Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tutor:
Martin Camilo Cancelado
Para la presente actividad del paso 4, se establece utilizar la distribución Ubuntu 18.04.6 de
Linux para utilizar los diferentes comandos que permiten gestionar permisos sobre archivos,
directorios, usuarios y grupos, comprendiendo la forma de encontrar las equivalencias de dichos
permisos de modo simbólico a valor octal-decimal y viceversa, para poder tener diferentes
opciones de dar soporte en la gestión del sistema operativo. Todo acompañado de una consulta
de los diferentes comandos que son utilizados en la terminal de Linux para la ejecución de
permisos, administración de usuarios y grupos, y los diferentes tipos de usuarios que hacen parte
de este sistema operativo.
Objetivos
Investigar acerca de las funciones de los archivos de control y seguridad para usuarios y
grupos del sistema Linux.
Desarrollo de la actividad
1. Con base a las convenciones descritas, establecer en la siguiente tabla el valor octal y el
valor decimal del permiso según el caso:
Permisos Valor octal Valor decimal Valor binario Valor
hexadecimal
r-x-wxr-- 534 348 101011100 15C
rw-r-xrwx 657 431 110101111 1AF
rwxrw---x 761 497 111110001 1F1
r—rwxrwx 477 319 100111111 13F
-wxrwxr-x 375 253 011111101 FD
-w-r-x-w- 252 170 010101010 AA
--x—xrwx 117 79 001001111 4F
rwx------ 700 448 111000000 1C0
2. Con base a los comandos de ejecución de permisos sobre archivos y directorios,
completar la siguiente tabla especificando su función y sintaxis:
Administració Función Sintaxis de ejecución
n de permisos
chmod Se utiliza para Chmod [opciones] <modo de cambio > <archivo |
cambiar los permisos directorio>
de archivos y
directorios de los
que se es propietario.
El modo de cambio
de permisos puede
ser octal o
simbólico.
3. Con base a las convenciones descritas, ejecutar a modo consola el comando chmod y
establecer la estructura y equivalencia de permisos, completando los espacios en blanco
de la siguiente tabla:
Equivale el texto a ejecutar Equivale el octal a ejecutar
chmod u=r, g=wx, o=x chmod 431
chmod u=w, g=wx, o=x chmod 231
chmod u=rwx, g=rx, o=rx chmod 755
chmod u=rx, g=rx, o=x chmod 551
chmod u=x, g=0, o=rx chmod 105
chmod u=rwx, g=rwx, o=rwx chmod 777
chmod +w chmod 020
chmod r---wx—x chmod 431
chmod –rwx chmod -777
chmod rwx—x—x chmod 711
chmod +rwx chmod 777
Etc/gshadow Almacena las contraseñas cifradas (bash) de los grupos e información sobre
miembros normales y administradores del grupo.
Este archivo es un archivo de texto legible, cada línea del archivo describe un
parámetro de configuración. Las líneas consisten en un nombre y valor de
configuración, separados por espacios en blanco.
.bash_profile Es el más importante entre estos últimos tres de la tabla. Es leído y los
comandos incluidos en el, ejecutados, cada vez que el usuario entra en el
sistema. Cualquier cambio hecho en este fichero no tendrá efecto hasta que se
da salida y se ingresa en el sistema de nuevo. Una alternativa para no tener
que salir del sistema es ejecutar el comando source .bash_source.
.bashrc Es leído cuando el usuario arranca un subshell, escribiendo por ejemplo bash
en la línea de comandos. Esto permite ejecutar diferentes comandos para la
entrada al sistema o para la ejecución de un subshell.
.bash_logout Es el fichero leído por bash, cuando se sale del sistema. Se puede definir por
ejemplo que se borren los ficheros temporales creados en la última sesión o
registrar el tiempo que se ha utilizado en el sistema. Si este comando
bash_logout no existe, ningún comando será ejecutado en la salida.
Conclusiones
Se logra comprender los permisos de una forma simbólica y su equivalencia en valor octal y
decimal para poder asignar los permisos de lectura, escritura y ejecución a los ficheros y
directorios que se van a utilizar. Además de obtener conocimientos acerca de los diferentes tipos
de comandos que se utilizan a menudo en la ejecución de permisos para archivos y directorios,
como por ejemplo chmod, chgrp, chown, umask. También los comandos más usados en la
administración de los usuarios y el manejo de los archivos de control y seguridad.
Bibliografía