Está en la página 1de 26

_____ (`._.I[alberts]I._.

)____

La columna permisos, consta de 10 caracteres y se divide de la siguiente manera: 1 carcter: Nos indica que tipo de fichero es, los valores posibles para este carcter son: d : directorio l : enlace simblico (ver seccin ) b : dispositivo de bloque c : dispositivo de caracteres s : socket p : tubera (pipe) - : fichero regular 2 3 4 carcter. Es el primer tro de permisos, y nos indican los permisos que el usuario (U) tiene sobre ese fichero. Este usuario es el que aparece en la lnea del ls. 5 6 7 carcter. Es el segundo tro de permisos, y nos indica los permisos que el grupo (G) tiene sobre ese fichero. Este grupo es el que aparece en la lnea del ls. 8 9 10 carcter. Es el tercer tro de permisos, y nos indica los permisos que los otros (O) tienen sobre ese fichero. Otros se refiere a cualquier usuario que no sea el usuario del fichero (U) ni pertenezca al grupo del fichero (G).

TIPO r READ Leer

USUARIO (U)
w WRITE Escri x EXEC Ejec. r READ Leer

GRUPO (G)
w WRITE Escri x EXEC Ejec. r READ Leer

OTROS (O)
w WRITE Escri x EXEC Ejec.

Para cada uno de estos tres tros vemos que existen tres tipos de permisos fundamentales:
r: read (lectura). El usuario que tenga este permiso podr si es un directorio listar los recursos almacenados en l, y si es cualquier otro tipo de fichero podr leer su contenido.

w: write (escritura). Todo usuario que posea este permiso para un fichero podr modificarlo. Si se posee para un directorio se podrn crear y borrar ficheros en su interior.

x: execute (ejecucin). Este permiso para el caso de los ficheros permitir ejecutarlos desde la lnea de comandos y para los directorios, el usuario que lo posea tendr acceso para realizar el resto de las funciones permitidas mediante los otros permisos (lectura y/o escritura). Si un usuario no tiene permiso de ejecucin en un directorio, directamente no podr entrar en el mismo, ni pasar por el.

Los tres tipos de permisos mencionados poseen una representacin numrica basada en el sistema octal que parte de representar como ``1'' los bits de los permisos otorgados y ``0'' para los negados. Luego se transforma la representacin binaria as obtenida en octal. De esta forma se obtienen para cada tipo de permiso los siguientes valores:

Permiso

Valor binario

La combinacin de los tres tipos de permisos para un tipo de usuario oscila desde cero (ningn permiso) hasta siete (todos los permisos). Ejemplos:

rwrwx r-x r--

= 110 = 111 = 101 = 100

(4 + 2 + 0) (4 + 2 + 1) (4 + 0 + 1) (4 + 0 + 0)

(6 (7 (5 (4

en en en en

octal) octal) octal) octal)

Los permisos ``totales'' de un recurso constan de nueve indicadores, donde los tres primeros indican los permisos asociados al dueo, los otros tres, al grupo y los ltimos, al resto de los usuarios. Ejemplos: rwx rwr-x r---r-= 111 101 000 (750 en octal) = 110 100 100 (644 en octal)

Slo el dueo de un recurso siempre tendr derecho a cambiar sus permisos.

Para cambiar los permisos de un recurso se utiliza el comando chmod. Sintaxis: chmod [opciones] <permisos> <ficheros>
$ chmod u+x clase.txt
$ chmod g=rx program.sh

# aade el permiso de ejecucin al dueo


# asigna exactamente los permisos de lectura y ejecucin al grupo # elimina el permiso de escritura en el grupo y en otros # adiciona el permiso de lectura para todos los usuarios y elimina el de ejecucin para otros # adiciona el permiso especial t # asigna los permisos con representacin octal 755 (rwx r-x r-x) # adiciona el permiso de lectura a otros para un directorio de forma recursiva (incluyendo todo su contenido) # adiciona el permiso de ejecucin a todos los usuarios que les corresponde por defecto # asigna los permisos con representacin octal 4511 (r-s--x--x)

