Está en la página 1de 16

Directorios en Linux.

Pablo Sanz Mercado.

Cuando utilizamos Linux, no tenemos una especial obligacin en la utilizacin o o de un cierto directorio u otro para la ubicacin de nuestros trabajos. En cualquier o directorio, siempre que tengamos permisos para poder guardar cheros en l, podee mos almacenar nuestra informacin. o Si bien es cierto esto que acabamos de comentar, tambin lo es que Linux mane tiene cierta jerarqu cierta organizacin de los diferentes directorios. Respetar esta a, o organizacin muchas veces es obligatorio, pues por ejemplo ciertos cheros de cono guracin el sistema los buscar en determinados directorios y en ning n otro sitio o a u (salvo que realicemos un trabajo extra para cambiar el Sistema Operativo), pero otras muchas veces simplemente se respeta esta distribucin por el mero hecho de o la buena organizacin. o Si nosotros guardamos los cheros de usuarios en subdirectorios de /home, cualquier administrador que nos tenga que ayudar en un momento determinado no tendr mayor problema al buscar esta informacin. Si hubiramos decidido utilizar a o e /casa, probablemente la persona que nos ayude emplear tiempo en darse cuenta a de este cambio y por lo tanto perderemos efectividad. De tal forma entonces comprenderemos que hay ciertos directorios en los que encontraremos bsicamente siempre cierta informacin, sobre todo cuando nos rea o ferimos a cheros de conguracin del Sistema, archivos importantes del kernel y o librer as.

1.

/etc

En el directorio /etc nos encontramos los cheros de conguracin del sistema o operativo Linux, de tal forma que cualquier cambio de conguracin que querao mos hacer, si no sabemos dnde encontrar el chero para guardar este cambio, o deber amos buscar primero en /etc antes que en ning n otro sitio. u En este directorio nos podemos encontrar cheros de conguracin de librer o as, de utilizacin de servicios de red, etc. Adems podremos encontrar subdirectorios o a que incluyen a su vez cheros de conguracin. o Algunos de los cheros de conguracin y directorios ms importantes son: o a

1.1.

aliases

Guarda una lista de los alias de correo electrnico que tienen los diferentes o usuarios vlidos en el sistema, es decir, nos encontraremos ante un chero organizado a en dos columnas, la primera haciendo referencia a un usuario en concreto y la segunda a una direccin de correo electrnico. o o Cada vez que el usuario reciba correo electrnico en la mquina, este se redireco a cionar a la cuenta que tengamos asignada. a Un ejemplo podr ser: a root: administrador.ccc@uam.es 2

Fijmonos que despus del login encontramos el caracter dos puntos, y a contie e nuacin una cuenta de correo electrnico vlida. o o a Decimos vlida pues si no todo el correo electrnico que se mande a este usuario a o no se podr llevar a su destino. a Si en este chero no est denido un usuario, entonces todo el correo electrnico a o que le llegue ser guardado en su cuenta local en el sistema. a Debemos tener cuidado especial en no crear ning n bucle, es decir, una conguu racin: o pablo: root root: pablo es decir, el correo electrnico del usuario pablo se env al usuario root, y el del o a usuario root se env al usuario pablo. a Si bien es posible que nos alarmemos ante una conguracin de este tipo, hay o que tener en cuenta que un chero aliases puede llegar a contener muchas entradas, de tal forma que podr amos tener un descuido de este tipo. Para que los cambios realizados a este chero tomen efecto deberemos teclear el comando newaliases

1.2.

at.deny y cron.deny

Estos dos cheros contendrn una lista de usuarios (ordenados en las), a los a que no permitiremos la utilizacin de at y cron respectivamente. o Los cheros at.allow y cron.allow tienen el signicado contrario, es decir, contienen una lista de los usuarios a los que se les permite utilizar at y cron respectivamente. Una forma de congurar estos servicios mediante la utilizacin de estos cheros o es escribir la lista de los usuarios a los que permitimos utilizar at y cron, de tal forma que aunque no escribamos nada en at.deny y cron.deny, slo los que estn en o e at.allow y cron.allow podrn utilizar at y cron respectivamente. a En este sentido por tanto nada ms instalar nuestro sistema tiene sentido que a a adamos el login de root a at.allow y cron.allow, de tal forma que a partir de n ese momento slo root podr utilizar estas utilidades del sistema, y conforme otros o a usuarios tengan que utilizarlas se les ir a adiendo. a n

1.3.

