede ser de gran ayuda para
resolver problemas de red. Escucha el tráfico de la red e imprime la información del paquete
según los criterios que se definan.
Por ejemplo, puede examinar todos los paquetes enviados hacia o desde un host en particular,
Ubuntu18 en este ejemplo:
El comando netstat sin opciones muestra una lista de sockets abiertos. Utilizar -l marca para
mostrar solo los sockets de escucha, que por defecto no se muestran. Puede usar el parámetro
-a para mostrar sockets de escucha y no escucha.
ssh ≡ le permite conectarse de forma segura con hosts remotos a través de Internet.
Anteriormente, se usaban rlogin y telnet para conectarse y administrar hosts remotos. Sin
embargo, ambos sufren de un defecto fundamental, es decir, envían toda la información,
incluidos los nombres de inicio de sesión y las contraseñas, en texto sin cifrar.
ssh habilita comunicación segura a través de Internet con las dos funciones siguientes:
Para conectarse a un host remoto, necesita tener un servidor OpenSSH ejecutándose en el host
remoto. Puede instalarlo usando su administrador de paquetes de distribución. Por ejemplo, en
Debian puedes instalarlo así: sudo apt-get install openssh-server
@EliasRodriguez 50
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
scp y sftp ≡ scp (copia segura) es muy similar a cp comando para copiar archivos, con una
adición: puede incluir nombres de host remotos en los nombres de ruta de origen o destino. El
nombre de host y la ruta del directorio están separados por dos puntos. Esto le permite copiar
archivos de forma segura a través de la red en forma cifrada. El siguiente comando copia un.txt
de la máquina local a 10.0.0.50:
sftp (ftp seguro) también es un programa de copia de archivos similar a ftp. Sin embargo, utiliza
un túnel encriptado SSH para copiar archivos, en lugar de enviar todo en texto sin cifrar.
Además, no necesita un servidor FTP que se ejecute en el host remoto. Solo necesitas un servidor
ssh. Aquí hay una sesión de ejemplo:
ifconfig ≡ Durante muchísimo tiempo hemos utilizado el comando ifconfig para realizar tareas
relacionadas con la red, como verificar interfaces de red o configurarlas. Pero ifconfig ya no se
mantendrá y ha quedado en desuso en las versiones recientes de Linux. Siendo remplazado el
comando ifconfig por el comando ip.
@EliasRodriguez 51
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
dig ≡ (Domain Information Groper) es una herramienta flexible para interrogar a los servidores
de nombres DNS. Realiza Búsquedas de DNS y muestra las respuestas que se devuelven desde
los servidores de nombres.
3. WINDOWS SERVER
Esta parte del temario está basada en la versión 2012 de Windows Server. Actualmente existen
versiones 2016, 2019 y recientemente la 2022, no obstante la versión 2012 es usada aun de
forma mayoritaria en la AGE y todos los conceptos estudiados a continuación son extrapolables
a cualquiera de las otras versiones.
Son bastantes las novedades aportadas por esta versión de Microsoft Windows Server. Las
principales son:
Ediciones.
Microsoft Windows Server está disponible en distintas versiones. La elección de una u otra
dependerá del rol que se tiene previsto instalar, de la estrategia de virtualización que se pretende
emplear y del tipo de licencia que se use.
Windows Server Datacenter: se trata de la versión más completa, que soporta hasta 64
procesadores. Se trata de una versión destinada a servidores especialmente potentes que
solo está disponible bajo un programa de clave de licencia por volumen. Su modelo de
licencia se calcula en función del número de procesadores y del número de CAL. Permite
alojar un número ilimitado de máquinas virtuales.
Windows Server Standard: se trata de una versión idéntica a la edición Datacenter, salvo
que solo permite el uso de dos instancias virtuales.
Windows Server Essentials: esta versión remplaza a Small Business Server Essentials.
Algunos roles no están disponibles en comparación con una versión Standard (Server Core,
Hyper-V, etc.). Esta edición está limitada a una única instancia física o virtual, con un máximo
de 25 usuarios. Las versiones Standard y Datacenter permiten utilizar ciertas funcionalidades
que, habitualmente, son propias de la versión Essentials (tales como la copia de seguridad
de los equipos cliente, los cuadros de mando, etc.).
@EliasRodriguez 52
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Tipos de Instalación
Windows Server soporta las instalaciones completa, con interfaz mínima y Server Core. Las
instalaciones completas, conocidas también como Instalación del servidor con GUI, cuentan con
las Herramientas gráficas de administración e infraestructura y con las características de Shell
gráfica del servidor, las cuales forman parte de la característica Usuario e infraestructura, así
como del framework de soporte WoW64.
Las instalaciones con interfaz mínima, conocidas también como Instalación de servidor con
interfaz mínima, son instalaciones completas del servidor sin la Shell gráfica.
Por su parte, las instalaciones Server Core ofrecen una interfaz de usuario limitada y no incluyen
ninguna característica de Interfaces de usuario e infraestructura ni el framework de soporte
WoW64.
VISOR DE EVENTOS ≡ El Visor de eventos contiene varios registros útiles para diagnosticar un
fallo o una incoherencia en el sistema. Está compuesto por varios registros: Aplicación, Sistema
o Seguridad. El registro Aplicación permite a los desarrolladores de aplicaciones insertar eventos
devueltos por las aplicaciones. El registro Sistema permite recuperar la información devuelta por
el sistema (por ejemplo, un problema del servidor DHCP). El registro Seguridad contiene
información sobre las auditorías configuradas.
Información. Error.
Advertencia. Crítico.
Ejecución desde línea de comandos: eventvwr (puede tener extensión .exe y .msc)
@EliasRodriguez 53
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
MONITOR DE RECURSOS ≡ El monitor de recursos muestra el uso en tiempo real de nuestro
procesador, memoria RAM, disco duro y red de Internet o computadoras, será útil para estar al
tanto de los recursos que consumen los programas, procesos y aplicaciones de nuestro sistema,
así fácilmente veremos si un programa ralentiza el sistema.
Ejecución desde línea de comandos: perfmon.exe (puede tener extensión .exe y .msc)
También se accede desde aquí a usuarios y equipos locales, donde se crean y administran ambos.
INFORMACIÓN DEL SISTEMA ≡ La ventana Información del sistema proporciona detalles acerca
de la configuración del hardware del equipo, los componentes del equipo y el software, incluidos
los controladores.
En Información del sistema, se presentan las e información detallada sobre cada categoría en el
panel derecho. Las categorías son:
Resumen del sistema. Muestra información general acerca del equipo y el sistema operativo,
como el nombre del equipo y el fabricante, el tipo de sistema básico de entrada y salida
(BIOS) que usa el equipo y la cantidad de memoria instalada.
Recursos de hardware. Muestra detalles avanzados acerca del hardware del equipo y está
destinado a profesionales informáticos.
Componentes. Muestra información acerca de las unidades de disco, los dispositivos de
sonido, los módems y otros componentes instalados en el equipo.
Entorno de software. Muestra información acerca de los controladores, las conexiones de red
y otros detalles relativos a programas.
@EliasRodriguez 54
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
PROGRAMACIÓN DE TAREAS ≡ El Programador de tareas dentro de Windows Server automatiza
la programación de tareas del sistema, que realizan acciones en un momento determinado o
cuando se produce un determinado evento. Programador de tareas proporciona una vista
organizada de las tareas programadas y un punto de fácil acceso de su gestión.
Ayuda a Ejecutar tareas de Realización diaria, hace el trabajo “sucio” que realizaríamos nosotros.
Ejemplo: Crear una tarea programada para ejecutar el bloc de notas todos los días a las 11:00
a.m.
C:\> schtasks /create /TN «Ejecutar el Bloc de notas» /TR notepad.exe /SC DAILY /ST 11:00:00
Por ejemplo, con una herramienta o aplicación de administración remota, el responsable de una
red informática puede acceder a otra computadora para ver si la misma tiene problemas, sin
necesidad de moverse de su escritorio.
Es de vital importancia que un servidor con Windows Server pueda ser administrado
remotamente, por personal cualificado y autorizado para ello.
WinRM.
Herramientas de administración remota para servidores desde Windows 8.1.
Escritorio Remoto.
WinRM.
WinRM (Windows Remote Management) es una herramienta que permite administrar equipos
informáticos basados en Windows, tanto clientes como servidores, de forma local y remota.
WinRM está basado en el protocolo WS-Management (Web Services Management) que es un
protocolo basado en SOAP (Arquitectura Orientada a servicios) diseñado para localizar e
intercambiar información de administración mediante la interoperabilidad y consistencia entre
sistemas de diferentes fabricantes de Hardware y diferentes sistemas operativos.
WinRM viene instalado en los clientes y servidores de Windows. Dicha función, en los servidores
Windows, viene iniciada de manera automática mientras que en los clientes será necesario que
se inicie de forma manual.
@EliasRodriguez 55
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
HERRAMIENTAS DE ADMINISTRACIÓN REMOTA PARA SERVIDORES DESDE WINDOWS 8.1.
Otra opción para administrar remotamente los servidores es instalando las herramientas
administrativas en un sistema de escritorio, tanto Windows 8 como Windows 10.
Para poder administrar desde el sistema operativo de escritorio a los servidores, lo primero que
se debe hacer es descargar e instalar las Herramientas de administración remota del servidor
para Windows 8.1/10 (Remote Server Administration Tools o RSAT). Estas permiten a los
administradores de TI que administren roles y características instalados en equipos que ejecuten
Windows Server, desde un equipo remoto con Windows 8.1/10.
ESCRITORIO REMOTO.
Se puede configurar un servidor Windows Server para que acepte peticiones de escritorio
remoto.
DHCP es el servicio de configuración automática de red más extendido en las redes basadas en
el modelo Cliente/Servidor.
La función principal de DHCP es permitir a los equipos de una red obtener sus parámetros de
configuración automáticamente, evitando que el administrador tenga que configurar
manualmente los parámetros TCP/IP en cada equipo.
@EliasRodriguez 56
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
En las redes TCP/IP los administradores de sistema tienen 2 opciones a la hora de configurar los
equipos:
Ámbito: agrupamiento administrativo de equipos o clientes de una red que utilizan el servicio
DHCP.
Reservas: Consiste en la asignación de una dirección IP fija a un equipo y se suele utilizar para
asignar a servidores o PCs concretos la misma dirección siempre. Es similar a configurar
manualmente una dirección IP estática pero de forma automática desde el servidor DHCP.
Tiempo de concesión: tiempo en que un cliente DHCP mantiene como propios los datos de
configuración que le otorgó el servidor. El cliente debe solicitar su renovación:
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información
asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es
capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la
asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo
electrónico de cada dominio.
@EliasRodriguez 57
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los
protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la
mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además
de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por
muchas razones, sin que tenga que cambiar el nombre.
DNS puede almacenar varios tipos de información sobre cada nombre de dominio y por eso se
puede utilizar para diferentes propósitos. Lo habitual es para asociar direcciones IP con nombres
de dominio, y por eso se utiliza comúnmente para:
Espacio de nombres de dominio: conjunto de nombres que se pueden utilizar para identificar
máquinas o servicios de una red.
Base de datos DNS: Base de datos distribuida y redundante que almacena información, por
ejemplo direcciones IP, sobre los nombres de dominio. Esta base de datos se organiza en ZONAS.
Servidores de nombres: Programas que guardan parte de la base de datos DNS (zonas) y que
responden a las preguntas sobre la información almacenada. Ej: ¿Cuál es la dirección IP asociada
a http://www.micasa.es?
Clientes DNS: programas que realizan preguntas a los servidores de nombres y procesan las
respuestas para ofrecer la información a los usuarios y/o a las aplicaciones que los invocan.
Protocolo DNS: Conjunto de normas y reglas en base a las cuales “dialogan” los clientes y los
servidores DNS.
@EliasRodriguez 58
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Active Directory (AD) es el término que usa Microsoft para referirse a su implementación de
servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos
(principalmente LDAP, DNS, DHCP, Kerberos…).
De forma sencilla se puede decir que es un servicio establecido en uno o varios servidores en
donde se crean objetos tales como usuarios, equipos o grupos, con el objetivo de administrar
los inicios de sesión en los equipos conectados a la red, así como también la administración de
políticas en toda la red.
Un directorio es una estructura jerárquica que almacena información sobre los objetos en la red.
Un servicio de directorio, como Active Directory Domain Services (AD DS), proporciona los
métodos para almacenar datos de directorio y hacer que estos datos estén disponibles para los
usuarios y administradores de la red. Por ejemplo, AD DS almacena información acerca de las
cuentas de usuario, como nombres, contraseñas, números de teléfono, etc., y permite que otros
usuarios autorizados de la misma red tengan acceso a dicha información.
Active Directory almacena información acerca de los objetos de una red y facilita su búsqueda y
uso por parte de los usuarios y administradores. Active Directory usa un almacén de datos
estructurado como base para una organización jerárquica lógica de la información del directorio.
Este almacén de datos, también conocido como directorio, contiene información sobre los Active
Directory datos. Estos objetos suelen incluir recursos compartidos, como servidores, volúmenes,
impresoras y cuentas de usuario y equipo de red. Para obtener más información sobre el almacén
Active Directory datos, vea Almacén de datos de directorio.
Conjunto de reglas, el esquema , que define las clases de objetos y atributos contenidos en
el directorio, las restricciones y límites en las instancias de estos objetos y el formato de sus
nombres. Para obtener más información sobre el esquema, vea Esquema.
Catálogo global que contiene información sobre todos los objetos del directorio. Esto permite
a los usuarios y administradores buscar información de directorio independientemente del
dominio del directorio que contenga realmente los datos. Para obtener más información sobre
el catálogo global, vea El rol del catálogo global.
Mecanismo de consulta e índice, para que los usuarios o las aplicaciones de red puedan
publicar y encontrar objetos y sus propiedades. Para obtener más información sobre cómo
consultar el directorio, vea Búsqueda de información de directorio.
@EliasRodriguez 59
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Un servicio de replicación que distribuye los datos de directorio a través de una red. Todos
los controladores de dominio de un dominio participan en la replicación y contienen una copia
completa de toda la información de directorio de su dominio. Cualquier cambio en los datos
del directorio se replica en todos los controladores de dominio del dominio. Para obtener más
información sobre la replicación Active Directory, vea Información general sobre la
replicación.
ESTRUCTURA
La estructura del Directorio Activo puede resultar muy compleja sobre todo en grandes
organizaciones por lo que es bastante importante que contemos al menos con unos pocos
conceptos sobre este de forma que podamos entender mejor las redes, como configurarlas y su
administración.
Como vemos el conjunto más pequeño pertenece al objeto, por lo tanto podemos decir que el
objeto es la unidad lógica más básica de Active Directory, como vemos por encima están las
Unidades Organizativas, por lo que entendemos al observar el gráfico que una Unidad
Organizativa puede contener varios objetos, incluidas otras Unidades Organizativas.
Ahora llegamos al Dominio, el Dominio puede albergar Unidades Organizativas y estas a su vez
albergar Objetos del Directorio Activo y de esta forma tenemos la estructura básica de un
Directorio Activo.
@EliasRodriguez 60
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Pero bien, puede darse el caso de que haya otros dominios bajo el dominio principal
Cuando nos encontramos con esta configuración lo que tenemos es un Árbol, que puede
contener varios dominios y así seguimos con la lógica del principio. Al igual que pueden
agruparse varios dominios lo pueden hacer varios árboles y conformar un bosque.
Resumiendo en texto se puede decir que el orden, desde el menos significativo al más
significativo sería:
Objeto > Unidad Organizativa > Dominio > Árbol > Bosque
El dominio puede ponerse en marcha para implementar una zona de administración dentro de
la empresa. De esta forma, podemos implementar una delegación eficaz de la administración o
alcanzar un mejor control de los flujos de replicación.
Así, los controladores de dominio Windows Server utilizan un modelo de replicación donde todos
los controladores están disponibles en lectura y escritura. Este modelo, llamado modelo de
replicación de varios maestros (Multi Master Replication), permite no tener que depender de un
solo controlador en especial como ocurría antes en el entorno Windows NT con el controlador de
dominio principal.
De esta forma, cualquier objeto de un dominio Active Directory puede ser creado en cualquier
controlador de dominio de dicho dominio y cualquier propiedad de un objeto puede ser
modificada en cualquier controlador de dominio que mantenga al objeto. El directorio Active
Directory permite una disponibilidad total del directorio en cualquier punto de la red. En efecto,
la idea es lograr que sea posible modificar el objeto más cerca de la administración o mejor, más
cerca de los usuarios, equipos o aplicaciones que requieran un valor más actualizado posible.
Las unidades organizativas (UO - Organizational Unit) ≡ son los objetos contenedores más
comúnmente utilizados dentro de un dominio Active Directory. En efecto, aunque la estructura
de dominios y bosques (DIT - Directory Information Tree) es rígida y compleja, las UO son fáciles
de crear, editar, mover y borrar.
Este contenedor puede incluir muchos tipos de objetos tales como usuarios, contactos, equipos,
impresoras, carpetas compartidas y por supuesto también otras unidades organizativas.
Desde un punto de vista del contenido, la unidad organizativa puede incluir a los objetos más
usados (objetos usuarios, grupos, equipos, carpetas compartidas, impresoras).
@EliasRodriguez 61
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Desde un punto de vista de las funcionalidades de gestión de los cambios en la configuración,
la unidad organizativa es el contenedor más pequeño que puede ser objeto de la aplicación
de directivas de grupo.
Desde un punto de vista de la implementación de privilegios de administración, la unidad
organizativa puede ser objeto de múltiples delegaciones.
Desde un punto de vista de la modelización de un espacio organizado, las unidades
organizativas pueden ser combinadas de forma sencilla para reflejar su modelo de
administración...
Los árboles ≡ Un árbol de dominio(s) es un conjunto de dominios agrupado para formar una
estructura jerárquica. Por definición, al añadir un dominio dentro de bosque, pueden ocurrir dos
supuestos:
A partir del momento en que se añade un nuevo dominio en un árbol existente, se convierte en
un dominio hijo del dominio raíz del árbol. El dominio raíz del árbol es, en este caso, el dominio
padre.
Sin embargo, un dominio hijo puede también tener uno o varios dominios hijos. Esta estructura
compuesta de múltiples dominios formará una jerarquía de dominios donde la base del nombre
será el dominio raíz del árbol. Así, el nombre de un dominio hijo en un árbol es solo su nombre
DNS. Este nombre es una combinación del nombre de cada uno de los dominios hasta el dominio
raíz del árbol.
Los bosques ≡ Un bosque es una instancia completa del directorio Active Directory. En primer
lugar, parece que el Active Directory solo existe a partir del momento en que se crea un nuevo
dominio. Sin embargo, la creación de este primer dominio sólo podrá hacerse si tienen
previamente especificado que éste se adhiere a un nuevo bosque.
De manera más simple, para que el bosque exista, es necesario un árbol que contenga un
dominio Active Directory, y por lo tanto al menos un dominio.
Cada bosque existe mediante el conjunto de todos los controladores de todos los dominios del
bosque. Este tema significa también que, por último, un controlador de un dominio dado es "en
primer lugar" un controlador del bosque antes de ser también un controlador de un dominio
particular.
Por supuesto, el bosque no es operativo sino a través del primer dominio instalado. Luego, en
función de las necesidades o las limitaciones de cada organización, será posible añadir otros
dominios. Estos dominios podrían formar parte del espacio de nombres inicial o de un nuevo
espacio de nombres por medio de una nueva estructura de árbol, o también podríamos decir de
un nuevo árbol.
@EliasRodriguez 62
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Por definición, todos los dominios de un bosque comparten:
Un esquema común.
Una configuración común.
Una extensión de búsqueda global a través de los controladores de dominio que actúan
como catálogos globales.
Windows provee una variedad de comandos de consola para suplir cualquier necesidad sin
depender de un entorno gráfico. Por supuesto, para temas de redes también tiene herramientas
que pueden ser manipuladas por medio de comandos y formar instrucciones fantásticas para
manipular, monitorizar y diagnosticar mejor nuestros sistemas de redes.
ping ≡ este comando es una herramienta de diagnóstico que permite hacer verificaciones de
estado de un determinado host local o remoto.
Siempre que se necesita hacer una verificación sobre un dispositivo interconectado en una
infraestructura de red se encuentra levantado o no, la primera prueba básica debe ser lanzar
una consulta al protocolo de red ICMP (Internet Control Message Protocol) en una red de tipo
TCP/IP (Protocolo de Control de Transmisión / Protocolo de Internet).
Ejemplos:
ping 192.168.1.1 Si esta fuera la dirección IP de nuestro router, podríamos saber si tenemos
acceso al mismo
ping 8.8.8.8 esa IP corresponde a un DNS de google, si nos responde afirmativamente significa
que estamos llegando a google, y por lo tanto que tenemos conexión a internet.
ping 192.168.1.20 suponiendo que es IP fuera la de una impresora de red, significa que
tenemos acceso a ella, y podríamos usarla para imprimir.
@EliasRodriguez 63
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Se puede filtrar el resultado usando un filtro. Por ejemplo, mostrar solo la información relativa
al protocolo IPv4
Para mostrar la configuración de TCP/IP completa para todos los adaptadores: ipconfig /all
Este comando tiene más instrucciones interesantes como, por ejemplo: hacer releases para
liberar direcciones IPv4 e IPv6 para un adaptador especificado; aplica una purga de memoria
caché de resolución DNS, actualizar concesiones DHCP, entre otras.
hostname ≡ Muestra el nombre del host actual. Este, probablemente es de los comandos de
red más sencillos que existen.
echo %userdomain%
DESKTOP-V88H2KJ
getmac ≡ Como lo dice su nombre, obtiene las direcciones MAC (Media Access Control) que
tienen asociadas los adaptadores de red.
@EliasRodriguez 64
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
arp ≡ Muestra y modifica las tablas de conversión de direcciones IP en direcciones físicas que
utiliza el protocolo de resolución de direcciones ARP (Address Resolution Protocol), es decir,
muestra la dirección IP (dirección lógica) que corresponde a cada dirección MAC (dirección
física).
La caché ARP contiene una o más tablas que se utilizan para almacenar direcciones IP y sus
direcciones físicas Ethernet o Token Ring resueltas.
nbtstat ≡ Muestra las estadísticas del protocolo NetBIOS sobre TCP/IP (NetBT), las tablas de
nombres NetBIOS para la computadora local, las computadoras remotas y la caché.
Este comando está disponible solo si el Protocolo de Internet (TCP/IP) está instalado como un
componente en las propiedades de un adaptador de red en Conexiones de red.
