Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
469 vistas79 páginas

Tema B4 T1

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 79

Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01

Administración del Sistema operativo y software de base. Actualización,


mantenimiento y reparación del sistema operativo.

1. INTRODUCCIÓN
Parte de la administración y características de los sistemas operativos se explicaron en temas
anteriores. Este tema se centra en los núcleos básicos que permiten la administración de las dos
familias de sistemas operativos de servidor usadas en la actualidad: LINUX y Windows Server.

En el apartado referente a Linux se estudiaran aspectos básicos de su estructura y proceso de


arranque, para posteriormente referencias los comandos y opciones más usuales den cada una
de las familias de comandos que se dispone (de texto, de procesos, de dispositivos, etc.).

En cuanto a Windows Server, se estudia la estructura de del Active Directory, que constituye el
núcleo de la administración de servidores Windows, así como el nuevo interfaz de línea de
comandos Powershell.

2. LINUX

2.1 INFORMACIÓN SOBRE EL HARDWARE


En este apartado se revisan conceptos que conviene recordar sobre el hardware, y ver en qué
ficheros de Linux podemos encontrarlos. La mayoría de dispositivos en Linux están referenciados
como ficheros.

 IRQ: Es una señal que se envía a la CPU para que gestione una petición hardware (teclado,
ratón, etc..). Se muestran en /proc/interrupts
 DMA: El dispositivo puede acceder a bloques de memoria sin que sea necesaria la CPU. Al
copiar o manejar muchas cantidades de datos, no tiene sentido que el procesador esté
pendiente de esas operaciones. Fichero: /proc/dma
 Direcciones E/S: Trozos de memoria para que los dispositivos se comuniquen con la CPU.
Fichero: /proc/ioports
 coldplug/hotplug: Son dispositivos que se tienen que conectar en frío (cuando la máquina
está apagada) o en caliente (mientras está en funcionamiento)

El directorio /proc, a media que se han ido liberando versiones de Linux, se estaba haciendo
demasiado grande y con una estructura complejo, por lo que muchos de los dispositivos que han
ido apareciendo se han integrado en otros directorios, que igualmente contienen ficheros que
referencian dispositivos.

 Sysfs: Es un sistema virtual de ficheros que se encuentra en /sys/, donde se puede acceder
a información sobre los dispositivos.
 D-Bus: Permite que los procesos se comuniquen y se notifiquen eventos
 udev: Sistema de archivos virtual en /dev/ donde se crearán o eliminarán ficheros que
representan dispositivos según estén disponibles o no. Detecta cuando se conectan y
desconectan y actúa en consecuencia.

@EliasRodriguez 1
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Mostrar contenido de los ficheros anteriores

En general para mostrar el contenido de un fichero se usa el comando cat

En el ejemplo anterior se visualizan las interrupciones asignadas a cada dispositivo.

Si quisiéramos ver los dispositivos que se almacenan en /sys podemos acceder directamente a
ese directorio, usando el comando cd y listarlos mediante ls –l

NOTA: aunque ahora aparezcan comandos como parte de la explicación, se explicaran todos
estos comandos posteriormente.

Como se puede apreciar, aparecen


distintos directorios, todos referidos a
partes de hardware.

@EliasRodriguez 2
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01

Mención especial para el directorio class,


que almacena los dispositivos por clases.

(Se muestra solo una parte del listado,


dado que es amplio)

Mostrar discos duros y particiones

Al ser dispositivos, los ficheros que referencia a los discos duros se referencian dentro del
directos /dev. En temas anteriores se explicó cómo se forma el nombre de cada disco duro.

En el caso de querer mostrar los discos duros SATA y sus particiones, se realizaría de la siguiente
manera.

Estos ficheros se identifican por una letra “b”, dado que son dispositivos de bloques. De hecho
pueden encontrarse también dentro de /class/block.

Algunos comandos para mostrar información de hardware

lspci: Muestra información sobre los buses PCI y los dispositivos que tienen conectados.

‣ -v : Amplia la información. -vv : más detalles

‣ -s : Muestra información sólo del dispositivo seleccionado

lsusb: Muestra info sobre los buses y dispositivos usb conectados.

‣ -v, -vv y -s igual que lspci

‣ -t : muestra información en árbol y la velocidad del puerto USB

Módulos del Kernel de Linux

Los módulos son partes del kernel que podemos activar o desactivar para añadir o quitar
funcionalidades. Tiene una relación muy estrecha con los driver Son archivos terminados con la
extensión .ko que se almacenan en la ubicación /lib/modules/versión_del_kernel/

@EliasRodriguez 3
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
En este caso la versión del kernel es 5.10.0-8-amd64

Mediante estos módulos podemos añadir un dispositivo bluethoot, Wifi, etc. Algo muy común es
eliminar el módulo de disquetera por ejemplo, si está cargado, dado que no se usan en la
actualidad. En definitiva, dejar el sistema sólo con los módulos del kernel de Linux que nos
interesen.

 lsmod: Muestra módulos cargados en el sistema


 modinfo: Amplia información de un módulo
 insmod: Carga un fichero .ko en el sistema
 rmmod: Quita un módulo del sistema

‣ -w : Espera a que deje de utilizarse

‣ -f : Fuerza el borrado

 modprobe: Carga o borra módulos y resuelve las dependencias entre éstos

‣ -f : Fuerza la carga del módulo aunque la versión del kernel no coincida con la que espera
encontrar.

‣ -r : Elimina el módulo

‣ -v : Muestra información adicional de lo que realiza

‣ -n : Hace una simulación pero no inserta el módulo

2.2 SISTEMA DE ARRANQUE DE LINUX


Muy relacionado con el arranque, de cualquier sistema, encontramos los conceptos de BIOS y
UEFI, explicados en temas anteriores. Conviene haber estudiado previamente estos temas o
repasarlos previamente al estudio de este apartado.

Secuencia de Arranque

 Al encender el ordenador se ejecuta el firmware de la BIOS o UEFI


 El POST comprueba el hardware
 Se busca un cargador de arranque por orden en las unidades que hayamos especificado como
“arrancables”
 Si es BIOS, se lee el primer sector del disco (MBR) donde se encuentra el código para buscar
el gestor de arranque
 Si es UEFI, se ejecuta el gestor de arranque en se encuentra en una partición especial llamada
ESP.

En versiones actuales de Linux lo normal es que el gestor de arranque sea GRUB2 (podría ser
Grub o LiLo).

Igualmente, en temas anteriores se han estudiado las particiones MBR y GPT, que conviene
repasar previamente.

@EliasRodriguez 4
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Comandos

parted ≡ permite visualizar las particiones y sus tipos. Si tecleamos solo el comando obtenemos
una línea de comandos para introducir comandos propios de parted. Para la visualización se debe
usar el parámetro –l

En este ejemplo, se observa que


tenemos un único disco SATA
(/dev/sda) con una tabla de
particiones tipo msdos, eso es
equivalente a una tabla de
particiones de tipo MBR.

Posteriormente se muestra la
lista de particiones incluidas en
dicha tabla.

fdisk ≡ también permite obtener cierta información de particiones, pero es posible que este
comando no sea compatible con particiones GPT, solo con particiones msdos (MBR).

gdisk ≡ Dado que fdisk no permite gestionar particiones GPT, se usa el comando gdisk para
esto. Permite obtener información de particiones, así como gestionarlas.

Se debe escribir el comando gdisk seguido del identificador del dispositivo: gdisk /dev/sda

@EliasRodriguez 5
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
INICIO DEL SISTEMA

Un vez que el gesto de arranque comienza a


ejecutarse, lanza el kernel del sistema operativo, el
cual llama al primer software del SO que se
encarga de configurar todos los servicios y todos
los demonios, cargar las particiones, etc., en
definitiva poner el sistema en funcionamiento.

Es primer proceso se denomina INIT y suele tener


el PID a 1 y será el padre de todo el resto de
procesos.

De este proceso inicial INIT, se pueden encontrar tres tipos:

 SysVinit ≡ Utiliza scripts y niveles de ejecución para controlar el inicio, apagado, y gestión
de los procesos del sistema. Los niveles de ejecución también se han mencionado en temas
anteriores.

SysVinit se encuentra en /etc/inittab que tiene la configuración básica así como el nivel de
ejecución por defecto y las acciones a tomar en determinadas situaciones.

Se definen los niveles de ejecución y que se hace en cada uno de ellos. Se invoca mediante
el script rc que puede estar en /etc/rd.c o /etc/init.d, pasando como parámetro a este script
el nivel de ejecución.

rc ejecuta los ficheros que hay en el directorio /etc/rcN.d/ por orden numérico, siendo N
el nivel de ejecución. Estos ficheros serán enlaces que empiezan por S o K y que apuntan a
scripts que están en /etc/init.d/

S  rc inicia estos scripts (pasando el parámetro start)

K  rc para estos scripts (pasando el parámetro stop)

Esos scripts, aparte de la S y la K, tienen un número que indica el orden en el que deben
ejecutarse.

Actualmente esta forma de gestionar los niveles de arranque está en deshuso. A partir de
2016, la mayoría de las principales distribuciones de Linux han eliminado el archivo
/etc/inittab, en favor de los objetivos systemd.

 Systemd ≡ Está sustituyendo paulatinamente al anterior, aunque no en todas las


distribuciones. Intenta lanzar procesos de forma paralela para un arranque más rápido. Para
ello no usa niveles de ejecución (runlevel), si no que agrupa los servicios en “target”
estableciendo dependencias entre ellos y definiendo el orden de ejecución de los procesos.
Tiene compatibilidad con SysVinit.

 Upstar ≡ Usa eventos para gestionar todo lo que sucede, y reaccionar a esos eventos
(arrancar o parar servicios).

En los últimos años, systemd ha venido a sustituir al antiguo sistema “System V init” (niveles
de ejecución). Todavía funciona básicamente de la misma manera, pero utiliza algunos
comandos nuevos y comúnmente se refiere a los “niveles de ejecución” como “target” (objetivos)
en su lugar.

Nivel de ejecución 0 = poweroff.target (nivel de ejecución 0.target)

@EliasRodriguez 6
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Nivel de ejecución 1 = rescue.target (nivel de ejecución 1.target)

Nivel de ejecución 2 = multi-user.target (nivel de ejecución 2.target)

Nivel de ejecución 3 = multi-user.target (nivel de ejecución 3.target)

Nivel de ejecución 4 = multi-user.target (nivel de ejecución 4.target)

Nivel de ejecución 5 = graphical.target (nivel de ejecución 5.target)

Nivel de ejecución 6 = reboot.target (nivel de ejecución 6.target)

Comandos

telinit o init≡ cambiar el nivel de ejecución. Ej: teleinit 3

runlevel ≡ visualizar el nivel de ejecución actual.

systemctl get-default ≡ comprobar el objetivo (target) por defecto del sistema, o sea, el nivel
de ejecución por defecto.

En la pantalla anterior, la respuesta del sistema es “graphical.target”, esto es el equivalente al


nivel de ejecución 5.

ls -l /lib/systemd/system/runlevel* ≡ Para ver los demás objetivos disponibles y los niveles


de ejecución a los que están asociados.

pidof ≡ En realidad este comando pertenece a la gestión de procesos. Nos puede servir para
obtener el ID de un proceso, por lo que se puede usar para saber si se está ejecutando el proceso
systemd.

@EliasRodriguez 7
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
journalctl ≡ consultar logs del sistema

-S – U  permite especificar desde (since) y/o hasta cuándo (until). Son parámetros de
tipo fecha. Hay varias formas de especificar estas fechas.

-u unit  mensajes de log de una unidad en concreto

-k  mensajes del kernel

-p  por tipo (emerg, warning, notice, debug, info, etc.)

(Existen parámetros adicionales)

Mensajes de inicio

Al arrancar el sistema se muestran mensajes según se van cargando controladores o funciones


del sistema. Para revisar posteriormente estos mensajes se usa el comando dmesg

-T  muestras marcas de tiempo

-k  solo mensajes de kernel

-l  filtra por niveles de aviso (warn, err, etc.)

Como la salida es de tipo texto podemos usar tuberías para filtrar y buscar los mensajes
deseados, por ejemplo usando grep

El comando dmesg es equivalente a poner journalctl –b -k

Sistema de archivos

Un concepto importante relativo al proceso de arranque del SP es initramfs (Initial Ram File
System). Es un sistema de ficheros inicial, pero que se carga en la memoria RAM. Se trata de
un archivo comprimido gzip que contiene un pequeño sistema de archivos.

Cuando el disco todavía no está aún configurado para saber qué particiones se tienen que cargar,
el proceso de arranque carga una información mínima (controladores, configuraciones, etc.).
Carga lo básico para poner en marcha el resto de dispositivos.

El kernel lo necesita para completar tareas relacionadas con módulos y controladores de


dispositivos antes de poder arrancar el verdadero sistema de archivos instalado en el disco duro
el invocar al proceso init.

En el fichero de configuración del gestor de arranque debe figurar una línea similar a esta:

@EliasRodriguez 8
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Para saber que líneas hay en GRUB:

Comandos para apagar, reiniciar.

shutdown ≡ apaga el sistema de forma planificada. Permite especificar cuando queremos que
se apague, si queremos que avise a usuarios, etc. Es el comando más completo, y permite
realizar además las mismas tareas que los comandos siguientes.

Recomendación: mirar el manual de shutdown en el terminal de linux

halt ≡ apaga el sistema, pero no envía señal ACPI de apagado para que el hardware se
desconecte de la corriente. Solo lo apaga a nivel software

poweroff ≡ Apaga el sistema con señal ACPI, lo desconecta de la corriente.

reboot ≡ reinicia el sistema.

De hecho con estos comandos, hay varias maneras de realizar el apagado, cierre del sistema o
reinicio.

De hecho si se consulta el manual de halt (man halt) aparecen explicados los comandos poweroff
y reboot. No así shutdown que es más completo como se ha mencionado.

En realidad todos estos comandos, y algunos otros, no son comandos como tal, sino que son
enlaces a llamadas a systemctl

@EliasRodriguez 9
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Opciones de arranque para el kernel

Estas opciones se especifican en la configuración del gesto de arranque. Para realizar cambios
en GRUB se deben realizar mediante: nano /etc/default/grub

NOTA: nano es un editor de textos, al igual que vi.

Se muestran las principales opciones:

PARTICIONES DE LINUX

En Linux necesitamos, como mínimo, dos particiones: Sistema y Swap

Uno o varios directorios se pueden montar en particiones distintas, para mejorar el rendimiento
o la seguridad. En Windows este comportamiento es distinto, dado que cada partición se ve
como una unidad distinta, referenciada por una letra de unidad.

A la hora de la instalación, nos permite elegir una forma inicial de particionamiento.

@EliasRodriguez 10
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Seleccionando la primera opción:

La barra / es el punto de montaje, la raíz del disco a partir de la cual se referencian todos los
archivos y directorios.

La partición swap es el área de intercambio que el SO utiliza como complemento a la memoria


RAM. Con los equipos antiguos, con poca RAM, se usaba mucho. En equipos modernos se usa
menos al tener mucha más memoria. Pero es muy importante saber que en el caso de usar
hibernación, necesitaremos tanta swap como RAM, dado que toda la información pasa a la swap.

El tamaño de la swap depende mucho del uso que se le dé al sistema, no hay una regla fija.

@EliasRodriguez 11
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Ejemplo de particionado de un disco con dos sistemas: Windows y Linux. 80Gb para Windows.
El resto para Linux

En Linux se ve que existen tres puntos de montaje a tres directorios distintos, aparte del punto
de montaje raíz (/).

La descripción de lo que contienen todos estos directorios se ha explicado en temas anteriores.

Los directorios de Linux siguen el estándar de jerarquía del sistema de archivos FHS (FileSystem
Hierachy Standard)

¿Qué directorios son separables en otra partición?

LVM. Administrador de volúmenes lógicos.

@EliasRodriguez 12
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Una vez particionado el disco, y a medida que se incluyen ficheros en las particiones, puede
ocurrir que necesitemos disponer de un disco de mayor tamaño, por necesidad de espacio.

Obviamente no se puede ampliar el tamaño de un disco, la alternativa sería poner otro de mayor
tamaño y reinstalar todo el sistema, dotando a las particiones de un mayor tamaño, según
convenga. ¿Y si se vuelve a llenar? Pues repetir el proceso. Como se puede ver, no es una
solución válida.

Lo ideal, es poder modificar de forma dinámica el tamaño de la partición, usando un nuevo disco
que adicionamos al sistema, de forma que, por ejemplo, se pueda aumentar el tamaño de la
partición /home usando parte del espacio del nuevo disco.

Esto, usando solo particiones, no es posible, para ello debe usarse LVM.

Como se puede observar en la imagen, las distintas particiones de los discos se pueden agrupar
en grupos de volúmenes y a su vez, estos se pueden dividir en volúmenes lógicos, que serían
finalmente a los que se les da formato y se les asigna un punto de montaje.

Si se añaden más discos, el espacio de almacenamiento se puede sumar a los volúmenes


existentes, ampliando así el tamaño según se necesite.

LVM es un administrador de volúmenes lógicos.

@EliasRodriguez 13
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01

2.3 LIBRERÍAS COMPARTIDAS


Casi todo el software comparte funcionalidades como acceder a disco, mostrar botones, usar
formularios, etc. En lugar que todos ellos incluyan el código de las mismas operaciones, se usan
ficheros que las ponen a disposición del sistema. Estos ficheros se llaman librerías
compartidas.

El sistema buscará estas librerías en:

En el caso de especificar un nuevo directorio en el fichero /etc/ld.so.conf, habrá que ejecutar la


orden ldconfig para que los cambios tengan efecto. Esto genera una cache de directorios y
ficheros compartidos.

El comando ldd nos muestra las librerías que necesita un programa del sistema.

2.4 GESTION DE PAQUETES


Este apartado pertenece a la gestión del software que se instala en un sistema Linux.

Una forma sería descargar el código fuente de la aplicación que queremos instalar, y compilarla.
Lógicamente esto puede dar muchos problemas de errores de compilación, debido a versiones
de compiladores, dependencias de librerías, etc.

Para evitar esto, se crearon unos ficheros llamados paquetes, con los que puedo instalar el
software.

Hay dos grandes ramas

 RPM ≡ creados por Red Hat


 DEB ≡ creados por Debian y distribuciones derivadas.

Gestores de paquetes

dpkg ≡ Administra los paquetes de nuestro sistema, sin usar repositorios, es decir, hay que
disponer previamente del paquete a instalar en nuestro sistema.

@EliasRodriguez 14
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Puede que el paquete se instale sin más problemas porque las posibles dependencias ya las
tengamos instaladas. Si nos lanza el error de que hay dependencias no satisfechas, estas se
resolverán con: # apt-get -f install

La opción –r no usa el nombre del paquete, si no el nombre del programa. Elimina el programa,
no se puede ejecutar, pero mantiene los ficheros de configuración. Si se instala de nuevo,
funciona como la última vez.

Hay que tener claro que es una herramienta de sistema que opera conjuntamente con Apt. Una
limitación de dpkg, si trabaja aisladamente, es que no satisface las dependencias; ya saben,
librerías u otro software del que depende el paquete para su correcto funcionamiento. Así, que
es probable que obtengamos un error de instalación en el que el sistema nos advertirá de que
hay dependencias no resueltas, e incluso nos las indicará. Podemos, no obstante, instalar las
dependencias que nos ha informado y repetir el comando de instalación con dpkg.

dpkg-reconfigure  Se usa para reconfigurar un paquete instalado en el sistema. Se debe


especificar el nombre del paquete, no el nombre del archivo .deb

En ocasiones, al instalar un paquete, nos aparece un asistente que nos solicita información para
configurar el paquete (por ejemplo, nos pide una dirección IP de un servidor, o un nombre de
máquina, etc.). Si se comete algún error en los datos que introducimos, obviamente el paquete
no funcionará correctamente.

Con este comando podremos mostrar de nuevo el asistente y reconfigurar de forma correcta el
paquete.

@EliasRodriguez 15
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
COMANDO apt y repositorios ≡ Los repositorios son localizaciones de internet que almacenan
los distintos paquetes que podremos instalar en nuestras máquinas.

Lo primero que se debe de conocer respecto a los repositorios, es saber que repositorios tenemos
disponibles en nuestro sistema. Esta configuración se almacena en el fichero: /etc/sources.list o
/etc/apt/sources.list

Se necesitan permisos de administrador (root) para editar este fichero.

Editar repositorios para instalación de paquetes:

nano /etc/apt/sources.list

En este fichero se pueden comentar aquellas líneas que no queremos que use como repositorio
de paquetes (por ejemplo el CD-Rom de instalación), activar las que queramos que use, o añadir
líneas para nuevos repositorios.

Para comprobar que paquetes tenemos instalados, preguntando a los repositorios presentes en
el fichero anteriormente mencionado:

apt-get update

Buscar, instalar y desinstalar un paquete

La búsqueda en los repositorios, se realiza con el comando apt-cache seach <nombrepaquete>

@EliasRodriguez 16
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01

Una vez localizado el paquete se puede instalar, mediante: apt-get install <nombre-paquete>

La desinstalación se realiza mediante: apt-get remove <nombrepaquete>

En este caso se conservan los ficheros de configuración del paquete.

Para desinstalar un paquete y eliminar sus ficheros de configuración (purgar):

apt-get purge <nombrepaquete>

Para ver el estado en el que quedan los paquetes: aptitude search <nombrepaquete>

@EliasRodriguez 17
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
La primera letra que se observa puede ser:

i  paquete instalado

p  paquete “purgado”

c  paquete eliminado y conserva sus ficheros de configuración.

NOTA: aptitude está presente en Debian hasta la versión 8, en adelante, hay que instalarlo
previamente.

Aptitude es otra forma de gestionar paquetes, similar a apt-get, de hecho admite los mismos
parámetros (install, search, etc.).

Synaptic  es un gestor de paquetes, pero en formato gráfico.

Se puede instalar usando alguna de las órdenes anteriores, por ejemplo:

aptitude install synaptic

Es recomendable visualizar la ayuda y el manual de cada una de estas formas de gestionar


paquetes, para un mayor conocimiento de estas órdenes, por ejemplo: aptitude --help

@EliasRodriguez 18
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
GESTION DE PAQUETES RPM

Esta es la rama perteneciente a la Rama de Red Hat y distribuciones derivadas.

De pago: Red Hat

Derivadas gratuitas: Fedora y CentOS

Todas estas distribuciones usan paquetería basada en RPM.

En realidad es todo muy similar a lo explicado previamente.

rpm2cpio  Los paquetes rpm están comprimidos. Para consultar su contenido previamente se
puede usar el comando

Yum es el encargado de gestionar los repositorios, muy similar a como se ha explicado


previamente para debian.

@EliasRodriguez 19
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01

2.5 LINEA DE COMANDOS DE LINUX


Mostrar la configuración del prompt: se realiza mostrando el contenido de la variable $PS1 (en
mayúsculas)

Sistema de ficheros

La forma mas sencilla de visualizar donde estamos, dentro del sistema de archivos y directorios,
es mirando directamente el prompt, dado que especifica tanto el usuario actual como el directorio
actual, si es que se ha configurado el prompt de esa forma.

pwd  nos muestra el directorio en el que estamos situados actualmente

cd  Change Directory. Cambia de directorio, especificando una ruta. Si no se especifica ningún


parámetro, nos lleva al directorio personal.

ls  Listar contenido de un directorio. Tiene bastantes parámetros, se recomiendo visualizar la


ayuda y el manual de este comando.

Mirar. –l -h , como ordenar,

Si no se le indica nada, ordena de forma alfabética por nombre de fichero.

Para ordenar en función del tamaño:

ls –lS o ls –lhS  Descendente

ls –lS o ls –lhSr  Ascendente

Si no especificamos la S, ordena alfabéticamente por nombre de fichero y posteriormente por


tamaño.

Para ordenar por la fecha de modificación, usar modificador -t: ls –lt

Crear y borrar archivos y directorios en Linux

mkdir  Crea un directorio. Ej. mkdir alumnos

Si quisiéramos crear una estructura completa de directorios no existentes hasta el momento


(por ejemplo personal/familia/gastos/impuestos/2016), necesitaremos la opción -p de mkdir:

mkdir -p personal/familia/gastos/impuestos/2016

Crear archivos vacíos

@EliasRodriguez 20
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
touch  Uno se puede preguntar, ¿cuál sería el propósito de crear archivos vacíos? La respuesta
es simple. Los archivos vacíos en Linux permiten facilitar la práctica de tareas de manipulación
de archivos evitando la demora de tener que ingresar algún tipo de contenido en los mismos.

El siguiente comando creará un archivo vacío llamado archivo1 dentro del directorio personal
mediante el uso del comando touch:

touch personal/archivo1

Mostrar cadenas e Insertar contenido

echo  Este comando sirve para mostrar texto en pantalla.

Con el modificador –e se interpretan los caracteres especiales

Este comando obviamente nos permite visualizar el contenido de variables de entorno del
sistema

Con este comando, hay que tener cuidado especial entre comillas simples y dobles. Las comillas
dobles interpretan el contenido, las simples no.

En este ejemplo se interpreta el contenido de la variable $PATH, si se pusiera con comillas


simples:

Para insertar una cadena de texto en el archivo creado anteriormente, usamos el comando echo
seguido por dicha cadena y el operador de redirección (>) que apunte hacia el archivo:

echo " aprendiendo Linux " > personal/archivo1

@EliasRodriguez 21
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Esto es también válido para la creación inicial de un archivo que contenga la cadena especificada.
Para agregar (append) contenido a archivo1, también podemos utilizar echo, pero esta vez se
debe emplear el operador append (>>):

echo "añadiendo una frase al archivo" >> personal/archivo1

Borrar archivos, directorios, y enlaces simbólicos

Para borrar, utilizamos el comando rm seguido de la ruta al archivo o enlace simbólico:

rm personal/archivo1

En el caso de los directorios, es necesario que estén vacíos para poder borrarlos con rmdir
(por ese motivo es necesario eliminar su contenido con anterioridad):

rmdir personal/familia/gastos/impuestos/2016

Comandos type, wich, man y uname

type  El intérprete BASH tiene comandos que son internos y otros que son ficheros ejecutables
externos. Se puede usar type seguido del nombre del comando para saber a que categoría
pertenece.

wich  Similar a type. Este comando, ejecutado de forma directa señalando a un ejecutable
valido (que esté instalado en nuestro sistema y contenido en los directorios cargados en la
variable de entorno PATH), nos devolverá la ruta absoluta del ejecutable que coincida con el
ejecutable pasado como parámetro.

NOTA: es necesario señalar que el comando which localiza los ejecutables utilizando la variable
de entorno PATH ($PATH), quien tiene cargado por defecto los directorios establecidos por el
estándar de jerarquía de archivos FHS, quienes contienen los binarios y ejecutables de nuestro
sistema.

man  Muestra el manual (ayuda) del comando que se especifique. Se puede consultar
información de ficheros y directorios especiales igualmente. No siempre están traducidos, para
traducirlos hay que instalar los paquetes correspondientes.

@EliasRodriguez 22
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
uname  Muestra información sobre el sistema operativo.

uname (sin parámetros) nos proporciona el nombre del SO

uname –a muestra toda la información

Este comando NO muestra la información de la versión de Linux, si se quiere obtener hay dos
formas:

En debían, concretamente, hay una forma adicional de obtener la versión de Linux instalada,
mediante el comando: lsb release -a

Comandos para visualizar texto

cat  Muestra contenido de un archivo. Permite también concatenar ficheros en uno solo.

Destacar la opción –n que muestra el número de línea de cada línea del fichero.

more  permite paginar la salida en pantalla

less  versión avanzada de more.

