a) Intérpretes de comando “shell”.
Existen multitud de intérpretes de comandos, pero los más usados son tcsh (especialmente en UNIXs comerciales) y bash, que se puede decir es el estándar en los sistemas Linux.
El intérprete de comandos le indicará al sistema que está esperando instrucciones mostrando lo que se denomina el prompt del sistema. Puede mostrarse de formas diferentes, puesto que es configurable por el usuario, pero generalmente será un símbolo $ o #, dependiendo si se trata de un usuario normal o del usuario root.
b) Entorno gráfico.
El sistema Xwindow.
Xwindow fue desarrollado a mediados de los 80 como respuesta a la necesidad de un interfaz gráfico transparente para los sistemas UNIX. Es el encargado de visualizar la información de manera gráfica, y es totalmente independiente del sistema operativo, el cual puede ser trabajado totalmente en modo texto.
El servidor X de una aplicación y el cliente X no tienen porque estar en la misma máquina. Podemos utilizar Xwindow en nuestra máquina, conectarnos a otra remota, ejecutar un programa en la remota y visualizarlo en nuestra máquina local. Esto es totalmente independiente de la plataforma/ sistema operativo que la máquina remota utilice.
Gestores de ventanas.
Esta basado en el motor gráfico Xfree86 y existen numerosos y variados tipos, unos más desarrollados y estables que otros. Es el usuario el que tiene que decidir cual es el que le conviene, pudiendo tener instalados varios. Evidentemente es totalmente independiente del sistema operativo, y muchos usuarios trabajan en modo texto sin ningún problema.Algunos de los gestores de ventanas más populares son: Gnome, KDE, icewm, FVWM, Window Maker, Enlightenment...etc.
c) Usuarios y grupos.
Para acceder a una máquina Linux es necesario identificarse como usuario. Este proceso de identificación permite al administrador flexibilizar al máximo la utilización de los recursos de la red, puesto que se puede determinar quién o quiénes pueden o no pueden acceder a cada uno de los archivos que se encuentran en el sistema, y de qué forma pueden hacerlo.
Los elementos que caracterizan a un usuario son:
a) Nombre de usuario: es el identificador del usuario dentro del sistema. Debe ser un identificador único.
b) Nombre real: Nombre real del usuario.
c) Contraseña: Serie de caracteres que permiten confirmar la identidad de un usuario. Las contraseñas no aparecen en pantalla y deben ser encriptadas para que no puedan ser desveladas. El administrador puede obligar a los usuarios a que cambien de contraseña cada cierto tiempo.
d) Directorio de entrada (directorio home): Es un directorio propio donde cada usuario puede almacenar sus ficheros. Este directorio se crea automáticamente al crear un usuario en la carpeta /home añadiendo la carpeta propia de ese usuario con su nombre /home/usuario; el admistrador puede determinar el lugar en el que se creará la carpeta.
e) Identificador numérico: Identificador numérico de cada usuario.
f) Shell: Cuando un usuario accede al sistema se le asigna un shell o sistema de comandos para interactuar con la máquina.
g) Grupo de entrada: Es el grupo prioritario que se asigna al usuario cuando accede al sistema.
h) Grupos adicionales: Otros grupos a los que pertenece el usuario.
i) Caducidad de la cuenta: Posibilita el que un usuario sólo pueda acceder al sistema hasta un momento determinado. Todas estas opciones son configurables cuando el administrador rea un usuario.
Del mismo modo que existen una serie de atributos de usuario, podemos indicar algunos elementos que caracterizan a los grupos. Estos son:
a) Nombre del grupo.
b) Identificador numérico del grupo.
c) Nombres de los usuarios miembros del grupo.
d) Contraseña del grupo.
La cuenta root.
Linux distingue diferentes rangos de usuarios. Cada usuario recibe una cuenta que incluye un nombre de usuario y un directorio inicial, entre otras cosas. Además de las cuentas dadas a personas reales, existe otra, definida por el sistema, con privilegios especiales: la cuenta raíz, con el nombre de usuario root.
Los usuarios normales están restringidos para que no puedan dañar o borrar ficheros vitales del sistema. Si se comete un error, éste sólo afectará a su cuenta. Estas restricciones desaparecen para el usuario root, que puede leer, modificar o borrar cualquier fichero en el sistema, cambiar permisos y pertenencias en cualquier fichero y ejecutar programas especiales, como pueden ser los que particionan un disco o crean sistemas de ficheros.
No hay comentarios:
Publicar un comentario