Para mostrar el contenido de la caché de nombres NetBIOS del equipo local: nbtstat -c
Para mostrar las estadísticas de la sesión NetBIOS por dirección IP cada cinco segundos, escriba:
nbtstat -S 5
Para purgar la caché de nombres NetBIOS y volver a cargar las entradas preetiquetadas en el
archivo Lmhosts local, escriba lo siguiente:
nbtstat -R
nbtstat -RR
Este último también sirve para liberar los nombres NetBIOS con el servidor WINS y volver a
registrarlos.
netstat ≡ Muestra las conexiones TCP activas, los puertos en los que la computadora está
escuchando, las estadísticas de Ethernet, la tabla de enrutamiento de IP, las estadísticas de IPv4
(para los protocolos IP, ICMP, TCP y UDP) y las estadísticas de IPv6 (para IPv6, ICMPv6, TCP
sobre IPv6 y UDP sobre protocolos IPv6).
Para mostrar tanto las estadísticas de Ethernet como las estadísticas de todos los protocolos:
netstat -e -s
Para mostrar las estadísticas solo para los protocolos TCP y UDP: netstat -s -p tcp udp
Para mostrar las conexiones TCP activas y los ID de proceso cada 5 segundos: netstat -o 5
Para mostrar las conexiones TCP activas y los ID de proceso en forma numérica: netstat -n -o
@EliasRodriguez 65
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
tracert ≡ Esta es una de las principales herramientas de diagnóstico que determina la ruta
tomada a un destino mediante el envío de solicitudes de eco del protocolo ICMP o mensajes
ICMPv6 al destino con valores de campo de tiempo de vida (TTL) que se mantienen
incrementando.
Cada enrutador a lo largo de la ruta debe disminuir el TTL en un paquete IP en al menos 1 antes
de reenviarlo. Efectivamente, el TTL es un contador de enlaces máximo. Cuando el TTL de un
paquete llega a 0, se espera que el enrutador devuelva un mensaje de tiempo ICMP excedido a
la computadora de origen.
Este comando determina la ruta enviando el primer mensaje de solicitud de eco con un TTL de
1 e incrementando el TTL en 1 en cada transmisión subsiguiente hasta que el objetivo responda
o se alcance el número máximo de saltos. El número máximo de saltos es 30 de forma
predeterminada y se puede especificar mediante el parámetro /h .
Comandos NET
net accounts -> Actualiza la base de datos y modifica las directivas de seguridad de contraseñas
de los usuarios.
Es importante tener en cuenta dos cuestiones para la correcta ejecución de net accounts, son
las siguientes.
@EliasRodriguez 66
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
net computer-> Agrega o quita equipos en una base de datos de dominios. Nos va a permitir
eliminar o añadir equipos al dominio
net config -> Muestra lo servicios configurables que están en ejecución. Nos muestra
información bien de la estación de trabajo o del servidor
@EliasRodriguez 67
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
net continue -> Inicia de nuevo un servicio interrumpido.
Si estamos realizando tareas en el servidor puede que en algún momento pausemos un servicio
de este para evitar problemas, la forma de volver a ponerlo en marcha es con net continue
net file -> Muestra los nombres de todos los archivos compartidos abiertos en un servidor.
Con este comando vemos los archivos abiertos en el servidor y además tiene una cosa que puede
ser graciosa y es que podemos cerrar los archivos compartidos
@EliasRodriguez 68
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
net print -> Muestra la cola de impresión.
net share -> Comparte carpetas o impresoras (recurso compartido) para ser utilizadas en red.
net use -> Crea unidades de red conectando un recurso compartido en él.
@EliasRodriguez 69
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
C:>net user Usuario1 password /add Comando simple de recordar y que creará el Usuario1 y
establecerá como contraseña password
C:>net user Usuario1 password /add /domain Esta vez se creará al usuario Usuario1 con
contraseña password en el dominio
C:>net user Usuario1 /delete Este comando eliminará el usuario antes citado
C:>net user Usuario1 /delete /domain Y con este se eliminará al usuario Usuario1 del dominio
C:>net view puesto1 Muestra los recursos compartidos para el equipo “puesto1″
C:>net view /domain:dominio Especifica que queremos listar los equipos contenidos en
dominio, si no especificamos dominio se listarán los dominios
C:>net view equipo1 /all Muestra todos los recursos compartidos para equipo1
@EliasRodriguez 70
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
RESUMEN DE COMANDOS WINDOWS GENERALES
@EliasRodriguez 71
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
4. POWERSHELL
Lo que hace que PowerShell sea único es que acepta y devuelve objetos de .NET, en lugar
de texto. Este hecho facilita la conexión de distintos comandos en serie, en una canalización.
PLATAFORMAS SOPORTADAS
- Windows 8.1 y 10
- Windows Server 2012 R2, 2016, 2019
- Ubuntu 16.04, 18.04, 20.04 y Ubuntu 19.10 y 20.10 mediante paquete Snap
- Debian 9 y 10
- CentOS 7 y 8
- Red Hat Enterprise Linux 7 y 8
- Fedora 31 y superiores
- Alpine 3.10, 3.11 y superiores
- MacOS 10.13+
- Arco
- Raspbian
El uso de PowerShell ha crecido desde los días en los que era exclusivo de Windows. Todavía se
usa para la automatización de tareas de Windows, pero hoy en día se puede utilizar para una
variedad de tareas como las siguientes:
Administración de la nube. PowerShell se puede usar para recursos de nube. Por ejemplo,
puede recuperar información sobre los recursos de nube, así como para actualizar o
implementar nuevos recursos.
CI/CD. También se puede usar como parte de una canalización de implementación
continua o de integración continua.
Automatización de tareas para Active Directory y Exchange. Se puede usar para
automatizar prácticamente cualquier tarea en Windows, como la creación de usuarios en
Active Directory y buzones de Exchange, administrar IIS, etc.
Hay muchas más áreas de uso, pero la lista anterior le ofrece una sugerencia de todo lo que ha
evolucionado PowerShell.
ESTRUCTURA DE COMANDOS
El verbo describe la acción a realizar sobre el nombre. En el ejemplo anterior recuperamos (Get)
los comandos (Command). En Powershell hay varios verbos genéricos como Get, Set, Add,
Remove… que se combinan con nombres como Path, Variable, Item, Objetc, Computer…
@EliasRodriguez 72
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Estos comandos pueden escribirse indistintamente en mayúsculas o minúsculas, por lo que el
analizador sintáctico de PowerShell no es case sensitive.
PowerShell incluye cmdlets que ayudan a descubrir PowerShell. Con estos cmdlets, puede
descubrir qué comandos están disponibles, qué hacen y con qué tipos funcionan.
Get-Verb. Al ejecutar este comando se devuelve una lista de verbos a los que se adhieren
la mayoría de los comandos. Además, en la respuesta se describe lo que hacen estos
verbos. Como la mayoría de los comandos siguen esta nomenclatura, establece las
expectativas sobre lo que hace un comando, lo que le ayuda a seleccionar el comando
adecuado, pero también qué nombre debe asignar a un comando si tiene que crear uno.
Get-Command. Este comando recupera una lista de todos los comandos instalados en
la máquina.
Con estos comandos, puede descubrir prácticamente todo lo que necesita saber sobre
PowerShell.
El cmdlet Get-Command devuelve una lista de todos los comandos disponibles que están
instalados en el sistema. Pero la lista que se obtiene es bastante extensa. Para facilitar la
búsqueda de comandos, puede limitar la cantidad de información que se devuelve. Puede filtrar
la respuesta mediante parámetros o cmdlets de asistente.
@EliasRodriguez 73
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Ha visto cómo puede filtrar por -Name y que hay otros parámetros por los que también puede
filtrar. El verbo y el sustantivo también se pueden usar para filtrar. Estos destinos de filtrado
forman parte del nombre de un comando
Filtrado por verbo. La parte del verbo del nombre de un comando es la situada más a la
izquierda. En el comando Get-Process, la parte del verbo es Get. Para filtrar por la parte del
verbo, especifique -Verb como un parámetro, de esta forma: Get-Command -Verb 'Get'
El comando anterior enumerará todos los comandos en los que la parte del verbo es Get.
Filtrado por sustantivo. El elemento situado más a la derecha de un comando es la parte del
sustantivo. Mientras que el verbo debe ser uno de los devueltos por la llamada a Get-Verb,
un sustantivo puede ser cualquier cosa. En el comando Get-Process, la parte del sustantivo
es Process. Para filtrar por sustantivo, especifique -Noun como un parámetro y un argumento
de cadena, como se indica a continuación: Get-Command -Noun U*
Get-Host ≡ La función en este caso a través de este instrumento. Permite a cualquier usuario
obtener la versión Windows Powershell que en ese momento se esté utilizando en el sistema.
Dato que resulta vital en determinados momentos.
Get-History ≡ A través del uso de este comando se obtiene de manera muy sencilla el historial
de comandos ejecutados, durante la actual sesión de la terminal.
Solamente se requiere ingresar el nombre del comando a la consola y se pueden también utilizar
algunos de los parámetros adicionales. Se trata de una sintaxis muy similar al próximo ejemplo:
De esta manera es posible la ejecución de los servicios del sistema, si el usuario no coloca ningún
parámetro adicional automáticamente se visualizarán todos los servicios indicando también sus
respectivos estados. También se incluye los que se hayan detenido por alguna causa.
@EliasRodriguez 74
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Se trata de una faena muy sencilla, ya que por ejemplo escribiendo “Get Help” y luego el
respectivo cmdlet, es suficiente para enterarse de los datos de interés.
Cualquier duda adicional que pueda existir para este caso, se puede aclarar o ampliar utilizando
dicho comando y aparecerá en pantalla una descripción completa y breve sobre el uso
correspondiente.
Con el uso de esta herramienta además de copiar, es posible también modificar el nombre de
cualquier elemento que se esté manejando y para ello se usa el mismo comando que permite
establecer de nuevo, un nombre distinto para el elemento correspondiente.
Por otro lado si lo que se desea es copiar y renombrar cualquier tipo de archivo
“ProfesionalReview.htm” a “Proyectitosbuenos.txt”, es suficiente con que se escriba lo siguiente:
Get-Content ≡ Todo usuario que tenga la intención de revisar el contenido de cualquier archivo,
pero sin necesidad de abrirlo puede hacerlo a través de uno de los comandos de Powershell
denominado Get-Content, utilizando para ello la herramienta tal y como un editor de texto como
un bloc de notas.
Suponiendo que se tratase de obtener unas 20 líneas de texto que pertenezcan a un archivo
denominado “Proyectos.htm”, fácilmente se puede acceder iniciando la tarea escribiendo Get-
Content “C:\Proyectos.htm” -TotalCount 20.
Por otro lado, si se utiliza este mismo instrumento para un archivo cuya extensión es txt, al
hacerlo automáticamente se desplegará el texto en forma completa que contiene el archivo
señalado, también es posible para el caso en que se desee investigar el archivo png de una
imagen, al efectuar la instrucción el usuario tendrá a su alcance una gran cantidad de datos
binarios ilegibles y sin sentido.
Como ejemplo se puede citar el uso del cmdlet que aquí se analiza, con la intención de poder
añadir o también sustituir el contenido de un archivo por otro contenido distinto, también resulta
factible otra combinación con el comando, pero con la intención de guardarlo con un nuevo
@EliasRodriguez 75
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
nombre, que podría ser cualquier nominación con la extensión .txt tal como se muestra en la
siguiente ruta:
Set-Variable ≡ El valor de las variables, también puede ser establecido, modificado o reiniciado
a través del comando “Set-Variable” y se cuenta con la posibilidad de establecer un valor de la
variable, tal como se hizo en el comando analizado anteriormente, pero en este caso es necesario
escribir lo siguiente:
En otras palabras con esta herramienta Get-Process, muy parecida a la Get-Service se consigue
el objetivo que se plantea, sin embargo en esta oportunidad la información está referida a los
procesos.
Exponiendo la idea con un ejemplo, en caso de que se desee el uso de una calculadora, esta
ayuda se puede abrir de una manera fácil y sencilla únicamente con teclear lo siguiente:
@EliasRodriguez 76
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Start-Service ≡ Tomando en cuenta ahora del grupo de comandos de Powershell, este último
denominado Start-Service, que resulta muy útil para dar inicio a cualquier servicio en la PC, a
través de esta herramienta, se puede lograr ese objetivo, sin importar si dicho servicio ya esté
deshabilitado en la PC, en otras palabras si previamente se manejó, pero ahora no está
almacenado, el comando de todas formas lo reconoce y el operador o el usuario está en
capacidad de utilizarlo para la tarea que sea necesaria.
Stop-Service ≡ En esta etapa el comando detiene los servicios, que en un momento dado están
en ejecución en el equipo de computación y para ello, es necesario valerse de
De manera tal que es totalmente factible detener el servicio a través de «Windows Search».
Tasklist ≡ Este comando muestra una lista de los procesos que se encuentran actualmente en
el equipo local o en un equipo remoto.
/PID: Especificamos el pid del proceso, el cual podemos obtener con el comando tasklist
mencionado anteriormente.
/IM: Nombre de la imagen del proceso que queremos cerrar. Si ponemos un * podríamos
cerrar todos los procesos.
Scripts de PowerShell
@EliasRodriguez 77
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Set-ExecutionPolicy ≡ Permite cambiar la política de ejecución de srcipts.
@EliasRodriguez 78
Oposiciones Técnico Auxiliar de informática (TAI - AGE)
BLOQUE IV TEMA 01
Añadir una impresora:
(New-Object -ComObject
WScript.Network).AddWindowsPrinterConnection("\\printerserver\hplaser3")
(New-Object -ComObject
WScript.Network).RemovePrinterConnection("\\printerserver\hplaser3 ")
@EliasRodriguez 79