Autor : Juan Albarran Gutierrez
Competencia : Gestion en TI
Palabras Clave: CentOS, Software, GNU/Linux, Sistemas Operativos
Introducción
En
esta actividad el grupo se verá comprometido con el sistema
operativo de la familia Linux "CentOS" como caso de
estudio, para finalmente desarrollar un grupo de tareas que nos han
asignado.
Las
tareas se irán describiendo a medida que avance el informe, además
se incluirán capturas de pantalla para mantener registros y destacar
cada acción que consideremos que es importante destacar, para
aquello lo primero que debemos realizar es, instalar "CentOS"
en la máquina virtual.
1.
Instalación del Sistema.
El sistema optado fue CentOS 6 para
esta actividad.
La instalación no varía mucho de
un sistema operativo común, iniciamos desde el live CD de CentOS.
-->
Al momento de instalar
nos solicita un Hostname. El hostname es el nombre que recibe un
equipo servidor.
Nos solicita una
contraseña para el usuario root (aquel que posee permiso sobre todo)
Al final del proceso de instalación
accedemos con nuestro nombre de
usuario.
-->
2. Probar la
creación de usuarios y grupos (cada miembro del grupo es un
usuario), identificar los distintos grupos de usuario existentes en
el sistema e indicar la funcionalidad de cada uno de ellos.
En esta ventana, en
la pestaña “users”, agregamos los usuarios con el botón “Add
User”, nos muestra la siguiente ventana.
User Name: nombre
del usuario
Full name: el nombre
de la persona a la que le corresponde el usuario
Password: su
contraseña.
Login Shell: su
intérprete de comandos.
Aquí cada integrante
del grupo es un usuario.
Procedemos con la
creación de grupos, para ello entramos en la pestaña Groups y
clicamos el botón “Add Group”.
En esta ventana,
especificamos el nombre del grupo, y de manera opcional podríamos
asignar manualmente un ID al grupo.
Una vez creado el grupo, le hacemos
doble clic y procedemos a añadir a los usuarios.
Los usuarios se crean en el siguiente archivo:
/etc/passwd
-->
Mientras que los grupos se crean en
el siguiente archivo:
/etc/group
3. Revisar la
administración de servicios del sistema (procesos en segundo plano),
indicar como se configuran los servicios en el sistema.
En esta ventana, los servicios se
encuentran en la parte izquierda de la ventana, a su derecha indica
si el servicio esta iniciado o no, en qué nivel de ejecución se
encuentra.
El nivel de ejecución es el modo de
operación en los sistemas operativos.
Nivel de ejecución | Nombre | Descripción |
0 | Alto | |Apagado del sistema |
1 | Monousuario | |No configura la interfaz de |red o los demonios de inicio, |ni permite que ingresen |otros usuarios que no sean el |usuario root, sin contraseña. |Este nivel de ejecución |permite reparar problemas, |o hacer pruebas en el |sistema. |
2 | Multiusuario | |Multiusuario sin soporte de |red |
3 | Multiusuario con servicio de red | |Se inicia el sistema |normalmente |
4 | |No se usa | |
5 | Multiusuario grafico | |Similar al nivel 3 + display |manager |
6 | Reinicio | | Se reinicia el sistema |
Los servicios se pueden iniciar,
detener y reiniciar.
4.
Revisar los permisos y atributos de archivos: Probar estos permisos y
atributos con los usuarios y grupos creados.
Para esta prueba crearemos un
archivo.
Y les aplicaremos permisos, en las
propiedades del archivo.
Se le quitaron los permisos a todos,
no podrán leer ni modificar el documento.
Ingresaremos con otro usuario al
sistema.
Y accederemos al archivo nombrado
anteriormente.
5.
Revisar y documentar los principales aspectos de la configuración de
Red de los sistemas.
Al acceder a “Network Connections”
podremos apreciar la siguiente ventana
En la pestaña Wired, se señalan
las conexiones por cable, así como en la wireless las inalámbricas
(WIFI) y en mobile broadband las redes 3G
Esta es la conexión
que poseemos, incluye la dirección MAC de nuestro dispositivo (la
dirección MAC corresponde a la dirección física de nuestro pc, es
el número de nuestra tarjeta de RED).
La configuración
802.1x es un puerto de acceso por el que se conectan los dispositivos
a una red.
Ipv4 e ipv6 son las
configuraciones para la IP (en nuestro caso IPv4) se ve la opción de
una dirección manual o una automática (por defecto) para nuestra
conexión a internet.
6. Revisar los reportes de sistema (logs) y
documentar cada uno de sus reportes.
-->
Los registros en el sistema, nuestro
sistema no posee una interfaz gráfica para acceder a esta
información, por lo que ingresamos al sistema como “root”.
La ubicación de estos reportes es
la siguiente
/var/log/messages
Se ven
La fecha
La fecha
El equipo
El proceso
y el mensaje
y el mensaje
Conclusión
Este trabajo consistió
en detallar distinta información con respecto al uso del sistema
operativo "CentOS", por ello, lo instalamos en la máquina
virtual, luego se realizó la captura de pantalla y en paralelo se
realizó cada tarea asignada de la actividad.
Se realizó a la
creación de grupos y usuarios, verificando las distintas
funcionalidades que se pueden asignar, se aplicaron las principales
configuraciones de red, revisamos el visor de sucesos, al finalizar
todos los puntos de la actividad y al tener las respectivas imágenes
de cada suceso procedimos a realizar una pequeña descripción, así
dimos por realizado el trabajo sin mayores dificultades.
(Agradecimientos a Rodrigo Villarroel integrante del grupo que ayudo en el informe y tomo las fotografias)
No hay comentarios:
Publicar un comentario