Está en la página 1de 16

Rutas relativas y absolutas linux y Windows

El directorio es una división lógica utilizada por para organizar los archivos. En sistemas Windows al directorio se le conoce
también con el nombre de carpeta.
Los directorios constituyen la estructura jerárquica del sistema de archivos, partiendo siempre del directorio raíz.
A la hora de hacer referencia a un archivo o directorio dentro del árbol de directorios se puede utilizar:
 Ruta absoluta: Indicando el camino a seguir desde el directorio raíz hasta el archivo/directorio al que se quiera
hacer referencia.
Windows → \home\carlos\tareas Linux → /home/carlos/tareas
 Ruta relativa: Indicando el camino a seguir partiendo desde el directorio en el que se está actualmente (llamado
directorio de trabajo).
(si estamos en home): Windows → carlos\tareas Linux → carlos/tareas
El nombre de un archivo/directorio siempre queda definido por su ruta absoluta. Es decir, la ruta de un archivo/directorio
no debería ocupar más de 255 caracteres.
Por otro lado, en un mismo sistema no pueden existir dos archivos/directorios con el mismo nombre, es decir, con la
misma ruta absoluta. De esto se pude deducir, tal y como vemos en la imagen, que dos archivos/directorios pueden convivir
en el mismo sistema si se encuentran en rutas absolutas diferentes.
El directorio, al igual que el archivo, dispone de unos atributos que lo caracterizan. De entre todos los posibles destacamos
los siguientes:
 Fecha y hora: Indica la fecha y hora en la que se ha creado o modificado el directorio.
 Atributo de sólo lectura (R): Indica si se permite sólo la lectura o si también se permite la escritura sobre el
directorio.
 Atributo de oculto (H): Indica si el directorio es o no visible al usuario.
 Atributo de archivo (A): Se utiliza para indicar que el archivo ha variado su contenido.
Todos los directorios contienen dos entradas especiales:
 "." : para hacer referencia al directorio de trabajo actual.
 ".." : para hacer referencia al directorio padre (directorio del que depende el directorio en el que
estamos).
A la hora de indicar la ruta relativa podemos utilizar la notación de puntos para movernos por el árbol de directorio
teniendo en cuenta que ".." se utilizaría para "escalar" por el árbol y "." para hacer referencia al directorio desde el
que estamos trabajando. Por ejemplo:
De pepe a usr: (Relativa en Windows) → ..\..\usr (Absoluta en Windows) → \home\usr

Atributo chartt y atrib


 CHATTR
Proteger archivos contra el borrado: existe un comando en Linux para crear ciertos atributos de inmunidad sobre
algunos archivos o todos los archivos que uno quiera proteger. Si se desea proteger un archivo contra borrarlo o ante
ataques se utilizará el siguiente comando:
# chattr +i nombre_archivo
Así solamente el superusuario puede evitar que se borren archivos. Para desactivar esa inmunidad en el archivo
escribimos:
# chattr +i nombre_archivo

 ATTRIB
Muestra o cambia los atributos de un archivo.
Windows le asigna a cada archivo de acuerdo a la función o al objetivo que van a desempeñar en el equipo los siguientes
atributos:
R Archivos de solo lectura. Pide confirmación antes de moverlo o eliminarlo. (1)
H Archivos ocultos. Ocultos para evitar su daño de forma accidental.(2)
S Archivos de sistema. Archivos del sistema que el usuario no tiene necesidad de editar.(4)
A Archivos de almacenamiento. Se usa para marcar archivos que han sido modificados.(32)
I Archivo inmutable, el menos conocido, evita que este archivo sea editado o eliminado por cualquier usuario, el único
con privilegios en el es System.
Sintaxis.
ATTRIB +- atributo archivo opciones
Opciones.
• + Establece un atributo
• - Quita un atributo
• /S Procesa archivos en subcarpetas
• /D Procesa carpetas
Los valores numéricos son utilizados al modificar los atributos mediante scripts (VBS)

Comandos net
Ver la lista de todos los comandos net: net /?
Ver el formato de uno de los comandos: net help nombre_comando
Lista de comandos:
 ACCOUNT: Ver y configurar cuentas de equipo.
 COMPUTER: Agregar o eliminar equipos de una base de datos de dominios.
 CONFIG: Mostrar y modificar la configuración de un dominio.
 FILE: Listar o cerrar archivos compartidos que están en uso.
 GROUP: Administración de usuarios.
 HELP: Conseguir ayuda de un comando.
 LOCALGROUP: Administración de usuarios.
 PAUSE: Pausar servicios.
 SESSION: Ver o desconectar sesiones en el ordenador.
 SHARE: Ver, borrar, modificar y agregar recursos compartidos.
 START: Activar servicios.
 STOP: Detener servicios.
 USE: Conectar a una unidad de red del sistema a un recurso compartido.
 USER: Administración de usuarios.
 VIEW: Ver nombres de máquinas conectadas a la red.

Ejemplos:
 Crear en el equipo el usuario local llamado “carlos” con la clave
 “baloo12”: net user carlos baloo12/add
 Agregar el grupo local llamado “usuarios” a la base de datos de cuentas de usuario del dominio de la red: net
localgroup usuarios /add /domain
 Ver la lista de los nombres de NetBIOS de las maquinas conectadas a la red a la que pertenece el ordenador
“server1”: net view \\server1
 Cerrar sesión de todas la máquinas conectadas: net session /delete
 Ver toda la información del recurso compartido “Apuntes”: net share Apuntes
 Por ejemplo, si deseamos desconectar a cualquier usuario después de 10 minutos de inactividad: net config
server /autodisconnect:10