$ chmod go-w profile

$ chmod a+r,o-x *.ts $ chmod +t tmp/ $ chmod 755 /home/pepe/dc/

$ chmod -R o+r apps/ $ chmod +x ./bin/*

# chmod 4511 /usr/bin/passwd

Con FUSE es posible implementar un sistema de archivos totalmente funcional en un programa de espacio de usuario. Las caractersticas incluyen: Simple biblioteca de API Instalacin sencilla (sin necesidad de parchear y recompilar el kernel) Aplicacin segura El espacio de usuario - la interfaz del ncleo es muy eficiente Puede ser usada por usuarios no privilegiados Se ejecuta en ncleos de Linux 2.4.xy 2.6.x Ha demostrado ser muy estable en el tiempo FUSE fue desarrollado originalmente para apoyar la FAV , pero desde entonces se ha convirti en un proyecto independiente. Ahora un buen nmero de otros pocos proyectos lo estn utilizando. La implementacin de un sistema de archivos es simple, un hello world sistema de ficheros est a menos de 100 lneas de largo. He aqu un ejemplo de la sesin: ~ / Fusible / ejemplo $ mkdir / tmp / fusible . ~ / fusible / ejemplo $ / hola / tmp / fusible ~ / fusible / ejemplo: $ ls-l / tmp / fusible total 0 -r - r - r - 1 raz de pie 13 01 de enero 1970 hola ~ / fusible / ejemplo: $ cat / tmp / fusible / hello Hola Mundo! ~ / fusible / ejemplo $ fusermount-u / tmp / fusible ~ / fusible / ejemplo $

Algunos proyectos incluyen el paquete de toda FUSE (para una instalacin ms sencilla). En otros casos, o simplemente para probar el FUSE ejemplos se debe instalar primero. La instalacin es simple, despus de desempaquetar escriba: >. / Configure > make > make install Si esto produce un error, por favor siga leyendo. El script de configuracin tratar de adivinar la ubicacin de las fuentes del kernel. En caso de que esto no funciona, puede ser especificado usando la opcin - with-kernel parmetro.La construccin del mdulo del kernel necesita un rbol de fuentes del ncleo configurado coincide con el ncleo en ejecucin. Si usted construye su propio ncleo esto no es problema. Por otro lado, si un ncleo precompilado se utiliza, las cabeceras del ncleo utilizados por el proceso de generacin de IC primero debe estar preparado. Hay dos posibilidades: Un paquete que contiene las cabeceras del kernel para el binario del ncleo se encuentra disponible en la distribucin (por ejemplo, en Debian es el paquete kernel-headers-XYZ para el kernel-image-XYZ) El cdigo fuente del kernel debe estar preparado: Extraer el cdigo fuente del kernel en un directorio Copia de configuracin del kernel en ejecucin (por lo general se encuentra en / boot / config-XYZ) para . config en la parte superior del rbol de cdigo fuente Ejecutar que prepare

La siguiente figura muestra la trayectoria de una llamada de sistema de archivos (por ejemplo, estadsticas) en la anterior hello world ejemplo:

El mdulo del kernel FUSE y se comunican a travs de la biblioteca FUSE un descriptor de fichero especial que se obtiene mediante la apertura / dev / fusible . Este archivo se puede abrir varias veces, y el descriptor de archivo obtenido se pasa a la llamada al sistema de montaje, para que coincida con el descriptor con el sistema de archivos montado.

Dueo y grupo

Todos los ficheros del sistema poseen un dueo y un grupo

El dueo suele ser el que ha creado el fichero, y el grupo suele ser el grupo por su defecto de ese usuario

chown

Cambia el dueo de un fichero Sintaxis: chown [opcion] usuario archivo Opciones:

c f R

Muestra informacin de todos los cambios No muestra mensajes de error -Recursivamente

Cambiar el grupo

Se puede hacer con chown:


chown usuario[:|.]grupo fichero(s) chown [:|.]grupo fichero(s) Con chgrp: chgrp grupo fichero(s) El bloque de permisos consta de 10 caracteres: Tipo de fichero Permisos del dueo (3 caracteres) Permisos del grupo (3 caracteres) Permisos para los dems (3 caracteres) Los permisos bsicos de un fichero se representan mediante:

r (read) w (write) x (execute)

