Ejercicios de Linux
Ejercicios de Linux
Ejercicios de Linux
Curso:1ºCFGS
Índice
Introducción
Tarea 7.
Tarea 8.
Tarea 2: Instalar Ubuntu en una máquina virtual. Señalar y comentar los detalles que
consideres más significativos
Tarea 4: Teoría de Linux. Comentar y analizar las diferencias que aprecias con el SO
Windows.
Conclusión
Introducción
A través de estas tareas, aprenderás sobre la historia del SO Linux y su relación con el
proyecto GNU, así como sus repercusiones en comparación con otros sistemas operativos.
Además, tendrás la oportunidad de instalar Ubuntu en una máquina virtual y explorar sus
características más importantes. También tendrás que realizar un trabajo sobre las
distribuciones de Linux, proyecto GNU, software libre y tipos de licencias, así como analizar
las diferencias entre Linux y el SO Windows. Finalmente, exploramos los modos gráfico y de
comandos de Linux, incluyendo el entorno X-Windows.
Estas tareas te brindarán una visión amplia y profunda sobre el SO Linux, sus
características y funcionalidades, así como su papel en la industria tecnológica y su relación
con el software libre y de código abierto. Además, tendrás la oportunidad de practicar tus
habilidades técnicas al instalar Ubuntu en una máquina virtual y explorar sus características.
Esperamos que disfrutes de estas tareas y que te ayuden a entender mejor el mundo del
SO Linux.
Unidad 7: Administración de dominios en Windows
Tarea 7:
Controlador de dominio en Windows Server 2012. Acceder a los siguientes temas dentro de
www.somebooks.es, libro de Sistemas Operativos en Red:
Un sistema operativo en red es un software que permite a varios dispositivos en una red
comunicarse y compartir recursos de forma eficiente. Los sistemas operativos en red se
utilizan en entornos empresariales y de oficina para compartir archivos, impresoras,
aplicaciones y otros recursos entre múltiples dispositivos.
Existen diferentes tipos de sistemas operativos en red, algunos de los más comunes son
Windows Server, Linux, macOS Server y Novell Netware. Cada uno de estos sistemas
operativos tiene sus propias características y beneficios, y la elección del sistema operativo
en red dependerá de las necesidades específicas de la organización.
En resumen, los sistemas operativos en red son una parte fundamental de la infraestructura
de TI de una empresa, permitiendo una gestión eficiente de los recursos informáticos,
mejorando la colaboración y la comunicación, y aumentando la productividad y la eficiencia
de la organización.
Por último, en entornos de alta disponibilidad, la configuración de dos tarjetas de red puede
ser esencial para garantizar una alta disponibilidad de la aplicación. En definitiva, la
configuración de dos tarjetas de red virtuales en un servidor puede proporcionar varios
beneficios clave para mejorar la comunicación y el rendimiento en la infraestructura de
Cliente-Servidor.
Cap. 3: Dominios en Windows Server
Antes de comenzar a utilizar Windows Server como servidor, es necesario realizar ciertas
configuraciones previas. Para ello, debemos ingresar al Panel de Administrador del servidor
y agregar los roles y características necesarias. Es importante destacar que, inicialmente,
Windows Server no está configurado para funcionar como un servidor, por lo que es
necesario habilitar ciertas funciones para su correcto funcionamiento.
Una vez dentro del apartado de "Agregar roles y características", deberemos seleccionar si
deseamos realizar una instalación basada en características o en roles. En el caso de que
necesitemos utilizar los Servicios de Escritorio Remoto, es importante tener en cuenta que
es necesario contar con funciones de escritorio remoto habilitadas en el servidor, además
de contar con otro servidor para su administración. Es importante realizar todas estas
configuraciones previas para garantizar el correcto funcionamiento del servidor y poder
utilizar todas las funcionalidades necesarias.
En esta pestaña de selección de servidor, sería solo en caso de tener más de un servidor,
así que no hay nada que decir en este apartado, simplemente continuar con la instalación
de los roles y características.