El comando Less de linux se usa para mostrar el texto en la pantalla del terminal. Muestra el
contenido de un fichero línea a línea, no se puede manipular ni editar el texto.

Con este comando se puede subir y/o bajar por el texto.

Además de que sus comandos están basados en el editor ‘vi’, del cual se diferencia en que no
tiene que leer todo el contenido del fichero antes de ser abierto.

-c Limpia la pantalla antes de mostrar


+n Inicia el archivo desde el número dado
:p Examina el archivo previo en la lista de línea de comandos
:d Elimina el archivo actual de la lista de archivos
e Adelante una línea (o N líneas).
-S Deshabilitar auto-ajuste de líneas (las líneas largas serán visibles por navegación lateral).
-g Solo se resalta la coincidencia actual de cualquier texto buscado.
-M Mostrar datos de navegación
ng Saltar a línea número n.
= (signo igual) Información del archivo en curso.
h Ayuda (help)
q Salir

Ejemplos:

@EliasRodriguez 23
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
less +3 index.php : Muestra el archivo empezando por la tercera línea
less -M readme.txt : Lee archivo «readme.txt».
less +F /var/log/syslog : Actualiza el contenido a medida que el fichero se va modificando

head  muestra las “n” primeras líneas de un archivo. Si no se especifican parámetros por
defecto muestra las 10 primeras.

Ejemplo: tail –n5 /etc/group  Mostraría los primeros 5 grupos de usuarios que se han creado
en el sistema. (la “n” es opcional)

tail muestra las “n” últimas líneas de un archivo. Si no se especifican parámetros por defecto
muestra las 10 últimas.

Ejemplo: tail –n7 /etc/passwd  Mostraría los últimos 7 usuarios que se han creado en el
sistema. (la “n” es opcional)

Es recomendable consultar el manual (man) de cada una de estas órdenes.

Comandos para filtrar texto

Ejemplos:

En la primera sentencia selecciona los caracteres 5 y 10, únicamente

En la segunda sentencia selecciona los caracteres del 7 al 25, ambos incluidos.

Este ejemplo muestra el primer


carácter únicamente de todas las
líneas del fichero.

Se pueden mezclar rangos

@EliasRodriguez 24
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
En este ejemplo, se muestran los rangos del carácter 1 al 3, ambos incluidos, del carácter 10 al
15, ambos incluidos, y el carácter 25 únicamente.

Otra forma más organizada para gestionar la información de los ficheros de texto, es dividir la
información por caracteres separadores. Por defecto el comando cut usa como delimitador el
tabulador.

Con esta opción –d podemos personalizar el carácter delimitador.

Una vez que sabemos cómo separar los campos, podemos elegir los campos que necesitamos,
para eso se usa la siguiente opción:

Ejemplo: Si obtenemos las 10 últimas líneas del fichero /etc/passwd (o las 10 primeras mediante
head, a modo de ejemplo es indiferente)

Se observa que los campos están separador por el carácter “:”

Si queremos (por ejemplo) que nos muestre solamente los nombres de usuarios:

Se especifica el carácter separador “:” y que coja solo el primer campo (columna).

Al igual que antes, usando el guión y la coma se pueden especificar campos sueltos o rangos.

cut –d”:” –f1,4,5 /etc/passwd  mostraría los campos 1, 4 y 5

cut –d”:” –f1-5 /etc/passwd  Mostraría desde el campo 1 al 5 ambos incluidos.

@EliasRodriguez 25
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Administración básica de archivos

rm -> Borrar archivos y/o de directorios.

rm <nombre fichero>  Borra un fichero

rm –r <directorio>  Borra el directorio y todo su contenido

Si se especifica más de un directorio en la ruta, vacía el último, es al que se quiere llegar.

rm –r /dir1/fotos  eliminaría el directorio fotos y su contenido, pero no elimina el directorio


dir1

mv -> Mover un fichero de un directorio a otro

mv <fichero> <directorio_destino>

En este ejemplo mueve el fichero al directorio “home” del usuario

Con mv también se permite renombrar un archivo

Se pueden mover directorios completos:

cp -> Permite copiar ficheros, especificando fichero origen y directorio o fichero destino.

En este caso genera un fichero idéntico con otro nombre (no renombra, lo duplica con otro
nombre)

En este caso copia el archivo al directorio dir2

Se puede copiar el contenido completo de un directorio en otro, usando el parámetro –r

Permite igualmente copiar más de un fichero en un directorio de destino

Copiaría ambos archivos en el directorio dir2

NOTA: Cuando el comando cp copia un archivo, el destino se crea con el propietario que acaba
de ejecutar esa orden. El comando mv mantiene el propietario original del fichero.

@EliasRodriguez 26
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Todos estos comandos de gestión básica de archivos, admiten el uso de caracteres comodines,
como “*” e “?”, para copiar, borrar, mover archivos que cumplan un patrón en cuanto a su
nombre se refiere.

Compactar y comprimir. Comando tar

El comando tar sirve para compactar varios ficheros y directorios en un solo archivo. Mediante
opciones podemos comprimir el fichero resultante usando distintos métodos de compresión.

Es un comando muy útil para realizar copias de seguridad.

-P usa rutas absolutas, es decir, al extraer se colocan los ficheros en las rutas originales. Si se
usan rutas relativas se pueden extraer los ficheros donde se quiera.

-r podemos añadir información adicional a un fichero compactado (no comprimido)

@EliasRodriguez 27
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Otros comandos para comprimir y descomprimir

2.6 COMANDOS DE LINUX PARA GESTIÓN DE PROCESOS


ps  Muestra información de procesos.

Si no se especifica ningún parámetro sólo muestra los procesos correspondientes al usuario que
lo ejecuta y al terminal donde se ejecuta.

ps –e  muestra todos los procesos del sistema.

La primera columna muestra el Identificador de Proceso. Es muy importante porque a veces hay
que referirse a un proceso a través de su PID.

TTY es el terminal donde se está ejecutando

TIME es el tiempo que lleva ejecutándose

CMD es el comando que ha provocado la ejecución de ese proceso.

@EliasRodriguez 28
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
NOTA: No confundir programa con proceso.

ps –f  muestra los procesos correspondientes al usuario que lo ejecuta y al terminal donde se


ejecuta, con información adicional

PPID es el PID del proceso padre.

UID es el usuario que lanzó el proceso

C es el porcentaje de CPU que usa (es habitual que sea 0)

NOTA: PS es un comando con muchas opciones, es recomendable ejecutar ps --help y visualizar


opciones adicionales.

ps –aux  muestra más información adicional

ps l  Muestra los procesos con prioridad

top -> Información de procesos en tiempo real.

@EliasRodriguez 29
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Los procesos se actualizan en tiempo real para ver cómo van evolucionando y como afectan al
sistema en cuanto a consumo de recursos.

Estado del sistema

free Uso de la memoria. Tanto la RAM como la SWAP

free –h  cambia la forma de mostrar los tamaños.

uptime  Muestra información sobre el servidor.

pgrep  Permite mostrar procesos que cumplen una condición (expresión regular). Con el
parámetro –l muestra el nombre de los procesos. Sin ese parámetro solo muestra los PID de los
procesos.

En este ejemplo muestra los procesos


que contienen en su nombre la palabra
“panel”.

Si quisiéramos encontrar los procesos cuyo nombre empiece por “a”

@EliasRodriguez 30
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Envío de señales a los procesos

Si se ejecutar varias veces un mismo programa, podemos decir que tenemos un programa, pero
varios procesos, cada uno de ellos con un PID distinto, de esa forma podremos enviar la señal
al proceso que convenga.

Ejemplo:

En un terminal ejecuto:

El ping es infinito, no se para a menos que lo aborte.

En otra ventana terminal:

@EliasRodriguez 31
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
En la terminal donde se hizo el ping se obtiene;

Se ha pausado, pero no terminado, si lo quiero reanudar:

Prioridad de los procesos

La prioridad de los procesos es modificable, para poder asignar más o menos recursos a un
proceso completo.

El comando nice se usa para lanzar procesos nuevos y renice para modificar la prioridad de
procesos que ya estén ejecutándose.

@EliasRodriguez 32
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01

2.7 EDICIÓN DE ARCHIVOS

Aunque se puede usar cualquier editor de textos instalable (como Notepad++ por
ejemplo), Linux incorpora algunos editores de texto de forma estándar.

Editor vi

Fue el primer editor de textos para la consola de Linux. Existe en TODAS las
distribuciones y está disponible en TODOS los modos de arranque.

Actualmente es más común usar Vim (vi mejorado) que el Vi original.

El uso es un tanto complejo, en este tema se reflejan los comandos de vi más básicos
y usuales. Todo lo que se dice para Vi es compatible para Vim.

Tiene varios modos de funcionamiento: Modo Comando, Modo Edición (insertar) o EX

En este modo se usan pulsaciones de teclas a modo de comando. El problema principal es que
hay bastantes y es complejo usarlas de memoria.

Al pulsar la tecla i o la tecla a se pasa al modo Insertar, que simplemente se limita a insertar
texto con normalidad. (Hasta que se pulse ESC para volver a modo Comando)

@EliasRodriguez 33
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01

Para acceder al modo EX desde el modo de comandos, se debe pulsar la tecla “:”

Editor Nano

GNU nano es un editor de texto minimalista y amigable. Sin embargo, no solo nos
permite editar texto, sino que además tiene otras características muy interesantes que
lo hacen especialmente útil para modificar archivos de configuración en la terminal,
crear lanzadores, y todo este tipo de acciones. Pero no solamente esto, puesto que al
soportar coloreado de sintaxis, también puede ser utilizado para escribir código.

Entre otras características, nano nos ofrece las siguientes,

 Operaciones de búsqueda y reemplazo interactivas


 Permite las hacer y deshacer acciones
 Coloreado de sintaxis
 Auto sangrado
 Desplazado suave por líneas en lugar de por pantalla
 Permite ir directamente a un número de línea
 Bloqueo de archivos
 Autoguardado de archivos
Instalar Nano

 En máquinas Debian o Ubuntu: sudo apt-get install nano


 En máquinas Red Hat y derivados: yum install nano

Aunque nano permite especificar determinadas opciones vía la línea de comandos es mucho más
interesante y efectivo, hacerlo vía el archivo de configuración. Para ver las opciones que ofrece
la línea de comandos se debe ejecutar la orden nano -h.

Para muchas de estas órdenes, existen atajos de teclado.

@EliasRodriguez 34
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01

Comando Explicación
CTRL + A Ir al principio de la línea
CTRL + E Ir al final de la línea
CTRL + Y Bajar en el archivo
CTRL + V Subir en el archivo
CTRL + G Aparecerá una ventana de Ayuda y te mostrará todos los comandos disponibles.
Guarda el archivo. Nano te pedirá que edites o verifiques el nombre del archivo
CTRL + O
deseado.
CTRL + Se usa para buscar un texto dentro del archivo. Presiona ALT + W para buscar la
W misma frase nuevamente.
CTRL + K Corta una línea completa del archivo (similar al clipboard)
CTRL + U Pega la línea cortada con el comando anterior
CTRL + J Justifica el párrafo
CTRL + C Muestra la posición actual del cursor en el texto (línea/columna/caracter)
CTRL + R Abre un archivo y lo inserta en la posición actual del cursor.
Para salir del editor de texto Nano. Realiza una solicitud de guardado si realizaste
CTRL + X
algún cambio en el archivo.
CTRL + \ Reemplaza una línea o una expresión regular
CTRL + T Muestra el diccionario y corrector ortográfico, si está disponible.
CTRL + _ Ir a una línea y columna especifica
Para seleccionar texto. Puedes combinar este comando con CTRL + K para
ALT + A
cortar una parte específica del texto.

En este enlace se puede estudiar nano con mayor profundidad:

https://atareao.es/software/programacion/nano-un-editor-de-texto-para-la-terminal/

2.8 SISTEMAS DE ARCHIVOS

Los sistemas de archivos están íntimamente ligados a la gestión de particiones, cuyos


comandos se vieron en apartados anteriores. A continuación se muestran algunos de
los más usuales.

Al sistema FAT32 Linux le suele llamar VFAT. Cuando se busca una gran compatibilidad
entre distintos sistemas es el más adecuado dado que es soportado prácticamente por
todos ellos.

@EliasRodriguez 35
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01

La mayoría de las distribuciones Linux vienen con soporte para leer y escribir unidades
NTFS sin problemas. Muchas, incluso, las montan automáticamente en el ordenador
cuando las vamos a utilizar. E incluso con alguna pequeña configuración podemos
configurar nuestro Linux para que las monte al inicio del sistema.

Si nuestra distribución de linux no viene preparada para montar unidades NTFS,


podemos instalar la herramienta NTFS-3G que nos permitirá trabajar sin problemas
con este tipo de unidades. Esta herramienta suele estar en los repositorios oficiales de
las principales distribuciones.

Podemos instalarla con el siguiente comando:

sudo apt-get install ntfs-3g  DEvian y derivados

yum install ntfs-3g  Red Hat y derivados

Una vez instalado este paquete, lo siguiente será montar la unidad que queremos usar.
Para ello simplemente ejecutaremos el siguiente comando, donde /dev/sdxx es la
unidad que queremos montar, y /mnt/ntfs el punto de montaje donde queremos
montarla:

sudo mount /dev/sdxx /mnt/ntfs

Por ejemplo, si la unidad NTFS está en la primera partición de la segunda unidad de


nuestro PC, el comando sería: sudo mount /dev/sdb1 /mnt/ntfs

NOTA: 1024PB = 1 EB

@EliasRodriguez 36
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01

Aunque el sistema crea un área de swap durante el proceso de instalación, podemos tener más
particiones con este sistema de ficheros, para usarlas igualmente como área de intercambio.

@EliasRodriguez 37
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01

Normalmente el comando a usar el mkfs seguido por un punto y el sistema de archivos a instalar
en la partición.

lsblk ≡ Permite visualizar las particiones instaladas en forma de árbol.

Con el parámetro –f podremos ver el sistema de archivos montado en cada partición.

En este ejemplo se observa que la partición sdb1 y sdb2 no tienen ningún sistema de archivos.

@EliasRodriguez 38
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Tecleado mkfs y pulsando el tabulador, se obtienen todos los sistemas de archivos disponibles
en el sistema (Se pueden instalar lógicamente sistemas de archivos adicionales)

Si se quiere montar un sistema de ficheros a una de esas particiones:

Ejemplo: EXT4 en partición sdb1  mkfs.ext4 /dev/sdb1

Una vez realizada la partición e instalado el sistema de archivos, se le debe de asignar un


directorio como punto de montaje, es decir, a partir de ese directorio se encuentra toda la
jerarquía de archivos y directorios que pertenecen a esa partición.

Esto se realiza con el comando mount.

Supongamos que tengo un directorio llamado Windows.

mount –t ext4 /dev/sdb1 Windows/

Para realizar el desmontaje se usa el comando umount

umount Windows/

@EliasRodriguez 39
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Integridad de los sistemas de archivos

La opción –f permite forzar la verificación, aunque el sistema tenga detectado que no hay ningún
problema con ese sistema de archivos.

Este comando NO se puede ejecutar en


sistemas de archivos que estén
montados previamente.

En el caso de ejecutar el comando para una partición que esté catalogada como correcta por el
sistema, nos determina
que el sistema está
limpio y no realiza la
comprobación

Para forzar esa comprobación se debe usar el parámetro –f citado anteriormente.

@EliasRodriguez 40
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Comandos sobre el uso del disco

Si no se especifican parámetros ni unidades individuales se muestra la información de todos los


dispositivos de almacenamiento.

Con la opción –h se muestran los tamaños en otra magnitud (igual que en comandos vistos
anteriormente)

@EliasRodriguez 41
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01

2.9 USUARIOS Y GRUPOS

sudo ≡ Existen muchas acciones que un usuario sin privilegios de root no puede
ejecutar. Para poder realizar esto, se debe ejecutar ese comando antecedido por el
comando sudo.

No todos los usuarios sin privilegios pueden realizar estas acciones, solo los que hayan
sido previamente seleccionados para ello.

Ejemplo: sudo apt-get install htop

su ≡ permite cambiar de usuario. Si no le especificamos parámetros se entiende que


queremos cambiarnos al usuario root.

Ejemplo: Cambia al usuario “elias” y


posteriormente cambia a root.

Todos los archivos y directorios, pertenecen a un usuario y a un grupo de usuarios.

whoami ≡ nos muestra nuestro nombre de usuario

groups ≡ Muestra los grupos a los que pertenece el usuario.

@EliasRodriguez 42
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
La gestión de usuarios y grupos se puede realizar directamente a través del intérprete de
comandos. En la siguiente tabla se muestran los comandos más importantes para la gestión de
usuarios y grupos.

@EliasRodriguez 43
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
La información de las cuentas de usuario y grupos se encuentran en los siguientes ficheros:

/etc/passwd. En este fichero se encuentra un listado de las cuentas de usuario que están dados
de alta en el sistema.

/etc/shadow. En este fichero se encuentran cifradas las contraseñas y sus periodos de vigencia.

/etc/group. Listado de grupos activos en el sistema y usuarios que pertenecen a dicho grupos.

Al dar de alta un usuario si no especifica ningún parámetro el sistema utiliza los valores por
defecto. El sistema guarda los valores por defecto en los siguientes ficheros:

/etc/default/useradd. Permite establecer el shell que se va utilizar por defecto, el directorio home
que van a tener los usuarios, etcétera.

/etc/login.defs. Entre las opciones más importantes permite establecer los datos de expiración
de las contraseñas, longitud mínima de las contraseñas, UID y GID mínimos y máximos,
etcétera.

Cambiar usuarios y grupos

Cuando se crea un fichero o directorio, por defecto, se asigna como propietario el usuario que lo
ha creado y como grupo el grupo al que pertenezca ese usuario.

Normalmente se usa el comando chown dado que permite cambiar simultáneamente el usuario
y el grupo.

Con chown se puede cambiar también solo el grupo o solo el usuario.

chown usario elemento  solo el usuario

chown :grupo elemento  solo el grupo

Permisos

Es muy importante establecer correctamente los permisos en el sistema de ficheros porque así
evitaras usos indebidos o pérdidas de datos en el sistema. Si se ejecuta en un directorio el
comando ls –la se pueden ver los permisos del sistema de ficheros.

@EliasRodriguez 44
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Para cada fichero o directorio se muestran los siguientes datos:

 Permisos. Indica los permisos que tiene el fichero o directorio.


 Usuario propietario.
 Grupo propietario.
 Tamaño del fichero o directorio.
 Fecha de creación o de la última modificación.
 Nombre.
 Permisos

Por ejemplo, los permisos para el directorio documentos son drwxrwx---. El carácter d indica
que es un directorio. Luego se muestran tres grupos de caracteres (rwx) (rwx) (---) que permiten
indicar los permisos del usuario propietario, del grupo propietario y de los demás
usuarios.

El formato para establecer los permisos es (rwx) donde r indica lectura, w escritura y x indica
ejecución. Si existe el permiso entonces se muestra su correspondiente letra y en el caso de que
no exista ese permiso entonces aparece el carácter (-).

En un fichero el permiso de ejecución permite ejecutar un programa y en el caso de los


directorios el permiso permite indicar que es posible entrar en ese directorio.

chmod ≡ Permite definir los permisos de un fichero o directorio.

Con chmod se puede establecer los


permisos con tres valores numéricos (por
ejemplo, 664).

 El primer valor corresponde al


usuario propietario
 El segundo al grupo propietario
 El tercer valor corresponde a todos
los demás usuarios del sistema.

Cada permiso tiene una equivalencia


numérica donde r vale 4, w vale 2 y x vale
1. De esta forma si tiene el valor 7
corresponde a (rwx), el valor 6
corresponde a (rw-), etc.

@EliasRodriguez 45
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Se pueden agregar o remover permisos a uno o más archivos con + (mas) o – (menos). Si
quieres prevenirte de modificar un archivo importante, simplemente quita el permiso de escritura
en tu “archivo” con el comando chmod.

chmod -w fichero. Este comando quita el permiso de escritura para el dueño, el grupo y el resto
de usuarios al fichero indicado.

Si lo que quieres es solo tocar los permisos para un tipo de usuario debe utilizar: u para el
usuario dueño del archivo, g para el grupo, o para el resto de usuarios.

Ejemplo:

chmod u+r fichero. Concede lectura al dueño y no toca ningún permiso más.

chmod o-r fichero. Suprime el permiso de lectura al resto de usuarios y no toca ningún permiso
más.

Existe la posibilidad de modificar varios a la vez:

Ejemplo:

chmod u+w, o-rw fichero. En este caso damos escritura al dueño y quitamos lectura y escritura
para el resto de usuarios.

umask ≡ Visualizar y gestiona los permisos por defecto.

Hagamos una prueba, crear un fichero nuevo y comprobar en la consola que permisos tiene, lo
normal es que el fichero ha sido creado con permisos 644, es decir, lectura y escritura para el
propietario y lectura para el grupo y para el resto de usuarios.

Ahora crear un directorio y mostrar que permisos tiene.

Lo normal es que tenga los permisos 755, o lo que es lo mismo, lectura, escritura y ejecución
para el propietario; y lectura y ejecución para el grupo y para el resto de usuarios.

Es posible que ahora mismo nos surjan varias preguntas, ¿por qué estos permisos y no otros?

¿Dónde está definido este comportamiento? La respuesta, umask.

Antes de seguir, lo primero que debemos saber es el valor de umask configurado en nuestro
sistema. Normalmente su valor suele ser 022. Podemos averiguarlo ejecutando el comando
umask.

Es posible que se obtenga el valor 0022. Este primer 0 corresponde al root y siempre será ese
valor, por lo que no se puede modificar. Los valores que realmente os interesa son los 3 valores
siguientes.

@EliasRodriguez 46
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Para cambiar el valor a la máscara simplemente hay que utilizar el comando umask seguido de
un valor. P.e: umask 777.

Los valores de umask funcionan al contrario de los valores chmod. P.e con el comando
chmod 777 le daríamos todos los permisos a un fichero. Con umask 777 lo que hacemos es
quitar todos los permisos. Lo que quiere decir que a partir de ahora los ficheros que creemos se
crearán sin ningún permiso para el usuario, para el grupo y para el resto.

Hay que tener en cuenta que si modificamos el valor de umask desde la consola, este cambio
solo estará vigente en la sesión actual. Es decir, si abrimos una nueva consola el valor de umask
se habrá restablecido al valor por defecto (que suele ser 022).

Para modificar el valor de umask de forma permanente será necesario incluir dicha configuración
en ficheros de configuración del sistema.

2.10 COMANDOS PARA GESTIÓN DE REDES

Configurar, monitorear y asegurar las redes es una parte esencial del trabajo de un
administrador de sistemas. Cuando se trata de administrar redes Linux, hay muchos
comandos y utilidades disponibles.

ip ≡ El paquete iproute2 incluye el comando IP que se utiliza para la configuración de


red y enrutamiento. Esto reemplaza los comandos tradicionales ifconfig y route.

ip toma un segundo argumento que especifica el objeto en el que desea ejecutar un


comando y una acción como agregar, eliminar o mostrar.

Este comando admite muchas opciones sobre qué tipo de información mostrar, las más
usuales son:

enlace ip

ip link sirve para configurar, agregar y eliminar interfaces de red.

Utilizar el comando ip link show para mostrar todas las interfaces de red en el sistema:

dirección IP

Utilice el comando de dirección IP para mostrar direcciones, vincular nuevas direcciones o


eliminar las antiguas. Por ejemplo, el siguiente comando muestra la dirección IP asignada a la
interfaz de red enp0s3:

ip address show enp0s3

@EliasRodriguez 47
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
ruta ip

Utilice la ruta IP para imprimir o mostrar la tabla de enrutamiento. El siguiente comando muestra
el contenido de la tabla de enrutamiento: ip route

nmap ≡ Nmap ("Network Mapper") es una poderosa utilidad que se utiliza para el
descubrimiento de redes, auditoría de seguridad y administración. Muchos administradores de
sistemas lo utilizan para determinar cuáles de sus sistemas están en línea y también para la
detección de sistemas operativos y servicios.

El escaneo predeterminado de Nmap muestra los puertos, su estado (abierto / cerrado) y los
protocolos. Envía un paquete a los 1000 puertos más comunes y comprueba la respuesta.

Para comprobar qué hosts de su red están activos:

@EliasRodriguez 48
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Usando el indicador -O para identificar qué sistema operativo está ejecutando un host.

ping ≡ Se usa ping para ver si un host está vivo. Este comando súper simple ayuda a verificar
el estado de un host o un segmento de red. El comando ping envía un paquete ICMP
ECHO_REQUEST al host de destino y espera para ver si responde.

Sin embargo, algunos hosts bloquean las solicitudes de eco ICMP con un firewall. Algunos sitios
en Internet también pueden hacer lo mismo.

Por defecto, ping se ejecuta en un bucle infinito. Para enviar un número definido de paquetes,
usar el parámetro –c.

traceroute ≡ Si ping muestra paquetes faltantes, debe usar traceroute para ver qué ruta están
tomando los paquetes. Traceroute muestra la secuencia de puertas de enlace a través de las
cuales viajan los paquetes para llegar a su destino.

@EliasRodriguez 49
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
tcpdump ≡ es una herramienta de detección de paquetes y puede ser de gran ayuda para
resolver problemas de red. Escucha el tráfico de la red e imprime la información del paquete
según los criterios que se definan.

Por ejemplo, puede examinar todos los paquetes enviados hacia o desde un host en particular,
Ubuntu18 en este ejemplo:

netstat ≡ El comando Netstat se utiliza para examinar conexiones de red, tablas de


enrutamiento y varias configuraciones y estadísticas de red. Pertenece al paquete net-tools

Usando el parámetro -i marca para enumerar las interfaces de red en su sistema.

Usando el parámetro -r mostrará la tabla de enrutamiento. Esto muestra la ruta configurada


para enviar paquetes de red.

El comando netstat sin opciones muestra una lista de sockets abiertos. Utilizar -l marca para
mostrar solo los sockets de escucha, que por defecto no se muestran. Puede usar el parámetro
-a para mostrar sockets de escucha y no escucha.

ssh ≡ le permite conectarse de forma segura con hosts remotos a través de Internet.
Anteriormente, se usaban rlogin y telnet para conectarse y administrar hosts remotos. Sin
embargo, ambos sufren de un defecto fundamental, es decir, envían toda la información,
incluidos los nombres de inicio de sesión y las contraseñas, en texto sin cifrar.

ssh habilita comunicación segura a través de Internet con las dos funciones siguientes:

 Confirma que el host remoto es, quien dice que es.


 Cifra toda la comunicación entre los hosts.

Para conectarse a un host remoto, necesita tener un servidor OpenSSH ejecutándose en el host
remoto. Puede instalarlo usando su administrador de paquetes de distribución. Por ejemplo, en
Debian puedes instalarlo así: sudo apt-get install openssh-server

@EliasRodriguez 50
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
scp y sftp ≡ scp (copia segura) es muy similar a cp comando para copiar archivos, con una
adición: puede incluir nombres de host remotos en los nombres de ruta de origen o destino. El
nombre de host y la ruta del directorio están separados por dos puntos. Esto le permite copiar
archivos de forma segura a través de la red en forma cifrada. El siguiente comando copia un.txt
de la máquina local a 10.0.0.50:

sftp (ftp seguro) también es un programa de copia de archivos similar a ftp. Sin embargo, utiliza
un túnel encriptado SSH para copiar archivos, en lugar de enviar todo en texto sin cifrar.
Además, no necesita un servidor FTP que se ejecute en el host remoto. Solo necesitas un servidor
ssh. Aquí hay una sesión de ejemplo:

ifconfig ≡ Durante muchísimo tiempo hemos utilizado el comando ifconfig para realizar tareas
relacionadas con la red, como verificar interfaces de red o configurarlas. Pero ifconfig ya no se
mantendrá y ha quedado en desuso en las versiones recientes de Linux. Siendo remplazado el
comando ifconfig por el comando ip.

