Está en la página 1de 5

Leccion 2

useradd Octavio
psswd Octavio

cd /home
ls

userdel -r Octavio

groupadd Telecomunicaciones
gpasswd -a Octavio Telecomunicaciones
groups Octavio

groupmod Telecomnunicaciones -n Ingenieria


groupdel Ingenieria
groups Octavio

Creacion de Archivos
Usuario
cd /
mkdir prueba_1
mkdir "prueba 1"
cd prueba 1
touch archivo2.txt
nano archivo2.txt

rm -R prueba 1
cd origen
mv archivo.txt destino
cd destino
ls

cd nivel_1/nivel_2/nivel_3

Asignar Permisos
"a" todos los usuarios
"u" usuario usando el comando
"g" grupo al que perteneces el usuario
"o" los demas usuarios
"+" se asigna un permiso
"-" se quita un permiso
"r" permiso de lectura
"w" permiso de escritura
"x" permiso de ejecucion

cd /home
ls
ls -l
chmod g+rwx Alberto
ls -l
chmod g+rwx Alberto
ls -l

Revocar permisos
cd/home
ls
ls -l
chmod g-rwx Alberto
ls -l
chmod o-rwx Alberto

Permiso de Lectura
chmod g+r-w-x Octavio

Gestion de Acceso en Red


host.allow

who (te muestra las direcciones IP conectasdas)

pkill -9 -t pts/3
who

cd /etc
nano host.allow

ALL:ipIntrusa:DENY
ALL:ALL:ALLOW

Se guarda con control + o


Se sale con control + x

Lista Blanca
host.allow

cd /etc
nano hosts.allow

ALL:ippermitida:ALLOW
ALL:ALL:DENY

Se guarda con control + o


Se sale con control + x

Gestion de Puertos

En Linux existe 9 zonas


Block rechaza cualquier conexion emitiendo un mensaje de aviso
Drop rechaza cualquier conexion sin enviar mensaje de aviso

DMZ zona demitarilizada solo se acepta conexiones locales autorizada x el


administrador
EXTERNAL accede conexiones con enmascaramiento habilitado
INTERNAL permite conexiones de la red local
HOME permite conexiones del hogar
WORK permite conexiones del trabajo
PUBLIC las redes publicas pueden acceder aunque no sean de confianza�
TRUSTED toda conexion es aceptada

al activar el firewall la zona predertiminada es la publica


se la puede cambiar
Firewall-cmd-set-default-zone=nombrezona
o
Firewall-cmd --set-default-zone=trusted

Puerto habilitado o desahibilitado en una de la zona 65535 puertos


Puerto bien conocidos: 0 al 1024 (https,ftp,ssh,telnet, entre otros)
Puerto registrados 1025 al 49151 son de aplicacion libre
Puerto privado 49152 al 65535 son puerto de uso temporal para registrar maquina con
el servidor

Habilitar y desahibilitar puertos : controla la comunicacion servidor y las


maquinas
conocver protocola de transferencia de datos
TCP UDP

firewall-cmd --zone=public --add-port=30000/tcp --permanent


firewall-cmd --permanent --list-all-zone

firewall-cmd --zone=public --remove-port=30000/tcp --permanent

Para ver en el servidor que puertos estan usados se sigue estos pasos
netstat -tuna

También podría gustarte