Permiso

Significado

r
w x

Permiso de lectura
Permiso de escritura Permiso de ejecucin

Del griego kryptos, ocultar, y graphos, escribir, literalmente escritura oculta) Arte o ciencia de cifrar y descifrar informacin utilizando tcnicas Intercambio de mensajes de manera segura Criptologa (como ciencia), engloba:
Tcnicas de cifrado (la criptografa) Tcnicas complementarias: el criptoanlisis

Simtricos llave encriptado coincide con la de descifrado la llave tiene que permanecer secreta emisor y receptor se han puesto de acuerdo previamente o existe un centro de distribucin de llaves Asimtrico llave encriptado es diferente a la de descifrado llave encriptado es conocida por el pblico, mientras que la de descifrado solo por el usuario

Usuario A
Algoritmo Hash

User B

Datos
Algoritmo Hash

Datos

Decodificacin del Hash con clave pblica del Usuario A

Valor Hash

Valor Hash
Codificacin del Hash con clave privada del Usuario A

Valor Hash

En primer lugar lo principal es definir las tareas que debemos realizar de forma sistemtica, como pueden ser temperaturas de componentes, revisin de copias de seguridad. Una vez definidos todos los criterios que debemos controlar parte del trabajo est hecho.
As que este es un dispositivo bastante importante y se deben tener lassiguientes precauciones: 1.Nunca realizar ninguna clase de mantenimiento al servidor estandoen uso. en tal caso que el equipo necesite mantenimiento laempresa o el encargado helpdesk de la misma debe crear horariospara realizar esta accin. 2. Todos los servidores tienen dispositivos de hot-plug, es decir, quepuede ser retirado del equipo estando este en funcionamiento,porque tiene ms dispositivos de reemplazo. 3.Siempre es mejor realizar copias de seguridad del disco del servidor. 4.Nunca elimine ningn archivo a nivel de software, nicamentecookies, temporales, registro. 5.Por ltimo, un equipo server a nivel de seguridad de software debetener bsicamente los siguientes programas. Servidor proxy Cclearner Smartclose Antivirus para sistema operativo server Tuneup Firewall activado antispywar

A la hora de hacer uso de un mantenimiento de servidores efectivo es fundamental que los tcnicos realicen, antes de comenzar el trabajo, una lista con todos los procesos y aspectos del servidor a los que deben prestar atencin. Es muy importante crear una serie de pasos a seguir todas las veces que se realice el mantenimiento del servidor, para que el proceso resulte ordenado y tenga xito. Todos los pasos se tienen que poner en prctica de forma precisa y en orden, prestando atencin especial a cada una de las acciones. Entre estos pasos hay que prestar atencin al estado de las mquinas, la configuracin de los sistemas de proteccin con antivirus, el espacio y chequeo de los discos duros, los backups y copias de datos, y la limpieza de archivos temporales. Todas estas tareas deben estar listadas en el perfil de trabajo y hay que realizarlas de manera ordenada.

Los servicios de mantenimiento se deben apoyar en el uso de programas y software especializado que da opciones de simplificar el trabajo y tenermayor control sobre las diferentes acciones a realizar. En este aspecto se recomienda el uso de Kaseya.es, que gestiona losservidores de manera completa, Postgresql.org para bases de datos almacenadas en el servidor. Adems, hay que configurar un notificador del servidor que avise si hay algn problema en el mismo. Para ello es recomendable la descarga del software Server Health Notifier desdeTrogonsoftware.com.

Una vez ha terminado el proceso de trabajo y tal y como hacen las empresas de mantenimiento ms importantes, es recomendable hacer una comprobacin con el objetivo de ver si se han realizado todas las tareas y que los resultados sean correctos. A la hora de hacer esto es importante tener una lista de todos los parmetros y procesos a modo de checklist en la que ir marcando lo que se ha realizado con xito. Si todo est correcto y con resultados positivos el mantenimiento del servidor habr terminado. En definitiva, las reglas para el proceso de mantenimiento de servidores son la estructuracin del trabajo, el uso de programas especializados y la revisindefinitiva y final sobre el trabajo realizado.

_____ (`._.I[alberts]I._.)____

También podría gustarte