Trabajo Individual Yaneth Barrientos Avance

  • Uploaded by: jane
  • 0
  • 0
  • March 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Trabajo Individual Yaneth Barrientos Avance as PDF for free.

More details

  • Words: 2,049
  • Pages: 29
Loading documents preview...
UNIDAD 3: PASO 4 ADMINISTRAR EL SISTEMA OPERATIVO LINUX EN UN NIVEL MÁS COMPLEJO

DORIELA YANETH BARRIENTOS SÁNCHEZ CÓDIGO 39328676

Grupo: 201494_20

TUTOR: YERMAN AUGUSTO HERNÁNDEZ

Universidad Nacional Abierta y a Distancia

CEAD Medellín MEDELLIN 2018

1

INTRODUCCION

Mediante el proceso de este Trabajo logramos fortalecer los conocimientos en la unidad 3: pasó 4

2

OBJETIVO GENERAL

Dar a conocer todo lo aprendido en la unidad de nivelación y las Temáticas a desarrollar Máquinas Virtuales, Distribuciones

3

OBJETIVOS ESPECIFICOS

4

Permisos en ficheros, gestión de usuarios y grupos:

Atributos de los permisos:

Equivalencia de permisos según u g o a:

5

SOLUCION DE LA ACTIVIDAD

1. Con base a las convenciones descritas, establecer en la siguiente tabla el valor octal y el valor decimal del permiso según el caso: Permisos

Valor decimal

Lectura, escritura y ejecución

Valor octal 7

rw-

Lectura y escritura

6

4+2= 6

r-x

Lectura y ejecución

5

4+1 = 5

r--

Lectura

4

4

Escritura y ejecución

3

2+1 = 3

-w-

Escritura

2

2

--x

Ejecución

1

1

---

Sin permisos

0

0

rwx

-wx

Equivalencia

4+2+1 = 7

2. Con base a los comandos de ejecución de permisos sobre archivos y directorios, completar la siguiente tabla especificando su función y sintaxis: Administración Función de permisos Chmod

Sintaxis de ejecución

Utilizado para cambiar los derechos de acceso a $ chmod [modificadores] archivos y directorios, permisos y descripción: permisos fichero/directorio Sintaxis: chown [nombre_propietario] [nombre_archivo_o_carpeta] chown -R [nombre_propietario] [nombre_carpeta]

6

Chgrp

El comando chgrp permite cambiar el grupo de $ chgrp nuevogrp archivo1 [ usuarios de un archivo o directorio en sistemas tipo archivo2 archivo3...] UNIX. Cada archivo de Unix tiene un identificador de usuario (UID) y un identificador de grupo (GID), que se corresponden con el usuario y el grupo de quien lo creó.

Chown

El comando chown permite cambiar el propietario de $ chown nuevousr archivo1 un archivo o directorio en sistemas tipo UNIX. Puede [ archivo2 archivo3...] especificarse tanto el nombre de un usuario, así como el identificador de usuario (UID) y el identificador de grupo (GID). Opcionalmente, utilizando un signo de dos puntos (:), o bien un punto (.), sin espacios entre ellos, entonces se cambia el usuario y grupo al que pertenece cada archivo.

Umask

Es una orden y una función en entornos POSIX que Umask [opciones] establece los permisos por defecto para los nuevos [permisos] archivos y directorios creados por el proceso actual.

3.Con base a las convenciones descritas, ejecutar a modo consola el comando chmod y establecer la estructura y equivalencia de permisos, completando los espacios en blanco de la siguiente tabla:

7

Equivale en texto a ejecutar

Equivale en octal a ejecutar

Chmod u=rwx,g=rwx,o=rx

Chmod 775

Chmod u=rwx,g rw,0=

chmod 760

chmod u=rw,g=r,0=r

Chmod 644

Chmod u=rw,g =r,0=

chmod 640

chmod u=rw,g=,0=

Chmod 600

Chmod u=rwx,g=0

chmod 700

chmod r

Chmod u= 444

Chmod

chmod g=-x,o=-x

chmod –rwx

Chmod = 000

Chmod u= rw,g=r, 0=r

chmod 644

chmod +rwx

Chmod = 777

4.De acuerdo a la siguiente tabla, complete la clasificación de los posibles tipos de usuarios en GNU/Linux especificando en ellos sus funciones y/o características, así:

Usuario root Funciones / Características

Usuarios especiales

✓ Root. Nombre convencional de la cuenta de usuario que posee todos los derechos en todos los modos (mono o multi usuario). root es también llamado superusuario.

8

✓ Ejemplos: bin, daemon, adm, lp, sync, shutdown, mail, operator, squid, apache, etc. ✓ Se les llama también cuentas del sistema. ✓ No tiene todos los privilegios del usuario root, pero

Usuarios Normales ✓ Se usan para usuarios individuales. ✓ Cada usuario dispone de un directorio de trabajo, ubicado generalmente en /home. ✓ Cada usuario puede personalizar su

✓ Normalmente esta es la cuenta de administrador. ✓ El usuario root puede hacer muchas cosas que un usuario común no puede, tales como cambiar el dueño o permisos de archivos y enlazar a puertos de numeración pequeña. En Linux no es recomendable utilizar el usuario root para una simple sesión de uso habitual, ya que pone en riesgo el sistema al garantizar acceso privilegiado a cada programa en ejecución.











dependiendo de la cuenta asumen distintos privilegios de root. Lo anterior para proteger al sistema de posibles formas de vulnerar la seguridad. No tienen contraseñas pues son cuentas que no están diseñadas para iniciar sesiones con ellas. También se les conoce como cuentas de "no inicio de sesión" (nologin). Se crean (generalmente) automáticamente al momento de la instalación de Linux o de la aplicación. Generalmente se les asigna un UID entre 1 y 100 (definifo en /etc/login.defs)

entorno de trabajo. ✓ Tienen solo privilegios completos en su directorio de trabajo o HOME. ✓ Por seguridad, es siempre mejor trabajar como un usuario normal en vez del usuario root, y cuando se requiera hacer uso de comandos solo de root, utilizar el comando su. ✓ En las distros actuales de Linux se les asigna generalmente un UID superior a 500

5.De acuerdo a la siguiente tabla sobre comandos de administración y control de usuarios en un sistema GNU/Linux especificando en ellos sus funciones y un ejemplo

9

de sintaxis de ejecución, así: Comando Función adduser

Sintaxis de ejecución

Para añadir un $ sudo adduser <usuario> Karoll nuevo usuario a nuestro sistema, usamos el comando adduser o useradd. De esta forma se crea un nuevo usuario de nombre <usuario>, con todas las opciones por defecto, tales como ubicación de su directorio, duración de la cuenta de usuario

useradd

Añade nuevo useradd [opciones] [nombre_de_usuario] usuario al sistema linux, con el nombre de usuario especificado. Cuando se añade un nuevo usuario una entrada correspondiente se crea en los archivos /etc/passwd, /etc/group y /etc/shadow

10

chpasswd

El comando sudo chpasswd [Opciones] [Archivo] chpasswd se usa para cambiar la contraseña para usuarios. Es un comando de administrador, sólo el usuario root puede cambiar la contraseña para usuarios.

gpasswd

Este comando gpasswd [option] group sirve para añadir los grupos

groupadd

Este comando Groupadd [-g gid [ -0] [ -r] grupo sirve para agregar un nuevo grupo al sistema

11

groupdel

Este comando Groupdel grupo sirve para eliminar un grupo del sistemas

groupmod Este comando sirve para modificar un grupo existente

Groupadd [-g gid [ -0] ] grupo [-n nuevo nombre] grupo

12

groups

El comando grupos se usa para mostrar los grupos a los que pertenece un usuario.

newusers

Este comando Sudo newusers [opciones] permite crear varias cuentas desde la información introducida en un fichero.

sudo groups [NombreUsuario]

13

userdel

Este comando userdel [-r] <usuario> sirve para borra la cuenta de un usuario.

usermod

Este comando usermod [opciones] <usuario> usermod modifica las opciones de un usuario.

14

6.De acuerdo a la siguiente tabla, complete la clasificación de los archivos de control y seguridad para usuarios y grupos en un sistema GNU/Linux especificando en ellos sus funciones y/o características, así: Archivo

Funciones / Características

etc/passwd

Es una utilidad en sistemas que se usa para cambiar la contraseña de un usuario. Se usa una función de hashing para cifrar la nueva contraseña, y guardar sólo la versión cifrada. passwd generalmente funciona manipulando el archivo donde se guardan los usuarios y sus contraseñas (comúnmente /etc/passwd, o /etc/shadow si se usan contraseñas shadow), lo que significa que la contraseña cambiada aplica sólo al computador en el cual se ejecutó el comando.

etc/shadow

Shadow borra las claves secretas codificadas del fichero /etc/passwd, que necesariamente es legible para todos, y las sitúa en el fichero /etc/shadow

etc/group

Este archivo es similar a /etc/passwd , pero describe grupos en vez de usuarios. Se puede encontrar información adicional en la página de manual del comando group.

etc/gshadow

Es un programa de ordenador que permite mejorar el sistema de contraseñas ofreciendo algunas ventajas sobre el estándar previo de almacenaje de contraseñas en Unix y Linux. En las versiones más recientes de Linux no es necesario instalarlo puesto que ya viene incluido. Shadow borra las claves secretas codificadas del fichero /etc/passwd, que necesariamente es legible para todos, y las sitúa en el fichero /etc/shadow el cual solo puede leer el root.

15

Para habilitar contraseñas ocultas para grupo tenemos los comandos pwconv y grpconv respectivamente. /etc/login.defs

El archivo /etc/login.defs proporciona información de configuración predeterminada para varios parámetros de cuenta de usuario. Los comandos useradd, usermod, userdel y groupadd, y otras utilidades de usuario y grupo toman valores predeterminados de este archivo. Cada línea consta de un nombre directivo y un valor asociado.

