Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CUADERNO DE INFORMES
CÓDIGO N° 89001677
DIRECCIÓN ZONAL
SEDE - CHIMBOTE
1. PRESENTACIÓN.
PERÍODO
ÁREA / SECCIÓN / EMPRESA SEMANAS
DESDE HASTA
SENATI 22/05/23 27/05/23
OPERACIONES OPERACIONES
OPERACIONES
Nº OPERACIONES/TAREAS EJECUTADAS* PARA
POR EJECUTAR
SEMINARIO
1 2 3 4
11 Usuarios y grupos 1 0 0
20 Termina procesos 0 1 1
OPERACIONES OPERACIONES
OPERACIONES
Nº OPERACIONES/TAREAS EJECUTADAS* PARA
POR EJECUTAR
1 2 3 4 SEMINARIO
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
*Número de repeticiones realizadas.
OPERACIONES OPERACIONES
OPERACIONES
Nº OPERACIONES/TAREAS EJECUTADAS* PARA
POR EJECUTAR
1 2 3 4 SEMINARIO
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
*Número de repeticiones realizadas.
OPERACIONES OPERACIONES
OPERACIONES
Nº OPERACIONES/TAREAS EJECUTADAS* PARA
POR EJECUTAR
1 2 3 4 SEMINARIO
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
*Número de repeticiones realizadas.
INFORME SEMANAL
LUNES
4
Avance de la plataforma RED HAT
MARTES
MIÉRCOLES
3
Creación de carpetas en CMD
JUEVES
3
Ejercicios en CMD
VIERNES
3
Avance de la plataforma RED HAT
SÁBADO
TOTAL 13
Capítulo 1. Introducción a Red Hat Enterprise Linux
LINUX
Linux es código abierto, significa que puede ver todo el funcionamiento de un programa o
sistema, puede experimentar los cambios y compartirlos libremente para que otros lo usen.
Código abierto significa que las mejoras son más fáciles de realizar, lo que permite una
innovación más rápida.
Es un software con código fuente que cualquiera puede usar, estudiar, modificar y compartir.
El código fuente es el conjunto de instrucciones legibles por humanos que se utilizan para hacer
un programa. Algunos programas utilizan código fuente “propietario” o de “fuente cerrada” que
solo la persona, el quipo o la organización que lo originó puede ver, modificar o distribuir
• Copyleft. Las licencias están diseñadas para alentar a mantener el código abierto.
• Permisivo. Las licencias están diseñadas para maximizar la reutilización del código.
Red Hat es el proveedor líder mundial de soluciones de software de código abierto, mediante el
uso del enfoque impulsado por la comunidad para tecnologías confiables y de alto rendimiento
en la nube, la misión de Red Hat es ser catalizador en las comunidades de clientes, colaboradores
y socios para crear una mejor tecnología.
RESUMEN
• El software de código abierto tiene código fuente que cualquiera puede usar, estudiar, modificar
y compartir libremente.
• Una distribución de Linux es un sistema operativo instalable construido a partir de un kernel de
Linux, que admite librerías y programas de usuario.
• Red Hat participa en el soporte y la contribución de código para proyectos de código abierto,
patrocina e integra el software del proyecto en distribuciones impulsadas por la comunidad, y
estabiliza el software para ofrecerlo como productos soportados listos para la empresa.
• Red Hat Enterprise Linux es la distribución de Linux, con soporte comercial, lista para empresas y
de código abierto de Red Hat.
• Una suscripción gratuita a Red Hat Developer es un método útil para obtener información y
recursos gratuitos, incluida una versión de 16 nodos de Red Hat Enterprise Linux.
La shell muestra una cadena cuando espera la entrada del usuario, denominada prompt de shell.
Cuando un usuario regular inicia una shell, el prompt incluye un carácter de dólar ($) final:
[user@host ~]$
El carácter de hash (#) reemplaza al carácter de dólar ($) si la shell se está ejecutando como el
superusuario root. Este carácter indica que se trata de una shell de superusuario, lo que permite
evitar errores que pueden afectar a todo el sistema.
[root@host ~]#
El uso de bash para ejecutar comandos puede ser eficaz. La shell bash proporciona un lenguaje
de secuencia de comandos capaz de admitir la automatización de tareas. La shell tiene
capacidades adicionales que pueden habilitar o simplificar operaciones o posibilitar aquellas que
son difíciles de realizar a escala con herramientas gráficas.
Los comandos que se ingresan en el prompt de shell están compuestos por tres
partes básicas:
• Comando que se ejecuta.
• Opciones que permiten ajustar el comportamiento del comando.
• Argumentos que generalmente son destinos del comando.
El comando es el nombre del programa que se ejecuta. Puede estar seguido de una o más opciones que
ajustan el comportamiento del comando o lo que hará. Las opciones generalmente comienzan con uno
o dos guiones (-a o --all, por ejemplo) para que se distingan de los argumentos. Los comandos pueden
estar seguidos por uno o más argumentos, que generalmente indican un destino sobre el cual el
comando debe operar.
El comando ssh cifra la conexión para proteger la comunicación contra el espionaje o el robo de
contraseñas y contenido.
En el siguiente ejemplo, un usuario con un prompt de shell en la máquina host inicia sesión
en remotehost como remoteuser con ssh, mediante el uso del método de autenticación de clave
pública. El comando ssh con la opción -i se usa para especificar el archivo de clave privada del usuario,
que es mylab.pem. La clave pública coincidente ya está configurada como una clave autorizada en la
cuenta remoteuser.
Cuando haya terminado con la shell y desee salir, puede elegir una de las varias formas de finalizar la
sesión. Puede introducir el comando exit para finalizar la sesión de shell actual. Como alternativa, puede
terminar una sesión presionando Ctrl+D.
Este paso es importante para garantizar que los recursos de ejercicios anteriores no impacten en
los siguientes:
En el siguiente ejemplo, nos muestran cómo combinar dos comandos (command 1 y command2)
en la línea de comandos:
El comando date muestra la fecha y la hora actuales, también pueden usar el comando date para
configurar el reloj del sistema
El comando passwd sin opciones cambia la contraseña del usuario actual. Para cambiar la
contraseña, primero especifique la contraseña original para la cuenta. De manera predeterminada,
el comando passwd se configura para solicitar una contraseña más sólida, que esté compuesta
por letras minúsculas, letras mayúsculas, números y símbolos, y que no se base en una palabra
del diccionario.
Linux no requiere de extensiones de nombre de archivo para clasificar los archivos por tipo. El
comando file escanea el encabezado compilado de un archivo en busca de un magic number de 2
dígitos y muestra su tipo. Los archivos de texto se reconocen porque no están compilados.
El comando cat es uno de los comandos más simples y de uso más frecuente en Linux. Use este
comando para crear archivos individuales o múltiples, ver el contenido de los archivos,
concatenar el contenido de diversos archivos y redirigirlo a un terminal o a archivos.
El comando history muestra una lista de los comandos ejecutados anteriormente con un número de
comando como prefijo. El carácter de signo de adminración, (!), es un metacarácter para expandir los
comandos anteriores sin volver a escribirlos. El comando !number se expande hasta el comando que
coincide con el número especificado. El comando !string se expande hasta el comando más reciente que
comienza con la cadena especificada.
Editar líneas de comandos:
El comando pwd muestra el nombre completo de ruta del directorio de trabajo actual para esa Shell. El
comando ls enumera el contenido del directorio para el directorio especificado, si no se indica un
directorio, para el directorio de trabajo actual.
Use el comando cd para cambiar el directorio de trabajo actual de su shell. Si no se especifica ningún
argumento para el comando, cambia a su directorio de inicio.
Ejemplo de combinación de rutas absolutas y relativas con el comando cd.
El prompt muestra el carácter tilde (~) cuando el directorio de trabajo actual es su directorio de inicio.
El comando touch actualiza la marca de tiempo de un archivo con respecto a la fecha y la hora actual sin
modificarlo, este comando es útil para crear archivos vacíos, que pueden usarse para practicar, ya que,
si se usa el comando touch con un nombre de un archivo que no existe, se produce la creación del
archivo.
En el siguiente ejemplo, el comando touch crea archivos de práctica en los subdirectorios Documents y
Videos.
El comando “ls” tiene varias opciones para mostrar los atributos en los archivos. Las opciones más
usadas son “-l” (formato de enumeración extensa), “-a” (todos los archivos, incluidos los archivos
ocultos) y “-R” (recurrente, para incluir el contenido de todos los subdirectorios).
En la parte superior de la lista hay dos directorios especiales. Un punto (.) se refiere al directorio actual y
dos puntos (..) se refieren al directorio principal. Estos directorios especiales existen en todos los
directorios del sistema y son útiles cuando se usan comandos de administración de archivos.
Se puede usar el carácter especial tilde (~) en combinación con otros comandos para facilitar la
interacción con el directorio de inicio.
El comando cd tiene muchas opciones. El comando “cd –“vuelve al directorio anterior, donde estaba el
usuario antes de estar en el directorio actual.
Ejemplo:
El comando “cd ..” usa el directorio oculto (..) para ascender un nivel hasta el directorio principal, sin
necesidad de conocer el nombre exacto del directorio principal. El otro directorio oculto (.) especifica el
directorio actual en los comandos en que la ubicación actual es el argumento de origen o destino y se
evita la necesidad de escribir el nombre de la ruta absoluta del directorio.
El comando “mkdir” crea uno o más directorios o subdirectorios. Toma como un argumento una lista de
rutas a los directorios que desea crear.
En el siguiente ejemplo, todo se organiza en el directorio /home/user/Documents. Usaremos el
comando “mkdir” y una lista delimitada por espacios con los nombres de directorios para crear varios
directorios.
La opción de comando “mkdir -p (parent)” crea directorios principales faltantes para el destino
solicitado. En el siguiente ejemplo, el comando “mkdir” crea tres subdirectorios ChapterN con un
comando. La opción “-p” crea el directorio principal faltante Thesis.
Siempre tenemos que tener cuidado cuando usamos el comando “mkdir” con la opción “-p”. ya que los
errores de ortografía accidentales pueden generar errores.
En este ejemplo, estamos intentando crear un subdirectorio Watched en el directorio llamado Videos,
pero se omite la letra s en Videos en el comando “mkdir”
El comando “mkdir” generó un error porque el directorio Video no existe. Si ha usado el comando
”mkdir” con la opción “-p”, el directorio Video se crearía involuntariamente. El subdirectorio Watched se
crearía en ese directorio incorrecto.
En el siguiente ejemplo, se enumeran dos directorios como argumentos, Thesis y ProjectX. El último
argumento, el directorio ProjectX, es el destino y es válido como destino. El argumento Thesis es ignorado
por el comando cp porque está diseñado para ser copiado y es un directorio.
Puede usar el comando “mv” con la opción “-v” para mostrar una salida detallada de las operaciones del
comando.
También puede usar el comando “rmdir” para eliminar directorios vacíos. Use el comando “rm” con la
opción “-r” para eliminar directorios que no estén vacíos.
Para determinar si dos archivos tienen un enlace duro use el comando “ls” y la opción “-i” para
enumerar el número de inodo de cada archivo.
Incluso si se elimina el archivo original, aún puede acceder al contenido del archivo siempre que exista al
menos un enlace duro adicional. Los datos se eliminan del almacenamiento solo cuando se elimina el
último enlace duro, lo que hace que el contenido del archivo no esté referenciado por ningún enlace
duro.
Encabezados:
Capítulo 5. Crear, ver y editar archivos de texto
Canales (descriptores de archivos):
Vim es una versión mejorada del editor vi, que se distribuye con los sistemas Linux y UNIX. Vim es
altamente configurable y eficaz para usuarios avanzados; incluye edición en pantalla partida, formateo
de color y resaltado para la edición de texto.
Los nombres de las variables pueden incluir letras mayúsculas o minúsculas, dígitos y el carácter de
guion bajo (_). Por ejemplo, los siguientes comandos establecen variables de shell:
Recuerde que este cambio solo afecta a la shell en la que se ejecuta el comando sin afectar a las demás
shells que pueda estar ejecutando en ese servidor.
Si, en cambio, ingresa el comando echo $COUNT, imprime el valor de la variable COUNT.
Alias de bash
Los alias de Bash son atajos a otros comandos de Bash. Por ejemplo, si debe escribir un comando largo
con frecuencia, puede crear un alias más corto para invocarlo. Puede usar el comando alias para crear
alias. Considere el siguiente ejemplo que crea un alias hello para un comando echo.
Agregar alias al archivo ~/.bashrc de un usuario para que estén disponibles en cualquier shell interactiva.
[user@host ~]$
Para deshacer la exportación de una variable sin deshacer la configuración, use el comando export -n:
Hay cuentas de usuario de los siguientes tipos principales: el superusuario, el usuario del sistema y
el usuario normal.
¿Qué es un grupo?
Un grupo es una colección de usuarios que necesitan compartir el acceso a archivos y otros recursos del
sistema. Los grupos se pueden usar para otorgar acceso a los archivos a un conjunto de usuarios en
lugar de a un solo usuario. Al igual que los usuarios, los grupos
tienen nombres de grupo para facilitar el reconocimiento. Internamente, el sistema distingue los grupos
por el número de identificación único, el ID de grupo o GID, que se les asigna.
El superusuario
La mayoría de los sistemas operativos tienen un superusuario; un usuario que tiene todo el poder sobre
el sistema. En Red Hat Enterprise Linux, este es el usuario root. Este usuario tiene el poder de anular los
privilegios normales del sistema de archivos, y puede usarlo para manejar y administrar el sistema. Para
tareas como la instalación o eliminación de software, y para administrar los directorios y los archivos del
sistema, los usuarios deben aumentar sus privilegios al usuario root.
Cambiar cuentas de usuario
El comando su les permite a los usuarios cambiar a una cuenta de usuario diferente.
Este ejemplo usa el comando su de la cuenta user01 para cambiar a la cuenta user02:
[user01@host ~]$ su -
Password: root_password
[root@host ~]#
El comando su inicia una shell sin inicio de sesión, mientras que el comando su - (con la opción de guion)
inicia una shell de inicio de sesión. La diferencia principal entre los dos comandos es que su - establece
el entorno de la shell como si iniciara una sesión nueva como ese usuario, mientras que su inicia una
shell como ese usuario, pero usa la configuración de entorno del usuario original.
En la siguiente tabla, se resumen las diferencias entre los comandos su, su -y sudo :
• Para habilitar el acceso sudo completo para el grupo group01, puede crear el
archivo /etc/sudoers.d/group01 con el siguiente contenido:
%group01 ALL=(ALL) ALL
• Para permitir que los usuarios en el grupo games ejecuten el comando id como el
usuario operator, puede crear el archivo /etc/sudoers.d/games con el siguiente contenido:
%games ALL=(operator) /bin/id
• También es posible configurar sudo para permitir que un usuario ejecute comandos como otro
usuario sin ingresar su contraseña, con el comando NOPASSWD: ALL:
ansible ALL=(ALL) NOPASSWD: ALL
Creación de usuarios desde la línea de comandos
El comando useradd username crea un usuario llamado username. Configura el directorio de inicio del
usuario y la información de la cuenta, y crea un grupo privado para el usuario denominado username.
En este punto, la cuenta no tiene configurada una contraseña válida y el usuario no puede iniciar sesión
hasta que se defina una.
En el siguiente ejemplo, se demuestra cómo esto puede conducir a una fuga de información:
Configuración de contraseñas desde la línea de comandos
El comando passwd username define la contraseña inicial o cambia la contraseña existente del
usuario username. El usuario root puede definir una contraseña en cualquier valor.
Rangos de UID
Red Hat Enterprise Linux usa números y rangos de números de UID específicos con fines específicos.
El comando groupadd con la opción -g especifica un GID particular para que el grupo use.
El comando groupadd con la opción -r crea grupos del sistema. Al igual que con los grupos normales, los
grupos del sistema usan un GID del rango de GID del sistema válidos enumerados en el
archivo /etc/login.defs. Los ítems de configuración SYS_GID_MIN y SYS_GID_MAX en el
archivo /etc/login.defs definen el rango de GID del sistema.
Observe que el nombre del grupo se actualiza a group0022 desde group02. El comando groupmod con
la opción -g especifica un nuevo GID.
[user03@host ~]# id
uid=1007(user03) gid=1009(user03) groups=1009(user03),10000(group01)
[user03@host ~]$ newgrp group01
[user03@host ~]# id
uid=1007(user03) gid=10000(group01) groups=1009(user03),10000(group01)
Al igual que el archivo /etc/passwd, cada usuario tiene una entrada con en el archivo /etc/shadow. Una
entrada de ejemplo del archivo /etc/shadow tiene nueve campos separados por dos puntos:
Cada campo de este bloque de código está separado por dos puntos:
$6$CSsXcYG1L/4ZfHr/$2W6evvJahUfzfHpc9X.45Jc6H30E
• 6 : El algoritmo de hash usado para esta contraseña. Un 6 indica un hash SHA-512, el RHEL 9
predeterminado, un 1 indica MD5 y un 5 indica SHA-256.
• CSsXcYG1L/4ZfHr/ : El valor aleatorio en uso para cifrar la contraseña; originalmente elegidos al
azar.
• 2W6evvJahUfzfHpc9X.45Jc6H30E : El hash cifrado de la contraseña del usuario; se combinan el
salta y la contraseña cifrada, y se cifran para generar este hash de la contraseña.
Verificación de contraseña
Cuando un usuario intenta iniciar sesión, el sistema busca la entrada correspondiente al usuario en el
archivo /etc/shadow, combina el valor aleatorio del usuario con la contraseña sin cifrar que se ingresó y
los cifra usando la combinación de valor aleatorio y contraseña cifrada con el algoritmo de hash
especificado.
Restricción de acceso
Puede usar el comando usermod para modificar el vencimiento de la cuenta de un usuario. Por ejemplo,
el comando usermod con la opción -L bloquea una cuenta de usuario y el usuario no puede iniciar sesión
en el sistema.
La shell nologin
La shell nologin actúa como una shell de reemplazo para las cuentas de usuario que no están destinadas
a iniciar sesión de forma interactiva en el sistema. Es una buena práctica de seguridad deshabilitar el
inicio de sesión de una cuenta en el sistema, cuando la cuenta no lo requiere.
EVALUACIÓN DEL INFORME DE TRABAJO SEMANAL
NOTA
OBSERVACIONES Y RECOMENDACIONES
DEL INSTRUCTOR: DEL MONITOR DE EMPRESA:
FIRMA DE MONITOR DE
FIRMA DEL ESTUDIANTE: FIRMA DEL INSTRUCTOR:
EMPRESA: