Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Gestionando - 39
Gestionando - 39
PRESENTADO A:
DANIEL ANDRES GUZMAN
TUTOR
ENTREGADO POR:
LUCAS CAQUIMBO
GRUPO: 201494_39
1
Introducción
2
Objetivos
Objetivo general
Objetivos específicos
3
1. Con base a las convenciones descritas, establecer en la siguiente tabla el valor octal
y el valor decimal del permiso según el caso:
Comando chmod
Permite modificar los derechos de acceso a los directorios el cual se ejecutan con la
siguiente sintaxis chmod modificadores permiso directorio para el ejemplo se utilizara el
valor 000 al directorio Lucas el cual iremos dando permisos de acceso y con el comando ls
-l iremos verificando los cambios realizados.
De igual manera se podría hacer todo tipo de combinación de acceso teniendo en cuenta al
propietario, al grupo y otros usuarios.
4
Comando chgrp
Para verificar ciertos comandos fue necesario previamente crear nuevos usuarios y nuevos
grupos: usuario lucasluna Grupo: lucas
El usuario root puede cambiar a cualquier archivo el grupo. Los demás usuarios solo
pueden hacerlo con los archivos propios y grupos a los que pertenezca.
5
Comando chown
Comando umask
umask (abreviatura de user mask, máscara de usuario) es una orden y una función en
entornos POSIX que establece los permisos por defecto para los nuevos archivos y
directorios creados por el proceso actual.
Lo que indica que todos los directorios creados tendrán unos permisos pregerminados por
el valor del umask:
Por ejemplo si quisiera crear un directorios con permiso 744 el umask deberá ser el
resultado de restar el valor máximo permitido en este caso 777 por el valor que queremos
tener en este caso 774
7 7 7 wxrwxrwxr
7 4 4 wxrr-- r--
0 3 3 umask predeterminado
En mi caso tengo predeterminado un umask de 002
7 7 7 wxrwxrwxr
0 0 2 wxrr-- r--
7 7 5 wxrwxrw-r Permisos otorgados por defecto
6
De igual manera se puede cambiar el valor del umask utilizando el comando umask y el
valor que quisiéramos establecer
Hay que tener en cuenta que estos cambios solo estarán vigentes durante la sesión del
usuario una vez cerrado volverá al valor por defecto.
7
3. Con base a las convenciones descritas, ejecutar a modo consola el comando chmod
y establecer la estructura y equivalencia de permisos, completando los espacios en
blanco de la siguiente tabla:
Para la ejecución de la sintaxis se hará sobre el archivo llamado Lucas al cual le daremos el
valor de cada comando en el cuadro.
Equivale en texto a ejecutar Equivale en octal a ejecutar
chmod u=r, g=wx, o=x chmod 431
Ilustración 6 Cambio de permisos de usuarios con comando chmod 431 Fuente propia
Ilustración 7 Cambio de permisos de usuarios con comando chmod 231 Fuente propia
8
chmod u=rwx, g=rx, o=rx chmod 755
9
Ilustración 10 Cambio de permisos de usuarios con comando chmod Fuente propia
1
0
Ilustración 12 Cambio de permisos de usuarios con comando chmod Fuente propia
1
1
Ilustración 14Cambio de permisos de usuarios con comando chmod Fuente propia
1
2
Equivale en texto a ejecutar Equivale en octal a ejecutar
chmod +rwx chmod +7
Funciones / Características
1
3
Usuario root También llamado superusuario o administrador.
Su UID (User ID) es 0 (cero).
Es la única cuenta de usuario con privilegios sobre todo el sistema.
Acceso total a todos los archivos y directorios con independencia de
propietarios y permisos.
Controla la administración de cuentas de usuarios.
Ejecuta tareas de mantenimiento del sistema.
Puede detener el sistema.
Instala software en el sistema.
Puede modificar o reconfigurar el kernel, controladores, etc.
Usuarios Ejemplos: bin, daemon, adm, lp, sync, shutdown, mail, operator,
especiales squid, apache, etc.
Se les llama también cuentas del sistema.
No tiene todos los privilegios del usuario root, pero dependiendo de
la cuenta asumen distintos privilegios de root.
Lo anterior para proteger al sistema de posibles formas de vulnerar la
seguridad.
