Usando Linux

Modo Gráfico o modo comando

Podemos usar Linux de dos maneras, en entorno gráfico o en entorno no-gráfico. En el modo gráfico podemos trabajar con las aplicaciones que se abren en ventanas que podemos mover o redimensionar, en este modelo podemos tener menús y herramientas para ayudarnos a encontrar lo que estemos buscando. Aquí podemos usar un navegador web, herramientas de edición gráfica, programas de correo, etc…. A continuación un ejemplo:

im1

En modo gráfico podemos tener diferentes consolas abiertas, que nos permiten hacer tareas de configuración en multiples ordenadores remotos, por ejemplo. La siguiente imagen ilustra lo que vemos para autenticarnos en el sistema con el modo gráfico.

im2
Después de iniciar sesión, tenemos un escritorio donde cargar nuestras aplicaciones.
En el modo no gráfico se comienza con un inicio se sesión en entorno carácter, como vemos a continuación:
im3
Aquí simplemente hemos de introducir el usuario y a continuación, cuando lo solicite, nuestro password, si todo va bien, podremos trabajar con una consola (Shell)
En este entorno no tenemos ventanas, y aunque podemos usar editores de texto, navegadores incluso programas de correo, son solo de texto. Así es como funcionaba Unix antes de que se impusiera el uso del entorno de ventanas. La mayoría de los servidores funcionan en este modo, donde los usuarios no se autentican directamente. A continuación vemos el entorno después de la autenticación.

im4

Durante el inicio de sesión, podemos ver algunos mensajes llamados Message of the day (MOTD), lo que da la oportunidad a los administradores de informar a los usuarios sobre algunos asuntos genéricos.
Así como se vaya introduciendo comandos la ventana irá haciendo scrolls y el texto anterior se dejará de ver.

Linea de comandos

La línea de comandos es una entrada de texto que permite introducir tanto comandos como crear scripts complicados. Si entramos en un sistema de entorno comando, estamos directamente en la consola, si no habremos de llamar a la consola como una de las aplicaciones del sistema,
Cada escritorio Linux es diferente, en la siguiente imagen vemos como se llama desde un Ubuntu One.
im5

Virtualización y Cloud Computing

Linux es un sistema operativo multiusuario, lo que significa que diferentes usuarios pueden trabajar a la vez en el mismo sistema y en la mayoría de casos no interferirse. Hay dos limitaciones, usuarios que usan muchos recursos de CPU y hacen que el resto vaya lento o los que usan un gran espacio de disco y dejan a los demás con menos recursos de disco. Compartir el sistema en modo multiusuario implica que todo el mundo funcione como usuario sin privilegios, con las limitaciones que eso representa.
La virtualización es el proceso en que un ordenador físico, llamado el host, hace funcionar múltiples copias de un sistema operativo llamado guest. El host hace funcionar un software llamado hypervisor que va dando el control a los diferentes guests así como el kernel de Linux lo hace con los procesos individuales.

El trabajo de virtualización causa que el servidor gaste mucho de su tiempo inactivo, además no necesita dispositivos como el teclado o el monitor. La principal limitación es la carga de memoria, y con los avances en la tecnología de hypervisor es posible que hagamos funcionar ahora más maquinas virtuales en un host que nunca.
En un montaje virtualizado cada máquina host puede hacer funcionar docenas de sistemas operativos guest, y cada uno de ellos con su propia cpu virtual, ram, disco y comunicaciones con la red de manera independiente. Además cada guest puede tener un sistema operativo diferente. Todo esto reduce la necesidad de servidores físicos.
Esta técnica ofrece a la empresa la posibilidad de tener muchos servidores virtuales sobre pocos servidores físicos, lo que supone ahorro económico y de espacio.
El Cloud computing precisamente te ofrece tener una máquina virtual en un datacenter que no es tuyo y solo pagar por los recursos que usas. Las empresas de Cloud computing te ofrecen los recursos a unos precios mejores que si tuvieras que tener tú mismo el propio hardware.
La mayoría de servidores virtuales se basan en un tipo de Kernel de Linux y precisamente Linux es uno de los sistemas más usados en las aplicaciones de host detrás de los servicios de cloud computing.

Uso de Linux para trabajar

Las herramientas básicas usadas en ofimática son:
• Procesador de textos
• Hojas de cálculo
• Software de presentación
• Navegador web

OpenOffice o LibreOffice (otra versión), nos ofrece los tres primeros servicios.
im6

LibreOffice puede trabajar con otros formatos de documento como los de Microsoft Office or Adobe Portable Document Format (PDF). Además con el uso de extensiones LibreOffice puede integrarse con software de Wiki y podemos hacer una intranet fácilmente.
Los navegadores más usados en Linux son Firefox o Google Chrome.

Mantener la seguridad del sistema

Para proteger nuestro sistema, es importante usar un password robusto, especialmente en la máquina local. Un buen password es de al menos 10 caracteres de largo y contiene una mezcla de números, letras (en mayúscula y minúscula) y símbolos especiales.
Podemos usar el paquete KeePassX para generar passwords robustos y con él solo necesitamos nuestro password de login y un password para abrir nuestros ficheros encriptados con KeePassX.
Otra medida de seguridad es chequear periódicamente las actualizaciones, en la imagen vemos cómo hacerlo desde Ubuntu.

im7

Podemos proteger nuestro sistema al controlar las conexiones entrantes, para ello usaremos un Firewall, que filtra el tráfico de red. Linux tiene uno incorporado. Si usamos Ubuntu, podemos usar la interface gráfica gufw.

im8
Realmente estás usando el firewall integrado que es iptables. En vez de introducir los comandos puedes usar esta GUI.

Protegernos a nosotros mismos

Cuando navegamos por la web, dejamos todos una huella digital. Mucha de esa información se ignora, pero podría recogerse para publicidad, o incluso con fines maliciosos.
Como regla general no deberíamos confiar en sitios web en que podams interactuar. Usemos passwords diferentes para webs diferentes, así si la web es hackeada, no podrán usar el password obtenido para acceder a nuestros otros servicios.
Las Cookies son el principal mecanismo que se tiene para seguirnos, a veces que nos detecten es bueno porque nos permite comprar, o guardar nuestro login cuando retornamos a un sitio.
Cuando navegamos por la web, el servidor web nos manda las cookies, que es un pequeño fichero de texto, nuestro navegador lo guarda y lo envía al servidor web cada vez que nos conectamos al mismo sitio.
Se puede saber, a través de las redes sociales, y sus botones “like”, cuales son nuestros intereses, qué páginas visitamos, etc…
Para enfrentarnos a esto podemos actuar de diferentes maneras, ignorarlo, limitar lo que saben de nosotros por no interactuar con redes sociales, etc.. o incluso bloquear enteramente el uso de cookies y limpiar nuestro navegador periódicamente.
Las opciones relativas a las cookies en Firefox las vemos en la siguiente imagen:
im9

Si queremos ser anónimos en internet, podemos descargar y usar el Tor (The Onion Router) Browser, es una aplicación que enmascara nuestra identidad, aunque el navegador de la aplicación no permite ejecutar scripts por lo que algunos sitios pueden no funcionar correctamente.

 

Esta información ha sido extraída de los apuntes ofrecidos por cisco.netacad.com, en el curso de LINUX para la preparación de la certificación LPI Linux ESSENTIALS. Solo pretenden ser un resumen en español para que los alumnos que vean estos temas y se animen hagan el curso oficial.
Advertisements
Posted in Docent, Linux, sistema, Sistemes

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: