168

MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

  • Upload
    others

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

Page 1: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación
Page 2: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Antonio Carrillo Ledesma y Karla Ivonne González RosasFacultad de Ciencias, UNAM

http://academicos.fciencias.unam.mx/antoniocarrillo

Una copia de este trabajo se puede descargar de la página:http://132.248.182.159/acl/MV/http://132.248.182.159/acl/Textos/

Con�namiento 2020, Versión 1.0�1

1El presente trabajo está licenciado bajo un esquema Creative CommonsAtribución CompartirIgual (CC-BY-SA) 4.0 Internacional. Los textos que compo-nen el presente trabajo se publican bajo formas de licenciamiento que permiten lacopia, la redistribución y la realización de obras derivadas siempre y cuando éstasse distribuyan bajo las mismas licencias libres y se cite la fuente. ¡Copia este libro!... Compartir no es delito.

Page 3: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Índice

1 El Sistema GNU/Linux 31.1 Sistema de Archivos y Estructura de Directorios . . . . . . . . 5

1.1.1 Tipos de Sistema de Archivos de Linux . . . . . . . . . 61.1.2 Estructura de Directorios en Linux . . . . . . . . . . . 7

1.2 Interfaz con el Usuario . . . . . . . . . . . . . . . . . . . . . . 101.2.1 Línea de Comandos y Órdenes . . . . . . . . . . . . . . 111.2.2 Rutas Absolutas o Relativas . . . . . . . . . . . . . . . 121.2.3 Metacarácter o Shell Globbing . . . . . . . . . . . . . . 141.2.4 Entrada y Salida Estándar . . . . . . . . . . . . . . . . 16

1.3 Trabajando en Línea de Comandos . . . . . . . . . . . . . . . 171.3.1 Cómo Buscar Archivos . . . . . . . . . . . . . . . . . . 341.3.2 Monitorear el Desempeño . . . . . . . . . . . . . . . . 411.3.3 Compresores y Descompresores de Archivos . . . . . . 441.3.4 Copiar Archivos Entre Equipos . . . . . . . . . . . . . 501.3.5 Programando en BASH . . . . . . . . . . . . . . . . . . 53

1.4 Desde la Nube . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

2 Máquinas Virtuales 672.1 Tipos de Máquinas Virtuales . . . . . . . . . . . . . . . . . . . 682.2 Técnicas de Virtualización . . . . . . . . . . . . . . . . . . . . 682.3 ¿Qué Necesito para Crear y Usar una Máquina Virtual? . . . . 692.4 ¿Cómo Funciona una Máquina Virtual? . . . . . . . . . . . . . 702.5 Aplicaciones de las Máquinas Virtuales de Sistema . . . . . . . 742.6 Ventajas y Desventajas . . . . . . . . . . . . . . . . . . . . . . 75

2.6.1 Ventajas . . . . . . . . . . . . . . . . . . . . . . . . . . 762.6.2 Desventajas . . . . . . . . . . . . . . . . . . . . . . . . 782.6.3 Consideraciones Técnicas y Legales de la Virtualización 79

2.7 Máquinas Virtuales en la Educación, Ciencias e Ingeniería . . 80

3 Creación, Uso y Optimización deMáquinas Virtuales UsandoQEMU/KVM 833.1 Tipo de Virtualización Soportado por la Máquina Huésped . . 863.2 Salida Grá�ca de la Virtualización Usando VNC . . . . . . . . 903.3 Usando un Sistema Operativo Live como una Máquina Virtual 923.4 Usando un Archivo ISO como una Máquina Virtual . . . . . . 933.5 Creación de Máquinas Virtuales . . . . . . . . . . . . . . . . . 93

[email protected] 1 Antonio Carrillo Ledesma, Et alii

Page 4: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 973.7 Manipulación del Estado de la Máquina Virtual . . . . . . . . 983.8 Optimización de Imágenes . . . . . . . . . . . . . . . . . . . . 98

3.8.1 Trabajar con una Imagen Virtual sin que se Altere . . 993.8.2 Aumento de Desempeño . . . . . . . . . . . . . . . . . 99

3.9 Uso de Máquinas Virtuales de VirtualBox en KVM/QEMU . . 1033.10 Conversión de Máquinas Virtuales a KVM/QEMU . . . . . . 1043.11 Comunicación de las Máquinas Virtuales con el Sistema An-

�trión e Internet . . . . . . . . . . . . . . . . . . . . . . . . . 1083.12 Signi�cado de las Banderas de /proc/cpuinfo . . . . . . . . . . 112

4 Escritorios Remotos y Virtuales 1184.1 Escritorio Remoto . . . . . . . . . . . . . . . . . . . . . . . . . 118

4.1.1 Escritorio Remoto de Chrome . . . . . . . . . . . . . . 1194.2 Escritorio Virtual . . . . . . . . . . . . . . . . . . . . . . . . . 122

4.2.1 Escritorios y Máquinas Virtuales con VNC . . . . . . . 123

5 Cómputo en Instituciones Educativas 131

6 Apéndice A: Software Libre y Propietario 1356.1 Software Libre . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

6.1.1 Tipos de Licencias . . . . . . . . . . . . . . . . . . . . 1386.2 Software Propietario . . . . . . . . . . . . . . . . . . . . . . . 1406.3 Implicaciones Económico-Políticas . . . . . . . . . . . . . . . . 142

7 Apéndice B: Sistemas Operativos 1467.1 Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1487.2 Mac OS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1497.3 Android . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1517.4 Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1547.5 Chrome OS y las Chromebook . . . . . . . . . . . . . . . . . . 1607.6 Otros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162

8 Bibliografía 165

[email protected] 2 Antonio Carrillo Ledesma, Et alii

Page 5: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

1 El Sistema GNU/Linux

GNU/Linux se ve y se siente muy parecido a cualquier otro sistema UNIX,y de hecho la compatibilidad con UNIX ha sido una importante meta deldiseño del proyecto Linux. No obstante, Linux es mucho más joven que lamayor parte de los sistemas UNIX. Su desarrollo se inicio en 1991, cuandoun estudiante �nlandés, Linus Torvalds, escribió y bautizo un pequeño peroautosu�ciente núcleo para el procesador 80386, el primer procesador de 32bits verdadero en la gama de CPU compatibles con PC de Intel.En los albores de su desarrollo, el código fuente de Linux se ofrecía gra-

tuitamente en Internet. En consecuencia, su historia ha sido una colaboraciónde muchos usuarios de todo el mundo que se han comunicado casi exclusi-vamente a través de Internet. Desde un núcleo inicial que implementabaparcialmente un subconjunto pequeño de los servicios de UNIX, Linux hacrecido para incluir cada vez más funcionalidades UNIX.En sus inicios, el desarrollo de Linux giraba en gran medida alrededor del

núcleo del sistema operativo central: el ejecutivo privilegiado que administratodos los recursos del sistema e interactúa directamente con el hardware.Desde luego, se requiere mucho más que este núcleo para producir un sistemaoperativo completo. Resulta útil hacer la distinción entre el núcleo (kernel) deLinux y un sistema Linux: el núcleo en Linux es una identidad de softwaretotalmente original desarrollada desde cero por la comunidad Linux (sueleencontrarse en el directorio /boot en el sistema de archivos) ; el sistemaLinux, tal como lo conocemos hoy, incluye una multitud de componentes,algunos escritos desde cero, otros tomados en préstamo de otros proyectos ocreados en colaboración con otros equipos como el proyecto GNU de la FreeSoftware Fundation.El sistema Linux básico es un entorno estándar para aplicaciones y pro-

gramación de los usuarios, pero no obliga a adoptar mecanismos estándarpara controlar las funcionalidades disponibles como un todo. A medida queLinux ha madurado, se ha hecho necesaria otra capa de funcionalidad encimadel sistema Linux. Una distribución de GNU/Linux incluye todos los compo-nentes estándar del sistema Linux, más un conjunto de herramientas admin-istrativas que simpli�can la instalación inicial y desinstalación de paquetesdel sistema.

Componentes de un Sistema Linux El sistema GNU/Linux se componede tres cuerpos principales de código, al igual que la mayor parte de las

[email protected] 3 Antonio Carrillo Ledesma, Et alii

Page 6: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

implementaciones de UNIX.

� El núcleo se encarga de mantener todas las abstracciones importantesdel sistema operativo, incluidas cosas tales como memoria virtual yprocesos.

� Las bibliotecas del sistema de�nen un conjunto estándar de funciones através de las cuales las aplicaciones pueden interactuar con el núcleo yque implementan gran parte de la funcionalidad del sistema operativoque no necesita todos los privilegios del código del núcleo.

� Las utilerías del sistema que son programas que realizan tareas de ad-ministración especializadas individuales. Algunos programas utilitariospueden invocarse una sola vez para asignar valores iniciales y con�guraralgún aspecto del sistema; otros llamados demonios podrían ejecutarsede forma permanente, realizando tareas tales como responder a conex-iones de red entrantes, aceptar solicitudes de ingreso al sistema desdeterminales, o actualizar archivos de bitácora.

Principios de Diseño Unix y posteriormente Linux se diseñaron comosistemas de tiempo compartido. La interfaz estándar con el usuario (el shell)es sencilla y puede ser sustituida por otra si se desea1. El sistema de archivoses un árbol invertido con múltiples niveles, que permite a los usuarios crearsus propios subdirectorios. Cada archivo de datos de usuario es tan solo unasecuencia de bytes.El sistema UNIX/Linux fue diseñado por programadores para progra-

madores; por ello, siempre ha sido interactivo, y las funciones para desarrol-lar programas siempre han tenido prioridad. Tales recursos incluyen a losprogramas make, gcc, git, etc.Los archivos de disco y los dispositivos de Entrada/Salida (E/S) se tratan

de la manera más similar posible. Así, la dependencia de dispositivos y laspeculiaridades se mantienen en el núcleo hasta donde es posible; aún en elnúcleo, la mayor parte de ellas están con�nadas a los drivers de dispositivos.Un archivo en Unix/Linux es una secuencia de bytes. Los diferentes

programas esperan distintos niveles de estructura, pero el núcleo no im-pone ninguna estructura a los archivos. Por ejemplo, la convención para

1Algunos de los distintos tipos de shell son: Shell Bourne, Shell Zsh, Shell C, ShellKorn, Shell Bourne-Again (mejor conocido como Bash, Bourne again shell), etc.

[email protected] 4 Antonio Carrillo Ledesma, Et alii

Page 7: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

los archivos de texto es líneas de caracteres ASCII separadas por un solocarácter de nueva línea (que es el carácter de salto de línea en ASCII ), peroel núcleo nada sabe de esta convención.Los archivos se organizan en directorios en estructura de árbol. Los direc-

torios también son archivos que contienen información sobre como encontrarotros archivos. Un nombre de camino, trayectoria o ruta de un archivo esuna cadena de texto que identi�ca un archivo especi�cando una ruta a travésde la estructura de directorios hasta el archivo. Sintácticamente, una trayec-toria consiste en nombres de archivos individuales separados por el carácterdiagonal. Por ejemplo /usr/local/fuente, la primera diagonal indica la raízdel árbol de directorios, llamado directorio raíz o root. El siguiente elemento,usr, es un subdirectorio de la raíz, local es un subdirectorio de usr y fuentees un archivo o directorio que está en el directorio local. No es posible deter-minar a partir de la sintaxis del nombre de una trayectoria si fuente es unarchivo ordinario o un directorio.Un archivo puede conocerse por más de un nombre en uno o más directo-

rios. Tales nombres múltiples se denominan enlaces, y el sistema operativotrata igualmente todos lo enlaces. También se manejan enlaces simbólicos,que son archivos que contienen el nombre de una ruta de otro archivo. Las dosclases de enlaces también se conocen como enlaces duros y enlaces blandos.Los enlaces blandos (simbólicos), a diferencia de los duros pueden apuntar adirectorios y pueden cruzar fronteras de sistemas de archivos.El nombre de archivo "." en un directorio es un enlace duro al directorio

mismo. El nombre de achivo ".." es un enlace al directorio padre. Por tanto,si el directorio actual es /usr/jlp/programa, entonces ../bin/wdf se re�ere a/usr/jpl/bin/wdf.Los dispositivos de hardware tienen nombres en el sistema de archivos. El

núcleo sabe que estos archivos especiales de dispositivos o archivos especialesson interfaces con dispositivos, pero de todos modos el usuario accede a ellosprácticamente con las mismas llamadas al sistema que otros archivos.

1.1 Sistema de Archivos y Estructura de Directorios

El Sistema de Archivos de Linux o cualquier sistema de archivos, general-mente es una capa bajo el sistema operativo la cual maneja el posicionamientode tus datos en el almacenamiento, sin este el sistema no puede saber dóndeempieza y termina un archivo.

[email protected] 5 Antonio Carrillo Ledesma, Et alii

Page 8: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

1.1.1 Tipos de Sistema de Archivos de Linux

Cuando intentas instalar Linux, ves que Linux ofrece distintos sistemas dearchivos como los siguien-tes:

Ext, Ext2, Ext3, Ext4, JFS, XFS, Btrfs y Swap

Así que, ¿que son estos sistemas de archivos que ofrece Linux?

� Ext: Antiguo y descontinuado debido a sus limitaciones.

� Ext2: Primer sistema de archivos de Linux que permite 2 terabytes dedatos.

� Ext3: Evolución del Ext2, con actualizaciones y retrocompatibilidad2.

� Ext4: Es mas rápido y permite archivos mucho más grandes con unavelocidad signi�cativa3.

� JFS: Sistemas de archivos antiguos hechos por IBM. Funcionan biencon archivos grandes y pequeños, pero falla y los archivos se corrompendespués de un largo tiempo de utilización, según los reportes.

� XFS: Sistema de archivos antiguo que funciona lento con archivos pe-queños.

� Btrfs: Hecho por Oracle. No ese estable como Ext en algunas distribu-ciones, pero se puedes decir que es buen reemplazo, si es necesario.Tiene buen rendimiento.

� Swap: Es un espacio de intercambio que es utilizado para almacenardatos temporales, reduciendo así el uso de la RAM, normalmente esdel doble del tamaño de la RAM del equipo.

2El único problema que tiene es que los servidores no utilizan este tipo de sistema dearchivos debido a que no soporta recuperación de archivos o Snapshots del disco.

3Es una muy buena opción para discos SSD, además puedes darte cuenta que cuandointentas instalar cualquier distribución de Linux este es el sistema de archivo por defectoque sigiere Linux.

[email protected] 6 Antonio Carrillo Ledesma, Et alii

Page 9: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

En el sistema de archivos de Linux, se tiene asociado un elemento en latabla que guarda a los archivos y directorios dentro del sistema de archivos,que contiene un número. Este número identi�ca la ubicación del archivodentro del área de datos llamado inodo.Cada inodo contiene información de un �chero o directorio. En concreto,

en un inodo se guarda la siguiente información:

� El identi�cador de dispositivo del dispositivo que alberga al sistema dearchivos.

� El número de inodo que identi�ca al archivo dentro del sistema dearchivos.

� La longitud del archivo en bytes.

� El identi�cador de usuario del creador o un propietario del archivo conderechos diferenciados.

� El identi�cador de grupo de un grupo de usuarios con derechos dife-renciados.

� El modo de acceso: capacidad de leer, escribir, y ejecutar el archivopor parte del propietario, del grupo y de otros usuarios.

� Las marcas de tiempo con las fechas de última modi�cación (mtime),acceso (atime) y de alteración del propio inodo (ctime).

� El número de enlaces (hard links), esto es, el número de nombres (en-tradas de directorio) asociados con este inodo.

� El área de datos ocupa el resto del disco y es equivalente a la zona dedatos en FAT. En esta zona, como su nombre indica, están almacenadoslos �cheros y directorios de nuestro sistema.

1.1.2 Estructura de Directorios en Linux

Además de los sistemas de archivos que di�ere de la de Windows, la es-tructura de directorios en Linux es distinta, y es necesario conocerla paraencontrar �cheros de con�guración, instalar ciertos paquetes en el lugar ade-cuado, localizar las fuentes del Kernel, o la imagen de este, nuestros �cherospersonales, etc.:

[email protected] 7 Antonio Carrillo Ledesma, Et alii

Page 10: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

/ es el directorio principal, la raíz o root. Contiene el resto de directo-rios, es decir, todos los demás serían subdirectorios de este (incluso si estánen particiones o discos diferentes). Sin duda es el más importante.

/bin es el directorio donde se almacenan los binarios, es decir, los pro-gramas que emplea el sistema para labores administrativas como los coman-dos cp, echo, grep, mv, rm, ls, kill, ps, su, tar, etc.

/sbin la S es de System, y como su nombre indica, aquí se almacenan losbinarios o programas que emplea el propio sistema operativo para tareas dearranque, restauración, etc. Por ejemplo, fsck, mount, mkfs, reboot, swapon.

/boot es el directorio de arranque, donde está la o las imágenes delKernel Linux que se cargarían durante el arranque, y también directorios ycon�guración del propio gestor de arranque.

/etc muy importante para el administrador, ya que aquí residen los�cheros de con�guración de los componentes del sistema y otros programasinstalados.

/dev es un directorio muy especial donde se encuentran los dispositivosde bloques o carácteres, es decir, �cheros que representan la memoria, par-ticiones, discos, dispositivos de hardware, etc. Ya sabes que en LINUX yUNIX todo es un archivo, y no unidades como en Windows. Por ejemplo, eldisco duro o particiones serían /dev/sda1, /dev/sda2, /dev/sdb1, etc.

/proc es otro directorio muy especial, más que un directorio es unainterfaz por decirlo de un modo sencillo. Y aquí el sistema nos presenta losprocesos como directorios numerados con el identi�cador de procesos PID(Process ID). Dentro de cada uno de ellos estaría toda la información nece-saria para la ejecución de cada proceso en marcha. Además, encontrarías�cheros de los que extraer información importante, como cpuinfo, meminfo,etc. Es precisamente de estos �cheros de los que extraen información algunoscomandos que usamos habitualmente, como por ejemplo, cuando hacemosuso de free para consultar la memoria disponible, este comando realmenteestaría mostrando el contenido de /proc/meminfo de una forma ordenada.

[email protected] 8 Antonio Carrillo Ledesma, Et alii

Page 11: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

/media o /mnt son los directorios donde se establecen generalmentelos puntos de montaje. Es decir, cuando insertamos algún medio extraíbleo recurso de red compartido, etc., que hayamos montado, estaría aquí si lohemos puesto como punto de montaje. El primero es más especí�co paramedios que se montan de una forma temporal.

/home es el directorio para los usuarios estándar. Por ejemplo, aquíse almacenan dentro de directorios separados (uno para cada usuario consu nombre), los �cheros personales. Por ejemplo, /home/antonio sería midirectorio personal.

/lib o /lib64 es donde se alojan las bibliotecas necesarias para losbinarios presentes en el sistema. En /lib64 estarían las de las aplicaciones de64 bits y en /lib estarían las aplicaciones de 32 bits.

/opt es un directorio que almacenarán los paquetes o programas ins-talados en el sistema que son de terceros. Por ejemplo, si instalamos algúnantivirus, Chrome, Arduino IDE o ciertos paquetes grandes, suelen instalarseaquí.

/root no hay que confundirlo con /, una cosa es el directorio raíz o rooty otra muy diferente /root. En este caso, se puede asemejar a un /home peroes exclusivo para el usuario root o usuario administrador.

/svr almacena �cheros y directorios relativos a servidores que tienesinstalados en el sistema, como Web, FTP, CVS, etc.

/sys junto con /dev y /proc, es otro de los especiales. Y como /proc,realmente no almacena nada, sino que es una interfaz también. En este caso,son �cheros virtuales con información del Kernel e incluso, se pueden emplearalgunos de sus �cheros para con�gurar ciertos parámetros del Kernel.

/tmp es el directorio para �cheros temporales de todo tipo. Es em-pleado por los usuarios para almacenar de forma temporal ciertos �cheros oincluso para almacenar cache o ciertos �cheros volátiles de navegadores Web,etc. No obstante, hay otro directorio para lo mismo en /var/tmp.

[email protected] 9 Antonio Carrillo Ledesma, Et alii

Page 12: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

/var se trata de un directorio con directorios y �cheros que suelen cre-cer de tamaño, como bases de datos, logs, etc. Es precisamente los logs oregistros del sistema por lo que es más popular este directorio, y allí encon-trarás muchísima información de todo lo que ocurre en el sistema: /var/logs/.Dentro de dicho directorio encontrarás separados por directorios, los logs demultitud de Software, incluido el sistema.

/usr son las siglas de User System Resources, y actualmente almacena�cheros de solo lectura relativos a utilidades del usuario, como los paquetesque instalamos mediante el gestor de paquetes en nuestra distribución. Den-tro hay como una jerarquía de árbol de directorios vistos hasta ahora (casitodos) como si de un segundo nivel se tratase. Vas a encontrar /usr/bin,/usr/lib, /usr/sbin, /usr/src, etc., que por lo dicho anteriormente y susnombres, es intuitivo saber lo que almacenan que almacenan. Solo decirque /usr/src es donde permanecerán los �cheros de código fuente.Ten en cuenta que no todas las distribuciones de Linux siguen este es-

quema y puede haber pequeñas variaciones, pero si se adaptan al estándar,no tendrás problemas al navegar por la estructura de archivos.

1.2 Interfaz con el Usuario

Tanto el programador como el usuario de Linux manejan principalmente elconjunto de programas de sistemas que se ha escrito y están disponiblespara ejecutarse. Estos programas efectúan llamadas al sistema operativonecesarias para apoyar su función, pero las llamadas al sistema en sí estáncontenidas dentro del programa y no tienen que ser obvias para el usuario.GNU/Linux puede funcionar tanto en entorno grá�co como en modo con-

sola (línea de comandos o Shell). La consola es común en distribuciones paraservidores, mientras que la interfaz grá�ca esta orientada al usuario �nal delhogar como empresarial. Así mismo, también existen los entornos de escrito-rio, que son un conjunto de programas conformado por ventanas, íconos ymuchas aplicaciones que facilitan el uso de la computadora. Los entornos deescritorio más populares en GNU/Linux son: GNOME, KDE, LXDE, Xfce,Unity, MATE y Cinnamon, Pantheon, LXQt, Budgie, PIXEL, Enlighten-ment, etc.

[email protected] 10 Antonio Carrillo Ledesma, Et alii

Page 13: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

1.2.1 Línea de Comandos y Órdenes

Los programas, tanto los escritos por el usuario como los de sistemas, nor-malmente se ejecutan con un intérprete de órdenes. El intérprete de órdenesen Linux es un proceso de usuario como cualquier otro y recibe el nombre deShell (concha o cáscara) por que rodea al núcleo del sistema operativo.El Shell indica que está listo para aceptar otra orden exhibiendo una señal

de espera (prompt4) y el usuario teclea una orden en una sola línea.Las ordenes se pueden agrupar en varias categorías; la mayor parte de ellas

están orientadas hacia archivos o directorios. Por ejemplo los programas quede sistema que manipulan directorios son mkdir para crear directorio nuevo,rmdir para eliminar un directorio, cd para cambiar el directorio actual a otroy pwd para visualizar el nombre de la ruta absoluta del directorio actual (detrabajo).El programa ls lista los nombres de los archivos del directorio actual.

Cualquiera de las más de 20 opciones de ls puede hacer que se exhibantambién las propiedades de los archivos, por ejemplo, la opción -l pide unlistado largo, que muestra el nombre de cada archivo, su dueño, la protección,la fecha y hora en que se creó, su tamaño. El programa cp crea un archivonuevo que es una copia de uno ya existente. El programa mv cambia de lugarun archivo dentro del árbol de directorios. En la mayor parte de los casos,este movimiento sólo requiere un cambio de nombre de archivo, pero si esnecesario el archivo se copia en su nueva posición y la copia vieja se elimina.Los archivos se eliminan con el programa rm.Para mostrar el contenido de un archivo en la terminal, un usuario puede

ejecutar cat. El programa cat toma una lista de archivos y los concatena,copiando el resultado en la salida estándar, que normalmente es la terminal.Claro que la terminal el archivo podría exhibirse con demasiada rapidez comopara leerse. El programa more exhibe el archivo pantalla por pantalla yhace una pausa hasta que el usuario teclea un carácter para continuar conla siguiente pantalla. El programa head exhibe sólo las primeras líneas delarchivo; tail muestra las últimas líneas.

4En el Bourne Shell y sus derivados como BASH el prompt que nos permite escribir losdiferentes comandos, generalmente termina con el carácter:

� $ para usuario sin privilegios

� # para el administrador, conocido como root

[email protected] 11 Antonio Carrillo Ledesma, Et alii

Page 14: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Estos son algunos de los programas que usa Linux, además hay editoresde texto (ed, sed, emacs, nano, vi, etc.), compiladores (de C, C++, Java,Python, etc.), formateadores de texto (LaTeX, tro¤ , etc.), programas paraordenar (sort) y comparar (cmp, di¤ ) archivos, buscar patrones (grep, awk)y muchas otras actividades.

La ejecución de una orden se efectúa con una o más llamadas al sistemaoperativo. Por lo regular, el Shell ejecuta una pausa cuando se le pide ejecutaruna orden, queda en espera a que esta termine se de ejecutar. Existe unasintaxis sencilla (un signo & al �nal de la línea de órdenes) para indicar queel Shell no debe esperar hasta que termine de ejecutarse la orden. Una ordenque deja de ejecutándose de esta manera mientras el Shell sigue interpretandoórdenes subsecuentes es una orden en segundo plano, o que se ejecuta ensegundo plano. Los procesos para los cuales e Shell sí espera se ejecutan enprimer plano.El Shell del sistema GNU/Linux ofrece un recurso llamado control de

trabajos (y visualizarlos con los comandos ps o top) implementado espe-cialmente en el núcleo. El control de trabajos permite transferir procesosentre el primer y segundo plano. Los procesos pueden detenerse y reiniciarsesegún diversas condiciones, como que un trabajo en segundo plano requieraentradas desde la terminal del usuario. Este esquema hace posible la mayorparte del control de procesos que proporcionan las interfaces de ventanas,pero no requiere hardware especial. Cada ventana se trata como una termi-nal, y permite a múltiples procesos estar en primer plano (uno por ventana)en cualquier momento. Desde luego pueden haber procesos de segundo planoen cualquiera de las ventanas.

1.2.2 Rutas Absolutas o Relativas

Cuando se empieza a manejar un intérprete de comandos, una de las cosasque más cuesta es acostumbrarte a encontrar y hacer referencia a elementosdel sistema de �cheros. Mientras que en un entorno grá�co tenemos quehacer click en carpetas y subcarpetas hasta llegar al elemento deseado, en elintérprete de comandos tendremos que conseguir lo mismo, pero indicandoel lugar mediante una cadena de texto compuesta por los nombres de lascarpetas que hay que recorrer hasta el lugar donde se encuentra el elementodeseado. Según el sistema cada nombre de carpeta se separa por un carácterespecial, que en Linux será la diagonal ( / ).

[email protected] 12 Antonio Carrillo Ledesma, Et alii

Page 15: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Estas rutas serán usadas por los comandos para saber dónde encontrarlos elementos sobre los que tienen que realizar la acción correspondiente5.Hay dos formas de utilizar rutas, una es de forma absoluta y la otra de formarelativa. Vamos a explicar la diferencia a continuación:

Rutas Absolutas El sistema de �cheros es una estructura jerárquicaque en el caso de Linux tiene una raíz que se indica cuando se pone solamenteel carácter diagonal / . En la raíz estan los directorios principales del sistemaque a su vez tendrán subdirectorios en su interior. Cuando quiero indicardónde se encuentra un elemento usando una ruta absoluta, tendré que indi-carle todos los directorios por los que hay que pasar empezando desde la raízdel sistema. O lo que es lo mismo, siempre empezarán por /. Ejemplos:

/etc/apt/sources.list/var/log/syslog/home/alumno/.bashrc/usr/bin/

estas rutas suelen ser bastante largas, pero tiene como ventaja que fun-cionan siempre, independientemente del lugar desde el que ejecute la orden6.

Rutas Relativas Las rutas relativas indican el camino para encontrarun elemento, pero basándonos en el directorio desde el que se ejecuta la orden.Son mucho más cortas que las absolutas, pero para saber si son correctas ono, tenemos que saber siempre desde dónde se han utilizado.Un atajo fundamental para la construcción de rutas relativas es conocer

que al escribir .. en la ruta hace referencia al directorio padre. Por lo tantosi ejecuto:

$ cd ..5Por ejemplo, si quiero posicionarme en un directorio determinado, utilizaré el comando

cd y para indicar el sitio adonde quiero ir usaré una ruta, por ejemplo cd /home/. Elcomando cp copia elementos, en este caso necesitaremos dos rutas una para el origen(elemento que quiero copias) y otra para el destino (elemento nuevo que voy a crear olugar donde voy a dejar las copias). Por lo tanto podría poner:cp /etc/passwd /home/copia_passwd.6Es muy recomendable utilizar la facilidad que brinda el BASH de completar el nombre

de un elemento del sistema de �cheros pulsando la tecla tabulador. Ahorrará mucho tiempoy errores.

[email protected] 13 Antonio Carrillo Ledesma, Et alii

Page 16: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

estoy dando la orden de cambiar de directorio al padre del actual, es decir,al que esta justo antes en la estructura jerárquica. El único elemento que notiene padre es la propia raíz del sistema ( / ).Las rutas relativas harán referencia a un elemento que se encuentre en

el directorio desde el que ejecutamos la orden, o usará los dos puntos paraascender a directorios superiores. Siempre que sean correctos, podemos com-binarlos de la forma que necesitemos separando cada directorio por una dia-gonal. Por ejemplo una ruta correcta podría ser: ../../fotos/personales/

1.2.3 Metacarácter o Shell Globbing

Los metacarácteres son caracteres que tienen un signi�cado especial en lalínea de comandos, estos son comodines que el sistema permite usar paraespeci�car los archivos que satisfacen el �ltro especi�cado a la hora de buscar,eliminar o �ltrar nombres de archivo, estos metacarácteres son: *, ?, [ ] y[^]7.

� * Se utiliza para reemplazar cero o más caracteres. Puede ser sustituidopor cualquier cadena de caracteres, ejemplos:

Muestra el contenido de las carpetas que contengan archivos deextensión txt :

$ ls *.txt

Lista todos los archivos que se llamen archivo sin importar suextensión:

$ ls archivo.*

Muestra todos los archivos con extensión jpg y que su nombretenga al �nal "chivo":

$ ls *chivo.jpg

� ? Sustituye un carácter cualquiera, ejemplos:

Muestra todos los archivos empiecen con letras o números peroque luego de ellos tengan los valores "b4ts.txt":

7Vease también el uso de las secuencias (véase 1.3.5).

[email protected] 14 Antonio Carrillo Ledesma, Et alii

Page 17: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

$ ls ?b4ts.txt

Muestra todos los archivos que inicien con ab, siga cualquier letra,número o carácter y �nalice con ts.txt :

$ ls ab?ts.txt

Muestra todos los archivos de tres letras que en medio tenga unaletra i :

$ ls ?i?

� [ ] Se usa para de�nir rangos o conjuntos de caracteres a localizar, parade�nir los rangos se debe usar el guión -, si son varios caracteres seseparan por coma, ejemplos:

Muestra todos los archivos que comiencen por z o v sin importarla extensión:

$ ls [zv]*

Muestra todos los archivos que comiencen por z o v y terminencon la extensión .txt :

$ ls [zv]*.txt

Lista todos los archivos de cualquier extensión que tengan losrangos establecidos entre los corchetes:

$ ls archivo[12].*

Muestra la lista de todos los archivos que cumplan con el rangode "a-f" sin importar la extensión o el nombre:

$ ls [a-f]*

Muestra la lista de todos los archivos que inicien con cualquiercosa, pero que terminen con una letra mayúscula:

$ ls *[A-Z]

[email protected] 15 Antonio Carrillo Ledesma, Et alii

Page 18: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Muestra la lista de todos los archivos que inicien con una le-tra minúscula, tenga después una letra mayúscula, continue concualquier carácter, después tenga una letra a, b, c-f, z y siga concualquier cantidad de caracteres:

$ ls [a-z][A-Z]?[a,b,c-f,z]*

� [^] Este caso es contrario al anterior, este representa que se busque algoexceptuando lo que se encuentra entre los corchetes, también trabajacon rangos.

Muestra los archivos que no empiecen con una letra minúsculapero que tengan extensión .txt :

$ ls [^a-z]*.txt

1.2.4 Entrada y Salida Estándar

Los procesos pueden abrir archivos a discreción, pero la mayor parte de losprocesos esperan a que estén abiertos tres descriptores de archivos (nume-rados 0, 1 y 2) cuando inician. Estos descriptores se conocen como entradaestándar (0), salida estándar (1) y error estándar (2). Es común que lostres estén abiertos en la terminal del usuario. Así, el programa puede leerlo que el usuario teclea leyendo la entrada estándar, y puede enviar salidasa la pantalla del usuario escribiendo en la salida estándar. El descriptor dearchivo de error estándar también esta abierto para escritura, y se usa paralos mensajes de error.

Standard input la Entrada estandar, en inglés standard input (mejorconocido como stdin) es el mecanismo por el cual un usuario le indica a losprogramas la información que estos deben procesar. Por omisión, el tecladoes la entrada estandar. La entrada estandar representa los datos que nece-sita una aplicación para funcionar, como por ejemplo un archivo de datoso información ingresada desde la terminal y es representado en la terminalcomo el tipo 0.

[email protected] 16 Antonio Carrillo Ledesma, Et alii

Page 19: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Standard output la Salida estandar, en inglés standard output (mejorconocido como stdout) es el método por el cual el programa puede comuni-carse con el usuario. Por omisión, la salida estandar es la pantalla dondese ejecutaron las instrucciones. La salida estandar es la vía que utilizanlas aplicaciones para mostrarte información, allí podemos ver el progresoo simplemente los mensajes que la aplicación quiera darte en determinadomomento y es representado en la terminal como el tipo 1.

Standard error por último existe un �ujo conocido como Error es-tandar, en inglés standard error output (mejor conocido como stderr) que esutilizado por las instrucciones para desplegar mensajes de error que surjandurante el transcurso de su ejecución. Al igual que stdout, el error estandarserá la pantalla donde se procesaron las instrucciones. El error estandar esla forma en que los programas te informan sobre los problemas que puedenencontrarse al momento de la ejecución y es representado en la terminal comoel tipo 2.

Redirección mediante pipe las tuberías (pipe) unen la salida están-dar de un comando con la entrada estándar de otro, es decir, la salida deun comando se emplea como entrada del siguiente. Para ello se emplea elsímbolo pipe "j". La utilización de tuberías evita la generación constante dearchivos intermedios reduciendo el tiempo de procesamiento.

Redirección hacia el dispositivo nulo en GNU/Linux, /dev/nulles un archivo especial al que se envía cualquier información que quiera serdescartada. Aunque al principio no lo parezca, el uso del dispositivo nulo esmuy útil.

1.3 Trabajando en Línea de Comandos

Linux es un potente sistema operativo visual y de línea de comandos8. Enesta última se tiene una potente herramienta, en ella se encuentran desde los

8Android tiene la base de Linux, por ello en cualquier dispositivo que soporte dichosistema operativo es posible instalar una aplicación para acceder a la terminal de líneade comandos � por ejemplo ConnectBot� , y en ella podemos correr los comandos quemostramos en esta sección.

[email protected] 17 Antonio Carrillo Ledesma, Et alii

Page 20: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

comandos básicos hasta los más avanzados9, algunos de ellos son:

Manipulación de archivos y directorios

ls, pwd, cd, mkdir, rmdir, cp, mv, rm, ln, cat, touch,cmp, di¤, wc, tail, head, more, less, nano

Comandos generales

man, help, info, whatis, which, whereis, clear, w, time,whoami, date, uptime, uname, df, du, free, bc, history

Redirección y pipes

standard input y output, error, pipe

Permisos

chmod, chown, chgrp, su, useradd, usermod, deluser, passwd

Búsqueda

�nd, grep, locate

Respaldo

tar, gzip, bzip2, zip, unp

Varios

�le, typw, cal, ps, top, kill, killall, dstat, lsusb, awk, sort, sed

9En la Web se puede obtener acceso a diversos proyectos que ponen a disposición delusuario la documentación de una gran variedad de comandos de Linux, algunos de estosproyectos son:http://man7.org/linux/man-pages/https://linux.die.net/man/https://www.kernel.org/doc/man-pages/

[email protected] 18 Antonio Carrillo Ledesma, Et alii

Page 21: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

A continuación detallamos el uso de varios de estos comandos que seejecutan en la línea de comandos de GNU/Linux o Terminal10. Hay querecalcar que cada comando tiene una gran variedad de opciones, pero la des-cripción completa de cada comando y opciones de este, se escapa de nuestros�nes, por ello si se necesita conocer la referencia completa de dichos comandoshay varias maneras de obtenerla, entre otras haciendo uso de man, help, infoo whatis aplicado al comando de nuestro interés.

ls (de listar), permite listar el contenido de un directorio o �chero. Lasintaxis es:

$ ls /home/directorio

el comando ls tiene varias opciones que permiten organizar la salida, loque resulta particularmente útil cuando es muy grande. Por ejemplo, puedesusar -a para mostrar los archivos ocultos y -l para mostrar los usuarios,permisos, tamaño en Bytes y la fecha de los archivos; -h muestra el tamañoen unidades fáciles de leer � como KB, MB o GB� . Así como para todoslos comandos Linux, estas opciones pueden combinarse, terminando en algocomo:

$ ls -lha /home/directorio

10Existen varios atajos de teclado que facilitan el navegar en la terminal de comandos,entre los que destacan:CTRL L Limpia el contenido de la terminalCTRL D Concluye la sesión en la terminal cerrando estaSHIFT Page Up/Down Navega en la terminal una página arriba o abajoCTRL A Posiciona el cursor al inicio de la líneaCTRL E Posiciona el cursor al �nal de la líneaCTRL U Borra lo que esta a la izquierda del cursorCTRL K Borra lo que esta a la derecha del cursorCTRL Y Pega lo que se quito con CTRL U, K, WTAB Autocompletar el nombre de archivo o comandoCTRL R Permite buscar dentro del historial de comandos!! Permite repetir el último comandoCTRL Z Detiene la ejecución del comando actual (permite continuar la ejecución con

fg en primer plano o bg en segundo plano)

[email protected] 19 Antonio Carrillo Ledesma, Et alii

Page 22: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

pwd (de print working directory o imprimir directorio de trabajo), esun comando que imprime nuestra ruta o ubicación al momento de ejecutarlo,así evitamos perdernos si estamos trabajando con múltiples directorios ycarpetas. Su sintaxis sería:

$ pwd

cd (de change directory o cambiar directorio), es como su nombre loindica el comando que necesitarás para acceder a una ruta distinta de la quete encuentras. Por ejemplo, si estas en el directorio /home y deseas accedera /home/ejercicios, sería:

$ cd /home/ejercicios

teclear el comando cd solo regresa al directorio home del usuario (lo mismohace al teclear cd ~), teclear el comando cd - retorna al último directorio antesde hacer cambio de directorio, si estas en /home/ejercicios y deseas subir unnivel (es decir ir al directorio /home), ejecutas:

$ cd ..

mkdir (de make directory o crear directorio), crea un directorio nuevotomando en cuenta la ubicación actual. Por ejemplo, si estas en /home ydeseas crear el directorio ejercicios, sería:

$ mkdir /home/ejercicios

mkdir tiene una opción bastante útil que permite crear un árbol de di-rectorios completo que no existe. Para eso usamos la opción -p:

$ mkdir -p /home/ejercicios/prueba/uno/dos/tres

rmdir (de remove directory o borrar directorio), borra un directoriovacio

$ rmdir /home/ejercicios

[email protected] 20 Antonio Carrillo Ledesma, Et alii

Page 23: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

cp (de copy o copiar), copia un archivo o directorio origen a un archivoo directorio destino. Por ejemplo, para copiar el archivo prueba.txt ubicadoen /home a un directorio de respaldo, podemos usar:

$ cp /home/prueba.txt /home/respaldo/prueba.txt

en la sintaxis siempre se especi�ca primero el origen y luego el destino. Siindicamos un nombre de destino diferente, cp copiará el archivo o directoriocon el nuevo nombre. El comando también cuenta con la opción -r quecopia no sólo el directorio especi�cado sino todos sus directorios internos deforma recursiva. Suponiendo que deseamos hacer una copia del directorio/home/ejercicios que a su vez tiene las carpetas ejercicio1 y ejercicio2 ensu interior, en lugar de ejecutar un comando para cada carpeta, ejecutamos:

$ cp -r /home/ejercicios /home/respaldos/

mv (de move o mover), mueve un archivo a una ruta especí�ca, y adiferencia de cp, lo elimina del origen �nalizada la operación. Por ejemplo:

$ mv /home/prueba.txt /home/respaldos/prueba2.txt

al igual que cp, en la sintaxis se especi�ca primero el origen y luego eldestino. Si indicamos un nombre de destino diferente, mv moverá el archivoo directorio con el nuevo nombre.

rm (de remove o remover), es el comando necesario para borrar unarchivo o directorio. Para borrar el archivo prueba.txt ubicado en /home,ejecutamos:

$ rm /home/prueba.txt

este comando también presenta varias opciones. La opción -r borra todoslos archivos y directorios de forma recursiva. Por otra parte, -f borra todo sinpedir con�rmación. Estas opciones pueden combinarse causando un borradorecursivo y sin con�rmación del directorio que se especi�que. Para realizaresto en el directorio respaldos ubicado en el /home, usamos:

$ rm -fr /home/respaldos

Este comando es muy peligroso, por lo tanto es importante que nos docu-mentemos bien acerca de los efectos de estas opciones en nuestro sistemapara así evitar consecuencias nefastas.

[email protected] 21 Antonio Carrillo Ledesma, Et alii

Page 24: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

ln permite crear enlaces a los archivos, tanto duros (hard links) comosimbólicos -s ( soft links). En pocas palabras, un enlace simbólico es comoun acceso directo en Windows o un alias en OSX mientras que un enlaceduro es un nombre diferente para la misma información en disco.Para crear un enlace duro ejecutamos:

$ ln archivo_origen nombre_enlace

Y para crear un enlace simbólico:

$ ln -s archivo_origen nombre_enlace

cat (de concatenar), Nos permite visualizar el contenido de un archivode texto sin la necesidad de un editor. Para utilizarlo solo debemos men-cionarlo junto al archivo que deseamos visualizar:

$ cat prueba.txt

touch crea un archivo vacío, si el archivo existe actualiza la hora demodi�cación. Para crear el archivo prueba1.txt en /home, sería:

$ touch /home/prueba1.txt

cmp compara el contenido de dos archivos y devuelve 0 si los archivosson idénticos ó 1 si los archivos tienen diferencias. En caso de error devuelve-1.

$ cmp -s archivo1 archivo2

también puede mostrar algo de información sobre las diferencias pero paraun reporte más detallado tenemos el siguiente comando:

di¤ al igual que cmp, compara el contenido de dos archivos pero enlugar de devolver un valor imprime en pantalla un resumen detallado línea alínea de las diferencias. Ejecutarlo es tan simple como:

$ di¤ archivo1.txt archivo2.txt

también puede usarse con directorios. En este caso comparará los nombresde los archivos correspondientes en cada directorio por orden alfabético eimprimirá en pantalla los archivos que esten en un directorio pero no estenen el otro.

[email protected] 22 Antonio Carrillo Ledesma, Et alii

Page 25: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

wc imprime en pantalla la cantidad de saltos de línea, palabras y bytestotales que contenga un archivo. Para usarlo con un archivo cualquiera eje-cutamos:

$ wc archivo.txt

tail muestra en pantalla las últimas líneas de un archivo.

$ tail archivo.txt

por defecto siempre muestra 10 pero podemos indicarle un número dife-rente de líneas a visualizar usando el parámetro -n:

$ tail -n 50 archivo.txt

head es el comando opuesto a tail, muestra las primeras líneas de unarchivo.

$ head archivo.txt

al igual que tail, muestra por defecto las 10 primeras líneas pero podemosindicarle un número diferente usando el parámetro -n:

$ head -n 50 archivo.txt

more es un �ltro que permite paginar el contenido de un archivo paraque se vea a razón de una pantalla a la vez. Para utilizarlo simplementeejecutamos:

$ more archivo.txt

permite navegar a través del contenido del archivo usando las �echasdireccionales Arriba y Abajo, Espacio o la tecla Enter. Para salir de moreusamos la tecla Q.

[email protected] 23 Antonio Carrillo Ledesma, Et alii

Page 26: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

less Aunque su nombre es lo opuesto de more es realmente una versiónmejorada de éste último. Es otro �ltro que permite paginar el contenido deun archivo pero que además de permitir la navegación hacia adelante y haciaatrás, esta optimizado para trabajar con archivos muy grandes. Ejecutarloes tan simple como escribir:

$ less archivo.txt

permite navegar a través del contenido del archivo usando las �echasdireccionales arriba y abajo, Espacio o la tecla Enter. Para salir de lesstambién usamos la tecla Q.

nano Es un pequeño editor de texto que esta disponible en casi todaslas distribuciones actuales de Linux, funciona con un menú en la parte deinferior que se activa con la tecla Ctrl.

$ nano archivo.txt

man muestra la documentación completa de todos los comandos. Porejemplo, para clear :

$ man clear

help proporciona ayuda de los comandos, con frecuencia puede sustituiral comandoman. Por ejemplo, para conocer la lista de comandos que soporta:

$ help

info proporciona ayuda de los comandos al igual que man y help, suuso es similar:

$ info mkdir

whatis proporciona una ayuda breve de lo que hacen los comandos, sinmostrar opciones del comando, ejemplo:

$ whatis ls

[email protected] 24 Antonio Carrillo Ledesma, Et alii

Page 27: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

clear (de limpiar), es un sencillo comando que limpiará nuestra terminalpor completo dejándola como recién abierta. Para ello ejecutamos:

$ clear

w nos proporciona la lista de los usuarios activos en la computadora� recordemos que Linux es un sistema multiusuario� , su uso es:

$ w

time proporciona el tiempo de ejecución, que es dividido en real, usuarioy del sistema, muestra de su uso es la siguiente:

$ time ls

whoami (del inglés Who Am I o Quien Soy Yo en español) muestra elidenti�cador del usuario actual. Para ejecutarlo solo basta con invocarlo:

$ whoami

date nos muestra la fecha y hora que tiene actualmente la computadora,ejemplo:

$ date

uptime muestra el tiempo que el ordenador ha pasado encendido sinser reiniciado, así como el load average o carga promedio del sistema que esel número de trabajos que se han realizado en los últimos 1, 5 y 15 minutos.Para ver su salida, solo escribimos en la terminal:

$ uptime

uname es un programa de sistemas operativos de tipo Unix que im-prime detalles de la máquina y del sistema operativo que se esta ejecutando.Su salida es diferente dependiendo de las opciones, por ejemplo, uname solomuestra el nombre del sistema operativo pero cuando le pasamos la opción-r muestra la versión del kernel y con -a de all, su salida es mucho mascompleta. Se ejecuta de la siguiente forma:

$ uname -a

[email protected] 25 Antonio Carrillo Ledesma, Et alii

Page 28: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

df nos muestra información de los discos y particiones en ellos, ademásde cuanto esta usado y libre en cada una de las particiones, ejemplo:

$ df

du nos muestra en bytes cuanto ocupan los directorios de nuestra actualtrayectoria de archivos, para ver las unidades más legibles usamos la opción-h, -a para conocer el tamaño de archivos y directorios y -s para el total dela trayectoria, ejemplo:

$ du -sh

free nos muestra la cantidad de memoria y Swap usada y libre del sis-tema, ejemplo:

$ free

bc es un lenguaje que soporta números de precisión arbitraria con eje-cución interactiva, ejemplo:

$ bc -l

escribir, por ejemplo:

scale = 1001/3quit

mostrará el resultado con 100 dígitos de precisión.

history muestra el historial de comandos ejecutados en la terminal,ejemplo:

$ history

para borrar dicho historial usar la opción -c, ejemplo:

$ history -c

[email protected] 26 Antonio Carrillo Ledesma, Et alii

Page 29: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

chmod (del inglés change mode) es un comando que permite cambiarlos permisos de acceso de un directorio o archivo. Su sintaxis es:

$ chmod [opciones] <modo> <archivo>

donde opciones nos permite entre otras cosas, cambiar los permisos re-cursivamente para un directorio con -R, modo son los permisos de lectura,escritura y ejecución representados en notación octal11 y archivo es el nombredel directorio o archivo que queremos modi�car.Por ejemplo, para asignar permisos de lectura, escritura y ejecución para

el dueño, el grupo y remover los permisos para el resto de los usuarios alarchivo prueba.txt, sería:

$ chmod 770 prueba.txt

chown (del inglés change owner) nos permite cambiar el propietario deun archivo o directorio. Su sintaxis es:

$ chown [opciones] <nuevo-propietario> <archivo>

donde opciones son las opciones del comando, como -R para cambiarrecursivamente el propietario de un directorio y todo su contenido, nuevo-propietario será el nuevo propietario y archivo es el nombre del directorio oarchivo que queremos modi�car.Por ejemplo, para cambiarle el propietario del directorio /home/ejercicios

y todo su contenido y asignarlo al usuario pedro, hacemos:

$ chown -R pedro /home/ejercicios

11Octal Binario Modo Archivo

0 000 - - -1 001 - - x2 010 - w -3 011 - w x4 100 r - -5 101 r w -6 110 r w -7 111 r w x

[email protected] 27 Antonio Carrillo Ledesma, Et alii

Page 30: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

chgrp (del inglés change group) nos permite cambiar el grupo de unarchivo o directorio. Su sintaxis es:

$ chgrp [opciones] <nuevo-grupo> <archivo>

donde opciones son las opciones del comando, como -R para cambiar re-cursivamente el grupo de un directorio y todo su contenido, nuevo-grupo seráel nuevo grupo y archivo es el nombre del directorio o archivo que queremosmodi�car.Por ejemplo, para cambiarle el grupo del directorio /home/ejercicios y

todo su contenido y asignarlo al usuario pedro, hacemos:

$ chgrp -R pedro /home/ejercicios

su permite cambiar las credenciales del usuario, es decir ser otro usuario,el usuario del que comúnmente se desea adquirir sus credenciales es el de root,ejemplo:

$ su

useradd (de agregar usuario) se utiliza para crear nuevos usuarios entu sistema Linux. Su sintaxis es:

$ useradd [opciones] <nombre-usuario>

donde opciones nos permite asignar un grupo al usuario con -g, asignar eldirectorio /home con -d, crearlo con -m si no existía previamente y -s paraasignarle un intérprete de comandos o shell, entre otras.Así, para crear el usuario andrea cuyo grupo principal será editores, eje-

cutamos:

$ useradd -g editores -d /home/andrea -m -s /bin/bash andrea

usermod (de modi�car usuario) modi�ca algunos parámetros de unusuario existente, como el nombre, su directorio /home y los grupos a losque pertenece, entre otros. Su sintaxis es:

$ usermod [opciones] <nombre-usuario>

donde opciones cambia el directorio home con -d, mueve todo el contenidodel directorio anterior con -m y cambia el nombre de usuario con -l, entreotras. Para cambiar el nombre al usuario andrea por violeta, sería:

$ usermod -l violeta andrea

[email protected] 28 Antonio Carrillo Ledesma, Et alii

Page 31: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

deluser (del inglés delete user) es un sencillo comando para borrarusuarios. Tiene la opción -r que adicionalmente borra su directorio /home.Para borrar el usuario violeta con su /home, ejecutamos:

$ deluser -r violeta

passwd (del inglés password) es una utilidad que se usa para cambiaro generar la contraseña de un usuario existente. Al invocarlo, pedirá lacontraseña actual (si existe) y luego que la contraseña nueva sea introducidados veces para veri�car que fue escrita correctamente. Por ejemplo paraasignar una contraseña al usuario violeta, sería:

$ passwd violeta

�nd permite buscar dentro del sistema de archivos un directorio o archivosque concuerden con el patrón dado, por ejemplo:$ �nd /home -name a*.pdfbusca desde la trayectoria /home, todos los archivos que concluyan con

.pdf y nos muestra las trayectorias a los archivos que concuerdan con losolicitado.Este comando tiene una gran gama de opciones para buscar lo que se

desee en un sistema de archivos, para ver las diversas opciones consulte elmanual del comando.

grep permite buscar en archivos un determinado patrón, mostrando lalínea que lo contiene, por ejemplo:busca en todos los archivos *.txt la cadena chmod:

$ grep chmod *.txt

busca en todos los archivos *.log la cadena error, ignorando si esta enmayúsculas o minúsculas:

$ grep -i error *.log

busca en todos los archivos *.log aquellas que no tengan la cadena error:

$ grep -v error *.log

[email protected] 29 Antonio Carrillo Ledesma, Et alii

Page 32: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

busca en todos los archivos *.log aquellos que tengan a la cadena erroro fatal:

$ grep �errornjfatal�*.log

busca en todos los archivos *.log aquellos que tengan a la cadena erroro fatal:

$ grep -E �errorjfatal�*.log

busca en todos los archivos *.log aquellos que tengan a la cadena erroro fatal, marcando en color las cadenas encontradas:

$ grep �color -E �errorjfatal�*.log

locate permite buscar archivos o directorios cuyo nombre coincida conel patrón dado, por ejemplo:

$ locate *dir2*

tar permite respaladar en un solo archivo un grupo de archivos y/odirectorios sin compactarlos, para ello usar:

$ tar -cvf nombre.tar directorio

para restaurar usar:

$ tar -xvf nombre.tar

gzip permite respaladar en un solo archivo un grupo de archivos y/odirectorios compactandolos usando gzip, para ello usar:

$ tar -cvf nombre.tar directorio$ gzip �best nombre.tar

o usar:

$ tar -zcvf nombre.tar.gz directorio

para restaurar usar:

[email protected] 30 Antonio Carrillo Ledesma, Et alii

Page 33: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

$ gunzip nombre.tar.gz$ tar -xvf nombre.tar

o usar:

$ tar -zxvf nombre.tar.gz

con GZIP comprimir y descomprimir respectivamente:

$ gzip �chero$ gzip -d �chero.gz

bzip2 permite respaladar en un solo archivo un grupo de archivos y/odirectorios compactándolos usando bzip2, para ello usar:

$ bzip �chero$ bzip -d �chero.bz2

zip permite respaladar en un solo archivo un grupo de archivos y/odirectorios compactándolos usando zip, para ello usar:

$ zip archivo.zip �cheros$ unzip archivo.zip

si al descompactar existe algún error, es posible recuperar parte de losarchivos mediante:

$ zip -F archive.zip -O archive-�xed.zip

o usar -FF, después usar:

$ jar xvf archive-�xed.zip

otra alternativa es usar:

$ bsdtar xf archivo.zip

unp permite descomprimir de casi cualquier formato de respaldo, suuso es de lo más sencillo, a saber:

$ unp archivo.compactado

[email protected] 31 Antonio Carrillo Ledesma, Et alii

Page 34: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

�le determina el tipo de un archivo y te imprime en pantalla el resul-tado. No hace falta que el archivo tenga una extensión para que �le determinesu tipo, pues la aplicación ejecuta una serie de pruebas sobre el mismo paratratar de clasi�carlo.

$ �le un_archivo_de_texto.txt

type permite identi�car el comando pasado como parámetro indicandola trayectoria si es comando externo o si es comando interno al Shell, ejemplo:

$ type ls

cal nos muestra el calendario del mes actual, ejemplo:

$ cal

ps nos muestra los procesos activos del sistema junto con informaciónde la ejecución de los mismos, ejemplo:

$ ps

top nos muestra en tiempo real los procesos activos del sistema juntocon información como el número de cores, memoria real, usada y libre entreotra información importante del sistema, ejemplo:

$ ps

para salir del comando, es necesario teclear la letra q.

kill es un comando utilizado para enviar mensajes sencillos a los proce-sos ejecutándose en segundo plano en el sistema. Por defecto el mensaje quese envía es la señal de terminación. Su sintaxis más sencilla es:

$ kill [-s] <pid>

[email protected] 32 Antonio Carrillo Ledesma, Et alii

Page 35: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

donde -s es la señal a enviar, de no ser especi�cada ninguna se manda laseñal por defecto y pid es el identi�cador del proceso. Otra de sus opcioneses -9 que fuerza la terminación de un proceso.En Linux cada comando, proceso o ventana grá�ca tiene un número de

proceso (PID), este se puede obtener mediante el comando ps o top, y elcomando kill puede concluir con la ejecución del PID indicado y todos sussubprocesos � el usuario sólo puede matar sus propios procesos, root puede�nanizar (matar) los procesos de cualquier usuario� , ejemplo:Por ejemplo, para terminar un proceso cuyo PID es 3477, ejecutamos:

$ kill 3477

killall permite �nalizar (matar) todas las instancias de ejecución de uncomando, por ejemplo:

$ killall �refox-esr

dstat muestra información segundo a segundo del uso del procesador,disco, red entre otros, ejemplo:

$ dstst

lsusb lista los dispositivos usb del sistema además información del fa-bricante del mismo, ejemplo:

$ lsusb

awk permite procesar, analizar archivos de texto que esten organizadospor �las y columnas, ejemplo:$ awk -F�:��{ print $1 }�/etc/passwdnos mostrarán todos los usuarios que tiene el sistema, los cuales estan

dados de alta en el archivo del sistema /etc/passwd

sort imprime en pantalla las líneas de un archivo ordenadas alfabética-mente. Para ejecutarlo basta con:

$ sort archivo.txt

[email protected] 33 Antonio Carrillo Ledesma, Et alii

Page 36: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

sed es considerado un editor de texto orientado a "�ujo" � en contra-posición a los clásicos editores «interactivos» � el cual acepta como entradaun archivo o entrada estandar; cada línea es procesada y el resultado esenviado a la salida estandard, ejemplo:

$ sed �3,5d��chero.txt

borrará las líneas tres a cinco de archivo �chero.txt, otro ejemplo:

$ sed �/^$/d��chero.txt

borra todas las líneas en blanco del archivo �chero.txt.

Aprender a Trabajar con Linux En la red existen múltiples sitios espe-cializados y una amplia bibliografía para aprender a trabajar en cada uno delos distintos aspectos de Linux, nosotros hemos seleccionado diversos textosque ponemos a su disposición en:

http://mmc.geo�sica.unam.mx/acl/Herramientas/SistemasOperativos/

1.3.1 Cómo Buscar Archivos

La búsqueda de archivos de GNU/Linux se puede hacer con por lo menosdos comandos diferentes para buscar archivos: �nd (que traduce encontrar)y locate (que traduce ubicar).

Usando el comando �nd El comando más común utilizado para encon-trar y �ltrar archivos es a través del comando �nd. El diseño básico de estecomando es el siguiente:

�nd <directorio inicio> <opciones> <termino búsqueda>

El argumento <directorio inicio> es el punto de origen de donde deseasiniciar la búsqueda. Esto es útil si tienes una idea aproximada de dónde po-dría estar ubicado el archivo deseado, ya que hace más especí�ca la búsqueda.La mayoría de las veces, sin embargo, querrás buscar el archivo en todo elsistema. Puedes hacer esto reemplazando tu ruta con una barra " / ", quees el símbolo del directorio raíz. A veces es posible que quieras iniciar labúsqueda desde el directorio de trabajo actual, es decir, el directorio donde

[email protected] 34 Antonio Carrillo Ledesma, Et alii

Page 37: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

está abierto el terminal. Esto se puede hacer con el argumento punto " . ".Para averiguar tu directorio actual, usa el comando pwd. Finalmente, paracomenzar la búsqueda de archivos desde tu carpeta de inicio, usa el símbolo" ~".El segundo argumento es el �ltro que deseas usar para buscar tu archivo.

Este podría ser el nombre, tipo, fecha de creación o de modi�cación delarchivo, etc. El tercer argumento es una continuación del segundo, donde seespeci�cará el término de búsqueda relevante.

Búsqueda por Nombre Por supuesto, el método más común y obviopara buscar un archivo es usar su nombre. Para ejecutar una consulta debúsqueda simple usando el nombre del archivo, usa el comando �nd de lasiguiente manera:

$ �nd . -name "archivo"

En el comando anterior, usamos la opción -name y buscamos un archivollamado archivo. Ten presente que comenzamos la búsqueda en nuestro di-rectorio actual.Una cosa importante para recordar cuando se utiliza el estándar es el ar-

gumento -name, que busca términos distinguiendo entre mayúsculas y minús-culas en GNU/Linux. Por lo tanto, si conoces el nombre del archivo, perono estás seguro de su las mayúsculas y minúsculas, usa el comando �nd deesta manera:

$ �nd . -iname "archivo"

Otra forma de utilizar la opción name es buscar todos los archivos sinuna palabra clave en el nombre. En GNU/Linux, puedes hacer esto de dosmaneras. El primer método implica el uso de la palabra clave -not de lasiguiente manera:

$ �nd . -not -name "archivo"

También podemos usar " ! ", aunque debe estar precedido por el identi-�cador de escape para que GNU/Linux sepa que esta es parte del comandode búsqueda y no una independiente.

$ �nd . n! -name "archivo"

[email protected] 35 Antonio Carrillo Ledesma, Et alii

Page 38: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

También puede buscar varios archivos con un formato común como .txt,lo cual podría ser útil en algunos casos:

$ �nd . -name "*.txt"

Esto listará todos los archivos de texto conmenzando con la carpeta ac-tual.Finalmente, si deseas buscar un determinado archivo por nombre y elim-

inarlo, usa el argumento -delete después del nombre del archivo:

�nd . -name "archivo" -delete

Otra forma es usar:

$ �nd . -name "archivo" j xargs rm -f

Búsqueda por Tipo Para la mayoría de los usuarios, basta con sabercómo encontrar archivos por sus nombres. Sin embargo, siempre es útilconocer todas las herramientas que se ofrecen para aprovechar GNU/Linuxal máximo.Aquí es donde entra en juego el argumento -type. GNU/Linux ofrece a

los usuarios las siguientes opciones para buscar archivos por tipo:

f - archivo normal

d - directorio o carpeta

l - enlace simbólico

c - dispositivos de caracteres

b - dispositivos de bloque

Un ejemplo simple del uso del tipo de archivo para la búsqueda se puedever a continuación:

$ �nd / -type d

Esto mostrará una lista de todos los directorios presentes en el sistema dearchivos, al haber comenzado la búsqueda desde nuestro directorio raíz conel símbolo de barra inclinada.También puedes concatenar las opciones -type y -name para hacer tus

búsquedas aún más especí�cas:

[email protected] 36 Antonio Carrillo Ledesma, Et alii

Page 39: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

$ �nd / -type f -name "archivo"

Esto buscará archivos llamados archivo, excluyendo directorios o enlaces.Algunas veces es necesario acotar la profundidad de la búsqueda y limi-

tarla, digamos al actual directorio, por ejemplo:

$ �nd . -maxdepth 1 -type f -newer archivo

Búsqueda por Fecha Si quieres buscar archivos en función de su fechade acceso y las registros de fecha de modi�cación, GNU/Linux te ofrece lasherramientas para hacerlo. Hay 3 registros de tiempo de los cuales Linuxrealiza seguimiento en los archivos:

� Tiempo de acceso (-atime) - Fecha más reciente en que el archivo fueleído o escrito.

� Tiempo de modi�cación (-mtime) - Fecha más reciente en que se mod-i�có el archivo.

� Hora de cambio (-ctime) - Fecha más reciente en que se actualizaronlos metadatos del archivo.

Esta opción debe usarse con un número. Este número especi�ca el númerode días desde que se accedió, modi�có o cambió el archivo. La forma mássencilla de buscar archivos por tiempo es:

$ �nd / -atime 1

Esto encontrará todos los archivos a los que se accedió hace un día desdeel momento actual. Esto signi�ca que se listarán todos los archivos que fueronleídos y/o escritos desde el día anterior.Podemos hacer que nuestras consultas sean más precisas con los signos

más (+) y menos (-) precediendo al número de días. Por ejemplo:

$ �nd / -mtime +2

Esto listará todos los archivos que tienen un tiempo de modi�cación demás de dos días.Para buscar todos los archivos cuyos metadatos de inodo se actualizaron

hace menos de un día, ejecuta lo siguiente:

[email protected] 37 Antonio Carrillo Ledesma, Et alii

Page 40: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

$�nd / -ctime -1

Finalmente, hay algunos argumentos adicionales además de estos 3 quetambién están relacionados con las búsquedas por fecha. El argumento -<time-descriptor>min busca cuántos minutos han pasado. Se puede usarasí:

$�nd / -mmin -1

Esto buscará archivos que se modi�caron hace menos de un minuto.Además, el argumento -newer se puede usar para comparar la antigüedad dedos archivos y encontrar el más reciente.Búsqueda por tamañoAl igual que GNU/Linux te brinda la opción de buscar archivos basados

en registros de tiempo, también te permite hacer lo mismo con los tamaños.La sintaxis básica para buscar archivos por tamaño es:

$ �nd<directorio inicio> -size<tamaño> <unidad tamaño>

Puedes especi�car las siguientes unidades de tamaño:

c - bytes

k - kilobytes

M - megabytes

G - gigabytes

b - trozos de 512 bytes

Un ejemplo simple de cómo usar el comando �nd para los tamaños dearchivo es el siguiente:

$ �nd / -size 10M

Esto buscará en tu sistema archivos que tengan exactamente 10 megabytesde tamaño. Al igual que cuando buscaste en función del tiempo, puedes �l-trar aún más tus búsquedas con los signos más y menos:

$ �nd / -size +5G

[email protected] 38 Antonio Carrillo Ledesma, Et alii

Page 41: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

El comando anterior listará todos los archivos de tu disco que tengan másde 5 Gigabytes de tamaño. De manera similar, puede lograr esto con el signomenos para indicar "menor que" en tus consultas.Además podemos pedir que la búsqueda nos entregue los datos de los

archivos encontrados usando el comando ls -l, por ejemplo:

�nd . -size +1000c -exec ls -l {} n;

Búsqueda por Propiedad La jerarquía de privilegios de Linux tam-bién se puede utilizar al buscar archivos. GNU/Linux te da la capacidadde especi�car tus búsquedas según la propiedad del archivo, así como lospermisos otorgados a diferentes usuarios.Para buscar archivos de un determinado propietario, se debe ejecutar el

siguiente comando:

$ �nd / -user usr

Esto devolverá una lista de todos los archivos que posee el usuario llamadousr. Similar a los nombres de usuario, también podemos buscar archivos através de nombres de grupo:

$ �nd / -group otro

Esto buscará aquellos archivos que son propiedad del grupo llamado otro.

Búsqueda por permisos Los usuarios que desean buscar archivosbasados en los permisos de los archivos12 pueden hacerlo usando la opción-perm del comando �nd. Por ejemplo:

$ �nd / -perm 644

12Octal Binario Modo Archivo

0 000 - - -1 001 - - x2 010 - w -3 011 - w x4 100 r - -5 101 r w -6 110 r w -7 111 r w x

[email protected] 39 Antonio Carrillo Ledesma, Et alii

Page 42: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

En GNU/Linux, 644 corresponde a permisos de lectura y escritura. Loque signi�ca que este comando buscará todos los archivos que solo tienenpermisos de lectura y escritura. Puedes jugar con esta opción un poco más,así:

$ �nd / -perm -644

Esto mostrará todos los archivos que tengan al menos el permiso 644.

Otras opciones útiles Además de todos estos métodos de búsquedade archivos, hay otras opciones útiles que uno debería recordar. Por ejemplo,para buscar archivos y carpetas vacíos en tu sistema, usa lo siguiente:

$ �nd / -empty

Del mismo modo, para buscar todos los ejecutables guardados en tu disco,utiliza la opción -exec:

$ �nd / -exec

Para buscar archivos legibles, puedes ejecutar el siguiente comando:

$ �nd / -read

Usando el comando Locate En este punto, podrías cuestionar la necesi-dad de tener una alternativa para el comando �nd. Después de todo, hacetodo lo necesario para buscar archivos. Sin embargo, locate es una alternativaútil, ya que es más rápido que �nd para buscar en todo el sistema.Por defecto, GNU/Linux no viene con el comando locate preinstalado.

Para obtener el paquete, ejecuta los siguientes comandos en tu terminal:

# apt install mlocate

Ahora que has adquirido locate, puedes usarlo para buscar archivos así:

$ locate archivo

Puedes usar el argumento -b para una búsqueda más especí�ca. Solobuscará el "nombre base" del archivo, enumerando efectivamente solo losarchivos que tienen el término de búsqueda en lugar de devolver los directoriosque conducen a los archivos.

[email protected] 40 Antonio Carrillo Ledesma, Et alii

Page 43: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

$ locate -b archivo

Otros argumentos disponibles incluyen:

-e muestra entradas de archivos existentes en el momento en quese ejecuta el comando locate.

-q inhabilita la visualización de errores encontrados en el procesode búsqueda.

-c muestra la cantidad de archivos que coinciden, en lugar de losnombres de los archivos

El comando locate estándar a veces puede mostrar archivos que han sidoeliminados. Esto se debe a que el comando locate busca en la base de datosprincipal del sistema operativo GNU/Linux. Si esa base de datos no seactualiza, incluso los archivos eliminados pueden aparecer en los resultadosde búsqueda. Puedes actualizar manualmente la base de datos ejecutando losiguiente:# updatedb

1.3.2 Monitorear el Desempeño

Existen múltiples herramientas para ser usadas en línea de comandos y am-biente grá�co que permiten monitorear el desempeño y uso de una computa-dora con GNU/Linux, estas se pueden usar para administrar el sistema ylas comunicaciones por red, estos comandos13 están disponibles en todas lasdistribuciones de GNU/Linux y son normalmente usados para determinarproblemas de desempeño en nuestro sistema de cómputo.

lscpu Para conocer el tipo de CPU y sus características podemos usartambién cat /proc/cpuinfo, si deseamos un análisis más detallado están loscomandos:

lscpi, cpuid, dmidecode, inxi, hardinfo, lshw, hwinfo, nproc

13Algunos comandos son utilizados por cualquier usuario y otros solo por el admin-istrador.

[email protected] 41 Antonio Carrillo Ledesma, Et alii

Page 44: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

free Despliega la memoria total, usada, compartida, en Cache y libre delsistema, podemos usar también cat /proc/meminfo, si deseamos un análisismás detallado están los comandos:

top, vmstat, dstat

df Despliega las particiones reales y lógicas, tamaño, espacio disponible,usado y punto de montaje de los discos en el sistema. Otra variante es:

dfc

du Despliega el uso de disco de la carpeta actual y sus subcarpetas.Otra variante es:

ncdu

top Muestra el desempeño de nuestro equipo actualizando cada segundoel uso del CPU, Memoria, Swap, Cache, Bu¤er y los procesos que estáncorriendo en el sistema actualmente y en cada proceso que corre, se muestrael identi�cador, el porcentaje de CPU y memoria usada. Otras variantes son:

htop, glances, conky, nmon, atop, gtop, ps, mpstat, collectl,sar, pstree, pgrep, pkill, kill, killall, Linux Process Viewer, etc.

dstat Muestra las estadísticas de recursos de todo el sistema de formaversátil en tiempo real, combina la capacidad de comandos como iostat, vm-stat, netstat e ifstat. Otras opciones son:

dstat, nload, collectl, iptraf, iftop, mtr, bmon, slurn, tcptrack,nethogs, monitorix, nmon, glances

vmstat Muestra las estadísticas de la memoria virtual, hilos del Kernel,uso de discos, procesos del sistema, entradas y salidas de bloque, interruptoresy actividad del CPU, entre otras opciones, este comando esta contenido enel paquete systat. Otras opciones son:

dstat, sar, vnstat, mpstat, iostat, iotop, top, collectl, nmon,glances

[email protected] 42 Antonio Carrillo Ledesma, Et alii

Page 45: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

netstat Permite monitorizar los paquetes de red que entran y salen,genera estadísticas de su uso, es un paquete que permite encontrar problemasde desempeño en las comunicaciones de red. Otras opciones son:

dstat, collectl, iptraf, iftop, ifstat, mtr, nethogs, monitorix,nmon, bwm-ng, cbm, speedometer, pkstat, netwatch, trafshow,netload, glances

iotop Permite conocer qué procesos están generando actividades de lec-tura y grabación en los discos del sistema, así es posible conocer qué procesosestán sobrecargando el sistema. Otras opciones son:

iostat, vmstat, htop, glances, netdata, netstat, nmon, collectl,glances

iostat Este permite conocer estadísticas de uso del sistema de entrada/salidaincluyendo dispositivos, discos locales, discos remotos tales como NFS ySAMBA. Otras opciones son:

iotop, dstat, nfsstat, ifstat, atop, nmon, collectl, glances

lsof Permite conocer la lista de archivos abiertos además de SocketsNetwork, Pipes, Dispositivos y procesos. Su principal uso es conocer quéproceso tiene un disco que no se puede desmontar y manda un error de queun archivo esta siendo usado o está abierto.

tcpdump Es uno de los comando más usados para analizar paquetesde red y es usado para capturar o �ltrar paquetes TCP/IP que se reciben ose trans�eren en una interfaz de red especi�ca. También permite grabar lospaquetes capturados para un análisis posterior. Otras opciones son:

arpwatch, suricata, wireshark, vnstat, negios, collectl, glances

[email protected] 43 Antonio Carrillo Ledesma, Et alii

Page 46: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

1.3.3 Compresores y Descompresores de Archivos

Para manejar de manera óptima y fácil un conjunto de archivos es necesarioagruparlos y/o compactarlos, existen múltiples programas para tal efectocomo tar, gzip, bz2, xa, zip, lha, arj, zoo, rar, etc14.Para instalar los programas más comunes en Debian GNU/Linux usar:

# apt install gzip pigz unzip zip pbzip2 bzip2 lbzip2 arj zoounrar lhasa ncompress p7zip-full p7zip-rar unace unace-nonfreezutils cpio pax unp lzma xz-utils pxz pixz kgb rar rarcrack zpaqbsdtar dtrx lzop plzip lzip lrzip restic zstd

y su uso básico es el siguiente:

Para respaldar un grupo de archivos y/o directorios en formato tar, usa-mos:

$ tar -cvf nombre.tar directorio

para restaurar, usamos:

$ tar -xvf nombre.tar

también podemos integrarlo en un programa BASH como el mostrado en(véase 1.3.5).

Para respaldar y compactar un grupo de archivos y/o directorios en for-mato tar.gz, usamos:

$ tar -cvf nombre.tar.gz directorio$ gzip �best nombre.tar

o usamos:

$ tar -zcvf nombre.tar.gz directorio

14La mayoría de los programas para comprimir y descomprimir son secuenciales (solousan un core), pero hay otros que trabajan en paralelo, que permiten usar dos o más coreslogrando un alto desempeño como: pigz, plzip, pbzip2, lrzip, lbzip2, pixz, pxz.

[email protected] 44 Antonio Carrillo Ledesma, Et alii

Page 47: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

o usamos:

$ tar -jcvf nombre.tar.bz2 directorio

para restaurar, usamos:

$ gunzip nombre.tar.gz$ tar -xvf nombre.tar

o usamos:

$ tar -zxvf nombre.tar.gz

o usamos:

$ tar -jxvf nombre.tar.bz2

Para compactar archivos y/o directorios al formato gzip, usamos:

$ gzip �cheros

y para descompactarlo usamos:

$ gzip -d �chero.gz

o

$gunzip �chero.gz

Para compactar archivos y/o directorios al formato bz2, bz, tbz2 tbz obzip2, usamos:

$ bzip2 �cheros

y para descompactarlo usamos:

$ bzip2 -d �chero.bz2

podemos descomprimir usando el comando bzcat mediante:

[email protected] 45 Antonio Carrillo Ledesma, Et alii

Page 48: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

bzcat -dc �chero.bz2

o bien descomprimir usando el comando bunzip2 mediante:

bunzip2 �chero.bz2

Para respaldar y compactar un grupo de archivos y/o directorios en for-mato tar.xz, usamos:

$ tar -cvJf nombre.tar.xz directorio

podemos descomprimir usando:

$ tar -Jxvf nombre.tar.xz

Para respaldar y compactar un grupo de archivos y/o directorios al for-mato zip, usamos:

$ zip -r archivo.zip �cheros

para descompactar el contenido, usamos:

$ unzip archivo.zip

si deseamos conocer los archivos y directorios que contiene un archivo.zipsin descomprimir, usamos:

$ zipinfo archivo.zip

si al descompactar existe algún error, es posible recuperar parte de losarchivos mediante:

$ zip -F archive.zip -O archive-�xed.zip

o usar -FF, después usar:

$ jar xvf archive-�xed.zip

otra alternativa es usar:

[email protected] 46 Antonio Carrillo Ledesma, Et alii

Page 49: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

$ bsdtar xf archivo.zip

Para respaldar y compactar un grupo de archivos y/o directorios en for-mato 7-zip, usamos:

$ 7z a archivo.7z �cheros

para restaurar usamos:

$ 7z e archivo.7z

Para respaldar y compactar un grupo de archivos y/o directorios en for-mato zst, usamos:

$ zstd �cheros -o archivo.zst

para restaurar usamos:

$ zstd -d archivo.zst

o usamos:

unzstd archivo.zst

Para respaldar y compactar un grupo de archivos y/o directorios en for-mato lha, usamos:

$ lha a archivo.lha �cheros

para restaurar usamos:

$ lha x archivo.lha

Para respaldar y compactar un grupo de archivos y/o directorios en for-mato arj, usamos:

$ arj a archivo.arj �cheros

[email protected] 47 Antonio Carrillo Ledesma, Et alii

Page 50: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

para restaurar usamos:

$ arj x archivo.arj$ unarj archivo.arj

Para respaldar y compactar un grupo de archivos y/o directorios en for-mato zoo, usamos:

$ zoo a archivo.zoo �cheros

para restaurar usamos:

$ zoo x archivo.zoo

Para respaldar y compactar un grupo de archivos y/o directorios al for-mato rar, usamos:

$ rar a archivo.rar �cheros

para restaurar usamos:

$ rar x archivo.rar$ unrar archivo.rar

En algunos casos, archivos rar de Windows no es posible descomprimirloscorrectamente en Linux, para descomprimirlos podemos descargar utileríasGNU para Win32 de:

http://unxutils.sourceforge.net/

entre ellas, descargar unrar (es un sólo archivo zip) de la direccion:

http://sourceforge.net/projects/unxutils/

ahora usando Wine es posible descomprimir los archivos desde Linux me-diante:

$ wine unrar.exe e archivo.rar

[email protected] 48 Antonio Carrillo Ledesma, Et alii

Page 51: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Para descomprimir archivos rar o zip rotos, usar:

$ unrar e -kb -y nombreArchivo.rar

o usamos:

$ bsdtar xf nombreArchivo.zip

Existe un programa llamado unp que permite descomprimir de casi cual-quier formato, su uso es de lo más sencillo, a saber:

$ unp archivoCompactado

Cuando se tiene una lista de archivos de distintas trayectorias o es re-sultado de una búsqueda, para compactar es preferible usar a�o. Podemosinstalarlo usando:

# apt install a�o

Para compactar, digamos todos los archivos *.?pp (programas de C++)usar:

$ �nd . -name *.?pp j a�o -o -Z fuentespara descompactarlos, usar:

$ a�o -i -Z fuentes

Si se desea compactar usando GZIP, usar:

$ cat lista j a�o -o -Z -G 9 fuentes

Si se desea ver el listado de archivos que contiene fuentes, usar:

$ a�o -t fuentes

Si se desea compactar y mandar a otra máquina usar:

$ �nd . -name *.?pp j a�o -o -Z user@servidor%ssh:fuentes

Como el uso de a�o no necesita extensión en el archivo, para descom-pactarlo de cualquier formato es recomendable usar unp, este escoge el mejormétodo para el archivo en cuestión:

$ unp archivoCompactado

[email protected] 49 Antonio Carrillo Ledesma, Et alii

Page 52: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

1.3.4 Copiar Archivos Entre Equipos

Para transmitir archivos y/o directorios de una máquina a otra es recomen-dable usar el comando scp de Linux que trabaja con SSH, este tiene unasintaxis similar al del comando cp, con la salvedad que es necesario indicar elusuario, la máquina y el subdirectorio de trabajo del archivo y/o directoriopara el destino, fuente o ambos.

Por ejemplo, si se desea transmitir un archivo a una máquina HOST conusuario usr, en el directorio ~/Datos/ estando en sesión en otra máquina, seusa la siguiente sintaxis:

$ scp archivo.dat usr@HOST:~/Datos/

Si se desea transmitir un subdirectorio a la máquina HOST, en el direc-torio home del usuario (denotado con .), se usa la siguiente sintaxis:

$ scp -r Directorio usr@HOST:.

Si se desea copiar un archivo de una máquina remota a nuestra máquina,usamos:

$ scp usr@HOST:/home/user/archivo /home/local-username/carpeta

o de forma alternativa usamos (. indica el directorio donde el usuario seencuentra):

$ scp user@HOST:/home/user/archivo .

Si se desea copiar de una máquina remota a otra máquina remota, usamos:

$ scp user1@HOST1:/home/user1/archivo user2@HOST2:/home/user2/

Si se desea transferir multiples archivos podemos usar:

$ scp �le1.txt �le2.txt user@HOST:/home/user/

[email protected] 50 Antonio Carrillo Ledesma, Et alii

Page 53: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

o de forma alternativa usamos (. indica el directorio donde el usuario seencuentra):

$ scp user@host:/home/user/n{�le1.txt,�le2.txtn} .

En el caso que se quiera limitar el ancho de banda en la transmisión dearchivos por scp, usar:

$ scp -l 400 user@server:/home/user/* .

En el caso de que se desee usar otro puerto distinto al de imisión (22)usar:

$ scp -P 4455 �le.txt user@HOST:/home/user/�le.txt

En el caso de querer incrementar la velocidad de transferencia en el usode scp, la opción más viable es el cambiar la encriptación usada por omisiónpor otras como 3des-cbc, aes128-cbc, aes192-cbc, aes256-cbc, aes-128-ctr,aes192-ctr, eas256-ctr, arcfour256, arcfour, blow�sh-cbc y cast128-cbc medi-ante:

$ scp -c blow�sh user@server:/home/user/�le .

o de forma alternativa usamos:

$ scp -c arcfour256 user@HOST:/home/user/�le .

Si se desea que no se muestre información de la transferencia de losarchivos al usar scp usar:

$ scp -q SourceFile user@HOST:/home/user/TargetFile

o si desea ver más información en la transferencia usar:

$ scp -v SourceFile user@HOST:/home/user/TargetFile

Si se instala sshpass, entonces hacemos:

[email protected] 51 Antonio Carrillo Ledesma, Et alii

Page 54: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

$ sshpass -p "your_password" scp -r backup_user@target_ip:/home//backup/$name

Si se trabaja en varias máquinas y se desea tener sincronizada una omás carpetas, una opcion es usar rsync conjuntamente con ssh, este permitetrasmitir solo aquello que ha cambiado, minimizando las comunicaciones,esto se puede hacer mediante el comando ssh, por ejemplo, supongamos quese esta en la máquina y quiere tener sincronizada la carpeta <carpeta> conmas de un equipo, mediante ssh usando un puerto <puerto>, en la máquinay usario, usar:

$ rsync �partial �recursive �links �hard-links �times �verbose�delete �stats <carpeta> -e �ssh -p <puerto>�usr@maquina:.

por supuesto esto puede hacerse en cualquier dirección, i.e. de la máquinaremota a nuestra máquina o viceversa. Además de poder usar rsync de ma-nera local, por ejemplo para hacer respaldos de una parte o todos nuestrosarchivos en nuestra cuenta y solo actualizar aquellos archivos que han cam-biado desde la última actualización, usamos:

$ rsync �partial �recursive �links �hard-links �times �verbose�delete �stats <carpeta> .

en este caso se sincronizaría el contenido de la carpeta <carpeta> ennuestra trayectoria actual.

Además existe pssh que permite transferir o copiar archivos a múltiplesservidores en Linux con un mismo comando:

� pscp - es una utilería para copiar archivos en paralelo a múltiplesequipos

� prsync - es una utilería para transferir de forma e�ciente archivos entremúltiples equipos en paralelo

� pnuke - permite concluir procesos en múltiples equipos en paralelo

� pslurp - permite copiar archivos de múltiples equipos a un equipo cen-tral en paralelo

[email protected] 52 Antonio Carrillo Ledesma, Et alii

Page 55: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Si creamos un archivo hosts.txt, con los IPs como el siguiente:

192.168.0.3:22192.168.0.9:22

podemos usar para copiar un archivo a múltiples servidores:

$ pscp -h hosts.txt -l USR -Av wine-1.7.55.tar.bz2 /tmp/

o de forma alternativa usamos:

$ pscp.pssh -h hosts.txt -l USR -Av wine-1.7.55.tar.bz2 /tmp/

donde:

-h indica que se lean los IPs del archivo indicado-l se indica el usuario a usar en todos los equipos.-A solicita el password para ser enviado a ssh-v visualiza las operaciones y mensajes que genera el comando

Podemos copiar directorios a múltiples servidores, usando:

$ pscp -h myscphosts.txt -l USR -Av -r Androidn Games//tmp/

o de forma alternativa:

$ pscp.pssh -h myscphosts.txt -l USR -Av -r AndroidnGames//tmp/

1.3.5 Programando en BASH

El Interprete de Órdenes de Consola o Shell es un programa informático,cuya función consiste en interpretar órdenes, y un lenguaje de consola, elmás conocido es Bash15. Es una Shell de Unix compatible con POSIX yel intérprete de comandos por defecto en la mayoría de las distribuciones

15Su nombre es un acrónimo de Bourne-again shell ("shell Bourne otra vez"), haciendoun juego de palabras (born-again signi�ca "nacido de nuevo") sobre la Bourne shell (sh),que fue uno de los primeros intérpretes importantes de Unix.

[email protected] 53 Antonio Carrillo Ledesma, Et alii

Page 56: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

GNU/Linux, además de Mac OS. También se ha llevado a otros sistemascomo Windows y Android.La sintaxis de órdenes de Bash es un superconjunto de instrucciones

basadas en la sintaxis del intérprete Bourne. La especi�cación de�nitivade la sintaxis de órdenes de Bash, puede encontrarse en el Bash ReferenceManual distribuido por el proyecto GNU. Esta sección destaca algunas desus características únicas.La mayoría de los shell scripts16 (guiones de intérprete de órdenes) Bourne

pueden ejecutarse por Bash sin ningún cambio, con la excepción de aquellosscripts del intérprete de órdenes o consola Bourne que hacen referencia avariables especiales de Bourne o que utilizan una orden interna de Bourne.La sintaxis de órdenes de Bash incluye ideas tomadas desde los intérpretesKorn shell (ksh) y C shell (csh), como la edición de la línea de órdenes, elhistorial de órdenes, la pila de directorios, las variables $RANDOM y $PPID,y la sintaxis de substitución de órdenes POSIX : $(...). Cuando se utilizacomo un intérprete de órdenes interactivo, Bash proporciona autocompletadode nombres de programas, nombres de archivos, nombres de variables, etc.,cuando el usuario pulsa la tecla TAB.La sintaxis de Bash tiene muchas extensiones que no proporciona el in-

térprete Bourne. Varias de las extensiones mencionadas se enumeran a con-tinuación:

� Los guiones o scripts de Bash reciben los argumentos que se le pasaal shell como $1, $2, ..., $n. Se puede obtener el número total deargumentos con el símbolo: $#

� Usando $# es posible comprobar el número de argumentos entregadosal guion antes de realizar alguna acción con ellos:

if [ $# -lt 2 ]; thenecho "Necesitas pasar dos argumentos."exit 1

�16Para generar un archivo de BASH o Script, usemos cualquier editor de texto, por

ejemplo nano miScript. En el, la primera línea se acostumbra poner:#"/bin/bashya creado el Script, es necesario hacerlo ejecutable, para ello usamos:$ chmod 755y lo ejecutamos mediante:$ ./miScript

[email protected] 54 Antonio Carrillo Ledesma, Et alii

Page 57: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

� Otra forma de acceder a los argumentos es a través del array: $@, pormedio del cual se puede iterar sobre todos los argumentos dados:

for arg in "$@"doecho "$arg"

done

� Una gran limitación del intérprete Bourne es que no puede realizarcálculos con enteros sin lanzar un proceso externo. En cambio, unproceso Bash puede realizar cálculos con enteros utilizando la orden((...)) y la sintaxis de variables $[...] de la siguiente manera:

Asigna el valor entero 55 a la variable VAR.

VAR=55

Suma uno a la variable VAR. Observe la ausencia del carácter �$�:

((VAR = VAR + 1))

Otra forma de sumar uno a VAR. Preincremento estilo C:

((++VAR))

Otra forma de sumar uno a VAR. Postincremento estilo C:

((VAR++))

Multiplica la variable VAR por 22 y sustituye la orden por elresultado:

echo $[VAR * 22]

Otra forma de realizar lo mismo:

echo $((VAR * 22))

� La orden: ((...)) también se puede utilizar en sentencias condicionales,ya que su código de retorno es 0 ó 1 dependiendo de si la condición escierta o falsa:

if ((VAR == Y * 3 + X * 2))thenecho Si

�((Z > 23)) && echo Si

[email protected] 55 Antonio Carrillo Ledesma, Et alii

Page 58: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

� La orden ((...)) soporta los siguientes operadores relacionales:�==�, �!=�, �>�, �<�, �>=�, y �<=�.

� Manejo de ciclos con el contenido arrojado por algún comando, ejemplo:

for i in $( ls ); doecho item: $i

done

� Manejo de ciclos con una secuencia numérica, ejemplo:

for i in �seq 1 10�;doecho $i

done

� Manejo de ciclos con while, ejemplo:

COUNTER=0while [ $COUNTER -lt 10 ]; doecho The counter is $COUNTERlet COUNTER=COUNTER+1

done

� Manejo de ciclos con until, ejemplo:

COUNTER=20until [ $COUNTER -lt 10 ]; doecho COUNTER $COUNTERlet COUNTER-=1

done

Observación 1 Un proceso Bash no puede realizar cálculos en coma �otante.Las únicas shell Unix capaces de esto son Korn Shell (versión de 1993) y zsh(a partir de la versión 4.0).

[email protected] 56 Antonio Carrillo Ledesma, Et alii

Page 59: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Redirecciones de entrada/salida la sintaxis de Bash permite diferentesformas de redirección de entrada/salida de las que la shell Bourne tradicionalcarece. Bash puede redirigir la salida estandar y los �ujos de error estandara la vez utilizando la sintaxis:

orden >& archivo

que es más simple que teclear la orden Bourne equivalente: "orden >archivo 2>&1". Desde la versión 2.05b, Bash puede redirigir la entradaestandar desde una cadena utilizando la siguiente sintaxis (denominada "herestrings"):

orden <<< "cadena a leer como entrada estandar"

si la cadena contiene espacios en blanco, deben utilizarse comillas.

Funciones como en casi todo lenguaje de programación, puede utilizarfunciones para agrupar trozos de código de una manera más lógica, o practicarel divino arte de la recursión.Declarar una función es sólo cuestión de escribir function mi_func {

mi_código }.Llamar a la función es como llamar a otro programa, sólo hay que escribir

su nombre.

#!/bin/bashfunction salir {exit

}function hola {echo ¡Hola!

}holasalirecho algo

Ejemplo de funciones con parámetros

[email protected] 57 Antonio Carrillo Ledesma, Et alii

Page 60: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

#!/bin/bashfunction salir {exit

}function e {echo $1

}e Holae Mundosalirecho algo

Este script es casi idéntico al anterior. La diferencia principal es la función�e�. Esta función imprime el primer argumento que recibe. Los argumentos,dentro de las funciones, son tratados de la misma manera que los argumentosproporcionados al script.

Algunos ejemplos Programa BASH17 llamado Buscar para encontrar losarchivos y directorios modi�cados en una determinada trayectoria [$1] en losúltimos días [$2]:

#!/bin/bash# Encuentra los archivos modi�cados en los ultimos $2 diasif [ -z "$1" ]; thenecho uso: $0 [directorio] [dias]exit

��nd $1 -type f -mtime -$2 -exec ls -gGh �full-time �{}�n; j cut

-d ��-f 4,5,7

por ejemplo, para buscar desde /home los archivos modi�cados desde elúltimo día, usamos:

$ ./Buscar /home 1

Programa BASH llamado Diferencia para encontrar la diferencia entrelos archivos y directorios de dos trayectorias [$1] y [$2]:

17Estos y otros ejemplos de BASH se pueden descargar de:http://mmc.geo�sica.unam.mx/acl/Herramientas/SistemasOperativos/Bash/

[email protected] 58 Antonio Carrillo Ledesma, Et alii

Page 61: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

#!/bin/bash# Encuentra las diferencias entre dos directorios y subdirec-

toriosif [ -z "$1" ]; thenecho uso: $0 [directorio1] [directorio2]exit

�di¤<(cd $1 && �nd j sort) <(cd $2 && �nd j sort)

por ejemplo, buscar la diferencia de contenido entre /home/user/a1 y/home/user/b3, usamos:

$ ./Diferencia /home/user/a1 /home/user/b3

Programa para compactar Programa BASH llamadoRespalda para generarel respaldo de la trayectoria indicada [$2] con el nombre [$1] (véase 1.3.3):

#!/bin/bash#Respalda el contenido dado $2 con el nombre $1if [ -z "$1" ]; thenecho uso: $0 [Archivo].tar [Archivo o Directorio]exit

�# Variables de trabajoA=$1B=$(date +%Y%m%d)# Genera el archivo TARecho Generando el archivo TAR ...shift 1tar -zcvpf $A-$B.tar.gz $*# Visualiza el nuevo contenido/bin/ls -al �color=tty

por ejemplo, para respaldar el contenido de /home con el nombre respaldo,usamos:

$ ./Respalda respaldo /home

[email protected] 59 Antonio Carrillo Ledesma, Et alii

Page 62: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Secuencias Como parte del BASH podemos usar el generador de secuen-cias, como por ejemplo:

$ echo {1..10}

que muestra la secuencia de los números de 1 a 10, si ahora probamos:

$ echo {1..10..2}

visualizará los números 1; 3; 5; 7; 9. Es decir, iniciará con el primer númeroen la secuencia y terminará en el segundo de la secuencia con incrementos delúltimo número de la secuencia. También podemos hacerlo en orden inversomediante:

$ echo {10..1..2}

que nos entregará los números 10; 8; 6; 4; 2. También podemos usar rellenocon ceros, por ejemplo:

$ echo {000..121..2}

el cual imprimirá los números de 0 a 121 con saltos de dos en dos, como:000 002 004 006 ... 050 052 054 ... 116 118 120. Con este generador de se-cuencias numéricas podemos aplicar a comando vistos en la sección anterior,como por ejemplo:

$ mkdir {2009..2019}_Facturas

que creará los directorios de 2009_Facturas, hasta 2019_Facturas. Tam-bién lo podemos usar para borrar archivos, como por ejemplo:

$ rm cuadros_{043..61..3}

Este generador de secuencias podemos usarlo también en modo texto, porejemplo:

$ touch archivo_{a..z}.txt

creará el archivo archivo_a.txt hasta archivo_z.txt. También es posibleusar algo como {Z..a} pero generará caracteres no alfanuméricos. Otros usosson:

$ touch {blahg, splurg, mmmf}_�le.txt

creará los archivos blahg_�le.txt, splurg_�le.txt y mmmf_�le.txt.

[email protected] 60 Antonio Carrillo Ledesma, Et alii

Page 63: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Aprender a Trabajar con BASH En la red existen múltiples sitios espe-cializados y una amplia bibliografía para aprender a programar cada uno delos distintos aspectos de BASH, nosotros hemos seleccionado diversos textosque ponemos a su disposición en:

http://mmc.geo�sica.unam.mx/acl/Herramientas/SistemasOperativos/

1.4 Desde la Nube

Existen distintas distribuciones de GNU/Linux18 para instalar, una de lasmás ampliamente usadas es Debian GNU/Linux y sus derivados como Ubuntu.Debian19.

Aprender a Usar Linux En la red existen múltiples sitios especializadosy una amplia bibliografía para aprender a usar, administrar y optimizar cadauno de los distintos aspectos de Linux, nosotros hemos seleccionado diversostextos que ponemos a su disposición en:

http://mmc.geo�sica.unam.mx/acl/Herramientas/SistemasOperativos/Linux/

Además, la comunidad de Debian GNU/Linux te apoya para que lo obten-gas, instales y de una vez por todas puedas usar GNU/Linux en tu computa-dora.Tenemos una réplica en México de Debian GNU/Linux en:

http://ftp.mx.debian.org/debian/

de aquí puedes descargar las imágenes de instalación:

http://ftp.mx.debian.org/Replicas/debianInstall/

además de manuales de instalación y administración:

http://ftp.mx.debian.org/Replicas/debianInstall/DebianAdministracion/

18Una lista de las distribuciones de Linux y su árbol de vida puede verse en la páginaWeb http://futurist.se/gldt/19Algunas de las razones para instalar GNU/Linux Debian están detalladas en su página

Web https://www.debian.org/intro/why_debian.es.html

[email protected] 61 Antonio Carrillo Ledesma, Et alii

Page 64: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

con distintas versiones para todos los gustos:

https://www.debian.org/releases/index.es.html

también lo puedes correr como máquina virtual (VirtualBox):

https://www.osboxes.org/debian/

o en versiones Live:

https://www.debian.org/CD/live/

¿Por que usar Debian GNU/Linux?

https://www.debian.org/intro/why_debian.es.html

Arquitecturas soportadas (y sí, 32 bits seguirá soportada):

https://www.debian.org/releases/lenny/ia64/ch02s01.html.es

Entornos de escritorio soportados:

https://wiki.debian.org/es/DesktopEnvironment

Derivados de Debian:

https://upload.wikimedia.org/wikipedia/commons/6/69/DebianFamilyTree1210.svg

¿Qué otros sabores de GNU/Linux hay?

https://upload.wikimedia.org/wikipedia/commons/1/1b/Linux_Distribution_Timeline.svg

Ahora, Windows 10 con WSL2, tiene su propio Kernel de Linux quepermite instalar de manera casi nativa diversas distribuciones de GNU/Linuxpermitiendo tener lo mejor de ambos mundos en un mismo equipo.

[email protected] 62 Antonio Carrillo Ledesma, Et alii

Page 65: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Por otro lado, existen diferentes servicios Web20 que permiten instalar,con�gurar y usar cientos de sistemas operativos Linux y Unix � máquinasvirtuales usando servicios Web en Debian GNU/Linux y QEMU (véase sec-ción 3)� desde el navegador, esto en aras de que los usuarios que cuenten conalgún sistema de acceso a red y un navegador puedan usar, con�gurar e insta-lar algún sistema operativo y su respectiva paquetería sin hacer instalaciónalguna en su equipo de cómputo, tableta o teléfono celular21.Una muestra de estos proyectos son: Distrotest (https://distrotest.net) y

JSLinux (https://bellard.org/jslinux).

Algunas versiones listas para usar son:4mLinux, AbsoluteL inux, Academ ix, A lp ineL inux, Antergos, antiX Linux, Aptosid , A rchBang, A rchLabs, A rch linux,

A rchman, ArchStrike, A rcoL inux, A rtixL inux, A ryaL inux, AV Linux, BackBoxLinux, B igL inux, B io-L inux, B lackArch ,

B lackLab, B lackPantherOS, B lackSlash , b lag, B lankOn, B luestar, Bodhi, BunsenLabs, ByzantineOS, Caine, Calcu late

L inux Desktop , CentOS, Chakra, ChaletOS, C learOS, C lonezilla , ConnochaetOS, Cucumber, Damn Small L inux, Damn

Small L inux Not, Debian , DebianEdu, deep in , DEFT , Devil-L inux, Devuan, D ragonF ly BSD , Dragora, DuZeru , Dyne:b olic ,

Edubuntu , elem entaryOS, E live L inux, Emmabuntüs, Emm i OS, Endless OS, EnsoOS, Exe GNU/Linux, ExT iX , Fat-

dog64, Fedora Atom ic, Fedora Server, Fedora Workstation , FerenOS, FreeBSD , FreeDOS, Frugalware, G4L, G eckoL inux,

G entoo, GNewSense, GoboL inux, Gparted , G reen ieL inux, GRML, GuixSD , Haiku , Heads, Kali L inux, Kanotix , KaOS,

Knoppix , Kodach i, KolibriOS, Korora, Kubuntu , Kwort, L inux L ite, L inux M int, L iveRaizo, LMDE, Lubuntu , LXLE

OS, Macpup, M ageia , M akuluL inux, M anjaro, M atriux, M auiL inux, M enuetOS, M inerOS, M in iNo, M odicia , Musix , MX

Linux, Nas4Free, Neptune, NetBSD , Netrunner, N ixO s, NST , NuTyX , OpenInd iana, Op enMandriva, op enSUSE , O ra-

cleL inux, OSGeo live, OviOS, Parab ola CLI, Parab ola LXDE, Pardus, Parrot Home, Parrot Security, Parrot Studio , Par-

six , PCLinuxOS, PeachOSI, Pentoo, Pepp erm int, Pepp erm intOS, P inguy, P inguyOS, p lopL inux, PointL inux, Pop!_OS,

PORTEUS, Puppy Linux, PureOS, Q4OS, Qub esOS, Quirky, Raspb erry P i Desktop , ReactOS, Redcore, Rescatux, Reven-

geOS, RoboL inux, Rockstor, ROSA FRESH , Runtu , Sabayon, SalentOS, Salix , Scienti�cL inux, S iduction , S lackware, S lax ,

S liTaz, Solus, SolydK , SolydX , SparkyL inux, Springdale, Stresslinux, SubgraphOS, SwagArch , Tails, Tanglu , T iny Core,

Trisquel, TrueOS, TurnKey Linux, Ubuntu , Ubuntu Budgie, Ubuntu Studio , UbuntuKylin , U ruk, VectorL inux, V ineL inux,

VoidL inux, Voyager, VyOS, WattO s, Xubuntu , Zentyal, Zenwalk , Zevenet, Zorin OS

20Cuando se trabaja desde la Web es recomendable usar el modo Privado o Incógnitopara no guardar el historial de navegación, información introducida en los formularios yborrar al cerrar el navegador los datos de los sitios visitados. Pero recuerda que los sitiosWeb que visitamos sí guardan información de nuestra visita, nuestro proveedor de internettambién guarda constancia de nuestra visita y si descargamos algo, esto no se borra al igualque el historial de descargas, además de las marcas de páginas o favoritos se conservaránal cerrar el navegador.21Estos servicios son conocidos como computación en la nube (Cloud Computing).

[email protected] 63 Antonio Carrillo Ledesma, Et alii

Page 66: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Terminales de Linux en la Web

� https://www.tutorialspoint.com/execute_bash_online.php

� http://www.webminal.org/

� https://bellard.org/jslinux/

� https://codeanywhere.com/

� https://copy.sh/v86/

� https://www.masswerk.at/jsuix/

� https://linuxcontainers.org/lxd/try-it/

� http://cb.vu/

Editores BAHS en la Web

� https://www.shellcheck.net/

� https://www.learnshell.org/

� https://www.tutorialspoint.com/execute_bash_online.php

� https://paiza.io/en/projects/new?language=bash

� https://www.jdoodle.com/test-bash-shell-script-online

� http://rextester.com/l/bash_online_compiler

Usar Linux en Dispositivos Android En los dispositivos Android esposible usar un simulador de la línea de comandos del Shell usado en Linux, deforma que podremos introducir todos los comandos habituales para trabajardesde ahí en la comunidad de nuestra terminal Android. Uno de los paquetesmás completo es:

https://termux.com

El paquete cuenta con una página Wiki en:

https://wiki.termux.com

[email protected] 64 Antonio Carrillo Ledesma, Et alii

Page 67: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Usando este paquete, las aplicaciones instaladas disponen de varias mejo-ras respecto al clásico Android Terminal Emulator, como el hecho de teneracceso a una gran biblioteca de paquetes de Linux para instalar desde la ter-minal (usando el comando apt (véase sección ??)), así como algunos atajosde teclado transformados en combinaciones con los botones físicos de volu-men y apagado de la terminal. Igualmente, es compatible con todo tipo deteclados físicos externos. Siendo posible trabajar con lenguajes como NodeJ,Rubi, Python, C y paquetes como Nano, Vi, SSH, Git, Subversion, zsh Shell,etc.

Usar Linux en Formato Live Linux es uno de los sistemas operativospioneros en ejecutar de forma autónoma o sin instalar en la computadora,existen diferentes distribuciones Live � descargables para formato CD, DVD,USB� de sistemas operativos y múltiples aplicaciones almacenados en unmedio extraíble, que pueden ejecutarse directamente en una computadora,estos se descargan de la Web generalmente en formato ISO22, una de las listasmás completas de versiones Live esta en:

https://livecdlist.com

En el caso de tener un archivo ISO de algún sistema operativo (por ejem-plo ubuntu-11.10-desktop-i386.iso) y se quiere ejecutar su contenido desdeuna máquina virtual con QEMU/KVM sólo es necesario usar:

$ kvm -m 512 -cdrom ubuntu-11.10-desktop-i386.iso

en este ejemplo usamos en KVM la arquitectura por omisión y memoriade 512 MB (-m 512).

Knoppix es una versión Live ampliamente conocida y completa, esta sepuede descargar de:

http://mmc.geo�sica.unam.mx/Replicas/knoppix/

y usar mediante:

$ kvm -m 1024 -cdrom KNOPPIX_V8.2-2018-05-10-EN.iso

aquí se usa la arquitectura por omisión y memoria de 1024 MB.22Una imagen ISO es un archivo informático donde se almacena una copia exacta de un

sistema de archivos y de esta se puede generar una imagen para CDROM, DVD o USB.

[email protected] 65 Antonio Carrillo Ledesma, Et alii

Page 68: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Usar Máquinas Virtuales de Linux Existen diversos proyectos que per-miten descargar decenas de máquinas virtuales listas para ser usadas, paralos proyectos VirtualBox y VMWare (y por ende para KVM/QEMU), estasse pueden descargar de múltiples ligas, algunas de ellas son:

https://www.osboxes.orghttps://virtualboxes.org/images/

Si desargamos y descomprimimos el archivo lubuntu1210.7z (véase sec-ción 3.9), esto dejará la imagen de VirtualBox de LUBUNTU cuyo nom-bre es lubuntu1210.vdi. Entonces esta imagen la usaremos directamente enKVM/QEMU, mediante:

$ kvm -m 2000 -hda lubuntu1210.vdi

Nota: esta imagen usa como usuario y clave de acceso: lubuntu/lubuntu

Distribuciones de Sistemas Operativos Existen diversos sitios Webque están enfocados a explorar detalladamente cada distribución actual oantigua, a un nivel técnico acompañado de grandes y útiles análisis técnicossobre los mismos, lo que facilita el aprendizaje puntual sobre que distribuciónusar o empezar a usar sin tanta incertidumbre.

� ArchiveOS https://archiveos.org

� Distro Chooser https://distrochooser.de/es/

� Distro Watch https://distrowatch.com

� Linux Distribution List https://lwn.net/Distributions/

[email protected] 66 Antonio Carrillo Ledesma, Et alii

Page 69: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

2 Máquinas Virtuales

Entendamos por una máquina virtual a un programa de cómputo (véase[15], [16], [9] y [8]) que simula a una computadora, en la cual se puedeinstalar y usar otros sistemas operativos de forma simultánea como si fueseuna computadora real sobre nuestro sistema operativo huésped23.

Figura 1: Sobre un equipo AMD de gama baja y 4 GB de RAM, usando comosistema operativo huésped un Linux Debian estable, se ejecutan 4 máquinasvirtuales (mediante KVM) de Windows XP con diferentes aplicaciones ydentro de cada una de ellas se muestra la RAM asignada, la usada en esemomento, el uso de CPU de cada máquina virtual, entre otros datos.

Una característica esencial de las máquinas virtuales es que los procesosque ejecutan estan limitados por los recursos y abstracciones proporcionadospor ellas. Estos procesos no pueden escaparse de esta "computadora virtual".Uno de los usos más extendidos de las máquinas virtuales es ejecutar sistemasoperativos nuevos u obsoletos adicionales a nuestro sistema habitual.

23Tal y como puede verse re�ejado en la de�nición de máquina virtual, en este texto nosestamos focalizando en las máquinas virtuales de sistema. Existen otro tipo de máquinasvirtuales, como por ejemplo las máquinas virtuales de proceso o los emuladores.

[email protected] 67 Antonio Carrillo Ledesma, Et alii

Page 70: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

De esta forma podemos ejecutar uno o más sistemas operativos � Linux,Mac OS, Windows XP, 7 ó 8� desde nuestro sistema operativo habitual �GNU/Linux oWindows� sin necesidad de instalarlo directamente en nuestracomputadora y sin la preocupación de que se descon�gure el sistema operativohuésped o a las vulnerabilidades del sistema virtualizado, ya que podemosaislarlo para evitar que se dañe.

2.1 Tipos de Máquinas Virtuales

Las máquinas virtuales se pueden clasi�car en dos grandes categorías segúnsu funcionalidad y su grado de equivalencia a una verdadera máquina:

� Máquinas virtuales de sistema (en inglés System Virtual Machine).También llamadas máquinas virtuales de Hardware, permiten a la má-quina física subyacente multiplicarse entre varias máquinas virtuales,cada una ejecutando su propio sistema operativo. A la capa de Softwareque permite la virtualización se le llama monitor de máquina virtual ohypervisor. Un monitor de máquina virtual puede ejecutarse o bien di-rectamente sobre el Hardware o bien sobre un sistema operativo ("HostOperating System").

� Máquinas virtuales de proceso (en inglés Process Virtual Machine).A veces llamada "máquina virtual de aplicación", se ejecuta como unproceso normal dentro de un sistema operativo y soporta un solo pro-ceso. La máquina se inicia automáticamente cuando se lanza el procesoque se desea ejecutar y se detiene para cuando éste �naliza. Su obje-tivo es el de proporcionar un entorno de ejecución independiente dela plataforma de Hardware y del sistema operativo, que oculte los de-talles de la plataforma subyacente y permita que un programa se ejecutesiempre de la misma forma sobre cualquier plataforma.

2.2 Técnicas de Virtualización

Básicamente se reconocen tres tipos de virtualización, algunas de las cualesson usadas actualmente en la gran mayoría de los sistemas operativos, ge-neralmente sin que el usuario este consciente de que usa virtualización24,estos son:24El ejemplo más común y omnipresente es la máquina virtual del lenguaje de progra-

mación de JAVA.

[email protected] 68 Antonio Carrillo Ledesma, Et alii

Page 71: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Emulación del Hardware Subyacente (ejecución nativa) Esta téc-nica se suele llamar virtualización completa � Full Virtualization� del Hard-ware, y se puede implementar usando un hipervisor de Tipo I o de Tipo II:

1. Monitor de tipo I, se ejecuta directamente sobre el Hardware.

2. Monitor de tipo II, se ejecuta sobre otro sistema operativo.

Cada máquina virtual puede ejecutar cualquier sistema operativo sopor-tado por el Hardware subyacente. Así los usuarios pueden ejecutar dos o mássistemas operativos distintos simultáneamente en computadoras "privadas"virtuales. Actualmente tanto Intel como AMD han introducido prestacionesa sus procesadores x86_64 para permitir la virtualización de Hardware.

Emulación de un Sistema no Nativo Las máquinas virtuales tambiénpueden actuar como emuladores de Hardware, permitiendo que aplicacionesy sistemas operativos concebidos para otras arquitecturas de procesador sepuedan ejecutar sobre un Hardware que en teoría no soportan. Esta técnicapermite que cualquier computadora pueda ejecutar Software escrito para lamáquina virtual. Sólo la máquina virtual en sí misma debe ser portada acada una de las plataformas de Hardware.

Virtualización a Nivel de Sistema Operativo Esta técnica consisteen dividir una computadora en varios compartimientos independientes demanera que en cada compartimento podamos instalar un servidor. A estoscompartimentos se les llama "entornos virtuales". Desde el punto de vista delusuario, el sistema en su conjunto actúa como si realmente existiesen variosservidores ejecutándose en varias máquinas distintas.

2.3 ¿Qué Necesito para Crear y Usar una MáquinaVirtual?

Actualmente la virtualización de un sistema operativo se puede implemen-tar por Software o por Hardware, lo único que precisamos para poder usaruna máquina virtual es un ordenador e instalar y con�gurar el programamanejador de la máquina virtual. Cuanto más potente y actual sea el orde-nador del que dispongamos, mejor experiencia obtendremos trabajando consistemas operativos virtualizados.

[email protected] 69 Antonio Carrillo Ledesma, Et alii

Page 72: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Algunos de los puntos importantes para obtener un rendimiento óptimodel sistema operativo virtualizado son los siguientes:

� Preferentemente disponer de un procesador que disponga de capacidadde virtualización por Hardware (Intel VTx/AMD-V). Casi cualquier or-denador actual dispone de un procesador apto para virtualizar sistemasoperativos por Hardware.

� Disponer de espacio su�ciente en el disco duro25, es preferible disponerde un disco de estado sólido (SSD) por sus velocidades de lectura-escritura.

� Necesitamos disponer de memoria RAM su�ciente y adecuada26. Cuantamás memoria RAM y cuanto más rápida sea, mejores resultados de vir-tualización obtendremos.

� Sin duda el hecho de tener una buena tarjeta grá�ca también ayudaráa disponer de una mejor experiencia de virtualización.

2.4 ¿Cómo Funciona una Máquina Virtual?

Explicar el funcionamiento a detalle de una máquina virtual es engorroso yesta fuera del alcance del propósito de este texto. No obstante a grandesrasgos podemos decir que una máquina virtual es un Software que median-te una capa de virtualización27 se comunica con el Hardware que tenemosdisponible en nuestro ordenador consiguiendo de este modo emular la totali-dad de componentes de un ordenador real. De este modo la máquina virtualserá capaz de emular un disco duro, una memoria RAM, una tarjeta de red,un procesador, etc.

25Una máquina virtual con Windows XP ocupa por lo menos 2 GB en disco y una conWindows 7 ocupa por lo menos 4 GB en disco.26La cantidad de memoria RAM ideal dependerá del sistema operativo que queremos

virtualizar y del número de sistemas operativos que queramos virtualizar de forma si-multánea. Si tan solo queremos virtualizar un sistema operativo con 2 o 3 GB de RAMdebería ser su�ciente.27La capa de virtualización es un sistema de archivos propietario y una capa de abstrac-

ción de servicio del Kernel que garantiza el aislamiento y seguridad de los recursos entredistintos contenedores. La capa de virtualización hace que cada uno de los contenedoresaparezca como servidor autónomo. Finalmente, el contenedor aloja la aplicación o cargade trabajo.

[email protected] 70 Antonio Carrillo Ledesma, Et alii

Page 73: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Una vez que sabemos esto, cuando abrimos una máquina virtual, comopor ejemplo Virtualbox (véase [10]), nos encontramos con un entorno grá�coque nos permitirá con�gurar y asignar recursos a cada uno de los compo-nentes físicos que emula la máquina virtual. En prácticamente la totalidadde máquinas virtuales debemos de�nir detalles del siguiente tipo:

� Tipo de procesador a usar

� Espacio que queramos asignar al disco duro.

� Memoria RAM que queremos asignar a la máquina virtual.

� La memoria de nuestra tarjeta grá�ca.

� La con�guración de red.

� etc.

Una vez con�gurados estos parámetros habremos creado una máquinavirtual para instalar un sistema operativo, de este modo tan solo tendremosque abrir la máquina virtual que se acaba de crear e instalar el sistemaoperativo tal y como si se tratará de un ordenador real.

Máquinas Virtuales de Sistemas Operativos Desde la Nube Existendiferentes servicios Web28 que permiten instalar, con�gurar y usar cientosde sistemas operativos Linux, Unix y Windows � máquinas virtuales usandoservicios Web en Linux y QEMU (véase sección 3)� desde el navegador, estoen aras de que los usuarios que cuenten con algún sistema de acceso a red yun navegador, puedan usar, con�gurar e instalar algún sistema operativo y surespectiva paquetería sin hacer instalación alguna en su equipo de cómputo,tableta o teléfono celular29. Una muestra de estos proyectos los encontramosen:28Cuando se trabaja desde la Web es recomendable usar el modo Privado o Incógnito

para no guardar el historial de la navegación, información introducida en los formulariosy borrar al cerrar el navegador los datos de los sitios visitados. Pero recuerda que lossitios Web que visitamos sí guardan información de nuestra visita, nuestro proveedor deInternet también guarda constancia de nuestra visita y si descargamos algo, esto no seborra al igual que el historial de descargas, además de las marcas de páginas o favoritosse conservarán al cerrar el navegador.29Estos servicios son conocidos como computación en la nube (Cloud Computing).

[email protected] 71 Antonio Carrillo Ledesma, Et alii

Page 74: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Distrotest (https://distrotest.net) y JSLinux (https://bellard.org/jslinux).

Algunas versiones listas para usar son:4mLinux, AbsoluteLinux, Academix, AlpineLinux, Antergos, antiX Linux, Ap-

tosid, ArchBang, ArchLabs, Archlinux, Archman, ArchStrike, ArcoLinux, Ar-tixLinux, AryaLinux, AV Linux, BackBoxLinux, BigLinux, Bio-Linux, BlackArch,BlackLab, BlackPantherOS, BlackSlash, blag, BlankOn, Bluestar, Bodhi, Bunsen-Labs, ByzantineOS, Caine, Calculate Linux Desktop, CentOS, Chakra, ChaletOS,ClearOS, Clonezilla, ConnochaetOS, Cucumber, Damn Small Linux, Damn SmallLinux Not, Debian, DebianEdu, deepin, DEFT, Devil-Linux, Devuan, DragonFlyBSD, Dragora, DuZeru, Dyne:bolic, Edubuntu, elementaryOS, Elive Linux, Em-mabuntüs, Emmi OS, Endless OS, EnsoOS, Exe GNU/Linux, ExTiX, Fatdog64,Fedora Atomic, Fedora Server, Fedora Workstation, FerenOS, FreeBSD, FreeDOS,Frugalware, G4L, GeckoLinux, Gentoo, GNewSense, GoboLinux, Gparted, Gree-nieLinux, GRML, GuixSD, Haiku, Heads, Kali Linux, Kanotix, KaOS, Knoppix,Kodachi, KolibriOS, Korora, Kubuntu, Kwort, Linux Lite, Linux Mint, LiveRaizo,LMDE, Lubuntu, LXLE OS, Macpup, Mageia, MakuluLinux, Manjaro, Matriux,MauiLinux, MenuetOS, MinerOS, MiniNo, Modicia, Musix, MX Linux, Nas4Free,Neptune, NetBSD, Netrunner, NixOs, NST, NuTyX, OpenIndiana, OpenMan-driva, openSUSE, OracleLinux, OSGeo live, OviOS, Parabola CLI, Parabola LXDE,Pardus, Parrot Home, Parrot Security, Parrot Studio, Parsix, PCLinuxOS, Pea-chOSI, Pentoo, Peppermint, PeppermintOS, Pinguy, PinguyOS, plopLinux, Point-Linux, Pop!_OS, PORTEUS, Puppy Linux, PureOS, Q4OS, QubesOS, Quirky,Raspberry Pi Desktop, ReactOS, RedCore, Rescatux, RevengeOS, RoboLinux,Rockstor, ROSA FRESH, Runtu, Sabayon, SalentOS, Salix, Scienti�cLinux, Siduc-tion, Slackware, Slax, SliTaz, Solus, SolydK, SolydX, SparkyLinux, Springdale,Stresslinux, SubgraphOS, SwagArch, Tails, Tanglu, Tiny Core, Trisquel, TrueOS,TurnKey Linux, Ubuntu, Ubuntu Budgie, Ubuntu Studio, UbuntuKylin, Uruk,VectorLinux, VineLinux, VoidLinux, Voyager, VyOS, WattOs, Xubuntu, Zentyal,Zenwalk, Zevenet, Zorin OS

Descarga de Máquinas Virtuales de Sistemas Operativos Existendiversos proyectos que permiten descargar decenas de máquinas virtualeslistas para ser usadas, para los proyectos VirtualBox y VMWare (y por endepara KVM/QEMU), estas se pueden descargar de múltiples ligas, algunas deellas son:

� https://www.osboxes.org

[email protected] 72 Antonio Carrillo Ledesma, Et alii

Page 75: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

� https://virtualboxes.org/images/

Si descargamos y descomprimimos el archivo lubuntu1210.7z (véase sec-ción 3.9), esto dejará la imagen de VirtualBox de LUBUNTU cuyo nom-bre es lubuntu1210.vdi. Entonces esta imagen la usaremos directamente enKVM/QEMU, mediante:

$ kvm -m 2000 -hda lubuntu1210.vdi

Nota: esta imagen usa como usuario y clave de acceso: lubuntu/lubuntu

Máquinas Virtuales en Formato Live Linux es uno de los sistemas ope-rativos pioneros en ejecutar de forma autónoma o sin instalar en la computa-dora, existen diferentes distribuciones Live � descargables para formato CD,DVD, USB30� de sistemas operativos y múltiples aplicaciones almacenadosen un medio extraíble, que pueden ejecutarse directamente en una computa-dora, estos se descargan de la Web generalmente en formato ISO31, una delas listas más completas de versiones Live esta en: https://livecdlist.com.

En el caso de tener un archivo ISO de algún sistema operativo (por ejem-plo ubuntu-11.10-desktop-i386.iso) y se quiere ejecutar su contenido desdeuna máquina virtual con QEMU/KVM sólo es necesario usar:

$ kvm -m 512 -cdrom ubuntu-11.10-desktop-i386.iso

en este ejemplo usamos el virtualizador con la arquitectura por omisióny memoria de 512 MB.

Knoppix es una versión Live ampliamente conocida y completa, esta sepuede descargar el ISO de http://132.248.182.159/Replicas/knoppix/y usar mediante:

$ kvm -m 1024 -cdrom KNOPPIX_V8.2-2018-05-10-EN.iso

aquí se usa la arquitectura por omisión y memoria de 1024 MB.

30Para generar un dispositivo USB con la imagen contenida en un archivo ISOpodemos usar el Software ETCHER, descargable para Linux, Windows y Mac OS desdehttps://etcher.io/.31Una imagen ISO es un archivo informático donde se almacena una copia exacta de un

sistema de archivos y de esta se puede generar una imagen para CDROM, DVD o USB

[email protected] 73 Antonio Carrillo Ledesma, Et alii

Page 76: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

2.5 Aplicaciones de las Máquinas Virtuales de Sistema

Cada uno de los sistemas operativos que virtualizamos � con su propio sis-tema operativo llamado sistema operativo «invitado (Guest)» � es indepen-diente de los otros sistemas operativos. De este modo, en caso que una delas máquinas virtuales deje de funcionar, el resto seguirá funcionando. Unamáquina virtual dispone de todos los elementos de un ordenador real, dedisco duro, memoria RAM, unidad de CD o DVD, tarjeta de red, tarjeta devídeo, etc., pero a diferencia de un ordenador real estos elementos en vez deser físicos son virtuales. Así, una vez instalado un sistema operativo en lamáquina virtual, podemos usar el sistema operativo virtualizado del mismomodo que lo usaríamos si lo hubiéramos instalado en nuestro ordenador.

Figura 2: Al poder correr diferentes sistemas operativos y/o versiones delmismo en donde podemos instalar diversas aplicaciones antagónicas que nopodrían coexistir en un sólo sistema operativo, nos permite ampliar el uso denuestro equipo de cómputo.

Varios sistemas operativos distintos pueden coexistir sobre la misma com-putadora trabajando simultáneamente, en sólido aislamiento el uno del otro,por ejemplo para probar un sistema operativo nuevo sin necesidad de insta-larlo directamente. La máquina virtual puede proporcionar una arquitectura

[email protected] 74 Antonio Carrillo Ledesma, Et alii

Page 77: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

de instrucciones que sea algo distinta de la verdadera máquina, es decir,podemos simular Hardware. Además, todos los elementos de una máquinavirtual se encapsulan en un conjunto pequeño de archivos � en KVM/QEMUes solo un archivo� , esto permite que podamos pasar un sistema operativovirtual de un ordenador a otro y realizar copias de seguridad de forma fácily rápida.La gran mayoría de los manejadores de máquinas virtuales � KVM, Vir-

tualBox o VMWare� permiten instalar prácticamente cualquier sistema ope-rativo � por ejemplo Linux, Android, Mac OS X, Windows, Chrome OS,etc.� . Sin embargo existen otros manejadores de máquinas virtuales �Virtual PC, Hiper-V o Parallels� que estan principalmente destinados avirtualizar Windows.La virtualización es una excelente opción hoy en día, ya que las máquinas

actuales � Laptops, Desktops y servidores� en la mayoría de los casos estansiendo "subutilizados" � estos cuentan con una gran capacidad de cómputo,disco duro y memoria RAM� ya que no se utilizan todos los recursos todoel tiempo, teniendo un uso promedio que oscila entre 30% a 60% de su ca-pacidad total. Permitiendo así, ejecutar varias máquinas virtuales en un sóloequipo físico aumentando el porcentaje de uso de los recursos de cómputodisponibles � en el caso de virtualizar servidores, a este proceso se le conocecomo consolidación de servidores� . Así, la consolidación de servidores con-tribuye a reducir el coste total de las instalaciones necesarias para mantenerlos servicios, permitiendo un ahorro considerable de los costos asociados �energía, mantenimiento, espacio, administración, etc.� , esto se hace patenteen la «computación en la nube (Cloud Computing)» muy en boga actual-mente.

2.6 Ventajas y Desventajas

Como toda tecnología, la virtualización tiene ventajas y desventajas, lascuales deben de ser sopesadas en cada ámbito de implementación. Lo que esun hecho que permite en un mismo equipo de cómputo ejecutar más de unsistema operativo o distintas versiones del mismo.Pero queda claro que uno de los inconvenientes de las máquinas virtuales,

es que agregan gran complejidad al sistema en tiempo de ejecución. Estotiene como efecto la ralentización del sistema, es decir, el programa no alcan-zará la misma velocidad de ejecución que si se instalase directamente en elsistema operativo «an�trión (Host)» o directamente sobre la plataforma de

[email protected] 75 Antonio Carrillo Ledesma, Et alii

Page 78: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Hardware, sin embargo, a menudo la �exibilidad que ofrecen compensa estapérdida de e�ciencia.Si la virtualización es por Hardware, la velocidad de ejecución es más

que aceptable para la mayoría de los casos, por ejemplo, en el caso de usarKVM/QEMU soporta máquinas virtuales de hasta 255 CPUs y 4 TB deRAM, y el rendimiento de aplicaciones como Oracle, SAP, LAMP, MS Ex-change sobre máquinas virtuales puede oscilar entre el 95% y el 135% com-parado con su ejecución en servidores físicos. Además, se ha conseguidoejecutar hasta 600 máquinas virtuales en un solo servidor físico.

2.6.1 Ventajas

Además de permitir ejecutar múltiples sistemas operativos, diferentes ver-siones de un mismo sistema pero con diferente Software que en principiopuede ser incompatible entre sí. Para usuarios de Windows, el hecho en sí,de no tener porque lidiar con problemas derivados de virus y antivirus le con-�ere una gran ventaja desde el punto de vista administrativo y del usuario�nal. Además, permite una administración centralizada, ya que todas lasmáquinas virtuales tendrían la misma con�guración y paquetes sin importarel Hardware subyacente en las que se ejecute el sistema operativo huésped.En el caso de instituciones educativas de cualquier nivel académico, es

común que en un mismo equipo de cómputo sea necesario ejecutar por un ladodiferentes versiones de sistemas operativos � por ejemplo Linux, WindowsXP, Windows 7, etc.� y por otro lado, en un sistema operativo, ejecutardiferentes versiones de un mismo paquete � generalmente no se pueden tenerinstalados simultáneamente más de una versión� .Las máquinas virtuales son una verdadera opción para coexistir simultá-

neamente diferentes versiones de sistemas operativos y en un mismo sistemamáquinas virtuales ejecutando las diversas versiones de un mismo programade cómputo, además se pueden con�gurar para que al momento de iniciarlassiempre se ejecuten a partir de una con�guración e instalación base, de talforma que al ser lanzadas, el usuario pueda instalar, con�gurar e inclusivedañar la máquina virtual, pero al reiniciarse la máquina virtual en una nuevasesión, se regresa a la con�guración de la versión base, de esta forma no hayposibilidad de infección de virus entre diversos lanzamientos de sesiones dela máquina virtual, la actualización es centralizada y se puede hacer por red,sin intervención del usuario.Por ello, es una opción viable y común tener en una máquina un sis-

[email protected] 76 Antonio Carrillo Ledesma, Et alii

Page 79: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

tema huésped como Linux/GNU Debian Estable y dentro de el, un grupode máquinas virtuales de Windows �Windows XP, Windows 7, etc.� , enlos que cada máquina virtual tenga instalado Software agrupado por las ca-racterísticas del sistema operativo necesario para ejecutar a todas las apli-caciones seleccionadas � por ejemplo agrupados por la versión de ServicePack� .Por otro lado, si se descon�gura un sistema operativo virtualizado es

sumamente fácil de restaurar si lo comparamos con un máquina real. Sitomamos las precauciones necesarias podemos restaurar el estado que teníaun sistema operativo virtualizado, de forma fácil y rápida. Si hablamosdel entorno empresarial, la virtualización de sistemas operativos supone unahorro económico y de espacio considerable. Ya que mediante el uso de la vir-tualización evitamos la inversión en multitud de equipos físicos, esto suponeun ahorro importante en mantenimiento, en consumo energético, espacio yprocesos administrativos.Por otro lado, mediante la virtualización y el balanceo dinámico podemos

incrementar las tasas de prestación de servicios de un servidor del siguientemodo. Si disponemos de un servidor Web podemos asignar recursos adi-cionales al servidor, como por ejemplo memoria RAM y CPU en los picosde carga para evitar que el servidor se caiga y de este modo incrementar latasa de e�ciencia. Una vez �nalizado el pico de carga podemos desviar losrecursos aplicados al servidor Web a otra necesidad que tengamos. Por lotanto, aparte de mejorar la tasa de servicio se pueden optimizar los recursos.Si estamos usando una máquina virtual en un entorno de producción,

podemos ampliar los recursos de un sistema operativo o servidor de unaforma muy sencilla, tan solo tenemos que acceder al Software de virtualiza-ción y asignar más recursos. Además, es fácil crear un entorno para realizarpruebas de todo tipo aislado del resto de sistema. Así, las máquinas virtualesy la virtualización permiten usar un solo servicio por servidor virtualizadode forma sencilla, de este modo aunque se caiga uno de los servidores virtua-lizado los otros seguirán funcionando.En resumen, la virtualización permite ofrecer un servicio más rápido,

sencillo a usuarios (académicos, estudiantes, clientes, etc.) y es un pilar quedebe ser considerado en una escuela, universidad o compañía en su procesode transformación o consolidación, permitiendo escalonar y ser creativos ala hora de atender las necesidades crecientes y cambiantes de los usuarios; ycontar con servicios agregados, ágiles y adaptables a los constantes cambiosde tecnología de Hardware y Software permitiendo escalar a la hiperconver-

[email protected] 77 Antonio Carrillo Ledesma, Et alii

Page 80: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

gencia hacia la nube.

2.6.2 Desventajas

Entre las principales desventajas de virtualizar sistemas propietarios32 comoWindows (véase 6.2)� no así los sistemas libres como Linux/GNU Debian(véase 6.1)� es que se puede violar el sistema de licenciamiento (véase 6.3)del Software instalado en las máquinas virtuales, esto es especialmente im-portante cuando se usa en más de una máquina, pues la licencia usada parala instalación es violada cuando se tiene más de una copia de la máquinavirtual o se ejecutan múltiples instancias de la máquina virtual.En el caso de Windows XP Home, no se infringe la licencia mientras se

cuente con número de licencias igual al máximo número de máquinas vir-tuales lanzadas simultáneamente. Para otras versiones del sistema operativoWindows como es Windows XP Profesional, la virtualización se maneja conlicencias adicionales a la del sistema operativo original y se debe de contar contantas licencias como el máximo número de máquinas virtuales lanzadas si-multáneamente. Además, es necesario contar con el tipo de licencia adecuadapara virtualizar a todos y cada uno de los paquetes de cómputo instaladosen cada máquina virtual y en las instancias para el número de máquinasvirtuales lanzadas simultáneamente en uno o más equipos.Para usar una máquina virtual en condiciones favorables, necesitamos

un ordenador potente. Debemos que tener en cuenta que si usamos dossistemas operativos de forma simultánea estamos empleando hasta el doblede recursos. No obstante cualquier ordenador doméstico de gama baja actualdispone de los recursos su�cientes para usar una o más máquinas virtuales.Los sistemas operativos y los programas se ejecutaran con mayor lenti-

tud en las máquinas virtuales. Esto es debido a que las máquinas virtualesno pueden sacar un rendimiento ideal del Hardware que tenemos en nues-tro equipo. Cuanto más potente sea nuestro ordenador menos se notará lapérdida de rendimiento.Si tenemos un problema � de Hardware o Software� en el ordenador que

aloja el sistema operativo an�trión puede caerse el servicio en la totalidad de

32Según la Free Software Foundation (véase [6]), el «Software libre» se re�ere a lalibertad de los usuarios para ejecutar, copiar, distribuir, y estudiar el mismo, e inclusomodi�car el Software y distribuirlo modi�cado. Así, un Software que no es libre, esllamado «Software privativo o propietario» .

[email protected] 78 Antonio Carrillo Ledesma, Et alii

Page 81: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

máquinas virtuales. Por lo tanto el ordenador que hace funcionar la máquinavirtual es una parte crítica del proceso de virtualización.A pesar de los inconvenientes que se citan en este apartado, bajo nuestro

punto de vista, la virtualización y las máquinas virtuales proporcionan unasventajas y una �exibilidad que compensan claramente los inconvenientes queacabamos de citar.

2.6.3 Consideraciones Técnicas y Legales de la Virtualización

Como se mostrará en la siguiente sección, virtualizar sistemas operativos� Linux, Unix, Windows entre otros� no representa ningún problema téc-nico, pero no es el caso en cuanto a las implicaciones legales de hacer lavirtualización que involucra el almacenamiento, distribución y el número deveces que se ejecuta simultáneamente una máquina virtual en uno o múlti-ples equipos, ya que en general, la máquina virtual esta contenida en unsólo archivo que facilita su distribución y almacenamiento, violando de estaforma la licencia de algunos sistemas operativos y/o programas instalados enel mismo.En el caso de virtualizar cualquier sistema operativo libre como Linux/GNU

Debian (véase 6.1), el tipo de licencia que tiene, permite y alienta su uso paracualquier fín que uno desee, por ello no hay ningún problema en virtualizarlo,no así el caso de hacerlo en sistemas operativos propietarios tipo Windows,la licencia (véase 6.2) restringe su uso a un sólo equipo de cómputo y en mu-chos casos prohíbe expresamente su virtualización. Además hay que tomaren cuenta el resto del Software instalado en el sistema operativo, ya que estostambién tienen sus propias restricciones legales a su uso y número de vecesque se puede ejecutar simultáneamente un paquete dado.Esto es especialmente importante cuando se usa en más de una máquina

física, la misma máquina virtual, pues la licencia usada para la instalaciónes violada cuando se tiene más de una copia de la máquina virtual o seejecutan múltiples instancias de la máquina virtual, esta violación de licenciaes su�ciente para ser sujeto a multas o incluso cárcel por dicho ilícito (véase6.3).Por otro lado, cada vez que se adquiere una licencia de uso de algún

Software que no caduque � la cual implica un alto costo monetario� , estapueda seguir siendo usada en una máquina virtual con una versión tal vezobsoleta del sistema operativo que la soporte, pero corriendo en un sistemahuésped moderno y protegido en Hardware de última generación de forma

[email protected] 79 Antonio Carrillo Ledesma, Et alii

Page 82: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

lícita y con el consiguiente ahorro económico.

2.7 Máquinas Virtuales en la Educación, Ciencias eIngeniería

Como hemos visto en las secciones anteriores, el uso de las máquinas virtualeses variado, �exible y permite ser usado en diversos ámbitos de la educación,del desarrollo y prueba de programas de cómputo y en general, en Ciencias eIngeniería. Algunas de las utilidades y bene�cios que podemos sacar de unamáquina virtual son los siguientes:

� Para aprender a instalar, probar diversas opciones de con�guracióny usar múltiples sistemas operativos. El proceso de instalación de lamáquina virtual no requiere crear particiones adicionales en nuestrodisco ni alterar la con�guración de la máquina an�triona.

� Para usar un Software que no esta disponible en nuestro sistema ope-rativo habitual. Por ejemplo, si somos usuarios de Linux y queremosusar Photoshop, lo podemos hacer a través de una máquina virtual.

� En ocasiones tenemos que usar Software que únicamente se puede eje-cutar en sistemas operativos obsoletos �Windows 98 por ejemplo� ,podemos crear una máquina virtual con dicho sistema y usar el Soft-ware de forma aislada sin preocuparnos de sus vulnerabilidades.

� Podemos experimentar en el sistema operativo que corre dentro de lamáquina virtual haciendo cosas que no nos atreveríamos a realizar connuestro sistema operativo habitual, como por ejemplo, instalar Softwareno seguro que consideramos sospechoso, etc.

� En muchos casos se quiere aprender a instalar, administrar y usarequipo al que no tenemos acceso como un equipo multiCore, con tarjetaCUDA instalada o un Cluster de múltiples nodos multiCore. Esto esposible hacer mediante el uso de máquinas virtuales en un equipo degama media.

� Si se hace el adecuado aislamiento de una máquina virtual en la que seinstale alguna versión de Windows, esta puede ser inmune a los virusy no requiere el uso de antivirus.

[email protected] 80 Antonio Carrillo Ledesma, Et alii

Page 83: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

� En el caso de instituciones educativas de cualquier nivel académico, escomún que en un mismo equipo de cómputo sea necesario ejecutar porun lado diferentes versiones de sistemas operativos � Linux, WindowsXP, Windows 7, etc.� y por otro lado, en un sistema operativo, eje-cutar diferentes versiones de un mismo paquete � generalmente no sepuede tener instalada simultáneamente más de una versión� esto selogra con máquinas virtualizadas ad hoc coexistiendo en una mismamáquina física.

� Podemos crear/simular una red de ordenadores con tan solo un or-denador. Esta red de ordenadores virtualizados la podemos usar con�nes formativos y de este modo adquirir pericia sobre administraciónde redes.

� Si eres un desarrollador de Software puedes revisar si el programa queestas desarrollando funciona correctamente en varios sistemas opera-tivos y/o navegadores de Web.

� Podemos usar las máquinas virtuales para hacer SandBox33 con el �nde ejecutar aplicaciones maliciosas o abrir correos sospechosos en unambiente controlado y seguro.

� Para probar versiones Alfa, Beta y Release Candidate de ciertos pro-gramas y sistemas operativos.

� Para montar un servidor Web, un servidor VPN, un servidor de correoo cualquier otro tipo de servidor.

� Para probar multitud de programas en Windows y evitar que se en-sucie el registro mediante las instalaciones y desinstalaciones de losprogramas

� Consolidar servidores, i.e. lo que ahora hacen varias máquinas, sepueden poner en un solo equipo físico dentro de varias máquinas vir-tuales independientes o interactuando entre ellas según se requiera.

� Mantenimiento y pruebas de aplicaciones sin necesidad de adaptarnuevas versiones del sistema operativo.

33Un sistema de aislamiento de procesos o entorno aislado, a menudo usando comomedida de seguridad para ejecutar programas con seguridad y de manera separada delsistema an�trión.

[email protected] 81 Antonio Carrillo Ledesma, Et alii

Page 84: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

� Aumentar la disponibilidad al reducir tiempo de parada y manteni-miento. Ya que la máquina virtual esta hecha, se pueden poner atrabajar una o más copias en un equipo o en múltiples máquinas físicasen cuestión de segundos, permitiendo la continuidad de un negocio oservicio y de recuperación ante desastres.

� Reducir costos de administración ya que se reducen y agilizan laspolíticas de respaldo y recuperación, además de optimizar los recur-sos disponibles permitiendo escalabilidad al crecer con contención decostos, mejorando la e�ciencia energética al usar un menor número deequipos de cómputo.

� Permite incursionar en la estrategia de nube híbrida proactiva creandoun conjunto de marcos de decisión en la nube y procesos para evaluar lasoportunidades de computación en la nube en función de las necesidadesy cargas de trabajo de los usuarios, por ejemplo el uso de supercómputorentado.

� Establecer las habilidades, herramientas y procesos para un entornodinámico e híbrido al asociarse los educadores y los especialistas entecnologías de información para realizar un inventario de habilidadesy competencias, e identi�car oportunidades de capacitación y áreas devulnerabilidad potencial.

[email protected] 82 Antonio Carrillo Ledesma, Et alii

Page 85: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

3 Creación, Uso y Optimización de MáquinasVirtuales Usando QEMU/KVM

Entendamos por una máquina virtual (véase sección 2) a un programa decómputo que simula a una computadora, en la cual se puede instalar y usarotros sistemas operativos de forma simultánea como si fuese una computadorareal sobre nuestro sistema operativo huésped. Hoy en día, tenemos a nuestradisposición varios manejadores de máquinas virtuales (MV), algunos de ellosson los siguientes:

� Virtualbox (véase [10]) es un Software desarrollado por Oracle, se tratade un Software multiplataforma capaz de virtualizar prácticamente latotalidad de sistemas operativos con arquitectura x86/AMD64. La basede este Software dispone de una licencia GPL2 (véase 6.1.1), mientrasque el Pack de extensiones que añaden funcionalidades estan bajo li-cencia privativa. Virtualbox es gratuito para un uso no comercial.

� Vmware Workstation Player (véase [11]) es un Software privativo mul-tiplataforma desarrollado por EMC corporation y es ampliamente usa-do en el entorno profesional en las áreas del Cloud Computing entremuchas otras. Al igual que Virtualbox, esta máquina virtual nos per-mite virtualizar una gran diversidad de sistemas operativos. Vmwaredispone de muchas soluciones de virtualización y prácticamente todasson de pago, no obstante Vmware Workstation Player es gratuita paraun uso no comercial.

� Parallels (véase [14]) es un Software multiplataforma, es usado fre-cuentemente por los usuarios del sistema operativo OS X de Apple quedesean virtualizar el sistema operativo Windows. Esta máquina vir-tual es de pago y únicamente puede virtualizar los sistemas operativosWindows y Mac OS.

� Windows Virtual PC (véase [12]) es un Software gratuito y privativopropiedad de Microsoft que se puede usar tanto en Windows como enMac OS. Virtual PC esta destinado únicamente a virtualizar sistemasoperativos Windows.

� QEMU/KVM (véase [8]) es un Software libre multiplataforma quedispone de licencia GPL (véase 6.1.1). Además de virtualizar un gran

[email protected] 83 Antonio Carrillo Ledesma, Et alii

Page 86: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

número de sistemas operativos, permite emular diversas arquitecturascomo por ejemplo X86, x86-AMD64, MIPS, Arm, PowerPC, etc.

¿Qué Manejadores Libres de Máquinas Virtuales Podemos Insta-lar?

QEMU Es un emulador de procesadores basado en la traducción diná-mica de binarios � conversión del código binario de la arquitectura fuente encódigo entendible por la arquitectura huésped� . QEMU también tiene ca-pacidades de virtualización dentro de un sistema operativo, ya sea GNU/Linux,Windows, o cualquiera de los sistemas operativos admitidos; de hecho esla forma más común de uso. Esta máquina virtual puede ejecutarse encualquier tipo de Microprocesador o arquitectura (x86, x86-64, PowerPC,MIPS, SPARC, etc.). esta licenciado en parte con la LGPL y la GPL deGNU (véase 6.1.1).El objetivo principal es emular un sistema operativo dentro de otro, sin

tener que reparticionar el disco duro, empleando para su ubicación cualquierdirectorio dentro de éste. El programa no dispone de GUI34, pero existe otroprograma llamado QEMU Manager que puede hacer de interfaz grá�ca si seutiliza QEMU desde Windows. También existe una versión para GNU/Linuxllamada Qemu-Launcher. En Mac OS X puede utilizarse el programa Qque dispone de una interfaz grá�ca para crear y administrar las máquinasvirtuales.

Kernel-based Virtual Machine (KVM) Máquina virtual basadaen el núcleo es una solución para implementar virtualización completa conLinux. esta formada por un módulo del núcleo (con el nombre kvm.ko) yherramientas en el espacio de usuario, siendo en su totalidad Software li-bre (véase 6.1.1). El componente KVM para el núcleo esta incluido en Linuxdesde la versión 2.6.20. El proyecto KVM esta incluido en el proyecto QEMU.

Las características principales de KVM/QEMU son:

� Cada máquina virtual se implementa como un proceso

� KVM/QEMU aprovecha el modelo de seguridad estandar de Linux:SELinux/AppArmor35. Estos modelos proporcionan el aislamiento y el

34Graphical User Interface (Interfaz grá�ca del usuario).35AppArmor fue creado en parte como alternativa a SELinux.

[email protected] 84 Antonio Carrillo Ledesma, Et alii

Page 87: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

control de recursos necesarios

� Hereda las características de gestión de memoria de Linux. La memoriautilizada por una MV se gestionará de la misma forma que la de otroproceso, podrá ser guardada en disco, utilizada en páginas grandesy soporte NUMA36 de Linux permitiendo el uso de MVs de grandescantidades de memoria

� Soporta las últimas características de virtualización de memoria pro-porcionada por los fabricantes como EPT (Extended Page Table de In-tel) ó RVI (Rapid Virtualization Indexing de AMD). Estas tecnologíaspersiguen reducir el uso de CPU y aumentar el rendimiento de losHipervisores

� El compartir páginas de memoria se consigue a través de la carac-terística añadida a Linux llamada Kernel Same-page Merging (KSM).Escaneando las páginas de memoria de cada MV, si dos páginas coin-ciden, KSM las une en una sola página que se comparte entre las dosmáquinas, almacenando únicamente una copia y si en cualquier mo-mento, una de las MV modi�ca la página, le da una copia privada

� Permite utilizar cualquier tipo de almacenamiento soportado por Linuxpara las imágenes de las MVs

� Soporta el almacenamiento de �cheros distribuidos como GFS237, OCFS38o GlusterFS39. De esta forma las imágenes de las MV pueden ser com-partidas por varios Hipervisores

� Las imágenes de disco soportan aprovisionamiento bajo demanda evi-tando tener que reservar todo el espacio inicialmente asignado. El for-mato nativo de KVM es QCOW240, el cual permite la realización de

36Non-Uniform Memory Access (acceso a memoria no uniforme).37Global File System 2 es un sistema de archivos compartidos para clusters en Linux.38Oracle Cluster File System es un sistema de archivos de discos compartidos o sistema

de archivos distribuidos para clústers de servidores de sistemas GNU/Linux desarrolladopor Oracle Corporation distribuidos bajo los términos de la GNU General Public License.39Gluster File System es un sistema multiescalable de archivos NAS desarrollado ini-

cialmente por Gluster Inc.40QEMU Copy-On-Write el formato de imagen para máquinas virtuales segunda versión

de QCOW.

[email protected] 85 Antonio Carrillo Ledesma, Et alii

Page 88: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Snapshots41, compresión y cifrado

� Permite migraciones en vivo (Live Migrations), estas característicaspermite mover una MV en ejecución entre servidores físicos (Hipervi-sores) sin interrupción del servicio. Estas migraciones son transparentespara el usuario, ya que la MV permanece encendida, las conexiones dered activas y las aplicaciones en ejecución mientras la máquina se rea-comoda en un nuevo servidor

� KVM/QEMU soporta MV de hasta 255 CPUs y 4 TB de RAM. Y elrendimiento de aplicaciones como Oracle, SAP, LAMP, MS Exchangesobre MV puede oscilar entre el 95% y el 135% comparado con su ejecu-ción en servidores físicos, se ha conseguido ejecutar hasta 600 máquinasvirtuales en un sólo servidor físico

� Soporte de sistemas operativos invitados como Windows, Linux, An-droid, Familia BDS (OpenBSD, FreeBSD, NetBSD), Solaris, etc.

� Es ampliamente usado en varios proyectos sobre Cloud Computingcomo OpenStack, CloudStack, OpenNebula, etc.

En esta sección mostraremos como crear, con�gurar, optimizar y trabajarcon las máquinas virtuales mediante KVM/QEMU en Debian GNU/Linuxpara probar imágenes ISO42 descargadas de la red, instalar y usar máquinasvirtuales para Windows y Linux entre otros.

3.1 Tipo de Virtualización Soportado por la MáquinaHuésped

Primero es necesario saber si nuestro equipo soporta la virtualización porHardware o debemos usar la virtualización por Software, suponiendo quetenemos acceso a una máquina con Linux o ha sido inicializada usando unaversión «viva (Live)» 43 de CD, DVD o USB de Linux para iniciar la com-

41Es una copia instantánea del sistema de archivos que contiene a la máquina virtual.42Una imagen ISO es un archivo informático donde se almacena una copia exacta de un

sistema de archivos y de esta se puede generar una imagen para CDROM, DVD o USB.43Una opción es KNOPPIX, es una distribución de Linux basada en Debian y usa LXDE

como entorno de escritorio, pude ser descargada de http://www.knopper.net/knoppix/

[email protected] 86 Antonio Carrillo Ledesma, Et alii

Page 89: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

putadora. Entonces, para revisar si hay soporte en Hardware para la virtua-lización, usamos44:

$ egrep "vmxjsvm" /proc/cpuinfo

si se soporta la virtualización por Hardware aparecerá � entre otras45�la bandera

Procesadores INTEL: vmxProcesadores AMD: svm

Instalar y Usar Máquinas Virtuales Por omisión, los equipos de tec-nología de bajo desempeño no soportan la virtualización a nivel Hardware,pero siempre es posible su emulación mediante QEMU.Si la computadora soporta virtualización a nivel Hardware es posible usar

KVM (o en QEMU la bandera -enable-kvm). Según la versión de Linux,KVM puede existir como un paquete real o como uno virtual, si es virtual,al instalar KVM lo que realmente se instala es QEMU y al ejecutar KVMpor ejemplo

$ kvm ...

es remplazado por

$ qemu-system-x86_64 -enable-kvm ...

Estos tienen la misma sintaxis de uso, y para nuestros ejemplos sólo esnecesario remplazar qemu-system-x86_64 por kvm y en ambos siempre seusará qemu-img para manipular las imágenes.Instalación de KVM en Debian GNU/Linux (recomendado para virtua-

lización por Hardware) es mediante:

# apt install kvm

Instalación de QEMU en Debian GNU/Linux (permite emular diversasarquitecturas de Hardware) es mediante:

44Otra opción a usar es el comando lscpu, el cual mostrará en la etiqueta de Virtua-lización si es soportada y el tipo.45El signi�cado de las banderas de /proc/cpuinfo esta descrita en la sección 3.12.

[email protected] 87 Antonio Carrillo Ledesma, Et alii

Page 90: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

# apt install qemu-kvm

Observación 2 El desempeño de la emulación versus virtualización por Hard-ware es de varios ordenes de magnitud menor, pero una imagen creada concualquiera de ellos se puede usar con los otros virtualizadores. KVM sólosoporta virtualizar arquitecturas X86 y 64 de INTEL y AMD, QEMU emu-la diversas arquitecturas, como son ARM, CRIS, i386, M68k, MicroBlaze,MIPS, PowerPC, SH4, SPARC y x86-64.

Problemas Cómunes al Virtualizar Si se detecta la bandera para vir-tualización por Hardware y al tratar de usar KVM marca:

> open /dev/kvm: Permission denied> Could not initialize KVM, will disable KVM support

sólo hay que agregar, el login del usuario al grupo kvm en el archivo/etc/group.

Si marca:

> open /dev/kvm: No such �le or directory> Could not initialize KVM, will disable KVM support

sólo hay que activar en el BIOS la virtualización por Hardware

En KVM, al usar un procesador y solicitar la emulación de otro, es comúnque marque que ciertas banderas no son soportadas, por ejemplo al usar unprocesador AMD y solicitar la emulación de un procesador Nehalem IntelCore i7 9xx (Nehalem Class Core i7) mediante:

$ kvm -cpu Nehalem -cdrom TinyCore-current.iso46

ó46TinyCoreLinux es un sistema operativo minimalista centrado en proveer un sistema

base con núcleo Linux � es de tamaño de 11,16 MB y 106 Mb� , puede ser descargado dehttps://distro.ibiblio.org/tinyCorelinux

[email protected] 88 Antonio Carrillo Ledesma, Et alii

Page 91: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

$ qemu-system-x86_64 -enable-kvm -cpu Nehalem -cdrom nTinyCore-current.iso

es común que marque:

warning: host doesn�t support requested feature:

CPUID.01H:ECX.ssse3 [bit 9]

warning: host doesn�t support requested feature:

CPUID.01H:ECX.sse4.1.sse4_1 [bit 19]

warning: host doesn�t support requested feature:

CPUID.01H:ECX.sse4.2.sse4_2 [bit 20]si es necesario usar dichas banderas en el CPU, entonces usar:

$ qemu-system-x86_64 -cpu Nehalem -cdromTinyCore-current.iso

en este caso avisará que:

warning: TCG doesn�t support requested feature:

CPUID.01H:EDX.vme [bit 1]

i.e. soporta el chip, pero no la virtualización (vme: Virtual Mode Exten-sions [8086 mode]), se sacri�ca velocidad en aras de tener las prestacionesdel chip emulado.

[email protected] 89 Antonio Carrillo Ledesma, Et alii

Page 92: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

3.2 Salida Grá�ca de la Virtualización Usando VNC

Si se usa la versión Debian BUSTER GNU/Linux o se desea usar el protocolode Computación Virtual en Red (Virtual Network Computing VNC47) comovisualizador de la salida grá�ca de KVM/QEMU, debemos agregar -vnc :n ala línea de comandos, donde n es el número de pantalla a usar, esto se hacemediante:

$ kvm -m 128 -cdrom TinyCore-current.iso -cpu kvm64 n-vnc :0 &

y para ver la salida grá�ca48 en la misma máquina, usamos:

$ vncviewer 0

Si se desea ver la salida grá�ca en otro equipo conectado en red (puedeser con sistema operativo Windows, Linux o MAC OS que tenga instaladovncviewer49), es recomendable hacer ajustes en la calidad de la salida grá�ca

47Virtual Network Computing (VNC) es un programa de Software libre basado en unaestructura cliente-servidor que permite observar las acciones del ordenador servidor re-motamente a través de un ordenador cliente. VNC no impone restricciones en el sistemaoperativo del ordenador servidor con respecto al cliente, es posible compartir la pantallade una máquina con cualquier sistema operativo que admita VNC conectándose desde otroordenador o dispositivo que disponga de un cliente VNC portado, además permite usarInternet de baja velocidad en la visualización.Para visualizar la salida grá�ca usando VNC se debe instalar algún cliente de VNC, en

Debian Linux existen una gran variedad de clientes, uno de ellos es tigervnc-viewer, y seinstala mediante:

# apt install tigervnc-viewer

Otras opciones son vncviewer y xtightvncviewer. Ninguno de ellos requieren con�gu-ración adicional al ser instalados.48Después de que es ejecutado el comando vncviewer, aparecerá la ventana de la máquina

virtual (optimizada para ser usada en conexiones de red de baja velocidad), en ella sepuede usar la máquina virtual como si estuviese instalada en su equipo. Se puede cerrar laventana de visualización de VNC y la máquina virtual seguirá trabajando en el servidor;de ser necesario se puede abrir el cliente de VNC tantas veces como requiera. Para apagarla máquina virtual en el servidor, se debe de solicitar a esta que se apague mediante elmenú de inicio de la virtualización.49Otros proyectos multiplataforma son: Zoho Assist, TigerVNC, RealVNC,

TeamViewer, Remmina, NoMachine, Apache Guacamole, XRDP, FreeNX, X2Go, Xpra,entre otros.

[email protected] 90 Antonio Carrillo Ledesma, Et alii

Page 93: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

a mostrar y que no se vea afectada por la velocidad del Internet, si suponemosque el servidor de la máquina virtual es 192.168.13.230, entonces lanzamosla máquina virtual mediante:

$ kvm -m 128 -cdrom TinyCore-current.iso -cpu kvm64 n-vnc :0,lossy &

y para ver la salida grá�ca en cualquier otro equipo interconectado porred, usamos:

$ vncviewer 192.168.13.230:0 QualityLevel=3

donde la calidad del video QualityLevel=n50, es de 0 a 9, donde 0 es lamás pobre y 9 la más alta calidad de la salida grá�ca.

Nota: En caso que el cursor del Mouse de la máquina virtual no coincidacon el del equipo an�trión es necesario agregar: -usb -device usb-tablet, allanzar la máquina virtual:

$ kvm -m 128 -cdrom TinyCore-current.iso -cpu kvm64 n-usb -device usb-tablet -vnc :0 &

y para ver la salida grá�ca (como se comento antes) usamos:

$ vncviewer 0

Uso de SSH para Interactuar con una Máquina Virtual de FormaRemota Si se tiene acceso a un servidor mediante SSH 51 en el cual este50El valor por omisión es de 3 para una para una conexión de Internet de baja velocidad

común en los hogares, en caso necesario usar un valor de 0, que permite usar VNC enconexiones de muy baja velocidad.51SSH (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos

sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarsea un host remotamente. A diferencia de otros protocolos de comunicación remota talescomo FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguienpueda obtener contraseñas no encriptadas.

[email protected] 91 Antonio Carrillo Ledesma, Et alii

Page 94: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

activo X11 Forwarding52 e instalado KVM/QEMU, entonces es posible eje-cutar una máquina remota en el servidor y visualizar la salida grá�ca en lamáquina donde se ejecuta el comando SSH53.Primero, al hacer la conexión mediante SSH, es necesario solicitar en la

conexión se habilite X11 Forwarding mediante:

$ ssh -X -l usr 192.168.13.230

donde <usr> es el nombre del usuario en el equipo <192.168.13.230>.Después de hacer la conexión, ya podemos ejecutar la máquina virtual comose indico antes:

$ kvm -m 128 -cdrom TinyCore-current.iso &

y la salida grá�ca de la máquina virtual se trasmitirá por red de formasegura usando la tunelización de SSH.

3.3 Usando un Sistema Operativo Live como unaMáquinaVirtual

Linux es uno de los sistemas operativos pioneros en ejecutar de forma autóno-ma o sin instalar en la computadora, existen diferentes distribuciones Live� descargables para formato CD, DVD, USB54� de sistemas operativos ymúltiplesaplicaciones almacenados en un medio extraíble, que pueden eje-cutarse directamente en una computadora, estos se descargan de la Webgeneralmente en formato ISO55, una de las listas más completas de versionesLive esta en https://livecdlist.com

52Es el servidor grá�co que usan casi todas las distribuciones Linux. Este servidorpermite, entre otras cosas, forwarding a través de SSH. Esto signi�ca que es posible ejecutaraplicaciones grá�cas de una máquina remota exportando el display a nuestro escritorio. Esdecir, la aplicación se ejecuta en el servidor remoto, pero la interfaz grá�ca la visualizamosen nuestro escritorio local.53Es recomendable usar VNC en conjunción con SSH, de lugar de SSH puro, ya que

el consumo de red en la salida grá�ca sin VNC en la conexión SSH es excesivo para lamayoría de las infraestructuras de Internet.54Para generar un dispositivo USB con la imagen contenida en un archivo ISO

podemos usar el Software ETCHER, descargable para Linux, Windows y Mac OS desdehttps://etcher.io/55Una imagen ISO es un archivo informático donde se almacena una copia exacta de un

sistema de archivos y de esta se puede generar una imagen para CDROM, DVD o USB.

[email protected] 92 Antonio Carrillo Ledesma, Et alii

Page 95: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

En el caso de tener un CD, DVD o USB Live y se quiera ejecutar su con-tenido desde una máquina virtual con QEMU/KVM solo es necesario montarel dispositivo. Para ello, primero es necesario conocer donde es montado porel sistema operativo, mediante:

$ df

suponiendo que el dispositivo es /dev/sddx, entonces usar ese dispositivoen KVM mediante:

$ kvm -m 512 -usb /dev/sddx

en este ejemplo usamos el virtualizador con la arquitectura por omisióny memoria de 512 MB (-m 512).

3.4 Usando un Archivo ISO como una Máquina Vir-tual

En el caso de tener un archivo ISO56 de algún sistema operativo (ubuntu-11.10-desktop-i386.iso) y se quiera ejecutar su contenido desde una máquinavirtual con QEMU/KVM solo es necesario usar:

$ kvm -m 512 -cdrom ubuntu-11.10-desktop-i386.iso

en este ejemplo usamos al virtualizador con la arquitectura por omisióny memoria de 512 MB (-m 512).

3.5 Creación de Máquinas Virtuales

En esta sección mostraremos varios ejemplos completos para crear máquinasvirtuales de Linux y Windows mediante el uso de KVM/QEMU.

56Una imagen ISO es un archivo informático donde se almacena una copia exacta de unsistema de archivos y de esta se puede generar una imagen para CDROM, DVD o USB.

[email protected] 93 Antonio Carrillo Ledesma, Et alii

Page 96: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Ejemplo 1 Instalación y uso de una máquina virtual para Debian GNU/Linuxestable a partir del archivo ISO57, para ello, primero necesitamos:Generar el disco virtual que la contendra, por ejemplo de 10 GB con el

nombre debianStable.img mediante:$ qemu-img create -f qcow2 debianStable.img 10G

Después, instalar la imagen de Debian estable58 en el disco virtual genera-do en el paso anterior, solicitando a KVM que una vez terminada la insta-lación no haga el reinicio de la máquina virtual, esto mediante:

$ kvm -no-reboot -boot d -cdrom debian-802-i386-netinst.iso n-hda debianStable.img -m 400

Después de la instalación, es conveniente compactar y desfragmentar laimagen usando:

$ qemu-img convert -c debianStable.img -O qcow2 debian.imgAhora podemos usar la máquina virtual con la imagen desfragmentada

y compactada de Debian estable solicitando que tenga 800 MB de RAM,mediante:

$ kvm -hda debian.img -m 800

Observación 3 La de�nición de la toda la máquina virtual � el disco vir-tual que contiene el sistema operativo instalado y su respectiva paquetería�esta contenida en un único archivo que puede ser copiado, almacenado o dis-tribuido. En esto radica el poder de las máquinas virtuales, una vez hecha ycon�gurada, se pude usar en donde se requiera y la cantidad de veces que lonecesitemos.Al ser un solo archivo la máquina virtual, es común tener múltiples archivos

que conserven los distintos estados conforme se instalen o con�guren paque-tes de la misma. De esta forma se agiliza la recuperación tras algún fallo yel poder hacer modi�caciones de la máquina base o restaurar una máquina aalgún punto de con�guración anterior, con tan solo usar la respectiva copiaalmacenada.57Diversas imágenes ISO del proyecto Linux Debian se pueden descargar de:

https://www.debian.org/CD/58Instrucciones paso a paso de como instalar, con�gurar y optimizar Linux De-

bian están disponibles en múltiples lugares de la red, pero se pueden descargar de:http://www.132.248.182.159/Replicas/debianInstall/

[email protected] 94 Antonio Carrillo Ledesma, Et alii

Page 97: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Además, al usar KVM/QEMU se tiene la certeza de que la máquina vir-tual creada en una distribución de Linux puede ser usada en cualquier otradistribución bajo cualquier arquitectura de Hardware soportada por Linux �que tenga instalada una versión igual o superior de KVM/QEMU� sin cam-bio alguno.

Ejemplo 2 Instalación y uso de una máquina virtual para Windows XP, eneste caso necesitamos:Crear el disco virtual, por ejemplo de 10 GB mediante:$ qemu-img create -f qcow2 WindowsXP.img 10G

Hacer la instalación básica de Windows XP a partir, por ejemplo del ISO,mediante:

$ kvm -no-reboot -boot d -hda WindowsXP.img -m 400 n-localtime -cdrom es_winxp_pro_with_sp2.iso

Y concluir la instalación de Windows XP mediante:$ kvm -no-reboot -boot c -hda WindowsXP.img -m 400 n-localtime -cdrom es_winxp_pro_with_sp2.iso

Después de la instalación, es conveniente compactar y desfragmentar laimagen usando:

$ qemu-img convert -c WindowsXP.img -O qcow2 Windows.imgAhora podemos usar la máquina virtual con la imagen desfragmentada y

compactada de Windows XP usando:$ kvm -boot c -hda Windows.img -m 400 -localtime

Ejemplo 3 Una vez que se cuenta con una imagen de Windows, podemosinstalar por ejemplo Windows O¢ ce, donde tenemos dos opciones a saber:1) Instalar Windows O¢ ce 2003 a partir del ISO de O¢ ce mediante:$ kvm -localtime -m 300 -boot c -hda Windows.img n-cdrom O¢ ce-2003.iso

2) Si se tiene el CD o DVD, entonces podemos usar:$ kvm -localtime -m 300 -boot c -hda Windows.img n-cdrom /dev/cdrom/

[email protected] 95 Antonio Carrillo Ledesma, Et alii

Page 98: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Observación 4 En el caso de Windows hay que usar el mismo Hardwaresiempre, en caso contrario marca que es necesario registrar el sistema opera-tivo nuevamente al ejecutarlo en otra arquitectura, para evitar este problema,es necesario usar la bandera -cpu al momento de crearlo y usarlo, por ejem-plo:Usar máquina virtual de Windows en QEMU y KVM usando el mismo

Hardware mediante alguna de estas opciones:$ kvm -localtime -m 400 -boot c -hda Windows.img -cpu qemu32$ qemu-system-x86_64 -localtime -m 400 -boot c -hda nWindows.img -cpu qemu32$ qemu-system-x86_64 -enable-kvm -localtime -m 400 -boot c n-hda Windows.img -cpu qemu32

Para conocer los CPUs soportados usar:$ kvm -cpu ?

Para conocer las máquinas soportadas usar:$ kvm -machines ?

Ejemplo 4 Otro ejemplo completo de instalación y uso de una máquina vir-tual para Windows 7, en este caso necesitamos:Crear el disco virtual, por ejemplo de 15 GB mediante:$ qemu-img create -f qcow2 Windows7.img 15G

Hacer la instalación básica de Windows 7 a partir, por ejemplo del DVDmediante:

$ kvm -no-reboot -cdrom /dev/cdrom -boot d -hda Windows7.img n-m 500 -localtime

Concluir la instalación de Windows 7 mediante:$ kvm -no-reboot -boot c -hda Windows7.img -cdrom /dev/cdrom n-m 500 -localtime

Después de la instalación, es conveniente compactar y desfragmentar laimagen usando:

$ qemu-img convert -c Windows7.img -O qcow2 Windows.imgAhora podemos usar la máquina virtual con la imagen desfragmentada y

compactada de Windows 7 mediante:$ kvm -boot c -hda Windows.img -m 500 -localtime

[email protected] 96 Antonio Carrillo Ledesma, Et alii

Page 99: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

3.6 Uso de Virtualización Dentro de Otra Virtualización

Esta operación parece muy exótica y que rara vez se necesitará. Pero por lasconstantes vulnerabilidades descubiertas en los sistemas operativos, es muycomún tener la última versión estable del sistema operativo para obtener elmejor desempeño posible del Hardware y la máxima seguridad posible en elsistema an�trión y dentro de el, ejecutar una o más versiones de sistemasope-rativos huésped � no necesariamente actualizados� para dentro de elloscorrer otras versiones de sistemas operativos obsoletos o vulnerables, per-mitiendo la estabilidad en entornos de producción, así como migraciones envivo entre servidores. Esto se logra por ejemplo, para un procesador AMDal usar:

$ kvm -m 128 -hda Linux.img -cpu phenom,+svm

Figura 3: Sobre un equipo AMD de gama baja y 4 GB de RAM, se muestrael uso de una virtualización sobre otra virtualización y corriendo dentro deella, una máquina virtual con Windows XP en la cual se muestra el uso deRAM y CPU dentro de la misma.

De esta forma, los sistemas virtualizados huésped heredan la capacidad devirtualizar por Hardware del an�trión, acelerando los procesos anidados de

[email protected] 97 Antonio Carrillo Ledesma, Et alii

Page 100: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

las virtualizaciones, aumentando las posibilidades de uso de la virtualizaciónal permitir explotar de forma e�ciente el gran poder computacional que díaa día se desarrolla59.

3.7 Manipulación del Estado de la Máquina Virtual

La virtualización permite manipular el estado de una máquina en ejecución,por ejemplo, una vez que se esta corriendo una máquina virtual:

$ kvm -boot c -hda Windows.img -m 400 -localtime

es posible manipular el estado de la misma en algún punto de su ejecuciónal usar la combinación de teclas:

[Ctrl] + [Alt] + [2]

ya en ella, podemos detener y grabar el estado de la máquina virtual:

(qemu) savevm test.vm(qemu) quit

para que en otro momento, podamos restaurar la máquina virtual talcomo estaba cuando esta se detuvo mediante:

$ kvm -boot c -hda Windows.img -m 400 -localtime n-loadvm test.vm

3.8 Optimización de Imágenes

Las imágenes de disco de KVM/QEMU después de ser generadas � al in-stalar algún sistema operativo o paquetes� , tienen muchos archivos internosdispersos, para optimizar su rendimiento es recomendable convertir la imagendispersa en una que no tenga esta propiedad, mediante:

$ qemu-img convert disk-sparse.img -O qcow2 disk.img

59Es común que un sólo equipo de cómputo cuente con hasta 3 TB de RAM y variosprocesadores por tarjeta madre, donde cada procesador tiene decenas de Cores.

[email protected] 98 Antonio Carrillo Ledesma, Et alii

Page 101: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

o puede ser compactada y optimizada mediante:

$ qemu-img convert -c disk-sparse.img -O qcow2 disk.img

Para descompactar una imagen se hace mediante:

$ qemu-img convert disk-compact.img -O qcow2 disk.img

3.8.1 Trabajar con una Imagen Virtual sin que se Altere

En algunos casos, es deseable que al trabajar con una máquina virtual, dejarla información de la máquina virtual base intacta y guardar los cambios quese requieran en otro archivo, una forma es hacer una copia y trabajar con lacopia de esta o crear un archivo que almacene por separado los cambios a laimagen, para esto último usar:

$ qemu-img create -b debianStable.img -f qcow2 debian.img

y trabajar con la imagen resultante (para este ejemplo debian.img) comocon cualquier otra imagen, de esta forma, todos los cambios al trabajar seránalmacenados en debian.img dejando intacta la imagen base debianStable.img.

3.8.2 Aumento de Desempeño

La virtualización normalmente es rápida, pero en algunas circunstancias sehace lenta, esto es ajeno a KVM/QEMU y generalmente es por la constantegrabación de pequeños paquetes de datos al disco por parte de la máquinavirtual.Para optimizar el desempeño de la máquina virtual es posible pedirle a

KVM/QEMU que trate de usar un cache y baje lo menos posible a discola información, esto aumentará notablemente el desempeño de la máquinavirtual.Para aumentar el desempeño, en lugar de usar:

$ kvm -boot c -hda Win.img -m 400

Usar:

[email protected] 99 Antonio Carrillo Ledesma, Et alii

Page 102: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

$ kvm -drive �le=Win.img,cache=writeback,media=disk n-m 400

En el caso de usar un archivo ISO, usar:

$ kvm -drive �le=fedora.iso,cache=writeback,media=cdrom n-m 512

Ejemplo 5 Instalación y uso de una máquina virtual (por ejemplo paraUBUNTU 11.10) usando el cache, en este caso necesitamos:Generar un disco virtual, por ejemplo de 10 GB mediante:$ qemu-img create -f qcow2 disco.img 10G

Instalar la imagen de UBUNTU en un disco virtual:$ kvm -no-reboot -boot d -drive �le=ubuntu-11.10-desktop- ni386.iso,cache=writeback,media=cdrom -drive �le=disco.img, ncache=writeback,media=disk -m 500

Después de la instalación, es conveniente compactar y desfragmentar laimagen usando:

$ qemu-img convert -c disco.img -O qcow2 Ubuntu.imgAhora ya podemos utilizar la imagen y hacer uso del cache para acelerar

el desempeño mediante:$ kvm -drive �le=Ubuntu.img,cache=writeback,media=disk -m 500

Mejorando el Desempeño del Vídeo de la Máquina Virtual Poromisión se tiene un tarjeta grá�ca de pobre desempeño en la máquina virtual,si se necesita mayor resolución en la salida grá�ca, una opción es usar laopción -VGA, donde dos de sus posibilidades es STD o VMWARE usándosecomo:

$ kvm -drive �le=fedora.iso,cache=writeback,media=cdrom n-m 512 -vga std

o

$ kvm -drive �le=fedora.iso,cache=writeback,media=cdrom n-m 512 -vga vmware

[email protected] 100 Antonio Carrillo Ledesma, Et alii

Page 103: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

hay otras opciones que permiten inclusive el uso de GPUs reales o vir-tuales. Para ver detalles, favor de revisar el manual del usuario del proyectoQEMU.

Uso de Tarjeta de Sonido Dentro de KVM/QEMU Por omisión eluso de la tarjeta de audio no esta habilitada, para habilitarla usar en la líneade comandos: -soundhw sb16, es1370, adlib, por ejemplo:

$ kvm -boot c -hda Windows.img -m 400 -localtime n-soundhw sb16,es1370,adlib

hay otras opciones, para ver estas, favor de revisar el manual del usuariodel proyecto QEMU.

Algunas Otras Opciones Lanzar KVM con dos procesadores, 1536 MBde RAM, dispositivo de red e1000, MAC addres60 52:54:00:12:34:50, iniciandoel DHCP61 en la dirección 10.0.2.40 y reenviando la salida del puerto 22 dela máquina virtual al 5555 del equipo huésped, mediante:

$ kvm -smp 2 -drive �le=debianStableTmp.img,cache=writeback,media=disk -m 1536 -device e1000,netdev=user.0,mac=52:54:00:12:34:50 -netdev user,id=user.0,dhcpstart=10.0.2.40,hostfwd=tcp::5555-:22 &

o lanzar kvm con dos procesadores, 1536 MB de RAM, dispositivo de rede1000 y reenviando la salida del puerto 22 de la máquina virtual al 5555 delequipo huésped de la siguiente forma:

60En las redes de computadoras, la dirección MAC (siglas en inglés de Media AccessControl) es un identi�cador de 48 bits (6 bloques de dos caracteres hexadecimales (4 bits))que corresponde de forma única a una tarjeta o dispositivo de red. Se la conoce tambiéncomo dirección física, y es única para cada dispositivo.61Protocolo de con�guración dinámica de host (en inglés: Dynamic Host Con�guration

Protocol, también conocido por sus siglas de DHCP) es un protocolo de red de tipocliente/servidor mediante el cual un servidor DHCP asigna dinámicamente una direcciónIP y otros parámetros de con�guración de red a cada dispositivo en una red para quepuedan comunicarse con otras redes IP.

[email protected] 101 Antonio Carrillo Ledesma, Et alii

Page 104: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

$ kvm -smp 2 -drive �le=debianStableTmp.img,cache=writeback,media=disk -m 1536 -device e1000,netdev=user.0 -netdev user,id=user.0,hostfwd=tcp::5555-:22 &

el redireccionamiento de puerto puede ser hecho también con:

$ kvm -m 512 -cpu phenom,+svm -hda b.qcow2 -redir tcp:5555:10.0.2.15:22 &

Si se desea usar ssh y scp en la máquina virtual usar:

# apt install openssh-server

acceder usando:

$ ssh -p 5555 root@localhost

hacer copia del equipo huésped a la máquina virtual mediante:

$ scp -P 5555 �le.txt usr@localhost:/tmp

Algunos Problemas Comunes con la Red Por lo general las máquinasvirtuales detectan correctamente la red, pero en el caso de Windows esto nosiempre pasa, por ello es común emular una tarjeta de red lo más genéricaposible, esta puede ser RTl8139, para ello es necesario que al lanzar lamáquina virtual que se indique:

�net nic;model = rtl8139 � net user

por ejemplo mediante:

$ kvm -boot c -hda WindowsXP.img -m 400 -localtime n-net nic,model=rtl8139 -net user

algunas de las otras opciones para la red son: NE2000 PCI, RTL8139,PCNET y NE2000 ISA.

[email protected] 102 Antonio Carrillo Ledesma, Et alii

Page 105: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Direcciones de Red Usadas en QEMU/KVM

Gateway/DHCP/TFTP Server: 10:0:2:2DNS Server: 10:0:2:3Samba Server: 10:0:2:4Netmask: 255:255:255:0Guest IP: cualquier dirección superior a 10:0:2:15

3.9 Uso deMáquinas Virtuales de VirtualBox en KVM/QEMU

Virtualbox es un programa desarrollado por Oracle ampliamente usado sobretodo para la plataforma Windows. Se trata de un Software multiplataformacapaz de virtualizar prácticamente la totalidad de sistemas operativos conarquitectura x86/amd64. La base de este Software dispone de una licenciaGPL2 (véase 6.1.1), mientras que el pack de extensiones que añaden fun-cionalidades estan bajo licencia privativa, Virtualbox es gratuito para un usono comercial.VirtualBox (https://www.virtualbox.org/) dispone de diversas imágenes

funcionales listas para descargar y usar varias decenas de distribuciones deLinux (https://virtualboxes.org/images/ y https://www.osboxes.org).

Interacción de VirtualBox en KVM/QEMU Ya que VirtualBox esampliamente usado, KVM/QEMU ha desarrollado formas de usar, convertiry migrar máquinas de VirtualBox y otros manejadores de máquinas virtualescon un mínimo esfuerzo, ejemplo de ello es que se puede descargar cualquierimagen VDI de VirtualBox y usarla directamente en KVM usando la mismasintaxis que con sus propias máquinas virtuales.Para mostrar esto, descargar de:

https : ==virtualboxes:org=images=lubuntu=

la imagen de LUBUNTU 12.10:

http : ==sourceforge:net=projects=virtualboximage=files=

Lubuntu=12:10=lubuntu1210:7z=download

y descomprimir el archivo lubuntu1210.7z, esto dejará una imagen de Virtu-alBox de LUBUNTU cuyo nombre es lubuntu1210.vdi. Entonces esta imagenla usaremos directamente en KVM/QEMU, mediante:

[email protected] 103 Antonio Carrillo Ledesma, Et alii

Page 106: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

$ kvm -m 2000 -hda lubuntu1210.vdi

o

$ qemu-system-x86_64 -enable-kvm -m 2000 -hda lubuntu1210.vdi

Nota: esta imagen usa como usuario y clave de acceso: lubuntu/lubuntu

Algunas veces es necesario montar y extraer el contenido de un disco vir-tual, supongamos que tenemos una máquina virtual de VirtualBox y quere-mos ver su contenido, para ello usamos:

$ qemu-img convert diskname.vmdk -O qcow2 diskname.qcow2

o para el formato RAW:

$ qemu-img convert diskname.vmdk -O raw diskname.raw

Instalar nbd-client:

# apt install nbd-client

después:

# qemu-nbd �connect=/dev/nbd0 /mnt/kvm/diskname.qcow2# fdisk /dev/nbd0 -l# sudo mount /dev/nbd0p1 /mnt/somepoint/# umount /mnt/somepoint/

3.10 Conversión deMáquinas Virtuales a KVM/QEMU

Es posible convertir máquinas virtuales de los proyectos de virtualización:

� VMware ESXi

� OVA exported from VMware

� VMX from VMware

� RHEL 5 Xen

[email protected] 104 Antonio Carrillo Ledesma, Et alii

Page 107: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

� SUSE Xen

� Citrix Xen

� Hyper-V

a KVM/QEMU, mediante el comando virt-v2v, este convierte un hiper-visor de estos proyectos para ser ejecutado en KVM/QEMU. Puede leermáquinas virtuales de dichos proyectos de ambientes Linux y Windows que seejecutan en VMware, Xen, Hyper-V y algunos otros hipervisores, y conver-tirlos a KVM administrado por libvirt, OpenStack, oVirt, Red Hat Virtua-lization (RHV) u otros objetivos.También hay un Front-End62 complementario llamado virt-p2v que se pre-

senta como una imagen ISO, CD o PXE 63 que se puede iniciar en máquinasfísicas para virtualizar esas máquinas (de físico a virtual o p2v).

Ejemplos:

Convertir de VMware vCenter a un servidor libvirt local si setiene una imagen de VMware vCenter server llamada vcenter.example.com,en un centro de datos llamado Datacenter, y un ESXi64 hipervisor llamadoesxi. Entonces podemos convertir el invitado llamado vmware_guest a unamáquina virtual para libvirt de la siguiente manera:

$ virt-v2v -ic vpx://vcenter.example.com/Datacenter/esxi nvmware_guest

62En diseño de Software el Front-End es la parte del Software que interactúa con losusuarios63Preboot eXecution Environment (PXE) (Entorno de ejecución de prearranque), es un

entorno para arrancar e instalar el sistema operativo en computadoras a través de unared, de manera independiente de los dispositivos de almacenamiento de datos disponibles(como discos duros) o de los sistemas operativos instalados.64VMware ESXi (anteriormente VMware ESX) es una plataforma de virtualización a

nivel de centro de datos producido por VMware, Inc.. Es el componente de su productoVMware Infraestructure que se encuentra al nivel inferior de la capa de virtualización, elhipervisor, aunque posee herramientas y servicios de gestión autónomos e independientes.

[email protected] 105 Antonio Carrillo Ledesma, Et alii

Page 108: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

en este caso es necesario ejecutar el comando en modo root, ya que nece-sita comunicación con el demonio65 libvirt y copiar localmente en:/var/lib/libvirt/images.

Convertir de VMware a RHV66/oVirt67 este ejemplo es similaral anterior, excepto que se quiere enviar el huésped a RHV Data Domainusando RHV REST API. La interfaz de red del huésped debe ser conectadacon la red del objetivo llamada ovirtmgmt, entonces:

$ virt-v2v -ic vpx://vcenter.example.com/Datacenter/esxi nvmware_guest -o rhv-upload -oc https://ovirt-engine.examnple.com/ovirt-engine/api -os ovirt-data -op /tmp/ovirt-adnmin-password -of raw -oo rhv-ca�le=/tmp/ca.pem -oo nrhv-direct �bridge ovirtmgmt

en este caso el host68 ejecutando virt-v2v actúa como un servidor de con-versión.

Convertir de ESXi hipervisor sobre SSH a libvirt local Si setiene un hipervisor ESXi llamado esxi.example.com con acceso habilitadocon SSH, entonces se puede convertir de VMFS69 almacenamiento VMFSsobre el servidor a un archivo local de la siguiente forma:

65En sistemas UNIX/LINUX se conoce como demonio o daemon (Disk And ExecutionMonitor) a un proceso que se ejecuta en segundo plano del sistema operativo, se ejecutaen todo momento y no posee interacción directa con el usuario, también se le conocegenericamente como servicio o proceso, del cual no percibimos su ejecución. Un demoniorealiza una operación especí�ca en tiempos prede�nidos o en respuesta a ciertos eventosdel sistema.66Red Hat Virtualization REST Application67oVirt is an open-source distributed Virtualization solution68El término host o an�trión se usa en informática para referirse a las computadoras

u otros dispositivos conectados a una red que proveen y utilizan servicios de ella. Losusuarios deben utilizar an�triones para tener acceso a la red. En general, los an�triones sonmáquinas monousuario o multiusuario que ofrecen servicios de transferencia de archivos,conexión remota, servidores de base de datos, servidores Web, etc.69VMware VMFS es el sistema de archivos en clúster de VMware, Inc. utilizado por el

paquete de virtualización de servidores insignia de la compañía, vSphere. Fue desarrolladopara almacenar imágenes de disco de la máquina virtual, incluidas instantáneas.

[email protected] 106 Antonio Carrillo Ledesma, Et alii

Page 109: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

$ virt-v2v n-i vmx -it ssh n"ssh://[email protected]/vmfs/volumes/datastore1n/guest/guest.vmx" -o local -os /var/tmp

El huésped no debe estar corriendo y virt-v2v no necesita ser ejecutadopor root.

Convertir imagen de disco a OpenStack Glance70 dada una ima-gen en disco se puede convertir a otro hipervisor ejecutandose sobre Open-Stack (sólo imágenes basadas en OpenStack sobre KVM son soportadas),para ello hacemos:

$ virt-v2v -i disk disk.img -o glance

Convertir imagen de disco a imagen de disco dada una imagende disco de otro hipervisor que se quiera convertir a KVM/QEMU tenemosdos opciones:

$ virt-v2v -i disk disk.img -o local -os /var/tmp

el otro método más complejo es escribir un libvirt XML que describael invitado a convertir (si se puede usar el hipervisor de origen para queproporcione el libvirt XML es mejor), entonces hacemos:

$ virt-v2v -i libvirtxml guest-domain.xml -o local -os /var/tmp

dado que guest-domain.xml contiene la(s) ruta(s) de las imágen(es) deldisco invitado, no es necesario especi�car el nombre de la imagen del discoen la línea de comandos.Para convertir una imagen de disco local e inmediatamente iniciarla en

QEMU local, hacemos lo siguiente:

$ virt-v2v -i disk disk.img -o qemu -os /var/tmp �qemu-boot

70OpenStack es un proyecto de computación en la nube para proporcionar una in-fraestructura como servicio (IaaS).

[email protected] 107 Antonio Carrillo Ledesma, Et alii

Page 110: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

3.11 Comunicación de las Máquinas Virtuales con elSistema An�trión e Internet

Para tener comunicación de las máquinas virtuales y el sistema an�trión eInternet, existen varias maneras de hacer esto, a saber:a) Mediante el uso de algún navegador Web, se puede acceder a su cuenta

de correo electrónico y al almacenamiento en la nube como Google Drive,Dropbox, HubiC, pCloud, MediaFire, FlipDrive, Mega, entre otros.b) En el sistema operativo Linux, se puede acceder a cualquier servidor

de internet mediante los protocolos SSH, SAMBA71 o montar un sistema dearchivos mediante SSHFS72, NFS73, entre otros.1) Por ejemplo con PCManFM, Dolphin, Nautilus, Thunar, Konqueror,

entre otros, podemos acceder a una máquina que tenga un servidor:

A) Acceder a un servidor SAMBA, escribir la ruta de archivos enel manejador de archivos:

smb://[email protected]/estud/

B) Acceder a un servidor SSH, escribir la ruta de archivos en elmanejador de archivos:

sftp://[email protected]/home/usuario/

2) En línea de comandos, podemos:

A) Montar con SSHFS un directorio de otra máquina con servidorSSH :

71Samba es una implementación libre del protocolo de archivos compartidos de MicrosoftWindows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemasde tipo UNIX. De esta forma, es posible que computadoras con GNU/Linux, Mac OS Xo Unix en general se vean como servidores o actúen como clientes en redes de Windows.72Secure SHell FileSystem (SSHFS) es un sistema de archivos para Linux (y otros sis-

temas operativos con una implementación FUSE, tal como en Mac OS X), que opera sobrearchivos en una computadora remota usando un entorno seguro de acceso. En la com-putadora local donde se monta SSHFS, la implementación hace uso del módulo del kernelFUSE.73El sistema de archivos de red (Network File System) es una aplicación cliente/servidor

que permite al usuario ver y opcionalmente almacenar y actualizar archivos en un equiporemoto como si estuvieran en el propio equipo del usuario.

[email protected] 108 Antonio Carrillo Ledesma, Et alii

Page 111: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

$ sshfs [email protected]:/home/usuario/ /home/algun/lugar

B) Montar con mount un directorio de otra máquina con servidorNFS :

# mount 10.0.2.2:/directorio /home/algun/lugar

C) Usar SCP y SFTP de SSH para transferir archivos:

para copiar un archivo, usamos:

$ scp archivo.dat [email protected]:~/Datos/

para copiar un subdirectorio, usamos:

$ scp -r Directorio [email protected]:.

para copiar un archivo de una máquina remota a nuestra máquina,usamos:

$ scp [email protected]:/home/usuario/archivo .

c) En cualquier sistema operativo podemos usar algún navegador grá�code FTP, FTPS o SFTP como FileZilla, WinSCP, PSCP, PSFTP, FireFTP,CoreFTP, entre muchos otros, para transportar archivos y carpetas.d) Se puede usar FSDEV de KVM/QEMU que monta un recurso local

mediante las siguientes indicaciones:

$kvm [...]-fsdev local,id=fs1,path=$HOME/code/linux,security_model=none-device virtio-9p-pci,fsdev=fs1,mount_tag=host-code

Donde $HOME/code/linux es la ruta a compartir, y host-code es el iden-ti�cador para el montaje, en la MV se puede usar:

$ mkdir -p /mnt/host

Donde /mnt/host es el directorio de montaje (checar que se den los per-misos pertinentes), para ahora hacer:

# mount host-code -t 9p /mnt/host

[email protected] 109 Antonio Carrillo Ledesma, Et alii

Page 112: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Para desmontar usar:

# umount /mnt/host

e) Mediante el uso de la línea de comandos (véase 1.3) usando el comandoscp o rsync (véase 1.3.4) y sí así se requiere, comprimiendo archivos para sufácil traslado (véase 1.3.3) ó bien mediante programas que posean una interfazgrá�ca de usuario para SSH o SCP.f) Leer un dispositivo USB montado en el sistema an�trión desde la

máquina virtual, para ello el dispositivo USB deberá estar conectado en lamáquina an�trión y deberá ser accedido directamente en la máquina virtual.KVM/QEMU necesita parámetros adicionales, el parámetro -usb activa elsoporte en la máquina virtual de dispositivos USB. La emulación de IntelSB82371 UHCI-Controller tiene 8-puertos en el USB hub. Si se busca teneracceso a uno de los dispositivos físicos, se requiere encontrar los parámetrosVendor-ID y Product-ID. Esta información se obtiene examinando la salidadel comando:

# /sbin/lsusb

o

$ cat /proc/bus/usb/devices

Entonces es posible decirle a KVM/QEMU los datos de VendorID y Pro-ductID a través de la línea de comandos (véase 1.3):

$ qemu -usb -usbdevice host:<VendorID>:<ProductID> ...

o iniciar KVM/QEMU con soporte para dispositivos USB activados me-diante:

$ qemu -usb ...

después de iniciar la máquina virtual, cambiar al sistema de monitoreode la máquina virtual presionando:

[Ctrl]+[Alt]+[2] e introducir el siguiente comando:usb_add host:<VendorID>:<ProductID>

[email protected] 110 Antonio Carrillo Ledesma, Et alii

Page 113: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

cuando se retorne al ambiente grá�co al teclear [Ctrl]+[Alt]+[1] se vera elmensaje de reconocimiento del dispositivo USB. Por ejemplo si se tiene unaimpresora HP Scanjet 3300C conectada en el puerto USB de la computadora,la salida del comando lsub es:

# lsusbBus 003 Device 002: ID 03f0:0205 ScanJet 3300C

así, el comando en KVM/QEMU para dejar accesible el dispositivo es:

$ qemu -usb -usbdevice host:03f0:0205 ...

g) Usar la impresora conectada en el puerto paralelo, pera ello al invocarla ejecución de la máquina virtual usar:

$ qemu -parallel /dev/parport0 ...

h) Montar el contenido de un disco virtual y poder intercambiar infor-mación entre la máquina virtual y la huésped, primero convertir el disco aformato accesible a Linux:

$ qemu-img convert disco.img -O raw tmp.img

montar la imagen en Linux como root:

# mkdir disk# mount -o loop,o¤set=32256 tmp.img disk

trabajar con la imagen montada y al terminar desmontar esta:

# umount ./disk

y puede ser regresada al formato original mediante:

$ qemu-img convert -c tmp.img -O qcow2 disco.img

[email protected] 111 Antonio Carrillo Ledesma, Et alii

Page 114: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

3.12 Signi�cado de las Banderas de /proc/cpuinfo

Recordemos que para revisar si hay soporte en Hardware para la virtua-lización, usamos:

$ egrep "vmxjsvm" /proc/cpuinfo

si soporta la virtualización por Hardware, aparecerá la bandera:

Procesadores INTEL: vmxProcesadores AMD: svm

Hay una gran variedad de banderas que informan sobre el Hardware delque se dispone y las opciones que pueden usarse en KVM/QEMU que son so-portadas por Hardware � como la virtualización dentro de una virtualización�, en esta sección veremos parte de ellas para poder usarlas si son necesariaspara un proyecto en particular.

Intel Advanced Vector Extensions Programming Referencefpu: Onboard FPU (�oating point support)vme: Virtual Mode Extensions (8086 mode)de: Debugging Extensions (CR4.DE)pse: Page Size Extensions (4MB memory pages)tsc: Time Stamp Counter (RDTSC)msr: Model-Speci�c Registers (RDMSR, WRMSR)pae: Physical Address Extensions (support for more than 4GB of RAM)mce: Machine Check Exceptioncx8: CMPXCHG8 instruction (64-bit compare-and-swap)apic: Onboard APICsep: SYSENTER/SYSEXITmtrr: Memory Type Range Registerspge: Page Global Enable (global bit in PDEs and PTEs)mca: Machine Check Architecturecmov: CMOV instructions (conditional move) (also FCMOV)pat: Page Attribute Tablepse36: 36-bit PSEs (huge pages)pn: Processor serial numbercl�ush: Cache Line Flush instructiondts: Debug Store (bu¤er for debugging and pro�ling instructions)

[email protected] 112 Antonio Carrillo Ledesma, Et alii

Page 115: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

acpi: ACPI via MSR (temperature monitoring and clock speed modula-tion)mmx: Multimedia Extensionsfxsr: FXSAVE/FXRSTOR, CR4.OSFXSRsse: Intel SSE vector instructionssse2: SSE2ss: CPU self snoopht: Hyper-Threadingtm: Automatic clock control (Thermal Monitor)ia64: Intel Itanium Architecture 64-bit (not to be confused with Intel�s64-bit x86 architecture with �ag x86-64 or AMD64 bit indicated by�ag lm)pbe: Pending Break Enable (PBE# pin) wakeup support

AMD-de�ned CPU features, CPUID level 0x80000001syscall: SYSCALL (Fast System Call) and SYSRET (Return From FastSystem Call)mp: Multiprocessing Capable.nx: Execute Disablemmxext: AMD MMX extensionsfxsr_opt: FXSAVE/FXRSTOR optimizationspdpe1gb: One GB pages (allows hugepagesz=1G)rdtscp: Read Time-Stamp Counter and Processor IDlm: Long Mode (x86-64: amd64, also known as Intel 64, i.e. 64-bitcapable)3dnowext: AMD 3DNow! extensions3dnow: 3DNow! (AMD vector instructions, competing with Intel�sSSE1)

Transmeta-de�ned CPU features, CPUID level 0x80860001recovery: CPU in recovery modelongrun: Longrun power controllrti: LongRun table interface

[email protected] 113 Antonio Carrillo Ledesma, Et alii

Page 116: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Other features, Linux-de�ned mappingcxmmx: Cyrix MMX extensionsk6_mtrr: AMD K6 nonstandard MTRRscyrix_arr: Cyrix ARRs (= MTRRs)centaur_mcr: Centaur MCRs (= MTRRs)constant_tsc: TSC ticks at a constant rateup: smp kernel running on uparch_perfmon: Intel Architectural PerfMonpebs: Precise-Event Based Samplingbts: Branch Trace Storerep_good: rep microcode works wellnopl: The NOPL (0F 1F) instructionsxtopology: cpu topology enum extensionstsc_reliable: TSC is known to be reliablenonstop_tsc: TSC does not stop in C statesextd_apicid: has extended APICID (8 bits)amd_dcm: multi-node processoraperfmperf : APERFMPERFeagerfpu: Non lazy FPU restorenonstop_tsc_s3: TSC doesn�t stop in S3 state

Intel-de�ned CPU features, CPUID level 0x00000001 (ecx)pni: SSE-3 (Prescott New Instructions)pclmulqdq: Perform a Carry-Less Multiplication of Quadword instruc-tion �accelerator for GCM)dtes64: 64-bit Debug Storemonitor: Monitor/Mwait support (Intel SSE3 supplements)ds_cpl: CPL Qual. Debug Storevmx: Hardware virtualization: Intel VMXsmx: Safer mode: TXT (TPM support)est: Enhanced SpeedSteptm2: Thermal Monitor 2ssse3: Supplemental SSE-3cid: Context IDfma: Fused multiply-addcx16: CMPXCHG16Bxtpr: Send Task Priority Messages

[email protected] 114 Antonio Carrillo Ledesma, Et alii

Page 117: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

pdcm: Performance Capabilitiespcid: Process Context Identi�ersdca: Direct Cache Accesssse4_1: SSE-4.1sse4_2: SSE-4.2x2apic: x2APICmovbe: Move Data After Swapping Bytes instructionpopcnt: Return the Count of Number of Bits Set to 1 instruction(Hamming weight, i.e. bit count)tsc_deadline_timer: Tsc deadline timeraes/aes-ni: Advanced Encryption Standard (New Instructions)xsave: Save Processor Extended States: also provides XGETBY,XRSTOR,XSETBYavx: Advanced Vector Extensionsf16c: 16-bit fp conversions (CVT16)rdrand: Read Random Number from Hardware random numbergenerator instructionhypervisor: Running on a hypervisor

VIA/Cyrix/Centaur-de�ned CPU features, CPUID level 0xC0000001rng: Random Number Generator present (xstore)rng_en: Random Number Generator enabledace: on-CPU crypto (xcrypt)ace_en: on-CPU crypto enabledace2: Advanced Cryptography Engine v2ace2_en: ACE v2 enabledphe: PadLock Hash Enginephe_en: PHE enabledpmm: PadLock Montgomery Multiplierpmm_en: PMM enabled

More extended AMD �ags: CPUID level 0x80000001, ecxlahf_lm: Load AH from Flags (LAHF) and Store AH into Flags(SAHF) in long modecmp_legacy: If yes HyperThreading not validsvm: Secure virtual machine: AMD-V

[email protected] 115 Antonio Carrillo Ledesma, Et alii

Page 118: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

extapic: Extended APIC spacecr8_legacy: CR8 in 32-bit modeabm: Advanced Bit Manipulationsse4a: SSE-4Amisalignsse: Misaligned SSE mode3dnowprefetch: 3DNow prefetch instructionsosvw: OS Visible Workaroundibs: Instruction Based Samplingxop: extended AVX instructionsskinit: SKINIT/STGI instructionswdt: Watchdog timerlwp: Light Weight Pro�lingfma4: 4 operands MAC instructionstce: translation cache extensionnodeid_msr: NodeId MSRtbm: Trailing Bit Manipulationtopoext: Topology Extensions CPUID leafsperfctr_Core: Core Performance Counter Extensionsperfctr_nb: NB Performance Counter Extensionsperfctr_l2: L2 Performance Counter Extensions

Auxiliary �ags: Linux de�ned - For features scattered in various CPUIDlevelsida: Intel Dynamic Accelerationarat: Always Running APIC Timercpb: AMD Core Performance Boostepb: IA32_ENERGY_PERF_BIAS supportxsaveopt: Optimized Xsavepln: Intel Power Limit Noti�cationpts: Intel Package Thermal Statusdts: Digital Thermal Sensorhw_pstate: AMD HW-PStateproc_feedback: AMD ProcFeedbackInterfaceintel_pt: Intel Processor Tracing

[email protected] 116 Antonio Carrillo Ledesma, Et alii

Page 119: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Virtualization �ags: Linux de�nedtpr_shadow: Intel TPR Shadowvnmi: Intel Virtual NMI�expriority: Intel FlexPriorityept: Intel Extended Page Tablevpid: Intel Virtual Processor IDnpt: AMD Nested Page Table supportlbrv: AMD LBR Virtualization supportsvm_lock: AMD SVM locking MSRnrip_save: AMD SVM next_rip savetsc_scale: AMD TSC scaling supportvmcb_clean: AMD VMCB clean bits support�ushbyasid: AMD �ush-by-ASID supportdecodeassists: AMD Decode Assists supportpause�lter: AMD �ltered pause interceptpfthreshold: AMD pause �lter threshold

Intel-de�ned CPU features, CPUID level 0x00000007:0 (ebx)fsgsbase: {RD/WR}{FS/GS}BASE instructionsbmi1: 1st group bit manipulation extensionshle: Hardware Lock Elisionavx2: AVX2 instructionssmep: Supervisor Mode Execution Protectionbmi2: 2nd group bit manipulation extensionserms: Enhanced REP MOVSB/STOSBinvpcid: Invalidate Processor Context IDrtm: Restricted Transactional Memorympx: Memory Protection Extensionrdseed: The RDSEED instructionadx: The ADCX and ADOX instructionssmap: Supervisor Mode Access Prevention

[email protected] 117 Antonio Carrillo Ledesma, Et alii

Page 120: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

4 Escritorios Remotos y Virtuales

El trabajo y estudio a distancia ha necesitado soluciones de escritorio virtual(virtual desktop) que se convierten en una alternativa muy interesante paralos trabajadores y estudiantes, pero cuidado, esta tecnología tiene diferenciasimportantes con las aplicaciones de escritorio remoto (remote desktop) queson muy populares porque permiten administrar y controlar un PC a distan-cia. Precisamente eso es lo que queremos hacer: explicar qué hacen unas yotras.Con el propósito de que profesores y alumnos que tengan acceso a un

equipo de cómputo , tableta, teléfono inteligente, Chromebook o dispositivocon red (claro desde casa, sin dirección homologada o proveedor de internet)corriendo algún sistema operativo como Windows, Linux, MacOS, Android,Raspberry PI, IOS, Chrome, Solaris, HP-UX, AIX, puedan usar los ambientescomputacionales que se tienen instalados en otros equipos (de algún colega oalumno) y puedan hacer uso, con�gurar o instalar aplicaciones, los escritoriosremotos y los escritorios virtuales permiten visualizar la salida grá�ca (de unsistema operativo en múltiples equipos o diversos sistemas operativos en unmismo equipo) por medio de red (aún si la velocidad es baja) desde casa.

4.1 Escritorio Remoto

Esta es una de las muchas aplicaciones que permiten acceder a un escrito-rio remoto y controlarlo como si estuviéramos delante de él (más o menos).Con esa idea es con la que nacieron aplicaciones como Chrome Escritorio Re-moto (de descarga y uso gratuito), donde uno instala el servidor de escritorioremoto a través del navegador Chrome (o Chromium) en el ordenador a con-trolar y mediante el navegador Chrome en el otro equipo, se puede controlarremotamente cuando se necesita desde cualquier lugar con internet.Ver vídeo de instalación y uso en:

https://www.youtube.com/watch?v=P7xMQNB_9u0https://www.youtube.com/watch?v=YPAISPZC20Uhttps://www.youtube.com/watch?v=EGVhxS1t9yU

Con ello nos ahorramos tener que desplazarnos hasta donde está el or-denador al que queremos conectarnos, y así podemos por ejemplo ofrecerasistencia remota a la hora de resolver problemas desde nuestro ordenador.

[email protected] 118 Antonio Carrillo Ledesma, Et alii

Page 121: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Los casos de uso son interminables y se centran muy especialmente enese ámbito de la asistencia remota: si algo no le funciona a alguien, estassoluciones permiten "meterse" en su PC y solucionarlo incluso explicándolemientras lo que estamos haciendo, porque tomamos control de su teclado,ratón y pantalla, pero ese usuario sigue teniendo control si quiere retomarloy puede ver todo lo que hacemos en remoto.Las opciones aquí son varias. Windows 10 cuenta con una opción de es-

critorio remoto nativa, por ejemplo, pero también podemos usar una exten-sión del navegador Chrome o aplicaciones como la excepcional TeamViewero AnyDesk, por citar algunas alternativas.Algunas de esas aplicaciones y opciones no solo permiten controlar un

PC, sino que también están destinadas a ofrecer un escritorio móvil remoto,algo que por ejemplo la citada TeamViewer ofrece desde hace tiempo tantopara móviles basados en Android como para los basados en iOS (pudiendocontrolar un iPhone desde un Android o viceversa, por ejemplo).

4.1.1 Escritorio Remoto de Chrome

Puedes utilizar un ordenador o un dispositivo móvil para acceder a las aplica-ciones y los archivos guardados en otro ordenador a través de Internet graciasa Escritorio Remoto de Chrome (o Chromium).Puedes acceder a Escritorio Remoto de Chrome desde un ordenador conec-

tándote a Internet. Para acceder a un ordenador de forma remota desdeun dispositivo móvil, tendrás que ingresar a tu cuenta de Google (cien-cias.unam.mx o gmail.com) y descargar la aplicación Escritorio Remoto deChrome.

Con�gurar el acceso remoto a tu ordenador Puedes con�gurar elacceso remoto a tu ordenador Mac, Windows o Linux siguiendo estos pasos:

1 Abre Chrome en tu ordenador.

2 Escribe remotedesktop.google.com/access en la barra de direc-ciones.

3 En "Con�gurar el acceso remoto", haz clic en Descargar.

4 Sigue las instrucciones que aparecen en pantalla para descargare instalar Escritorio Remoto de Chrome.

[email protected] 119 Antonio Carrillo Ledesma, Et alii

Page 122: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Puede que tengas que escribir la contraseña de tu ordenador para queEscritorio Remoto de Chrome pueda acceder. También es posible que se tepida que cambies la con�guración de seguridad en Preferencias.Para utilizar Escritorio Remoto de Chrome en tu Chromebook, consulta

cómo compartir tu ordenador con otro usuario (a continuación).

Compartir tu ordenador con otro usuario Puedes permitir queotros usuarios accedan de forma remota a tu ordenador. Tendrán accesocompleto a tus aplicaciones, archivos, correos electrónicos, documentos e his-torial.

1 Abre Chrome en tu ordenador.

2 Arriba, en la barra de direcciones, escribe remotedesktop.google.com/supporty pulsa Intro.

3 En "Recibir asistencia", haz clic en Descargar.

4 Sigue las instrucciones que aparecen en pantalla para descargare instalar Escritorio Remoto de Chrome.

5 En "Recibir asistencia", selecciona Generar código.

6 Copia el código y envíaselo a la persona que quieras que tengaacceso a tu ordenador.

7 Cuando esa persona introduzca tu código de acceso en el sitioweb, se te mostrará un cuadro de diálogo con su dirección decorreo electrónico. Selecciona Compartir para permitirle el accesocompleto a tu ordenador.

8 Para �nalizar la sesión compartida, haz clic en Dejar de com-partir.

El código de acceso solo funcionará una vez. Cuando compartas tu orde-nador, se te pedirá que con�rmes que quieres seguir compartiéndolo cada 30minutos.

Acceder a un ordenador de forma remota

1 Abre Chrome en un ordenador.

2 Arriba, en la barra de direcciones, escribe remotedesktop.google.com/accessy pulsa Intro.

[email protected] 120 Antonio Carrillo Ledesma, Et alii

Page 123: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

3 Haz clic en Acceder para seleccionar el ordenador que quieras.

4 Introduce el PIN necesario para acceder a otro ordenador.

5 Selecciona la �echa para conectarte.

Para tu protección, todas las sesiones de escritorio remoto están comple-tamente cifradas.

Detener una sesión remota Cuando hayas terminado, cierra la pes-taña para detener la sesión. También puedes seleccionar Opciones Desconec-tar.

Quitar un ordenador de la lista

1 Abre Chrome en un ordenador.

2 Arriba, en la barra de direcciones, escribe remotedesktop.google.com/accessy pulsa Intro.

3 Junto al ordenador que quieras quitar, haz clic en Inhabilitarconexiones remotas.

Ofrecer asistencia remota

1 Si alguien ha compartido contigo su código de acceso remoto,puedes ofrecerle asistencia de forma remota.

2 Abre Chrome en un ordenador.

3 Arriba, en la barra de direcciones, escribe remotedesktop.google.com/accessy pulsa Intro.

4 En "Proporcionar asistencia", introduce el código y haz clic enConectar.

Si requiere de información adicional de algunos clientes de Escritorio re-moto (para Windows, Linux, MacOS, Android, Raspberry PI, IOS, Chrome,Solaris, HP-UX, AIX) puede consultarlos en:

https://www.nobbot.com/pantallas/escritorio-remoto-en-chrome-como-instalarlo/

[email protected] 121 Antonio Carrillo Ledesma, Et alii

Page 124: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

https://www.xataka.com/basics/escritorio-remoto-chrome-como-con�gurarlo-para-manejar-tu-ordenador-a-distancia

https://business.tutsplus.com/es/articles/best-remote-access-desktop-software�cms-31917

https://computerhoy.com/listas/software/mejores-programas-gratis-controlar-tu-escritorio-remoto-69563

https://www.xataka.com/basics/programas-escritorio-remoto

4.2 Escritorio Virtual

Las plataformas de escritorio remoto son como decimos una excelente solu-ción para tareas de administración y asistencia remota, pero estas solucionespueden quedarse cortas si queremos ir a un objetivo más ambicioso: el depoder trabajar con un escritorio virtual remoto.Eso es precisamente lo que ofrecen las plataformas de escritorio virtual y

variantes como las plataformas DaaS (Desktop as a Service). Estas últimasson simplemente una implementación VDI (Virtual Desktop Infraestructure)sobre la nube.La diferencia entre ellas dos es que en un VDI una empresa u organización

implementa escritorios virtuales desde sus centros de datos locales y son sustécnicos los que deben implementar y gestionar esa infraestructura. ConDaaS todo se basa en la nube y no es necesario adquirir hardware, porqueotra empresa proporciona tanto los servidores como la plataforma, su gestióny su mantenimiento.En estas plataformas la idea es siempre la misma: ofrecer a los usuarios

acceso a un escritorio virtual alojado en la nube. Pueden acceder a ese "PCvirtual" desde cualquier otro dispositivo (otro PC más o menos potente, unmóvil, una tableta), y trabajar en esos dispositivos, por modestos que sean,con el entorno y las aplicaciones que la empresa ha puesto a disposición desus usuarios en esos PCs virtuales.Las ventajas para las empresas son numerosas: los usuarios o empleados

pueden acceder a sus sesiones de trabajo desde cualquier sitio y dispositivo, ylas empresas ahorran recursos a la hora de actualizar y mantener esos puestosde trabajo.Además, esos escritorios virtuales garantizan un acceso seguro a todas las

aplicaciones � sin que el usuario tenga que usar equipos propios que también

[email protected] 122 Antonio Carrillo Ledesma, Et alii

Page 125: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

pueda tener para uso personal� y esos usuarios no tienen que preocuparsede las actualizaciones o de instalar nuevas aplicaciones. La gestión está cen-tralizada, es mucho más sencilla y homogénea, y además de ser totalmenteescalable y adaptarse dinámicamente a las necesidades de la empresa sueleincluir temas muy importantes como el de la realización de copias de seguri-dad.VNC es un programa de Software libre basado en una estructura cliente-

servidor que permite interactuar con el servidor remotamente a través deun dispositivo que disponga de un cliente VNC (Windows, Linux, MacOS,Android, Raspberry PI, IOS, Chrome, Solaris, HP-UX, AIX) compartiendola pantalla, teclado y ratón, sin imponer restricciones del equipo servidor conrespecto al del cliente (también conocido como Computación en la Nube).

4.2.1 Escritorios y Máquinas Virtuales con VNC

Con el propósito de que el usuario que tengan acceso a un equipo de cómputo,tableta, teléfono inteligente, Chromebook o dispositivo con red, puedan usarlos ambientes computacionales que se tienen instalados en un equipo deter-minado, se ha desarrollado el servidor de computación virtual en red VNC(Virtual Network Computing) que permite visualizar la salida grá�ca (deun sistema operativo en múltiples equipos o diversos sistemas operativos enun mismo equipo) por medio de red (aún si la velocidad es baja) usando elinternet.VNC es un programa de Software libre basado en una estructura cliente-

servidor que permite interactuar con el servidor remotamente a través deun dispositivo que disponga de un cliente VNC (Windows, Linux, MacOS,Android, Raspberry PI, IOS, Chrome, Solaris, HP-UX, AIX) compartiendola pantalla, teclado y ratón, sin imponer restricciones del equipo servidor conrespecto al del cliente (también conocido como Computación en la Nube).Para poder interactuar con el escritorio remoto o máquina virtual medi-

ante VNC en cualquier sistema operativo es necesario instalar algún clientegrá�co de VNC, por ejemplo:En Windows, bajar e instalar el paquete74:

https://www.realvnc.com/es/connect/download/vnc/windows/

74Otra opción es: https://www.tightvnc.com/

[email protected] 123 Antonio Carrillo Ledesma, Et alii

Page 126: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

En Debian GNU/Linux (Ubuntu), para instalar usar75:

# apt install xtightvncviewer

no se requiere ninguna con�guración adicional para su uso.

¿Qué se puede o no se puede hacer en VNC? Puede hacer desdeun equipo remoto cualquier cosa (salvo escuchar el audio, aunque hay proyec-tos trabajando en ello) que sea posible hacer sentado delante de un equipo,así como utilizar el teclado y el ratón. No se pueden controlar de forma re-mota dispositivos Apple iOS y Android desde un equipo de escritorio, aunquesí lo contrario.En el equipo GNU/Linux se pueden crear cuentas individuales, compar-

tidas y para grupos de trabajo. Además de emular diversas arquitecturas(x86_64, PowerPC, Sparc32 y 64, MIPS, ARM, ColdFire, Cris, MicroB-laze, SH4, Xtensa, entre otros) y sus respectivos procesadores; permitiendola ejecución de máquinas virtuales para ser usadas en forma monousuario omultiusuario.Para proporcionar el servicio de VNC usamos TigerVNC (tightvncserver),

es una implementación de VNC neutra, independiente, de alto rendimientoy de código abierto. Es una aplicación cliente-servidor que permite a losusuarios iniciar e interactuar con aplicaciones grá�cas en máquinas remotasy/o máquinas virtuales basadas en QEMU/KVM.A diferencia de otros servidores VNC como VNC X, Vino o Connec-

tions que se conectan directamente con el escritorio en tiempo de ejecución,tigervnc-vncserver utiliza un mecanismo diferente que con�gura un escritoriovirtual independiente para cada usuario. Es capaz de ejecutar aplicacionesde vídeo y 3D, tratando de mantener una interfaz de usuario coherente y re-utilizar componentes, donde sea posible, a través de las diversas plataformasque admite. Además, ofrece seguridad a través de una serie de extensionesque implementan métodos avanzados de autenticación y cifrado TLS.

Usando VNC en GNU/Linux Por ejemplo, el usuario que dispongade una cuenta en algún servidor o que instale GNU/Linux, puede usarmáquinas virtuales y compartir su escritorio de forma remota sin encriptación

75Otras opciones son: tigervnc-viewer, krdc para KDE, vinagre o Connections paraGNOME

[email protected] 124 Antonio Carrillo Ledesma, Et alii

Page 127: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

o con ella (si estamos en una red privada y deseamos dar acceso a nuestroequipo será nesario instalar y con�gurar una Virtual Private Network VPN(Red Privada Virtual) como OpenVPN).

Sin encriptación Para hacerlo sin encriptación (y mayor velocidaden la transmisión), hay que acceder al servidor usando SSH (Secure Shell,suponiendo la dirección 192.168.13.230)76, mediante:

$ ssh [email protected]

o si lo desea, puede usar MOSH (Mobile Shell) como medio de conexión(no corta la comunicación por inactividad, en SSH), usar:

$ mosh [email protected]

Una vez iniciada la sesión, es necesario levantar el servidor de VNC (enalgún puerto, supongamos del rango 0 en adelante -equivalente al puerto5900-), usando por ejemplo en puerto 30:

$ vncserver :3077

la primera vez pedirá la clave de acceso (de 8 caracteres) y su con�rmación(en caso de que el puerto este ocupado, use otro e intente nuevamente levantarel servidor). Es posible lanzar tantos escritorios remotos como sea necesariousando distintos puertos en el servidor de VNC, en cada uno de ellos verá unescritorio propio, pero compartirán el directorio de trabajo así como la clavede acceso.Después de seguir estos pasos, ya es posible conectarse desde cualquier

equipo con algún cliente de VNC, usando el puerto 30 (equivalente a 5930):

76O si lo desea, puede usar MOSH (Mobile Shell) como medio de conexión (no corta lacomunicación por inactividad, en SSH), usar:

$ mosh [email protected]

77Por omisión se usan 32 bits por cada pixel, esto puede resultar muy pesado paraconexiones de internet lentas, por ello se suguiere usar 24,16 u 8 bits por pixel, medianteel uso de:

$ vncserver -depth 16 :30

[email protected] 125 Antonio Carrillo Ledesma, Et alii

Page 128: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

$ vncviewer :30

Cuando ya no se requiera el servidor de VNC, hay que conectarse denuevo al servidor mediante SSH o MOSH y �nalizar el servidor de VNC delpuerto o puertos levantados, mediante:

$ vncserver -kill :30

Con Encriptación Si requiere hacer uso de encriptación en la comu-nicación del servidor VNC con su equipo, es necesario hacer algunos pasosadicionales. Primero debemos lanzar el servidor VNC, pero este debe sersólo local al servidor, mediante:

$ vncviewer -localhost :30

En la máquina en la que se usará el cliente de VNC, lanzar la tunelizacióndel cliente usando SSH, mediante:

$ ssh -L 5930:localhost:30 -N -f -l usuario 132.248.181.216

y lanzar el visualizador de VNC, mediante:

$ vncviewer localhost:3078

Cuando ya no se requiera el servidor de VNC, hay que conectarse denuevo al servidor mediante SSH o MOSH y terminar el servidor de VNC,mediante:

$ vncserver -kill :3078Por omisión se usan 32 bits por cada pixel, esto puede resultar muy pesado para

conexiones de internet lentas, por ello se suguiere usar 24,16 u 8 bits por pixel, medianteel uso de:

$ vncserver -depth 16 localhost:30

[email protected] 126 Antonio Carrillo Ledesma, Et alii

Page 129: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Si requiere de información adicional de algunos clientes de VNC (paraWindows, Linux, MacOS, Android, Raspberry PI, IOS, Chrome, Solaris,HP-UX, AIX) puede consultarlos en:https://www.realvnc.com/es/connect/download/vnc/https://www.geckoand�y.com/23203/vnc-client-viewer-windows-mac-linux/https://lifehacker.com/the-best-vnc-client-for-android-5838717https://www.tecmint.com/best-remote-linux-desktop-sharing-software/https://www.lifewire.com/vnc-free-software-downloads-818116https://thelinuxcode.com/vnc-viewer-client/https://www.howtogeek.com/142146/how-to-use-google-chrome-to-remotely-

access-your-computer/

Máquinas Virtuales Entendamos por una máquina virtual a un Soft-ware que simula a una computadora y puede ejecutar programas como sifuese una computadora real. Una característica esencial de las máquinasvirtuales es que los procesos que ejecutan están limitados por los recursos yabstracciones proporcionados por ellas. Estos procesos no pueden escaparsede esta "computadora virtual".Como toda nueva tecnología, la virtualización tiene ventajas y desventa-

jas, las cuales deben ser sopesadas en cada ámbito de implementación. Loque es un hecho es que permite en un mismo equipo de cómputo correr másde un sistema operativo o distintas versiones del mismo.Pero queda claro que uno de los inconvenientes de las máquinas virtuales,

es que agregan complejidad al sistema en tiempo de ejecución. Esto tienecomo efecto algún tipo ralentización del sistema, es decir, el programa noalcanzará la misma velocidad de ejecución que si se instalase directamenteen el sistema operativo "an�trión" (host) o directamente sobre la plataformade Hardware. Sin embargo, a menudo la �exibilidad que ofrecen compensaesta pérdida de e�ciencia. Si la virtualización es por Hardware, la velocidadde ejecución es aceptable para la mayoría de los casos.

Ventajas

Además de permitir correr múltiples sistemas operativos, diferentes ver-siones de un mismo sistema pero con diferente Software que en principiopuede ser incompatible entre sí, el hecho de no tener problemas con los virusde Windows le con�ere una gran ventaja desde el punto de vista administra-tivo y del usuario �nal. Además de permitir una administración centralizada

[email protected] 127 Antonio Carrillo Ledesma, Et alii

Page 130: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

y que todas las máquinas virtuales tendrían la misma con�guración y pa-quetes sin importar el Hardware subyacente en el que se ejecute el sistemaoperativo huésped.En el caso de instituciones educativas y en particular en las Aulas y

Talleres del Departamento de Matemáticas de la Facultad de Ciencias de laUNAM, es común que en un mismo equipo de cómputo sea necesario correrdiferentes versiones de sistemas operativos -por ejemplo Linux, Windows XP,Windows 7, etc-. Así también, en un sistema operativo, correr diferentesversiones de un mismo paquete -generalmente no se puede tener instaladasimultáneamente más de una versión-.En este y otros caso, las máquinas virtuales son una verdadera opción

para que puedan coexistir simultáneamente diferentes versiones de sistemasoperativos y en un mismo sistema máquinas virtuales corriendo las diversasversiones de un mismo Software, además se con�guran para que al momentode iniciarlas siempre corran a partir de una con�guración e instalación base,de tal forma que al ser lanzadas el usuario pueda instalar, con�gurar e inclu-sive dañar la máquina virtual, pero al reiniciarse esta en una nueva sesión,idéntica a la versión base, de esta forma no hay posibilidad de infección devirus entre diversos lanzamientos de sesiones de la máquina virtual, la ac-tualización es centralizada y se puede hacer por red, sin intervención delusuario.El hecho de que el usuario puede instalar y probar programas de cómputo

sin dañar la con�guración existente, es en sí una gran ventaja. Por ello, esuna opción viable y común tener en una máquina un sistema huésped comoDebian Estable GNU/Linux y dentro de este, un grupo de máquinas virtualesde Windows -Windows XP, Windows 7, etc.-, en los que cada máquina virtualtenga instalado un grupo de Software agrupado por las características delsistema operativo necesario para correr todas las aplicaciones seleccionadas-por ejemplo agrupados por la versión de Service Pack-.

Desventajas

Entre la principal desventaja de virtualizar sistemas propietarios comoWindows -no así los sistemas libres como Debian GNU/Linux- es que se puedeviolar el sistema de licenciamiento del Software instalado en las máquinasvirtuales, esto es especialmente importante cuando se usa en más de unamáquina, pues la licencia usada para la instalación, es violada cuando se tienemás de una copia de la máquina virtual o se ejecutan múltiples instancias dela máquina virtual.

[email protected] 128 Antonio Carrillo Ledesma, Et alii

Page 131: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Acceso a Datos desde una Máquina Virtual Para acceder a losdatos almacenados en máquinas virtuales, disponemos de las siguientes op-ciones:

a) Mediante el uso de algún navegador Web, se puede acceder a sucuenta de correo electrónico y al almacenamiento en la nube comoGoogle Drive, Dropbox, HubiC, pCloud, MediaFire, FlipDrive,Mega, entre otros.

b) En el sistema operativo Linux, se puede acceder a cualquierservidor de internet mediante los protocolos SSH, SAMBA o mon-tar un sistema de archivos mediante NFS o SSHFS, entre otros.

c) En cualquier sistema operativo podemos usar algún navegadorgrá�co de FTP, FTPS o SFTP como FileZilla, WinSCP, PSCP,PSFTP, FireFTP, CoreFTP, entre muchos otros, para transportararchivos y carpetas.

d) En las máquinas virtuales de Windows usamos el protocoloSAMBA, para tener acceso a este, hay que conectarse a unaunidad de red dentro del explorador de archivos de Windows.

e) En Linux, por ejemplo con PCManFM, Dolphin, Nautilus,Thunar, Konqueror, entre otros, podemos acceder a una máquinaque tenga un servidor:

1) Acceder a un servidor SAMBA, escribir la ruta de archivosen el manejador de archivos:smb://[email protected]/estud/2) Acceder a un servidor SSH, escribir la ruta de archivos en

el manejador de archivos:sftp://[email protected]/home/usuario/

En línea de comandos, podemos:

3) Montar con SSHFS un directorio de otra máquina con servi-dor SSH:$ sshfs [email protected]:/home/usuario/ /home/algun/lugar4) Montar con mount un directorio de otra máquina con servi-

dor NFS:# mount 10.0.2.2:/directorio ./punto_montaje

[email protected] 129 Antonio Carrillo Ledesma, Et alii

Page 132: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

5) Usar SCP y SFTP de SSH para transferir archivos:para copiar un archivo, usamos:$ scp archivo.dat [email protected]:~/Datos/para copiar un subdirectorio, usamos:$ scp -r Directorio [email protected]:.para copiar un archivo de una máquina remota a nuestra

máquina, usamos:$ scp [email protected]:/home/usuario/archivo.

[email protected] 130 Antonio Carrillo Ledesma, Et alii

Page 133: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

5 Cómputo en Instituciones Educativas

Hace algunos años la disposición de un equipo de cómputo por cada estu-diante era algo difícil de satisfacer para las instituciones educativas. Ahora,las cosas son distintas, cada vez más estudiantes disponen y tienen acceso adispositivos de cómputo � computadoras de escritorio, portátiles, tabletas, yteléfonos inteligentes� que en principio pareciera que permitirían satisfacerla creciente demanda de recursos computacionales de los estudiantes.Pero una computadora requiere de un sistema operativo además de los

diversos paquetes de Software � que esten disponibles para esa versión delsistema operativo� que permitan resolver los problemas para los cuales usa elequipo de cómputo. Aquí es donde empiezan los problemas para los usuariosde equipos de cómputo, puesto que hay una gran cantidad de equipos decómputo con diversas tecnologías y recursos que soportan alguna versión desistema operativo acorde a los recursos computacionales del equipo adquiridoque no necesariamente soportan a todos y cada uno de los programas decómputo que el usuario requiere.Ante la creciente necesidad de programas de cómputo podríamos pensar

en que cada usuario que requiera hacer uso de ellos tenga acceso a un equipode cómputo adecuado, conjuntamente con el sistema operativo que lo soporte.Pero esto dista mucho de la realidad, puesto que la gran mayoría de losusuarios no pueden hacer esos gastos y menos una institución educativa.

¿Entonces que opciones tenemos para satisfacer la creciente de-manda de recursos computacionales?

� Por un lado, si ya disponemos de un equipo de cómputo con su respec-tivo sistema operativo, entonces hacer uso de sólo aquellos programasde cómputo que nuestro equipo soporte, teniendo cuidado de no instalarprogramas de cómputo antagonistas.

� Otra opción es, si ya disponemos de un equipo de cómputo, entoncestener dos o más versiones de sistema operativo que permitan instalaruna mayor diversidad de programas de cómputo y tener el cuidado deno instalar programas de cómputo incompatibles. Así, dependiendo denuestras necesidades podemos hacer uso de uno u otro sistema opera-tivo y sus respectivos programas.

[email protected] 131 Antonio Carrillo Ledesma, Et alii

Page 134: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

� La opción más viable, es una que conjugue las dos anteriores. Peroademás, podríamos emular Hardware del que no disponemos medianteel uso de máquinas virtuales (véase 2) que nos permitirían en un sóloequipo de cómputo usar simultáneamente diversos sistemas operativospara distintas arquitecturas y sus respectivos programas que ahora esposible instalar en las máquinas virtuales programas de cómputo in-compatibles de forma aislada unos de otros.

Usando esta última opción es posible satisfacer en un sólo equipo de cóm-puto una gran variedad de necesidades computacionales. Esto permite quea nivel de usuario (estudiante, ayudante y profesor) o institución educativa,el equipo de cómputo usando Software de virtualización pueda proporcionarun marco que permita satisfacer las diversas y crecientes necesidades com-putacionales. Pero hay que notar que aún esta opción no esta exenta deproblemas legales y técnicos, pero en principio es una opción viable para lagran mayoría de los usuarios y la institución educativa.Tomando esto en cuenta, es viable tener una cantidad adecuada de paque-

tes de cómputo, que permitieran satisfacer las necesidades especializadas dela gran mayoría de los cursos y estos estar instalados en aquellos espacios enlos cuales se asignarían los cursos, además de las áreas comunes de cómputoen la que los estudiantes requiriesen hacer uso de dichos paquetes. Además,de proporcionar un mecanismo para que los profesores y ayudantes que re-quieran enseñar algo con alguna versión privativa que no se disponga, seaimplementada � en medida de lo posible� en los paquetes disponibles. Perohay que hacer notar, que no todas aquellas funciones que hace una versiónparticular de un paquete, es posible hacerlas con otras versiones o paquetesalternativos. Esto es muy común con ciertas actividades especia-lizadas �al hacer cálculo simbólico, cálculo numérico, manejo de datos y trabajar enentornos de desarrollo� . Ello implicaría, por un lado restringir el Softwareinstalado en los equipos de cómputo o por el otro instalar todas y cada unade las solicitudes de Software, aún cuando se requiera más de una versión deun paquete particular.El restringir el Software instalado, impediría al profesor � que así lo re-

quiera por la libertad de cátedra� enseñar aquello que considera que es nece-sario � en particular el manejo de uno o más paquetes especializados decómputo� para proporcionar las herramientas básicas a sus alumnos y queestos deben de dominar para aprobar su curso.

[email protected] 132 Antonio Carrillo Ledesma, Et alii

Page 135: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

En el caso de dar �exibilidad, para que cada profesor solicite la insta-lación del paquete o los paquetes que requiera para sus cursos, implica queel Software solicitado puede o no contar con licencia adecuada de uso. Así,se estaría permitiendo que se tenga instalado Software del que se viola lalicencia de uso (véase 6.3).En cuanto a tener la lista de�nitiva de Software que usaran todos y cada

uno de los profesores o ayudantes de los cursos asignados a un espacio es difíciltener antes del inicio del curso � por la costante evolución del Software y lascambiantes necesidades de la enseñanza� , además de depender de la formade asignación de estos en los laboratorios y talleres de cómputo. En cuantoa la solicitud para hacer la instalación correspondiente, se requiere tenercerteza de en que espacio serán asignados todos y cada uno de los cursos.

Por ello se han buscado opciones79 � no siempre las más adecuadas olícitas (véase 6.3)� para que sin importar en que espacio sea asignado el curso� siempre y cuando el equipo de cómputo lo soporte� se tenga desde losprimeros días de uso del espacio el paquete solicitado y en casos excepcionalesel tiempo de espera sea menor a unos horas o días sin importar la plataforma�Windows o Linux� o el tipo de Software solicitado � libre o privativo� ,se ha optado por la virtualización80, usando como sistema operativo basea GNU/Linux Debian Stable, instalando como paquete de vitualización aKVM/QEMU. Aquí, se montan las múltiples máquinas virtuales que sonejecutadas según las necesidades del usuario. Para controlar la actualizaciónde las máquinas virtuales sin que se requiera intervención del usuario, se usaRSYNC tunelizado mediante SSH que sincroniza las máquinas virtuales y lacon�guración del equipo base de forma remota.Para tener la �exibilidad anteriormente comentada, es necesario poder

contar con distintas versiones de sistemas operativos, de cada una de las ver-siones � en caso de Windows, tener independientemente los Service Pack� .

79En el caso que el equipo sólo tenga un sistema operativo sin virtualización, es necesarioesperar a que las asignaciones de los cursos y sus respectivas peticiones de uso de paquetesde cómputo estén completas, para entonces proceder a realizar instalación del Software queno sean antagónicos. Nótese que, por lo general, los cursos requieren el uso de los equiposde cómputo y el Software solicitado de forma inmediata, por lo cual esperar tiempo (días)para tener acceso al mismo no es una opción viable.80Una vez creada la máquina virtual, esta es un archivo que puede ser copiado o descar-

gado de la red, por ello el usuario � estudiante, ayudante o profesor� puede llevarse lamáquina virtual para hacer uso de ella en el equipo al que tenga acceso, teniendo comoúnico requisito tener instalado el programa de virtualización.

[email protected] 133 Antonio Carrillo Ledesma, Et alii

Page 136: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

De tal forma que sea posible instalar cada versión de Software solicitada en laplataforma adecuada, teniendo en cuenta que muchas versiones del Softwareson mutuamente excluyentes para ser instaladas en una misma versión delsistema operativo simultáneamente.

Por todo lo anterior, el uso de máquinas virtuales � que permiten tenermúltiples versiones de sistemas operativos independientemente, así como deuna versión particular tener por separado cada una de ellas con los respec-tivos Service Pack� es una opción viable para proporcionar el servicio deinstalación centralizada de los diversos paquetes de cómputo solicitados porlos profesores de las diversas carreras de la Facultad de Ciencias. Esta op-ción minimiza los tiempos de espera para la instalación de un paquete enparticular y agiliza las prestaciones a todos y cada uno de los grupos quese atienden semestralmente en los cientos de equipos en los laboratorios ytalleres de cómputo.

[email protected] 134 Antonio Carrillo Ledesma, Et alii

Page 137: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

6 Apéndice A: Software Libre y Propietario

Hoy en día los usuarios disponemos de dos grandes opciones para adquirir yusar el Software necesario para que nuestra computadora funcione, a saber:

� Por un lado, podemos emplear programas comerciales, de los cuales nosomos dueños del Software, sólo concesionarios al adquirir una licenciade uso del Software y nos proporcionan un instalable del programaadquirido. La licencia respectiva es en la gran mayoría de los casosmuy restrictiva, ya que restringe su uso a una sola máquina y/o usuariosimultáneamente.

� Por otro lado, existe el Software libre, desarrollados por usuarios y parausuarios que, entre otras cosas, comparten los códigos fuente, el pro-grama ejecutable y dan libertades para estudiar, adaptar y redistribuira quien así lo requiera el programa y todos sus derivados.

6.1 Software Libre

La de�nición de Software libre (véase [6], [7], [2], [3], [1] y [5]) estipula loscriterios que se tienen que cumplir para que un programa sea consideradolibre. De vez en cuando se modi�ca esta de�nición para clari�carla o pararesolver problemas sobre cuestiones delicadas. «Software libre» signi�ca queel Software respeta la libertad de los usuarios y la comunidad. En térmi-nos generales, los usuarios tienen la libertad de copiar, distribuir, estudiar,modi�car y mejorar el Software. Con estas libertades, los usuarios � tantoindividualmente como en forma colectiva� controlan el programa y lo quehace.Cuando los usuarios no controlan el programa, el programa controla a los

usuarios. Los programadores controlan el programa y, a través del programa,controlan a los usuarios. Un programa que no es libre, llamado «privativoo propietario» , y es considerado por muchos como un instrumento de poderinjusto.El Software libre es la denominación del Software que respeta la liber-

tad de todos los usuarios que adquirieron el producto y, por tanto, una vezobtenido el mismo puede ser usado, copiado, estudiado, modi�cado, y re-distribuido libremente de varias formas. Según la Free Software Foundation

[email protected] 135 Antonio Carrillo Ledesma, Et alii

Page 138: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

(véase [6]), el Software libre se re�ere a la libertad de los usuarios para eje-cutar, copiar, distribuir, y estudiar el mismo, e incluso modi�car el Softwarey distribuirlo modi�cado.Un programa es Software libre si los usuarios tienen las cuatro libertades

esenciales:

0. La libertad de usar el programa, con cualquier propósito.

1. La libertad de estudiar cómo funciona el programa y modi�carlo, adap-tándolo a tus necesidades.

2. La libertad de distribuir copias del programa, con lo cual puedes ayudara tu prójimo.

3. La libertad de mejorar el programa y hacer públicas esas mejoras a losdemás, de modo que toda la comunidad se bene�cie.

Un programa es Software libre si los usuarios tienen todas esas libertades.Por tanto, el usuario debe ser libre de redistribuir copias, tanto con, comosin modi�caciones, ya sea gratuitamente o cobrando una tarifa por la dis-tribución, a cualquiera en cualquier parte. El ser libre de hacer estas cosassigni�ca, entre otras cosas, que no tiene que pedir ni pagar el permiso.También debe tener la libertad de hacer modi�caciones y usarlas en pri-

vado para su propio trabajo o pasatiempo, sin siquiera mencionar que exis-ten. Si publica sus cambios, no debe estar obligado a noti�carlo a nadie enparticular, ni de ninguna manera en particular.La libertad de ejecutar el programa signi�ca que cualquier tipo de persona

u organización es libre de usarlo en cualquier tipo de sistema de computación,para cualquier tipo de trabajo y �nalidad, sin que exista obligación algunade comunicarlo al programador ni a ninguna otra entidad especí�ca. Enesta libertad, lo que importa es el propósito de los usuarios, no el de losprogramadores. El usuario es libre de ejecutar el programa para alcanzarsus propósitos, y si lo distribuye a otra persona, también esa persona serálibre de ejecutarlo para lo que necesite; nadie tiene derecho a imponerle suspropios objetivos.La libertad de redistribuir copias debe incluir las formas binarias o eje-

cutables del programa, así como el código fuente, tanto para las versionesmodi�cadas como para las que no lo esten. Distribuir programas en formade ejecutables es necesario para que los sistemas operativos libres se puedan

[email protected] 136 Antonio Carrillo Ledesma, Et alii

Page 139: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

instalar fácilmente. Resulta aceptable si no existe un modo de producir unformato binario o ejecutable para un programa especí�co, dado que algunoslenguajes no incorporan esa característica, pero debe tener la libertad de re-distribuir dichos formatos si encontrara o programara una forma de hacerlo.Para que la libertad 1 y 3 de realizar cambios y publicar las versiones

modi�cadas tenga sentido, el usuario debe tener acceso al código fuente delprograma. Por consiguiente, el acceso al código fuente es una condiciónnecesaria para el Software libre. El «código fuente» compilado no es códigofuente real, y no cuenta como código fuente.La libertad 1 incluye la libertad de usar su versión modi�cada en lugar

de la original. Si el programa se entrega con un producto diseñado para eje-cutar versiones modi�cadas de terceros, pero rechaza ejecutar las suyas, unapráctica conocida como «tivoización» o «arranque seguro» [«Lockdown» ]la libertad 1 se convierte más en una �cción teórica que en una libertad prác-tica. Esto no es su�ciente. En otras palabras, estos binarios no son Softwarelibre, incluso si se compilaron desde un código fuente que es libre.Una manera importante de modi�car el programa es agregándole subruti-

nas y módulos libres ya disponibles. Si la licencia del programa especi�ca queno se pueden añadir módulos que ya existen y que estan bajo una licenciaapropiada, por ejemplo si requiere que usted sea el titular de los derechos deautor del código que desea añadir, entonces se trata de una licencia demasia-do restrictiva como para considerarla libre.La libertad 3 incluye la libertad de publicar sus versiones modi�cadas

como Software libre. Una licencia libre también puede permitir otras formasde publicarlas; en otras palabras, no tiene que ser una licencia de Copyleft.No obstante, una licencia que requiera que las versiones modi�cadas no seanlibres, no se puede considerar libre.«Software libre» no signi�ca que «no es comercial» . Un programa libre

debe estar disponible para el uso comercial, la programación comercial y ladistribución comercial. La programación comercial de Software libre ya noes inusual; tal Software libre comercial es muy importante, ejemplo de elloes la empresa RedHat. Puede haber pagado dinero para obtener copias deSoftware libre, o puede haber obtenido copias sin costo. Pero sin tener encuenta cómo obtuvo sus copias, siempre tiene la libertad de copiar y modi�carel Software, incluso de vender copias.El término Software no libre se emplea para referirse al Software dis-

tribuido bajo una licencia de Software más restrictiva que no garantiza estascuatro libertades. Las leyes de la propiedad intelectual reservan la mayoría de

[email protected] 137 Antonio Carrillo Ledesma, Et alii

Page 140: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

los derechos de modi�cación, duplicación y redistribución para el dueño delCopyright; el Software dispuesto bajo una licencia de Software libre rescindeespecí�camente la mayoría de estos derechos reservados.Los manuales de Software deben ser libres por las mismas razones que

el Software debe ser libre, y porque de hecho los manuales son parte delSoftware. También tiene sentido aplicar los mismos argumentos a otros tiposde obras de uso práctico; es decir, obras que incorporen conocimiento útil, talcomo publicaciones educativas y de referencia. La Wikipedia es el ejemplomás conocido.Tanto la Open Source Initiative como la Free Software Foundation mantie-

nen en sus páginas Web (véase [6], [7], y [5]) o�ciales listados de las licenciasde Software libre que aprueban.

6.1.1 Tipos de Licencias

Una licencia es aquella autorización formal con carácter contractual que unautor de un Software da a un interesado para ejercer "actos de explotaciónlegales". Pueden existir tantas licencias como acuerdos concretos se den entreel autor y el licenciatario. Desde el punto de vista del Software libre, existendistintas variantes del concepto o grupos de licencias:

Licencias GPL Una de las más utilizadas es la Licencia Pública Generalde GNU ( GNU GPL). El autor conserva los derechos de autor (Copyright),y permite la redistribución y modi�cación bajo términos diseñados para ase-gurarse de que todas las versiones modi�cadas del Software permanecen bajolos términos más restrictivos de la propia GNU GPL. Esto hace que sea im-posible crear un producto con partes no licenciadas GPL, el conjunto tieneque ser GPL.En la práctica, esto hace que las licencias de Software libre se dividan en

dos grandes grupos, aquellas que pueden ser mezcladas con código licenciadobajo GNU GPL (y que inevitablemente desaparecerán en el proceso, al serel código resultante licenciado bajo GNU GPL) y las que no lo permiten alincluir mayores u otros requisitos que no contemplan ni admiten la GNUGPL y que por lo tanto no pueden ser enlazadas ni mezcladas con códigogobernado por la licencia GNU GPL.

Licencias estilo BSD Llamadas así porque se utilizan en gran cantidad deSoftware distribuido junto a los sistemas operativos BSD. El autor, bajo tales

[email protected] 138 Antonio Carrillo Ledesma, Et alii

Page 141: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

licencias, mantiene la protección de Copyright únicamente para la renunciade garantía y para requerir la adecuada atribución de la autoría en traba-jos derivados, pero permite la libre redistribución y modi�cación, incluso sidichos trabajos tienen propietario. Son muy permisivas, tanto que son fácil-mente absorbidas al ser mezcladas con la licencia GNU GPL con quienes soncompatibles. Puede argumentarse que esta licencia asegura "verdadero" Soft-ware libre, en el sentido que el usuario tiene libertad ilimitada con respectoal Software, y que puede decidir incluso redistribuirlo como no libre.

Copyleft Hay que hacer constar que el titular de los derechos de autor(Copyright) de un Software bajo licencia Copyleft puede también realizaruna versión modi�cada bajo su Copyright original, y venderla bajo cualquierlicencia que desee, además de distribuir la versión original como Softwarelibre. Esta técnica ha sido usada como un modelo de negocio por una seriede empresas que realizan Software libre (por ejemplo MySQL); esta prácticano restringe ninguno de los derechos otorgados a los usuarios de la versiónCopyleft.

Comparación con el Software de Código Abierto Aunque en la prác-tica el Software de código abierto y el Software libre comparten muchas de suslicencias, la Free Software Foundation opina que el movimiento del Softwarede código abierto es �losó�camente diferente del movimiento del Softwarelibre. Los defensores del término «código abierto (Open Source)» , a�rmanque éste evita la ambigüedad del término en ese idioma que es «Free» en«Free Software» .Mucha gente reconoce el bene�cio cualitativo del proceso de desarrollo de

Software cuando los desarrolladores pueden usar, modi�car y redistribuir elcódigo fuente de un programa. El movimiento del Software libre hace especialénfasis en los aspectos morales o éticos del Software, viendo la excelenciatécnica como un producto secundario de su estandar ético. El movimientode código abierto ve la excelencia técnica como el objetivo prioritario, siendoel compartir el código fuente un medio para dicho �n. Por dicho motivo, laFSF se distancia tanto del movimiento de código abierto como del término«código abierto (Open Source)» .Puesto que la «iniciativa de Software libre Open Source Initiative (OSI)»

sólo aprueba las licencias que se ajustan a la «de�nición de código abierto(Open Source De�nition)» , la mayoría de la gente lo interpreta como un es-

[email protected] 139 Antonio Carrillo Ledesma, Et alii

Page 142: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

quema de distribución, e intercambia libremente "código abierto" con "Soft-ware libre". Aún cuando existen importantes diferencias �losó�cas entreambos términos, especialmente en términos de las motivaciones para el de-sarrollo y el uso de tal Software, raramente suelen tener impacto en el procesode colaboración.Aunque el término "código abierto" elimina la ambigüedad de libertad

frente a precio (en el caso del inglés), introduce una nueva: entre los progra-mas que se ajustan a la de�nición de código abierto, que dan a los usuariosla libertad de mejorarlos, y los programas que simplemente tienen el códigofuente disponible, posiblemente con fuertes restricciones sobre el uso de dichocódigo fuente. Mucha gente cree que cualquier Software que tenga el códigofuente disponible es de código abierto, puesto que lo pueden manipular. Sinembargo, mucho de este Software no da a sus usuarios la libertad de dis-tribuir sus modi�caciones, restringe el uso comercial, o en general restringelos derechos de los usuarios.

6.2 Software Propietario

No existe consenso sobre el término a utilizar para referirse al opuesto delSoftware libre. La expresión «Software propietario (Proprietary Software)»(véase [4]), en la lengua anglosajona, "Proprietary" signi�ca «poseído o con-trolado privadamente (Privately Owned and Controlled)» , que destaca lamanutención de la reserva de derechos sobre el uso, modi�cación o redis-tribución del Software. Inicialmente utilizado, pero con el inconveniente quela acepción proviene de una traducción literal del inglés, no correspondiendosu uso como adjetivo en el español, de manera que puede ser consideradocomo un barbarismo.El término "propietario" en español resultaría inadecuado, pues signi�ca

que «tiene derecho de propiedad sobre una cosa» , por lo que no podría cali�-carse de "propietario" al Software, porque éste no tiene propiedad sobre nada(es decir, no es dueño de nada) y, además, no podría serlo (porque es una cosay no una persona). Así mismo, la expresión "Software propietario" podríaser interpretada como "Software sujeto a propiedad" (derechos o titularidad)y su opuesto, el Software libre, también esta sujeto al derecho de autor. Otrainterpretación es que contrariamente al uso popular del término, se puedea�rmar de que "todo Software es propietario", por lo que la forma correctade referirse al Software con restricciones de uso, estudio, copia o mejora esla de Software privativo, según esta interpretación el término "propietario"

[email protected] 140 Antonio Carrillo Ledesma, Et alii

Page 143: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

podría aplicarse tanto para Software libre como Software privativo, ya quela diferencia entre uno y otro esta en que el dueño del Software privativo lolicencia como propiedad privada y el de Software libre como propiedad social.Con la intención de corregir el defecto de la expresión "Software propie-

tario" aparece el llamado "Software con propietario", sin embargo se ar-gumenta contra del término "con propietario" justamente su similitud conProprietary en inglés, que sólo haría referencia a un aspecto del Softwareque no es libre, manteniendo una de las principales críticas a éste (de "Soft-ware sujeto a derechos" o "propiedad"). Adicionalmente, si "propietario"se re�ere al titular de los derechos de autor � y esta claro que no se puedereferir al usuario, en tanto éste es simplemente un cesionario� , no resuelvela contradicción: todo el Software libre tiene también titulares de derechosde autor.La expresión Software no libre (en inglés Non-Free Software) es usado

por la FSF para agrupar todo el Software que no es libre, es decir, incluye alllamado en inglés "Semi-Free Software" (Software semilibre) y al "PropietarySoftware". Asimismo, es frecuentemente utilizado para referirse al Softwareque no cumple con las Directrices de Software libre de Linux/GNU Debian,las cuales siguen la misma idea básica de libertad en el Software, propugnadapor la FSF, y sobre las cuales esta basada la de�nición de código abierto dela Open Source Initiative.Adicionalmente el Software de código cerrado nace como antónimo de

Software de código abierto y por lo tanto se centra más en el aspecto deausencia de acceso al código que en los derechos sobre el mismo. éste sere�ere sólo a la ausencia de una sola libertad por lo que su uso debe enfocarsesólo a este tipo de Software y aunque siempre signi�que que es un Softwareque no es libre, no tiene que ser Software de código cerrado.La expresión Software privado es usada por la relación entre los conceptos

de tener y ser privado. Este término sería inadecuado debido a que, en una desus acepciones, la palabra "privado" se entiende como antónimo de "público",es decir, que «no es de propiedad pública o estatal, sino que pertenece a par-ticulares» , provocando que esta categoría se interpretará como no referenteal Estado, lo que produciría la exclusión del Software no libre generado porel aparato estatal. Además, el "Software público" se asocia generalmente conSoftware de dominio público.

[email protected] 141 Antonio Carrillo Ledesma, Et alii

Page 144: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

6.3 Implicaciones Económico-Políticas

Una vez que un producto de Software libre ha empezado a circular, rápida-mente esta disponible a un costo muy bajo. Al mismo tiempo, su utilidad nodecrece. El Software, en general, podría ser considerado un bien de uso in-agotable, tomando en cuenta que su costo marginal es pequeñísimo y que noes un bien sujeto a rivalidad � la posesión del bien por un agente económicono impide que otro lo posea� .Puesto que el Software libre permite el libre uso, modi�cación y redis-

tribución, a menudo encuentra un hogar entre usuarios para los cuales elcoste del Software no libre es a veces prohibitivo, o como alternativa a la pi-ratería. También es sencillo modi�carlo localmente, lo que permite que seanposibles los esfuerzos de traducción a idiomas que no son necesariamenterentables comercialmente.La mayoría del Software libre se produce por equipos internacionales que

cooperan a través de la libre asociación. Los equipos estan típicamente com-puestos por individuos con una amplia variedad de motivaciones, y puedenprovenir tanto del sector privado, del sector voluntario o del sector público.En México el Software libre nació en las Universidades y los Centros de

Investigación. Es por eso que, desde hace tres décadas, los estudiantes y losprofesores usan Software libre para �nes didácticos y de investigación. Lasuniversidades suelen optar por el uso de Software libre en vez de utilizarSoftware privativo porque satisface de una mejor manera sus necesidades decómputo, dada su naturaleza de apertura del código y la libertad de compartirlos resultados obtenidos. De forma colateral, no se tienen gastos adicionalesderivados del pago de licenciamientos.Computólogos, físicos, químicos, matemáticos y otros profesionistas y

cientí�cos utilizan Software libre como herramienta de investigación y creación.Un claro ejemplo de ello es la llamada Delta Metropolitana, que es una redde supercomputadoras que estan en varios puntos de la Ciudad de México,en el CINESTAV, el IPN, la UAM y la UNAM. Esa red de supercómputo uti-liza Software libre para consolidar sus recursos, hacer investigación y generarconocimiento.Por otro lado, dadas las características del Software de código cerrado, un

usuario común ignora absolutamente el contenido del mismo y por tanto siexiste dentro de las líneas del código alguna amenaza contra su equipo o suinformación, además el usuario no sólo tiene prohibido el intentar eliminar ocambiar esa parte del código sino que puede ser perseguido por la ley por el

[email protected] 142 Antonio Carrillo Ledesma, Et alii

Page 145: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

hecho de intentar conocer si existe tal amenaza en dicho Software.Además, en una sociedad de la información, el Software se ha convertido

en una herramienta importante de productividad, y una licencia de Softwareprivativo constituye un acuerdo o contrato entre dos sujetos jurídicos que vo-luntariamente acuerdan las condiciones de uso de un programa, pero el costoeconómico de dicha licencia es cada vez más alto y en el caso de institucioneseducativas, gubernamentales y sociedades civiles es en la mayoría de los casos� por decir lo menos�prohibitivo.

Ya hace un tiempo, se anunció en varios periódicos de circulación nacional(véase [21]) que:

El Instituto Mexicano de la Propiedad Industrial (IMPI) anuncióque en las próximas semanas dará inicio una serie de clausuras anegocios que utilicen Software licenciado de manera ilegal; estocomo parte del acuerdo que tiene la dependencia con The SoftwareAlliance (BSA) desde el 2002, el cual busca fomentar el uso deprogramas informáticos legales y disminuir el índice de pirateríaen el país.

De acuerdo a la BSA, el porcentaje de Software ilegal utilizadoen el territorio aún se ubica en un 56 por ciento, cifra considera-blemente menor a lo visto en el 2005, cuando el número ascendíaa más del 65 por ciento. Sin embargo, México continúa siendouno de los mayores compradores de piratería a nivel mundial, ylo que se busca con este tipo de acciones en el 2013 es disminuir,al menos, un punto porcentual.

"Si como consecuencia de una visita de inspección completa seencuentra la existencia de Software ilegal, se procede a la sanción.En el 2012 incrementaron hasta un 200% las sanciones por eluso ilegal de Software", dijo Kiyoshi Tsuru, director general enMéxico de la BSA.

Aquí es donde algunos se preguntarán, ¿y qué autoridad tieneThe Software Alliance para ejecutar estas determinaciones? Pesea que cuenta con el apoyo de empresas como Microsoft, Apple,Autodesk, Adobe, Aveva, AVG, CISCO, Dell, Hewlett Packard,IBM, SAP y Symntec, lo cierto es que la BSA no puede clausurarlegalmente ningún negocio. La verdadera autoridad llega en su

[email protected] 143 Antonio Carrillo Ledesma, Et alii

Page 146: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

acuerdo con el IMPI, el cual sí tiene las facultades para aplicarsanciones.

Además, la UNAM, desde junio 9 del 2009 �rmo un acuerdo (véase [22]):

Con el objetivo de fomentar la cultura de la legalidad en lo quese re�ere al uso del Software entre los estudiantes, la UniversidadNacional Autónoma de México y la Business Software Alliance(BSA) �rmaron un convenio general de colaboración.

Mediante este acuerdo, se promoverá el uso ético de las tec-nologías de la información y comunicación, y se compartirán cono-cimientos en materia de propiedad intelectual y Software, a �nde apoyar el desarrollo y explotación de bienes digitales en laUNAM, así como de�nir programas para contribuir al avance deun mundo digital seguro, informaron ambas organizaciones en uncomunicado.

El secretario general de la máxima casa de estudios, Sergio M.Alcocer Martínez de Castro, reconoció que la UNAM necesitahacer un esfuerzo en el ámbito institucional y en cada una delas entidades que la conforman, para brindar educación a susalumnos, profesores y trabajadores en este campo.

�Se pretende�, destacó, �que el convenio sea operativo y que sedesarrolle en cada una de las entidades con la impartición decursos y capacitación y en una rendición de cuentas para que elSoftware que se utilice sea legal�.

El funcionario reconoció a los miembros de Business SoftwareAllianceen Latinoamérica, y apuntó que la Universidad Nacionalhará lo necesario para facilitar el uso responsable, ético y segurodel Software.

Informó también que ambas partes se reunirán seis meses des-pués del inicio de este convenio de colaboración para analizar losavances.

En tanto, el director General de BSA-México, Kiyoshi Tsuru Al-berú, resaltó que con la �rma de este convenio podrán impulsarun plan conjunto relacionado con alta tecnología, ética y legalidad�Estamos seguros que en el mediano plazo se tendrán resultadosimportantes y se podrá hacer la diferencia�, señaló.

[email protected] 144 Antonio Carrillo Ledesma, Et alii

Page 147: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Por su parte, el abogado general, Luis Raúl González Pérez, co-mentó que la UNAM busca difundir estos valores entre su co-munidad, y llegar especialmente a los estudiantes que inician elbachillerato, porque desde edad temprana es importante fomentarla cultura de la legalidad.

Ante este escenario, una alternativa viable podría ser optar por el Soft-ware libre, aunque, pese a su incipiente desarrollo es seguro que en un futuropodría alcanzar a suplir todas las necesidades básicas de los usuarios, dejandola adquisición de paquetes especializados sólo para los cursos avanzados quejusti�que el uso de Software privativo.

[email protected] 145 Antonio Carrillo Ledesma, Et alii

Page 148: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

7 Apéndice B: Sistemas Operativos

El conjunto de programas informáticos que permiten la administración e�cazde los recursos de una computadora es conocido como sistema operativo oSoftware de sistema. Estos programas comienzan a trabajar apenas se en-ciende el equipo, ya que gestionan el Hardware desde los niveles más básicosy permiten además la interacción con el usuario. Cabe destacar que los sis-temas operativos no funcionan sólo en las computadoras. Por el contrario,este tipo de sistemas se encuentran en la mayoría de los dispositivos electróni-cos que utilizan microprocesadores: el Software de sistema posibilita que eldispositivo cumpla con sus funciones � por ejemplo, un teléfono móvil o unreproductor de DVD� .

El sistema operativo cumple con cinco funciones básicas:

� El suministro de interfaz del usuario

� La administración de recursos

� La administración de archivos

� La administración de tareas

� El servicio de soporte y utilidades

En cuanto a la interfaz del usuario, el sistema se encarga de que el usuariopueda ejecutar programas, acceder a archivos y realizar otras tareas con lacomputadora. La administración de recursos permite la dirección del Hard-ware, incluyendo los periféricos y la red. El Software de sistema también seencarga de la gestión de archivos, al controlar la creación, la eliminación yel acceso a los mismos, y de la administración de las tareas informáticas queejecutan los usuarios �nales. Por último, podemos mencionar que el servi-cio de soporte se encarga de actualizar las versiones, mejorar la seguridaddel sistema, agregar nuevas utilidades, controlar los nuevos periféricos que seagregan a la computadora y corregir los errores del Software.

Tipos de sistemas operativos en función de la administración de lastareas Podemos distinguir dos clases de sistemas operativos en función decómo administran sus tareas, pueden ser:

[email protected] 146 Antonio Carrillo Ledesma, Et alii

Page 149: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Sistemas Operativos Monotarea: Son sistemas operativos que úni-camente cuentan con la capacidad para realizar una tarea al mismo tiempo.Son los sistemas más antiguos, que también llevan aparejado un CPU demenor capacidad. En estos casos, si la PC esta imprimiendo, no atenderáa las nuevas órdenes, ni será capaz de iniciar un nuevo proceso hasta que elanterior haya �nalizado.

Sistemas Operativos Multitarea: Son los sistemas operativos másmodernos, con capacidad para el procesamiento de varias tareas al mismotiempo. Además, también cuentan con la capacidad para ejecutar variosprocesos desde varias computadoras, por lo que existe la posibilidad de quesean utilizados por varios usuarios al mismo tiempo, realizándose la conexióna través de dispo-sitivos conectados a un ordenador o a través de sesionesremotas.

Tipos de Sistemas Operativos en Función de la Administraciónde los Usuarios También es posible realizar una división de los sistemasoperativos en función de la forma en la que administran los usuarios, comovemos a continuación:

Sistema de administración Monousuario: Sólo pueden gestionarun usuario al mismo tiempo. Así, a pesar de que varios usuarios pueden teneracceso al sistema, únicamente un usuario puede acceder por vez, realizar yejecutar operaciones y programas.

Sistemas de administración Multiusuario: Se re�ere a todos aque-llos sistemas operativos que permiten el empleo de sus procesamientos yservicios al mismo tiempo. Así, el sistema operativo cuenta con la capacidadde satisfacer las necesidades de varios usuarios al mismo tiempo, siendo capazde gestionar y compartir sus recursos en función del número de usuarios queesten conectados a la vez.

[email protected] 147 Antonio Carrillo Ledesma, Et alii

Page 150: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

7.1 Windows

Microsoft Windows (véase [17]), conocido generalmente como Windows oMS Windows es el nombre de una familia de Software propietario (véaseapéndice 6.2) de distribuciones de Software para PC, smartphone, servidoresy sistemas empotrados, desarrollados y vendidos por Microsoft y disponiblespara múltiples arquitecturas, tales como x86, x86-64 y ARM .Desde un punto de vista técnico, no son sistemas operativos, sino que

contienen uno (tradicionalmente MS-DOS, o el más actual, cuyo núcleo esWindows NT) junto con una amplia variedad de Software; no obstante, esusual (aunque no necesariamente correcto) denominar al conjunto como sis-tema operativo en lugar de distribución.La versión más reciente de Windows es Windows 10 para equipos de es-

critorio, Windows Server 2016 para servidores y Windows 10 Mobile paradispositivos móviles. Esta nueva versión del sistema operativo que llegó deforma o�cial y gratuita a usuarios con licencia genuina de Windows 7, Win-dows 8 y Windows 8.1 así como a Insiders el 29 de julio de 2015, siendo laprimera versión que busca la uni�cación de dispositivos (escritorio, portátiles,teléfonos inteligentes, tabletas y videoconsolas) bajo una experiencia común,con lo que se espera eliminar algunos problemas que se presentaron con Win-dows 8.1.

Seguridad Una de las principales críticas que reciben los sistemas opera-tivos Windows es la debilidad del sistema en lo que a seguridad se re�ere yel alto índice de vulnerabilidades críticas. El propio Bill Gates, fundador deMicrosoft, ha asegurado en repetidas ocasiones que la seguridad es objetivoprimordial para su empresa.Partiendo de la base de que no existe un sistema completamente libre de

errores, las críticas se centran en la lentitud con la que la empresa reaccionaante un problema de seguridad que pueden llegar a meses o incluso años dediferencia desde que se avisa de la vulnerabilidad hasta que se publica laactualización que corrija dicha vulnerabilidad (parche). En algunos casos lafalta de respuesta por parte de Microsoft ha provocado que se desarrollenparches que arreglan problemas de seguridad hechos por terceros.Uno de los pilares en que se basa la seguridad de los productos Windows es

la seguridad por ocultación, en general, un aspecto característico del Softwarepropietario que sin embargo parece ser uno de los responsables de la debi-lidad de este sistema operativo ya que, la propia seguridad por ocultación,

[email protected] 148 Antonio Carrillo Ledesma, Et alii

Page 151: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

constituye una infracción del principio de Kerckho¤, el cual a�rma que laseguridad de un sistema reside en su diseño y no en una supuesta ignoranciadel diseño por parte del atacante.

Linux Dentro de Windows Desde el 2018 la integración total de Linuxen Windows 10 se ha dado, con la actualización de Windows 10 Fall Crea-tor Update se permite instalar distribuciones completas de Linux como unprograma más � sin hacer uso de programas de virtualización� , incluso esposible ejecutar varias distribuciones de Linux al mismo tiempo en pantalla.Para usarlo hay que tener todas las actualizaciones de Windows y activar

el WSL, para ello hay que ir al botón de Inicio en el escritorio de Windows,y elige el ícono de Con�guración, y en Aplicaciones seleccionar Aplicacionesy Características, en la columna derecha hay una opción llamada Opcionesde Con�guración Relacionadas, activar en Programas y Características. Seabrirá una nueva ventana, en la columna de la izquierda activamos la ca-racterística de Windows donde este: Subsistema de Windows para Linux.Reiniciando el sistema, ya podemos usar distribuciones de Linux desde Mi-crosoft Store.