Si se quiere seguir usando se puede instalar el paquete net-tools

Principalmente usamos ifconfig comando para verificar la dirección IP asignada al sistema.

@EliasRodriguez 51
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
dig ≡ (Domain Information Groper) es una herramienta flexible para interrogar a los servidores
de nombres DNS. Realiza Búsquedas de DNS y muestra las respuestas que se devuelven desde
los servidores de nombres.

nslookup ≡ es un programa para consultar servidores de nombres de dominio y resolución de


IP.

3. WINDOWS SERVER
Esta parte del temario está basada en la versión 2012 de Windows Server. Actualmente existen
versiones 2016, 2019 y recientemente la 2022, no obstante la versión 2012 es usada aun de
forma mayoritaria en la AGE y todos los conceptos estudiados a continuación son extrapolables
a cualquiera de las otras versiones.

Son bastantes las novedades aportadas por esta versión de Microsoft Windows Server. Las
principales son:

 En relación al Directorio Activo (Active Directory) ha aumentado la posibilidad de


automatización de tareas administrativas gracias al uso de los scripts.
 Posibilidad de cifrado del espacio de disco duro utilizado y no solo el cifrado de todo el
volumen.
 Administración de direcciones IP, conocido como IPAM, es una nueva característica que
nos aporta la posibilidad de supervisar y administrar de manera personalizada una
infraestructura basada en direcciones IP.

Ediciones.

Microsoft Windows Server está disponible en distintas versiones. La elección de una u otra
dependerá del rol que se tiene previsto instalar, de la estrategia de virtualización que se pretende
emplear y del tipo de licencia que se use.

 Windows Server Datacenter: se trata de la versión más completa, que soporta hasta 64
procesadores. Se trata de una versión destinada a servidores especialmente potentes que
solo está disponible bajo un programa de clave de licencia por volumen. Su modelo de
licencia se calcula en función del número de procesadores y del número de CAL. Permite
alojar un número ilimitado de máquinas virtuales.

 Windows Server Standard: se trata de una versión idéntica a la edición Datacenter, salvo
que solo permite el uso de dos instancias virtuales.

 Windows Server Essentials: esta versión remplaza a Small Business Server Essentials.
Algunos roles no están disponibles en comparación con una versión Standard (Server Core,
Hyper-V, etc.). Esta edición está limitada a una única instancia física o virtual, con un máximo
de 25 usuarios. Las versiones Standard y Datacenter permiten utilizar ciertas funcionalidades
que, habitualmente, son propias de la versión Essentials (tales como la copia de seguridad
de los equipos cliente, los cuadros de mando, etc.).

 Windows Server Foundation: esta edición no ofrece solución de virtualización (no es


posible instalar Hyper-V), y está limitada a 15 usuarios.

@EliasRodriguez 52
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01

Tipos de Instalación
Windows Server soporta las instalaciones completa, con interfaz mínima y Server Core. Las
instalaciones completas, conocidas también como Instalación del servidor con GUI, cuentan con
las Herramientas gráficas de administración e infraestructura y con las características de Shell
gráfica del servidor, las cuales forman parte de la característica Usuario e infraestructura, así
como del framework de soporte WoW64.

Las instalaciones con interfaz mínima, conocidas también como Instalación de servidor con
interfaz mínima, son instalaciones completas del servidor sin la Shell gráfica.

Por su parte, las instalaciones Server Core ofrecen una interfaz de usuario limitada y no incluyen
ninguna característica de Interfaces de usuario e infraestructura ni el framework de soporte
WoW64.

3.1 HERRAMIENTAS DE SUPERVISIÓN Y GESTION


La mayoría de estas herramientas son accesibles desde la propia interfaz gráfica del sistema o
bien ejecutando un comandos desde la línea de comandos (o desde el cuadro ejecutar del menú
de inicio).

ADMINISTRADOR DE TAREAS ≡ El administrador de tareas en Windows Server es una


herramienta interesante que permite:

 Verificar y monitorear el desempeño de los recursos y su utilización (RAM, CPU, etc.) en su


servidor.
 Administrar procesos, aplicaciones, servicios, etc.
 Administrar los usuarios conectados a su servidor (ver las aplicaciones y procesos que
utilizan, desconectar usuarios, acceder al administrador de cuenta de los usuarios, etc.).
 También puede detener un proceso seleccionándolo y haciendo click en el botón de Terminar
tarea. El administrador de tareas resulta útil cuando quieres inspeccionar procesos
sospechosos y abrir la ubicación de un archivo.

Ejecución desde línea de comandos: taskmgr.exe

VISOR DE EVENTOS ≡ El Visor de eventos contiene varios registros útiles para diagnosticar un
fallo o una incoherencia en el sistema. Está compuesto por varios registros: Aplicación, Sistema
o Seguridad. El registro Aplicación permite a los desarrolladores de aplicaciones insertar eventos
devueltos por las aplicaciones. El registro Sistema permite recuperar la información devuelta por
el sistema (por ejemplo, un problema del servidor DHCP). El registro Seguridad contiene
información sobre las auditorías configuradas.

Aparecen los distintos registros con el formato EVTX en la ruta:


c:\windows\system32\winevt\Logs.

En cada registro podemos encontrar varios niveles de advertencia:

 Información.  Error.
 Advertencia.  Crítico.

Ejecución desde línea de comandos: eventvwr (puede tener extensión .exe y .msc)

@EliasRodriguez 53
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
MONITOR DE RECURSOS ≡ El monitor de recursos muestra el uso en tiempo real de nuestro
procesador, memoria RAM, disco duro y red de Internet o computadoras, será útil para estar al
tanto de los recursos que consumen los programas, procesos y aplicaciones de nuestro sistema,
así fácilmente veremos si un programa ralentiza el sistema.

Ejecución desde línea de comandos: resmon.exe

MONITOR DE RENDIMIENTO ≡ Se puede ver mucha información sobre el estado de carga de la


CPU, accesos a disco, red, memoria,… Todo esto lo podemos ver en el monitor de rendimiento.
Con él podemos seleccionar multitud de contadores de rendimiento y plasmarlos en un gráfico
en tiempo real.

Ejecución desde línea de comandos: perfmon.exe (puede tener extensión .exe y .msc)

ADMINISTRACIÓN DE EQUIPOS ≡ La consola de administración de equipos consta de un menú


desplegable en el lateral izquierdo, desde donde se accede a herramientas del sistema, (son las
herramientas objeto de este apartado), aunque hay otras como carpetas compartidas, donde se
da información de los recursos compartidos del servidor, de las sesiones iniciadas o de los
archivos abiertos.

También se accede desde aquí a usuarios y equipos locales, donde se crean y administran ambos.

Otra opción es el administrador de dispositivos, donde se puede ver cualquier elementos


implantado en el servidor y sus propiedades, drivers, etc.

Otra función importante en el administrador de equipos es la de poder ver los discos o


dispositivos de almacenamiento instalados en el servidor con el administrador de discos,
pudiendo realizar con ellos las acciones que deseemos como por ejemplo, crear RAID’s,
volúmenes simples o incluso formatear alguno de ellos.

Ejecución desde línea de comandos: mmc devmgmt.msc o simplemente devmgmt.msc

INFORMACIÓN DEL SISTEMA ≡ La ventana Información del sistema proporciona detalles acerca
de la configuración del hardware del equipo, los componentes del equipo y el software, incluidos
los controladores.

En Información del sistema, se presentan las e información detallada sobre cada categoría en el
panel derecho. Las categorías son:

 Resumen del sistema. Muestra información general acerca del equipo y el sistema operativo,
como el nombre del equipo y el fabricante, el tipo de sistema básico de entrada y salida
(BIOS) que usa el equipo y la cantidad de memoria instalada.
 Recursos de hardware. Muestra detalles avanzados acerca del hardware del equipo y está
destinado a profesionales informáticos.
 Componentes. Muestra información acerca de las unidades de disco, los dispositivos de
sonido, los módems y otros componentes instalados en el equipo.
 Entorno de software. Muestra información acerca de los controladores, las conexiones de red
y otros detalles relativos a programas.

Ejecución desde línea de comandos: msinfo32.exe

@EliasRodriguez 54
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
PROGRAMACIÓN DE TAREAS ≡ El Programador de tareas dentro de Windows Server automatiza
la programación de tareas del sistema, que realizan acciones en un momento determinado o
cuando se produce un determinado evento. Programador de tareas proporciona una vista
organizada de las tareas programadas y un punto de fácil acceso de su gestión.

Ayuda a Ejecutar tareas de Realización diaria, hace el trabajo “sucio” que realizaríamos nosotros.

Realiza acciones en un momento determinado o cuando se produce un evento previsto.

Ejecución desde línea de comandos: schtasks.exe

Ejemplo: Crear una tarea programada para ejecutar el bloc de notas todos los días a las 11:00
a.m.

C:\> schtasks /create /TN «Ejecutar el Bloc de notas» /TR notepad.exe /SC DAILY /ST 11:00:00

Consultar lista de tareas programadas en la computadora local: C:\>schtasks /query

3.2 ADMINISTRACIÓN REMOTA DEL SERVIDOR.

En informática, se considera Administración Remota a la funcionalidad de algunos programas


que permiten realizar ciertos tipos de acciones desde un equipo local y que las mismas se
ejecuten en otro equipo remoto.

Por ejemplo, con una herramienta o aplicación de administración remota, el responsable de una
red informática puede acceder a otra computadora para ver si la misma tiene problemas, sin
necesidad de moverse de su escritorio.

Es de vital importancia que un servidor con Windows Server pueda ser administrado
remotamente, por personal cualificado y autorizado para ello.

Veremos tres modos de administrar remotamente un servidor:

 WinRM.
 Herramientas de administración remota para servidores desde Windows 8.1.
 Escritorio Remoto.

WinRM.

WinRM (Windows Remote Management) es una herramienta que permite administrar equipos
informáticos basados en Windows, tanto clientes como servidores, de forma local y remota.
WinRM está basado en el protocolo WS-Management (Web Services Management) que es un
protocolo basado en SOAP (Arquitectura Orientada a servicios) diseñado para localizar e
intercambiar información de administración mediante la interoperabilidad y consistencia entre
sistemas de diferentes fabricantes de Hardware y diferentes sistemas operativos.

WinRM viene instalado en los clientes y servidores de Windows. Dicha función, en los servidores
Windows, viene iniciada de manera automática mientras que en los clientes será necesario que
se inicie de forma manual.

Podemos comprobar el estado de WinRM (parado o corriendo) ejecutando en una consola


PowerShell el comando get-service winrm.

@EliasRodriguez 55
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
HERRAMIENTAS DE ADMINISTRACIÓN REMOTA PARA SERVIDORES DESDE WINDOWS 8.1.

Otra opción para administrar remotamente los servidores es instalando las herramientas
administrativas en un sistema de escritorio, tanto Windows 8 como Windows 10.

Para poder administrar desde el sistema operativo de escritorio a los servidores, lo primero que
se debe hacer es descargar e instalar las Herramientas de administración remota del servidor
para Windows 8.1/10 (Remote Server Administration Tools o RSAT). Estas permiten a los
administradores de TI que administren roles y características instalados en equipos que ejecuten
Windows Server, desde un equipo remoto con Windows 8.1/10.

ESCRITORIO REMOTO.

Se puede configurar un servidor Windows Server para que acepte peticiones de escritorio
remoto.

3.3 DHCP Y DNS


Los servicios DHCP y DNS son básicos para el correcto funcionamiento y una óptima
administración de una red con servidores Windows Server. En esta entrada se definirá cada uno
de los servicios y se explicará su funcionamiento para entender mejor la administración tanto
de nuestro servidor como de nuestras posibles redes.

DHCP ≡ (Dynamic Host Configuration Protocol). Protocolo de configuración de host dinámico.


Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración
en forma dinámica. Sólo habrá que especificarle al equipo, mediante DHCP, que encuentre una
dirección IP de manera independiente. El objetivo principal es simplificar la administración de la
red.

DHCP es el servicio de configuración automática de red más extendido en las redes basadas en
el modelo Cliente/Servidor.

La función principal de DHCP es permitir a los equipos de una red obtener sus parámetros de
configuración automáticamente, evitando que el administrador tenga que configurar
manualmente los parámetros TCP/IP en cada equipo.

@EliasRodriguez 56
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
En las redes TCP/IP los administradores de sistema tienen 2 opciones a la hora de configurar los
equipos:

1. Configurar y mantener manualmente la configuración de red de los equipos.


2. Usar un servidor para asignar, configurar y mantener de forma dinámica los datos de
configuración de red de cada equipo.

Las ventajas al elegir la segunda opción:

 El servidor suministra automáticamente la información de configuración necesaria a los


equipos, lo que disminuye el trabajo del administrador.
 Nuevos equipos conectados a la red, lo hacen sin intervención del administrador.
 Garantía de que los equipos en la red empleen la información de configuración de red
correcta.
 Al cambiar de ubicación física, los equipos se conectan de nuevo a la red
automáticamente.

Algunos conceptos importantes relacionados con DHCP son:

Ámbito: agrupamiento administrativo de equipos o clientes de una red que utilizan el servicio
DHCP.

Rango: Intervalo consecutivo de direcciones IP válidas y disponibles para ser concedidas o


asignadas a equipos clientes DHCP de una red determinada.

Exclusiones: conjunto de direcciones excluidas de un rango para no asignarlas a clientes DHCP.


Normalmente corresponden a direcciones IP de equipos que necesitan una IP fija como
servidores, routers y que se configuran manualmente.

Reservas: Consiste en la asignación de una dirección IP fija a un equipo y se suele utilizar para
asignar a servidores o PCs concretos la misma dirección siempre. Es similar a configurar
manualmente una dirección IP estática pero de forma automática desde el servidor DHCP.

Tiempo de concesión: tiempo en que un cliente DHCP mantiene como propios los datos de
configuración que le otorgó el servidor. El cliente debe solicitar su renovación:

Cada vez que el cliente arranca.

Cada cierto tiempo

Cuando se alcanza el límite de concesión.

DNS ≡ (Domain Name System). Sistema de Nombres de Dominio, es un sistema de


nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet
o a una red privada. Este sistema asocia información variada con nombres de dominios asignado
a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres
inteligibles para las personas en identificadores binarios asociados con los equipos conectados a
la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información
asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es
capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la
asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo
electrónico de cada dominio.

@EliasRodriguez 57
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los
protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la
mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además
de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por
muchas razones, sin que tenga que cambiar el nombre.

DNS ofrece un servicio de almacenamiento y consulta de información. La información se guarda


en una base de datos distribuida entre múltiples equipos (servidores de nombres) y se indexa
según un esquema de nombres jerárquico (espacio de nombres de dominio). A los servidores de
nombres se les puede realizar preguntas y para ello se usan programas (clientes DNS) que
dialogan con los servidores en base a unas reglas (protocolo DNS).

DNS puede almacenar varios tipos de información sobre cada nombre de dominio y por eso se
puede utilizar para diferentes propósitos. Lo habitual es para asociar direcciones IP con nombres
de dominio, y por eso se utiliza comúnmente para:

 Resolución de nombres (búsqueda directa): ¿Ip asociada a micasa.es?


 Resolución inversa de direcciones (búsqueda inversa): ¿nombre de dominio asociado a
200.100.89.11?
 Resolución de servidores de correo: A partir de un nombre de dominio, ¿cuál es el servidor
mediante el cual se realiza la entrega de correo electrónico?

El servicio que ofrece DNS se basa en los siguientes componentes:

Espacio de nombres de dominio: conjunto de nombres que se pueden utilizar para identificar
máquinas o servicios de una red.

Base de datos DNS: Base de datos distribuida y redundante que almacena información, por
ejemplo direcciones IP, sobre los nombres de dominio. Esta base de datos se organiza en ZONAS.

Servidores de nombres: Programas que guardan parte de la base de datos DNS (zonas) y que
responden a las preguntas sobre la información almacenada. Ej: ¿Cuál es la dirección IP asociada
a http://www.micasa.es?

Clientes DNS: programas que realizan preguntas a los servidores de nombres y procesan las
respuestas para ofrecer la información a los usuarios y/o a las aplicaciones que los invocan.

Protocolo DNS: Conjunto de normas y reglas en base a las cuales “dialogan” los clientes y los
servidores DNS.

El esquema de funcionamiento básico es el siguiente:

1. El cliente DNS pregunta a los servidores de nombres.


2. Los servidores de nombres también se comunican entre sí:
 Pueden realizar preguntas a otros servidores de nombres cuando no tienen la
información por lo que le han preguntado.
 Pueden intercambiar información sobre sus zonas.

@EliasRodriguez 58
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01

3.4 ACTIVE DIRECTORY


Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows
Server 2012 R2 y Windows Server 2012.

Active Directory (AD) es el término que usa Microsoft para referirse a su implementación de
servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos
(principalmente LDAP, DNS, DHCP, Kerberos…).

De forma sencilla se puede decir que es un servicio establecido en uno o varios servidores en
donde se crean objetos tales como usuarios, equipos o grupos, con el objetivo de administrar
los inicios de sesión en los equipos conectados a la red, así como también la administración de
políticas en toda la red.

Un directorio es una estructura jerárquica que almacena información sobre los objetos en la red.
Un servicio de directorio, como Active Directory Domain Services (AD DS), proporciona los
métodos para almacenar datos de directorio y hacer que estos datos estén disponibles para los
usuarios y administradores de la red. Por ejemplo, AD DS almacena información acerca de las
cuentas de usuario, como nombres, contraseñas, números de teléfono, etc., y permite que otros
usuarios autorizados de la misma red tengan acceso a dicha información.

Active Directory almacena información acerca de los objetos de una red y facilita su búsqueda y
uso por parte de los usuarios y administradores. Active Directory usa un almacén de datos
estructurado como base para una organización jerárquica lógica de la información del directorio.

Este almacén de datos, también conocido como directorio, contiene información sobre los Active
Directory datos. Estos objetos suelen incluir recursos compartidos, como servidores, volúmenes,
impresoras y cuentas de usuario y equipo de red. Para obtener más información sobre el almacén
Active Directory datos, vea Almacén de datos de directorio.

La seguridad se integra con Active Directory a través de la autenticación de inicio de sesión y el


control de acceso a los objetos del directorio. Con un único inicio de sesión de red, los
administradores pueden administrar los datos del directorio y la organización a través de su red,
y los usuarios de red autorizados pueden tener acceso a los recursos en cualquier parte de la
red. La administración basada en directiva facilita la administración de incluso las redes más
complejas. Para obtener más información sobre Active Directory seguridad, vea Información
general de seguridad.

Active Directory también incluye:

 Conjunto de reglas, el esquema , que define las clases de objetos y atributos contenidos en
el directorio, las restricciones y límites en las instancias de estos objetos y el formato de sus
nombres. Para obtener más información sobre el esquema, vea Esquema.
 Catálogo global que contiene información sobre todos los objetos del directorio. Esto permite
a los usuarios y administradores buscar información de directorio independientemente del
dominio del directorio que contenga realmente los datos. Para obtener más información sobre
el catálogo global, vea El rol del catálogo global.
 Mecanismo de consulta e índice, para que los usuarios o las aplicaciones de red puedan
publicar y encontrar objetos y sus propiedades. Para obtener más información sobre cómo
consultar el directorio, vea Búsqueda de información de directorio.

@EliasRodriguez 59
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
 Un servicio de replicación que distribuye los datos de directorio a través de una red. Todos
los controladores de dominio de un dominio participan en la replicación y contienen una copia
completa de toda la información de directorio de su dominio. Cualquier cambio en los datos
del directorio se replica en todos los controladores de dominio del dominio. Para obtener más
información sobre la replicación Active Directory, vea Información general sobre la
replicación.

ESTRUCTURA

La estructura del Directorio Activo puede resultar muy compleja sobre todo en grandes
organizaciones por lo que es bastante importante que contemos al menos con unos pocos
conceptos sobre este de forma que podamos entender mejor las redes, como configurarlas y su
administración.

Como vemos el conjunto más pequeño pertenece al objeto, por lo tanto podemos decir que el
objeto es la unidad lógica más básica de Active Directory, como vemos por encima están las
Unidades Organizativas, por lo que entendemos al observar el gráfico que una Unidad
Organizativa puede contener varios objetos, incluidas otras Unidades Organizativas.

Ahora llegamos al Dominio, el Dominio puede albergar Unidades Organizativas y estas a su vez
albergar Objetos del Directorio Activo y de esta forma tenemos la estructura básica de un
Directorio Activo.

@EliasRodriguez 60
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Pero bien, puede darse el caso de que haya otros dominios bajo el dominio principal

Cuando nos encontramos con esta configuración lo que tenemos es un Árbol, que puede
contener varios dominios y así seguimos con la lógica del principio. Al igual que pueden
agruparse varios dominios lo pueden hacer varios árboles y conformar un bosque.

Resumiendo en texto se puede decir que el orden, desde el menos significativo al más
significativo sería:

Objeto > Unidad Organizativa > Dominio > Árbol > Bosque

Los dominios ≡ El dominio es un componente fundamental de la estructura lógica de Active


Directory. Por definición, se trata de un conjunto de objetos de tipo equipo, usuario y otras
clases de objetos que comparten una base de datos de directorio común. Estos objetos
interactúan con el dominio en función de sus respectivos roles tales como, por ejemplo, los
controladores de dominio o simplemente los equipos miembros del citado dominio.

El dominio puede ponerse en marcha para implementar una zona de administración dentro de
la empresa. De esta forma, podemos implementar una delegación eficaz de la administración o
alcanzar un mejor control de los flujos de replicación.

Controladores de dominio y estructura lógica ≡ Los controladores de dominio de un dominio


Active Directory son, por definición, todos iguales entre sí. De esta forma, los objetos y los
servicios que el dominio pone a disposición están disponibles a través de todos los controladores
de dominio.

Así, los controladores de dominio Windows Server utilizan un modelo de replicación donde todos
los controladores están disponibles en lectura y escritura. Este modelo, llamado modelo de
replicación de varios maestros (Multi Master Replication), permite no tener que depender de un
solo controlador en especial como ocurría antes en el entorno Windows NT con el controlador de
dominio principal.

De esta forma, cualquier objeto de un dominio Active Directory puede ser creado en cualquier
controlador de dominio de dicho dominio y cualquier propiedad de un objeto puede ser
modificada en cualquier controlador de dominio que mantenga al objeto. El directorio Active
Directory permite una disponibilidad total del directorio en cualquier punto de la red. En efecto,
la idea es lograr que sea posible modificar el objeto más cerca de la administración o mejor, más
cerca de los usuarios, equipos o aplicaciones que requieran un valor más actualizado posible.

Las unidades organizativas (UO - Organizational Unit) ≡ son los objetos contenedores más
comúnmente utilizados dentro de un dominio Active Directory. En efecto, aunque la estructura
de dominios y bosques (DIT - Directory Information Tree) es rígida y compleja, las UO son fáciles
de crear, editar, mover y borrar.

Este contenedor puede incluir muchos tipos de objetos tales como usuarios, contactos, equipos,
impresoras, carpetas compartidas y por supuesto también otras unidades organizativas.

El hecho de que el contenedor de clase UO pueda ayudarnos a organizar el espacio de


almacenamiento de objetos de un dominio particular del bosque es interesante en más de un
sentido. En efecto, los siguientes puntos caracterizan el buen uso de las unidades organizativas:

 Desde un punto de vista del contenido, la unidad organizativa puede incluir a los objetos más
usados (objetos usuarios, grupos, equipos, carpetas compartidas, impresoras).

@EliasRodriguez 61
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
 Desde un punto de vista de las funcionalidades de gestión de los cambios en la configuración,
la unidad organizativa es el contenedor más pequeño que puede ser objeto de la aplicación
de directivas de grupo.
 Desde un punto de vista de la implementación de privilegios de administración, la unidad
organizativa puede ser objeto de múltiples delegaciones.
 Desde un punto de vista de la modelización de un espacio organizado, las unidades
organizativas pueden ser combinadas de forma sencilla para reflejar su modelo de
administración...

Los árboles ≡ Un árbol de dominio(s) es un conjunto de dominios agrupado para formar una
estructura jerárquica. Por definición, al añadir un dominio dentro de bosque, pueden ocurrir dos
supuestos:

 El dominio se inserta como nuevo dominio hijo en un árbol de dominio existente.


 El dominio crea un nuevo árbol en un bosque existente.

A partir del momento en que se añade un nuevo dominio en un árbol existente, se convierte en
un dominio hijo del dominio raíz del árbol. El dominio raíz del árbol es, en este caso, el dominio
padre.

Sin embargo, un dominio hijo puede también tener uno o varios dominios hijos. Esta estructura
compuesta de múltiples dominios formará una jerarquía de dominios donde la base del nombre
será el dominio raíz del árbol. Así, el nombre de un dominio hijo en un árbol es solo su nombre
DNS. Este nombre es una combinación del nombre de cada uno de los dominios hasta el dominio
raíz del árbol.

Los bosques ≡ Un bosque es una instancia completa del directorio Active Directory. En primer
lugar, parece que el Active Directory solo existe a partir del momento en que se crea un nuevo
dominio. Sin embargo, la creación de este primer dominio sólo podrá hacerse si tienen
previamente especificado que éste se adhiere a un nuevo bosque.

De manera más simple, para que el bosque exista, es necesario un árbol que contenga un
dominio Active Directory, y por lo tanto al menos un dominio.

Cada bosque existe mediante el conjunto de todos los controladores de todos los dominios del
bosque. Este tema significa también que, por último, un controlador de un dominio dado es "en
primer lugar" un controlador del bosque antes de ser también un controlador de un dominio
particular.

Por supuesto, el bosque no es operativo sino a través del primer dominio instalado. Luego, en
función de las necesidades o las limitaciones de cada organización, será posible añadir otros
dominios. Estos dominios podrían formar parte del espacio de nombres inicial o de un nuevo
espacio de nombres por medio de una nueva estructura de árbol, o también podríamos decir de
un nuevo árbol.

@EliasRodriguez 62
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Por definición, todos los dominios de un bosque comparten:

 Un esquema común.
 Una configuración común.
 Una extensión de búsqueda global a través de los controladores de dominio que actúan
como catálogos globales.

3.5 COMANDOS DE GESTIÓN REDES DE WINDOWS

Windows provee una variedad de comandos de consola para suplir cualquier necesidad sin
depender de un entorno gráfico. Por supuesto, para temas de redes también tiene herramientas
que pueden ser manipuladas por medio de comandos y formar instrucciones fantásticas para
manipular, monitorizar y diagnosticar mejor nuestros sistemas de redes.

ping ≡ este comando es una herramienta de diagnóstico que permite hacer verificaciones de
estado de un determinado host local o remoto.

Siempre que se necesita hacer una verificación sobre un dispositivo interconectado en una
infraestructura de red se encuentra levantado o no, la primera prueba básica debe ser lanzar
una consulta al protocolo de red ICMP (Internet Control Message Protocol) en una red de tipo
TCP/IP (Protocolo de Control de Transmisión / Protocolo de Internet).

Ping es un acrónimo de Packet Internet Groper que en español se traduce a un buscador de


paquetes en redes.

Ejemplos:

ping 192.168.1.1  Si esta fuera la dirección IP de nuestro router, podríamos saber si tenemos
acceso al mismo

ping 8.8.8.8  esa IP corresponde a un DNS de google, si nos responde afirmativamente significa
que estamos llegando a google, y por lo tanto que tenemos conexión a internet.

ping 192.168.1.20  suponiendo que es IP fuera la de una impresora de red, significa que
tenemos acceso a ella, y podríamos usarla para imprimir.

ipconfig ≡ Permite obtener datos de la configuración de red TCP/IP.

Su sintaxis más básica es escribir simplemente el comando.

@EliasRodriguez 63
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Se puede filtrar el resultado usando un filtro. Por ejemplo, mostrar solo la información relativa
al protocolo IPv4

ipconfig | find "IPv4"

Para mostrar la configuración de TCP/IP completa para todos los adaptadores: ipconfig /all

Si se quiere obtener solo el campo Descripción (por ejemplo)

Ipconfig /all | find “Descripción”

Este comando tiene más instrucciones interesantes como, por ejemplo: hacer releases para
liberar direcciones IPv4 e IPv6 para un adaptador especificado; aplica una purga de memoria
caché de resolución DNS, actualizar concesiones DHCP, entre otras.

hostname ≡ Muestra el nombre del host actual. Este, probablemente es de los comandos de
red más sencillos que existen.

Otras maneras de obtener esta misma información:

1. ipconfig /all | find "Nombre de host"


2. Imprimiendo la variable de entorno %userdomain%:

echo %userdomain%

DESKTOP-V88H2KJ

getmac ≡ Como lo dice su nombre, obtiene las direcciones MAC (Media Access Control) que
tienen asociadas los adaptadores de red.

Una forma alternativa: ipconfig /all | find "Dirección física"

@EliasRodriguez 64
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
arp ≡ Muestra y modifica las tablas de conversión de direcciones IP en direcciones físicas que
utiliza el protocolo de resolución de direcciones ARP (Address Resolution Protocol), es decir,
muestra la dirección IP (dirección lógica) que corresponde a cada dirección MAC (dirección
física).

La caché ARP contiene una o más tablas que se utilizan para almacenar direcciones IP y sus
direcciones físicas Ethernet o Token Ring resueltas.

ARP -s inet_addr eth_addr [if_addr]

ARP -d inet_addr [if_addr]

ARP -a [inet_addr] [-N if_addr] [-v]

Las direcciones IP de inet_addr e if_addr se expresan en notación decimal con puntos.

La dirección física de eth_addr consta de seis bytes expresados en notación hexadecimal y


separados por guiones (por ejemplo, 00-AA-00-4F-2A-9C).

nbtstat ≡ Muestra las estadísticas del protocolo NetBIOS sobre TCP/IP (NetBT), las tablas de
nombres NetBIOS para la computadora local, las computadoras remotas y la caché.

Este comando está disponible solo si el Protocolo de Internet (TCP/IP) está instalado como un
componente en las propiedades de un adaptador de red en Conexiones de red.

Para mostrar la tabla de nombres NetBIOS de la computadora local: nbtstat -n

Para mostrar el contenido de la caché de nombres NetBIOS del equipo local: nbtstat -c

Para mostrar las estadísticas de la sesión NetBIOS por dirección IP cada cinco segundos, escriba:

nbtstat -S 5

Para purgar la caché de nombres NetBIOS y volver a cargar las entradas preetiquetadas en el
archivo Lmhosts local, escriba lo siguiente:

nbtstat -R

nbtstat -RR

Este último también sirve para liberar los nombres NetBIOS con el servidor WINS y volver a
registrarlos.

netstat ≡ Muestra las conexiones TCP activas, los puertos en los que la computadora está
escuchando, las estadísticas de Ethernet, la tabla de enrutamiento de IP, las estadísticas de IPv4
(para los protocolos IP, ICMP, TCP y UDP) y las estadísticas de IPv6 (para IPv6, ICMPv6, TCP
sobre IPv6 y UDP sobre protocolos IPv6).

Para mostrar tanto las estadísticas de Ethernet como las estadísticas de todos los protocolos:

netstat -e -s

Para mostrar las estadísticas solo para los protocolos TCP y UDP: netstat -s -p tcp udp

Para mostrar las conexiones TCP activas y los ID de proceso cada 5 segundos: netstat -o 5

Para mostrar las conexiones TCP activas y los ID de proceso en forma numérica: netstat -n -o

La diferencia con el anterior nbtstat es que este no usa NetBIOS.

@EliasRodriguez 65
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
tracert ≡ Esta es una de las principales herramientas de diagnóstico que determina la ruta
tomada a un destino mediante el envío de solicitudes de eco del protocolo ICMP o mensajes
ICMPv6 al destino con valores de campo de tiempo de vida (TTL) que se mantienen
incrementando.

Cada enrutador a lo largo de la ruta debe disminuir el TTL en un paquete IP en al menos 1 antes
de reenviarlo. Efectivamente, el TTL es un contador de enlaces máximo. Cuando el TTL de un
paquete llega a 0, se espera que el enrutador devuelva un mensaje de tiempo ICMP excedido a
la computadora de origen.

Este comando determina la ruta enviando el primer mensaje de solicitud de eco con un TTL de
1 e incrementando el TTL en 1 en cada transmisión subsiguiente hasta que el objetivo responda
o se alcance el número máximo de saltos. El número máximo de saltos es 30 de forma
predeterminada y se puede especificar mediante el parámetro /h .

Comandos NET

net accounts -> Actualiza la base de datos y modifica las directivas de seguridad de contraseñas
de los usuarios.

Es importante tener en cuenta dos cuestiones para la correcta ejecución de net accounts, son
las siguientes.

 Los requisitos de contraseña e inicio de sesión sólo se aplicarán si ya se se configuraron


cuentas de usuario.
 El servicio de Net Logon se debe ejecutar en todos los servidores del dominio que
comprueben el inicio de sesión. Net Logon se inicia automáticamente cuando Windows se
inicia.

@EliasRodriguez 66
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01

net computer-> Agrega o quita equipos en una base de datos de dominios. Nos va a permitir
eliminar o añadir equipos al dominio

net config -> Muestra lo servicios configurables que están en ejecución. Nos muestra
información bien de la estación de trabajo o del servidor

@EliasRodriguez 67
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
net continue -> Inicia de nuevo un servicio interrumpido.

Si estamos realizando tareas en el servidor puede que en algún momento pausemos un servicio
de este para evitar problemas, la forma de volver a ponerlo en marcha es con net continue

C:>net continue fax  Volverá a poner en funcionamiento el servicio de fax

net file -> Muestra los nombres de todos los archivos compartidos abiertos en un servidor.

Con este comando vemos los archivos abiertos en el servidor y además tiene una cosa que puede
ser graciosa y es que podemos cerrar los archivos compartidos

C:>net file id /close

net group -> Agrega o elimina grupos globales en un dominio.

net help -> Muestra la ayuda de un comando net.

C:>net help group  Nos mostrará la ayuda del comando solicitado

net pause -> Pause un servicio que se encuentra en ejecución.

C:>NET PAUSE servicio

@EliasRodriguez 68
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
net print -> Muestra la cola de impresión.

C:>net print printservercola de impresión  Muestra el contenido de la cola de impresión en el


printserver

C:>net print printserver #idtrabajo /hold  Pausa el trabajo

C:>net print printserver #idtrabajo /reléase  Reinicia el trabajo

C:>net print printserver #idtrabajo /delete  Elimina el trabajo

C:>net print printserver 12  Muestra información sobre el trabajo 12

C:>net print printserver 12 /hold  Pausa el trabajo 12

C:>net print printserver 12 /reléase  Reinicia el trabajo 12

net send -> Envía mensajes de un ordenador a otro por red.

net share -> Comparte carpetas o impresoras (recurso compartido) para ser utilizadas en red.

C:>net share  nos muestra los recursos compartidos en el host local

net start -> Inicializa un servicio.

C:>net start  Lista todos los servicios en ejecución

C:>net start fax  Inicia el servicio de fax

net stop -> Detiene un servicio que se encuentra en ejecución.

C:>net stop fax  Con esto detendremos el servicio de fax

net use -> Crea unidades de red conectando un recurso compartido en él.

@EliasRodriguez 69
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01

net user -> Para la gestión de usuarios.

C:>net user  Muestra los usuarios del equipo local

C:>net user /domain  Muestra los usuarios del dominio

C:>net user Usuario1 password /add  Comando simple de recordar y que creará el Usuario1 y
establecerá como contraseña password

C:>net user Usuario1 password /add /domain  Esta vez se creará al usuario Usuario1 con
contraseña password en el dominio

C:>net user Usuario1 /delete  Este comando eliminará el usuario antes citado

C:>net user Usuario1 /delete /domain  Y con este se eliminará al usuario Usuario1 del dominio

net view -> Muestra un listado de los recursos compartidos de un equipo.

C:>net view  Mostrará los equipos de la red

C:>net view puesto1  Muestra los recursos compartidos para el equipo “puesto1″

C:>net view /domain:dominio  Especifica que queremos listar los equipos contenidos en
dominio, si no especificamos dominio se listarán los dominios

C:>net view /all  Muestra todos los recursos compartidos

C:>net view equipo1 /all  Muestra todos los recursos compartidos para equipo1

@EliasRodriguez 70
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
RESUMEN DE COMANDOS WINDOWS GENERALES

@EliasRodriguez 71
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
4. POWERSHELL

PowerShell es un shell de línea de comandos y un lenguaje de scripting, todo en uno. PowerShell


nació en Windows. Se diseñó para ayudar con la automatización de tareas de administración,
pero ahora ha crecido para ser multiplataforma (SE PUEDE USAR EN LINUX Y MAC).

Lo que hace que PowerShell sea único es que acepta y devuelve objetos de .NET, en lugar
de texto. Este hecho facilita la conexión de distintos comandos en serie, en una canalización.

PLATAFORMAS SOPORTADAS

Las plataformas soportadas por Powershell son las siguientes:

- Windows 8.1 y 10
- Windows Server 2012 R2, 2016, 2019
- Ubuntu 16.04, 18.04, 20.04 y Ubuntu 19.10 y 20.10 mediante paquete Snap
- Debian 9 y 10
- CentOS 7 y 8
- Red Hat Enterprise Linux 7 y 8
- Fedora 31 y superiores
- Alpine 3.10, 3.11 y superiores
- MacOS 10.13+
- Arco
- Raspbian

El uso de PowerShell ha crecido desde los días en los que era exclusivo de Windows. Todavía se
usa para la automatización de tareas de Windows, pero hoy en día se puede utilizar para una
variedad de tareas como las siguientes:

 Administración de la nube. PowerShell se puede usar para recursos de nube. Por ejemplo,
puede recuperar información sobre los recursos de nube, así como para actualizar o
implementar nuevos recursos.
 CI/CD. También se puede usar como parte de una canalización de implementación
continua o de integración continua.
 Automatización de tareas para Active Directory y Exchange. Se puede usar para
automatizar prácticamente cualquier tarea en Windows, como la creación de usuarios en
Active Directory y buzones de Exchange, administrar IIS, etc.

Hay muchas más áreas de uso, pero la lista anterior le ofrece una sugerencia de todo lo que ha
evolucionado PowerShell.

PowerShell incluye cientos de comandos preinstalados. Los comandos de PowerShell se


denominan cmdlets.

ESTRUCTURA DE COMANDOS

Los comandos de Powershell están estructurados de la siguiente manera: Un verbo y un nombre


en singular separados por un guión (verbo-nombre). Ejemplo: Get-command

El verbo describe la acción a realizar sobre el nombre. En el ejemplo anterior recuperamos (Get)
los comandos (Command). En Powershell hay varios verbos genéricos como Get, Set, Add,
Remove… que se combinan con nombres como Path, Variable, Item, Objetc, Computer…

@EliasRodriguez 72
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Estos comandos pueden escribirse indistintamente en mayúsculas o minúsculas, por lo que el
analizador sintáctico de PowerShell no es case sensitive.

El nombre de cada cmdlet consta de un par de "verbo-sustantivo"; por ejemplo, Get-Process.


Esta convención de nomenclatura hace que sea más fácil comprender lo que hace el cmdlet.
También facilita la búsqueda del comando que se necesita. Al buscar un cmdlet para usar, puede
filtrar por el verbo o el sustantivo.

Verbo ≡ El concepto de verbo es importante en PowerShell. Se trata de un estándar de


nomenclatura que siguen la mayoría de los cmdlets. También es un estándar de nomenclatura
que se espera que siga al escribir comandos propios. La idea es que el verbo indique lo que se
intenta hacer, como leer datos o posiblemente cambiarlos. PowerShell tiene una lista
normalizada de verbos. Para obtener una lista completa de todos los verbos posibles, use el
cmdlet Get-Verb

Algunos de los verbos principales que se usan para PowerShell, son:

 Get - conseguir algo.


 Start - Para ejecutar algo.
 Out - Para la salida de algo.
 Stop - Para detener algo que está corriendo.
 Set - Para definir algo.
 New - Para crear algo.

PowerShell incluye cmdlets que ayudan a descubrir PowerShell. Con estos cmdlets, puede
descubrir qué comandos están disponibles, qué hacen y con qué tipos funcionan.

Get-Verb. Al ejecutar este comando se devuelve una lista de verbos a los que se adhieren
la mayoría de los comandos. Además, en la respuesta se describe lo que hacen estos
verbos. Como la mayoría de los comandos siguen esta nomenclatura, establece las
expectativas sobre lo que hace un comando, lo que le ayuda a seleccionar el comando
adecuado, pero también qué nombre debe asignar a un comando si tiene que crear uno.

Get-Command. Este comando recupera una lista de todos los comandos instalados en
la máquina.

Get-Member. Funciona en la salida basada en objetos y puede detectar qué objetos,


propiedades y métodos están disponibles para un comando.

Get-Help. Al invocar este comando con el nombre de un comando como argumento, se


muestra una página de ayuda en la que se describen varios elementos de un comando.

Con estos comandos, puede descubrir prácticamente todo lo que necesita saber sobre
PowerShell.

Búsqueda de comandos con Get-Command

El cmdlet Get-Command devuelve una lista de todos los comandos disponibles que están
instalados en el sistema. Pero la lista que se obtiene es bastante extensa. Para facilitar la
búsqueda de comandos, puede limitar la cantidad de información que se devuelve. Puede filtrar
la respuesta mediante parámetros o cmdlets de asistente.

