LeslyBautistaadmonrr
Read. One of the things to be thankful for
jueves, 29 de mayo de 2014
lunes, 26 de mayo de 2014
ADMINISTRACION DE REDES
El termino administracion de redes es defiinido cmo la suma total de todas las politicas, procedimientos que intervienen en la politicas, procedimientos que intervienen en la planeacion, configuracion, control, monitoreo de los elementos que conforman a una red con el fin de asegurar el eficiente y efectivo empleo de sus recursos lo cual se vera reflejado en la calidad de los servicios ofrecidos.
3 dimensiones de la administracion de redes
a)DIMENSION FUNCIONAL
Se refiere a la asignacion de tareas de administracion por medio de areas funcionales.
b)DIMENSION TEMPORAL
Se refiere a dividir el proceso de administracion en diferentes fases sciales, incluye las fases de planeacion, implementacion y operacion.
c)DIMENSION DEL ESCENARIO
Se refiere al resto de los escenarios adicionales al de administracion de redes, como son administracion de aplicaciones etc.
DIMENSION FUNCIONAL
Existen diversos modelos sobre arquitecturas y administracion de redes.
Que son modelos funcionales que dividen la administracion de una red en configuracion, fallas, desempe;o, contabilidad y seguridad: definiendo de esta forma una estructura organizacional con fusiones bien definidas. De esto se deriva el nombre de modelos funcionales.
DESARROLLO DE LA METODOLOGIA
Se sugiere la creacion de las siguientes areas funcionales para ser aplicadas en la administracion de redes:
1.ADMINISTRACION DE LA CONFIGURACION
A continuacion s describe actividades ubicadas dentro del proces de la administracion de la configuracion.
Estas actividades son la planeacion y ise;o de la red: administracion, hardware y administracio del software. Por ultimo se menciona los procedimientos y politicas
3 dimensiones de la administracion de redes
a)DIMENSION FUNCIONAL
Se refiere a la asignacion de tareas de administracion por medio de areas funcionales.
b)DIMENSION TEMPORAL
Se refiere a dividir el proceso de administracion en diferentes fases sciales, incluye las fases de planeacion, implementacion y operacion.
c)DIMENSION DEL ESCENARIO
Se refiere al resto de los escenarios adicionales al de administracion de redes, como son administracion de aplicaciones etc.
DIMENSION FUNCIONAL
Existen diversos modelos sobre arquitecturas y administracion de redes.
Que son modelos funcionales que dividen la administracion de una red en configuracion, fallas, desempe;o, contabilidad y seguridad: definiendo de esta forma una estructura organizacional con fusiones bien definidas. De esto se deriva el nombre de modelos funcionales.
DESARROLLO DE LA METODOLOGIA
Se sugiere la creacion de las siguientes areas funcionales para ser aplicadas en la administracion de redes:
1.ADMINISTRACION DE LA CONFIGURACION
A continuacion s describe actividades ubicadas dentro del proces de la administracion de la configuracion.
Estas actividades son la planeacion y ise;o de la red: administracion, hardware y administracio del software. Por ultimo se menciona los procedimientos y politicas
Administración del software.
Es la
actividad responsable de la instalación, desinstalación y actualización de una
aplicación, sistema operativo o funcionalidad en los dispositivos de la red.
Además, de mantener un control sobre los programas que son creados para obtener
información específica en los dispositivos.
Antes de
realizar una instalación, se debe tomar en cuenta lo siguiente.
_ Que las cantidades de memoria y almacenamiento sean suficientes
para la nueva entidad de software.
_ Asegurar que no exista conflicto alguno, entre las versiones
actuales y las que se pretenden instalar.
2.1.4. Provisión
Esta tarea tiene la
función de asegurar la redundancia de los elementos de software y hardware más
importantes de la red. Puede llevarse a cabo en diferentes niveles, a nivel de
la red global o de un elemento particular de la red. Es la responsable de
abastecer los recursos necesarios para que la red funcione, elementos físicos
como conectores, cables, multiplexores, tarjetas, módulos, elementos de software
como versiones de sistema operativo, parches y aplicaciones. Además de hacer
recomendaciones para asegurar que los recursos, tanto de hardware como de
software, siempre se encuentren disponibles ante cualquier eventualidad.
_ Algunos elementos de
hardware más importantes como son: tarjetas procesadoras, fuentes de poder,
módulos de repuesto, equipos para sustitución y un respaldo de cada uno de
ellos.
2.1.5. Políticas y procedimientos relacionados
En este apartado se
recomienda realizar, entre otros, los siguientes procedimientos y políticas.
_ Procedimiento de
instalación de aplicaciones más utilizadas.
_ Políticas de respaldo
de configuraciones.
_ Procedimiento
de instalación de una nueva versión de sistema operativo.
2.2. Administración del rendimiento
Tiene como objetivo
recolectar y analizar el tráfico que circula por la red para determinar su
comportamiento en diversos aspectos, ya sea en un momento en particular (tiempo
real) o en un intervalo de tiempo. Esto permitirá tomar las decisiones pertinentes
de acuerdo al comportamiento encontrado.
La administración del
rendimiento se divide en 2 etapas: monitoreo y análisis.
2.2.1 Monitoreo
El monitoreo consiste
en observar y recolectar la información referente al comportamiento de la red
en aspectos como los siguientes:
a) Utilización de enlaces
b) Caracterización de tráfico
c) Porcentaje de transmisión y recepción de
información
d) Utilización de procesamiento
2.2.2 Análisis.
Una vez recolectada
la información mediante la actividad de monitoreo, es necesario interpretarla
para determinar el comportamiento de la red y tomar decisiones adecuadas que
ayuden a mejorar su desempeño.
En el proceso de
análisis se pueden detectar comportamientos relacionados a lo siguiente:
a) Utilización elevada.
b) Tráfico inusual.
c) Elementos principales de la red.
d) Calidad de servicio
e) Control de tráfico.
2.2.3 Interacción con otras áreas
La
administración del rendimiento se relaciona con la administración de fallas
cuando se detectan anomalías en el patrón de tráfico dentro de la red y cuando
se detecta saturación en los enlaces. Con la administración de la seguridad,
cuando se detecta tráfico que es generado hacia un solo elemento de la red con
más frecuencia que la común. Y con la administración de la configuración, cuando
ante una falla o situación que atente contra el rendimiento de la red, se debe
realizar alguna modificación en la configuración de algún elemento de la red
para solucionarlo.
2.3. Administración de fallas
Tiene
como objetivo la detección y resolución oportuna de situaciones anormales en la
red. Consiste de varias etapas. Primero, una falla debe ser detectada y
reportada de manera inmediata. Una vez que la falla ha sido notificada se debe
determinar el origen de la misma para así considerar las decisiones a tomar.
Las pruebas de diagnóstico son, algunas veces, la manera de localizar el origen
de una falla. Una vez que el origen ha sido detectado, se deben tomar las
medidas correctivas para reestablecer la situación o minimizar el impacto de la
falla.
El proceso
de la administración de fallas consiste de distintas fases.
_ Monitoreo de alarmas. Se
realiza la notificación de la existencia de una falla y del lugar donde se ha
generado. Esto se puede realizar con el auxilio de las herramientas basadas en
el protocolo SNMP.
_ Localización de fallas. Determinar
el origen de una falla.
_ Pruebas de diagnóstico. Diseñar y
realizar pruebas que apoyen la localización de una falla.
_ Corrección de fallas. Tomar las
medidas necesarias para corregir el problema, una vez que el origen de la misma
ha sido identificado.
_ Administración de reportes. Registrar
y dar seguimiento a todos los reportes generados por los usuarios o por el
mismo administrador de la red.
Una falla
puede ser notificada por el sistema de alarmas o por un usuario que reporta
algún problema.
2.3.1. Monitoreo de alarmas
Las
alarmas son un elemento importante para la detección de problemas en la red. Es
por eso que se propone contar con un sistema de alarmas, el cual es una
herramienta con la que el administrador se auxilia para conocer que existe un
problema en la red.
También
conocido como sistema de monitoreo, se trata de un mecanismo que permite
notificar que ha ocurrido un problema en la red. Esta propuesta se basa en la
utilización de herramientas basadas en el protocolo estándar de monitoreo,
SNMP, ya que este protocolo es utilizado por todos los fabricantes de equipos
de red.
Cuando
una alarma ha sido generada, ésta debe ser detectada casi en el instante de
haber sido emitida para poder atender el problema de una forma inmediata,
incluso antes de que el usuario del servicio pueda percibirla.
Las
alarmas pueden ser caracterizadas desde al menos dos perspectivas, su tipo y su
severidad.
Tipo de las alarmas
_ Alarmas en las
comunicaciones. Son las asociadas con el transporte de la información, como las
pérdidas de señal.
_ Alarmas de procesos. Son las
asociadas con las fallas en el software o los procesos, como cuando el
procesador de un equipo excede su porcentaje normal.
_ Alarmas de equipos. Como su
nombre lo indica, son las asociadas con los equipos. Una falla de una fuente de
poder, un puerto, son algunos ejemplos.
_ Alarmas ambientales. Son las
asociadas con las condiciones ambientales en las que un equipo opera. Por
ejemplo, alarmas de altas temperaturas.
_ Alarmas en el servicio. Relacionadas
con la degradación del servicio en cuanto a límites predeterminados, como
excesos en la utilización del ancho de banda, peticiones abundantes de icmp.
Severidad de las alarmas.
_ Crítica. Indican que un evento severo ha ocurrido, el cual
requiere de atención inmediata. Se les relaciona con fallas que afectan el
funcionamiento global de la red. Por ejemplo, cuando un enlace importante está
fuera de servicio, su inmediato restablecimiento es requerido.
_ Mayor. Indica que un servicio ha sido afectado y se requiere su
inmediato restablecimiento. No es tan severo como el crítico, ya que el
servicio se sigue ofreciendo aunque su calidad no sea la óptima.
_ Menor. Indica la existencia de una condición que no afecta el
servicio pero que deben ser tomadas las acciones pertinentes para prevenir una
situación mayor.
Por ejemplo, cuando
se alcanza cierto límite en la utilización del enlace, no indica que el
servicio sea afectado, pero lo será si se permite que siga avanzando.
_ Indefinida. Cuando el nivel de severidad no ha sido
determinado por alguna razón.
2.3.2. Localización de fallas.
Este segundo elemento
de la administración de fallas es importante para identificar las causas que
han originado una falla. La alarma indica el lugar del problema, pero las
pruebas de diagnóstico adicionales son las que ayudan a determinar el origen de
la misma. Una vez identificado el origen, se tienen que tomar las acciones
suficientes para reparar el daño.
Pruebas de diagnóstico
Las pruebas de
diagnóstico son medios importantes para determinar el origen de una
falla. Algunas de
estas pruebas de diagnóstico que se pueden realizar son:
_ Pruebas de conectividad física.
_ Pruebas de conectividad lógica.
_ Pruebas de medición.
2.3.3. Corrección de fallas.
Es la etapa donde se recuperan las
fallas, las cuales pueden depender de la tecnología de red. En esta propuesta
solo se mencionan las prácticas referentes a las fallas al nivel de la red.
2.3.4. Administración de reportes
Es la etapa de
documentación de las fallas. Cuando un problema es detectado o reportado, se le
debe asignar un número de reporte para su debido seguimiento, desde ese momento
un reporte queda abierto hasta que es corregido. Este es un medio para que los
usuarios del servicio puedan conocer el estado actual de la falla que
reportaron.
El ciclo de vida de la
administración de reportes se divide en cuatro áreas:
·
Creación de
reportes
·
Seguimiento a
reportes
·
Manejo de
reportes
·
Finalización de
reportes
2.4. Administración de la contabilidad
Es el
proceso de recolección de información acerca de los recursos utilizados por los
elementos de la red, desde equipos de interconexión hasta usuarios finales.
Esto se realiza con el objetivo de realizar los cobros correspondientes a los
clientes del servicio mediante tarifas establecidas. Este proceso, también
llamado tarificación, es muy común en los proveedores de servicio de Internet o
ISP.
2.5. Administración de la seguridad
Su
objetivo es ofrecer servicios de seguridad a cada uno de los elementos de la
red así como a la red en su conjunto, creando estrategias para la prevención y
detección de ataques, así como para la respuesta ante incidentes de seguridad.
2.5.1. Prevención de ataques
El
objetivo es mantener los recursos de red fuera del alcance de potenciales
usuarios maliciosos. Una acción puede ser la implementación de alguna
estrategia de control de acceso. Obviamente, los ataques solamente se reducen
pero nunca se eliminan del todo.
2.5.2. Detección de intrusos
El objetivo es
detectar el momento en que un ataque se está llevando a cabo. Hay diferentes
maneras en la detección de ataques, tantas como la variedad de ataques mismo.
El objetivo de la detección de intrusos se puede lograr mediante un sistema de
detección de intrusos que vigile y registre el tráfico que circula por la red
apoyado en un esquema de notificaciones o alarmes que indiquen el momento en
que se detecte una situación anormal en la red.
2.5.3. Respuesta a incidentes
El objetivo es tomar
las medidas necesarias para conocer las causas de un compromiso de seguridad en
un sistema que es parte de la red, cuando éste hay sido detectado, además de
tratar de eliminar dichas causas.
2.5.4. Políticas de Seguridad
La meta principal de
las políticas de seguridad es establecer los requerimientos recomendados para
proteger adecuadamente la infraestructura de cómputo y la información ahí
contenida. Una política debe especificar los mecanismos por los cuales estos
requerimientos deben cumplirse. El grupo encargado de ésta tarea debe
desarrollar todas las políticas después de haber hecho un análisis profundo de
las necesidades de seguridad.
2.5.5. Servicios de seguridad
Los servicios de seguridad definen los
objetivos específicos a ser implementados por medio de mecanismos de seguridad. Identifica el “que”.
De acuerdo a la Arquitectura de
Seguridad OSI(Open System Interconnection “sistemas de interconexión abiertos”), un servicio de seguridad es una característica que debe tener un
sistema para satisfacer una política de seguridad.
La arquitectura de seguridad OSI
identifica cinco clases de servicios de seguridad:
_ Confidencialidad
_ Autenticación
_ Integridad
_ Control de acceso
_ No repudio
Un paso importante es definir cuáles
de estos servicios deben ser implementados para satisfacer los requerimientos
de las políticas de seguridad.
2.5.6. Mecanismos de seguridad
Se deben definir las herramientas
necesarias para poder implementar los servicios de seguridad dictados por las
políticas de seguridad. Algunas herramientas comunes son: herramientas de
control de acceso, cortafuegos (firewall), TACACS+ o RADIUS; mecanismos para
acceso remoto como Secure shell o IPSec; Mecanismos de integridad como MD5,
entre otras.
Todos estos elementos en su conjunto
conforman el modelo de seguridad para una red de cómputo.
2.5.7. Proceso.
Para lograr el objetivo perseguido se
deben, al menos, realizar las siguientes acciones:
_ Elaborar las
políticas de seguridad donde se describan las reglas de administración de la
infraestructura de red. Y donde además se definan las expectativas de la red en
cuanto a su buen uso, y en cuanto a la prevención y respuesta a incidentes de
seguridad.
_ Definir, de acuerdo a
las políticas de seguridad, los servicios de necesarios y que pueden ser
ofrecidos e implementados en la infraestructura de la red.
_ Implementar las
política de seguridad mediante los mecanismos adecuados.
lunes, 19 de mayo de 2014
CONCEPTOS DE RED Y PASOS PARA COMPARTIR CARPETAS EN UNA RED CON EL SISTEMA OPERATIVO WINDOWS SERVER
USUARIO LOCAL:
La cuenta de un usuario del dominio registra toda la informacion necesaria para su definicion en¨windows 2000 server incluyendo su nombre de usuario y contraseña necesarios para iniciar sesion a los grupos que pertenece al usuario los derechos y permisos que tiene el usuario para utilizar el equipo y la red.
GRUPO DE USUARIOS:
A hora ya tenemos creados los grupos podemos añadir objetos como miembros de los grupos es este tutorial añadiremos usuarios y equipos a grupos como es costubre lo guiamos en el servidor como con una cuenta con servicios de administrador abrimos nuestra ya famosa consola MMC.Compartir carpetas es y ha sido sido siempre una tarea casi diaria en todas las organizaciones, pero siempre ha tenido sus dificultades tanto con la asignación de permisos como con necesidades o pedidos especiales de configuración
Con Windows Server 2012, hay cambios, no se los pierda, que hay “viejos conocidos con nuevos sabores” :-)
Por una parte, apenas instalado podemos compartir carpetas y asignar permisos como lo hemos hecho siempre hasta ahora, acá no hay novedades. Pero si agregamos componentes de File Server podremos ver cambios
Procederemos en la forma normal a agregar la característica como muestra la siguiente captura

Luego vamos a “File and Storage Services” (Servicios de Archivos y Almacenamiento) y seleccionamos “Shares” (Recursos Compartidos)
En las “Tasks” (Tareas) elegimos “New Share …” (Nuevo Recurso Compartido) y seguimos el asistente

En la primera pantalla ya nos llevamos la primer sorpresa: hay cinco formas diferentes, tres SMB (para Windows) y dos NFS (para Linux/Unix)
En esta ocasión y para hacer el tema fácil utilizaré la primera que supongo será la más usada “SMB Share – Quick”

Podemos elegir el volumen, y observen que, por omisión, creará el compartido dentro de otra carpeta “Shares”

Solicita el nombre del compartido

Y acá encontramos la primera sorpresa, pongo la pantalla y comentamos las opciones

Enable access-base enumeration: esta es una característica muy pedida, y consiste en que un usuario que no tenga permisos sobre una carpeta compartida no pueda verla.
En realidad, es una característica disponible desde hace tiempo, pero no tengo explicación lógica sobre por qué Microsoft la escondía :-)
En Windows 2003 es un complemento que hay que descargar e instalar, y a partir de Windows 2008 se podía observar sólo si se administraba el compartido con la herramienta administrativa “Share and Storage Management”; aunque se se usaba el asistente de creación de compartidos se activaba automáticamente. Comportamientos “caprichosos” :-)
En realidad, es una característica disponible desde hace tiempo, pero no tengo explicación lógica sobre por qué Microsoft la escondía :-)
En Windows 2003 es un complemento que hay que descargar e instalar, y a partir de Windows 2008 se podía observar sólo si se administraba el compartido con la herramienta administrativa “Share and Storage Management”; aunque se se usaba el asistente de creación de compartidos se activaba automáticamente. Comportamientos “caprichosos” :-)
Allow Caching of Share: esto tampoco es una novedad, y está relacionado con los archivos sin conexión, y la utilización de BranchCache
Encrypt Data Access: esta sí es una novedad que creo muy importante, e implica que la transferencia de los datos se haga en forma cifrada, en forma automática y sin necesidad de la complejidad de configurar IPSec
Aunque hay algo importante a tener en cuenta, esta funcionalidad por lo menos por ahora está disponible únicamente si el cliente es Windows 8. Desde Windows 7 o anteriores no se podrá acceder al compartido si habilitamos la característica, y el error que da es por lo menos desconcertante: pide credenciales como si no tuviéramos permisos :-(
Aunque hay algo importante a tener en cuenta, esta funcionalidad por lo menos por ahora está disponible únicamente si el cliente es Windows 8. Desde Windows 7 o anteriores no se podrá acceder al compartido si habilitamos la característica, y el error que da es por lo menos desconcertante: pide credenciales como si no tuviéramos permisos :-(
Sigamos adelante con el asistente, y llegamos a la asignación de permisos, que por omisión son por supuesto “Administrators” con Control Total, y el resto de los usuarios pueden crear carpetas y archivos, pero borrar sólo los propios. Se pueden modificar tanto ahora, como más adelante



Vamos ahora a revisar las propiedades del compartido para ver otras novedades

Acá no hay novedades, salvo el diseño del cuadro

En la segunda opción tenemos los permisos, no aparenta nada nuevo, pero veamos qué hay cuando vamos a personalizarlos

Diseño aparte no aparenta nada nuevo, pero vamos a la parte de permisos efectivos

Otra vez encontramos novedades. Observen que hay más novedades. Ya no son “Effective Permissions”, sino que son “Effective Access”, esto es, toma en cuenta los permisos de Share (Compartido)
Además podemos ver qué acceso obtendría simulando la inclusión en un grupo o desde un determinado equipo


Debemos seguir revisando los “viejos conocidos” para poder encontrar nuevas funcionalidades
Para complementar esta nota, tengo pensado escribir sobre el tema grupos tan poco comprendido en ambiente Windows, y que está íntimamente relacionado justamente con el tema permisos
viernes, 4 de abril de 2014
lunes, 31 de marzo de 2014
INSTALACION DEL SISTEMA OPERATIVO UBUNTU (LINUX)
Pre-instalación
Antes de poder instalar Ubuntu 12.10 hay que realizar 3 pasos:
- Descargar la imagen ISO de Ubuntu. Si no sabés qué versión descargar, te recomiendo leer primero esta introducción a algunos conceptos básicos que te van a servir para elegir cualquier distribución.
- Quemar la imagen ISO a un CD/DVD o un pendrive.
- Configurar el BIOS para que arranque desde el CD/DVD o desde el pendrive, según lo que hayas elegido en el paso anterior.
Instalación paso a paso
Una vez configurado correctamente el BIOS para que arranque desde el pendrive, reiniciá la máquina con el pendrive puesto. Luego de unos instantes, aparecerá GRUB 2, el gestor de arranque de Ubuntu. Aquí hay básicamente 2 caminos a seguir. Lo recomendable es primero probar Ubuntu sin instalar, para ver si el sistema funciona correctamente; es decir, si te detecta bien tu hardware, si te gusta el sistema, etc. La segunda opción es instalar el sistema directamente.
En este caso, vamos a elegir la opción Probar Ubuntu sin instalar.
Una vez que arranque Ubuntu, hacé clic en el ícono Install Ubuntu 12.10. Aparecerá el asistente de instalación.
Lo primero que hay que elegir es el idioma de instalación. Seleccioná Español, luego hacé clic en el botón Instalar Ubuntu.
Confirmá que cumplís con los requisitos mínimos de instalación haciendo clic enContinuar. Cabe destacar que el único requisito indispensable es contar con el espacio en disco necesario.
Tener una conexión a Internet es recomendable pero no un requisito excluyente ya que vas a poder saltear la descarga de paquetes para cuando te venga más cómodo.
También es recomendable, aunque no un requisito excluyente, estar conectado a un toma corriente. Esto es especialmente cierto en caso de estar utilizando una laptop, ya que el proceso de instalación consume mucha energía y no hay que ser un genio para darse cuenta que no está bueno que la máquina se apague en medio de la instalación, mucho menos si se trata de la instalación del sistema operativo.
Adicionalmente, en esta parte de la instalación se nos ofrece la opción de elegir si vamos a descargar las actualizaciones del sistema al momento de instalar Ubuntu, opción que no recomiendo marcar debido a que puede demorar el proceso de instalación considerablemente.
Una vez haya concluido el proceso de instalación, pero no hay problema alguno si deseas marcar esta opción y hacerlo durante el proceso de instalación.
Esta es la parte más difícil: el particionado del disco.
Antes que nada, hay que aclarar que la pantalla puede ser ligeramente diferente, según el o los sistemas operativos que ya tengas instalados en esa máquina. Así, por ejemplo, si tenés instalada una versión anterior de Ubuntu, también se mostrará la opción de actualizar el sistema.
En este caso, vamos a suponer el escenario típico: compraste una computadora, viene con Windows 8, te diste cuenta de que era una porquería querés probar algo nuevo.
Aquí existen 3 caminos a seguir:
a) Eliminar el sistema operativo anterior e instalar: esta es la opción más fácil: borrás todo e instalás encima. No es necesario calentarse la cabeza con particionar el disco ni nada por el estilo.
b) Instalar Ubuntu junto a Windows: esta opción nos permite realizar una instalación compartida con una instalación actual de Microsoft Windows, ofreciéndonos la opción de crear una partición para Ubuntu Linux a partir del espacio libre en disco que posea nuestra maquina, incluso pudiendo redimensionar el tamaños de dicha partición directamente desde el dialogo del instalador.
c) Particionar el disco en forma manual.
Si seleccionás la tercera opción, empezará el asistente para el particionado del disco. Por lo tanto, este paso es opcional. Únicamente, se recomienda para usuarios intermedios o avanzados que saben lo que esto implica. Cualquier paso incorrecto puede implicar la pérdida de datos en el disco. Si no te querés arriesgar mejor no lo hagas.
En caso de que te decidas por esta opción, mi recomendación es dividir el disco en 3 particiones:
1.- La partición root. Donde estará se instalará el sistema. Hay que montarla en /. Recomiendo el formato de archivos EXT4. El tamaño mínimo debe ser de al menos 5 gigas (2gb para el sistema base y el resto para las aplicaciones que vas a instalar en el futuro). Repito, éste es el tamaño mínimo, no el ideal (que puede andar en los 10/15 gb).
2.- La partición home. Donde estarán todos tus documentos. Hay que montarla en /home. Recomiendo el formato de archivos EXT4. El tamaño es una elección netamente personal y depende exclusivamente de cuánto lo vas a usar.
3.- La partición swap. Espacio reservado en el disco para la memoria swap (cuando se te acaba la memoria RAM el sistema utiliza este espacio en disco para “expandirla”). Esta partición no puede ser omitida y debe existir sí o sí. El tamaño recomendado es de: a) para particiones de 1gb o menos, la swap debe ser el doble de tu memoria RAM; b) para particiones de 2gb o más, la swap debe tener al menos 1gb.
Cuando esté todo listo hacé clic en Aceptar y el sistema te va a preguntar si estás de acuerdo con los cambios.
Hacé clic en Instalar ahora. Lo primero será elegir la zona horaria:
Lo siguiente que configuraremos será el teclado. No te olvides de probar el teclado que hayas elegido (especialmente, las teclas complicadas como la ñ, ç y las combinaciones de teclas Altgr + alguna tecla). Si no funciona correctamente, probá otras distribuciones de teclado.
Después de configurar el teclado viene la configuración del usuario.
Simplemente hay introducir un nombre de usuario y contraseña, un nombre para la computadora y determinar si es necesario solicitar la contraseña para iniciar sesión. Desde aquí también es posible cifrar la carpeta personal, cosa que no recomiendo (debido a que puede ralentizar el sistema) a menos que estés demasiado preocupado por la seguridad de los documentos almacenados en esa máquina.
Luego de unos instantes, finalizará la copia de archivos. Mientras tanto, podés disfrutar de unas imágenes que muestran algunas de las bondades de Ubuntu.
Una vez que esté todo listo, podés reiniciar o seguir probando el sistema.
Finalmente, reinicia y sacá el disco o pendrive que hayas utilizado.
VIRTUALBOX
Es un software de virtualizacion que fue desarrollado originalmente por la empresa Alemana Imotek Gmbtt,de lo que paso a ser propiedad de la empresa Sun Microsystems en Febrero de 2008. Por medio de esta aplicación es posible instalar sistemas operativos adicionales conocidos como sistemas invitados dentro de otro sistema operativo llamado anfitrión, cada uno en su ambiente neutral. Muchos usan esta herramienta para probar nuevos sistemas operativos usar programas de otras plataformas instalar programas riesgosos, etc.
La instalación se resume en 5 pasos:
1.- Iniciar Virtualbox
2.- Aceptar las condiciones de licencia
3.- Personalizar la instalación
4.- Instalar
5.- Finalizar instalación.
La instalación se resume en 5 pasos:
1.- Iniciar Virtualbox
2.- Aceptar las condiciones de licencia
3.- Personalizar la instalación
4.- Instalar
5.- Finalizar instalación.
Las combinaciones de teclas mas usadas en Virtualbox
1.- Ctrl (-->): Para liberar el ratón y el teclado del sistema invitado y dar el control al sistema anfitrión.
2.- Ctrl (-->) + F: Para entrar o salir del modo pantalla completa.
3.- Ctrl (-->) + L: Para entrar o salir de ventana maximizada.
4.- Ctrl (-->) + A: Ajustar el tamaño de la ventana.
5.- Ctrl (-->) + G: Ajustar el tamaño del anfitrión.
6.- Ctrl (-->) + Supr: Envia un control +Alt + Supr al invitado (si es windows)
7.- Ctrl (-->) + Backspace: Envía un Ctrl + Alt + Backspace al sistema invitado( si es Linux)
8.- Ctrl (-->) + S: Toma una instantánea de la imagen virtual.
9.- Ctrl (-->) + I: Inhabilita la integración del ratón con la imagen virtual.
10.- Ctrl (-->) + R: Para reiniciar la imagen virtual.
11.- Ctrl (-->) + P: Para pausar la maquina virtual.
12.- Ctrl (-->) + H: Apagado de la maquina virtual.
13.- Ctrl (-->) + Q: Cerrar la maquina virtual.
2.- Ctrl (-->) + F: Para entrar o salir del modo pantalla completa.
3.- Ctrl (-->) + L: Para entrar o salir de ventana maximizada.
4.- Ctrl (-->) + A: Ajustar el tamaño de la ventana.
5.- Ctrl (-->) + G: Ajustar el tamaño del anfitrión.
6.- Ctrl (-->) + Supr: Envia un control +Alt + Supr al invitado (si es windows)
7.- Ctrl (-->) + Backspace: Envía un Ctrl + Alt + Backspace al sistema invitado( si es Linux)
8.- Ctrl (-->) + S: Toma una instantánea de la imagen virtual.
9.- Ctrl (-->) + I: Inhabilita la integración del ratón con la imagen virtual.
10.- Ctrl (-->) + R: Para reiniciar la imagen virtual.
11.- Ctrl (-->) + P: Para pausar la maquina virtual.
12.- Ctrl (-->) + H: Apagado de la maquina virtual.
13.- Ctrl (-->) + Q: Cerrar la maquina virtual.
HISTORIA DE LINUX
Linux es un sistema operativo. Es una implementacion de libre distribución Unix para computadoras (Pc), servidores y estaciones de trabajo.
Es uno de los paradigmas mas prominentes del software libre y del desarrollo del código abierto, disponible públicamente para cualquier persona.
Linux es usado en el sistema operativo en una amplia variedad de plataformas de Hardware y computadoras en 1983 Richard Stallman fundo el proyecto GNU con el fin de crear sistemas operativos parecidos a Unix. El software GNU se extendía muy deprisa y dentro de poco una multitud de programas fueron escritos. Linux Veneditt nació en Finlandia, su abuelo fue quien lo engancho al mundo de los computadores. En 1988 fue cuando el sistema operativo didáctico basado en Unix y creado por Andy Tannenbaum empezó a cobrar importancia, dicho sistema era el Minix.
Linux entro a formar parte de la comunidad de usuarios Minix. Andy (el creador de Minix) cometió un herror en su sistema operativo, era demasiado limitado técnicamente,como políticamente. La historia de Linux esta fuertemente vinculado a la del proyecto GNU. El 5 de Octubre de 1991, Linux anuncio la primera versión "oficial" de Linux - versión 0.02 con esta versión Linux pudo ejecutar Bash.
Después de la versión 0.03 Linux salto en la numeración hasta la .10 después de las versiones Linux incremento el numero de versión hasta la 0.95 (Marzo 1992). Linux se refiere estrictamente al núcleo Linux, pero es comúnmente utilizado para describir el sistema operativo tipo Unix.
Es uno de los paradigmas mas prominentes del software libre y del desarrollo del código abierto, disponible públicamente para cualquier persona.
Linux es usado en el sistema operativo en una amplia variedad de plataformas de Hardware y computadoras en 1983 Richard Stallman fundo el proyecto GNU con el fin de crear sistemas operativos parecidos a Unix. El software GNU se extendía muy deprisa y dentro de poco una multitud de programas fueron escritos. Linux Veneditt nació en Finlandia, su abuelo fue quien lo engancho al mundo de los computadores. En 1988 fue cuando el sistema operativo didáctico basado en Unix y creado por Andy Tannenbaum empezó a cobrar importancia, dicho sistema era el Minix.
Linux entro a formar parte de la comunidad de usuarios Minix. Andy (el creador de Minix) cometió un herror en su sistema operativo, era demasiado limitado técnicamente,como políticamente. La historia de Linux esta fuertemente vinculado a la del proyecto GNU. El 5 de Octubre de 1991, Linux anuncio la primera versión "oficial" de Linux - versión 0.02 con esta versión Linux pudo ejecutar Bash.
Después de la versión 0.03 Linux salto en la numeración hasta la .10 después de las versiones Linux incremento el numero de versión hasta la 0.95 (Marzo 1992). Linux se refiere estrictamente al núcleo Linux, pero es comúnmente utilizado para describir el sistema operativo tipo Unix.
Suscribirse a:
Comentarios (Atom)

