Está en la página 1de 29

UNIDAD 3: PASO 4

ADMINISTRAR EL SISTEMA OPERATIVO LINUX EN UN NIVEL MÁS


COMPLEJO

DORIELA YANETH BARRIENTOS SÁNCHEZ CÓDIGO 39328676

Grupo: 201494_20

TUTOR:

YERMAN AUGUSTO HERNÁNDEZ

Universidad Nacional Abierta y a Distancia

CEAD Medellín

MEDELLIN 2018

1
INTRODUCCION

Mediante el proceso de este Trabajo logramos fortalecer los conocimientos en la unidad 3:


pasó 4

2
OBJETIVO GENERAL

Dar a conocer todo lo aprendido en la unidad de nivelación y las Temáticas a desarrollar


Máquinas Virtuales, Distribuciones

3
OBJETIVOS ESPECIFICOS

4
Permisos en ficheros, gestión de usuarios y grupos:

Atributos de los permisos:

Equivalencia de permisos según u g o a:

5
SOLUCION DE LA ACTIVIDAD

1. Con base a las convenciones descritas, establecer en la siguiente tabla el valor octal y el
valor decimal del permiso según el caso:

Permisos Equivalencia Valor Valor decimal


octal
rwx Lectura, escritura y ejecución 7 4+2+1 = 7

rw- Lectura y escritura 6 4+2= 6

r-x Lectura y ejecución 5 4+1 = 5

r-- Lectura 4 4

-wx Escritura y ejecución 3 2+1 = 3

-w- Escritura 2 2

--x Ejecución 1 1

--- Sin permisos 0 0

2. Con base a los comandos de ejecución de permisos sobre archivos y directorios,


completar la siguiente tabla especificando su función y sintaxis:

Administración Función Sintaxis de ejecución


de permisos
Chmod Utilizado para cambiar los derechos de acceso a $ chmod [modificadores]
archivos y directorios, permisos y descripción: permisos fichero/directorio

Sintaxis: chown
[nombre_propietario]
[nombre_archivo_o_carpeta]

chown -R
[nombre_propietario]
[nombre_carpeta]

6
Chgrp El comando chgrp permite cambiar el grupo de $ chgrp nuevogrp archivo1 [
usuarios de un archivo o directorio en sistemas tipo archivo2 archivo3...]
UNIX. Cada archivo de Unix tiene un identificador de
usuario (UID) y un identificador de grupo (GID), que
se corresponden con el usuario y el grupo de quien lo
creó.

Chown El comando chown permite cambiar el propietario de $ chown nuevousr archivo1


un archivo o directorio en sistemas tipo UNIX. Puede [ archivo2 archivo3...]
especificarse tanto el nombre de un usuario, así como
el identificador de usuario (UID) y el identificador de
grupo (GID). Opcionalmente, utilizando un signo de
dos puntos (:), o bien un punto (.), sin espacios entre
ellos, entonces se cambia el usuario y grupo al que
pertenece cada archivo.

Umask Es una orden y una función en entornos POSIX que Umask [opciones]
establece los permisos por defecto para los nuevos [permisos]
archivos y directorios creados por el proceso actual.

3.Con base a las convenciones descritas, ejecutar a modo consola el comando chmod y
establecer la estructura y equivalencia de permisos, completando los espacios en blanco de
la siguiente tabla:

7
Equivale en texto a ejecutar Equivale en octal a ejecutar
Chmod u=rwx,g=rwx,o=rx Chmod 775

Chmod u=rwx,g rw,0= chmod 760

chmod u=rw,g=r,0=r Chmod 644

Chmod u=rw,g =r,0= chmod 640

chmod u=rw,g=,0= Chmod 600

Chmod u=rwx,g=0 chmod 700

chmod r Chmod u= 444

Chmod chmod g=-x,o=-x

chmod –rwx Chmod = 000

Chmod u= rw,g=r, 0=r chmod 644

chmod +rwx Chmod = 777

4.De acuerdo a la siguiente tabla, complete la clasificación de los posibles tipos de


usuarios en GNU/Linux especificando en ellos sus funciones y/o características, así:

Usuario root Usuarios especiales Usuarios Normales

Funciones / ✓ Root. Nombre ✓ Ejemplos: bin, ✓ Se usan para


Características convencional de daemon, adm, lp, usuarios
la cuenta de sync, shutdown, individuales.
mail, operator, ✓ Cada usuario
usuario que posee
squid, apache, dispone de un
todos los etc. directorio de
derechos en todos ✓ Se les llama trabajo, ubicado
los modos (mono también cuentas generalmente en
o multi usuario). del sistema. /home.
root es también ✓ No tiene todos ✓ Cada usuario
llamado los privilegios puede
del usuario root, personalizar su
superusuario.
pero

8
✓ Normalmente dependiendo de entorno de
esta es la cuenta la cuenta asumen trabajo.
de administrador. distintos ✓ Tienen solo
privilegios de privilegios
✓ El usuario root root. completos en su
puede hacer ✓ Lo anterior para directorio de
proteger al trabajo o
muchas cosas que
sistema de HOME.
un usuario común posibles formas ✓ Por seguridad, es
no puede, tales de vulnerar la siempre mejor
como cambiar el seguridad. trabajar como un
dueño o permisos ✓ No tienen usuario normal
de archivos y contraseñas pues en vez del
enlazar a puertos son cuentas que usuario root, y
no están cuando se
de numeración
diseñadas para requiera hacer
pequeña. En iniciar sesiones uso de comandos
Linux no es con ellas. solo de root,
recomendable ✓ También se les utilizar el
utilizar el usuario conoce como comando su.
root para una cuentas de "no ✓ En las distros
simple sesión de inicio de sesión" actuales de
(nologin). Linux se les
uso habitual, ya ✓ Se crean asigna
que pone en (generalmente) generalmente un
riesgo el sistema automáticamente UID superior a
al garantizar al momento de la 500
acceso instalación de
privilegiado a Linux o de la
aplicación.
cada programa en
✓ Generalmente se
ejecución. les asigna un
UID entre 1 y
100 (definifo en
/etc/login.defs)

5.De acuerdo a la siguiente tabla sobre comandos de administración y control de


usuarios en un sistema GNU/Linux especificando en ellos sus funciones y un ejemplo

9
de sintaxis de ejecución, así:

Comando Función Sintaxis de ejecución


adduser Para añadir un $ sudo adduser <usuario> Karoll
nuevo usuario a
nuestro sistema,
usamos el
comando adduser
o useradd.

De esta forma se
crea un nuevo
usuario de
nombre
<usuario>, con
todas las opciones
por defecto, tales
como ubicación
de su directorio,
duración de la
cuenta de usuario

useradd Añade nuevo useradd [opciones] [nombre_de_usuario]


usuario al sistema
linux, con el
nombre de
usuario
especificado.
Cuando se añade
un nuevo usuario
una entrada
correspondiente
se crea en los
archivos
/etc/passwd,
/etc/group y
/etc/shadow

10
chpasswd El comando sudo chpasswd [Opciones] [Archivo]
chpasswd se usa
para cambiar la
contraseña para
usuarios. Es un
comando de
administrador,
sólo el usuario
root puede
cambiar la
contraseña para
usuarios.

gpasswd Este comando gpasswd [option] group


sirve para añadir
los grupos

groupadd Este comando Groupadd [-g gid [ -0] [ -r] grupo


sirve para agregar
un nuevo grupo al
sistema

11
groupdel Este comando Groupdel grupo
sirve para
eliminar un grupo
del sistemas

groupmod Este comando Groupadd [-g gid [ -0] ] grupo [-n nuevo nombre] grupo
sirve para
modificar un
grupo existente

12
groups El comando sudo groups [NombreUsuario]
grupos se usa
para mostrar los
grupos a los que
pertenece un
usuario.

newusers Este comando Sudo newusers [opciones]


permite crear
varias cuentas
desde la
información
introducida en un
fichero.

13
userdel Este comando userdel [-r] <usuario>
sirve para borra la
cuenta de un
usuario.

usermod Este comando usermod [opciones] <usuario>


usermod
modifica las
opciones de un
usuario.

14
6.De acuerdo a la siguiente tabla, complete la clasificación de los archivos de control y
seguridad para usuarios y grupos en un sistema GNU/Linux especificando en ellos sus
funciones y/o características, así:

Archivo Funciones / Características

etc/passwd Es una utilidad en sistemas que se usa para cambiar la


contraseña de un usuario. Se usa una función de
hashing para cifrar la nueva contraseña, y guardar sólo
la versión cifrada.

passwd generalmente funciona manipulando el


archivo donde se guardan los usuarios y sus
contraseñas (comúnmente /etc/passwd, o /etc/shadow
si se usan contraseñas shadow), lo que significa que la
contraseña cambiada aplica sólo al computador en el
cual se ejecutó el comando.

etc/shadow Shadow borra las claves secretas codificadas del


fichero /etc/passwd, que necesariamente es legible
para todos, y las sitúa en el fichero /etc/shadow

etc/group Este archivo es similar a /etc/passwd , pero describe


grupos en vez de usuarios. Se puede encontrar
información adicional en la página de manual del
comando group.

etc/gshadow Es un programa de ordenador que permite mejorar el


sistema de contraseñas ofreciendo algunas ventajas
sobre el estándar previo de almacenaje de contraseñas
en Unix y Linux. En las versiones más recientes de
Linux no es necesario instalarlo puesto que ya viene
incluido.

Shadow borra las claves secretas codificadas del


fichero /etc/passwd, que necesariamente es legible
para todos, y las sitúa en el fichero /etc/shadow el cual
solo puede leer el root.

