Seguridad Informatica

Páginas: 11 (2679 palabras) Publicado: 16 de mayo de 2013
Factor Evolución S.A DE C.V                                                                                                                   http://www.linuxparatodos.net

ÍNDICE DE CONTENIDO
Tema 6. Estados de Ejecución y Secuencias de Arranque....................3
6.1 El Proceso de arranque.................................................................................46.2 El Proceso INIT...............................................................................................4
6.2.1 SystemV.............................................................................................................................46.2.1.1 Niveles de Ejecucion................................................................................................................................5

6.2.2 BSD....................................................................................................................................7

6.3 El fichero init.d...............................................................................................86.4 El fichero rcN.d...............................................................................................9
6.5 El fichero inittab...........................................................................................10
6.6 El fichero rc.sysinit......................................................................................12
6.7 El fichero rc.local..........................................................................................126.8 Niveles de Ejecucion....................................................................................13
6.8.1 Nivel 0 –Parada Del Sistema..........................................................................................13
6.8.2 Nivel 1 o S ­Monousuario o Single User.......................................................................136.8.3 Nivel 2 ­Multiusuario sin Red.........................................................................................14
6.8.4 Nivel 3 ­Multiusuario con Red.......................................................................................14
6.8.5 Nivel 4. ­Sin Uso..............................................................................................................146.8.6 Nivel 5. ­Multiusuario Grafico........................................................................................15
6.8.7 Nivel 6. ­Reinicio del Sistema........................................................................................15

6.9 Comando chkconfig.....................................................................................166.10 Levantando, deteniendo y reiniciando servicios.....................................16

1

Factor Evolución S.A DE C.V                                                                                                                              www.linuxparatodos.net

Información de Derechos reservados de esta
publicación.
Reconocimiento-NoComercial-CompartirIgual 2.1
Usted es libre de:


Copiar, Distribuir y Comunicarpúblicamente la obra
Bajo las condiciones siguientes:

Reconocimiento. Debe reconocer y citar al autor original.

No comercial. No puede utilizar esta obra para fines
comerciales.

Compartir bajo la misma licencia. Si altera o transforma esta
obra, o genera una obra derivada, sólo puede distribuir la obra
generada bajo una licencia idéntica a ésta.


Al reutilizar odistribuir la obra, tiene que dejar bien claro los términos de la licencia de esta
obra.



Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los
derechos de autor

Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo
anterior.
Reconocimiento-NoComercial-CompartirIgual 2.1

2...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS