Está en la página 1de 12

UNIX ESSENTIALS – PERMISOS DE ARCHIVOS

TECNOLOGIA EN GESTIÓN DE REDES DE DATOS


CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL

INTRODUCCIÓN

https://blog.desdelinux.net/permisos-y-derechos-en-linux/

https://www.linux.com/learn/understanding-Linux-file-permissions

1. PROCEDIMIENTO # 1 – EXPLORANDO LOS PERMISOS


a. Crear un directorio en “/tmp” cuyo nombre va a ser su “usuario”, ejemplo:
/tmp/Alejandro

b. Realice un documento donde redacte la importancia de la Seguridad informática a


nivel personal y empresarial (con sus propias palabras)
i. Lo puede realizar utilizando su editor de texto favorito (nano, vi, vim, gedit)
UNIX ESSENTIALS – PERMISOS DE ARCHIVOS
TECNOLOGIA EN GESTIÓN DE REDES DE DATOS
CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL

c. Guarde el archivo en el directorio creado en el numeral a.


UNIX ESSENTIALS – PERMISOS DE ARCHIVOS
TECNOLOGIA EN GESTIÓN DE REDES DE DATOS
CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL

d. Utilice el comando “cat” para visualizar el contenido del archivo

e. Utilicen el comando “ls” y su respectiva opción para visualizar los premisos del archivo
creado.
UNIX ESSENTIALS – PERMISOS DE ARCHIVOS
TECNOLOGIA EN GESTIÓN DE REDES DE DATOS
CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL

f. Inicie sesión con el usuario “……_a” creado en la actividad anterior


UNIX ESSENTIALS – PERMISOS DE ARCHIVOS
TECNOLOGIA EN GESTIÓN DE REDES DE DATOS
CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL

g. Verifique que puede ver el contenido del archivo (con el usuario “……._a”

h. Agregue al final del archivo las direcciones URL que utilizó como referencia para su
escrito sobre seguridad informática
¿Se pueden agregar las nuevas líneas de texto?, ¿por qué?
UNIX ESSENTIALS – PERMISOS DE ARCHIVOS
TECNOLOGIA EN GESTIÓN DE REDES DE DATOS
CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL

Porque este usuario solo tiene permiso de lectura

2. PROCEDIMIENTO #2 – CREANDO UN ARCHIVO PRIVADO


a. Cierre los terminales que estén abiertas.
b. Establezca los permisos en el archivo creado de manera que los “otros” usuarios
del sistema no tengan ningún permiso sobre el archivo.
c. Verifique los permisos cambiados.
d. Realice nuevamente los procedimientos f,g,h del PROCEDIMIENTO # 1
UNIX ESSENTIALS – PERMISOS DE ARCHIVOS
TECNOLOGIA EN GESTIÓN DE REDES DE DATOS
CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL

3. PROCEDIMIENTO #3 – DETERMINAR LOS GRUPOS A LOS QUE PERTENECE UN USUARIO


a. Haga una lista (en un archivo .txt) de los componentes de una red corporativa.
UNIX ESSENTIALS – PERMISOS DE ARCHIVOS
TECNOLOGIA EN GESTIÓN DE REDES DE DATOS
CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL

b. Guarde el archivo en el directorio creado anteriormente.

c. El grupo propietario de este nuevo archivo es “wrestle”


UNIX ESSENTIALS – PERMISOS DE ARCHIVOS
TECNOLOGIA EN GESTIÓN DE REDES DE DATOS
CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL

d. Verifique que puede ver el contenido del nuevo archivo

e. Verifique los permisos


UNIX ESSENTIALS – PERMISOS DE ARCHIVOS
TECNOLOGIA EN GESTIÓN DE REDES DE DATOS
CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL

f. Inicie sesión con el usuario “……._a”

g. Verifique los grupos a los cuales pertenece este usuario

h. Agregue un nuevo componente al final del archivo.


i. Echo “tonillos” >> /tmp/Alejandro/redes.txt
UNIX ESSENTIALS – PERMISOS DE ARCHIVOS
TECNOLOGIA EN GESTIÓN DE REDES DE DATOS
CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL

i. Inicie sesión con el usuario “……_b”

j. Agregue un nuevo componente al final del archivo


i. ¿Qué diferencias observa?, ¿por qué? Verifique

4. PROCEDIMIENTO #4 – CREANDO DIRECTORIOS PUBLICOS PARA DIFERENTES GRUPOS


a. Cree un nuevo usuario “……_d”
b. Hágalo miembro de music y wrestle
c. El usuario “……._a” debe ser miembro de wrestle y physics
d. El usuario “……_c” debe ser miembro únicamente de music además de su grupo
privado
e. Desde su directorio personal, le gustaría compartir información con otros músicos
(musics) y luchadores (wrestles), pero no le gustaría que los músicos puedan ver la
información de luchadores, y viceversa. Usted preferiría que cada grupo ni
siquiera se diera cuenta de que el directorio del otro grupo existe. Adopte el
siguiente plan:
i. Permitir a otros el acceso a los archivos de su directorio personal
mediante la concesión de permisos "búsqueda".
ii. Crear un subdirectorio ~/pub de búsqueda pública, pero no listable.
iii. Cree dos subdirectorios de ~/pub, que puedan ser listados y buscados sólo
por los miembros de los grupos music y wrestle, respectivamente:
~pub/music y ~/pub/wrestle. Tenga en cuenta que tendrá que considerar
los grupos propietarios de los directorios, así como los permisos.
iv. Cree los archivos ~/pub/music/lyrics y ~/pub/wrestle/plan. Los archivos
deben ser modificables y legibles por los miembros de los grupos music y
wrestle, respectivamente.
v. Cuando haya terminado, usted debería ser capaz de confirmar el
comportamiento adecuado con su nueva cuenta y su tercera cuenta
(username_d y username_c) utlizando los comando ls, cat, cd
UNIX ESSENTIALS – PERMISOS DE ARCHIVOS
TECNOLOGIA EN GESTIÓN DE REDES DE DATOS
CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL

5. PROCEDIMIENTO #5 – PROTEGER DIRECTORIOS EN EL “HOME”


a. Este procedimiento supone que los “otros” ya tienen permisos de ejecución de su
directorio personal. Cree el subdirectorio memos en su directorio principal, y
modifique sus permisos para que los otros usuarios del sistema no tengan acceso
al directorio. Cree un archivo en el directorio, y use una de sus cuentas
alternativas para confirmar que otros usuarios no pueden acceder al archivo.

b. Evidencie que tiene un directorio llamado ~/memos, cuyo acceso está restringido
solo al acceso del propietario. Otros usuarios no pueden acceder a él.

{}
6. PROCEDIMIENTO #6 – MANEJANDO PERMISOS EN GRUPOS DE ARCHIVOS
a. Verifique que el usuario “….._b” sea miembro del grupo emperors
b. En el home del usuario “….._b” cree un directorio llamado reports
c. Dentro de esta nueva carpeta ejecute el siguiente comando:
i. Touch {2001,2002,2003}.{q1,q2,q3}.{data,draft,final}
d. Verifique el resultado
e. Especificaciones
i. Usted desea implementar las siguientes políticas (Usando únicamente la
notación octal):
1. Todos los archivos (incluyendo directorios) debe ser propiedad del
grupo emperors
2. Todos los archivos que terminan en .data contienen datos en
bruto. Cualquiera puede leer los archivos, pero sólo usted debería
ser capaz de modificarlos.
3. Todos los archivos que terminan en .draft contienen borradores
de trabajo de sus informes. Los miembros del grupo emperors
deben ser capaces de leerlos y modificarlos, pero los “otros”
usuarios no deberían tener acceso a ellos.
4. Todos los archivos que terminan en .final son versiones finales.
Usted desea enviarlos al directorio ~/reports/final. Sólo los
miembros del grupo emperors deben tener acceso al
subdirectorio, y deben ser capaces de mostrar el contenido del
directorio, y leer (pero no modificar) los informes.

f. Use el comando chmod, con notación octal, para obtener estos resultados

También podría gustarte