cron.hourly, cron.daily, cron.weekly y cron.monthly

Estos directorios contienen una serie de ejecutables, de tal forma que estos se ejecutarn cada hora, cada d cada semana o cada mes respectivamente. a a, Los ejecutables que contengan estos directorios bien pueden ser shell scripts (la mayor pero tambin pueden ser binarios, y por supuesto podremos localizar a), e enlaces simblicos que apunten a ejecutables situados en otra zona del rbol de o a directorios del sistema. 3

La forma de mantener tareas programadas en este sentido tiene sus detractores y tambin sus amantes. En contra podr e amos decir que a priori (aunque lo podemos descubrir en los cheros de conguracin correspondiente), no sabemos exactamente o en qu minuto de cada hora se ejecutarn los ejecutables contenidos en cron.hourly, e a a qu hora los contenidos en cron.daily, etc. En este sentido la programacin mee o diante cron directamente es mucho ms directa. Adems tenemos muy restringida a a la programacin, es decir, si queremos anar un poco la programacin (por ejemo o plo que se ejecute todos los domingos a las doce y un minuto de la noche), nos ser imposible utilizar esta forma de programar tareas. a A favor tenemos la sencillez, pues simplemente realizando un enlace simblico o al ejecutable que acabamos de instalar en nuestro sistema y que queremos que se ejecute un n mero determinado de veces (pero nos da un poco igual en qu momento u e en concreto) tendremos solucionado nuestro requerimiento. Por ejemplo con esta forma de programar tareas podremos ejecutar tareas de b squeda de troyanos o de control de logs, que se deben hacer todos los d pero u as que no es muchas veces imprescindible que sea a una hora en concreto.

1.4.

csh.login y csh.cshrc

Son dos cheros que leer la shell csh cuando sea llamada, de tal forma que a ejecutar lo que se le especique en estos cheros, cargando por ejemplo valores en a diferentes variables. El n de estos cheros por tanto es que los usuarios tengan un entorno homogneo y es labor del administrador modicarlos consecuentemente con el n de e que los usuarios tengan las m nimas preocupaciones a la hora de crearse un perl correcto de ejecucin que funcione perfectamente en la mquina deseada. o a Los administradores por tanto tendrn que cargar las variables correspondientes a que vayan a ser necesarias. Por ejemplo tras la instalacin de un programa de clculo, o a es posible que para funcione correctamente los usuarios tengan que cargar alguna variable de alguna forma en concreto. Cargando estos valores en este archivo, ning n u usuario tendr que hacer absolutamente nada por su cuenta. a

1.5.

exports

Es el chero donde tendremos que escribir los recursos que queremos exportar v NFS, as como las propiedades de exportacin. a o Este chero permanecer vac siempre y cuando no habilitemos un servidor a o NFS en nuestra mquina, y deberemos tener extremo cuidado en su conguracin a o si habilitamos el servidor. Un ejemplo bien podr ser: a /home maquina.dominio.es(rw) jndonos especialmente en los espacios que inclu a mos. Entre el nombre del recurso a exportar, y el nombre de la mquina (o conjunto de mquinas), que podrn acceder a a a 4

al recurso, debe haber un espacio, no as entre el nombre de las mquinas y las a propiedades de exportacin (inclu o das entre parntesis). e

1.6.

fstab

En este chero incluiremos los sistemas de archivos que vamos a montar en nuestro equipo. Estos no tienen que ser montados automticamente en el arranque ni mucho a menos, sino que podemos tener sus l neas correspondientes para hacer ms sencillo a su montaje cuando sea necesario. Este chero se compone de diferentes l neas (una para cada sistema de archivos que queramos montar), y cada una de ellas est organizada en seis columnas. a En la primera columna escribiremos el dispositivo objetivo del montaje, como por ejemplo /dev/hda1 si queremos especicar el montaje de la primera particin o del primer disco IDE del sistema. La segunda columna hace referencia al directorio donde se montar esta partia cin, por ejemplo /home si queremos que la informacin del dispositivo sea accesible o o desde este directorio. En la siguiente columna especicaremos el sistema de archivos que vamos a utilizar para montar este sistema de archivos. Que podamos montar un sistema de archivos o no depende de si est habilitado en el kernel, es decir, si este sabe trabajar a con este sistema de archivos. Los ms habituales son ext3 y iso9660 (sistemas de a archivos de linux y de los CDs/DVDs respecivamente), si bien podr amos especicar vfat o ntfs para particiones Windows, etc. En la cuarta columna indicaremos las opciones que se incluirn a la hora de a montar este dispositivo. Muchas veces nos encontraremos defaults, ya que as se utilizarn unas opciones que existen por defecto sin necesidad de escribirlas todas, a pero podremos especicar todas las opciones que queramos, por ejemplo rw si queremos que sea un sistema de lectura y escritura, user si queremos que cualquier usuario lo pueda montar, noauto si no queremos que se monte automticamente a (con la opcin -a de mount), etc. o La pen ltima columna hace referencia a la utilizacin del comando dump. Este u o comando sirve para realizar copias de seguridad y puede ser utilizado de forma general para realizar un backup global del sistema. Si en la quinta columna de un sistema de archivos determinado aparece el n mero 1, dump podr realizar el backup u a global tambin sobre este sistema de archivos, pero si aparece un 0 no podr hacerse e a el backup de esta manera. La sexta y ultima columna es utilizada por el comando fsck para realizar un chequeo de este sistema de archivos siempre que no hayamos escrito el n mero 0. u En los casos en los que hayamos escrito el n mero 1 (siempre en el sistema de u archivos / ) o 2 (en cualquier otro sistema de archivos), se comprobar mediante a fsck cuando sea montado. 5

1.7.

group

En este chero tendremos una lista con todos lo grupos creados en nuesto sistema. Se compone de una l nea por cada grupo, en cada una de ellas podremos encontrar el nombre del grupo, la contase a del mismo, el n mero identicador del grupo n u (gid) y la lista de los usuarios que pertenecen a este grupo. Todos estos campos se separan con el caracter dos puntos. Es poco habitual que un grupo tenga contrase a, si bien podemos denirla sin n mayor problema. Este chero debe tener permisos de lectura para todos los usuarios del sistema, ya que si un usuario, al hacer login en el sistema, no puede acceder a esta informacin, o no podr acceder al sistema. a

1.8.

gshadow

Es el equivalente a group en sistemas donde tengamos habilitadas las contrase as n shadow. Este sistema aumenta la seguridad del operativo, ya que las contrase as se n separan de los cheros que tienen que ser accesibles a todos los usuarios del sistema y se alojan en cheros accesibles slo a root. o Es posible realizar esta separacin ya que el proceso de autenticacin lo lleo o va a cabo el superusuario, por lo tanto slo este usuario necesita tener acceso al o chero, mientras que el resto de los usuarios simplemente necesita saber la informacin de su login, informacin que encontrarn sin mayor problema en los cheros o o a correspondientes y con permisos para que se pueda llevar a cabo esta lectura. Hasta la aparicin de shadow, en la mayor de los sistemas encontrbamos las o a a contrase as, encriptadas, en cheros accesibles, de tal forma que cualquier usuario n pod hacerse con estos cheros e intentar por tanto el crackeo de las mismas. a

1.9.

host.conf

En este chero estableceremos el orden en el que se consultar la resolucin de a o nombres. Cuando intentamos realizar una conexin a un equipo, necesitamos saber su IP. o Si lo que tenemos es su nombre, debe ser resuelto. Este proceso se puede hacer mediante cheros de conguracin en el propio sistema, mediante la consulta en un o servidor DNS u otras opciones menos utilizadas. En este chero estableceremos por tanto el orden en que realizaremos esta consulta, siendo normalmente la primera opcin la consulta local en los cheros del o sistema habilitados, y como segunda opcin la consulta en servidores de nombres, o si bien puede se cambiado este orden o incluso modicado para incluir otras opciones (por ejemplo utilizando servicio NIS). Un ejemplo t pico de este chero es: order hosts,bind 6

donde hosts indica cheros locales y bind consulta a un servidor de nombres.

1.10.

hosts

Fichero que contiene relaciones IP/nombre para que el sistema operativo pueda resolver direcciones sin necesidad de hacer consultas a los servidores de nombre. Este chero est estructurado por l a neas, de tal forma que en cada una de ellas nos encontraremos una direccin IP, seguida de su nombre correspondiente y a o continuacin uno o varios alias para esta direccin IP. De esta forma podremos o o realizar una conexin a una IP en concreto utilizando su nombre equivalente o o cualquier alias que hayamos elegido, siempre y cuando este chero se consulte en primera instancia. Si tenemos un error en la conguracin de este chero tenemos que tener en o cuenta que las conexiones que realicemos pueden no llevarse a cabo o realizarse de forma errnea. o Un ejemplo podr ser: a 64.233.183.99 www.google.com buscador de tal forma que podremos acceder a la pgina web de Google escribiendo en nuestro a navegador cualquiera de estas tres opciones: http://64.233.183.99 http://www.google.com http://buscador

1.11.

hosts.allow y hosts.deny

Son los cheros de conguracin de la herramienta tcpwrapper. o Esta herramienta nos permite realizar un control de acceso a los servicios de nuestra mquina que ofrezcamos mediante el protocolo tcp. tcpwrapper comprobar la a a IP del equipo que intenta realizar la conexin y, atendiendo a la conguracin de o o estos cheros, permitir el acceso o no. a La conguracin por defecto que deber o amos tener en el chero hosts.deny es: ALL:ALL que impedir cualquier conexin, congurando entonces el chero hosts.allow a o servicio:IP para permitir que el ordenador con ip IP acceda al servicio servicio. 7

1.12.

inittab

En este chero se indican qu procesos son ejecutados en el arranque as como e durante la operacin normal del sistema operativo. o Si bien mucha de la informacin contenida en este chero permanece invariable o desde la instalacin del sistema operativo, muchas veces los administradores modio can la l nea donde se indica qu nivel de ejecucin se alcanzar tras arrancar la e o a mquina, es decir, qu nivel de ejecucin tendremos por defecto a e o id:5:initdefault: en este ejemplo tendremos que el nivel de ejecucin por defecto es el cinco, si bien o podr amos cambiarlo a 3 en una mquina de clculo, para evitar que se arranque el a a entorno grco con el consiguiente consumo de cpu y memoria RAM que conlleva. a La sintaxis de las l neas inclu das en este chero consiste en cuatro campos separados por el caracter dos puntos. El primer campo es un identicador (de cuatro caracteres mximos, o dos para versiones de sysvinit compiladas con libc5 < 5.2.18). a Este identicador tiene que ser unico en todo el archivo. El segundo campo identica el nivel de ejecucin donde se aplicar esta l o a nea. En este campo podremos tener un slo nivel de ejecucin, varios o ninguno, en el o o caso de que queramos ejecutar algo slo al alcanzar un nivel de ejecucin, cuando o o alcancemos varios o cuando arranquemos la mquina respectivamente. a El cuarto campo indica el proceso, el comando que se ejecutar. a Finalmente el tercer campo indica la accin de lo que queremos realizar. El o n mero de acciones es nito, siendo su signicado: u respawn. El proceso se rearrancar tan pronto se termine. wait. El proceso se a ejecutar cuando se acceda al nivel de ejecucin inidicado e init esperar a su ejecua o a cin. once. El proceso se ejecutar una vez cuando se alcance el nivel de ejecucin o a o indicado. boot. El proceso se ejecutar en el arranque. El campo de los niveles de a ejecucin ser ignorado por tanto. bootwait. El proceso se ejecutar en el arranque, o a a pero en esta ocasin init esperar hasta que se lleve a cabo. El campo de los niveles o a de ejecucin tambin ser ignorado en este caso. o. No tiene efecto. ondemand. Se o e a ejecutar el proceso cuando se llame al nivel de ejecucin ondemand. Estos niveles a o son el a, b y c, y cuando se llaman no conllevan un cambio en el nivel de ejecucin. o initdefault. Indica el nivel de ejecucin al que se acceder cuando la mquina arrano a a que. Si no hay indicacin al respecto, el sistema lo preguntar interactivamente en o a consola. sysinit. El proceso se ejecutar en el arranque antes de cualquier proceso a con accin boot o bootwait. El campo de los niveles de ejecucin es ignorado por o o tanto. powerwait. El proceso se ejecutar cuando init recibe una se al de falta de a n corriente elctrica (mandada por un sistema de alimentacin ininterrumpida por e o ejemplo). init esperar hasta que se ejecute el proceso indicado. powerfail. Se ejecua ta el proceso igual que con powerwait, pero en este caso init no esperar a su nal. a powerokwait. Se ejecutar el proceso cuando init reciba una se al que indique que a n se ha restablecido el proceso de alimentacin elctrica. init esperar a su ejecucin. o e a o powerfailnow. Si el sistema de alimentacin ininterrumpida conectado al sistema es o 8

capaz de informar a init que su autonom est a punto de terminar, se ejecutar el a a a proceso que se indique con esta accin. ctrlaltdel. Se ejecutar el proceso cuando se o a reciba la secuencia Ctrl+Alt+Spr. kbrequest. Si hemos asignado una combinacin de o letras a la accin KeyboardSignal, cuando se utilice esta combinacin se detectar y o o a se ejecutar el proceso asignado a esta accin. a o

1.13.

issue

Es un chero de texto que se mostrar en pantalla antes del indicador de entrada a en el sistema. Podremos modicar su contenido para mostrar mensajes institucionales o con informacin al usuario. o

1.14.

issue.net

Es equivalente a issue, pero su contenido se mostrar en las conexiones telnet a que se hagan contra nuestra mquina. a Es conveniente sobre todo en este caso no mostrar informacin sensible de nueso tra mquina en este chero. Hay que tener en cuenta que su contenido se mosa trar antes de que se realice un login correcto en nuestro sistema, de tal forma que a si dejamos el contenido por defecto (habitualmente la versin de sistema operativo o que se est ejecutando), estamos dando una valiosa informacin a un hacker que a o quiera acceder a nuestro equipo, pues a partir de ese momento se centrar en las a vulnerabilidades que pueda haber en nuestra versin de operativo en vez de intentar o cualquier vulnerabilidad conocida.

1.15.

ld.so.conf

En es chero encontraremos la conguracin utilizada por el cargador/enlazador o ld.so (o ld-linux.so*), que buscan y cargan las librer compartidas que necesita un as programa que se necesite ejecutar. En este chero por tanto escribiremos la ubicacin (directorio), con la ubicacin o o de las librer compartidas que tengamos en nuestro sistema. as Cada vez por tanto que instalemos librer compartidas en nuestro sistema, as que entendamos que necesiten ser cargadas en alg n momento, escribiremos este u directorio en este archivo y ejecutaremos el comando ldcong para que el cambio tenga efecto. Actualmente se utiliza una sintaxis un tanto distinta, pero totalmente equivalente, para tener mayor orden en este sentido. En el chero ld.so.conf lo que se hace es incluir la l nea: include ld.so.conf.d/*.conf de tal forma que al ejecutar ldcong, al leer este chero obligaremos a que se lea cualquier chero, con extensin .conf, existente en el directorio o /etc/ld.so.conf.d 9

Por lo tanto cada vez que instalemos una librer compartida en nuestro sisa tema, crearemos un chero .conf en el directorio /etc/ld.so.conf.d que contenga el directorio donde se encuentra la (o las) librer compartida. a En este sentido la conguracin es mucho ms sencilla, pues en vez de tener o a un archivo unico con muchas entradas (muchas veces desordenadas y complicadas de comprobar), tendremos varios archivos con nombres caracter sticos (siempre que acaben en .conf dar lo mismo cmo se llamen), que cumplirn la misma funcin a o a o cara al sistema pero que sern mucho ms fciles de ordenar para el administrador. a a a

1.16.

login.defs

Dene la conguracin que utilizar shadow en la creacin de logins. o a o En este chero indicaremos las caracter sticas comunes que tendrn las cuentas a que creemos en nuestro sistema, como puede ser la mscara por defecto, la caducidad a del login, la creacin o no del directorio home, etc. o

1.17.

logrotate.conf

Congura la accin de logrotate. Este comando puede rotar los logs del sistema, o comprimirlos e inclusos mandarlos por correo electrnico, seg n lo conguremos en o u su chero de conguracin. o Hay que tener en cuenta que si no realizamos ninguna modicacin de los cheros o de log, estos al cabo del tiempo se volvern inmanejables debido a su gran tama o. a n En el chero logrotate.conf conguraremos por tanto si estos cheros tienen que ser rotados, si tienen que ser comprimidos, etc. Cuando decimos rotar, lo que queremos indicar es que el chero de log cambiar de nombre, por ejemplo se llamar log.1, el chero que se llamara log.1 se a a llamar log.2 y as consecutivamente. El chero ms antiguo se eliminar (por a a a ejemplo), y as tendremos un sistema en el que el chero de log correspondien te no alcanza un tama o que le haga inmanejable y donde tendremos un n mero n u nito de archivos de log histricos. o Una conguracin habitual de este chero de conguracin puede ser: o o weekly rotate 4 create compress donde de forma semanal (weekly) se rotarn los logs, guardando cuatro semanas de a antig edad (rotate 4 ). Como cambiamos de nombre los cheros de log al rotarlos u (les a adiremos la extensin .1, .2, etc), se crear un nuevo chero de log sin esta n o a extensin para guardar los logs actuales (create), y se comprimirn los cheros de o a logs (compress). 10

1.18.

modprobe.conf

Este chero indica la conguracin necesaria para la herramienta modprobe. Eso te comando carga en memoria mdulos del kernel, pero incluyendo las dependencias o si es que las tiene, a diferencia del comando insmod. Estas dependencias son incluidas en este chero de conguracin, as omo en o cheros que podremos incluir en cheros incluidos en el directorio /etc/modprobe.d Adems de dependencias, en este chero podremos incluir alias, es decir, noma bres distintos para los mdulos que deseemos, as como caracter o sticas extraordinarias para la carga de mdulos. o Esta ultima utilidad, la de incluir caracter sticas extra de carga de mdulos o en memoria, tenemos que congurarlas con mucho cuidado, pues una carga de un mdulo de forma incorrecta puede producir errores en el funcionamiento del equipo. o Habitualmente es el fabricante del dispositivo al que hace referencia el mdulo, o el o desarrollador del mdulo quien indica qu variables se pueden utilizar en la carga o e del mdulo para modicar su funcionamiento. El realizar nosotros cualquier cambio o sin estar seguros de su nalidad ultima puede acarrear, como hemos indicado, una inestabilidad de la utilidad a la que haga referencia el mdulo as como del sistema. o

1.19.

motd

motd es el acrnimo de Message Of The Day, es decir, en este chero podremos o escribir la informacin que nuestros usuarios lean cuando hagan login, y por lo o tanto es una buena manera de mantener informados a los usuarios de las noticias que creamos interesantes para ellos.

1.20.

mtab

Es un chero donde est inclu la informacin de los dispositivos montados a da o en nuestro sistema. Es un chero que en un principio un administrador no debe modicar en ning n u momento, pues es el sistema el que lo modica cada vez que se momente o desmonte un dispositivo, y cualquier modicacin puede llevar consigo un mal funcionamiento o del sistema por incongruencia entre lo que se ha montado y lo que el sistema cree que tiene montado (el contenido de este chero). Algunas veces es necesario modicar el chero, y normalmente es cuando hay alg n problema grave con alguno de los dispositivos montados. Por ejemplo si acceu demos a un dispositivo mediante NFS, y en un momento dado perdemos la conexin o (prdida de conectividad por ejemplo), es posible que ciertas caracter e sticas de nuestro sistema no funcionen correctamente (por ejemplo el comando df podr colgar a una terminal al ser ejecutado, pues no podr acceder a la informacin del recurso a o importado). Un mtodo (quizs agresivo), que nos puede permitir recuperar ciere a to control en el sistema (pero que tambin puede hacerle inestable), es eliminar e 11

la l nea de este chero que est provocando la inestabilidad. En este momento el e sistema creer que no tiene montado este dispositivo y por tanto los errores que a estuviramos teniendo dejarn de existir. e a

1.21.

passwd

Es el chero donde se encuentra las caracter sticas de los login vlidos en nuestro a sistema. Este chero est organizado por las, cada una de ellas conteniendo la a informacin de un login en concreto. o La organizacin de las las viene indicada por campos separados por el caracter o dos puntos. El n mero de campos es siempre siete. u El primer campo siempre es el login del usuario. A continuacin tendremos la o contrase a encriptada (tendremos el caracter x en el caso de que las contrase as n n encriptadas no estn en este chero sino en el chero shadow). El tercer campo e indica el n mero identicador del usuario (uid). Seguidamente el cuarto campo u indica el n mero identicador del grupo principal del usuario. A continuacin, en u o el quinto campo, obtendremos una descripcin del login (que podremos dejar en o blanco si as lo deseamos). El sexto campo es el directorio home del usuario. El sptimo y ultimo campo indica la shell por defecto del usuario. e Este chero es imprescindible en el sistema. Cualquier error en el mismo provocar la imposibilidad de login del usuario afectado, y por lo tanto su ausencia a provocar la imposibilidad de ning n usuario pueda acceder al sistema (incluido el a u superusuario). Como contiene informacin vital para los usuarios, estos deben tener permiso o de lectura sobre el mismo.

1.22.

prole

Es el equivalente su cometido a csh.login pero para los usuarios de shell bash.

1.23.

rc

Es un script responsable de arrancar/parar servicios cuando un nivel de ejecucin o cambia. Este script no debe ser modicado salvo que sepamos exactamente lo que estamos haciendo, pues un mal funcionamiento del mismo har que los cambios de a nivel de ejecucin se realizaran errneamente. o o

1.24.

rc0.d, rc1.d, rc2.d, rc3.d, rc4.d, rc5.d, rc6.d

Cada uno de los directorios que consultar el script rc cuando cambiemos al a nivel de ejecucin al que haga referencia su n mero. o u Es decir, si cambiamos al nivel de ejecucin 2, el script rc consultar el directorio o a rc2.d y ejecutar (por orden alfabtico), todos los scripts que haya en este directorio a e 12

(habitualmente enlaces simblicos que apuntan a scripts ubicados en /etc/init.d o o en cualquier otra parte accesible del sistema). Esta ejecucin ser acompa ada con o a n el argumento start si el nombre del chero empieza por S, o con stop si empieza por K. Como hemos dicho que la ejecucin ser en orden alfabtico, primero se ejeo a e cutarn todos los cheros que empiecen con K, seguidos de los que empiecen por a S.

1.25.

rc.local

Es un script que se ejecutar tras el resto de los scripts init, de arranque del sisa tema, de tal forma que podremos escribir en l ejecutables (o scripts) que queramos e se ejecuten, independientemente del nivel de ejecucin alcanzado. o

1.26.

rc.sysinit

Este script se ejecutar en el arranque, y permite por ejemplo cargar las especia caciones de la red, de usb, etc. Cuando arrancamos el ordenador, el n cleo ejecuta init. Este comando buscar el u a chero rc.sysinit y ejecutar su contenido. A continuacin se ejecutar, si existe, el a o a chero rc.serial. Hazto seguido se ejecutar los guiones del nivel de ejecucin por a o defecto (establecido en inittab) y nalmente se ejecutar rc.local a

1.27.

resolv.conf

Fundamentalmente este chero contiene la lista de servidores de nombre que consultar el sistema cuando tenga que realizar una resolucin de nombres gracias a o a un servidor externo. La sintaxis es: nameserver IP donde IP es el n mero ip del servidor de nombre. u Podremos escribir tantas l neas como queramos, y el orden de consulta ser el a orden de las l neas, es decir, primero se realizar la consulta al servidor de nombres a que aparezca en la primera l nea, en el caso de que no se produzca correctamente la consulta se utilizar el siguiente, etc. a Adems de especicar la lista de servidores de nombres que consultar el sistema, a a tambin podremos especicar nuestro dominio e domain universidad.es el orden de b squeda u search uam.es 13

y podremos especicar tambin opciones de b squeda. e u En cuanto al orden de b squeda indicar que se utilizar cuanto intentemos una u a conexin utilizando un nombre de equipo incompleto. Por ejemplo si queremos o conectarnos al equipo www.uam.es, si escribimos unicamente www el ordenador se dar cuenta de que no hay ning n equipo vlido con ese nombre y entonces a u a intentar buscar el equipo www.uam.es (seg n hemos indicado con search uam.es). a u Si encuentra entonces un equipo vlido entonces realizar la conexin. Podremos a a o escribir tantas l neas search como nos sea necesario, utilizndose por el sistema en a orden. Por supuesto si nuestro equipo, antes de realizar una consulta al servidor de nombres, busca la resolucin en cheros locales, si en estos existe un alias que o coincida con el nombre corto que hemos utilizado, se utilizar este y no el que se a obtenga al usar search.

1.28.

securetty

Es el chero donde incluiremos las ttys donde root puede hacer login, para evitar que por ejemplo root pueda realizar una conexin mediante telnet o en ciertas o consolas.

1.29.

services

Este chero incluye una lista de los servicios de red de Internet, es decir, en el tendremos una lista del nombre del servicio, el puerto y protocolo utilizado y en algunas ocasiones un alias: http http 80/tcp 80/udp www www-http www www-http

Todo programa que necesite realizar una conexin tendr que leer este chero para o a conocer el puerto que debe utilizar. Cualquier error por tanto en la conguracin o del mismo acarrear un error en la conexin. Si intentamos realizar una conexin y a o o no existe la l nea correspondiente, es posible que esta no pueda llevarse a cabo.

1.30.

shadow

Es el chero que contiene las contrase as encriptadas cuando utilizamos shadow. n En este sentido aumentamos la seguridad del sistema, pues ning n usuario (salvo u root por supuesto), podr leer este chero (si los permisos del mismo son correctos), a y por tanto no se podr realizar un crackeo de contrase as, que s se puede llevar a n a cabo por un usuario no privilegiado del sistema si las contrase as encriptadas se n encuentran en el chero passwd, ya que este debe tener permisos de lectura para los usuarios (aun no siendo privilegiados). 14

El que sea posible que el chero shadow no tenga permisos de lectura para los usuarios, slo para root, es debido a que el usuario encargado de la autenticacin en o o el sistema es root, y por lo tanto ning n usuario necesita acceder a esta informacin. u o

1.31.

shells

Cualquier shell que quiera ser utilizada en el sistema debe estar contenida en este chero, organizado en l neas. Si realizamos la instalacin de una nueva shell en nuestro equipo, esta no funo cionar hasta que la incluyamos en este chero, modicable slo por root. a o As slo podr ser utilizadas, en un principio, las shells autorizadas por el su o a perusuario, evitando cualquier tipo de acceso anormal en el sistema.

1.32.

syscong

El directorio syscong alberga una gran cantidad de cheros de conguracin, o donde podremos encontar por ejemplo la conguracin de la red. o

1.33.

sysctl.conf

Este chero de conguracin, desgraciadamente, es un gran desconocido entre o los administradores de sistema. La conguracin de este chero es utilizada por el comando sysctl para conguo raciones opciones del kernel existentes en el directorio /proc/sys Lo que podemos modicar en este directorio /proc/sys lo podemos saber ejecutando el comando sysctl -a cuya ejecucin nos dar una larga lista de opciones. Modicar cualquiera de estas o a opciones cambiar ciertos comportamientos que tiene el kernel, cara al sistema de a archivos, red, etc. de tal forma que hay que tener cierto cuidado en realizar cambios slo y exclusivamente cuando estemos seguros de no causar ning n error en el o u sistema. La forma de cambiar estas caracter sticas es modicando los archivos existentes en /proc/sys, que tienen los valores que hemos obtenidos tras la ejecucin de sysctl o -a Esta modicacin la podemos realizar mediante el comando sysctl: o sysctl -w a.configurar="valor" o tambin modicando el chero correspondiente mediante el comando echo e echo "valor" > archivo.a.configurar 15

Al ser /proc un sistema virtual, cualquier modicacin se perder en el siguiente o a reinicio, por lo tanto si queremos que todas estas modicaciones se realicen siempre que arranque el sistema operativo, las escribiremos en el archivo sysctl.conf y por tanto sern modicadas sin nuestra interaccin. a o Un ejemplo que podr amos poner es desactivar la respuesta al ping, es decir, que nuestra mquina no respondiera al ping de otra mquina remota. Esto lo podemos a a hacer ejecutando: echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all o con el correpondiente comando sysctl. Para evitar tener que teclear esto cada vez que arranquemos el sistema, lo que haremos entonces es incluir en el chero sysctl.conf la siguiente l nea: net/ipv4/icmp_echo_ignore_all=1 donde podemos observar que la sintaxis cambia un poco: Evitamos la inclusin de o /proc/sys/ en la ruta del archivo a modicar, y lo que hacemos es a adir el signo n igual seguido del valor que queremos incluir en este chero.

1.34.

timezone

En este chero tendremos denida la zona horaria donde nos encontramos. Habitualmente no se suele modicar este archivo, pues no es habitual cambiar un ordenador de localizacin geogrca, y su conguracin viene predenida por la o a o eleccin que hayamos hecho a la hora de instalar el sistema operativo. No obstante, o si lo necesitamos, siempre podremos modicar su contenido para cambiar nuestra zona horaria. Una eleccin incorrecta de la zona horaria de nuestro sistema no slo nos dar proo o a blemas por ejemplo en la recepcin/env de mensajes de correo electrnico (deso o o fasados sus marcas de tiempo debido a esta conguracin), sino que afectarn al o a buen funcionamiento del sistema de colas, por ejemplo, donde integremos el equipo ya que tendr un desfase horario con respecto al resto de los equipos. Tambin a e por supuesto podremos tener problemas al utilizar NFS y NIS, y en general con cualquier servicio que necesite una correcta sincronizacin horaria. o

1.35.

xinetd.d

El directorio xinetd.d contiene una serie de archivos que contienen la conguracin de diferentes servicios que ofrece el super demonio xinetd o Cada uno de los archivos contenidos en este directorio mantiene la conguracin o de un servicio instalado en nuestro equipo, con el que por ejemplo se podr permitir a o evitar la ejecucin de este servicio, controlar el binario que se debe ejecutar, el o tipo de seguridad empleado, etcl 16

También podría gustarte