Download - Unix Administracion Solaris
-
8/19/2019 Unix Administracion Solaris
1/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 1 http://www.serem.com
SEREM FORMACIÓN
ADMINISTRACIONDE SISTEMAS
SOLARIS 2.x
-
8/19/2019 Unix Administracion Solaris
2/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 2 http://www.serem.com
SEREM FORMACIÓN
1. INTRODUCCION A UNIX
1.1 ¿POR QUÉ UNIX?
Escrito en su mayor parte en lenguaje C, lo que implica PORTABILIDAD y
ADAPTABILIDAD. Su uso se extiende desde PCs a grandes ordenadores.
GENERICO: Se pueden desarrollar y ejecutar todo tipo de aplicaciones.
POTENTE: Es multiusuario y multiproceso. Tiene un conjunto de funciones y utilidades
que lo hacen tan potente como cualquier S.O. (sobre todo para el desarrollo
de aplicaciones).
1.2 ¿QUÉ ES UNIX?
Programas
de utilidad
Shell
Kernel
Kernel Programa que controla los recursos del ordenador y los asigna
entre usuarios. Gestiona los procesos, gestiona unidades y
proporciona un sistema de ficheros.
-
8/19/2019 Unix Administracion Solaris
3/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 3 http://www.serem.com
SEREM FORMACIÓN
Shel l Programa que interpreta los comandos tecleados por un
usuario. Es la interfaz entre el usuario y el S.O. Es un lenguaje
de programación con directivas como los lenguajes de alto ni-
vel, permitiendo bucles, saltos condicionales, asignaciones,
etc. ). Existen varios tipos: Bourne shell, C shell de Berkeley,
Korn shell, y System V shell.
Programas de uti l idad Editores, compiladores, procesadores de texto (vi, ed), filtros
(sed, awk, grep, fgrep, egrep, tr, sort, uniq, comm, etc. ) pro-
gramas para desarrollo de programas, etc.
1.3 RESPONSAB ILIDADES DEL ADMINISTRADOR DEL
SISTEMA
SYSTEM MANAGER
"SUPERUSUARIO"
PROPORCIONA UN
ENTORNO SEGURO EN
UNA COMUNIDAD UNIX
RESOLUCION DE
PROBLEMAS
MANTENER ARCHIVOS
OBTENER INFORMACIONDE ACCOUNTING DEL
SISTEMA
INSTALAR
SOFTWARE
DEL SISTEMA
CONTROLAR EL
ACCESO DE
LOS USUARIOS
AL SISTEMA
-
8/19/2019 Unix Administracion Solaris
4/92
-
8/19/2019 Unix Administracion Solaris
5/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 5 http://www.serem.com
SEREM FORMACIÓN
3. Añadir los directorios /usr/openwin, /usr/sbin, y /sbin al valor de la variable PATH de
root en el .profile. Asegúrese que el directorio /usr/sbin precede al directorio /usr/ucb.
PATH=/usr/openwin/bin:/usr/sbin:/sbin:/usr/bin:/usr/ucb:/etc:.
4. Ejecutar .profile para comenzar el entorno OpenWindows.
# . /.profile
(aparecerá un mensaje informativo sobre el arranque de OpenWindows)
2.1.2 A r ranque d e Adm in too l
1. Ejecutar la Herramienta de administración Admintool en la ventana Shell Tool o
Command Tool
# admintool &
(aparece la ventana de herramienta de administración admintool)
2. Seleccionar el icono Database Manager para acceder a los ficheros de la base de
datos del sistema.
2.1.3 Carg a de la Base de Datos Gro up
Aparece la ventana de gestión de la base de datos del sistema (Load Database)
1. Seleccionar “Group” de la lista.
2. Seleccionar “None” entre las opciones de “Naming Service” para utilizar los ficheros
/etc de la máquina local.
3. Pulsar el botón “Load”
2.1.4 Creación d e una n uev a entrada
Aparece la ventana “Group Database”
1. Seleccionar “Add Entry” del menú “Edit”
-
8/19/2019 Unix Administracion Solaris
6/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 6 http://www.serem.com
SEREM FORMACIÓN
2.1 .5 Creac ión de un n uevo gru po
Se visualiza la ventana “Add Entry”
1. Introducir la información siguiente:
a. El nombre de grupo “sysadmin”
b. El número de identificación del grupo (GID) es 14
1. Pulsar en “Add”
2. Añadir otro grupo llamado “Students” con GID de 110
3. Abandonar la ventana “Add Entry”
4. Salir de la ventana “Group Database”
2.1 .6 Ar ranqu e de l gestor d e Cuentas de Usuar io
1. Para crear un usuario nuevo seleccionar el icono “User Account Manager” de la
ventana principal “Administration Tool”
2. Establecer el nombre de servicio “None” para utilizar los ficheros /etc almacenados en
el sistema local. Pulsar “Apply”
2.1 .7 A cc eso a l a ventana de Creac ión de Usu sar io
Se visualiza la ventana “User Account Manager”
1. Seleccionar la opción “Add User” del menú “Edit”
2.1 .8 Creac ión de un n uevo us uar io
Aparece el formulario “Add User”
1. Especificar los valores de identificación de usuario para las siguientes variables.
-
8/19/2019 Unix Administracion Solaris
7/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 7 http://www.serem.com
SEREM FORMACIÓN
a. Utilizar el nombre propio como nombre de usuario
b. Utilizar el UID asignado por el instructor
c. Utilkizar 110 como grupo primario
d. Especificar 14 como grupo secundario
e. Utilizar el nombre completo como comentario
Estado de la Contraseña Descripción
Inexistente hasta la primera
conexión
La cuenta no tendrá contraseña y el usuario deberá
introducir una contraseña la primera vez que
accede al sistema (por defecto)
Cuenta bloqueada La cuenta está bloqueada y el usuario no podrá
conectarse hasta que le administrador le asigne una
contraseña
Sin contraseña, sólo setuid Esta curenta nopermite conectarse a ella, pero
permite ejecutar programas como lp o uucp
Contraseña normal Permite al administrador poner una contraseña
mientras añade al usuario.
1. Especificar los valores de seguridad de la cuenta para las variables mostradas.
a. Utilizar el submenú del botón Password para poner una contraseña de usuario
normal
b. Rellenar la información de contraseña
a. Dejar las opciones de seguridad de cuenta en blanco
1. Especificar los valores del directorio d acceso para las variables siguientes
a. Pulsar el cuadro Create Home Dir para crear el directorio de acceso de
usuario
b. Especificar la variable PATH como /export/home/ nomber_usuario
-
8/19/2019 Unix Administracion Solaris
8/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 8 http://www.serem.com
SEREM FORMACIÓN
c. Introducir el nombre del sistema propio como servidor
d. Introducir /etc/skel como Skeleton Path
e. No pulsar sobre el cuadro AutoHome Setup
f. Localizar la matriz de permisos de lectura, escritura y ejecución del Pro-
pietario, Grupo y Otros. Esta matriz permite al administrador establecer los
permisos del directorio de acceso al usuario.
g. Cambiar los permisos de acceso seleccionados en los cuadros ade-
cuados.
1. Pulsar “Add” para crear la cuenta de usuario
2. Abandonar la ventana “Add User
3. Abandonar la ventana Admintool
2.1.9 Ver i f ic ación d e la nueva cu enta
1. Desconectarse y conectarse como el usuario que se acaba de crear
2. Visualizar el contenido del directorio de acceso (ls –a)
3. Si se quiere utilizar el entorno OpenWindows automáticamente una vez realizada la
conexión teclear lo siguiente:
$ mv local.profile .profile
2.2 EL FICHERO /etc/passw d
La base de datos de contraseñas está implementada en el fichero /etc/passwd para
cuentas locales de usuario.
En la ventana del Command Tool es posible visualizar éste fichero que consiste en varios
registros de una sola línea. Para separa los campos se utiliza el carácter (:) dos puntos.
-
8/19/2019 Unix Administracion Solaris
9/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 9 http://www.serem.com
SEREM FORMACIÓN
Sus campos son los siguientes:
Nombre_acceso :co ntraseña:UID:GID:nom bre_real(com entario):direct orio _acceso:
tipo_shell
El fichero ·”password” es de sólo lectura para todo el mundo. Sólo el SU puede editar éste
fichero. Los usuarios normales pueden modificar parte de la información, como su
contraseña o el tipo de shell inicial, usando el comando “passwd”.
La “x” en el campo de la contraseña ocupa el mismo lugar dónde se ponía la contraseña
antiguamente. La contraseña real esta almacenada en el fichero “/etc/shadow junto con
otra información relacionada con ella.
2.3 EL FICHERO /etc/group
La base de datos de grupos está implementada en el fichero “/etc/group” para cuentas
locales de usuarios
El fichero de grupos consiste en registros de una sola línea. Para separa los campos se
utiliza el carácter (:) dos puntos.
Sus campos son los siguientes:
Nombre_de_grup o:co ntraseña:GID:l ista_de_usuarios _del_grupo
Cuando hay mas de un usuario se utilizan coas para separarlos.
-
8/19/2019 Unix Administracion Solaris
10/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 10 http://www.serem.com
SEREM FORMACIÓN
2.4 CREACIÓN MANUAL DE CUENTAS DE USUARIO
Las cuentas de usuario pueden ser añadidas manualmente en caso de utilizar un terminal
ASCII como consola del sistema.
Los pasos a seguir son los siguientes:
1. Utilizar el comando “groupadd” para crear el grupo de usuario (si es necesario)
# groupadd –g 100 explorer
2. Utilizar el comando “useradd” para añadir un usuario y crear el directorio de acceso al
usuario
# useradd –u 115 –g 100 –c “Lt. Ripley” \ -d /export/home/ripley –m –s /bin/sh
ripley
3. Ejecutar el comando passwd para la nueva cuenta de usuario y asignar la contraseña
de usuario
# passwd ripley
4. Añadir ficheros de inicialización al directorio de acceso al usuario (como .profile)
2.5 EL COMANDO su
El comando “su” (switch user) se utiliza para trabajar como un usuario diferente sin salir de
la cuenta. Por defecto se cambia a Super Usuario
Sintaxis:
#su [nombre_usuario]
Realizar los siguientes ejercicios en la ventana del Command Tool:
1. Visualizar el actual UID, nombre de usuario, GID, y nombre de grupo con el comando
“id”
2. Cambiar de usuario a SU introduciendo el comand “su”
-
8/19/2019 Unix Administracion Solaris
11/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 11 http://www.serem.com
SEREM FORMACIÓN
3. Mostrar el actual UID, nombre de usuario, GID, y nombre de grupo con el comando “id”
4. Visualizar los procesos asociados con la ventana actual tecleando el comando “ps”
5. Salir con “exit” de la nueva shell
-
8/19/2019 Unix Administracion Solaris
12/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 12 http://www.serem.com
SEREM FORMACIÓN
3. MANTENIMIENTO DE CUENTAS DE
USUARIO
3.1 CONTRASEÑAS (PASSWORDS)
3.1.1 Requ is it o s de Con tr aseña
Las contraseñas deben de tener éstos requisitos:
q Tener al menos seis caracteres (solo los primeros 8 son significativos)
q Contener al menos dos caracteres alfabéticos y un carácter especial o numérico
q Ser diferente del nombre de conexión
q Ser diferente de la contraseña previa en al menos tres caracteres
3.1.2 Ca rac terís ti c as de lim it ac ión de la c on tr aseña
Los parámetros de limitación de la contraseña estaban incluidos en la sección Seguridad
de la Cuenta de la ventana Add User del Gestor de Cuentas de Usuarios como vimos
anteriormente.
Las contraseñas que no se cambiaron o que permanecen activas una vez que su tiempo
de validez ha finalizado son un peligro para la seguridad. Solaris 2.x provee varios
parámetros para controlar las contraseñas que pueden ser activadas utilizando Admintool.
-
8/19/2019 Unix Administracion Solaris
13/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 13 http://www.serem.com
SEREM FORMACIÓN
Parámetro Significado
Min. Change El número mínimo de dias requeridos para poder cambiar la
contraseña
Max. Change El número máximo de dias que la contraseña es válida
Max. Inactive Número de dias de inactividad permitido para ese usuario
Expiration Date Una fecha concreta a partir de la cual la conexión no podrá
volver a ser utilizada
Warning El número de días antes de que la contraseña expire el
usuario recibirá un aviso
3.2 MODIFICACIÓN DE UNA CUENTA DE USUARIO
EXISTENTE
1. Se debe de iniciar Admintool tecleando lo siguiente
# admintool &
2. Arrancar el Gestor de Cuentas de Usuario seleccionando su icono en la ventana de
Herramienta de Administración
3. Seleccionar “None” para la opción nombre de servicio ya que la cuenta a modifivcar es
local
4. Pulsar “Apply”. Aparecerá una ventana del Gestor de Cuentas de Usuario que listatodas las cuentas de usuario definidas actualmente en el sistema.
5. Pulsar MENU en el botón Edit para visualizar el menú Edit.
6. Seleccionar el nombre de conexión de la cuenta de usuario que se creó cion el Gestor
de Cuentas de Usuario
7. Escoger “Modify/View User” del menú Edit. Esta ventana se visualiza con los valores
rellenados.
-
8/19/2019 Unix Administracion Solaris
14/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 14 http://www.serem.com
SEREM FORMACIÓN
3.3 EL FICHERO /etc/shadow
Como se vio una “x” en el campo contraseña de la base de datos passwd indica que la
contraseña se encuentra almacenada en el fichero /etc/shadow, el cual tambien almacena
información relacionada con dicha contraseña.
La información de seguridad ya especificada (Password, Min. Change, Max. Change,
Max. Inactive, Expiratio Date y Warning) está alamacenada en éste fichero, el cual sólo
puede ser leida por el superusuario.
Este fichero consiste en registros de una sola línea. Para separar los campos se utiliza el
carácter (:) dos puntos.
Sintaxis:
Nombre_usuario:contraseña:ult_cambio:min:max:aviso:inactivo:caducidad
3.4 BLOQUEO DE UNA CUENTA
Cuando un usuario no necesita por alguna razón acceder al sistema, el administrador
podrá hacer inaccesible esa cuenta.
Pasos a seguir:
1. Pulsar el icono “User Account Manager”
2. Seleccionar usuario
3. Seleccionar opción “Modify User” del “Menu Manager”
4. Escoger “Account is Locked” del menú “Password”
5. Pulsar “Apply”
6. Verificar que la cuenta está bloqueada visualizándola en /etc/shadow (“LK”)
-
8/19/2019 Unix Administracion Solaris
15/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 15 http://www.serem.com
SEREM FORMACIÓN
El administrador puede realizar lo mismo con el comando “passwd –l”
3.5 ELIMINACIÓN DE UNA CUENTA
Seguir los pasos:
1. Visualizar la ventana “User Account Manager”
2. Seleccionar usuario
3. Seleccionar “Delete User” del menú “Menu Edit”
4. Pulsar “Delete”
5. Salir de la ventana de Gestión de Cuentas de Usuario
6. Cerrar el icono de Herramienta de Administración Admintool
3.6 EL COMANDO passwd
El superusuario puede mantener contraseñas con el comando passwd
Sintaxis:
passwd [ -l | -d ] [- f ] [ -n min ] [ -x max ] nombre
passwd -s [ nombre | -a ]
Opciones:-l Bloquea la entrada de la contraseña para el usuario con ese nombre
-d Elimina la contraseña para el usuario con ese nombre
-f Fuerza a dicho usuario a cambiar su contraseña en la siguiente
conexión
-n min –x max Establecen el campo mínimo y máximo para el nombre del usuario
-s Presenta las características de la contraseña para ese usuario
-
8/19/2019 Unix Administracion Solaris
16/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 16 http://www.serem.com
SEREM FORMACIÓN
-a Visualiza las características de la contraseña para todas las entradas
de usuario
3.7 EL DIRECTORIO /etc /defaul t
Existen varios ficheros ASCII de variables del sistema con valores or defecto que están
ubicados en el directorio /etc/default.
3.7.1 Fich ero /etc /default /su”
El valor de la variable SULOG especifica el nombre de fichero donde van a parar todos
los intentos para cambiar a otro usuario con el comando “su”. Si no está definido, su es
rechazado.
Si el valor de la variable CONSOLE está definido como /dev/console, todos los intentos sucorrectos para cambiar a superusuario quedan registrados en la consola.
3.7.2 El f ic hero /etc/defaul t /passwd
Este fichero contiene tres variables importantes
El valor de la variable MAXWEEKS especifica el máximo número de semanas que una
contraseña es válida antes de que sea cambiada para todos los usuarios normales. . Si
se define como cero, sólo los usuarios que tienen un valor para MAX en el fichero
/etc/shadow deben de cambiar sus contraseñas.
Sin embargo, un valor MAX en el fichero /etc/shadow se mide en dias.
-
8/19/2019 Unix Administracion Solaris
17/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 17 http://www.serem.com
SEREM FORMACIÓN
El valor de la variable MINWEEKS especifica el mínimo número de semanas entre
cambios de contraseña para todos los usuarios normales. Si se define como cero, sólo
los usuarios que tienen un valor para MIN en el fichero /etc/shadow tienen limitado cuándo
pueden cambiar sus contraseñas.
Sin embargo, un valor MIN en el fichero /etc/shadow se mide en dias.
El objetivo de la variable PASSLENGTH es especificar una longitud mínima de contrase-
ña para todos los usuarios normales. El comando passwd requiere una longitud superior a
5 caracteres.
3.7.3 El f ich ero /etc/defaul t / log in
Este fichero contiene dos parámetros importantes de seguridad.
La variable ALTSHELL se utiliza para situar la variable de entorno de la SHELL bajo
ciertas condiciones.
q Si el campo de shell en el fichero /etc/passwd contiene un valor, y la variable
ALTSHELL está a YES, entonces el valor de SHELL se toma del fichero contraseña.
q Si el campo de shell en /etc/passwd contiene un valor y la variable ALTSHELL se
encuentra comentada o está a NO, entonces el valor de SHELL no se establece como
una variable de entorno.
Si el valor de PASSREQ está a YES (por defecto) los usuarios con contraseñas vacías
será obligados a introducir una contraseña la próxima vez que se conecten al sistema. Por
otra parte las contraseñas vacías están permitidas.
La variable CONSOLE puede ser utilizada para especificar tres condiciones para la
conexión como superusuario.
-
8/19/2019 Unix Administracion Solaris
18/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 18 http://www.serem.com
SEREM FORMACIÓN
q Si la variable es definida como /dev/console (por defecto) la conexión como SU sólo
es permitida desde la consola
q Si la variable no está definida, no se permite la conexión como SU. (módem, red, etc.)
q Si la variable está definida como vacía (CONSOLE=), no se permite la conexión como
SU. En éste caso el modo de obtener los privilegios como SU es conectarse como
usuario normal y ejecutar el comando “su”
3.8 UTILIZACIÓN DE SHELLS RESTRINGIDAS
Solaris 2.x provee versiones restringidas de la Korn Shell (rksh) y de la Shell de Bourne
(rsh) para permitir a los administradores un mayor control sobre el entorno de ejecución
del usuario. Esto es particularmente útil para el acceso temporal con permisos restringi-
dos en las sesiones de conexión.
Las acciones de “rsh” y “rksh” son idénticas a las de “sh” y “ksh” con restricciones. A los
usuarios se les impide:
q Cambiar de directorio
q Establecer el valor $PATH
q Utilizar nombres de camino de comandos absolutos
q Redireccionar la salida (> y >>)
Es importante no confundir la shell remota (/usr/bin/rsh) con la shell restringida (/usr/lib/rsh).
Es posible proveer al usuario con características de shell estándar, mientras se restringe
el acceso a todos los comandos. Esto significa que los administradores tienen que crear
también un conjunto limitado de comandos (como /usr/rbin) para un usuario restringido. El
siguiente paso será restringir permisos en el directorio de acceso del usuario de modo
que el usuario no pueda cambiar éste entorno.
-
8/19/2019 Unix Administracion Solaris
19/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 19 http://www.serem.com
SEREM FORMACIÓN
El resultado de éstas restricciones es que el script “.profile” ofrece el control sobre las
acciones del usuario ofreciendo un conjunto limitado de comandos y limitando al usuario a
un directorio especificado.
-
8/19/2019 Unix Administracion Solaris
20/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 20 http://www.serem.com
SEREM FORMACIÓN
4. SISTEMAS DE FICHEROS UNIX
4.1 PARTICIONES DE DISCO Y ETIQUETAS
Las particiones consisten en un offset (distancia) del borde exterior del disco y un tamaño.
Los offsets y tamaños para las particiones del disco están definidos por una tabla de
partición (partition table)
La etiqueta del disco también llamada Tabla de Contenidos de Volumen de Disco
(Volume Table of Contents VTOC)), contiene:
q Tablas de particiones (Partitio Tables) para el disco
q Un nombre de volumen (volume name) opcional que identifica el dispositivo de disco
q “Partition tags” opcionales que nombran los puntos de montaje estándar de cada una
de las particiones
q “Partition Flags” opcionales que determinan si cada partición se puede grabar y/o
montar
Etiqueta del
disco
Partición 0
Partición 1
Partición 2
-
8/19/2019 Unix Administracion Solaris
21/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 21 http://www.serem.com
SEREM FORMACIÓN
4.1.1 Las Part ic i on es
Las particiones son divisiones lógicas de un disco.
q Son grupos de sectores
q Tienen tamaños por defecto, por tipo de disco, pero pueden ser alteradas por el
superusuario
q Ayudan a equilibrar la carga del disco
q Son etiquetadas desde la “a” hasta la “h”
q Una partición puede contener a otra u Otras.
Por defecto la partición 0 es root y la partición 1 es swap (area de swapping)
4.1.2 Com andos para e l uso de par t i c ion es
La utilidad “format” es una herramienta de mantenimiento de disco que se ejecuta desde
la línea de comandos o desde un CD-ROM de instalación si “format” se quiere utilizar para
modificar un disco que contiene los ficheros “/” (root) o “/usr” o una partición swap.
Las tareas básicas para reparticionar el disco son:
q Reparticionamiento de disco
q Reetiquetado del disco con la nueva etiqueta de disco
q Creación de la interfaz del sistema de ficheros para la nueva partición. (Esta tarea
puede omitirse si se añade una partición de swap adicional)
Desde la utilidad “format”, el menú “partition” se utiliza para ver y modificar las tablas de
particiones.
La opción “print” desde el menú “partition” permite visualizar la tabla de particiones
actual.
-
8/19/2019 Unix Administracion Solaris
22/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 22 http://www.serem.com
SEREM FORMACIÓN
Las particiones deberán de ser contiguas. La primera partición comenzará en el cilindro
0. La segunda inmediatamente después de la primera, y así sucesivamente. Esto se
comprueba en la columna “Cyl inders”
Para cambiar el tamaño de una partición se debe de ejecutar el comando “modify”
dentro del menu “partition”. Y seguir los pasos que interactivamente el sistema va
preguntando.
Para verificar la nueva etiqueta del disco, introducir el comando “ver i fy” desde el menú
principal “format”
Desde el prompt el sistema es posible visualizar una tabla de contenidos de volumen de
disco. Con el comando “prtvtoc” (# prtvtoc /dev/rdk/c0t0d0s0)..
4.2 CREAR UN SISTEMA DE FICHEROS
Después de utilizar la utilidad “format” para cambiar el tamaño de una partición, el paso
siguiente es crear un sistema de ficheros para añadir nuevos datos. La información
almacenada en una partición se accede a través del interfaz del sistema de ficheros.
El comando “newfs” es una implementación más amigable del comando “mkfs” que es
quien realmente crea el sistema de ficheros. (# newfs /dev/rdk/c0t0d0s0)
Este comando crea un sistema de ficheros por defecto incluyendo un inodo “root ”, un
directorio “lost+found ” que es utilizado por “fsck ” para comprobar y reparar el sistema de
ficheros.
Posteriormente se repite el comando para cada partición del sistema de ficheros.
-
8/19/2019 Unix Administracion Solaris
23/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 23 http://www.serem.com
SEREM FORMACIÓN
4.3 SISTEMAS DE FICHEROS LOCALES Y DISTRIBUIDOS
Los dos sistemas de ficheros con los que trabajan la mayoría de los administradores son
el tipo de sistema de ficheros de disco (o local) y de tipo remoto (o distribuido).
4.3 .1 Sis tem as de f ich eros d e d isc o ( loc a l )
Estos sistemas de ficheros están almacenados en medios físicos como discos, CD-ROM,
o disquetes.
ufs Por defecto el sistema de ficheros de disco basado ene le sistema deficheros BSD Fat Fast
hs fs Sistema de ficheros High Sierra y CD-ROM
pcfs Sistema de ficheros que soporta accesos de lectura/escritura de datos de
disquetes del sistema operativo (DOS)
4.3.2 Sis tem as de f iche ros d is t r ibu idos (remoto s)
El sistema de ficheros distribuido soporta el acceso a sistemas de ficheros incluidos en
otros sistemas de la red.
nfs Sistema de ficheros de red
4.4 MONTAJE Y DESMONTAJE DE SISTEMAS DE FICHEROS
Montar es el proceso por medio del cual sistemas de ficheros separados se integran en
una única jerarquía de directorios. Normalmente, se montan y desmontan durante el
encendido y apagado del sistema.
-
8/19/2019 Unix Administracion Solaris
24/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 24 http://www.serem.com
SEREM FORMACIÓN
No es frecuente que los administradores de sistemas hagan éste tipo de operaciones.
Además, la reconfiguración del disco requiere a veces que los admninistradores realicen
cambios en “/etc/vfstab”, que especifica como se montarán y desmontarán los sistemas
de ficheros automáticamente durante el encendido y apagado del sistema.
El comando que se utiliza para montar todos los sistemas de ficheros locales cuando el
sistema está en nivel de ejecución 2 dentro del fichero de comandos MOUNTFSYS, es el
comando “mou ntall –l” (La opción –l indica los sistemas de ficheros locales)
Los elementos a ser ensamblados y donde el comando “mountall” los obtiene de la
información que le proporciona el fichero “/etc/vfstab” en ele campo “mount at boot”
Para identificar los sistemas de ficheros que han sido montados y las opciones que se
han utilizado en el montaje, teclear el comando “mount” sin argumentos
4.4.1 El f ic hero /etc/vf st ab
Este fichero proporciona posiciones por defecto para el montaje de sistemas de ficheros.
El formato del fichero es un registro por línea, siete campos por registro, con un guión (-)
indicando un valor nulo para un campo.
-
8/19/2019 Unix Administracion Solaris
25/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 25 http://www.serem.com
SEREM FORMACIÓN
4.5 MONITORIZACIÓN DE LA UTILIZACIÓN DE DISCO
4.5 .1 El com ando du
El comando du visualiza la cantidad de bloques de disco (de 512 bytes) utilizados por
directorios y ficheros. Sin opciones ni argumentos, el comando du muestra la cantidad de
bloques utilizados por cada subdirectorio del directorio actual y la suma total.
Si se suministra el camino de un directorio opcional, el comando lista el número debloques utilizado por cada directorio debajo de ese camino y la suma total.
Sintaxis:
# du [ -a] [ -s ] [-k ] [directory ]
Opciones:
-a Visualiza el número de bloques utilizados por los ficheros y directorios dentro de la
jerarquía de directorio especificada
-s Muestra sólo el resumen
-k Lo muestra en Kilobytes
4.5 .2 El c om ando df
El comando “df” muestra la información de los sistemas de ficheros montados
Sintaxis:
# df [ -k ] [ directory ]
-
8/19/2019 Unix Administracion Solaris
26/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 26 http://www.serem.com
SEREM FORMACIÓN
Opciones:
-k Visualiza el espacio en Kbytes y resta el espacio reservado por el sistema operativo
4.5 .3 El com ando qu ot
El comando “quot” visualiza cuánto espacio de disco (en Kbytes) es utilizado por los
usuarios.
Sintaxis:
# quot [ -af ] [fi lesystem …]
Opciones:
a Informa de todos los sistemas de ficheros montados
f Muestra la cantidad de ficheros, así como el número de Kbytes. que son propiedad
del usuario.
-
8/19/2019 Unix Administracion Solaris
27/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 27 http://www.serem.com
SEREM FORMACIÓN
5. ESTRUCTURA DEL SISTEMA DE
FICHEROS
5.1 SUPERBLOQUES Y BLOQUES DEL GRUPO DE
CILINDROS
Bajo éste apartado se describen las estructuras de los sistemas de ficheros.
Inodo
Un inodo es la representación interna de un fichero que contiene información
sobre el UID y el GID del propietario, número bytes y punteros a los ficheros de
bloques de datos.
Grupos de ci l indros
Los anteriores sistemas de ficheros UNIX agrupaban todos sus inodos al prin-
cipio del sistema de ficheros, seguidos de todos los bloques de datos del sis-
tema de ficheros.Para mejorar el rendimiento, el nuevo sistema de ficheros
UNIX Fat Fast de Berkeley agrupa subconjuntos de inodos y bloques de datos
juntos en cilindros consecutivos llamados “grupos de cilindros”. El sistema de
ficheros intenta mantener el inodo del fichero y todos sus bloques en el mismo
grupo de cilindro.
Bloques de Grupos de Ci lindros
El bloque de grupos de cilindros describe el número de inodos y de bloques de
datos, así como los directorios, bloques e inodos libres, la lista de bloques
libres y el mapa de inodos ocupados de éste grupo de cilindros.
-
8/19/2019 Unix Administracion Solaris
28/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 28 http://www.serem.com
SEREM FORMACIÓN
Superbloques
El superbloque contiene información sobre el sistema de ficheros: número de
bloques y de grupos de cilindros, el tamaño del bloque y de fragmanto, una
descripción del hardware (derivada de la etiqueta) y el nombre del punto de
montaje.
Dado que el superbloque contiene datos críticos, está duplicado en cada grupo
de cilindros para protegerlo de pérdidas accidentales. Esto se hace cuando se
crea el sistema de ficheros. Si un fallo del disco hace que se dañe el
superbloque, se accederá a éstas copias.
Bloque de carga inicial
Copia de seguridad delsuperbloque
Bloque del grupo decilindros
Etiqueta
Superbloque
Tabla de inodos
Bloques de datos
Primer grupo decilindros
Segundobloque
decilindros
-
8/19/2019 Unix Administracion Solaris
29/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 29 http://www.serem.com
SEREM FORMACIÓN
5.2 FRAGMENTOS DE BLOQUES
El sistema de ficheros UNIX original utilizaba bloques de 512 bytes. En la versión 1 del
System V se expandió a 1024 bytes. La ventaja de un mayor tamaño de bloque es que las
transferencias de disco son mucho más rápidas cuando se tienen que transferir grandes
cantidades de información.
La desventaja de un tamaño de bloque grande es que los ficheros pequeños desaprove-
chan espacio en disco. Cuando ésta perdida se multiplica por muchos ficheros, la
cantidad de espacio desperdiciada puede ser bastante grande.
Un método para aprovechar el espacio en disco perdido es dividir cada bloque de datos
en fragmentos. El fragmento o fragmentos pueden ser asignados en el momento en que el
fichero no ocupa un bloque entero. Los fragmentos no pueden ser mas pequeños que un
sector de disco. Lo habitual es dividir el bloque en ocho fragmentos.
El sistema Solaris 2.x utiliza por defecto un bloque de 8192 bytes y un fragmento de 1024
bytes.
Bloque del Sistema de Ficheros
8192 bytes
1024
bytes
Fragmento
5.3 EL PROGARAMA FSCK
El comando “fsck” utiliza parámetros conocidos e información redundante para revisar las
inconsistencias de disco.
-
8/19/2019 Unix Administracion Solaris
30/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 30 http://www.serem.com
SEREM FORMACIÓN
Las inconsisencias, revisadas en orden, son las siguientes:
1. Bloques reclamados por uno o más inodos y la lista de inodos libres
2. Bloques reclamados por un inodos de la lista de inodos libres
3. Contadores de enlaces incorrectos
4. Tamaños de directorios incorrectos
5. Fomato de inodo incorrecto
6. Bloques no contabilizados en níngún lugar
7. Comprobación de directorios, punteros de ficheros no asignados a iodos y números
de inodo fuera de rango.
8. Comprobación de superbloques
9. Formato de lista de bloques libre erróneo
10. Total de bloque libre y/o inodo incorrecto
Esta utilidad unicamente debe de ser ejecutada en modo monousuario o sílamente en
sistemas de ficheros desmontados. Tener en cuenta que no se pueden desmontar / (root)
y /usr.
El programa fsck puede ejecutarse en modo interactivo y no interactivo (durante el
proceso normal de arranque).
Si no se utiliza ningún argumento, fsck comprueba aquellas entradas en el fichero
“/etc/vfstab” que tienen una entrada en el campo device to fsck , y tienen una entrada
numérica distinta de cero en el campo fsck pass.
-
8/19/2019 Unix Administracion Solaris
31/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 31 http://www.serem.com
SEREM FORMACIÓN
6. COPIAS SEGURIDAD Y
RECUPERACION
6.1 c op ias de segur idad
Hay tres principales razones para hacer copias seguridad:
1. Salaguardar la información contra un fallo del sistema o algún desastre natural
2. Proteger los ficheros de los usuarios contra borrados accidentales
3. Garantizar una transacción de información cuando se reinstala o actualiza el sistema
6.1.1 Nom bres de d is pos i t i vos de c in ta
Todos los dispositivos de cinta, independientemente de su tipo, son refrenciados por sus
nombres lógicos de dispositivo. Tienen el siguiente formato:
/dev /rm t/x ybn
x Número de cinta lógico
y Densidad de cinta (h:alta,m:media y l:baja)
b Comportamiento BSD (cuando se especifica b, la unidad asume comportamiento
BSD)
n Sin rebobinado (poniendo n al final, la cinta no se rebobinará cuando se haya
completado la acción)
-
8/19/2019 Unix Administracion Solaris
32/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 32 http://www.serem.com
SEREM FORMACIÓN
6.2 EL COMANDO UFSDUMP
El comando ufsdump se utiliza para hacer una copia de un sistema de ficheros, ya sea del
sistema completo o de ficheros y directorios individuales.
Sintaxis:
# ufsdum p opciones [ argumentos ] f icheros_a_copiar
Opciones:
0-9 Especifica el nivel de copia. El nivel o es el mas bajo
a Crea un fichero en línea de nombres de ficheros volcados a cinta
f Especifica el dispositivo donde se escriben los ficheros
u Actualiza /etc/dumpdates con la fecha y nivel del volcado
c Volcado a una cinta de cartucho y establece el factor de agrupamiento a 126
bloques
El factor de agrupamiento es el número de bloques de cinta (512 bytes) que se ha de
escribir antes de insertar una separación entre bloques
Cuando ufsdump se utiliza para hacer copias de seguridad de ficheros o directorios
individuales, el nivel de copia se pondrá a 0.
Es muy importante que las copias de seguridad se realicen en sistemas de ficheros
inactivos o desmontados. Por lo tanto el nivel de ejecución debe de ser “S”, o por razonesde disponibilidad desmontar el sistema de ficheros. Posteriormente es recomendable
chequear el sistema de ficheros con fsck.
-
8/19/2019 Unix Administracion Solaris
33/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 33 http://www.serem.com
SEREM FORMACIÓN
6.3 EL COMANDO ufsresto re
El comando ufsrestore extrae ficheros de una copia de seguridad creada por el comando
ufsdump.
Sintaxis:
# ufsrestore op ciones [ argumentos ] [ nom bre_de_fichero ]
Opciones:
t Lista el índice de la copia de
x Recupera sólo los ficheros especificados
r Recupera la copia de seguridad completa
i Realiza una recuperación interactiva
a f ichero Toma la información del índice del fichero en lugar de la cinta
f f ichero Utiliza fichero como dispositivo de recuperación
v Presenta el camino donde son restaurados los ficheros
-
8/19/2019 Unix Administracion Solaris
34/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 34 http://www.serem.com
SEREM FORMACIÓN
7. EL PROCESO DE ARRANQUE
7.1 PROCEDIMIENTO DE ARRANQUE SOLARIS 2.X
La PROM ejecuta diagnósticos
de auto-chequeo
La PROM carga el programa
primario de arranque (boo t b l k )
El prog. primario de arranque
carga el prog. secundario de
arranque (u f sboo t )
El programa de arranque
(u f s b o o t ) carga el núcleo
El nucleo se inicializa y comienza el
roceso i n i t
El proceso in i t lanza los ficheros de
comandos de control de ejecución
Fase Inicialización del
nucleo
Fase PROM de
Arranque
Fase Programa
de Arranque
Fase /sbin/init
-
8/19/2019 Unix Administracion Solaris
35/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 35 http://www.serem.com
SEREM FORMACIÓN
7.1 .1 Fase PROM d e A rranq ue
La PROM de arranque realiza los siguientes pasos durante la primera parte de la
secuencia de arranque:
1. Presenta la pantalla de identificación del sistema. Se visualiza el modelo, tipo de
teclado, identificador de la máquina (host id), número de revisión de PROM, y direc-
ción Ethernet.
2. La PROM ejecuta los diagnósticos de auto comprobación para verificar el hardware
del sistema y la memoria.
3. La PROM de arranque lee un programa primario de arranque del sistema llamado
bootblk que contiene un lector de sistemas de ficheros ufs. La PROM puede ser pro-
gramada para utilizar un dispositivo de arranque alternativo.
4. El lector del sistema de ficheros abre el dispositivo de arranque, encuentra el
programa secundario de arranque /ufsboot y lo carga en memoria
7.1 .2 Fase Pro gram a de Ar ranq ue
En este punto, el programa /ufsboot se encarga de todo
1. Después de cargar el programa /ufsboot, la PROM de arranque carga el núcleo
(/kernel/unix).
7.1.3 Fase In ic ia l ización d el nu cleo
1. El núcleo comienza cargando módulos utilizando el programa /ufsboot para leer los
ficheros tan pronto como se inicialice a si mismo. Cuando el núcleo ha leído los módu-
los que necesita para montar la partición root, descarga el programa /ufsboot de la
memoria, y continúa inicializando el sistema utilizando recursos propios.
-
8/19/2019 Unix Administracion Solaris
36/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 36 http://www.serem.com
SEREM FORMACIÓN
7.1.4 Fase /s bi n/ in it
1. El núcleo crea un proceso de usuario y lanza el programa /sbin/init. El programa
/sbin/init inicializa procesos utilizando información del fichero /etc/inittab. El proceso
init ejecuta uno o varios ficheros de comandos “rc” que ejecutan a su vez otros ficjheros
de comandos (/sbin/rc*).
7.2 NIVELES DE EJECUCIÓN DEL SISTEMA
Por defecto el sistema se ejecuta en nivel 3 (estado multiusuario completo) después de
que el sistema ha sido arrancado correctamente.
El entorno Solaris 2.x tiene varios niveles de ejecución que determinan varios modos de
operación del sistema.
Nive l de
Ejecuc ión
Func ión
0 Nivel de monitor PROM
1 Modo administrativo (monousuario con varios sistemas de
ficheros montados y conexiones de usuario desactivadas)
2 Nivel multiusuario (sin recursos compartidos)
3 Nivel multiusuario (con recursos compartidos)
4 Actualmente no utilizado
5 Parada y arranque interactivo (boot –a)
6 Rearranque oor defecto nivel de ejecución 3
S,s Monousuario con algunos sistemas de ficheros montados y
conexiones de usuario desactivadas
-
8/19/2019 Unix Administracion Solaris
37/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 37 http://www.serem.com
SEREM FORMACIÓN
El modo monousuario significa que el terminal de consola virtual es asignado a la consola
del sistema para ser utilizada por el superusuario. Se tiene que conocer la palabra de
paso de root para obtener el modo monousuario y ningún otro usuario podrá entrar.
El modo multiusuario significa que todos los terminales definidos y demonios (daemons)
se están ejecutando.
7.3 EL PROCESO /sbin /init
El programa /sbin/init tiene dos funciones importantes:
1. Crea procesos que tienen el efecto de llevar al sistema hasta el nivel de ejecución por
defecto
2. Controla transacciones entre estados de ejecución leyendo el fichero /etc/inittab
7.3.1 El f ich ero /etc/ in it tab
Las entradas de éste fichero indical al proceso int que procesos debe de crear para cada
nivel de ejecución y qué acciones debe de tomar.
El fichero /etc/inittab define tres elementos importantes para el proceso /sbin/init
q El nivel de ejecución por defecto del sistema
q Qué procesos hay que iniciar, monitorizar y relanzar cuando éstos desaparecen
q Qué acciones hay que llevar a cabo cuando un nuevo nivel de ejecución se introduce
en el sistema.
-
8/19/2019 Unix Administracion Solaris
38/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 38 http://www.serem.com
SEREM FORMACIÓN
8. CAMB IO DEL NIVEL DE EJECUCIO
8.1 PLANIFICACION DE PARADAS DEL SISTEMA
Es importante para los administradores del sistema planificar las tareas que afectan ala
capacidad de utilización del sistema por los usuarios.
Tareas como reemplazar hardware defectuoso o problemas que requieren una parada del
sistema no son facilmente predecibles. Las tareas rutinarias tales como mantenimiento de
los sistemas de ficheros y copias de seguridad (backups) deberían de ser programadas
de modo que los usuarios pudieran planificar su trabajo convenientemente.
Hay diferentes modos de notificar a los usuarios la ineludible parada del sistema:
q Enviar mensajes a los usuarios que están conectados al sistema con el comando
“wall”
q Enviar mensajes aun grupo de usuarios con el comando “rwall”
q Enviar mensajes por correo electrónico a los usuarios afectados.
q Utilizar el fichero /etc/motd (message of the day) para enviar un mensaje a los usuarios
que van a conectarse al sistema durante el tiempo de parada.
Existen varios comandos para cambiar los niveles de ejecución del sistema.
q Shutdown
q Init
q Halt
q reboot
-
8/19/2019 Unix Administracion Solaris
39/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 39 http://www.serem.com
SEREM FORMACIÓN
8.1.1 El c om ando “shu tdo wn ”
El comando /usr/sbin/shutdown es utilizado para cambiar el nivel de ejecución del sistema.
Los procesos del sistema serán parados y los ficheros que serán desmontados, depen-
derán del nivel de ejecución del sistema al que se cambie. En la mayoría de los casos, es
utilizado para pasar del nivel de ejecución 3 al S. Es muy importante avisar a los usuarios
del cambio.
Si el comando shutdown es utilizado para cambiar el nivel de ejecución del sistema al 0,
termina la ejecución del sistema operativo. Esto significa que todos los procesos son
parados y todos los sistemas de ficheros desmontados.
Sintaxis: Shu tdo wn [ -y] [-gseconds] [ -irun _level]
Opciones:
y Utilizar ésta opción sirve para continuar la parada sin intervención.. Si no se usa se
pedirá confirmación
g Permite especificar el tiempo que transcurrirá hasta la parada (en segundos). El
valor por defecto es 60 seg.
i Permite poner el sistema en un nivel de ejecución diferente del S.
Salir del entorno OpenWindows y cambiar al directorio / (root) antes de utilizar el comando
shutdown (como superusuario).
8.1 .2 El com ando “in i t ”
El comando init se puede utilizar en lugar del comando shutdown para cambiar los niveles
de ejecución del sistema. Sin embargo, el comando init no envía mensajes de aviso antes
de cambiar de nivel.
-
8/19/2019 Unix Administracion Solaris
40/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 40 http://www.serem.com
SEREM FORMACIÓN
Ambos comandos shutdown e init sitúan el sistema en el nivel de ejecución especificado.
Se debe ser superusuario antes de utilizar el comando init para cambiar los niveles de
ejecución
Opc ión Acc ión
0 Pasar el sistema a la PROM
1 Poner el sistema en modo monousuario donde algunos
sistemas de ficheros son montados y los usuarios desconec-
tados
2 Poner el sistema en modo multiusuario (sin recursos
compartidos)
3 Poner el sistema en modo multiusuario (con recursos
compartidos)
4 Actualmente no utilizado
5 Parar el sistema y realizar un arranque interactivo (boot –a)
6 Parar y rearrancar el sistema en nivel de ejecución 3
S,s Poner el sistema en modo monousuario donde algunos
sistemas de ficheros son montados y los usuarios desconec-
tados
Q,q Indicar al programa init que vuelva a leer el fichero /etc/inittab
-
8/19/2019 Unix Administracion Solaris
41/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 41 http://www.serem.com
SEREM FORMACIÓN
8.1 .3 El c om ando “ha l t”
Utilizar el comando /usr/bin/halt es equivalente a utilizar ini 0, el cual detiene el sistema y
lleva a la PROM.
8.1 .4 El com ando “r eboo t”
El comando /usr/sbin/reboot detiene el sistema de forma limpia y lo lleva por defecto a
nivel de ejecución 3, igual que el comando init 6.
Utilizar el comando “reboot -- -r” para rearrancar el sistema y realizar un arranque con
reconfiguración.
8.2 LA PROM DE MONITOR
Una vez que el sistema es llevado a la PROM, utilizar el comando boot para cambiar a un
nivel de ejecución diferente.
El comando boot requiere un argumento que represente el dispositivo de arranque, si no
hay dispositivo de arranque por defecto. El dispositivo de arranque se especifica de
diferentes formas, dependiendo de la versión de la PROM de la máquina.
8.2.1 La Open B oo t PROM
El OBP (Open Boot PROM) hace referencia a la filisofia de SUN sobre sistemas abiertos.
Para identificar el número de versión de la PROM del sistema utilizar el comando banner.
-
8/19/2019 Unix Administracion Solaris
42/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 42 http://www.serem.com
SEREM FORMACIÓN
En función de la máquina la versión de OBP es diferente. Las máquinas nuevas utilizan la
versión OBP 2.0 y superiores, lo que significa que el dispositivo de arranque es especifi-
cado por su nombre físico que se encuentra en la información jerárquica sobre dispositi-
vos.
Sistemas mas antiguos utilizan la vesrsión OBP 1.x, la cual tiene características y sintaxis
diferentes a la versión de OBP 2.x
Para especificar el dispositivo de arranque en la versión de OBP 2.x, sin utilizar el nombre
de dispositivo físico, utilizar el comando devalias para identificar posibles dispositivos de
arranque. El alias del nombre del dispositivo se especifica en el lado izquierdo de la
salida. Generalmente “disk” identifica el dispositivo de arranque por defecto del sistema.
Los nombres de dispositivo en el nivel de la PROM 1.x son especificados con el comando
boot utilizando un formato distinto del anterior.
-
8/19/2019 Unix Administracion Solaris
43/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 43 http://www.serem.com
SEREM FORMACIÓN
9. MANEJO DE IMPRESORAS
9.1 UTILIZACIÓN DE LA HERRAMIENTA DE
ADMINISTRACION DE IMPRESORAS
Si es necesario, lanzar OpenWindows
1. Arrancar la Herramienta de administración Admintool y pulsar en el icono Printer
Manager
2. El icono Printer Manager tienen tres botones de menú
q View , el cual se utiliza para visualizar y buscar impresoras
q Edit que se utiliza para añadir, modificar y borrar impresoras
q Goto que se utiliza para cambiar el sistema al que pertenecen las impresoras a
visualizar o editar
9.2 COMANDOS BASICOS LP
No todas las tareas de administración de impresoras se pueden realizar utilizando la
herramienta Printer Manager. A continuación se describen los comandos necesarios para
manejar tareas de administración de impresoras como:
q Creación de clases de impresoras
q Manejo de colas de impresión y disponibilidad de impresoras
q Parada e inicio del servicio de impresión LP
-
8/19/2019 Unix Administracion Solaris
44/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 44 http://www.serem.com
SEREM FORMACIÓN
Los siguientes comandos son necesarios para realizar dichas tareas:
Nom bre de Com an-
do
Descr ipc ión
lp Envía un fichero a la impresora
lpstat Visualiza el estado del servicio de impresión
cancel Cancela las peticiones de impresión
accept Habilita las colas de peticiones de impresión
reject Impide que las colas admitan mas peticiones de
impresión
enable Permite a la impresora imprimir las peticiones
disable Desactiva la impresión de las peticiones
lpmove Mueve las peticiones de impresión
lpadmin Realiza diversas tareas de administración
-
8/19/2019 Unix Administracion Solaris
45/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 45 http://www.serem.com
SEREM FORMACIÓN
10. FUNDAMENTOS TCP/IP
10.1 SERVICIOS INTERNET TCP/IP
No es posible apreciar los detalles técnicos subyacentes de TCP/IP sin comprender los
servicios que proporciona Desde el punto de vista del usuario, TCP/IP es visto como un
conjunto de programas de aplicación que usan la red para llevar a cabo tareas de
comunicación.
10.1 .1 Serv ic io s In ternet de l n iv e l de Apl ic ac ión
Los servicios mas populares del nivel de aplicación son: el correo electrónico, la
transferencia de ficheros y la conexión remo ta
• El cor reo electrónico TCP/IP permite al usuario componer memos y enviarlos a
individuos o grupos. Otra parte de la aplicación de correo permite a los usuarios leer
memos que hayan recibido. Es posible inhabilitar la recepción de mensajes.
Aunque existen muchos sistemas de correo electrónico, el utilizar TCP/IP hace que la
entrega de correo sea más fiable porque no confía en que lo sistemas intermedios
retransmitan los mensajes de correo. La forma de trabajar es orientada a la conexión.
• La transf erencia de fichero s TCP/IP permite a los usuarios enviar o recibir grandes
ficheros de programas o datos. El sistema proporciona un modo de comprobar si el
usuario está autorizado e incluso de inhabilitar todos los accesos.
• La conexión remota permite a los usuarios establecer una conexión desde su
maquina a otra maquina diferente, estableciendo una sesión interactiva.
-
8/19/2019 Unix Administracion Solaris
46/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 46 http://www.serem.com
SEREM FORMACIÓN
10.1.2 Servi c io s Internet del niv e l de red
TCP/IP proporciona dos grandes tipos de servicio que todos los programas de aplicación
utilizan: “el servicio de entrega de paquetes no orientado a la conexión” y “el servicio de
transporte fiable de "streams" (o cadenas)”
El servicio de entrega de paquetes no orientado a la conexión consiste en el
encaminamiento de pequeños mensajes de una máquina a otra basado en la información
de la dirección incluida en el mensaje.
Puesto que encamina cada paquete separadamente, no garantiza una entrega
"ordenada" fiable. Al tener una relación directa de direcciones con el hardware subya-
cente, éste servicio es extremadamente eficiente. TCP/IP es adaptable a muchos
entornos hardware de red debido precisamente a que la entrega de paquetes no
orientada a la conexión es la base de todos sus servicios
• El servicio de transp orte fiable de streams o cadenas permite a una aplicación en
un ordenador establecer una conexión con una aplicación en otro ordenador y enviar un
gran volumen de datos, como si existiera una conexión hardware permanente entre
ambos. Este servicio garantiza la recuperación automática en caso de paquetes
perdidos o fallos de conmutadores intermedios existentes entre el emisor y receptor
10.1.3 Carac teríst ic as de lo s ser vi ci os TCP/IP
1. Independenc ia de la tecnología de red emp leada. Puesto que TCP/IP se basa en la
tecnología de conmutación de paquetes convencional, es independiente del tipo de
hardware utilizado. A la unidad de transmisión de datos se la denomina "datagrama".
2. Interconexión universal . A cada ordenador le es asignada una dirección que es
universalmente reconocida como única en toda la red. Cada datagrama contiene las
-
8/19/2019 Unix Administracion Solaris
47/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 47 http://www.serem.com
SEREM FORMACIÓN
direcciones fuente y destino. Los ordenadores de conmutación intermedios usan la
dirección destino para tomar decisiones de encaminamiento.
3. Confirm ación extremo a extremo . Los protocolos TCP/IP proporcionan confirmacio-
nes entre el fuente y el último destino en vez de entre las sucesivas máquinas existentes
a lo largo del camino, incluso cuando las dos máquinas no estén conectadas a una red
física común.
4. Estándares de p roto col os de aplic ación. Además de los servicios básicos del nivel
de transporte (como la conexión fiable de cadenas), los protocolos TCP/IP incluyen
estándares para muchas aplicaciones comunes, tales como el correo electrónico, la
transferencia de ficheros o el login remoto
10.2 IENS Y RFCS DE INTERNET
La NSF (National Science Found ation) creó dentro de AT&T un grupo denominado
INTERN IC (Internet Netwo rk Inform ation Center) para mantener y distribuir informa-
ción sobre los protocolos TCP/IP y la Internet, así como para gestionar ciertos aspectos
administrativos de ésta última. INTERNIC es una organización sucesora del NIC original
ubicado en el SRI (Stanford Research Inst i tute)
Los resultados de los estudios de los grupos de trabajo e investigación del IAB, las
propuestas para protocolos nuevos o revisados, así como los protocolos estándar TCP/IP,
se recogen en una serie de informes técnicos llamados RFCs (Request For Com -
ments). El editor de los RFCs es un miembro del IAB. Los RFCs se numeran secuen-
cialmente en el orden cronológico en el que se escriben.
-
8/19/2019 Unix Administracion Solaris
48/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 48 http://www.serem.com
SEREM FORMACIÓN
Inicialmente también se publicaron una serie de informes referentes a la Internet denomi-
nados IENs (Internet Engin eering Notes) , ahora en desuso. Alguna información que
aparece en los IENs, no aparece en los RFCs.
Tanto los RFCs como los IENs pueden conseguirse a través del correo electrónico, por
correo habitual, o a través de la Internet
10.2 .1 Com o se pu ede ob tener un RFC
Por E-MAIL indicar el número d e RFC en el campo "subject" o una línea que incluya la
línea: "send rfcN.txt " y dirigir el correo a: [email protected]
Por FTP hacer "login " en el dominio "ds.internic.net" (dirección IP 192.20.239.132) con
nombre de usuario "anonymous " y password "guest ", posteriormente introducir el
comando "get rfc/rfcN.txt ficherolocal " (por ejemplo “get /rfc/rfc821.txt rfc821.txt”)
10.2.2 La p is ta de es tándares
Cada paso adelante en la pista de estándares es propuesto por el IETF y ratificado por el
IAB. Algunos ejemplos de estándares son: SNMP cuyo RFC es el 1157 y STD es el 15,
SMI con RFC 1155 y STD 16, o MIB-II con RFC 1213 y STD 17.
Para llegar a obtener la calificación de “estándar” (STD) son necesarios varios requisitos
que aparecen referenciados a continuación:
(1) Ser estable y bien comprendido
(2) Ser técnicamente competente
(3) Estar ampliamente difundido
(4) Ser reconocidamente útil en algunas partes de la Internet o en su conjunto
-
8/19/2019 Unix Administracion Solaris
49/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 49 http://www.serem.com
SEREM FORMACIÓN
(5) Acreditar una experiencia operacional en al menos dos implementaciones
independientes e interoperables (principal diferencia con los estándares ...............in-
ternacionales).
ENTRADA
PROPUESTO
ESTANDAR
BORRADOR
(DRAFT)
ESTANDAR
(STD)
EXPERIMENTAL
HISTORICO
SE PUBLICA
CUMPLE (1) A (4)
6 MESES O MAS,
CUMPLE (5)
4 MESES O MAS, SE LE ASIGNA UN NUMERO DE
STD
SE QUEDA
OBSOLETO
SE ELIMINAN LAS
DEFICIENCIAS
ESTADOS
TEMPORALES
Organigrama de la pista de estándares
-
8/19/2019 Unix Administracion Solaris
50/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 50 http://www.serem.com
SEREM FORMACIÓN
10.3 INTERCONEXIÓN DE REDES EN INTERNET
La Internet está formada por un gran número de redes heterogéneas y cooperantes
interconectadas entre sí. La única forma de conectar físicamente dos redes heterogéneas
es por medio de un ordenador que esté conectado a ambas a la vez (denominados
Gateways IP o Rou ters IP ).
La conexión física entre redes no garantiza la interconexión lógica entre ordenadores.
Para que dicha interconexión exista es necesario que el router se encargue de trasladar
los paquetes entre ellas
La figura muestra el esquema simple de interconexión de redes por medio de un router
RED 1 RED 2r ROUTER 1
Dos redes físicas interconectadas por un router R
En el caso del dibujo anterior el router conecta las redes 1 y 2. La función de R es capturar
los paquetes de la red 1 que vayan dirigidos a la red 2 y transferirlos. De igual manera
debe capturar los paquetes de la red 2 con destino a algún ordenador de la red 1 y
transferirlos.
Los gateways IP o routers IP pueden ser ordenadores muy simples ya que intercambian
paquetes entre redes y no entre máquinas
En una gran red habitualmente los routers necesitan conocer la topología de las redes
mas allá de las cuales a las que se conectan.
-
8/19/2019 Unix Administracion Solaris
51/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 51 http://www.serem.com
SEREM FORMACIÓN
Los routers IP suelen ser máquinas pequeñas, con poco o ningún disco y con una
memoria muy limitada.
Su truco consiste en usar la red destino y no el host destino para encaminar un paquete.
Por lo tanto, la cantidad de información que un router necesita guardar es proporcional al
número de redes en la internet, no al número de ordenadores.
Son los únicos dispositivos que proporcionan conexiones entre las distintas redes físicas
en una internet TCP/IP.
10.3 .1 El pu nto de vis ta de l us uar io
Además de los routers, en cada ordenador debe existir un software de acceso a la red
para permitir que las aplicaciones puedan utilizar la internet como si fuera una única gran
red real.
Las ventajas de ofrecer la interconexión al nivel de red parecen evidentes. Puesto que los
aplicativos que se comunican por la internet no conocen los detalles de la interconexión
física, es posible su ejecución en cualquier máquina de la red sin que el usuario tenga que
preocuparse por la forma en que su información es transportada hasta el lugar de destino.
En TCP/IP los aplicativos utilizados son los mismos en todos los nodos independiente-
mente de la tecnología de red utilizada o de su dimensión.
10.3 .2 Todas las redes so n igu a les
Es importante entender un concepto fundamental: desde el punto de vista de TCP/IP,
cualquier sistema de comunicación capaz de transferir paquetes cuenta como una única
-
8/19/2019 Unix Administracion Solaris
52/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 52 http://www.serem.com
SEREM FORMACIÓN
red, independientemente de sus características de retraso y throughput, tamaño de
paquete máximo, o escala geográfica.
Es decir, los protocolos TCP/IP tratan todas las redes de igual manera, independien-
temente del soporte físico subyacente. Una LAN como puede ser Ethernet, una WAN
como el backbone ANSNET, o un enlace punto a punto entre dos máquinas cuenta cada
una como una única red.
Para alguien no acostumbrado a la arquitectura Internet puede encontrar algo difícil
aceptar tal visión de las redes de una manera tan simple. El concepto de red que TCP/IP
define es algo abstracto que oculta los detalles de las redes físicas, hecho que hace a
TCP/IP extremadamente potente.
10.4 EL MODELO INTERNET TCP/IP
La segunda arquitectura de red más importante no surgió de ningún organismo interna-
cional de normalización y no es un estándar "de iure", pero si lo es "de facto".
Surgió de la investigación de grupos privados y fue implantándose en todos los hosts que
actualmente pertenecen a lo que se denomina la Internet, sin menosprecio de mencionar
la gran cantidad de redes privadas que usan TCP/IP.
La arquitectura TCP/IP se basa en una visión de las comunicaciones de datos que
involucra tres agentes: procesos , hosts y redes
Las comunicaciones se realizan en torno a éstos tres agentes en cuatro capas o niveles
relativamente independientes que se apoyan sobre un quinto nivel o hardware
-
8/19/2019 Unix Administracion Solaris
53/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 53 http://www.serem.com
SEREM FORMACIÓN
• El Nivel de Aplicación
⇒ C ontiene las aplicaciones de programas de servicio de la red. Cada aplicación
elige del nivel de inferior el estilo de transporte que necesita, bien una secuencia
de mensajes individuales o una cadena continua de bytes (streams)
• El Nivel de Transpo rte
⇒ Tiene como misión principal el proporcionar la comunicación entre un programa de
aplicación y otro. Dicha comunicación se conoce como "extremo a extremo" ("end-
to-end").
⇒ El nivel de transporte puede proporcionar un transporte fiable, asegurando que los
datos llegan sin error y en secuencia. La forma en que lo realiza es por medio de
"reconocimientos" (acknowledgments) y retransmisión de los paquetes perdidos.
Algunas veces éste nivel segmenta los streams del nivel superior en trozos más
pequeños llamados paquetes y los envía al nivel inferior junto con su cabecera.
• El Nivel Intern et
⇒ Tiene como función encaminar paquetes entre distintas redes físicas. Este nivelestá incluido tanto en los hosts como en los routers o gateways IP. Este nivel en-
capsula el paquete del nivel superior en un datagrama IP, rellena la cabecera que
añade al paquete, utiliza el algoritmo de routing para determinar si debe de enviar
el datagrama directamente o enviarlo a un router, y pasa el datagrama a la interfaz
de red apropiado para su transmisión.
⇒ Entre sus funciones también se encuentra el hacerse cargo de los datagrama
entrantes, comprobando su validez, y usar el algoritmo de routing para decidir si di-
cho datagrama debe de ser procesado locamente o reenviado ("forwarding").
⇒ Si el datagrama debe de ser procesado locamente, éste nivel quita la cabecera del
correspondiente nivel de la máquina remota, y elige un protocolo de nivel superior
al que enviarle el paquete.
⇒ Por último, éste nivel envía mensajes de ICMP de error y control cuando es necesa-
rio y procesa todos los mensajes ICMP entrantes.
-
8/19/2019 Unix Administracion Solaris
54/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 54 http://www.serem.com
SEREM FORMACIÓN
• El Nivel de Interfaz de Red o Nivel de Enlace
⇒ Está relacionado con el intercambio de datos entre un host y la red a la cual está
conectado.
⇒ El protocolo específico que se usa en éste nivel depende del tipo de red utilizada.
Para redes de conmutación de circuitos como por ejemplo X21, para redes de
conmutación de paquetes como X25, para redes locales como los protocolos IEEE
802, etc. Acepta datagramas IP, pone su cabecera y los transmite a la red en forma
de tramas específicas de red
⇒ Puede consistir en un driver de dispositivo (cuando la máquina está directamente
conectado a una LAN) o en un subsistema complejo que usa su propio protocolo
de enlace de datos (por ejemplo: HDLC en redes de conmutación de paquetes)
10.5 ALGUNOS PROTOCOLOS ESTÁNDAR TCP/IP
• IP proporciona el servicio de envío de paquetes para TCP, UDP y ICMP
• TCP está orientado a la conexión (el único protocolo de toda la pila que lo es), es decir
facilita la transmisión full duplex de cadenas de bytes de un modo fiable.
• UDP no es un protocolo fiable al no ser orientado a la conexión (connectionless)
• ICMP maneja mensajes de error e información de control entre routers y ordenadores.
Sus mensajes son procesados por el sw. de red y no por los procesos de los usuarios
• ARP asocia direcciones IP con direcciones físicas
• RARP asocia direcciones físicas con direcciones IP
-
8/19/2019 Unix Administracion Solaris
55/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 55 http://www.serem.com
SEREM FORMACIÓN
10.6 DIRECCIONES INTERNET
10.6.1 Ident i f ic ado res Univ ersales
Un sistema de comunicaciones se dice universal : "si permite a cualquier host comunicar-
se con cualquier otro", para lo cual se necesita un método universal de identificación
Los identificadores de hosts se clasifican en: nombres , direcciones y rutas . Schoch
[1978] sugiere que el nombre - identifica lo que es el objeto, la dirección - identifica
donde está el objeto y la ruta - identifica cómo llegar hasta él.
En general la gente prefiere nombres "pronunciables" que identifiquen la máquina,
mientras que el software trabaja mas eficientemente con representaciones compactas de
identificadores que llamamos direcciones.
10.6.2 Clases de direc cio nes TCP/IP
Internet es una gran red física con estructura virtual, el formato y tamaño de los paquetes,
las direcciones de los hosts, las técnicas de entrega de paquetes, etc., son independien-
tes del hardware.
Cada dirección IP consta de 32 bits que codifican tanto a la red como al host conectado a
la misma. Cada dirección IP es un par (netid, hostid )Clases primarias :
• Clase A -----> redes con mas de 216
hosts (65.536)
• Clase B -----> redes con mas de 28 y menos de 2
16 hosts
• Clase C -----> redes con menos de 28 hosts (256)
-
8/19/2019 Unix Administracion Solaris
56/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 56 http://www.serem.com
SEREM FORMACIÓN
Puesto que los routers usan la parte netid de la dirección IP para decidir donde enviar el
paquete, dependen de la eficiencia de la extracción para conseguir una velocidad alta.
Una de las mayores ventajas de codificar en direcciones IP es el encaminamiento
eficiente
Los routers y los hosts IP "multi-homed" poseen mas de una dirección IP. Cada dirección
IP corresponde a una de las conexiones de la maquina a la red (interfaz).
10.6 .3 Direcc io nes de Br oadc ast y de Red
Otra ventaja de codificar en direcciones IP, es que éstas pueden referirse tanto a redes
como a hosts. Por convención un hostid = 0 codifica la red en si misma (ejemplo:
192.1.1.0)
Tercera ventaja significativa: incluye una dirección de "broadcast " para referirse a todos
los hosts de una red. Aunque no todas las redes soportan el broadcast.
La dirección de broadcast se obtiene a partir de la máscara de red . Según el estándar
una dirección de broadcast tiene un hostid con todos los bits a 1.
El formato por defecto es: NUMERO DE RED + TODO 1s, aunque en versiones BSD 4.2
y ULTRIX 32 anterior a la versión 1.2 todos los 1s deben de ser cambiados por 0s.
Ejemplo:
Dirección IP: 128.50.100.100
Máscara de red: 255.2555.0.0
Dirección de broadcast: 128.50.255.255
Formalmente la dirección de broadcast estándar se obtiene de la siguiente manera, la
primera se refiere al estándar, la segunda a la versión de Berkeley citada:
1) DIRECCION BROADCAST = NOT (MASCARA RED) ∨ (DIRECCION IP)
-
8/19/2019 Unix Administracion Solaris
57/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 57 http://www.serem.com
SEREM FORMACIÓN
2) DIRECCION BROADCAST = (MASCARA DE RED) ∧ (DIRECCION IP)
10.6 .4 Br oadc ast l im i tado y bro adcast d i recto
El broadcast anteriormente descrito se denomina "directo " porque contiene tanto un
netid valido, como un hostid de broadcast. El broadcast directo permite a un sistema
remoto enviar un paquete que será difundido en la red especificada por el netid. La
desventaja se encuentra en que se requiere conocer la dirección de la red
La dirección del "broadcast limitado " proporciona una dirección de broadcast para la
red local, independiente de la dirección IP asignada. La dirección de broadcast limitado
consta de 32 bits 1
Uno de los usos del broadcast limitado es cuando un host para conocer su dirección IP
propia, en el procedimiento de arranque hace un polling al resto de los hosts. Una vez que
conoce su dirección debe utilizar el broadcast directo.
10.6.5 Interpretación de 1s y 0s
Un campo con todo 1s puede ser interpretado como " todos ", el ejemplo: "todos hosts" en
una red al hacer broadcasting. En cambio, internet en general interpreta un campo todo a
0s como "este ".
Una dirección IP con hostid = 0 se refiere a "este" host, y una dirección internet con un
valor de netid = 0 se refiere a "esta" red
El usar netid = 0 es especialmente útil cuando un host que no conoce su dirección IP
quiere comunicarse por la red con otro host.
-
8/19/2019 Unix Administracion Solaris
58/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 58 http://www.serem.com
SEREM FORMACIÓN
10.6 .6 Inco nven ien tes en e l d i recc io namiento IP
Si una maquina cambia su ubicación de una red a otra, su dirección IP debe cambiar.
Esto es un gran inconveniente para la gente que viaja con portátiles o para instalaciones
temporales como parte de una red
Cuando una red de clase C crece a mas de 255 hosts, la clase debe de cambiar, con la
perdida de tiempo que conlleva el proceso
El camino que toman los paquetes que se dirigen a un host con mas de una dirección IP,
depende de la dirección usada. No es suficiente con conocer tan solo una de las
direcciones IP en un host "multi-homed"
10.6 .7 Notac ión decim al pu nteada
Normalmente las direcciones IP se escriben como 4 enteros decimales separados por
puntos decimales (por ejemplo: 10000000 00001010 00000010 00011110, se escribe
128.10.2.30). Muchas funciones en UNIX utilizan esta notación: NETSTAT, TELNET, FTP
y otras.
Clase Dirección inferior Dirección superior
A 0.1.0.0 126.0.0.0
B 128.0.0.0 191.255.0.0
C 192.0.1.0 223.255.255.0
D 224.0.0.0 239.255.255.255
E 240.0.0.0 247.255.255.255
La dirección de "loopback " nunca debe de aparecer por la red. Cuando un programa
utiliza la dirección de loopback como destino, el software del ordenador devuelve los
datos sin enviar por la red. La 127 realmente no es una dirección de red
-
8/19/2019 Unix Administracion Solaris
59/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 59 http://www.serem.com
SEREM FORMACIÓN
El esquema de direccionamiento internet expuesto en este tema se encuentra especifica-
do en "Reynolds and Postel" [r fc 1700] y para mas información en "Stahl , Romano
and Decker" [rfc 1117]
10.6.8 IANA e INTERNIC
Para asegurar la unicidad de una dirección internet, esta debe de ser asignada por una
autoridad central "IANA " (Internet Assigned Number Authority) tiene la ultima palabra en la
asignación de números, además de dictar la política a seguir en un futuro
Cuando una organización se une a internet puede obtener la dirección del "INTERNIC "
(Internet Network Information Center). Una vez que la organización obtiene el prefijo de su
red, se van asignando los números según la política de ésta sin depender del organismo
central, por ejemplo: IBM tiene asignada la 9.0.0.0 (clase A) y AT&T la 12.0.0.0 (clase A)
INTERNIC normalmente otorga la clase C. Aunque la red sea privada, es muy recomen-
dable, en prevención de una conexión futura, pedir el prefijo a INTERNIC. La forma de
contactar: [email protected]
10.7 EXTENSIONES DE DIRECCION DE SUBRED Y SUPER
RED
10.7.1 Min i m izac ión de los números de red
En principio el esquema de direccionamiento original de IP parece muy bueno, pero tiene
un pequeño punto débil: el imprevisible crecimiento desmesurado de la red.
-
8/19/2019 Unix Administracion Solaris
60/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 60 http://www.serem.com
SEREM FORMACIÓN
Cuando se creó TCP/IP, el entorno en el que se trabajaba era de grandes mainframes y
los diseñadores previeron una internet con cientos de redes y cientos de hosts.
Lo que no pudieron prever fue el auge espectacular que tuvo la red a partir de los últimos
años 80. Crecieron decenas de cientos de redes pequeñas muy rápidamente.
El tamaño de la red se ha duplicado cada aproximadamente 9 meses. Esto conlleva una
serie de cosas importantes a tener en cuenta.
1. Se requiere un trabajo adicional para gestionar las grandes cantidades de números de
red distintos. Segundo, las tablas de routing aumentan considerablemente al aumentar
el número de redes. Tercero, el espacio de direcciones tarde o temprano terminará
agotándose.
2. Es importante saber que a mayor tamaño de tabla de routing, mayor información de
control viajará por la red creando una disminución en el tráfico de datos de las
aplicaciones que utiliza el usuario. Además el tiempo de proceso de los routers será
bastante mayor.
3. El tercer problema es crucial porque el esquema original de direcciones esinsuficiente: Por ejemplo el número de clases B que quedan por asignar donde se
encuadran las redes de tipo medio, en la actualidad es muy bajo.
Por lo tanto la pregunta que surge es: "¿Cómo es posible minimizar el número de
direcciones de red asignadas, especialmente de clase B, sin destruir el esquema de
direccionamiento original?".
La solución mas obvia es compartir el mismo prefijo de red IP por varias redes
físicamente diferentes. Para minimizar el número de direcciones B se pueden usar en su
lugar clases C.
-
8/19/2019 Unix Administracion Solaris
61/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 61 http://www.serem.com
SEREM FORMACIÓN
Por supuesto se deben de modificar los procedimientos de routing y todas las máquinas
conectadas a la red deben de tener conocimiento de ello a través de las tablas de routing
y de sus ficheros de configuración.
La idea de compartir una dirección de red entre múltiples redes no es nueva y ha
conducido a varios caminos posibles, uno de ellos es la creación de subredes IP
10.7 .2 Direcc ion ami ento de su bred
La técnica usada para permitir que una única dirección de red pueda ser utilizada por
varias direcciones físicas es el direccionamiento de subred, encaminamiento, routing de
subred, o "subnetting"
El subnetting es las mas usada de las técnicas porque es la mas general y porque ha sido
estandarizada. De hecho el subnetting es una parte del direccionamiento de IP. Es decir
de la porción de dirección IP que corresponde a la identificación del host, se toma una
parte para el número de subred.
En realidad la dirección IP se divide en dos, una porción internet y otra de ámbito local
(identificador de subred si existe e identificador de host).
El resultado es una forma de direccionamiento jerárquico. Su ventaja es que es flexible al
crecimiento puesto que un router no tiene porqué conocer tantos detalles de los destinos
remotos como lo hace de los locales. La desventaja de la estructura jerárquica es que una
vez establecida es difícil cambiarla por otra.
-
8/19/2019 Unix Administracion Solaris
62/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 62 http://www.serem.com
SEREM FORMACIÓN
10.7.3 Imp lementac ión de su br edes co n másc aras
La forma de indicar el número de bits que van a ser asignados a la dirección IP es por
medio de la máscara de red.
Es sencillo, la máscara tendrá tantos 1s como bits de dirección internet y bits asignados a
la subred. La colocación de éstos bits 1 en la máscara de subred será la misma que los
bits de la dirección IP que se acaban de mencionar.
Por ejemplo, la máscara por defecto (sin subred) de una clase B serán 16 bits 1 seguido
por 16 bits cero (11111111 11111111 00000000 0000000)
Si en una dirección de clase B decidimos tener 8 bits para las subredes y otros 8 para los
posibles hosts existentes en cada subred, la máscara obtenida será la siguiente:
11111111 11111111 11111111 0000000
Es interesante saber que la máscara de subred no exige que el número de bits 1 sean
contiguos, usando por ejemplo los 8 bits para la subred podríamos de forma diferente a la
anterior establecer la siguiente máscara de subred: 11111111 11111111 10100011
1110010
No es muy recomendable que los bits sean no contiguos porque la asignación de
direcciones de red y la comprensión de las tablas de routing pueden ser engañosas.
10.7.4 Repr esen taci ón de la másc ara de su br ed
El representar las máscaras de red en binario produce errores y es incómodo para los
humanos, por lo que la mayoría del software permite representaciones alternativas.
-
8/19/2019 Unix Administracion Solaris
63/92
C l i e n t e : LUCENT TECHNOLOGIES
Ma n u a l D e Unix Solaris Pág. 63 http://www.serem.com
SEREM FORMACIÓN
La notación decimal también se usa para la representación de las máscaras de subred y
funciona mejor cuando se elige una representación de subnetting con límites de octetos.
Por ejemplo en una instalación con clase B, la máscara de subred sería la 255.255.255.0,
haciendo fácil su escritura y comprensión.
A lo largo de la literatura de Internet también existen ejemplos de direcciones de subred y
máscaras de subred representadas en un conjunto de tres elementos separados por
comas y entre llaves: {, , } .
En ésta representación el valor -1 significa "todo unos". Por ejemplo, si la máscara de
subred par una clase B es 255.255.255.0, puede escribirse {-1,-1,0}.
La principal desventaja de ésta representación es que no especifica exactamente se usan
para cada dirección.
La ventaja es la abstracción de los detalles de los campos de bits y enfatiza los valores de
las tres partes de la dirección.
Un ejemplo para ver que algunas veces los valores son mas importantes que los campos
de bits, considérese el conjunto de tres elementos: {128.10,-1,0}, que denota una
dirección de red 128.10, todo 1s en el campo de subred y todo 0s en el campo del host.
Expresar el mismo valor de dirección usando otras representaciones requiere una
dirección IP de 32 bits y una máscara de 32 bits, y fuerza a los lectores a decodificar loscampos de bits antes de que puedan deducir los valores individuales de los campos.
Además esta representación es independiente de la dirección IP o del tamaño del campo
de la subred.
En general puede expresarse para representar conjuntos de direcciones o ideas
abstractas, por ejemplo: {,-1,-1}, denota "