En el proceso de configuración del servidor, es importante añadir ciertos servicios para
asegurar su correcto funcionamiento en la red. Entre los servicios que se deben agregar se
encuentran:
Es importante recordar que el nivel funcional del bosque o del dominio tiene un impacto
directo en la funcionalidad y características que se pueden usar en el entorno de Active
Directory. Por lo tanto, es recomendable mantenerlo actualizado para aprovechar las
nuevas características y mejoras de seguridad que ofrecen las versiones más recientes de
Windows Server. Aunque en algunos casos se pueda mantener una versión anterior por
razones de compatibilidad, en general, es recomendable actualizar a la última versión
compatible para garantizar un funcionamiento óptimo del servidor y de la red en general.
Nos aparecerá esta alerta, en la que nos dice que no hemos creado una delegación de
DNS, por lo cual, tendremos que crearla (no te dejará marcar la casilla, por lo que le
daremos a siguiente)
Ahora el sistema se asegurará de que todo funcione correctamente, así que lo que haremos
será esperar y nos asignará un nombre automático (Si se requiere se puede cambiar, pero
no hace falta)
Nos asignará las siguientes carpetas el sistema. Lo mejor y más recomendable es no
cambiarlas ya que aquí se guardarán las copias de seguridad o en caso de hacer limpieza
dentro del servidor, no borremos estas carpetas (En SYSVOL se guarda toda la información
de AD).
Ahora nos aparecerá un resumen de todas las acciones que hemos realizado, por lo cual no
tenemos que tocar nada, simplemente le daremos a Siguiente (Donde pone Ver Script, es
que el sistema nos crea en modo comando todas las acciones que hemos realizado en caso
de ser necesario hacerlo en un sistema que no tenga interfaz de escritorio).
El sistema nos hará una comprobación de todas las acciones que hemos realizado. Una vez
termine el proceso de comprobación, le daremos a instalar
Nos especificará que pongamos credenciales para poder acceder al DHCP, pero en esta
práctica no pondremos ninguno, ya que no lo requerimos.
Una vez completado, crearemos varios usuarios para poder acceder al AD. Tendremos que
hacerlo en el programa usuarios y grupos del Active Directory
Seguiremos estas directrices para crearlos:
Contraseña: nombre + 1
Una vez creado todo lo anterior, pondremos una IP a nuestra tarjeta de red interna, para
que el cliente se pueda conectar. Cabe resaltar que el cliente debe de estar en la misma
VLAN para que funcione. En caso de que si lo ponemos y no nos dale ping, desactivaremos
el Firewall en ambos para que se puedan ver. Lo comprobaremos haciendo un ping.
Ahora dentro de las propiedades del nombre, cambiaremos el grupo de trabajo por Dominio
y por el nombre de nuestro AD para poder conectarnos. Nos pedirá un nombre de usuario y
contraseña para poder entrar. Pondremos alguno de los que creamos anteriormente y
podremos acceder al AD.
Iniciaremos sesión y veremos que estamos dentro del AD. Ahora añadiremos el acceso a
Internet añadiendo la característica de acceso remoto
En los servicios del rol pondremos los siguientes:
DirectAccess es una solución de acceso remoto que permite a los usuarios remotos acceder
a los recursos internos de la red de la organización sin necesidad de establecer una
conexión VPN tradicional. Por otro lado, VPN (RAS) es una solución de acceso remoto que
utiliza una conexión VPN para conectar a los usuarios remotos a la red interna de la
organización, proporcionando un alto nivel de seguridad y privacidad. El enrutamiento es un
servicio que permite a los administradores de red enrutar el tráfico de red entre diferentes
redes, lo que permite a los usuarios y recursos de diferentes redes comunicarse entre sí y
proteger la red interna de la organización contra amenazas externas mediante la
implementación de soluciones de seguridad, como firewalls y filtros de paquetes. En
resumen, estas soluciones permiten a los usuarios remotos acceder de forma segura a los
recursos internos de la red y proteger la red interna de la organización contra amenazas
externas.
En los servicios del rol los dejaremos tal cual están, no hace falta tocar nada. Luego lo
instalamos y reiniciamos el servidor.
Ahora tendremos que acceder al programa de Enrutamiento y Aceeso remoto para poder
configurarlo
Elegiremos la segunda opción para poder dar acceso a los clientes en el AD
Ahora elegiremos el adaptador por el cual podemos acceder a Internet
Una vez terminada la instalación podremos ver que tenemos acceso a Internet
automáticamente en nuestro equipo cliente-servidor
Cap. 4: Usuarios, grupos y equipos en Windows Server
En una red de computadoras basada en Windows Server, los usuarios, grupos y equipos
son elementos cruciales para la administración de la seguridad y los permisos.
Los usuarios son cuentas creadas para identificar y autenticar a individuos que acceden a
un sistema informático. A través de estos usuarios, se pueden aplicar políticas de seguridad
y restringir el acceso a recursos específicos. Los grupos, por su parte, permiten asignar
permisos a carpetas, archivos e impresoras, en lugar de hacerlo de manera individual para
cada usuario. También se utilizan para facilitar la administración de usuarios y enviar
correos electrónicos a grupos de manera más fácil y rápida. Los equipos, por último, son
ordenadores conectados a la red que pueden unirse al dominio de Active Directory para que
los usuarios accedan a los recursos utilizando sus credenciales de usuario. Además de ser
utilizados para acceder a recursos de red, también se administran para aplicar
configuraciones específicas y establecer políticas de seguridad.
En conjunto, estos elementos son esenciales para garantizar un acceso seguro y eficiente a
los recursos de la red, así como para proteger la red y los datos contra posibles amenazas.
Al utilizar estas herramientas de manera adecuada, se puede asegurar que los usuarios
tengan acceso solo a los recursos necesarios y que se apliquen políticas de seguridad
adecuadas para la protección de la red y los datos.
Es importante destacar que existen dos tipos principales de cuentas de usuario: las cuentas
estándar y las cuentas de administrador. Las cuentas estándar son para tareas cotidianas y
protegen la red al evitar que los usuarios realicen cambios que puedan afectar a otros
usuarios o a la configuración de la red. Por su parte, las cuentas de administrador otorgan
un mayor control sobre la red de equipos y deben ser asignadas solo cuando sea necesario.
Asignar el tipo de cuenta correcto a cada usuario es crucial para garantizar que tengan el
nivel de acceso adecuado a los recursos de la red y evitar posibles riesgos de seguridad.
Una correcta utilización de las cuentas de usuario también permite administrar y simplificar
el acceso a los recursos en una red de ordenadores con Windows Server.
En conclusión, las cuentas de usuario son una herramienta fundamental para acceder a los
recursos de la red y aplicar políticas de seguridad en una red de ordenadores con Windows
Server. Al utilizar estas herramientas adecuadamente, se puede garantizar un acceso
seguro y eficiente a los recursos de la red, y proteger la red y los datos contra posibles
amenazas.
Tarea 8:
Para compartir los archivos en red, se utilizará la función de uso compartido de archivos de
Windows Server. Se configurarán permisos de acceso y grupos de usuarios en el servidor
para garantizar que solo los miembros autorizados de cada departamento puedan acceder a
los archivos correspondientes. Además, se utilizarán políticas de grupo para restringir el
acceso a ciertos tipos de archivos y directorios.
● Política de bloqueo de cuentas: Se establecerá una política que bloquee las cuentas
de usuario después de un número determinado de intentos fallidos de inicio de
sesión para prevenir ataques de fuerza bruta.
Comparando Linux y el proyecto GNU con Windows, se pueden observar varias diferencias
significativas. En primer lugar, Linux y el proyecto GNU son software libre y de código
abierto, lo que significa que cualquier persona puede ver el código fuente y modificarlo
según sea necesario. Windows, por otro lado, es software propietario, lo que significa que el
código fuente no está disponible públicamente y solo puede ser modificado por la empresa
propietaria.
Otra diferencia importante es que Linux y el proyecto GNU son sistemas operativos basados
en Unix, lo que significa que utilizan una estructura de archivos y un modelo de seguridad
similares a los sistemas operativos Unix. Windows, por otro lado, utiliza una estructura de
archivos y un modelo de seguridad diferente.
Tarea 2: Instalar Ubuntu 16.04 LTS en máquina real junto con el SO Windows 10.
Señalar y comentar los detalles que consideres más significativos
Una distribución de Linux es una distribución de software basada en el núcleo Linux que
incluye determinados paquetes de software para satisfacer las necesidades de un grupo
específico de usuarios, dando así origen a ediciones domésticas, empresariales y para
servidores.
Algunas de las distribuciones de linux son:
Red Hat Linux: Red Hat Linux es una distribución de Linux desarrollada por Red Hat, una
empresa líder en soluciones de código abierto. El kernel de Linux es el corazón del sistema
operativo Linux y es la parte central que interactúa con el hardware de la computadora y
gestiona los recursos del sistema, como la memoria, el procesador y los dispositivos de
entrada/salida.
El kernel de Linux en Red Hat Linux incluye una serie de características y funcionalidades
que lo hacen robusto y altamente personalizable. Algunas de las características más
destacadas del kernel de Linux que se aplican en Red Hat Linux son:
2. Sistema de archivos: El kernel de Linux en Red Hat Linux soporta una amplia
variedad de sistemas de archivos, como ext4, XFS, Btrfs, y más, lo que proporciona
opciones flexibles de almacenamiento y gestión de datos.
3. Controladores de dispositivo: El kernel de Linux en Red Hat Linux incluye una amplia
gama de controladores de dispositivo que permiten la compatibilidad con una amplia
variedad de hardware, lo que facilita la instalación y configuración de dispositivos.
6. Soporte de red: El kernel de Linux en Red Hat Linux incluye una amplia gama de
protocolos de red y controladores de dispositivo que permiten la conectividad de red,
incluyendo soporte para redes LAN, WAN e Internet.
Además, Red Hat Linux utiliza herramientas y utilidades adicionales para administrar y
configurar el kernel de Linux, como el sistema de gestión de paquetes yum/dnf, que permite
la instalación y actualización de paquetes de software relacionados con el kernel.
Debian GNU/Linux: Debian GNU/Linux es una popular distribución de Linux conocida por
su enfoque en la estabilidad, el software libre y su amplia comunidad de colaboradores. El
kernel de Linux es el componente central del sistema operativo Linux y es la parte
responsable de interactuar con el hardware del sistema y gestionar los recursos del mismo,
como la memoria, el procesador y los dispositivos de entrada/salida.
En resumen, Debian GNU/Linux utiliza el kernel de Linux como su núcleo principal y aplica
una serie de personalizaciones y configuraciones específicas para asegurar su
compatibilidad con la distribución y el hardware utilizado, así como mantener la seguridad y
la estabilidad del sistema operativo. Debian también contribuye activamente a la comunidad
del kernel de Linux, en línea con su enfoque en el software libre y la colaboración en el
desarrollo del ecosistema de código abierto.
Ubuntu: Ubuntu es otra popular distribución de Linux que se basa en Debian y es conocida
por su enfoque en la facilidad de uso y la accesibilidad. Al igual que Debian, Ubuntu utiliza
el kernel de Linux como su núcleo principal y aplica varias configuraciones y
personalizaciones para asegurar su compatibilidad con la distribución y el hardware
utilizado.
Manjaro: Manjaro es una distribución de Linux basada en Arch Linux que se caracteriza por
su enfoque en la facilidad de uso y la estabilidad. Al igual que otras distribuciones de Linux,
Manjaro utiliza el kernel de Linux como su núcleo principal y aplica varias configuraciones y
personalizaciones para asegurar su funcionamiento óptimo.
1. Selección del kernel: Manjaro permite a los usuarios elegir entre diferentes versiones
del kernel de Linux durante el proceso de instalación. Esto incluye opciones como el
kernel LTS (Long-Term Support) que ofrece una mayor estabilidad y soporte a largo
plazo, así como las versiones más recientes y actualizadas del kernel para aquellos
que buscan las últimas características y mejoras de rendimiento.
Ahora hablaré sobre el Proyecto GNU, también conocido como GNU, es un proyecto de
software libre y de código abierto que fue iniciado por Richard Stallman en 1983 con el
objetivo de crear un sistema operativo completo y libre, basado en el concepto de compartir
el software y permitir a los usuarios tener libertad para modificar, estudiar, distribuir y
mejorar el software.
El nombre "GNU" es un acrónimo recursivo que significa "GNU's Not Unix" (GNU no es
Unix), lo que indica que el proyecto busca crear un sistema operativo similar a Unix, pero
completamente libre y no basado en el código fuente de Unix.
El Proyecto GNU se basa en una filosofía y en una serie de principios, conocidos como las
"Cuatro Libertades del Software", que son:
El Proyecto GNU ha desarrollado y sigue desarrollando una gran cantidad de software libre
que forma parte de su sistema operativo GNU, incluyendo herramientas de compilación,
bibliotecas, utilidades y aplicaciones. Algunos de los componentes más conocidos del
sistema GNU son el compilador GCC (GNU Compiler Collection), el editor de texto Emacs,
el sistema de ventanas X Window System y el shell Bash.
Además del desarrollo de software, el Proyecto GNU también ha sido un defensor activo de
la libertad del software y ha promovido la conciencia sobre los derechos del usuario y la
importancia del software libre en la sociedad. El proyecto ha influido en la creación de la
Licencia Pública General de GNU (GPL), una licencia de software libre que ha sido
adoptada por muchos proyectos y que establece las condiciones para el uso, modificación y
distribución del software bajo los principios del software libre.
El software libre es aquel que respeta las libertades del usuario y garantiza su capacidad de
usar, estudiar, modificar y distribuir el software de acuerdo a sus necesidades. El
movimiento del software libre promovido por el Proyecto GNU y la Fundación para el
Software Libre (FSF) se basa en cuatro libertades fundamentales, conocidas como las
"Cuatro Libertades del Software" de las que ya se habló en la parte del GNU
Las licencias de software libre son herramientas legales que aseguran que un programa se
distribuye con las libertades del software libre. Algunos ejemplos de licencias de software
libre ampliamente utilizadas son:
1. Licencia Pública General de GNU (GPL): Es una licencia copyleft que garantiza que
cualquier modificación o mejora realizada a un programa bajo esta licencia se
distribuya también con los mismos términos de la GPL. Esto asegura que las
libertades del software libre sean preservadas en todas las versiones modificadas
del software. La GPL es utilizada por muchos proyectos del Proyecto GNU,
incluyendo el compilador GCC y el editor de texto Emacs.
2. Licencia Pública General Menor de GNU (LGPL): Es una variante de la GPL que
permite que las bibliotecas de software sean utilizadas en programas propietarios,
siempre y cuando se cumplan ciertas condiciones. Esto permite la creación de
software propietario que utilice bibliotecas LGPL, pero asegura que cualquier
modificación realizada a las bibliotecas se distribuya con los términos de la LGPL.
3. Licencia MIT: Es una licencia de software libre permisiva que permite el uso,
modificación, distribución y redistribución del software bajo pocos requisitos. Es
utilizada por muchos proyectos de software libre, incluyendo el sistema operativo
FreeBSD.
Linux es un sistema operativo que se caracteriza por tener varias características distintivas,
que lo hacen popular y ampliamente utilizado en una amplia gama de dispositivos y
sistemas. Algunas de las principales características del sistema operativo Linux son:
1. Código abierto: Linux es un sistema operativo de código abierto, lo que significa que
su código fuente es accesible y puede ser modificado y distribuido por cualquier
persona. Esto fomenta la colaboración y la participación activa de la comunidad de
desarrolladores, lo que ha llevado a un rápido desarrollo y mejora del sistema
operativo.
3. Tabla de inodos: Cada grupo de bloques tiene una tabla de inodos que contiene una
entrada de inodo para cada archivo o directorio en ese grupo. Cada entrada de
inodo contiene la información del inodo correspondiente, como permisos, propietario,
tamaño, punteros a los bloques de datos y otros metadatos.
-Cuentas de usuario
Cuando accedemos a las cuentas de usuarios por primera vez nos dirá que si queremos
desbloquear para poder añadir o configurar los usuarios, cuando permitamos esto nos
pedirá la contraseña del usuario para activarlo
Una vez desbloqueado los usuarios podemos ver una gran diferencia a comparación de
windows donde en windows podíamos poner la contraseña que queríamos mientras que en
linux nos piden que la contraseña tenga un mínimo de seguridad.
cuando ya hemos puesto una contraseña que el sistema ya de como válida nos dejará
confirmar la contraseña y crear el usuario que queremos.
-Discos
En la aplicación de discos del sistema me dejaran acceder a la parte de las particiones del
disco que hicimos durante la instalación del sistema donde podremos formatearlas,
redimensionar, editar la partición, …
-Monitor del sistema
El monitor del sistema tendrá tres pestañas que tratan de los procesos que tiene el sistema,
los recursos que está utilizando y el sistema de archivos para saber el espacio utilizado en
el sistema.
-Sucesos del sistema
En los sucesos del sistema lo que conseguimos es poder ver los registro del sistema,
aplicaciones, seguridad y hardware y ver cómo se han iniciado o si han tenido algún error
durante el arranque
Tarea 6: Modo órdenes o comandos. Acceso desde la terminal
NOTA: Realizar una copia de TODOS los archivos de configuración que vayamos a
modificar.
a) Pasos iniciales:
Emplearemos dos usuarios:
sietep con passwd = saturno
root con passwd = saturno1
Para crear la contraseña de root
$ sudo su root ; o bien $ sudo su
$ passwd root ; o bien $ passwd
Iniciar sesión en otras terminales CTRL+ALT+F1, …la sesión gráfica es la F7
En el indicativo de trayectoria primero tendremos el nombre del usuario que en este caso es
“sietep” después del @ tendremos el nombre de la máquina que es “sietep-VirtualBox”.
Luego de los dos puntos nos indica en qué directorio estamos ahora mismo en este caso
estamos en /home/sietep.
Por último tenemos el símbolo de $ que nos indica el nivel de privilegio que tenemos en el
momento
Una vez cambiamos al usuario root vemos que cambia el símbolo de $ al de # haciendo
visible que hemos cambiado del usuario normal a uno administrador
si no usamos el sudo no nos dejará hacer la copia del archivo hosts, una vez puesta sudo
nos dejará hacerlo y no nos dirá nada ya que ubuntu cuando realiza el comando
correctamente no pone nada.
cuando accedemos en el archivo sin poner sudo nos dejará ver el archivo pero no realizar
cambios en el archivo por falta de privilegios.
una vez puesto sudo ya se quitara donde nos dice que el archivo “hosts” no es de escritura
y podremos cambiar el nombre de la máquina.
Para hacer cambios en un archivo tan importante como es el de hosts hay que tener
bastante cuidado porque si te equivocas en los espacios o en los tabuladores que están
puestos puede que después de error porque no va a poder leer el archivo, para eso era la
copia de seguridad que se hizo al principio.
Una vez hecho los cambios en el archivo al usar cat nos saldrá como ha cambiado el
archivo, en la captura de arriba no sale cambiado el nombre de la máquina en el indicativo
de trayectoria porque se cambia al reiniciar la máquina.
d) Órdenes básicas para ficheros y directorios:
ls, man, mkdir, cd, rm, cp, mv, nano, tree (hay que instalarlo), vi, nano, touch, cat,
echo, su, sudo, exit, df, …
tree: muestra una lista de todos los archivos y subdirectorios de un directorio en forma de
árbol jerárquico.
e) El editor vi y nano.
Crear 2 archivos (b1,b2) en el directorio /home/sietep
Para crear el siguiente árbol de directorios haremos la órden mkdir que sirve para la
creación de directorios y con el ls al final veremos como hemos creados los directorios
Trim1, Trim2, Trim3, Trim4.
-Crear un archivo dentro de los siguientes directorios: Trim1, enero, febrero y marzo
Para la creación de archivos Trim1 primero nos cambiaremos de directorio con cd y solo
hace falta poner Trim1 para meternos en el directorio porque al estar metidos dentro de
/home/sietep/ no hace falta que lo pongamos entero, y ya una vez metidos dentro del
directorio haremos la orden touch y separados por espacio crearemos los tres archivos
llamados enero, febrero y marzo, con el ls comprobaremos que se han hecho.
-Copiar los archivos b1 y b2 del ejercicio anterior a enero
En este ejercicio lo he hecho de dos formas ya que en el apartado anterior nos ponia que lo
creamos como archivo y al copiar los archivos b1 y b2 sustituye los datos puestos antes en
enero y además solo podemos copiar uno de los dos archivos como se ve en la imagen,
pero si creamos a enero como directorio podremos hacer una copia de los archivos sin
necesidad de sustituir los archivos y tener copia de los dos
Para esto es igual que en el anterior a la hora de copiar el archivo pero si queremos que se
cambie el nombre a la hora de la copia, cuando pongamos donde queremos que se copi le
pondremos el nombre que queremos poner que en este ejemplo es
/home/sietep/Trim1/Enero/a11
Para hacer esta acción haremos rm c* y al poner el asterisco borrara todos los archivos que
empiezan por c.
para copiar la rama Trim1 haremos el comando cp como hacíamos anteriormente para los
archivos pero como es un directorio pondremos delante de cp -r
Para borrar la rama es igual que hicimos para copiar la rama y es poniendo -r delante de r.
Para esta tubería se pondrá primero la órden cat y echo para que se hagan las dos
acciones ya que con la tubería de && si la primera es correcta la segunda se hará.
No hay captura de este apartado porque desde el TeamViewer no me deja usar las || para
poder realizar la orden, pero la orden para realizar esta acción sería la siguiente: cat a22 ||
echo ERROR
Primero se tendría que borrar el archivo a22 para que lo detectara el cat como error y hacer
que funcione el segundo
El enlace duro o físico se usa para la copia de archivos ya que si eliminas uno el otro se
queda algo que con el blando no pasa y veremos a continuación.
-Enlace blando o simbólico:
El enlace blando o simbólico se usa para reducir el tamaño de un archivo, está bastante
bien pero hay que tener bastante cuidado con esto porque si borramos el archivo original el
archivo reducido ya no servirá para nada, también si creamos un archivo con el mismo
nombre que hemos borrado el archivo que se redujo cogerá la información del nuevo
archivo.
i) Montar y desmontar unidades de almacenamiento
Linux y el proyecto GNU son considerados como un ejemplo de éxito en el mundo del
software libre y de código abierto, y han tenido un gran impacto en la industria tecnológica a
lo largo de los años. Su naturaleza de código abierto y la comunidad de desarrolladores
detrás de ellos han permitido la creación de un sistema operativo sólido, estable y altamente
personalizable que se adapta a las necesidades de diferentes usuarios y organizaciones.
En general, estas tareas han proporcionado una visión amplia y profunda sobre el SO Linux,
su relación con el proyecto GNU, su impacto en la industria tecnológica y su papel en el
mundo del software libre y de código abierto. Esperamos que estas tareas hayan sido útiles
para entender mejor el mundo de Linux y que hayan sido una gran oportunidad para adquirir
conocimientos y habilidades técnicas en este campo.