No tienen contraseñas pues son cuentas que no están diseñadas para
iniciar sesiones con ellas.
También se les conoce como cuentas de "no inicio de sesión"
(nologin).
Se crean (generalmente) automáticamente al momento de la
instalación de Linux o de la aplicación.
Generalmente se les asigna un UID entre 1 y 100 (definifo en
/etc/login.defs)
1
4
o
adduser El comando adduser es la versión modificada del comando useradd y
facilita la posibilidad de especificar algunos parámetros, como por
ejemplo, del usuario a crear y el directorio de inicio (home) para
asociarlo[ CITATION wik2 \l 9226 ]
Comando Función
useradd Con el comando useradd podemos crear usuarios desde el termina
Comando Función
1
5
chpasswd El comando chpasswd se usa para cambiar la contraseña para usuarios. Es
un comando de administrador, sólo el usuario root puede cambiar la
contraseña para usuarios.
Comando Función
gpasswd Administra las contraseñas de grupos (/etc/group y /etc/gshadow).
Comando Función
1
6
groupadd Añade grupos al sistema (/etc/group).
1
7
Procedemos a eliminar el ultimo el cual tiene el nombre de lucaseliminar
Comando Función
groupmod Modifica grupos del sistema.
1
8
Verificación del cambio realizado del grupo unad a lucasunad
Comando Función
groups Muestra los grupos a los que pertenece el usuario.
1
9
Comando Función
userdel Elimina usuarios del sistema.
2
0
escritura, tienen la raíz básica de todos los permisos que usamos y
usaremos en el sistema. Es un tema básico en el LPI pues luego hay
una gran cantidad de comandos para gestionarlos de forma correcta
[ CITATION Nex13 \l 9226 ]
etc/group contiene una lista de los grupos existentes, cada línea por grupo. Cada
entrada de grupo en el archivo tiene cuatro campos estándar, con cada
uno de ellos delimitado por dos puntos, como el los archivos
/etc/passwd y /etc/shadow. Cada usuario del sistema pertenece por lo
menos a un grupo, considerándose a ése como el grupo predeterminado
del usuario. Entonces, si es necesario, los usuarios se pueden asignar a
grupos adicionales[ CITATION Mic11 \l 9226 ]
etc/gshadow El archivo /etc/gshadow es un archivo legible solamente por el usuario
root y contiene las contraseñas encriptadas para cada grupo, así como
también información de los miembros del grupo y de administración.
De la misma forma que en el archivo /etc/group, cada información de
grupos está en una línea separada. Cada una de estas líneas es una lista
delimitada por símbolos de dos puntos (:)[ CITATION Red \l 9226 ]
/etc/login.defs El archivo /etc/login.defs se utiliza para establecer algunos atributos
básicos del usuario de forma predeterminada al crear un usuario en
Linux, como especificar el rango de UID y GID del usuario, el tiempo
de vencimiento del usuario, la longitud máxima de la contraseña, etc.
[ CITATION Pro19 \l 9226 ]
.bash_profile Es leido y los comandos incluidos en el, ejecutados, cada vez que el
usuario entra en el sistema. Cualquier cambio hecho en este fichero no
tendra efecto hasta que salgamos y entremos en el sistema de nuevo.
Una alternativa para no tener que salir del sistema [ CITATION Pui \l
9226 ]
.bashrc es leido cuando el usuario arranca un subshell, escribiendo por
ejemplo bash en la linea de comandos. Esto nos permite ejecutar
diferentes comandos para la entrada al sistema o para la ejecucion de
un subshell [ CITATION Pui \l 9226 ]
.bash_logout es el fichero leido por Bash, cuando salimos del sistema. Podemos
definir, por ejemplo que se borren los ficheros temporales creados en
nuestra ultima sesion o registrar el tiempo que hemos estado utilizando
el sistema. Si .bash_logout no existe, ningun comando sera ejcutado a
nuestra salida. [ CITATION Pui \l 9226 ]
2
1
Conclusiones
2
2
Referencias Bibliografía
2
3
servidoresadmin.com. (s.f.). servidoresadmin.com. Obtenido de
https://www.servidoresadmin.com/comando-top-linux/
2
4