15
Para habilitar contraseñas ocultas para grupo tenemos
los comandos pwconv y grpconv respectivamente.

/etc/login.defs El archivo /etc/login.defs proporciona información de


configuración predeterminada para varios parámetros
de cuenta de usuario. Los comandos useradd,
usermod, userdel y groupadd, y otras utilidades de
usuario y grupo toman valores predeterminados de
este archivo. Cada línea consta de un nombre directivo
y un valor asociado.

.bash_profile bash_profile Es leído y los comandos incluidos en el,


ejecutados, cada vez que el usuario entra en el
sistema. Cualquier cambio hecho en este fichero no
tendrá efecto hasta que salgamos y entremos en el
sistema de nuevo. Una alternativa para no tener que
salir del sistema es ejecutar el comando source
.bash_source.

.bashrc es el lugar para poner cosas que sólo se aplica a bash


en sí, como alias y definiciones de función, shell
opciones, y del sistema de configuración. (También se
puede poner clave de los enlaces que hay, pero para
bash que normalmente van en ~/.inputrc.)

.bash_logout Este comando se ejecuta cuando el usuario abandona


sesión. Se puede definir, por ejemplo que se borren los
ficheros temporales creados en la última sesión o
registrar el tiempo que hemos estado utilizando el
sistema.

16
Diagnóstico y Supervisión del sistema:

7 .De acuerdo a los siguientes comandos de diagnóstico y supervisión en sistemas


GNU/Linux, ejecútelos a través de una consola, interpretar el resultado o la información
obtenida y adjuntar un pantallazo, imagen recortada que solo muestre la ejecución y la
salida de cada uno de ellos:

7.1 uname -a imprime el nombre, versión y otros detalles de la máquina y el sistema


operativo que se está ejecutando en ella

7.2 cat /proc/cpuinfo : se almacena toda la información del procesador y podemos tener
acceso a su contenido gracias al comando cat. Para esto debemos ejecutar la siguiente línea:
Allí veremos detalles como: Modelo,Tipo de CPU,Numero de núcleos de CPU,Memoria
cache, entre mucha más información.

17
7.3 cat /proc/meminfo: Este es uno de los archivos más utilizados en el directorio /proc/,
ya que proporciona mucha información importante sobre el uso actual de RAM en el
sistema.

La muestra siguiente del archivo virtual /proc/meminfo es de un sistema con 256 MB de


RAM y 512 MB de espacio de intercambio (swap):

18
7.4 cat /proc/sys/kernel/osrelease: muestra la versión del sistema

7.5 cat /proc/version: Este archivo muestra las versión del kernel de Linux y gcc en uso, así
como la versión de Red Hat Enterprise Linux instalada en el sistema:

19
7.6 dmidecode :muestra información del sistema de hardware

7.7 x86info -a : muestra información de diagnóstico sobre las CPU instaladas en sistemas
compatibles con i386. Esto incluye información sobre la configuración de la memoria caché
de la CPU, la velocidad y las funciones compatibles.

1. se instala

20
7.8 lspci : Mostrar los dispositivos PCI.

7.9 lsusb : mostrar los dispositivos USB.

21
7.10 lshw: Podemos saber en cualquier momento que tipo de hardware tenemos instalado
en la computadora

7.11) lshw-gtk : Información gráfica sobre la configuración del hardware. Una pequeña
herramienta para proporcionar información detallada sobre la configuración de hardware de
la máquina. Puede informar la configuración exacta de la memoria , la versión del firmware,
la configuración de la placa base, la versión

22
7.12 lsblk -fm : Muestra información de los dispositivos, unidades, particiones, sus
capacidades

7.13 df -h : Muestra información sobre sistema de ficheros, tamaño, usados, memoria


disponible, porcentaje de uso, dirección de montaje

23
7.14 fdisk /dev/sdb : Permite ver el disco

7.15 top -c -d 5: muestra la información de los procesos de ejecución del sistema en tiempo
real.

24
7.16) free -m -s 3: muestra información de la memoria de la maquina

7.17 dmesg | more : Es un comando presente en los sistemas operativos Unix que lista el
buffer de mensajes del núcleo

25
7.18 dmesg | grep -i usb Muestra la información de la memoria de la máquina, cuanto se
ha usado, libre, compartida, cache y la swap.

7.19 netstat -a muestra un listado de las conexiones activas de una computadora, tanto
entrantes como salientes.

26
7.20 iptables -nL -muestra información de las políticas de kernel que cargue algún servicio

8.Recuperación del sistema y resolución de problemas

27
28
REFERENCIAS

http://www.academia.edu/11473467/Valor_Decimal_Por_lo_tanto_los_posibles_valore
s_para_unpermiso_ser%C3%A1n_Permisos

http://www.alcancelibre.org/staticpages/index.php/permisos-sistema-de-archivos

http://www.alcancelibre.org/staticpages/index.php/permisos-sistema-de-archivos

https://es.wikipedia.org/wiki/Chmod

https://www.linuxtotal.com.mx/index.php?cont=info_admon_008

https://www.fing.edu.uy/tecnoinf/maldonado/cursos/adminf/materiales/ADI-usuarios-y-
grupos-en-linux.pdf

29