7.2 Mac OS

Mac OS (véase [19]) � del inglés Macintosh Operating System, en españolSistema Operativo de Macintosh� es el nombre del sistema operativo propie-tario (véase apéndice 6.2) creado por Apple para su línea de computadorasMacintosh, también aplicado retroactivamente a las versiones anteriores aSystem 7.6, y que apareció por primera vez en System 7.5.1. Es conocidopor haber sido uno de los primeros sistemas dirigidos al gran público encontar con una interfaz grá�ca compuesta por la interacción del mouse conventanas, íconos y menús.Deliberada a la existencia del sistema operativo en los primeros años de

su línea Macintosh en favor de que la máquina resultara más agradable alusuario, diferenciándolo de otros sistemas contemporáneos, como MS-DOS,que eran un desafío técnico. El equipo de desarrollo del Mac OS originalincluía a Bill Atkinson, Jef Raskin y Andy Hertzfeld.Este fue el comienzo del Mac OS clásico, desarrollado íntegramente por

Apple, cuya primera versión vio la luz en 1985. Su desarrollo se extenderíahasta la versión 9 del sistema, lanzada en 1999. A partir de la versión 10(Mac OS X), el sistema cambió su arquitectura totalmente y pasó a basarse

[email protected] 149 Antonio Carrillo Ledesma, Et alii

Page 152: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

en Unix, sin embargo su interfaz grá�ca mantiene muchos elementos de lasversiones anteriores.Hay una gran variedad de versiones sobre cómo fue desarrollado el Mac

OS original y dónde se originaron las ideas subyacentes. Pese a esto, docu-mentos históricos prueban la existencia de una relación, en sus inicios, entreel proyecto Macintosh y el proyecto Alto de Xerox PARC. Las contribucionesiniciales del Sketchpad de Ivan Sutherland y el On-Line System de Doug En-gelbart también fueron signi�cativas.

Versiones Antes de la introducción de los últimos sistemas basados en elmicroprocesador PowerPC G3, partes signi�cativas del sistema se almace-naban en la memoria física de sólo lectura de la placa base. El propósitoinicial de esto fue evitar el uso de la capacidad de almacenamiento limitadade los disquetes de apoyo al sistema, dado que los primeros equipos Macintoshno tenían disco duro. Sólo el modelo Macintosh Classic de 1991, podía seriniciado desde la memoria ROM. Esta arquitectura también permitió unainterfaz de sistema operativo totalmente grá�ca en el nivel más bajo, sin lanecesidad de una consola de sólo texto o el modo de comandos de línea. Loserrores en tiempo de arranque, como la búsqueda de unidades de disco queno funcionaban, se comunicaron al usuario de manera grá�ca, generalmentecon un ícono o con mensajes con el tipo de letra Chicago y un timbre de lamuerte o una serie de pitidos. Esto contrastaba con los PCs de la época,que mostraban tales mensajes con un tipo de letra mono-espaciada sobreun fondo negro, y que requerían el uso del teclado y no de un ratón, parala entrada. Para proporcionar tales detalles en un nivel bajo, el Mac OSdependía de Software de la base del sistema grabado en la ROM de la placabase, lo que más tarde ayudó a garantizar que sólo los equipos de Apple olos clones bajo licencia (con el contenido de la memoria ROM protegido porderechos de autor de Apple, pudieran ejecutar el Mac OS).El Mac OS puede ser dividido en dos familias:

� La familia Mac OS Classic, basada en el código propio de Apple Com-puter.

� El Sistema Operativo Mac OS X, desarrollado a partir de la familiaMac OS Classic y NeXTSTEP, el cual estaba basado en UNIX.

[email protected] 150 Antonio Carrillo Ledesma, Et alii

Page 153: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

7.3 Android

Android (véase [20]) es un sistema operativo basado en el núcleo Linux (véaseapéndice 6.1). Fue diseñado principalmente para dispositivos móviles conpantalla táctil, como teléfonos inteligentes, tabletas y también para relojesinteligentes, televisores y automóviles. Inicialmente fue desarrollado por An-droid Inc., empresa que Google respaldó económicamente y más tarde, en2005, compró. Android fue presentado en 2007 junto la fundación del OpenHandset Alliance (un consorcio de compañías de Hardware, Software y tele-comunicaciones) para avanzar en los estandares abiertos de los dispositivosmóviles. El primer móvil con el sistema operativo Android fue el HTC Dreamy se vendió en octubre de 2008. Android es el sistema operativo móvil másutilizado del mundo, con una cuota de mercado superior al 80% al año 2017,muy por encima de IOS.El éxito del sistema operativo lo ha convertido en objeto de litigios sobre

patentes en el marco de las llamadas guerras de patentes entre las empresas deteléfonos inteligentes. Según los documentos secretos �ltrados en 2013 y 2014,el sistema operativo es uno de los objetivos de las agencias de inteligenciainternacionales.La versión básica de Android es conocida como Android Open Source

Project (AOSP). El 25 de junio de 2014 en la Conferencia de DesarrolladoresGoogle I/O, Google mostró una evolución de la marca Android, con el �n deuni�car tanto el Hardware como el Software y ampliar mercados. El 17 demayo de 2017, se presentó Android Go. Una versión más ligera del sistemaoperativo para ayudar a que la mitad del mundo sin smartphone consigauno en menos de cinco años. Incluye versiones especiales de sus aplicacionesdonde el consumo de datos se reduce al máximo.

Arquitectura del Sistema Android Los componentes principales delsistema operativo de Android (cada sección se describe en detalle):

Aplicaciones: las aplicaciones base incluyen un cliente de correo elec-trónico, programa de SMS, calendario, mapas, navegador, contactos y otros.Todas las aplicaciones estan escritas en lenguaje de programación Java.

Marco de trabajo de aplicaciones: los desarrolladores tienen accesocompleto a los mismas API del entorno de trabajo usados por las aplicaciones

[email protected] 151 Antonio Carrillo Ledesma, Et alii

Page 154: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

base. La arquitectura esta diseñada para simpli�car la reutilización de com-ponentes; cualquier aplicación puede publicar sus capacidades y cualquierotra aplicación puede luego hacer uso de esas capacidades (sujeto a reglas deseguridad del framework). Este mismo mecanismo permite que los compo-nentes sean reemplazados por el usuario.

Bibliotecas: Android incluye un conjunto de bibliotecas de C/C++usadas por varios componentes del sistema. Estas características se expo-nen a los desarrolladores a través del marco de trabajo de aplicaciones deAndroid. Algunas son: System C library (implementación biblioteca C es-tandar), bibliotecas de medios, bibliotecas de grá�cos, 3D y SQLite, entreotras.

Runtime de Android: Android incluye un set de bibliotecas base queproporcionan la mayor parte de las funciones disponibles en las bibliotecasbase del lenguaje Java. Cada aplicación Android ejecuta su propio proceso,con su propia instancia de la máquina virtual Dalvik. Dalvik ha sido escritode forma que un dispositivo puede ejecutar múltiples máquinas virtuales deforma e�ciente. Dalvik ejecutaba hasta la versión 5.0 archivos en el formatode ejecutable Dalvik (.dex), el cual esta optimizado para memoria mínima.La Máquina Virtual esta basada en registros y corre clases compiladas porel compilador de Java que han sido transformadas al formato .dex por laherramienta incluida DX. Desde la versión 5.0 utiliza el ART, que compilatotalmente al momento de instalación de la aplicación.

Núcleo Linux: Android depende de Linux para los servicios base delsistema como seguridad, gestión de memoria, gestión de procesos, pila dered y modelo de controladores. El núcleo también actúa como una capa deabstracción entre el Hardware y el resto de la pila de Software.

Seguridad, Privacidad y Vigilancia Según un estudio de Symantec de2013, demuestra que en comparación con iOS, Android es un sistema explíci-tamente menos vulnerable. El estudio en cuestión habla de 13 vulnerabili-dades graves para Android y 387 vulnerabilidades graves para iOS. El estudiotambién habla de los ataques en ambas plataformas, en este caso Androidse queda con 113 ataques nuevos en 2012 a diferencia de iOS que se quedaen 1 solo ataque. Incluso así Google y Apple se empeñan cada vez más en

[email protected] 152 Antonio Carrillo Ledesma, Et alii

Page 155: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

hacer sus sistemas operativos más seguros incorporando más seguridad tantoen sus sistemas operativos como en sus mercados o�ciales.Se han descubierto ciertos comportamientos en algunos dispositivos que

limitan la privacidad de los usuarios, de modo similar a iPhone, pero ocurreal activar la opción: Usar redes inalámbricas, en el menú: Ubicación y se-guridad, avisando que se guardarán estos datos, y borrándose al desactivaresta opción, pues se usan como una caché y no como un registro tal comohace iPhone.Como parte de las amplias revelaciones sobre vigilancia masiva �ltradas

en 2013 y 2014, se descubrió que las agencias de inteligencia estadounidensesy británicas, la Agencia de Seguridad Nacional (NSA) y el Cuartel General deComunicaciones del Gobierno (GCHQ), respectivamente, tienen acceso a losdatos de los usuarios de dispositivos Android. Estas agencias son capaces deleer casi toda la información del teléfono como SMS, geolocalización, correos,notas o mensajes. Documentos �ltrados en enero de 2014, revelaron que lasagencias interceptan información personal a través de Internet, redes socialesy aplicaciones populares, como Angry Birds, que recopilan información paratemas comerciales y de publicidad. Además, según The Guardian, el GCHQtiene una wiki con guías de las diferentes aplicaciones y redes de publicidadpara saber los diferentes datos que pueden ser interceptados. Una semanadespués de salir esta información a la luz, el desarrollador �nlandés Rovio,anunció que estaba reconsiderando sus relaciones con las distintas platafor-mas publicitarias y exhortó a la industria en general a hacer lo mismo.Las informaciones revelaron que las agencias realizan un esfuerzo adi-

cional para interceptar búsquedas en Google Maps desde Android y otrosteléfonos inteligentes para recopilar ubicaciones de forma masiva. La NSAy el GCHQ insistieron en que estas actividades cumplen con las leyes na-cionales e internacionales, aunque The Guardian a�rmó que «las últimasrevelaciones podrían sumarse a la creciente preocupación pública acerca decómo se acumula y utiliza la información, especialmente para aquellos fuerade los EE.UU. que gozan de menos protección en temas de privacidad quelos estadounidenses» .

[email protected] 153 Antonio Carrillo Ledesma, Et alii

Page 156: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

7.4 Linux

GNU/Linux (véase [18]) también conocido como Linux, es un sistema ope-rativo libre (véase 6.1) tipo Unix; multiplataforma, multiusuario y multitarea.El sistema es la combinación de varios proyectos, entre los cuales destacanGNU (encabezado por Richard Stallman y la Free Software Foundation) yel núcleo Linux (encabezado por Linus Torvalds). Su desa-rrollo es uno delos ejemplos más prominentes de Software libre: todo su código fuente puedeser utilizado, modi�cado y redistribuido libremente por cualquiera, bajo lostérminos de la GPL (Licencia Pública General de GNU) y otra serie delicencias libres.A pesar de que «Linux» denomina en la jerga cotidiana al sistema ope-

rativo, éste es en realidad solo el Kernel (núcleo) del sistema. La idea dehacer un sistema completo se remonta a mediados de la década de 1980 conel proyecto GNU, así como una gran cantidad de los componentes que se usanhoy en día � además del núcleo� , que van desde los compiladores de GNUhasta entornos de escritorio. Sin embargo, tras la aparición de Linux en ladécada de 1990 una parte signi�cativa de los medios generales y especializadoshan utilizado el término «Linux» para referirse al todo. Esto ha sido motivode polémicas.Cabe señalar que existen derivados de Linux que no tienen componentes

GNU� por ejemplo Android� , así como distribuciones de GNU donde Linuxesta ausente � por ejemplo Debian GNU/Hurd� .A GNU/Linux se le encuentra normalmente en forma de compendios

conocidos como distribuciones o distros, a las cuales se les ha adicionadoselecciones de aplicaciones y programas para descargar e instalar las mismas.El propósito de una distribución es ofrecer GNU/Linux como un producto�nal que el usuario pueda instalar, cumpliendo con las necesidades de ungrupo de usuarios o bien del público general.Algunas de ellas son especialmente conocidas por su uso en servidores

de Internet y supercomputadoras, donde GNU/Linux tiene la cuota más im-portante del mercado. Según un informe de International Data Corporation(IDC), GNU/Linux es utilizado por el 78% de los principales 500 servidoresdel mundo81. Con menor participación, el sistema GNU/Linux también seusa en el segmento de las computadoras de escritorio, portátiles, computado-ras de bolsillo, teléfonos móviles, sistemas embebidos, videoconsolas y otros

81Top500.org informó, en su lista de noviembre de 2017, que las 500 supercomputadorasmás potentes del mundo utilizan Linux.

[email protected] 154 Antonio Carrillo Ledesma, Et alii

Page 157: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

dispositivos.

Creación El proyecto GNU, iniciado en 1983 por Richard Stallman, tieneel objetivo de crear un «sistema de Software compatible con Unix compuestoenteramente de Software libre» . El trabajo comenzó en el año 1984. Mástarde, en 1985, Stallman fundó la Free Software Foundation para �nanciarel desarrollo de GNU, y escribió la Licencia Pública General de GNU (GNUGPL) en 1989. A principios de la década de 1990, muchos de los programasque se requieren en un sistema operativo � como bibliotecas, compiladores,editores de texto, el shell Unix, y un sistema de ventanas� ya se encontra-ban en operación. Sin embargo otros elementos como los controladores dedispositivos y los servicios estaban incompletos.Linus Torvalds ha declarado que si el núcleo de GNU hubiera estado

disponible en el momento (1991), no se habría decidido a escribir su pro-pio núcleo. Aunque no es liberado hasta 1992 debido a complicacioneslegales, el desarrollo de BSD � de los cuales NetBSD, OpenBSD y FreeBSDdescienden� es anterior al de Linux. Torvalds también ha declarado que siBSD hubiera estado disponible en ese momento, probablemente no habríacreado Linux.En 1991 Torvalds asistía a la Universidad de Helsinki. Usuario de MINIX

y de los programas provenientes de GNU, se mostraba interesado por lossistemas operativos. Comenzó a trabajar en su propio núcleo en ese año,frustrado por la concesión de licencias que utilizaba MINIX, que en ese mo-mento se limitaba a uso educativo.El núcleo Linux maduró hasta superar a los otros núcleos en desa-rrollo.

Las aplicaciones GNU también reemplazaron todos los componentes de MINIX,porque era ventajoso utilizar el código libre del proyecto GNU con el nuevosistema operativo. El código GNU con licencia bajo la GPL puede ser re-utilizado en otros programas de computadora, siempre y cuando tambiénse liberen bajo la misma licencia o una licencia compatible. Torvalds inicióun cambio de su licencia original, que prohibía la redistribución comercial ala GPL. Los desarrolladores de ambas partes trabajaron para integrar com-ponentes de GNU con el núcleo Linux, consiguiendo un sistema operativocompletamente funcional.Para darnos una idea del frenético crecimiento del Kernel de Linux, por

ejemplo, en la versión 4.10 se añadieron 632,782 líneas de código nuevo yen el Kernel 4.12 se añadieron más 1.2 millones de líneas de código nuevas,

[email protected] 155 Antonio Carrillo Ledesma, Et alii

Page 158: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

teniendo un total de 24,170,860 líneas de código. El número de desarro-lladores involucrados fue de 1821 colaboradores y 220 empleados hicieron unpromedio de 231 cambios por día, casi 10 cambios por hora, diariamente seañadieron casi 20 mil líneas de código, y casi 800 líneas por hora en dichaversión.GNU/Linux puede funcionar tanto en entorno grá�co como en modo con-

sola. La consola es común en distribuciones para servidores, mientras que lainterfaz grá�ca esta orientada al usuario �nal del hogar como empresarial.Así mismo, también existen los entornos de escritorio, que son un conjuntode programas conformado por ventanas, íconos y muchas aplicaciones que fa-cilitan el uso de la computadora. Los entornos de escritorio más populares enGNU/Linux son: GNOME, KDE, LXDE, Xfce, Unity, MATE y Cinnamon,Pantheon, LXQt, Budgie, PIXEL, Enlightenment, etc.

Mito Linux se puede usar para revivir un ordenador viejo. La realidades que si bien, hay múltiples distribuciones de Linux que corren en una grancantidad de procesadores antiguos y actuales, los drivers necesarios parareconocer periféricos como tarjetas grá�cas, de red alámbrica e inalámbrica,entre muchos otros, no tienen soporte en Linux, lo cual hará imposible suuso en Linux. Esto es cierto en cualquier computadora no importa de cualgeneración es el equipo de cómputo.La verdad de todo esto, es que los fabricantes están enfocados en producir

Hardware y drivers que corran en los sistemas operativos con mayor cuotade mercado y por el momento Linux no es uno de ellos.

Linux «Seguros» Para muchos, Linux y Mac OS son dos sistemas opera-tivos más seguros que Windows de Microsoft, pero con todo, hay algunas dis-tribuciones especia-lizadas de Linux que satisfacen las necesidades de temasrelacionados con la seguridad, estos sistemas operativos intentan preservarla privacidad y el anonimato, ayudan a utilizar internet de forma anónimay evitar la censura en practicamente cualquier lugar y cualquier ordenador,pero sin dejar rastro a menos que lo solicites explícitamente.Algunos son sistemas operativos Live diseñados para ser usados desde una

memoria USB o un DVD independientemente del sistema operativo originalde la computadora. Además, mediante el uso de tecnologías como TOR82,

82Tor es una red abierta y distribuida que te ayuda a defenderte de una forma devigilancia en la red que amenaza tu libertad y privacidad, tus actividades comerciales

[email protected] 156 Antonio Carrillo Ledesma, Et alii

Page 159: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Sandbox83, Firewall84, herramientas criptográ�cas85, etc., las distribucionesanónimas ofrecen niveles adicionales de privacidad y seguridad. Hay muchasalternativas diferentes de este tipo en el mercado, por lo que decidirse poruna u otra, en ocasiones puede ser una tarea un tanto complicada. Es porello que aquí listamos algunas de las distribuciones de Linux más seguras enla actualidad, apartado con el que cada vez debemos prestar más atención.

Tails (https://tails.boum.org/)Para muchos esta es la primera opción a la hora de buscar una solución

de seguridad en Linux. También conocida como «The Amnesic IncognitoLive System» , esta es una distribución basada en Debian. Es un proyecto decódigo abierto que se publicó por primera vez hace 8 años y que redirige todoel trá�co web a través de Tor logrando la privacidad a través del anonimato.Además, almacena todo en la RAM y evita el uso del disco duro, por lo queborra todo una vez se apaga. La imagen tiene un tamaño menor de 1.2 GBy necesita al menos 2 GB de RAM en un equipo de 64 bits, se puede usaren formato Live, como máquina Vitual o bien instalarse en una USB, DVD

con�denciales y relaciones, además de la seguridad gubernamental. Además, te protegeredirigiendo tus comunicaciones alrededor de una red distribuida de retransmisores rea-lizados por voluntarios alrededor del mundo: lo cual previene que alguien observe tuscomunicaciones a partir de los sitios que visitas, también evita que los sitios que navegasobtengan tu ubicación física.83Sandbox es un mecanismo para ejecutar programas con seguridad y de manera sepa-

rada. A menudo se utiliza para ejecutar código nuevo, o Software de dudosa con�abilidadproveniente de terceros. Ese entorno aislado permite controlar de cerca los recursos pro-porcionados a los programas cliente a ejecutarse, tales como espacio temporal en discos ymemoria. Habitualmente se restringen las capacidades de acceso a redes, la habilidad deinspeccionar la máquina an�trión y dispositivos de entrada entre otros. En este sentido,el aislamiento de procesos es un ejemplo especí�co de virtualización.84Un cortafuegos (Firewall) es una parte de un sistema o una red que está diseñada

para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones au-torizadas. Se trata de un dispositivo o conjunto de dispositivos con�gurados para permitir,limitar, cifrar o descifrar el trá�co entre los diferentes ámbitos sobre la base de un conjuntode normas y otros criterios. Los cortafuegos se utilizan con frecuencia para evitar que losusuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet,especialmente intranets.85El surgimiento de redes de comunicación, en particular de Internet, ha abierto nuevas

posibilidades para el intercambio de información. Al mismo tiempo, son cada vez mayoreslas amenazas a la seguridad de la información que se transmite. Es necesario entonces,crear diferentes mecanismos, dirigidos a garantizar la con�dencialidad y autenticidad delos documentos electrónicos, todo ello es parte de la Criptografía.

[email protected] 157 Antonio Carrillo Ledesma, Et alii

Page 160: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

o en el disco duro del equipo.

Whonix (https://www.whonix.org/)Es una distribución que se basa en Debian y consta de dos máquinas

virtuales, una es Tor Gateway que se ejecuta en Debian, mientras que laotra es una Workstation. Whonix se instala en un sistema operativo hostproporcionado por el usuario que puede ser Linux, Windows, MacOS o QubesOS. Así al utilizar la red abierta y distribuida de transmisión de Tor, Whonixecha abajo las posibilidades de vigilancia de la Red. Además, y por motivosde seguridad, hace todo lo posible para ocultar nuestra dirección IP real.

Qubes OS (https://www.qubes-os.org/)Se conoce como uno de los sistemas operativos más seguros del mundo

y se basa en realizar la virtualización mediante el «hipervisor Xen» � unhipervisor imita el Hardware y permite ejecutar varias máquinas virtualessimultáneamente� . El entorno de usuario de Qubes OS podría ser Fedora,Debian, Whoix o Windows y, al igual que Tails. Así mismo utiliza diferentesdominios para separar los niveles de con�anza, por ejemplo, un dominio detrabajo, un dominio para el ocio, etc.; los cuales se ejecutan en diferentesmáquinas virtuales, esta versión requiere un mínimo de 16 GB de RAM.

Subgraph OS (https://subgraph.com/)Nos encontramos con un sistema operativo seguro basado en Debian que

promete proporcionar una experiencia digital anónima. Ha sido diseñadopara evitar diferentes ataques de malware, es capaz de ser una plataformade comunicación segura además de proporcionar una interfaz de usuario muysencilla.

Discreete Linux (https://www.privacy-cd.org/)En este caso nos encontramos con un proyecto de Software libre que

puede ser utilizado por cualquier persona que desee llevar una vida digitalanónima también basado en Debian. Además, protege a sus usuarios contralos ataques de vigilancia accionados por troyanos y hoy día esta en fase Beta.Es una de las alternativas más adecuadas para los usuarios que no tienenun conocimiento muy profundo de estos sistemas pero que consideran laseguridad en Internet como su principal preocupación. Hace uso de cifradosy entornos aislados para proporcionar un entorno de trabajo seguro. Así

[email protected] 158 Antonio Carrillo Ledesma, Et alii

Page 161: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

mismo no utiliza los discos duros internos del equipo, ya que almacena todossus datos en la memoria RAM o en una unidad de disco USB externa.

Kodachi (https://www.digi77.com/linux-kodachi/)Es un sistema operativo centrado en la seguridad y basado en Debian

cuyo objetivo es proporcionar una experiencia informática segura. Ponerloen marcha es muy sencillo y no necesita demasiado tiempo, ya que permitela opción de arrancar desde el Hardware del PC, o desde una unidad USBexterna para mayor seguridad. Hace uso de elementos tales como una cone-xión VPN activa, el servicio TOR y DNScrypt con el que garantiza un buennivel de privacidad. Además, todo el sistema operativo se ejecuta desde lamemoria RAM del equipo, por lo que después de apagado no queda ningúnrastro de actividad.

Tens (https://www.spi.dod.mil/lipose.htm)También conocido como Trusted End Node Security, este sistema es

distribuido y desarrollado por el Departamento de Defensa de los EstadosUnidos. Se basa en Arch Linux y puede ejecutarse en cualquier equipo contecnología Intel. Sólo arranca desde la RAM y viene cargado con un asis-tente de encriptación, un Software de encriptación simple y potente para laprotección de nuestra información con�dencial.

Tin Hat (https://sourceforge.net/projects/tinhat/)Esta propuesta es una derivación de Gentoo y es un sistema operativo

seguro que se ejecuta en su totalidad en la RAM del equipo, por lo que nomonta ningún sistema de archivos directamente en el dispositivo de arranque,evitando así la posibilidad de dejar expuesto cualquier dato. Como era deesperar, podremos arrancarlo desde un CD o desde una unidad �ash USB.Puede ejecutarse tanto en arquitecturas de Hardware de 32 como de 64 bitsy es recomendable tener conocimientos previos de Gentoo Linux.

IprediaOS (https://www.ipredia.org/os/)Para empezar diremos que I2P es una capa de comunicación P2P anónima

que se crea utilizando herramientas de código abierto, algo en lo que se basaIprediaOS, ya que orienta todo su trá�co a través de I2P y se asegura de quetoda su actividad on-line no pueda ser interceptada por terceros. Así hace

[email protected] 159 Antonio Carrillo Ledesma, Et alii

Page 162: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

uso de múltiples capas de cifrado y cabe mencionar que la red I2P es una reddinámica y distribuida.

Alpine Linux (https://alpinelinux.org/)Es una distribución diseñada principalmente para los usuarios avanzados

que valoran la seguridad, la e�ciencia de recursos y la simplicidad. En unprincipio parte como bifurcación del proyecto LEAF aunque, a diferencia deeste, Alpine mejora las características de seguridad y cuenta con un Kernelmás actual. Su funcionamiento se centra en la privacidad, por lo que utilizasu propio sistema de gestión de paquetes.

Aprender a Usar Linux En la red existen múltiples sitios especializadosy una amplia bibliografía para aprender a usar, administrar y optimizar cadauno de los distintos aspectos de Linux, nosotros hemos seleccionado diversostextos que ponemos a su disposición en:

http://mmc.geo�sica.unam.mx/acl/Herramientas/SistemasOperativos/Linux/

7.5 Chrome OS y las Chromebook

Para entender la razón de ser de los Chromebooks, primero tienemos que en-tender qué es Chrome OS. Se trata de un sistema operativo creado por Googley diferente a Android. Está basado en el kernel de Linux, y utiliza Chromecomo su interfaz de usuario principal. Esto quiere decir que su aspecto esprácticamente idéntico al de Chrome, pero con algunos añadidos como unabarra de tareas, un explorador de archivos y otros elementos presentes encualquier sistema operativo.Fue anunciado a mediados del 2009 como un intento de crear un sistema

basado en la nube y en aplicaciones web. Esto hacía que, cuando se estabaconectado a Internet pudieses hacer muchas cosas gracias a herramientascomo Google Drive o las aplicaciones de la Chrome Web Store, pero quecuando dejaba de tener Internet se limitasen mucho sus funciones.En cualquier caso, y pese a lo limitado que era en sus primeros años, poco

a poco Google lo ha ido haciendo evolucionar. Primero se empezaron a añadiropciones a las aplicaciones de Google para poderse utilizar sin conexión, algoque también bene�ció a los usuarios que utilizasen Chrome en otros sistemasoperativos.

[email protected] 160 Antonio Carrillo Ledesma, Et alii

Page 163: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

Pero la evolución más grande fue llegando después. El primer gran pasofue el anuncio de la compatibilidad para ejecutar aplicaciones de Android, yse fue implementando directamente la tienda de aplicaciones Google Play deAndroid para hacer que la experiencia de instalarlas fuera tan nativa como enAndroid. Aun así, hay que decir que la llegada de Android a Chrome OS hasido lenta, y han tardado algunos años en hacer que todo vaya funcionandocomo debería.Y a mediados de 2018 se anunció que Google Chrome también podrá uti-

lizar aplicaciones creadas para los sistemas GNU/Linux. Con ello, el catálogode aplicaciones diseñadas para funcionar sin conexión se multiplica abrazandoa la comunidad de desarrolladores libres, aunque también es de esperar quetarde algunos años en estar todo perfectamente integrado, ya que todavía seestán lanzando poco a poco mejoras.Chrome OS es hoy en día un sistema operativo completo. Tiene lo básico,

aplicaciones nativas y compatibilidad con Android, que se une a reproductorde medios, gestor de archivos, con�guración de impresoras, etcétera. Además,al igual que el navegador, Chrome OS tiene también una versión libre llamadaChromium OS, que pese a no tener la tecnología nativa de Google sirvepara que la comunidad de desarrolladores independientes pueda ayudar amejorarlo.Ahora bien, los Chromebook son ordenadores personales que utilizan

como sistema operativo Chrome OS, desarrollado por Google y que, a dife-rencia de Windows, OS X y Linux, están pensados para utilizarse perma-nentemente conectados a Internet, ya que se basan casi al completo en lanube.

Chromebook Apps También se incluye un reproductor multimedia,y todo se sincroniza permanentemente en la nube. Por ello, si pretendemosutilizar un Chromebook sin conexión a Internet, su funcionalidad es máslimitada que la de otros ordenadores. De hecho, las aplicaciones se instalan através de Chrome Web Store, la tienda de aplicaciones integrada en GoogleChrome, con lo que algunas de las herramientas más habituales (como O¢ ceo Skype, por ejemplo) tendrían que verse reemplazadas por Google Drive yGoogle Hangouts, sin ir más lejos.

Chrome Web Store No obstante, también se pueden utilizar de formalocal sin recurrir a la Red, ya que muchos de los servicios de Google disponen

[email protected] 161 Antonio Carrillo Ledesma, Et alii

Page 164: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

de un modo sin conexión que, una vez volvemos a disponer de Internet, sesincronizarán sin problemas.

¿Cómo es un Chromebook? En un Chromebook podemos utilizardispositivos USB sin problemas, como memorias y discos externos, webcams,teclados y ratones, y por lo general suelen venir con una cantidad de almace-namiento inferior a lo que estamos acostumbrados (ya que lo que se pretendees que todo esté en la nube, y no en nuestro disco duro local). De hecho, aladquirir uno se nos obsequia con 100 Gbytes de espacio en Google Drive.Igualmente, su precio suele ser bastante asequible (desde 179 dólares o

130 euros) y no requieren de un hardware potente para funcionar, siendo laligereza de recursos una de sus mayores bondades. Por su parte, los orde-nadores portátiles con Chrome OS son lo que llamamos Chromebook, mien-tras que si preferimos el formato Mini PC, estaremos ante un Chromebox.El inicio del sistema es prácticamente instantáneo y todo está listo para

funcionar en cuestión de segundos, y dadas sus características, un Chrome-book es un equipo ideal para navegar por Internet ante todo.A las aplicaciones que tengamos instaladas se accede desde la barra de

herramientas en la parte inferior de la pantalla, que en realidad se trata deun atajo a las apps que tengamos instaladas en Google Chrome.

Chromebook Integración Por supuesto, los Chromebook tambiénson multiusuario, con la ventaja de que con simplemente loguearnos conotra cuenta de Gmail todo estará tal y como lo hubiésemos con�gurado conella (aplicaciones, servicios, historial y demás), y por este mismo motivo secomplementan a la perfección con otros dispositivos (ya sean ordenadores,smartphones o tablets) en los que utilicemos los servicios de Google, graciasa la sincronización en la nube.Además, los Chromebook también presumen de no necesitar antivirus,

pues al almacenarse todo en la nube la seguridad está integrada por defectoy corre de parte de Google.

7.6 Otros

Sistemas Operativos para PC

1.- Windows.- El sistema operativo de las ventanas es el másusado en el mundo entre sus versiones estan: Windows XP, Win-

[email protected] 162 Antonio Carrillo Ledesma, Et alii

Page 165: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

dows Vista, Windows 7, Windows 8, y su última versión Windows10.

2.- Linux.- Se puede instalar en casi cualquier plataforma, inclusoalgunas que se consideran cerradas, es el favorito de muchos por lasolidez, con�abilidad y seguridad que ofrece a los usuarios, y sobretodo porque es gratis, de aquí parten muchos sistemas operativosbasados en Linux incluyendo Android que es para móviles, paraPCs la distribución más popular es UBUNTU (Ubuntu 18.04).

3.- Mac OS.- Es el sistema operativo de Apple con su últimaversión Mac OS High Sierra, fácil de usar, muy sólido y seguro,un derivado de Unix. La elegancia de este sistema reside en suinterfaz grá�ca, intuitiva y la facilidad con que se realizan lasoperaciones.

4.- Unix.- Es un sistema sólido, seguro y con�able, por lo que esmuy usado en servidores de internet y en centros de datos. No esmuy conocido por el público, este sistema operativo data de losaños 80. En este sistema se basan tanto Linux, Mac OS, BSD yotros.

5.- BSD.- Distribución que se deriva de Unix, con la misma solidez,con�abilidad y seguridad de su ancestro. Es la base del Mac OS,a partir de la versión 10.

Sistemas Operativos para móviles

1.- Android.- Es un sistema operativo móvil basado en Linux, fuedesarrollado inicialmente por Android Inc., una �rma compradapor Google en 2005, actualmente en su versión Android 8.0 Oreo,con la pronta llegada de Android P.

2.- iOS.- Es un sistema operativo móvil de Apple (Anteriormentedenominado iPhone OS). Originalmente desarrollado para los pro-ductos iPhone, siendo después usado en dispositivos como el iPodTouch, iPad y el Apple TV. Apple, no permite la instalación deiOS en Hardware de terceros, su última versión iOS 11.

3.- Windows Phone.- Es un sistema operativo móvil desarrolladopor Microsoft, como sucesor de Windows Mobile. A diferencia de

[email protected] 163 Antonio Carrillo Ledesma, Et alii

Page 166: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

su predecesor fue enfocado en el mercado de consumo en lugardel mercado empresarial.

4.- Symbian OS.- Es un sistema operativo que fue producto dela alianza de varias empresas de telefonía móvil, entre las que seencuentran Nokia, Sony Ericsson y otros, el objetivo de Symbianfue crear un sistema operativo para terminales móviles.

5.- BlackBerry OS.- Es un sistema operativo móvil desarrolladopor Research In Motion para sus dispositivos BlackBerry. Elsistema es multitarea y tiene soporte para diferentes métodosde entrada adoptados por RIM para su uso en computadorasde mano, particularmente la trackwheel, trackball, touchpad ypantallas táctiles.

6.- HPWebOS.- Es un sistema operativo multitarea para sistemasembebidos basado en Linux, desarrollado por Palm Inc., ahorapropiedad de Hewlett-Packard Company.

[email protected] 164 Antonio Carrillo Ledesma, Et alii

Page 167: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

8 Bibliografía

Este texto es una recopilación demúltiples fuentes, nues-tra aportación � si es que podemos llamarla así� esplasmarlo en este documento, en el que tratamos de darcoherencia a nuestra visión de los temas desarrollados.

En la realización de este texto se han revisado � enla mayoría de los casos indicamos la referencia, peropudimos omitir varias de ellas, por lo cual pedimos unadisculpa� múltiples páginas Web, artículos técnicos, li-bros, entre otros materiales bibliográ�cos, los más repre-sentativos y de libre acceso los ponemos a su disposiciónen la siguiente liga:

http://mmc.geo�sica.unam.mx/acl/Herramientas/

Referencias

[1] http://www.gnu.org/philosophy/free-sw.es.html 135

[2] http://es.wikipedia.org/wiki/Software_libre 135

[3] http://www.hispalinux.es/SoftwareLibre 135

[4] http://es.wikipedia.org/wiki/Software_propietario 140

[5] Diferentes Tipos de Licencias para el Software, 135, 138

http://www.gnu.org/licenses/license-list.html

[6] FSF, Free Software Fundation, http://www.fsf.org/ 78, 135, 136, 138

[7] GNU Operating System, http://www.gnu.org/ 135, 138

[8] QEMU, http://wiki.qemu.org/Main_Page 67, 83

[9] KVM, http://www.linux-kvm.org/page/Main_Page 67

[email protected] 165 Antonio Carrillo Ledesma, Et alii

Page 168: MÆquinas Virtualesmmc.geofisica.unam.mx/cursos/femp/MaquinasVirtuales.pdf · MÆquinas Virtuales 3.6 Uso de Virtualización Dentro de Otra Virtualización . . . . . . 97 3.7 Manipulación

Máquinas Virtuales

[10] Oracle MV VirtualBox, https://www.virtualbox.org 71, 83

[11] VMware, https://www.vmware.com 83

[12] Virtual PC, 83

https://www.microsoft.com/es-mx/download/details.aspx?id=3702

[13] Hyper-V,

https://msdn.microsoft.com/es-es/library/mt16937(v=ws.11).aspx

[14] Parallels, https://www.parallels.com 83

[15] Máquinas Virtuales, http://es.wikipedia.org/wiki/Máquina_virtual 67

[16] Algunos usos de máquinas Virtuales, 67

http://www.con�gurarequipos.com/doc747.html

[17] http://es.wikipedia.org/wiki/Microsoft_Windows 148

[18] http://es.wikipedia.org/wiki/Linux 154

[19] http://es.wikipedia.org/wiki/Mac_OS 149

[20] http://es.wikipedia.org/wiki/Android 151

[21] El economista, http://eleconomista.com.mx/tecnociencia/2013/01/22/clausuraran-negocios-mexico-uso-ilegal-Software 143

[22] PCworld, http://www.pcworld.com.mx/UNAM-y-BSA-promueven-el-uso-de-software-legal/

144

[email protected] 166 Antonio Carrillo Ledesma, Et alii