Filtrado por nombre: Get-Command -Name '*Process'

Filtrado por sustantivo y verbo:

@EliasRodriguez 73
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Ha visto cómo puede filtrar por -Name y que hay otros parámetros por los que también puede
filtrar. El verbo y el sustantivo también se pueden usar para filtrar. Estos destinos de filtrado
forman parte del nombre de un comando

 Filtrado por verbo. La parte del verbo del nombre de un comando es la situada más a la
izquierda. En el comando Get-Process, la parte del verbo es Get. Para filtrar por la parte del
verbo, especifique -Verb como un parámetro, de esta forma: Get-Command -Verb 'Get'

El comando anterior enumerará todos los comandos en los que la parte del verbo es Get.

 Filtrado por sustantivo. El elemento situado más a la derecha de un comando es la parte del
sustantivo. Mientras que el verbo debe ser uno de los devueltos por la llamada a Get-Verb,
un sustantivo puede ser cualquier cosa. En el comando Get-Process, la parte del sustantivo
es Process. Para filtrar por sustantivo, especifique -Noun como un parámetro y un argumento
de cadena, como se indica a continuación: Get-Command -Noun U*

Comandos más usuales en powershell

Get-Command ≡ Esta herramienta, perteneciente al grupo de Comandos que aquí se detallan,


resulta muy útil. Cuando se desean conocer todos los cmdlets que ofrece el propio Powershell,
para ello solamente se requiere escribir su denominación en la consola.

Se puede especificar como parámetro un nombre de comando único, y proporciona información


sobre ese comando.

Get-Host ≡ La función en este caso a través de este instrumento. Permite a cualquier usuario
obtener la versión Windows Powershell que en ese momento se esté utilizando en el sistema.
Dato que resulta vital en determinados momentos.

Get-History ≡ A través del uso de este comando se obtiene de manera muy sencilla el historial
de comandos ejecutados, durante la actual sesión de la terminal.

Get-Random ≡ La ejecución de este otro comando facilita un número aleatorio entre 0 y


2.137.483.646. Es decir que se determinan los valores de los objetos canalizados. En otras
palabras Get Random devuelve un número entero o flotante. También el objeto que en forma
aleatoria se ha seleccionado de alguna colección que se le ha enviado.

Get-Service ≡ Cuando se necesite la información de los servicios instalados en el sistema.


Resulta muy útil el uso de este comando y también se detalla aquellos servicios que para el
momento se estén ejecutando así como los que ya fueron detenidos.

Solamente se requiere ingresar el nombre del comando a la consola y se pueden también utilizar
algunos de los parámetros adicionales. Se trata de una sintaxis muy similar al próximo ejemplo:

Get-Service | Where Status -eq “Running” | Out-GridView

De esta manera es posible la ejecución de los servicios del sistema, si el usuario no coloca ningún
parámetro adicional automáticamente se visualizarán todos los servicios indicando también sus
respectivos estados. También se incluye los que se hayan detenido por alguna causa.

Get-Help ≡ Entre el grupo de comandos de Powershell se encuentra también Get-Help, utilizado


sobre todo para principiantes. Ya que aporta ayuda básica acerca de los cmdlets y sus funciones.

A través de esta misma herramienta se puede obtener la documentación imprescindible de los


comandos, sus funciones y otros aspectos importantes.

@EliasRodriguez 74
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Se trata de una faena muy sencilla, ya que por ejemplo escribiendo “Get Help” y luego el
respectivo cmdlet, es suficiente para enterarse de los datos de interés.

Cualquier duda adicional que pueda existir para este caso, se puede aclarar o ampliar utilizando
dicho comando y aparecerá en pantalla una descripción completa y breve sobre el uso
correspondiente.

Get-Date ≡ Siguiendo con la descripción de los comandos de Powershell, se detallan lo referente


a “Get-Date”, que permite localizar el día exacto en el pasado, por ejemplo si se desea saber en
una fecha y año cualquiera, con solo escribirla se reportará si se trata de un día lunes, martes,
miércoles, etc.

Copy-Item ≡ En algunas oportunidades los usuarios tienen la necesidad, de copiar carpetas o


archivos para una determinada actividad y es allí, donde el comando “Copy- Item”, presta una
excelente ayuda, por ejemplo si se trata de efectuar la copia de archivos y además Directorios
en una determinada unidad de almacenamiento, o también si se requiere por otro lado copiar
claves o entradas de registro, este excelente comando es el instrumento que permite efectuar
esa tarea de una manera muy apropiada.

Con el uso de esta herramienta además de copiar, es posible también modificar el nombre de
cualquier elemento que se esté manejando y para ello se usa el mismo comando que permite
establecer de nuevo, un nombre distinto para el elemento correspondiente.

Por otro lado si lo que se desea es copiar y renombrar cualquier tipo de archivo
“ProfesionalReview.htm” a “Proyectitosbuenos.txt”, es suficiente con que se escriba lo siguiente:

Copy-Item “C:\Proyectos.htm” -Destination “C:\MyData\Proyectos.txt”.

Get-Content ≡ Todo usuario que tenga la intención de revisar el contenido de cualquier archivo,
pero sin necesidad de abrirlo puede hacerlo a través de uno de los comandos de Powershell
denominado Get-Content, utilizando para ello la herramienta tal y como un editor de texto como
un bloc de notas.

Suponiendo que se tratase de obtener unas 20 líneas de texto que pertenezcan a un archivo
denominado “Proyectos.htm”, fácilmente se puede acceder iniciando la tarea escribiendo Get-
Content “C:\Proyectos.htm” -TotalCount 20.

Por otro lado, si se utiliza este mismo instrumento para un archivo cuya extensión es txt, al
hacerlo automáticamente se desplegará el texto en forma completa que contiene el archivo
señalado, también es posible para el caso en que se desee investigar el archivo png de una
imagen, al efectuar la instrucción el usuario tendrá a su alcance una gran cantidad de datos
binarios ilegibles y sin sentido.

Set-Content ≡ n esta oportunidad el uso de este comando proporciona al usuario, la facilidad


de poder almacenar un texto en un archivo, en otras palabras se trata de una situación similar
a lo que comúnmente se puede hacer con “echo” en el Bash. En caso de que se tome la decisión
de efectuar una combinación con el cmdlet Get-Content (analizado en el caso anterior), se puede
tener acceso, pero previamente se visualiza el contenido de un determinado archivo, para a
continuación poder hacer la copia a otro archivo y en ese caso es donde se participa con el
comando Set-Content.

Como ejemplo se puede citar el uso del cmdlet que aquí se analiza, con la intención de poder
añadir o también sustituir el contenido de un archivo por otro contenido distinto, también resulta
factible otra combinación con el comando, pero con la intención de guardarlo con un nuevo

@EliasRodriguez 75
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
nombre, que podría ser cualquier nominación con la extensión .txt tal como se muestra en la
siguiente ruta:

Get-Content “C:\Proyectos.htm” -TotalCount 30 | Set-Content “Ejemplo.txt”

Get-Variable ≡ Esta herramienta incluida en la lista de los comandos de Powershell, es muy


útil para el caso donde se desean utilizar variables de manera tal que, es posible poder observar
los valores de la información, además se hace la presentación de dichos valores en forma de
tabla, todo ello contando también con las opciones de incluir y excluir comodines para facilitar
la actividad del usuario.

Get-Variable  muestra el valor de todas las variables

Get-Variable PID  muestra el valor de la variable PID (identificador de proceso)

Get-Variable -name PID  igual que el anterior.

Set-Variable ≡ El valor de las variables, también puede ser establecido, modificado o reiniciado
a través del comando “Set-Variable” y se cuenta con la posibilidad de establecer un valor de la
variable, tal como se hizo en el comando analizado anteriormente, pero en este caso es necesario
escribir lo siguiente:

Set-Variable -Name “descuento” -Value “Aquí se fija el valor”

Get-Process ≡ En muchas oportunidades el usuario tiene la necesidad de establecer de manera


precisa cuales son los procesos, que se están ejecutando en un momento dado en la PC.
Tomando en cuenta este aspecto, se puede indicar que precisamente el comando Get-Process
satisface esta inquietud y la ejecución de ese cmdlet, va a permitir la visualización en forma de
lista de los procesos que se encuentran activos en un momento dado.

En otras palabras con esta herramienta Get-Process, muy parecida a la Get-Service se consigue
el objetivo que se plantea, sin embargo en esta oportunidad la información está referida a los
procesos.

Start-Process ≡ En el caso de que se utilice el comando Start-Process, se va a notar de


inmediato, que la ejecución de los procesos en el equipo de computación, se puede efectuar de
una manera mucho más sencilla en comparación con otras alternativas.

Exponiendo la idea con un ejemplo, en caso de que se desee el uso de una calculadora, esta
ayuda se puede abrir de una manera fácil y sencilla únicamente con teclear lo siguiente:

Start-Process -FilePath “calc”  ejecuta el programa calculadora de Windows.

Stop-Process ≡ En algunas oportunidades, es necesario por cualquier causa detener un proceso


que se ha iniciado, independientemente de quien haya sido el protagonista del desarrollo del
proceso, en este caso por ejemplo si se trata del caso de la calculadora antes detallada, es
posible si se desea interrumpir de una manera integral, el proceso que se encuentra en ejecución
en un momento dado, todo esto se logra si se escribe lo que se indica abajo de Powershell y que
es lo siguiente:

Stop-Process -name “calculator”

@EliasRodriguez 76
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Start-Service ≡ Tomando en cuenta ahora del grupo de comandos de Powershell, este último
denominado Start-Service, que resulta muy útil para dar inicio a cualquier servicio en la PC, a
través de esta herramienta, se puede lograr ese objetivo, sin importar si dicho servicio ya esté
deshabilitado en la PC, en otras palabras si previamente se manejó, pero ahora no está
almacenado, el comando de todas formas lo reconoce y el operador o el usuario está en
capacidad de utilizarlo para la tarea que sea necesaria.

Todo se logra escribiendo la siguiente sintaxis:

Start-Service -Name “WSearch”

Stop-Service ≡ En esta etapa el comando detiene los servicios, que en un momento dado están
en ejecución en el equipo de computación y para ello, es necesario valerse de

Stop-Service -Name “Wsearch”

De manera tal que es totalmente factible detener el servicio a través de «Windows Search».

Exit ≡ Salir de la consola Powershell

Tasklist ≡ Este comando muestra una lista de los procesos que se encuentran actualmente en
el equipo local o en un equipo remoto.

Taskkill ≡ Este comando mata a un proceso que se encuentre actualmente en ejecución.


Podemos pasarle tanto el pid del proceso como el nombre del proceso. Usamos además varios
parámetros:

/PID: Especificamos el pid del proceso, el cual podemos obtener con el comando tasklist
mencionado anteriormente.

/F: Fuerza a acabar el proceso.

/IM: Nombre de la imagen del proceso que queremos cerrar. Si ponemos un * podríamos
cerrar todos los procesos.

Scripts de PowerShell

Los Scripts de Powershell se almacenan en un archivo .ps1. De forma predeterminada, no se


puede ejecutar un script con sólo hacer doble clic en el archivo. Esto protege tu sistema de daños
accidentales. Para ejecutar un script:

Invoke-Command ≡ A través de este instrumento, el usuario cuenta con un mecanismo que


le permite ejecutar en cualquier momento un script. También se podría ejecutar haciendo click
con el botón derecho del ratón y seleccionando la opción de ejecutar con powershell.

Además, hay una política que restringe la ejecución del script.

Get-ExecutionPolicy ≡ Muestra la política de ejecución de scripts. Se obtiene una de las


siguientes salidas:

 Restricted - No se permiten los scripts. Esta es la configuración predeterminada, por lo que


se mostrará por primera vez que ejecutes el comando.
 AllSigned - Puedes ejecutar scripts firmados por un desarrollador de confianza. Con la ayuda
de esta configuración, un script te pedirá confirmación de que quieres ejecutarlo antes de
hacerlo.
 RemoteSigned - Puedes ejecutar tus scripts firmados por un desarrollador de confianza.
 Unrestricted - Puedes ejecutar cualquier script que desees.

@EliasRodriguez 77
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
Set-ExecutionPolicy ≡ Permite cambiar la política de ejecución de srcipts.

Otros ejemplos de comandos powershell

 Liste todos los elementos dentro de una carpeta: Get-ChildItem – Force


 Recorrer una serie de directorios o carpetas: Get-ChildItem –Force c:\directory –Recurse
 Eliminar todos los archivos dentro de un directorio sin que se le pida entrar a cada uno de
ellos:

Remove-Item C:\tobedeleted –Recurse

 Reiniciar la computadora actual:

(Get-WmiObject -Class Win32_OperatingSystem -ComputerName .).Win32Shutdown(2)

 Obtener información sobre la fabricación y modelo de una computadora:

Get-WmiObject -Class Win32_ComputerSystem

 Obtener información sobre la BIOS de la computadora actual:

Get-WmiObject -Class Win32_BIOS

@EliasRodriguez 78
Oposiciones Técnico Auxiliar de informática (TAI - AGE)

BLOQUE IV TEMA 01
 Añadir una impresora:

(New-Object -ComObject
WScript.Network).AddWindowsPrinterConnection("\\printerserver\hplaser3")

 Eliminar una impresora:

(New-Object -ComObject
WScript.Network).RemovePrinterConnection("\\printerserver\hplaser3 ")

Herramientas adicionales de Windows que deben conocerse

Regedit ≡ edición del registro de Windows

Regsrv32 ≡ registrar y desregistrar librerías dll

comp ≡ comparar dos ficheros.

NTBackup y WBAdmin ≡ gestionar backups.

DXDiag ≡ obtener información del sistema Direct X.

FSUtil ≡ monitorizar sistemas de archivos.

Bootcfg ≡ permite administrar las instalaciones de Windows presentes en el archivo boot.ini

@EliasRodriguez 79

También podría gustarte