NTFS
NTFS es el acrónimo de NT File System (sistema de archivos de NT). Este sistema de archivos surgió con la versión Windows
NT. Se ha mantenido en sus descendientes: 2000, XP, Vista, 7, 2003 y 2008).
Las versiones 9x de Windows (MS-DOS, Windows 95, Windows 98 y Windows Me), que trabajan con FAT, no pueden leer este
sistema de archivos por sí mismas sino que necesitan hacer uso de aplicaciones específicas. Lo mismo sucede con las
versiones Linux, que no hacen uso nativo de este sistema.
Está basado en el sistema de archivos HPFS de IBM (para su sistema operativo OS/2) y de él toma muchas de sus
características. Está diseñado para mejorar las prestaciones de FAT. Cambia por completo el mecanismo de almacenamiento,
(aunque éste no se conoce por completo al no haberse liberado el código fuente): Lo relacionado con archivos se almacena
en forma de metadatos; los nombres se almacenan en Unicode y la estructura de los archivos en un formato complejo
orientado a reducir la fragmentación (punto débil de FAT).
Una de las características importantes de NTFS es el uso de un registro transaccional (llamado journaling) mediante el cual
todas las acciones que impliquen operaciones sobre la estructura de un archivo (borrar, renombrar, etc.) quedan registradas
para que, en caso de fallo, se pueda restaurar su contenido. Otras características interesantes son estas:
 Permite nombres de archivo largos (LFNs).
 Compatibilidad mejorada con metadatos.
 Ordenación de directorios.
 Uso de estructuras de datos avanzadas para mejorar el rendimiento y la estabilidad del disco.
 Mejoras importantes en seguridad:
o Uso de listas de control de acceso.
o Cifrado y compresión de archivos.
El sistema de archivos NTFS está preparado para soportar dominios.
En cuanto a los datos relacionados con las capacidades, NTFS permite archivos de hasta 16TB y soporta volúmenes de hasta
256TB.
NTFS tiene 5 versiones.
Permisos para recursos compartidos y Permisos NTFS en Windows Server 2008
Para acceder a gestionar los permisos de un recurso, Windows Server 2008 ofrece varios caminos. Nosotros utilizaremos en
muchas explicaciones la consola mmc de Administración de almacenamiento y recursos compartidos con la que podemos
realizar tareas como: crear o eliminar volúmenes y carpetas compartidas, decidir que protocolo gestiona el recurso
compartido, aplicar los permisos NTFS, decidir cuántos y que usuarios acceden, publicar el recurso en un espacio DFS
(Sistema de Ficheros distribuido), etc.
Se accede desde Inicio-Herramientas administrativas- Administración de almacenamiento y recursos compartidos, donde si
seleccionamos un recurso compartido, pulsamos al botón derecho del ratón y elegimos Propiedades, en la pestaña Permisos
podemos administrar los Permisos de los recursos compartidos o Permisos NTFS.
Los permisos de las carpetas o recursos compartidos que el sistema nos deja configurar son:
• Control total: el usuario o grupo tomará propiedad del recurso y puede realizar cualquier tarea.
• Cambiar: crear, eliminar y modificar archivos y carpetas.
• Lectura: permite leer y ejecutar
Los permisos estándar o predeterminados NTFS que se pueden asignar a una carpeta son:
• Control total: para leer, cambiar, crear y ejecutar bien sean programas o carpetas.
• Lectura y ejecución: para ver el contenido y ejecutar programas de una carpeta.
• Modificar: para poder cambiar los ficheros y las carpetas, pero sin crear y eliminar ficheros ni carpetas nuevas.
• Lectura: para poder ver y abrir el contenido.
• Escritura: para poder crear y cambiar los ficheros y carpetas existentes.
• Mostrar el contenido de la carpeta.

Además de los permisos estándar NTFS, podemos personalizar mejor las tareas que un usuario o grupo puede realizar sobre
un recurso compartido aplicando los permisos especiales NTFS. Se establecen así:
1. Vamos a la consola mmc Administración de almacenamiento de recursos compartidos, seleccionamos al recurso, dar
al botón derecho de ratón y del menú dar en Propiedades, en la pestaña Permisos, pulsar en el botón de Permisos
NTFS, luego en Opciones avanzadas.

2. Pulsamos en la pestaña de Permisos. Podemos Agregar y Quitar nuevos usuarios o grupos como ya hemos
aprendido anteriormente (recordamos que si el botón Quitar no está disponible, desactivar la casilla Incluir todos los
permisos heredables del objeto primario de este objeto); también se puede establecer los permisos especiales
seleccionando el grupo o el usuario y pulsando al botón de Editar.

Los permisos explícitos son aquellos que se establecen de forma predeterminada en objetos, mientras que se consideran
permisos heredados los que se propagan a un objeto desde un objeto ya creado que actúa como contender de recursos. Por
ejemplo, la carpeta Mis documentos de un usuario tiene permisos explícitos, mientras que las carpetas y ficheros que se
graban en sus interior ya disponen de permisos heredados. Los permisos explícitos tienen prioridad sobre los permisos
heredados, incluidos los permisos Denegar heredados. Para administrar la herencia:

1. Vamos a Administración de almacenamiento de recursos compartidos, seleccionamos al recurso, dar al botón


derecho de ratón y en Propiedades, en la pestaña Permisos pulsar en el botón de Permisos NTFS, luego en Opciones
avanzadas.

2. Pulsamos en la pestaña de Permisos. Si no deseamos que se hereden los permisos, activar Sólo esta carpeta cuando
se configura los permisos especiales para la carpeta contenedora. Si desea evitar que sólo algunos archivos o
subcarpetas hereden los permisos desactive la casilla Incluir todos los permisos heredables del objeto primario de
este objeto.

El concepto de propiedad de un recurso se aplica a los usuarios o grupos que tienen el control sobre él, de forma
predeterminada el que crea el recurso es el propietario. Podemos transferir la propiedad, y también puede tomarse por
cualquier usuario o grupo que tiene el permiso Tomar posesión o de Restaurar archivos y directorios para el recurso en
cuestión. El actual propietario puede conceder el
permiso Tomar posesión a otro usuario. También, un usuario con derecho de Restaurar archivos y directorios puede elegir un
usuario o grupo para asignarles la toma de propiedad. Para transferir la propiedad debemos de:
1. Vamos a Administración de almacenamiento de recursos compartidos, seleccionamos al recurso, dar al botón
derecho de ratón y en Propiedades, en la pestaña Permisos pulsar en el botón de Permisos NTFS, luego en Opciones
avanzadas.
2. Pulsamos en la pestaña de Propietario, damos en Editar. En esta ventana podemos agregar nuevos propietarios
desde el botón Otros usuarios o grupos y modificar la cualidad de propiedad seleccionando la opción Reemplazar
propietario en subcontenedores y objetos.
El concepto de publicar es inscribir un recurso compartido en el catálogo global del Active Directory (AD). Los permisos de los
recursos publicados sólo se aplican cuando se accede a esos recursos a través del AD. Para publicar una carpeta compartida
deberemos de ir a la consola de Usuarios y equipos del DA, hacemos clic en nuevo y después carpeta compartida. Rellenamos
la ruta que nos lleva a la carpeta.
Windows dispone la herramienta Permisos efectivos que permite solamente consultar los permisos o privilegios que tiene
sobre un recurso dependiendo de los grupos a los que pertenece. Para ver los premisos efectivos NTFS:
1. Buscar el recurso y seleccionar, dar al botón derecho de ratón y del menú dar en Propiedades, pulsar en la pestaña
Seguridad, luego en Opciones avanzadas.
2. Pulsamos en la pestaña de Permisos efectivos. No podemos cambiar los permisos solo comprobar cuales tiene.

RAID.
RAID es el acrónimo de Redundant Array of Independent Disk (conjunto redundante de discos independientes). Se
trata de un sistema de almacenamiento que hace uso de varias unidades de disco
interconectadas con el fin de optimizar los siguientes factores:
 Redundancia: Alta tolerancia a fallos.
 Rendimiento: Alta velocidad de transferencia.
 Coste: Bajo coste de la implementación.
El RAID ideal sería el que consiguiera la optimización total. Sin embargo, en la práctica, no es posible por lo que se
tiende a perseguir determinados objetivos según las necesidades. En función de qué factores se quieran optimizar se hará
uso de un cierto tipo de RAID. De entre todos los disponibles destacamos, por su mayor uso, los siguientes:

 RAID 0: También llamado stripping consistente en utilizar varios discos (típicamente dos) y distribuir la información
entre ellos. Esta distribución se hace a nivel de bloque.
Factor Descripción
Redundancia Ninguna (realmente no es RAID).
Rendimiento A más discos, más velocidad.
Coste Asequible (según el nº de discos).
Uso habitual Para audio, video e imagen.

 RAID 1: También llamado mirroring (o espejado). Consiste en crear parejas de discos y utilizar uno de cada dupla
como copia exacta del otro (de ahí el nombre de espejo).
Factor Descripción
Redundancia Existe.
Rendimiento Bueno.
Coste Significativo, (discos a pares).
Para entornos 24/7 como
Uso habitual
backups.

 RAID 5: Es una variante de RAID 0 en el que se subsana la carencia de redundancia (integridad) incluyendo el control
de errores (mediante códigos de paridad). Códigos y datos se distribuyen en los discos a nivel de bloque. Es el
sistema con mejor relación rendimiento/coste.
Factor Descripción
Redundancia Existe.
Rendimiento Asequible.
Coste Asequible, (al menos 3 discos).
Uso habitual Servidores.

 RAID 0+1: Es un RAID multinivel en el que se conjuga el stripping y el espejado. Se consigue un espejo de divisiones.
Primero se distribuye la información (RAID 0) y después se hace el espejo (RAID 1). Es el modelo más utilizado a
nivel empresarial.

 RAID 1+0: Es un RAID multinivel similar al 0+1 pero realizando las operaciones en orden inverso. Se consigue la
división de espejos. Primero se hace el espejo (RAID 1) y después se distribuye la información (RAID 0). Es el modelo
más empleado para entornos de alta disponibilidad.

Técnicas de mantenimiento del disco. (Software de disco duro)


El POST (Power on Self Test), Auto diagnóstico al encender, ofrece el primer análisis del estado del disco. Si este test no se
supera es muy probable que el equipo tenga un mal funcionamiento o que ni siquiera llegue a arrancar.
Existen otras técnicas hardware para diagnosticar el estado del disco, pero la parte más importante del mantenimiento se
realiza a nivel de software. Al respecto, las principales tareas que se llevan a cabo son las siguientes.
 Comprobación del estado físico del disco.
Es muy importante que el disco se encuentre en perfectas condiciones para poder rendir adecuadamente. El uso intensivo de
un disco o un manejo inadecuado pueden provocar que su vida útil se acorte y comience a dar fallos.
Hay muchas herramientas que nos dan información física del disco:
o Windows: SeaTools (gratuita), HD Inspector (de pago).
o Linux: SMART Monitoring Tools (paquete smartmontools).
 Verificación de la integridad de los datos.
Una vez que se ha comprobado que el soporte se encuentra en buen estado físico se pasa a verificar que los datos que
almacena mantienen la integridad, es decir, que no hay incoherencias ni errores en el sistema de archivos ni en su contenido.
Algunas herramientas software para este proceso son:
o Windows: Administración de discos, chkdsk, Disk Scanner, (gratuita).
o Linux: fsck, badblocks.
 Optimización del espacio en disco.
Es común que el sistema acabe ocupando un espacio importante del disco con información prescindible para el usuario e
incluso para el sistema: archivos temporales, duplicados, de Internet, de configuraciones, de programas desinstalados, etc.
La optimización, en este sentido, consiste en revisar la información almacenada en el disco y eliminar aquella que sea
redundante, esté obsoleta o, simplemente, ya no sea necesaria.
Algunas aplicaciones para esta operación son:
o Windows: Administración de discos, CCleaner (gratuita), CleanUp (gratuita).
o Linux: BleachBit, FSlint.

 Desfragmentación del disco.


El proceso de almacenamiento de la información en el disco no es secuencial sino que se tiende a una fragmentación de los
archivos a almacenar para adaptarlos a los espacios libres que el sistema los asigna en ese momento.
La principal consecuencia de este proceso es que el acceso a los archivos fragmentados es lento, y más lento a medida que
el archivo está más fragmentado o que hay más archivos en el disco.
Para remediarlo es necesario desfragmentar el disco. La desfragmentación es un proceso automático mediante el cual la
información se reordena en el disco intentando recomponer los archivos almacenados y minimizar la fragmentación.
Dependiendo de la capacidad del disco y de la cantidad de información en él almacenada, el proceso puede durar minutos,
horas o incluso días.
Los sistemas de archivos Linux actúan de forma que el impacto de la fragmentación es mínimo, por lo que esta operación en
este tipo de sistemas es prácticamente innecesaria.
Como herramientas para la desfragmentación del disco destacamos:
o Windows: Administración de discos, Defraggler (gratuita), O&O Defrag (de pago).
o Linux: defrag

Significado columnas de ls-la


Administración de permisos en Linux Ubuntu.
El sistema Linux, de forma predeterminada, permite establecer sobre cada fichero o carpeta los siguientes permisos de
acceso:

 Lectura (r): Quien tiene este permiso sobre un archivo puede leerlo pero no modificarlo ni borrarlo. Si se trata de
una carpeta podrá listar su contenido pero no podrá ver las características de los archivos o carpetas que contenga,
como tampoco podrá borrarla o crear otras carpetas en su interior.
 Escritura (w): Quien tiene este permiso puede modificar o incluso borrar el archivo. Si se trata de una carpeta podrá
eliminarla o crear nuevas carpetas dentro de ella.
 Ejecución (x): Si se trata de un fichero binario quien posea este permiso podrá ejecutarlo. Si se trata de una carpeta
podrá ver su contenido y acceder también a las propiedades de los archivos o carpetas que contenga.
 No asignado (-): según el orden (rwx) donde aparece un “-“ indica que no tiene asignado ese tipo de permiso.

 CHMOD Para administrar los permisos desde el entorno grafico seleccionamos el recurso desde el explorador y
pulsamos al botón derecho del ratón, seleccionamos del menú en Propiedades, pulsamos en la pestaña Permisos,
seguidamente de la ventana completar cada uno de los campos según las posibilidades dadas en los valores de las
listas despegables y las restricciones a aplicar. Otra forma de administrar permisos a ficheros y carpetas es desde la
consola de entrada de comandos con la orden chmod (Podemos ver la ayuda del comando ejecutando man chmod ).
Este comando es similar al comando cals de Windows que permite gestionar los permisos de las tablas ACLs de un
recurso desde la línea de comandos. Hay dos formatos posibles a usar chmod:

root@servidorcarlos:~# chmod [número_octal] nombre_fichero


root@servidorcarlos:~# chmod [ugo][+-][rwx] nombre_ficheo
Donde [u=user, g=group y o=other]; [+/- activa o desactiva los atributos siguientes r=read, w=write, x=execute]

clases de usuarios a los cuales se les puede asignar los permisos básicos anteriormente mencionados son:
 u – dueño: dueño del fichero o directorio
 g – grupo: grupo al que pertenece el fichero
 o – otros: todos los demás usuarios que no son el dueño ni del grupo
 a – todos: incluye al dueño, al grupo y a otros
Ejemplos:
chmod 766 file.txt # brinda acceso total al dueño
# y lectura y escritura a los demás
chmod 770 file.txt # brinda acceso total al dueño y al grupo
# y elimina todos los permisos a los demás usuarios
chmod 635 file.txt # Permite lectura y escritura al dueño,
# escritura y ejecución al grupo,
# y lectura y ejecución al resto

Posee 3 modificadores que permiten realizar la tarea:


 "+" – añade un modo
 "–" – elimina un modo
 "=" – específica un modo (sobrescribiendo el modo anterior)
chmod +r arch.txt # agrega permisos de lectura a todos los usuarios(solo a algunos elegidos
previamente)
chmod u+w arch. txt # agrega permisos de escritura al dueño
chmod -x arch.txt # elimina el permiso de ejecución a todos los usuarios
chmod u=rw,go= arch.txt # establece los permisos de lectura y escritura al dueño y
elimina todos los permisos a los demás usuarios

Permisos adicionales en Linux.


Cuando se utiliza la notación octal podemos aplicar unos permisos especiales aplicando los llamados bits de permanencia
SUID, SGID y sticky que tienen las siguientes características:
• El bit SUID o setuid: se aplica añadiendo o sumando 4000 a la representación octal del permiso del archivo o con
"g+s" en notación textual, además debe tener permiso de ejecución para el propietario; esta operación producirá
que se cambie la "x" del permiso del propietario por una" s". Por ejemplo:
root@servldorcarlos:-# chmod 4777 lhome/cartos/apuntes.doc
root@servidorcarlos:-# Is -1 /home/carloslapuntes.doc
-rwsrwxrwx 1 carios other 1 O Ene 1 10:01 lhomelcarloslapuntes.doc
El bit SUID generalmente se activa sobre un fichero ejecutable indicando que todo aquél que ejecute el archivo va a tener
durante la ejecución los mismos privilegios que el propietario en el proceso creado.
• El bit SGID o setgid: se aplica añadiendo 2000 a la representación octal del permiso del archivo "u+s" en notación
textual, además debe tener permiso de ejecución para el grupo; esta operación producirá que se cambie la "x" del
permiso del grupo por una" s"; el bit SGID activado sobre un directorio, fuerza a todos los archivos y subdirectorios
creados en él a pertenecer al grupo del dueño del directorio y no al grupo del usuario que crea el archivo o
subdirectorio, y sobre un fichero indica que todo usuario que ejecute un programa tendrá los privilegios del grupo al
que pertenece el archivo. Por ejemplo:
root@servidorcarlos:-# chmod 1777 /homelcartoslapuntes.doc
root@servidorcarlos:-# Is -1 lhome/carloslapuntes.doc
-rwxrwsrwx 1 carios other 1 O Ene 1 10:01 lhome/carloslapuntes.doc
 El bit stick: se aplica añadiendo 1000 a la representación octal del permiso del archivo o con '+t" en notación textual,
además debe tener permiso de ejecución el resto de usuarios; esta operación producirá que se cambie la "x" del
permiso de otros por una" t", si no le hemos dado permiso de ejecución al archivo veremos una "t" indicando que no
está activado. El bit stick en un directorio indica que independientemente de los permisos que tenga el directorio
sólo el propietario y el administrador pueden borrar un archivo guardado en un directorio. Por ejemplo:
root@servidorcarlos:-# chmod +t lhome/cartos/
root@servidorcarlos:-# Is -1 /home/carios/
drwxr-xr-t 13 carios 403 Apr 12 2011 carios
Es importante que el administrador impida la ejecución de archivos con el bit SUID activado en aquellos directorios en los que
los usuarios tienen permiso de escritura. Si listamos los permisos relacionados con el fichero shadow podemos comprobar
que son restrictivos (600 en octal, permiso de lectura para el propietario root), haciendo sumamente difícil que cualquier
usuario que no sea roo! lo lea.
root@servldorcarlos:-# Is -1 letc/shadow
-rw--1 root shadow 1100 2011-02-03 11:03 letc/shadow

chmod +t /home # agrega permisos de sticky bit al directorio home


chmod g+s /home/grupo # agrega el setgid al grupo
chmod gu+s /home/grupo # agrega el setuid y el setgid al usuario y al grupo
respectivamente

Técnica Breve descripción Ventajas Inconvenientes


 Es de fácil
Se almacenan todos los implementación.  Sería necesario conocer "a priori" qué
Asignación
bloques del archivo de  Una vez localizado el espacios están disponibles.
adyacente
forma contigua. primer bloque, el acceso a  Favorece la fragmentación interna.
los siguientes es rápido.
Cada bloque contiene la
 Se aprovecha más el
dirección del siguiente  El acceso a bloques intermedios puede
Asignación espacio de disco.
bloque, pudiéndose ser lento.
en cadena  Disminuye la
almacenar estos en  Favorece la fragmentación externa.
fragmentación interna.
lugares separados.
Se aplica la asignación en  Se gana espacio en el
cadena, pero las bloque.  Es necesario generar y mantener una
Asignación
direcciones se colocan en  El acceso al bloque es más tabla de registros.
indexada
una tabla de registros que rápido porque la tabla  No desaparece la fragmentación.
se almacena en memoria. está en memoria.
Para cada archivo crea
iNodos
una tabla (inodo) con las
(típica de  Es un sistema bastante
direcciones de los  Es complejo.
sistemas rápido y fiable.
bloques o de otros
UNIX)
inodos.
El sistema establece permisos para el propietario, para uno de los grupos existentes, y para el resto de usuarios, utilizando
una serie de bits cuyo contenido se interpreta según se muestra en la figura siguiente obtenida al ejecutar desde un terminal
de comando la orden ls –l. Como norma, para cualquier agrupamiento de premisos el sistema adopta por utilizar los más
restrictivos.

Cluster grande o pequeño, ventajas, inconvenientes y tamaños recomendados


Sistemas de archivos.
La parte más importante a la hora de diseñar un sistema de archivos es la forma en la que se gestionará el espacio de disco,
cuya unidad de espacio es el sector.

Tal y como se ha explicado, el archivo consiste en una secuencia de bloques (también llamados cluster) pero…¿Cuántos
sectores tiene un bloque? Es una buena pregunta. La decisión de la capacidad del bloque es un tema crucial: Un bloque
demasiado grande hará que en la mayoría de los casos se desperdicie espacio (efecto de fragmentación interna) y un bloque
demasiado pequeño hará que el archivo se componga de demasiados bloques (efecto de fragmentación externa). Se estima
que los tamaños más aconsejables serían 512B, 1KB o 2KB.

A la hora de almacenar la información habrá que llevar un control de la asignación de los bloques al archivo en cuestión. Para
ello se pueden seguir diferentes técnicas entre las que destacamos, por su trascendencia, estas:

Comando net

 NETSH, es un comando de tipo shell que ejecuta instrucciones para modificar los datos de una conexión de red.
Podemos obtener ayuda sobre el formato de la orden mediante el comando:
C:\Users\carlos\netsh /?
Por ejemplo: para configurar la interfaz llamada Conexion de area local 2 con la dirección IP estática
192.168.1.15, la máscara de subred 255.255.255.0 y la puerta de enlace predeterminada 192.168.1.1 y
métrica 1:
C:\netsh interface ip set address "conexion de area local 2" static 192.168.1.15 255.255.255.0 192.168.1.1 1

Herramientas predeterminadas monitorización Linux


Monitorización en Linux.
Las herramientas que se utilizan para la monitorización en Linux podemos agruparlas de la siguiente manera:

 Herramientas integradas: son herramientas propias del sistema, que existen en la gran mayoría de las distribuciones
Linux de forma predeterminada.
 Monitor del sistema: es una herramienta que permite monitorizar los procesos que se encuentran en ejecución en
el sistema. Realmente se trata de una herramienta integrada pero la diferenciamos por sus características y su
importancia.
 Herramientas Sysstat: es una colección de herramientas de monitorización que, además de proporcionar datos de
rendimiento en tiempo real permite almacenarlos como históricos para futuras referencias. De todas las
herramientas de que consta Sysstat, destacamos las siguientes :
mpstat: genera informes del rendimiento de cada procesador del sistema.

iostat: genera informes de la actividad de la CPU y de los dispositivos de E/S.

Pldstat: genera informes de las tareas gestionadas por el kernel.

sar: recoge la inf01TTiación de rendimiento de todas las áreas del sistema (CPU, memoria, red, ...).

sadf: permite exportar los dalos recopilados por sar en diferentes formatos (XML, CVS,...).

Para poder recoger datos de forma periódica y guardarlos en ficheros históricos hay que editar el
archivo letc/defaultlsysstat y poner la variable ENABLED a "true".

A continuación estudiaremos las herramientas más características para la monitorización en Linux.


Monitorización a través de herramientas integradas.
La gran variedad de distribuciones Linux hace que el abanico de herramientas integradas disponibles para la monitorización,
sea demasiado extenso. De entre todas ellas, por su importancia y presencia en la gran mayoría de las versiones, destacamos
las siguientes:
 uptime: monitoriza la carga del sistema. Presenta la hora del sistema, cuánto tiempo lleva operativo, el número de
usuarios conectados y el valor medio de la carga en el último minuto, los últimos 5 minutos y los últimos 10 minutos.
 time: monitoriza el tiempo de ejecución de un programa. Permite conocer cómo se ha distribuido el tiempo de
ejecución de su código, en modo usuario y en modo supervisor.
 top: monitoriza la actividad de los procesos. Visualiza los procesos que hay en ejecución y cuánta memoria
consumen. Por defecto la información se actualiza cada 5 segundos pero puede personalizarse.
 ps: monitoriza la actividad de los procesos. Muestra los procesos lanzados en el sistema por el usuario que ha
ejecutado la orden.
 vmstat: monitoriza la actividad de la memoria. Informa sobre el uso de la memoria física y virtual, de la actividad de
intercambio entre la memoria y el disco, las transferencias, las interrupciones, los cambios de contexto y el uso del
procesador.
 free: monitoriza la actividad de la memoria. Informa sobre el uso de la memoria física y la swap.
 who: monitoriza la actividad de los usuarios del sistema. Permite obtener información sobre los usuarios conectados
al equipo y qué están haciendo.
Acciones de mantenimiento hardware - software
La implantación de un sistema informático lleva implícito su mantenimiento. En general, el mantenimiento de un sistema
puede llevarse a cabo en diferentes formas:
 Mantenimiento predictivo: se utilizan indicadores para predecir un mal funcionamiento del sistema. Un ejemplo de
este tipo de mantenimiento sería el uso de alertas de temperatura, de humedad, etc.
 Mantenimiento preventivo: es el conjunto de medidas encaminadas a evitar problemas en el sistema o, en el peor
de los casos, a alargar lo máximo posible la vida útil de sus componentes. Un ejemplo de este mantenimiento es la
limpieza periódica de los componentes, el uso de antivirus, etc.
 Mantenimiento correctivo: consiste en reemplazar un componente que tiene un comportamiento anómalo. Este
reemplazo puede llevarse a cabo una vez que el componente ha fallado, o bien tras un periodo, estimado
previamente, funcione bien o no.
Todas las decisiones de mantenimiento que se adoptan con un sistema informático deberían recogerse en un documento
denominado Plan de Mantenimiento.
El Plan de Mantenimiento es un documento vital para el seguimiento y la optimización de un sistema informático.
El mantenimiento del sistema tendrá que responder a todas sus partes, que son:
 Hardware: parte física del sistema (monitores, impresoras, teclados, servidores, etc.).
 Software: parte no tangible del sistema (sistema operativo, aplicaciones, etc.).
 Documentación: manuales de usuario, plan de mantenimiento, listas de usuarios, etc.
 Usuarios: administradores, usuarios avanzados, usuarios estándar, invitados, etc.

Hardware y software.
 Hardware: cualquier componente físico tecnológico que trabaja o interactúa de algún modo con el ordenador.
 Software: todo programa o aplicación empleado para realizar tareas específicas haciendo uso del hardware.
El mantenimiento del sistema se realiza tanto a nivel de hardware como de software.
Las principales acciones que se llevan a cabo, a nivel de hardware, en un servicio de asistencia y soporte técnico son:
 Limpiar todos los componentes del equipo, tanto internos como externos. Para ello se hace uso de herramientas
específicas y de productos especialmente diseñados para ello.
 Comprobar el estado de los principales componentes: microprocesador, memoria, disco duro y fuente de
alimentación. Esto se hace principalmente con aplicaciones software concretas, que ofrecen mediciones e
indicadores sobre el estado de salud, la temperatura, los voltajes, etc.
 Reemplazar los componentes desgastados o que puedan ser origen de errores.
Las principales acciones que se llevan a cabo, a nivel de software, en un servicio de asistencia y soporte técnico son:
 Actualizar el sistema operativo, especialmente cuando existen actualizaciones críticas de seguridad.
 Proteger el equipo mediante software específico, como antivirus, anti-spam, etc.
 Desfragmentar el disco (o los discos) del equipo para optimizar su uso.
 Hacer copias de seguridad periódicas de la información, sobre todo de la información sensible.
 Instalar el software adecuado para cada puesto de trabajo.

Definición nfs, sysstat, fstat, smb.conf

 Sysstat: es una colección de herramientas de monitorización que, además de proporcionar datos de rendimiento en
tiempo real permite almacenarlos como históricos para futuras referencias
 NFS: Sistema de archivos distribuido. Entre ordenadores con sistema operativo Linux, podemos compartir recursos
mediante el servicio NFS que permite el acceso a recursos desde ordenadores clientes a otros que actúan de
servidor, siempre que existan los permisos adecuados. Windows también dispone del protocolo NFS para compartir
recursos con el fin de permitir su acceso a los usuarios basados en Linux.
 Smb.conf: Es el fichero de configuración de samba, que se encuentra en la ruta /etc/samba/smb.conf.
 El fstab (tabla de sistemas de archivos) es un archivo de configuración del sistema Debian. Enumera todos los discos
y las particiones de disco disponible, e indica la forma en que han de ser inicializados o integradas en el sistema de
archivos del sistema.

Directivas pso (que son, dónde se encuentra la herramienta para crearla y ejemplo de uso)
Objetos de Configuración de Contraseña (PSO, por sus siglas en inglés: Password Security Object). Es un objeto de las
directivas de contraseña que permite definir los siguientes parámetros y asociarlos a grupos de usuarios:
 Exigir historial de contraseñas
 Vigencia máxima de la contraseña
 Vigencia mínima de la contraseña
 Longitud mínima de la contraseña
 La contraseña debe cumplir los requisitos de complejidad
 Almacenar contraseñas usando cifrado reversible
 Duración del bloqueo de cuenta
 Umbral de bloqueo de cuenta
 Restablecer recuentos de bloqueo de cuenta tras
Los PSO deben administrarse a través del Editor ADSI: Para abrir el Editor ADSI, haga clic en Inicio, Herramientas
administrativas y Editor ADSI.
Ejemplos de uso:
 Crear una directiva que haga que las contraseñas no caduquen.
 Que las contraseñas tengan mínimo de 16 caracteres y caduquen mensualmente.

Algoritmos de planificación de procesos:


 FIFO (First In Fist Out). Los procesos se ejecutan según su orden de llegada (primero en llegar es el primero en
ejecutar). El primero en entrar no libera los recursos hasta que no termina. Es el más sencillo pero el más ineficaz
por su menor rendimiento.
 Algoritmo de rueda (Round-Robin). Asigna secuencialmente el mismo tiempo de ejecución (quantum o cuanto) a los
diferentes procesos en forma rotatoria. Es de los más sencillo, justo y de uso más amplio. Si un proceso necesita un
tiempo de ejecución mayor de su quantum asociado, una vez transcurrido este y si existen más procesos en espera
de ejecución, se colocan al final de la lista del estado preparado y el procesador pasa al proceso que queda en
cabeza de la lista.
 Algoritmo por prioridades. Asigna los tiempos de ejecución según una lista de prioridades. El mayor tiempo de
ejecución se destinará a los procesos de mayor nivel. Es uno de los más complejos y eficaces. Generalmente, si se
está ejecutando un proceso de prioridad media y entra un proceso de prioridad mayor, se requisa la CPU al primer
proceso y se le entrega al proceso de mayor prioridad.
 Algoritmo SJF (primera tarea más corta). El trabajo más corto se ejecuta primero.
Directivas de seguridad.
• Directiva de seguridad local: tiene como ámbito de aplicación el propio equipo, en modo local, influyendo a todos
los usuarios que se identifiquen en él de este modo.
• Directiva de seguridad de dominio: tiene como ámbito de aplicación el dominio al que pertenece el equipo,
influyendo a todos los usuarios que se conecten a él de este modo. Directiva de seguridad del controlador de
dominio: tiene como ámbito de aplicación todos los equipos que actúen como controladores de dominio.

Directivas de grupo.
• Configuración del equipo: Contiene todos los parámetros que se aplican al iniciar el equipo, sin importar qué
usuario lo hace.

• Configuración de usuario: Contiene todos los parámetros que se aplican al usuario que inicia sesión, sin importar en
qué equipo lo hace.
Orden aplicación de directivas

Las directivas se aplican siguiendo el siguiente orden:


1. Directivas de equipo local.
2. Directivas de usuario local.
3. Directivas de grupo del sitio.
4. Directivas de grupo del dominio.
5. Directivas de grupo de la unidad organizativa.
6. Directivas de grupo del controlador de dominio.

Directivas por defecto winserver 2008


Por defecto, Windows Server 2008 proporciona dos directivas:
 Default Domain Policy (Política de dominio por defecto): se aplica a todos los equipos del dominio y afecta a ambas
configuraciones (de equipo y de usuario).
 Default Controller Domain Policy (Política de controlador de dominio por defecto): se aplica a todos los equipos
que sean DC, afectando también a ambas configuraciones.

Plantillas administrativas
Directivas de Windows, que controlan diferentes características de Windows, mediante la opción Componentes de Windows.
Directivas del Panel de control, mediante la opción Panel de control.
Directivas del sistema, mediante la opción Sistema
Directivas de contraseñas, mediante la opción Directiva de contraseñas, integrada en Directiva de cuentas.
Directivas de bloqueo de cuentas, mediante la opción Directiva de bloqueo de cuentas, integrada en Directiva de cuentas.
Directivas del GPO, mediante la opción Directiva de grupo, integrada en Sistema.

WDS:

En el caso de que haya que gestionar instalaciones en varios equipos, situados en el mismo lugar o en ubicaciones diferentes,
la instalación desatendida tal y como la hemos explicado pierde eficacia. Para estas situaciones es interesante contar con la
posibilidad de realizar una instalación de forma remota y automática.
Esto es posible en Windows haciendo uso de la función de Servicios de Implementación de Windows (WDS). Esta
herramienta permite administrar imágenes y scripts de instalación desatendida, y ofrece opciones de instalación tanto
atendida como desatendida.
Para utilizar correctamente WDS es necesario:
 Que el equipo pertenezca a un dominio AD.
 Que existan servicios DHCP y DNS activos.
 Que haya una partición NTFS en el equipo con WDS donde poder alojar las imágenes.
El uso más extendido de WDS es para realizar instalaciones masivas de equipos que son clones. Como cabe esperar, es
necesario complementar WDS con un elemento que permita el establecimiento de una conexión remota con otros equipos.
Este elemento suele ser el propio PXE, aunque en algunos entornos se utilizan herramientas que, haciendo uso de PXE,
ofrecen otras opciones más avanzadas de replicación.
El funcionamiento de WDS se basa en dos tipos de imágenes:
 Imágenes de instalación: son las que contienen propiamente los archivos a replicar.
 Imágenes de arranque: son pequeñas imágenes que se encargan de arrancar los equipos cliente para iniciar el
proceso de carga o captura de la imagen de instalación. Se trata de un sistema operativo ligero llamado Windows
PE. Es el archivo boot.wim que se incluye en la carpeta sources del CD/DVD de instalación de Windows.
La herramienta WDS sirve como repositorio de imágenes que se ofrecen a los equipos clientes en un menú simple de
arranque. Estas imágenes deberán cargarse antes en el servidor. Para la carga, que también se hace a través de WDS, puede
emplearse:
 Imágenes predefinidas: que se incluyen en los CD/DVD de instalación. Normalmente está ubicada en la carpeta
sources, con el nombre install.wim.
 Imágenes personalizadas (maestras): se crean a partir de un equipo ya existente, en el que se instalan las
aplicaciones necesarias y se establece la configuración que se quiera dar por defecto. Este tipo de imágenes se
preparan con la herramienta sysprep, disponible en C:\windows\system32\sysprep.

Objetos, contadores e instancias


La monitorización del sistema consiste en realidad, en el control del comportamiento de sus objetos. A nivel de sistema
operativo consideramos objeto, a un mecanismo estándar para identificar y utilizar un recurso del sistema. Los procesos se
generan para representar procesos individuales, dispositivos físicos o secciones de memoria compartida.
El monitor del sistema agrupa los contadores en función del tipo de objeto. Así existe un conjunto de contadores para el
procesador, otro para la memoria, otro para el disco duro, etc…
Ciertos tipos de objetos (y sus contadores) están presentes en todos los sistemas.
Del mismo modo, existen objetos y contadores que son específicos y sólo aparecen si la aplicación o el dispositivo están
presenten y en ejecución en el sistema.
Cada objeto puede tener varias instancias; esto dependerá de la naturaleza de los componentes del sistema. Por ejemplo, en
un equipo con varios discos duros el tipo de objeto disco duro tendrá una instancia por cada disco; en un sistema
multiprocesador el objeto procesador tendrá una instancia por cada procesador del equipo, etc…
En el caso de objetos con varias instancias, cada una de ellas puede utilizarse (y, de hecho, se utiliza) en el mismo conjunto de
contadores. El seguimiento de los resultados se hará igualmente a nivel de instancia.
Hay objetos como la memoria o el servidor que no tienen instancias.
Existen dos tipos de objetos muy relacionados:
 Proceso: se crea al ejecutar un programa, un servicio o una orden.
 Subproceso: es un objeto dentro de un proceso que ejecuta instrucciones del mismo. Permite la realización de
operaciones concurrentes dentro de un proceso y hace posible el multiprocesamiento.
Cada subproceso en ejecución se identifica por una asociación con su proceso padre. Para que el proceso se establezca como
finalizado deberán haberlo hecho todos sus subprocesos. En este aspecto, la ejecución de procesos se comporta como una
pila.

Modelado y resultados de GPO.


Hemos estudiado la vinculación de GPO y la aplicación de filtros WMI como herramientas para administrar la seguridad de los
diferentes elementos del sistema. La implantación de directivas siempre se hace a partir de una planificación, en la que se
tiene en cuenta el impacto teórico de toda la política de grupos adoptada.
Sin embargo, en ocasiones los efectos generados no son los deseados y es posible que pueda incluso inutilizar usuarios y/o
equipos del sistema. Para evitarlo existe la posibilidad de simular la implementación de directivas antes de su implantación a
través de un proceso conocido como modelado de GPO
El modelado de GPO se lleva a cabo a través del Asistente para modelado de directivas de grupo, disponible a través de la
herramienta de Administración de directivas de grupo.
Sólo es posible ejecutar un modelado de GPO sobre un equipo Windows Server que sea controlador de dominio.
El asistente necesita saber, al menos, el controlador de dominio sobre el que ejecutará el modelado y con qué usuario y
equipo se va a simular. Se pueden proporcionar más datos como el grupo al que pertenece el usuario o incluso los filtros
WMI que se le van a aplicar.
Como resultado de la simulación, se obtiene un resumen que muestra qué directivas se han aplicado y cuál era su
configuración.
La simulación generada queda registrada en el nodo de Modelado de GPO y puede eliminarse, modificarse (creando otro
modelado a partir de este) o volver a ejecutarse en otro momento.
Cuando las directivas son vigentes y se quiere obtener información sobre ellas, especialmente cuando no se consigue un
efecto deseado, se puede hacer uso de Resultados de GPO, disponible a través de la herramienta de Administración de
directivas de grupo.
El Asistente para resultados de GPO es muy similar al utilizado en el caso del modelado y proporciona prácticamente los
mismos resultados que el modelado.
La opción Modelado de GPO se utiliza para observar el efecto de las directivas antes de su implantación. La opción
Resultados de GPO se utiliza para observar el efecto de las directivas ya implantadas.
El fichero smb.conf en Linux.
El protocolo predeterminado para compartir recursos en Windows es SMB . es el que hemos utilizado hasta ahora, basado en
permisos NTFS y permisos de recurso compartido. Linux también utiliza Samba, recordemos que en la unidad anterior nos
iniciamos en su administración con entamas gráficos Linux(mediante una GUI como es SWAT, System-Config-Samba o
mediante el entorno de trabajo Webmin que permite la administración remota del sistema operativo de un servidor desde
un navegador).
Ahora estudiaremos con más atención su fichero particular de configuración smb.conf para conseguir que Linux actúe de
servidor de archivos e impresión permitiendo compartir recursos para los otros ordenadores de la red. Antes de comenzar
la configuración deberemos saber que:
• Hay que comprobar si tenemos instalado el servicio, desde un tenninal de línea de comandos en Linux Ubuntu
ejecutamos:
dpkg -s samba
Si no lo está procederemos a su instalación con la orden:
sudo aptitude insta// samba-client samba-common samba system-config-samba
• Seguidamente realizaremos una copia de seguridad del fichero de configuración, para ello movemos el archivo de
configuración smb.conf con otro nombre, por ejemplo
smb.conf.copia: sudo mv letclsambalsmb.conf l etcl sambalsmb.conf.copia
• Para realizar cualquier modificación como usuario roo! debemos de editar el fichero smb.conf, por ejemplo
ejecutando:
sudo gedit letcl samba/smb.conf
• Es recomendable comprobar la integridad del fichero smb.conf después su modificación ejecutando:
sudo /usrlbinltestparm
• Deberemos recordar que siempre que cada vez que configuremos el servicio samba deberemos reiniciarle
ejecutando:
sudo letclinit. di samba restart
• Para que al iniciar el sistema Samba se arranque automáticamente, desde el directorio letcl init.d ejecutamos la
orden:
sudo update-rc. d samba defaults
• Ya sabemos, de la unidad anterior, que será necesario añadir al sistema los usuario samba mediante la orden:
sudo smbpasswd [opcíónes] nombre_usuario
• Samba también dispone de la posibilidad de configurar el sistema Access Control Lisis utilizando el comando
smbcacls que gestiona las ACLs de Windows en archivos y directorios compartidos por el servidor Samba.:
smbcacls I I seNidor I share nombre de archivo [opciones]
• Cuando accedemos desde un equipo cliente, por ejemplo Windows, a varios recursos compartidos por Samba no se
permiten las conexiones múltiples para un servidor o recurso compartido compatible por el mismo usuario,
usando más de un nombre de usuario, para solucionar el problema deberemos reiniciar sesión y volver a intentar
acceder al siguiente recurso compartido.
• Para evitar conflicto entre los permisos del sistema y los permisos del servicio Samba muchos administradores
optan por ser más restrictivos a la hora de aplicar los permisos del sistema que en los permisos de recurso
compartido por samba, de ésta fonna serán efectivos para otros servicios como FTP, web, ssh, etc., instalados en el
sistema.

Parámetros de configuración samba

Globales

• check password script : permite definir un script que verificará la complejidad de la contraseña definida,
retornando O si es aprobada por el programa indicado

• debug uid : permite registrar los uid, gid,euid y egid del usuario que solicita un recurso en el log del
servidor
• domain master : habilita a nmbd con un nombre NetBios específico que lo identifica como maestro de
dominio del grupo de trabajo indicado

• guest account : usuario utilizado para acceder a los recursos que tienen definido "guest ok"

• include : incluye otro archivo de configuración complementario

• debuglevel o log leve/ : permite definir el nivel de detalle del log; incluso por módulo: all ,tdb
,printdrivers,lanman ,smb,rpc_parse ,rpc_srv ,rpc_cli ,passdb, sam, auth,winbind ,vfs ,idmap
,quota ,acls,locking,msdfs ,dmapi ,registry

• map to guest : le indica al servidor la acción a tomar cuando falla el inicio de sesión de un usuario. inútil en
security = share o server

• max log size : tamaño máximo del log

• message command : le indica al servidor la acción al recibir un mensaje tipo WinPopup

• netbios name : nombre netbios del servidor samba

• nu/1 passwords : permite el acceso a usuarios con contraseñas vacías

• panic action : comando a realizar al caerse smbd o nmbd

• prefered master o preferred master : indica si samba es preferencialmente maestro en el grupo de trabajo

• security : determina cómo los clientes responden el logeo (usuario y contraseña) según el "security
mode bit" enviado en las negociaciones de protocolo.

• share : clientes se registran al solicitar un recurso (permite ver la lista de recursos para visitas)

• user : clientes se registran al solicitar la lista de recursos o solicitar un recurso

• domain : idéntico al anterior,pero los datos de registro se consultan con controlador de dominio

• server : idéntico al anterior, pero los datos de registro se consultan con servidor SMB

• server string : texto desplegado como nombre completo del servidor

usershares

Parámetros de configuración aplicables a las carpetas compartidas a través de nautilus ("Opciones de


compartición"):

• usershare allow guests : las carpetas compartidas serán accedidas por los usuarios sin registrarse

• usershare max shares : número máximo de carpetas compartidas por usuario

• usershare owner only : permite compartir sólo las carpetas pertenecientes al usuario

• usershare path : ruta donde se almacenan las carpetas compartidas por cada usuario (los permisos de la carpeta
indicada controlan quienes pueden compartir a través de este medio)

• usershare prefix allow líst : lista separada por comas de las rutas absolutas permitidas para compartir
(incluye directorios dentro de estas rutas)

• usershare prefix deny list : lista separada por comas de las rutas absolutas no permitidas para compartir

(incluye directorios dentro de estas rutas)

Recursos

• administrative share : recurso administrativo. creado por defecto en sistemas MS. Por Ejemplo: C$ , D$ , IPC$.

• admin users : lista de usuarios con total permiso sobre los recursos (no aplica si secury = share)
• browsable o browseable : define si el recurso es apreciable en la lista de recursos del servidor

• comment : permite definir un comentario aplicado al recurso, desplegable en los recursos de toda la red; a
través de net view o de smbclient

• create mode o create mask : permite restringir los permisos de los archivos/directorios creados en un
recurso a través de una máscara de permisos

• force create mode : permite aplicar permisos a los archivos/directorios creados en un recurso

• directory mode o directory mask : similar a create mode o create mask, aplicado a directorios

• force directory mode : similar a force create mode, aplicado a directorios

• directory security mask : mascara de permisos aplicado a clientes Windows NT.

• group o force group : grupo utilizado como gid del usuario conectado

• user o force user : usuario utilizado como uid del usuario conectado

• guest ok : permite acceder a un recurso sin identificarse

• only guest o guest only : permite acceder sólo a usuarios sin identificación. requiere el parámetro "guest ok"

• allow hosts o hosts allow : lista de equipos permitidos de acceder al recurso. puede aplicar como global

• deny hosts o hosts deny : lista de equipos no permitidos de acceder al recurso. puede aplicar como global

• invalid users : lista de usuarios no permitidos de acceder al recurso

• only user : permite el acceso sólo a los usuarios en la lista user

• directory o path : ruta del recurso indicado

• read list : lista de usuarios que tienen acceso de sólo lectura

• read only o writeable : no se permite crear ni modificar los archivos/directorios del recurso

• user , users o usemame : usuarios con los cuales se probará la contraseña entregada

• va/id users : lista de usuarios permitidos de acceder al recurso

• invalid users : lista de usuarios no permitidos de acceder al recurso

• writable o writeable : permite escribir/modificar en el recurso indicado

de impresión

• print ok o printable : clientes pueden enviar trabajos de impresión a la carpeta indicada

• printer o printer name : nombre de la impresora a la cual serán enviados los trabajos

También podría gustarte