Está en la página 1de 28

Nombre:

Tomas Paul Santana Warner

Matricula:

2013-1693

Carrera:

Redes

Tema:

Captulo 16

Fecha:

03/11/2014

ndice

Contenido
ndice..........................................................................................................................2
Introduccin...............................................................................................................3
El permiso setuid.......................................................................................................4
El permiso setgid en un archivo................................................................................6
El permiso setgid en un directorio.............................................................................7
Ajuste del permiso setgid...........................................................................................9
El permiso sticky bit.................................................................................................10
Enlaces fijos y enlaces simblicos..........................................................................12
Creacin de Enlaces duros..................................................................................12
Creacin de enlaces simblicos..........................................................................15
Comparando duro y enlaces simblicos..............................................................15
Sistema de archivos estndar de jerarqua.............................................................18
Organizacin dentro de la jerarqua del sistema de ficheros..................................25
Conclusin...............................................................................................................29

Introduccin

En el trabajo del captulo 16 de la materia de Sistema Operativo 3 se detalla los


permisos bsicos de Linux: leer, escribir y ejecutar. En la mayora de las
circunstancias, estos permisos bsicos de Linux sern suficientes para dar cabida
a las necesidades de seguridad de los usuarios u organizaciones individuales.
Conocer la estructura bsica del sistema de archivos puede ser esencial para
poder trabajar con xito con Linux. El estndar de jerarqua del sistema de ficheros
(FHS) ofrece una gua que la mayora de las distribuciones de Linux siguen por lo
que los directorios tengan y lo que ponen en ellos.

El permiso setuid

Cuando el permiso setuid se encuentra en un archivo binario ejecutable (AKA, un


programa), el archivo binario es "Ejecutar como" el propietario del archivo, no
como el usuario que lo ejecuta. Este permiso se encuentra en un puado de
utilidades del sistema para que puedan ser manejados por los usuarios normales,
pero ejecutados con los permisos de root, proporcionar acceso a los archivos del
sistema que el usuario normal no suele tener acceso.
Considere el siguiente escenario en el que el "administrador de sistemas" usuario
intenta ver el contenido de la / etc / shadow archivo:
[sysadmin@localhost ~]$ more /etc/shadow
/etc/shadow: Permission denied
[sysadmin@localhost ~]$ ls -l /etc/shadow
-rw-r-----. 1 root root 5195 Oct 21 19:57 /etc/shadow
Como se puede ver, el / etc / shadow archivo no se puede ver (o modificado) por
los usuarios normales, porque los permisos del archivo / etc / shadow archivo
son: -rw --- -r- . Dado que el archivo es propiedad del usuario root, el
administrador del sistema puede modificar temporalmente los permisos en el caso
de que queran ver o modificar este archivo.
Ahora considere el passwd comando. Cuando se ejecuta este comando, se
modifica el archivo / etc / shadow archivo. Esto parece imposible porque otros
comandos que los "sysadmin" carreras de usuarios que intentan acceder a este
archivo fallan. As que, por qu el usuario sysadmin modificar el archivo / etc /
shadow archivo mientras se ejecuta el passwd comando cuando normalmente
este usuario no tiene acceso al archivo?
El passwd comando tiene el permiso especial setuid. Cuando el passwd se
ejecuta el mando y el comando accede al archivo / etc / shadow archivo, el
sistema acta como si el usuario que accede al archivo es el dueo de

la passwd comando (el usuario root), no el usuario que est ejecutando realmente
el comando.
Usted puede ver este conjunto de permisos ejecutando los comandos ls l:
[sysadmin@localhost ~]$ ls -l /usr/bin/passwd
-rwsr-xr-x 1 root root 31768 Jan 28 2010 /usr/bin/passwd
Observe la salida del ls comando anterior; el permiso setuid est representado por
la "s" en los permisos de propietario en donde normalmente estara representado
el permiso de ejecucin.

Al igual que la lectura, escritura y ejecucin permisos, los permisos especiales se


pueden configurar con el chmod de comandos, utilizando cualqui era de los
mtodos simblicos y octales.
Para agregar el permiso setuid simblicamente, ejecute:
chmod u+s file
Para agregar el permiso setuid numricamente, agregar 4000 a los permisos
existentes del archivo (asumir el archivo originalmente tena 775 para su
autorizacin en el siguiente ejemplo):
chmod 4775 file
Para quitar el permiso setuid simblicamente, ejecute:
chmod u-s file
Para quitar el permiso setuid numricamente, restar 4000 de los permisos
existentes del archivo:
chmod 0775 file

El permiso setgid en un archivo

El permiso setgid es similar a setuid, pero hace uso de los permisos de propietario
del grupo. En realidad, hay dos formas de permisos setgid: setgid en un archivo y
setgid en un directorio. Cmo setgid obras depende de si se encuentra en un
archivo o directorio.
El permiso setgid en un archivo es muy similar a setuid; que permite a un usuario
ejecutar un archivo binario ejecutable de una manera que les permite acceder
grupo adicional (temporal). El sistema permitir que el usuario que ejecuta el
comando que pertenecen efectivamente al grupo al que pertenece el archivo, pero
slo "en" el programa setgid. A medida que el comando se ejecuta y accede a los
archivos, esta pertenencia a un grupo adicional puede proporcionar el acceso a los
archivos.
Un buen ejemplo del permiso setgid en un archivo ejecutable es el / usr / bin /
pared de comandos. Observe los permisos de este fichero, as el propietario del
grupo:
[sysadmin@localhost ~]$ ls -l /usr/bin/wall
-rwxr-sr-x. 1 root tty 10996 Jul 19 2011 /usr/bin/wall
Se puede ver que este archivo se setgid por la presencia de la "s" en la ejecucin
de la posicin del grupo. Debido a este ejecutable siendo propiedad del grupo
"TTY", cuando un usuario ejecuta este comando, el comando ser capaz de
acceder a los archivos que son grupo propiedad del grupo "tty".
Este acceso es importante porque el directorio / usr / bin / pared comando enva
mensajes a los "terminales". Esto se logra al escribir datos en archivos como las
siguientes:
[sysadmin@localhost ~]$ ls -l /dev/tty?
crw-------. 1 root tty 4, 0 Mar 29 2013 /dev/tty0

crw--w----. 1 root tty 4, 1 Oct 21 19:57 /dev/tty1


Tenga en cuenta que el grupo de "TTY" tiene permiso de escritura a los archivos
anteriores, mientras que los usuarios que no estn en el grupo "tty" ("otros") no
tienen permisos en estos archivos. Sin el permiso setgid, el directorio / usr / bin /
pared comando sera un fracaso.

El permiso setgid en un directorio

El permiso setgid tambin se puede establecer en un directorio. Cuando se


establece en un directorio, setgid hace que los archivos creados en el directorio
para automticamente ser propiedad del grupo que posee el directorio. Esto es
contrario a la forma en la nueva propiedad del grupo de archivos funcionara con
normalidad, ya que por defecto los archivos nuevos son el grupo propiedad del
grupo primario del usuario que cre el archivo.
Adems, los directorios creados dentro de un directorio que tiene el permiso setgid
"set" no slo ser propiedad del grupo que posee el directorio setgid, pero el nuevo
directorio sern automticamente setgid han fijado en l tambin. En otras
palabras, si un directorio se setgid, a continuacin, los directorios creados dentro
de ese directorio heredarn el permiso setgid.
A continuacin se muestra la funcin de permiso setgid en un directorio. Observe
que el "administrador de sistemas" usuario crea un archivo en un directorio setgid
(/ tmp / datos) y que la propiedad de grupo del archivo no es el "administrador de
sistemas" grupo primario ("sysadmin" del grupo), sino ms bien el grupo
propietario el directorio ("demo"):
[sysadmin@localhost ~]$ ls -ld /tmp/data
drwxrwsrwx. 2 root demo 4096 Oct 30 23:20 /tmp/data
[sysadmin@localhost ~]$ id

uid=500(sysadmin) gid=500(sysadmin)
groups=500(sysadmin),10001(research),10002(development)
context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
[sysadmin@localhost ~]$ touch /tmp/data/file.txt
[sysadmin@localhost ~]$ ls -ld /tmp/data/file.txt
-rw-rw-r--. 1 bo demo 0 Oct 30 23:21 /tmp/data/file.txt
As que por qu el administrador configurar un directorio setgid? En primer lugar,
tenga en cuenta las siguientes cuentas de usuario:

bob es un miembro del grupo de nmina

Sue es un miembro del grupo de personal

Tim es un miembro del grupo ACCT

Estos tres usuarios necesitan para trabajar en un proyecto conjunto. Se acercan al


administrador de pedir un directorio compartido en el que puedan trabajar juntos,
pero que nadie ms puede acceder a sus archivos. El administrador hace lo
siguiente:

Crea un nuevo grupo llamado equipo.

Aade la sacudida, Sue y Tim al grupo de equipo.

Hace un nuevo directorio llamado / home / equipo.

Hace que el propietario del grupo de la / casa / equipo de directorio sea el


grupo de equipo.

Da el / home / equipo de directorio los siguientes permisos: rwx rwx ---

Como resultado, la sacudida, Sue y Tim pueden acceder al / home / equipo


de directorio y aadir archivos. Sin embargo, hay un problema potencial: cuando
bob crea un archivo en el / home / equipo de directorio, los nuevos detalles de los
archivos tienen el siguiente aspecto:

-rw-r-----. 1 bob payroll 100 Oct 30 23:21 /home/team/file.txt


Por desgracia, mientras que Sue y Tim pueden acceder al / home / equipo
de directorio, no pueden hacer nada con el archivo de la sacudida. Sus permisos
de ese archivo son el permiso "otros" (---).
Si el administrador ha establecido el permiso setgid para el / home / equipo
de directorio, a continuacin, cuando la sacudida cre el archivo, se hubiera visto
como el siguiente:
-rw-r-----. 1 bob team 100 Oct 30 23:21 /home/team/file.txt
Y, como consecuencia, sue y tim habra tenido acceso al grupo en el fichero (r--).
Ciertamente, sacudida podra cambiar la propiedad de grupo despus de crear el
archivo (o cambiado los "otros" permisos), pero que llegara a ser tedioso si hay
muchos archivos nuevos que se crean. El permiso setgid hace que sea ms fcil
para esta situacin.

Ajuste del permiso setgid

Utilice la siguiente sintaxis para agregar el permiso setgid simblicamente:


chmod g + s <archivo | directorio>
Para agregar el permiso setgid numricamente, agregar 2000 a los permisos
existentes del archivo (asumir en el siguiente ejemplo que el directorio tena
originalmente 775 para su autorizacin):
chmod 2775 <archivo | directorio>
Para quitar el permiso setgid simblicamente, ejecute:
chmod gs <archivo | directorio>

Para quitar el permiso setgid numricamente, restar 2.000 de permisos existentes


del archivo:
chmod 0775 <archivo | directorio>
En una larga lista el permiso setgid est representado por una "s" en el grupo de
ejecutar posicin: drwxrwsr-x.
Una minscula "s" significa que tanto setgid y grupo permisos de ejecucin se
establecen. Una mayscula "S" significa que el grupo slo setgid y no el permiso
de ejecucin se establece.
Si usted ve la posicin de los permisos de una "S" mayscula en el grupo de
ejecucin, entonces indica que, aunque el permiso setgid se establece, en realidad
no es, en efecto, ya que el grupo carece el permiso de ejecucin para usarlo.

El permiso sticky bit

El permiso pegajosa bit se utiliza para evitar que otros usuarios eliminar archivos
que no son propietarios en un directorio compartido. Recordemos que cualquier
usuario con permiso de escritura en un directorio es capaz de crear archivos en
ese directorio, as como eliminar cualquier archivo en el directorio, incluso si no
poseen el archivo!
El permiso sticky bits permite que los archivos se pueden compartir con otros
usuarios, cambiando el permiso de escritura en el directorio para que los usuarios
pueden aadir y borrar archivos en el directorio, pero los archivos slo se puede
eliminar por el propietario del archivo o el usuario root.
Para establecer el permiso pegajoso poco simblicamente, ejecutar un comando
como el siguiente:
chmod o + t <directorio>

Para establecer el permiso pegajoso poco numricamente, agregar 1000 a los


permisos existentes del directorio (asuma el directorio en el siguiente ejemplo
originalmente tena 775 por su permiso):
chmod 1775 <archivo | directorio>
Para quitar el permiso pegajoso simblicamente, ejecute:
os chmod <directorio>
Para quitar el permiso pegajoso poco numricamente, restar 1.000 de permisos
existentes del directorio:
chmod 0775 <directorio>
La salida de los ls -l pantalla de comandos el sticky bit por una "t" en los "otros"
posicin de ejecutar: drwxrwxrw t.
Una minscula "t" significa que tanto el bit pegajoso y permisos de ejecucin se
establece para los "otros". Una mayscula "T" significa que slo el permiso
pegajosa bit se establece.
Mientras que la capital "S" indica un problema con los permisos setuid o setgid,
una "T" mayscula no indica necesariamente un problema, siempre y cuando el
propietario del grupo todava tiene permiso de ejecucin.
Un buen ejemplo del uso de directorios de poco pegajosa sera el / tmp y / var /
tmp directorios. Estos directorios estn diseados como lugares en los que
cualquier usuario puede crear un archivo temporal.
Debido a que estos directorios estn destinadas a tener permisos de escritura
para todos los usuarios, que estn configurados para utilizar el bit pegajoso. Sin
este permiso especial, un usuario sera capaz de eliminar los archivos temporales
de otro usuario.

Enlaces fijos y enlaces simblicos

Considere el siguiente escenario: hay un archivo profundamente enterrados en el


sistema de archivos llamado/usr/share/ doc/ super big software package /data/
2013/october/tenth/valuable-information.txt. Este es un archivo que se actualiza de
forma rutinaria por otro usuario y que habitualmente necesita acceder. El nombre
de archivo largo no es una opcin ideal para que escriba, pero el archivo debe
residir en esta ubicacin y, ya que se actualiza de forma regular, no se puede
simplemente hacer una copia del archivo.+
Se trata de una situacin como sta, donde dura y enlaces simblicos (blandos)
son tiles. Se puede crear un archivo que se vincula a la que est "profundamente
enterrado". Este nuevo archivo puede ser colocado en su directorio personal o
cualquier otro lugar conveniente. Al acceder al nuevo archivo de "enlace", que
tendr acceso a los contenidos de lavaliosa-Information.txt archivo.
Cada mtodo de enlace, duro y simblica, los resultados en el mismo acceso
global, pero el uso de diferentes tcnicas. Hay pros y los contras de cada mtodo,
por lo que conocer ambas tcnicas y cundo utilizarlos es importante.

Creacin de Enlaces duros

Con el fin de entender los vnculos fsicos, es til para entender un poco acerca de
cmo el sistema de archivos mantiene un registro de los archivos. Por cada
archivo creado, hay un bloque de datos sobre el sistema de archivos que
almacena la informacin de metadatos del archivo. Meta informacin incluye
informacin sobre el archivo, como los permisos, propiedades y marcas de
tiempo. Meta informacin no incluye el nombre del archivo o el contenido del
archivo, pero s incluye casi toda la otra informacin sobre el archivo.

Esta meta-informacin se llama el archivo de tabla de inodos. La tabla de inodos


tambin incluye punteros a los otros bloques en el sistema de archivos
llamados bloques de datos donde se almacenan los datos.
Cada archivo en una particin tiene un nmero de identificacin nico llamado
un nmero de inodo. Los ls -i comando mostrar el nmero de inodo de un
archivo. Al igual que los usuarios y los grupos, lo que realmente define un archivo
no es su nombre, sino ms bien el nmero que se le ha asignado.
La tabla de inodos no incluye el nombre del archivo. Para cada archivo, tambin
hay una entrada que se almacena en el rea de datos de un directorio (bloque de
datos) que incluye una asociacin entre un nmero de inodo y un nombre de
archivo.
En el bloque de datos para el / etc directorio, habra una lista de todos los archivos
de este directorio y su nmero de i-nodo correspondiente. Por ejemplo:
passwd

123

sombra

175

grupo

144

gshadow

897

Al intentar acceder al archivo / etc / passwd archivo, el sistema utiliza esta tabla
para traducir el nombre de archivo en un nmero de inodo. A continuacin,
recupera los datos del archivo al ver la informacin en la tabla de inodos para el
archivo.
Los enlaces duros son dos nombres de archivo que apuntan al mismo inodo. Por
ejemplo, considere las siguientes entradas de directorio:
passwd

123

miclave

123

sombra

175

grupo

144

gshadow

897

Debido a que tanto el archivo passwd y miclave tienen el mismo nmero de inodo,
que esencialmente son el mismo archivo. Se puede acceder a los datos del
archivo, ya sea utilizando el nombre del archivo.
Al ejecutar las ls -l comando, el nmero que aparece para cada archivo entre los
permisos y el propietario de usuario es el nmero de cuenta de enlaces:
[Sysadmin @ localhost ~] $ datos de eco> file.original
[sysadmin @ localhost ~] $ ls -li archivo. *
278772 -rw-rw-r--. 1 sysadmin sysadmin 05 de octubre 25 15:42 file.original
El nmero de cuenta de enlaces indica cmo se han creado muchos enlaces
duros. Cuando el nmero es un valor de uno, a continuacin, el archivo slo tiene
un nombre vinculado al nodo-i.
Con el fin de crear enlaces duros, el ln comando se utiliza con el primer argumento
es un nombre de archivo existente y el segundo argumento es el nuevo
archivo. Cuando se utiliza el ln de comandos para crear un enlace duro, el nmero
de cuenta de enlaces aumentar en uno por cada nombre de archivo adicional que
se vincula:
[Sysadmin @ localhost ~] $ ln file.original file.hard.1
[sysadmin @ localhost ~] $ ls -li archivo. *
278772 -rw-rw-r--. 2 sysadmin sysadmin 05 de octubre 25 15:53 file.hard.1
278772 -rw-rw-r--. 2 sysadmin sysadmin 05 de octubre 25 15:53 file.original

Creacin de enlaces simblicos

Un enlace simblico es simplemente un archivo que apunta a otro archivo. Ya hay


varios enlaces simblicos que ya estn en el sistema, incluyendo varios en el /
etc directorio:
[Sysadmin @ localhost ~] $ ls -l /etc/grub.conf
lrwxrwxrwx. La raz de la raz 1 22 15 de febrero 2011 /etc/grub.conf ->
../boot/grub/grub.conf
En el ejemplo anterior, se puede ver que el archivo /etc/grub.conf"apunta a"
la ../boot/grub/grub.conf archivo. As que, si usted fuera a tratar de ver el contenido
de la /etc/grub.conf archivo, sera siguiendo el puntero y le mostrar el contenido
de la../boot/grub/grub.conf archivo.
Para crear un enlace simblico, utilice el -s opcin con el lncomando:
[Sysadmin @ localhost ~] $ ln -s / etc / passwd miclave
[sysadmin @ localhost ~] $ ls -l miclave
lrwxrwxrwx. Sysadmin 1 sysadmin 11 de octubre 31 13:17 miclave -> / etc /
passwd

Comparando duro y enlaces simblicos

Mientras que los enlaces duros y simblicos tienen el mismo resultado final, las
diferentes tcnicas de producir diferentes ventajas y desventajas. De hecho, la
ventaja de una tcnica compensa la desventaja de la otra tcnica.
Ventaja: Enlaces duros - ningn punto nico de fallo
Uno de los beneficios del uso de enlaces duros es que cada nombre de archivo
para el contenido del archivo es equivalente. Si usted tiene cinco archivos duro

unidos entre s, a continuacin, eliminar cualquier cuatro de estos archivos no


dara lugar a la eliminacin de los contenidos de los archivos reales.
Recordemos que un archivo est realmente asociada con un nmero de inodo
nico. Mientras uno de los archivos vinculados duros sigue siendo, todava existe
despus de que el nmero de inodo. Esto significa que todava existe el archivo de
datos.
Los enlaces simblicos, sin embargo, tienen un nico punto de fallo: el archivo
original. Consideremos el siguiente ejemplo en el que el acceso a los datos se
producir un error si se borra el archivo original:
[Sysadmin @ localhost ~] $ echo "hola"> test.txt
[sysadmin @ localhost ~] $ ln -s test.txt mytest.txt
[sysadmin @ localhost ~] $ ms test.txt
Hola
[Sysadmin @ localhost ~] $ ms mytest.txt
Hola
[Sysadmin @ localhost ~] $ test.txt rm
[sysadmin @ localhost ~] $ ms mytest.txt
mytest.txt: No existe el fichero o directorio
[Sysadmin @ localhost ~] $ ls -l mytest.txt
lrwxrwxrwx. Sysadmin 1 sysadmin 08 de octubre 31 13:29 mytest.txt -> test.txt
Ventaja: Enlaces Soft - fcil de ver
A veces puede ser difcil saber por dnde existen los enlaces duros a un
archivo. Si ve un archivo normal con un recuento de enlace que es mayor que uno,
puede utilizar el hallazgo de comandos con los -inum criterios de bsqueda para

localizar los otros archivos que tienen el mismo nmero de inodo. Para encontrar
el nmero de inodo usted primero use los ls -i comando:
[Sysadmin @ localhost ~] $ ls -i file.original
278772 file.original
[Sysadmin @ localhost ~] $ find / -inum 278772 2> / dev / null
/home/sysadmin/file.hard.1
/home/sysadmin/file.original
Los enlaces blandos son mucho ms visual, que no requieren ningn comando
adicionales ms all de los ls comando para determinar el enlace:
[Sysadmin @ localhost ~] $ ls -l miclave
l rwxrwxrwx. Sysadmin 1 sysadmin 11 de octubre 31 13:17 miclave -> / etc /
passwd
Ventaja: Enlaces Soft - puede enlazar a cualquier archivo
Dado que cada sistema de archivos (particin) tiene un conjunto separado de
inodos, enlaces duros no pueden ser creados que intentan cruzar sistemas de
archivos:
[Sysadmin @ localhost ~] $ ln /boot/vmlinuz-2.6.32-358.6.1.el6.i686 Linux.Kernel
ln: crea enlaces duros `Linux.Kernel '=>' /boot/vmlinuz-2.6.32-358.6.1.el6.i686 ':
enlace entre dispositivos no vlido
En el ejemplo anterior, un enlace duro se intent que se crea entre un archivo en
la particin / boot del sistema de archivos y el /sistema de archivos; Fracas
porque cada uno de estos sistemas de archivos tiene un conjunto nico de
nmeros de inodo que no se pueden utilizar fuera del sistema de archivos.
Sin embargo, debido a un enlace simblico apunta a otro archivo con un nombre
de ruta, se puede crear un enlace simblico a un archivo en otro sistema de
archivos:

[Sysadmin @ localhost ~] $ ln /boot/vmlinuz-2.6.32-358.6.1.el6.i686 Linux.Kernel


[sysadmin @ localhost ~] $ ls -l Linux.Kernel
lrwxrwxrwx. Sysadmin 1 sysadmin 11 de octubre 31 13:17 Linux.Kernel ->
/boot/vmlinuz-2.6.32-358.6.1.el6.i686
Ventaja: Enlaces Soft - puede enlazar a un directorio
Otra limitacin de enlaces duros es que no se pueden crear en directorios. La
razn de esta limitacin es que el propio sistema operativo utiliza los enlaces
duros para definir la jerarqua de la estructura de directorios. El siguiente ejemplo
muestra el mensaje de error que aparece si se intenta enlace duro a un directorio:
[Sysadmin @ localhost ~] $ ln / bin binario
ln: `/ bin ': enlace duro no permitido para el directorio
Enlaces a directorios usando un enlace simblico se permite:
[Sysadmin @ localhost ~] $ ln -s / bin binario
[sysadmin @ localhost ~] $ ls -l binario
lrwxrwxrwx. Sysadmin 1 sysadmin 11 de octubre 31 13:17 binario -> / bin

Sistema de archivos estndar de jerarqua

Entre los estndares admitidos por la Fundacin Linux es el estndar de


jerarqua del sistema de ficheros (FHS), que est alojado en la URL
http://www.pathname.com/fhs.
Una norma es un conjunto de normas o directrices que se recomiendan a
seguir. Sin embargo, estas directrices sin duda puede ser roto, ya sea por las
distribuciones enteras o por los administradores de mquinas individuales.
El estndar FHS categoriza cada directorio del sistema en un par de maneras:

Un directorio puede ser categorizado como sea compartible o no, es decir,


si el directorio podra ser compartida en una red y utilizada por varios
equipos.

El directorio se pone en una categora de tener cualquiera de los archivos


estticos (contenido del archivo no cambiarn) o archivos de variables (el
contenido del archivo pueden cambiar).

Con el fin de hacer que estas clasificaciones, a menudo es necesario hacer


referencia a los subdirectorios por debajo del nivel superior de directorios. Por
ejemplo, el directorio / var directorio en s no puede ser categorizado como sea
compartible o no compartible, pero uno de sus subdirectorios, el / var /
mail directorio, es compartible. Por el contrario el / var / lock directorio no debe ser
compartible.
No compartir

Para compartir

Variable

/ Var / lock

/ Var / mail

Esttico

/ Etc

/ Opt

El estndar FHS define cuatro jerarquas de directorios utilizados en la


organizacin de los archivos del sistema de archivos. El nivel superior o jerarqua
raz del siguiente modo:
Directorio Propsito de Directorio
/

La base de la estructura, o la raz del sistema de


archivos,

este

directorio

unifica

todos

directorios

independientemente

de

particiones

locales,

extrables

dispositivos

si

los
son
o

unidades compartidas de red


/ Bin

Para celebrar los binarios esenciales como


los ls , cpy rm comandos, y ser parte del sistema

Directorio Propsito de Directorio


de archivos raz.
/ Boot

Mantiene archivos necesarios para arrancar el


sistema, tales como el kernel de Linux y los
archivos de configuracin asociados

/ Dev

Poblado

con

dispositivos

de

archivos

que

hardware

representan

otros

archivos

especiales, como la / dev / null y / dev /


cero archivos
/ Etc

Contener los archivos de configuracin de host


esenciales, como los / etc / hosts o / etc /
passwd archivos

/ Home

La ubicacin de los directorios home de usuarios

/ Lib

Las bibliotecas esenciales para apoyar los


archivos ejecutables en el bin / y / sbin directorios

Lib Bibliotecas Esenciales construidos para una

<qual>

arquitectura

especfica. Por

ejemplo,

el /

lib64 directorio para los procesadores compatibles


AMD / Intel x86 de 64 bits
/ medios

El punto de montaje para medios extrables


montado automticamente

/ Mnt

Un punto de montaje para el montaje de sistemas


de archivos manualmente temporalmente

/ Opt

Ubicacin opcional de instalacin de software de

Directorio Propsito de Directorio


terceros
/ Proc

Un sistema de archivos virtual para el kernel para


informar del proceso y otra informacin

/ Root

El directorio de inicio del usuario root

/ Sbin

El

sistema

esencial

binarios

utilizado

principalmente por el usuario root


/ sys

Un sistema de archivos de la celebracin virtual


de informacin acerca de los dispositivos de
hardware conectados al sistema

/ Srv

Lugar donde los servicios especficos del sitio


pueden ser alojados

/ Tmp

Directorio donde se les permite a todos los


usuarios crear archivos temporales que se
supone que es despejado al momento del
arranque (pero a menudo no lo es)

/ Usr

Segunda jerarqua de archivos que no son


esenciales para el uso multi-usuario.

Usr

/ Tercera jerarqua de archivos para el software que

local

no sean originarios de la distribucin

/ Var

El directorio / var jerarqua contiene archivos que


cambian con el tiempo

Var

/ Los archivos utilizados para el almacenamiento

Directorio Propsito de Directorio


cache

en cach de datos de aplicacin

/ Var / log

Directorio donde se guardan la mayora de los


archivos de registro

/ Var / lock Cuando los archivos de bloqueo se mantienen por


los recursos compartidos
/

Var

spool

/ Dnde se almacenan los archivos de cola de


impresin y correo

/ Var / tmp Los archivos temporales que se conservan entre


reinicios
La segunda y tercera jerarquas, ubicadas bajo el directorio / usry / usr /
local directorios, repiten el patrn de muchos de los directorios clave que se
encuentran debajo de la primera jerarqua o sistema de ficheros raz. La cuarta
jerarqua, el / var directorio, tambin repite algunos de los directorios de primer
nivel, tales comolib , optar y tmp .
Cuando se consideran esenciales o necesarios del sistema de archivos raz y su
contenido para arrancar el sistema, el directorio / var ,/ usr y / usr / local directorios
se consideran no esenciales para el proceso de arranque. Como resultado, el
sistema de ficheros raz y sus directorios pueden ser los nicos disponibles en
ciertas situaciones como arrancar en modo de usuario nico, un ambiente
diseado para la solucin de problemas del sistema.
El directorio / usr directorio tiene la intencin de mantener el software para su uso
por varios usuarios. El directorio / usrdirectorio es a veces compartido por la red y
se monta en slo lectura.Directorios comunes de segundo nivel se describen en la
siguiente tabla:

Directorio

Propsito de Directorio

/ Usr / bin

Los binarios de usuario normal, utilizan cuando


el sistema est en modo multiusuario

Usr

/ Los archivos que se incluirn para compilar el

include

software de distribucin

/ Usr / lib

Bibliotecas

para

apoyar

los

archivos

ejecutables en eldirectorio / usr / bin y / usr /


sbindirectorios
/ Usr / lib Bibliotecas no esenciales construidas para una
<qual>
/

Usr

libexec

arquitectura especfica
/ Los programas ejecutables para ser utilizado por
otros programas y no directamente por los
usuarios

/ Usr / sbin

Los binarios del sistema para su uso por el


administrador en el modo multiusuario

/ Usr / share Dnde se almacena la documentacin del


software y otros datos de la aplicacin
/ Usr / src

El cdigo fuente para compilar el kernel

El local / usr / jerarqua es para la instalacin de software que no se origina con la


distribucin. A menudo, este directorio se utiliza para software que se compil a
partir del cdigo fuente. Directorios comunes de tercer nivel que se encuentran
bajo la local / usr / directorio se describen en la siguiente tabla:
Directorio

Propsito de Directorio

/ Usr / local / Binarios de software locales para el uso

Directorio

Propsito de Directorio

bin

ordinario de usuario

/ Usr / local / Los archivos de configuracin de software


etc

locales

/ Usr / local / Los archivos que deben incluirse con el fin de


include

compilar cdigo fuente local

/ Usr / local / Los archivos de biblioteca de apoyo a los


lib

archivos ejecutables en el directorio / usr / local /


bin y / usr / local / sbin directorios

/ Usr / local / Programas ejecutables locales para ser utilizado


libexec

por otros programas y no directamente por los


usuarios

/ Usr / local / Binarios locales para el uso del administrador


sbin
/

del sistema

Local

share / usr

/ Dnde se almacenan las pginas hombre local


de software, pginas de informacin, y otra
informacin de aplicacin local

/ Usr / local / La ubicacin en la que a menudo se coloca el


src

cdigo fuente para el software para ser


compilado a nivel local

Organizacin dentro de la jerarqua del sistema de ficheros

Aunque el estndar FHS es til para una comprensin detallada de la distribucin


de los directorios utilizados por la mayora de las distribuciones de Linux, a

continuacin se ofrece una descripcin ms generalizada de la disposicin de


directorios que realmente existen en una distribucin tpica de Linux.
Usuario Inicio Directorios
El / home directorio tendr tpicamente un directorio por debajo de ella para cada
cuenta de usuario. Por ejemplo, el "bob" usuario tendr normalmente un directorio
de / home / bob. Por lo general, slo el "bob" usuario tendr acceso a este
directorio. Sin ser asignados permisos especiales en otros directorios, un usuario
normalmente slo puede crear archivos en su directorio personal, el / tmp del
directorio y el directorio / var / tmp directorio.
Directorios binarios
Directorios binarios contienen los programas que los usuarios y administradores
se ejecutarn para iniciar procesos o aplicaciones que se ejecutan en el
sistema. Los directorios binarios que estn destinados a ser utilizados por los
usuarios sin privilegios incluyen el / bin , / usr / bin y / usr / local / bin directorios. A
veces el software de terceros tambin almacenar sus archivos ejecutables en los
directorios, como los / usr / local / aplicacin / bin y / opt / aplicaciones /
bin directorios. Adems, no es raro que cada usuario tenga su propio directorio
"bin" ubicado en su directorio home, como / home / bob / bin.
Por otro lado, los directorios "sbin" estn destinados principalmente a ser utilizado
por el administrador del sistema (el usuario root). Estos por lo general incluyen el /
sbin , / usr / sbin y / usr / local / sbin directorios, aunque las aplicaciones
administrativas de terceros tambin pueden usar directorios como / usr / local /
application / sbin o / opt / application / sbin .
Dependiendo de la distribucin, la variable PATH no puede contener todos los
"bin" y "directorios sbin". Con el fin de ser capaz de ejecutar un comando en uno
de estos directorios, el directorio debe ser incluido en la lista de variables PATH o
el usuario tiene que especificar la ruta al comando, por ejemplo: / sbin / ifconfig.
Directorios de aplicaciones de software

A diferencia del sistema operativo Windows, donde las aplicaciones pueden tener
todos sus archivos instalados en un solo subdirectorio bajo el directorio C: \
Archivos de programa de directorio, aplicaciones en Linux pueden tener sus
archivos en varios directorios repartidos en todo el sistema de ficheros de
Linux. Para distribuciones derivadas Debian, puede ejecutar dpkg -L solicitud para
obtener la lista de ubicaciones de archivos. En las distribuciones derivadas de Red
Hat, puede ejecutar -ql rpm solicitud de la lista de las ubicaciones de los archivos
que pertenecen a esa aplicacin.
Los archivos binarios del programa ejecutable pueden ir en el directorio / usr /
bin directorio, si se incluyen con el sistema operativo, o bien pueden entrar en
el directorio / usr / local / bin o / opt / aplicacin / bin directorios si vinieran de un
tercero.
Los datos de la aplicacin se pueden almacenar en una de las siguientes
subdirectorios: / usr / share, / usr / lib , / opt / aplicacin o / var / lib .
El archivo relacionado con la documentacin se puede almacenar en una de las
siguientes subdirectorios: / usr / share / doc, / usr / share / man o / usr / share /
info .
El archivo de configuracin global (s) para una aplicacin ms probable es que se
almacena en un subdirectorio bajo el / etc directorio, mientras que los archivos de
configuracin personalizados (especficos para un usuario) para la aplicacin son,
probablemente, en un subdirectorio oculto del directorio home del usuario.
Directorios Biblioteca
Las bibliotecas son archivos que contienen cdigo que se comparte entre varios
programas. La mayora de los nombres de los archivos de la biblioteca va a
terminar en una extensin de archivo de .so, lo que significa objeto compartido.
Mltiples versiones de una biblioteca pueden estar presentes debido a que el
cdigo puede ser diferente dentro de cada archivo a pesar de que puede realizar
funciones similares a las otras versiones de la biblioteca. Una de las razones por
las que el cdigo puede ser diferente, a pesar de que puede hacer lo mismo que

otro archivo de la biblioteca, es que est compilado para ejecutarse en un tipo


diferente de procesador. Por ejemplo, es tpico de los sistemas que utilizan cdigo
diseado para los procesadores de tipo Intel / AMD de 64 bits para tener ambos 32
bibliotecas bits y 64 bits bibliotecas.
Las bibliotecas que apoyan los programas binarios esenciales que se encuentran
en los / bin y / sbin directorios tpicamente ser ubicados en cualquiera / lib o / lib64.
Para apoyar el directorio / usr / bin y / usr / sbinejecutables, los / usr / lib y / usr /
lib64 se utilizan normalmente los directorios de la biblioteca.
Para apoyar a las aplicaciones que no se distribuyen con el sistema operativo,
los locales / lib / usr / y / opt / application / lib se utilizan con frecuencia los
directorios de la biblioteca.
Directorios de datos variables
El / var directorio y muchos de sus subdirectorios pueden contener datos que
cambian con frecuencia. Si el sistema se utiliza para el correo electrnico,
entonces o / var / mail o / var / spool / mailse utiliza normalmente para almacenar
datos de correo electrnico de los usuarios. Si va a imprimir desde el sistema,
entonces eldirectorio / var / spool / cups directorio se utiliza para almacenar
temporalmente los trabajos de impresin.
Dependiendo de lo que su sistema de eventos est registrando y la cantidad de
actividad que hay en el sistema va a determinar el tamao de su archivo de
registro se convertir. En un sistema ocupado, no puede haber una considerable
cantidad de datos en los archivos de registro. Estos archivos se almacenan en
el directorio / var / log directorio.
Mientras que los archivos de registro pueden ser extremadamente tiles para la
resolucin de problemas, pueden causar problemas. Una de las principales
preocupaciones de todos estos directorios es que pueden llenar el espacio en
disco de forma rpida en un sistema activo. Si el / var directorio es no una
particin separada, entonces el sistema de archivos raz podra llegar a ser
completo y hacer que el sistema se bloquee.

Conclusin

En conclusin, en este captulo se estudi a profundidad como los permisos de


archivos y directorios pueden ser utilizados para sacarles el mayor provecho como
son los permisos setuid, etc.
Tambin como es la jerarqua de los directorios en Linux. El estndar de jerarqua
del sistema de ficheros (FHS) ofrece una gua que la mayora de las distribuciones
de Linux siguen por lo que los directorios tengan y lo que ponen en ellos.

También podría gustarte