.bash_profile

bash_profile Es leído y los comandos incluidos en el, ejecutados, cada vez que el usuario entra en el sistema. Cualquier cambio hecho en este fichero no tendrá efecto hasta que salgamos y entremos en el sistema de nuevo. Una alternativa para no tener que salir del sistema es ejecutar el comando source .bash_source.

.bashrc

es el lugar para poner cosas que sólo se aplica a bash en sí, como alias y definiciones de función, shell opciones, y del sistema de configuración. (También se puede poner clave de los enlaces que hay, pero para bash que normalmente van en ~/.inputrc.)

.bash_logout

Este comando se ejecuta cuando el usuario abandona sesión. Se puede definir, por ejemplo que se borren los ficheros temporales creados en la última sesión o registrar el tiempo que hemos estado utilizando el sistema.

16

Diagnóstico y Supervisión del sistema:

7 .De acuerdo a los siguientes comandos de diagnóstico y supervisión en sistemas GNU/Linux, ejecútelos a través de una consola, interpretar el resultado o la información obtenida y adjuntar un pantallazo, imagen recortada que solo muestre la ejecución y la salida de cada uno de ellos:

7.1 uname -a imprime el nombre, versión y otros detalles de la máquina y el sistema operativo que se está ejecutando en ella

7.2 cat /proc/cpuinfo : se almacena toda la información del procesador y podemos tener acceso a su contenido gracias al comando cat. Para esto debemos ejecutar la siguiente línea: Allí veremos detalles como: Modelo,Tipo de CPU,Numero de núcleos de CPU,Memoria cache, entre mucha más información.

17

7.3 cat /proc/meminfo: Este es uno de los archivos más utilizados en el directorio /proc/, ya que proporciona mucha información importante sobre el uso actual de RAM en el sistema. La muestra siguiente del archivo virtual /proc/meminfo es de un sistema con 256 MB de RAM y 512 MB de espacio de intercambio (swap):

18

7.4 cat /proc/sys/kernel/osrelease: muestra la versión del sistema

7.5 cat /proc/version: Este archivo muestra las versión del kernel de Linux y gcc en uso, así como la versión de Red Hat Enterprise Linux instalada en el sistema:

19

7.6 dmidecode :muestra información del sistema de hardware

7.7 x86info -a : muestra información de diagnóstico sobre las CPU instaladas en sistemas compatibles con i386. Esto incluye información sobre la configuración de la memoria caché de la CPU, la velocidad y las funciones compatibles. 1. se instala

20

7.8 lspci : Mostrar los dispositivos PCI.

7.9 lsusb : mostrar los dispositivos USB.

21

7.10 lshw: Podemos saber en cualquier momento que tipo de hardware tenemos instalado en la computadora

7.11) lshw-gtk : Información gráfica sobre la configuración del hardware. Una pequeña herramienta para proporcionar información detallada sobre la configuración de hardware de la máquina. Puede informar la configuración exacta de la memoria , la versión del firmware, la configuración de la placa base, la versión

22

7.12 lsblk -fm : Muestra información de los dispositivos, unidades, particiones, sus capacidades

7.13 df -h : Muestra información sobre sistema de ficheros, tamaño, usados, memoria disponible, porcentaje de uso, dirección de montaje

23

7.14 fdisk /dev/sdb : Permite ver el disco

7.15 top -c -d 5: muestra la información de los procesos de ejecución del sistema en tiempo real.

24

7.16) free -m -s 3: muestra información de la memoria de la maquina

7.17 dmesg | more : Es un comando presente en los sistemas operativos Unix que lista el buffer de mensajes del núcleo

25

7.18 dmesg | grep -i usb Muestra la información de la memoria de la máquina, cuanto se ha usado, libre, compartida, cache y la swap.

7.19 netstat -a muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes.

26

7.20 iptables -nL -muestra información de las políticas de kernel que cargue algún servicio

8.Recuperación del sistema y resolución de problemas

27

28

REFERENCIAS

http://www.academia.edu/11473467/Valor_Decimal_Por_lo_tanto_los_posibles_valore s_para_unpermiso_ser%C3%A1n_Permisos

http://www.alcancelibre.org/staticpages/index.php/permisos-sistema-de-archivos

http://www.alcancelibre.org/staticpages/index.php/permisos-sistema-de-archivos https://es.wikipedia.org/wiki/Chmod https://www.linuxtotal.com.mx/index.php?cont=info_admon_008 https://www.fing.edu.uy/tecnoinf/maldonado/cursos/adminf/materiales/ADI-usuarios-ygrupos-en-linux.pdf

29

Related Documents


More Documents from "goldberg511"

Paso 6
March 2021 0
Abm K12
January 2021 2
January 2021 2