Está en la página 1de 65

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA

DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA

CURSO: DIPLOMADO DE PROFUNDIZACIÓN EN ADMINISTRACIÓN DE


SISTEMAS OPERATIVOS OPEN SOURCE CON CERTIFICACIÓN EN LINUX

PASO 3 -REALIZANDO TAREAS DE MANTENIMIENTO EN LA LÍNEA DE


COMANDOS GNU/LINUX

PRESENTADO A:

GRUPO:
202338299_33

INTEGRANTE
HERNÁN FELIPE LOZANO RODRÍGUEZ
CÓDIGO: 1.144.171.978
CORREO: hflozanor@unadvirtual.edu.co
CEAD: CALI 28 SEPTIEMBRE 2023

INTRODUCCIÓN

Linux es muy eficiente y tiene un excelente diseño. Es multitarea, multiusuario,


multiplataforma y multiprocesador; en las plataformas Intel corre en modo
protegido; protege la memoria para que un programa no pueda hacer caer al resto
del sistema, en este trabajo vamos a realizar un repaso mediante ejercicios a sus
comandos mas utites, para después realizar los respectivos exámenes para su
certificación.
Punto 1

Respuestas a los ejercicios guiados Tema 4.1

1. ¿Qué proyecto constituye el componente común de todas las distribuciones de


Linux?

Lubuntu
LinuxLite
Fedora
Kernel X
2. ¿Qué sistema operativo es utilizado hoy en día para MacOS de Apple?

Windows 7
Mac OS X
Ubuntu
Darwin X
3. ¿En qué se diferencia una distribución de Linux del kernel de Linux?

R// La distribución Linux, son usan el kernel, mientras el kernel es quien envuelve
el núcleo del sistema operativo para ejecutarse en los equipos

4. ¿Cuál de los siguientes es un entorno de escritorio en Linux?

Mint
Debían
Slackware
Wayland X

5. ¿Qué componente de un sistema operativo permite el acceso al hardware?

Drivers X
Terminal
Gnome
Libreoffice

Respuestas a los ejercicios exploratorios Tema 4.1

1. Recupere el lanzamiento actual de Kernel de su sistema Linux si tiene acceso a


la línea de comandos

R//
Imagen 1 Respuesta pregunta 1 ejercicio guiado tema 4.1, Elaboración propia

2. Utilizando su motor de búsqueda preferido, localice e identifique los


proveedores de nube pública disponibles para usted. Estos podrían incluir AWS,
Google Cloud, Rackspace y muchos más. Elija uno y revise qué sistemas
operativos están disponibles para implementar. Como ejemplo, AWS le permite
implementar muchas distribuciones de Linux como Debían, Red Hat, SUSE o
Ubuntu, así como Windows.

R// Salesforce, esta nube nos permite realizar variadas implementaciones para
diferentes sistemas multiplataforma
Imagen 2 Respuesta pregunta 2 ejercicio exploratorios tema 4.1, Elaboración
propia

Respuestas a los ejercicios guiados Tema 4.2

1. Describa estos términos:

Procesador Es el que permite realizar procesos


lógicos en el computador a través de
una serie de instrucciones introducidas
por el usuario.
CPU Se le conoce con la parte de la PC en
donde se encuentran los dispositivos
que permiten el procesamiento de
datos
GPU La conocemos con la tarjeta de video
la GPU es la encargada de mostrar la
imagen en la pantalla del PC, las GPU
comúnmente están embebidas dentro
del procesador.
2. Si está ejecutando principalmente aplicaciones de edición de video (una
actividad computacionalmente intensiva) ¿Qué componentes y características
esperaría que tengan el mayor impacto en la usabilidad del sistema ?

CPU Cores Los núcleos del procesador realizan


tareas para poder ejecutar los videos
cuando se ejecutan 100% el video lo
normal es de una alta definición de 8K
Velocidad de CPU La velocidad de la CPU, también
influye, ella realiza los cálculos por
segundo una CPU con frecuencia baja
reproduce videos a baja calidad como
a 240p
Memoria del sistema disponible Probable. El video sin comprimir
utilizado en la edición es grande. Los
sistemas de uso
general a menudo vienen con 8GB.
Almacenamiento del sistema Los SSD ejecutaran mas rápidos los
videos, pero si no tienes un buen
espacio y un disco en optimo estado
este puede fallar a la hora de ejecutar
el video
GPU No. GPU afecta principalmente la
presentación del video renderizado.
Video dysplay No. El video display impacta
principalmente en la presentación del
video renderizado.

3. ¿Cuál esperaría que fuera el nombre del archivo del dispositivo en /dev para la
partición 3 de la tercera unidad SATA en un sistema?

R//

sdc3 Verdadero
sd3p3 Falso
sdcp3 Falso
ssdcp3 Falso
Respuestas a los ejercicios exploratorios Tema 4.2

1. Ejecute el comando lsblk en su sistema. Identifique los parámetros a


continuación. Si un sistema no está disponible, considere la lista lsblk -f para el
sistema Raspberry Pi mencionado en la sección anterior "Almacenamiento":

R//

Imagen 3 Respuesta pregunta 1 ejercicio exploratorios tema 4.2, Elaboración


propia
El tipo de dispositivos y cantidad
Sda => Identificación que da Ubuntu al SSD

La estructura de partición de cada dispositivo


Hay dos particiones Sda1 y Sda2

El tipo de sistema de archivos y montaje para cada partición


La partición Sda1 esta en formato VFAT mientras la partición Sda2 esta en
formato EXT4 y se monta como /
Respuestas a los ejercicios guiados tema 4.3.1

1. Use el comando which para averiguar la ubicación de los siguientes programas


y completar la tabla:

R//
Imagen 4 Respuesta pregunta 1 ejercicio guiados tema 4.3.1, Elaboración propia

2. ¿Dónde se encuentran los siguientes archivos?

R//

Imagen 5 Respuesta pregunta 2 ejercicio guiados tema 4.3.1, Elaboración propia

3. Explique el significado de los elementos numéricos para el archivo del núcleo


vmlinuz-4.15.0-50-generic que se encuentra en /boot:
R//

Número de elemento Significado


4 Versión del kernel
15 Revisión mayor
0 Revisión menor
50 Numero de cambio

4. ¿Qué comando usarías para enumerar todos los discos duros y particiones
en /dev?

R// ls /dev/sd*

Imagen 6 Respuesta pregunta 4 ejercicio guiados tema 4.3.1, Elaboración propia

Respuestas a los ejercicios exploratorios tema 4.3.1

1. Los archivos de dispositivo para discos duros se representan en función de los


controladores que utilizan: /dev/sd * para unidades que usan SCSI (interfaz de
sistema de computadora pequeña) y SATA (accesorio de tecnología avanzada en
serie).

R//

IDE /dev/hd*
NVMe /dev/nvme*

2. Echa un vistazo al archivo /proc/meminfo. Compare el contenido de este archivo


con la salida del comando free e identifique qué tecla de /proc/meminfo
corresponde a los siguientes campos en la salida de free:

R//
Imagen 7 Respuesta pregunta 2 ejercicio exploratorios tema 4.3.1, Elaboración
propia

Imagen 8 Respuesta pregunta 2 ejercicio exploratorios tema 4.3.1, Elaboración


propia
Respuestas a los ejercicios guiados tema 4.3.2

1. Eche un vistazo a la siguiente lista de top y responda las siguientes preguntas:

R//

¿Qué procesos ha iniciado el usuario Top


carol?
¿Qué directorio virtual de /proc debe /proc/887
visitar para buscar datos sobre el
comando top?
¿Qué proceso se ejecutó primero? systemd
¿Cómo puede saber ?
Complete la tabla especificando en qué área de salida top se encuentra la
siguiente información:

Información sobre … Área de tareas Área de resumen


Swap No Si
Memoria Si Si
CPU time Si Si
Comandos Si No
PID Si No

Imagen 9 Respuesta pregunta 1 ejercicio guiados tema 4.3.2, Elaboración propia


2. ¿Qué comando se usa para leer los siguientes registros binarios?

/var/log/wtmp => last


Imagen 10 Respuesta pregunta 2 ejercicio guiados tema 4.3.2, Elaboración propia

var/log/btmp => lastb


Imagen 11 Respuesta pregunta 2 ejercicio guiados tema 4.3.2, Elaboración propia

/run/log/journal/2a7d9730cd3142f4b15e20d6be631836/system.journal => journalctl

Imagen 12 Respuesta pregunta 2 ejercicio guiados tema 4.3.2, Elaboración propia

3. En combinación con grep, ¿qué comandos usaría para averiguar la siguiente


información sobre su sistema Linux?

R//

¿Cuándo se reinició el sistema por última vez (wtmp) ? =>last


Imagen 13 Respuesta pregunta 3 ejercicio guiados tema 4.3.2, Elaboración propia

¿Qué discos duros están instalados (kern.log) ? => less /var/log/kern.log


Imagen 14 Respuesta pregunta 3 ejercicio guiados tema 4.3.2, Elaboración propia

¿Cuando ocurrió el último inicio de sesión (auth.log) ? => less /var/log/auth.log

Imagen 15 Respuesta pregunta 3 ejercicio guiados tema 4.3.2, Elaboración propia

4. ¿Cuales dos comandos usarías para mostrar el kernel ring buffer?

R// journalctl -k
Im
agen 16 Respuesta pregunta 4 ejercicio guiados tema 4.3.2, Elaboración propia

5. Indique a dónde pertenecen los siguientes mensajes de registro:

R//

/var/log/messages
/var/log/syslog X
/var/log/kern.log
/var/log/auth.log

/var/log/messages X
/var/log/syslog
/var/log/kern.log X
/var/log/auth.log

/var/log/messages
/var/log/syslog
/var/log/kern.log
/var/log/auth.log X

/var/log/messages X
/var/log/syslog
/var/log/kern.log
/var/log/auth.log

6. ¿Tiene información para consultar el comando journalctl sobre las siguientes


unidades?

R// SSH => journalctl -u ssh.service

Networking => journalctl -u networking.service

Rsyslog => journalctl -u rsyslog.service

Cron => journalctl -u cron.service

Imagen 17 Respuesta pregunta 6 ejercicio guiados tema 4.3.2, Elaboración propia


Respuestas a los ejercicios exploratorios tema 4.3.2

1. Reconsidere el resultado top de los ejercicios guiados y responda las siguientes


preguntas:

R// ¿Cuales son los dos pasos siguientes para matar el servicio web apache?

Imagen 18 Respuesta pregunta 1 ejercicio exploratorios tema 4.3.2, Elaboración


propia

En el área de resumen, ¿cómo podría mostrar la información sobre la memoria


física y swap utilizando las barras de progreso?

Al presionar m una o dos veces.


Imagen 19 Respuesta pregunta 1 ejercicio exploratorios tema 4.3.2, Elaboración
propia
Ahora, ordena los procesos por uso de memoria:

M
Imagen 20 Respuesta pregunta 1 ejercicio exploratorios tema 4.3.2, Elaboración
propia

Ahora que tiene la información de la memoria en barras de progreso y procesos


ordenados por uso de memoria, guarde estas configuraciones para que las
obtenga como predeterminadas la próxima vez que use top:

Imagen 21 Respuesta pregunta 1 ejercicio exploratorios tema 4.3.2, Elaboración


propia
¿Qué archivo almacena los ajustes de configuración de top? ¿Dónde se
encuentran? ¿Cómo puedes verificar su existencia?

R// ./config/procps/toprc y se localiza en el directorio de inicio del usuario es un


archivo oculto.
2. Aprende sobre el comando exec en Bash. Intente demostrar su funcionalidad
iniciando una sesión Bash encontrando el proceso Bash con ps, luego ejecute
exec /bin/sh y busque el proceso con el mismo PID nuevamente.

R//

Imagen 22 Respuesta pregunta 2 ejercicio exploratorios tema 4.3.2, Elaboración


propia

3. Siga estos pasos para explorar los eventos del kernel y la administración
dinámica de dispositivos de udev:

Conecte en caliente una unidad USB a su computadora. Ejecute dmesg y preste


atención a las últimas líneas. ¿Cuál es la línea más reciente?
Imagen 23 Respuesta pregunta 3 ejercicio exploratorios tema 4.3.2, Elaboración
propia
Teniendo en cuenta el resultado del comando anterior, ejecute ls /dev/sd* y
asegúrese de que su unidad USB aparezca en la lista. ¿Cuál es el resultado?
Imagen 24 Respuesta pregunta 3 ejercicio exploratorios tema 4.3.2, Elaboración
propia

dev/sdb /dev/sdb1 /dev/sdb2 => son las particiones de dispositivo USB


conectado a la computradora

Ahora retire la unidad USB y ejecute dmesg nuevamente. ¿Cómo se lee la línea
más reciente?

Imagen 25 Respuesta pregunta 3 ejercicio exploratorios tema 4.3.2, Elaboración


propia

Ejecute ls /dev/sd * nuevamente y asegúrese de que su dispositivo desapareció de


la lista. ¿Cuál es el resultado?
Imagen 26 Respuesta pregunta 3 ejercicio exploratorios tema 4.3.2, Elaboración
propia

Respuestas a los ejercicios guiados tema 4.4

1. Se le solicita a un ingeniero de red que asigne dos direcciones IP a la interfaz


ens33 de un host, una dirección Ipv4 (192.168.10.10/24) y una dirección Ipv6
(2001:0:0:abcd:0:8a2e:0370:7334/64). ¿Qué comandos debe ingresar para lograr
esto?

R//
Imagen 27 Respuesta pregunta 1 ejercicio guiados tema 4.4, Elaboración propia
2. ¿Qué direcciones de la lista son privadas?

R//

200.120.42.6
10.100.49.162 X
172.16.57.47 X
120.56.78.35
192.168.10.1 X

3. ¿Qué entrada agregaría al archivo hosts para asignar 192.168.0.15 a


example.com?

R// 192.168.0.15 example.com

4. ¿Qué efecto tendría el siguiente comando?


R//

Imagen 28 Respuesta pregunta 4 ejercicio guiados tema 4.4, Elaboración propia

Agrega una ruta en IPV6 al trafico que se enviá a la dirección IP en mención en el


ejercicio

Respuestas a los ejercicios exploratorios tema 4.4

1. Nombre el tipo de registro DNS utilizado para atender las siguientes solicitudes:

R//

Dato textual TXT


Búsqueda inversa de dirección IP PTR
Un dominio no tiene dirección propia y CNAME
depende de otro dominio para esta
información
Servidor de correo MX
2. Linux tiene una característica llamada puente (bridging). ¿Qué hace y cómo es
útil?

R// Esta característica de puente permite que Linux conecte varias interfaces de
red como si estuvieran conectadas a una misma red en la capa de enlace, los
dispositivos utilizan la misma dirección de subred y no necesitan de un router para
conectarse a el.

3. ¿Qué opción se debe proporcionar al comando ss para ver todos los sockets
UDP establecidos?

R// ss

Imagen 29 Respuesta pregunta 3 ejercicio exploratorios tema 4.4, Elaboración


propia

4. El siguiente resultado es generado por el comando del ejercicio anterior.


¿Cuántos sockets TCP y UDP están activos?
Imagen 30 Respuesta pregunta 4 ejercicio exploratorios tema 4.4, Elaboración
propia
Respuestas a los ejercicios guiados tema 5.1

1. Considere la siguiente salida del comando id:

R//
Imagen 31 Respuesta pregunta 1 ejercicio guiados tema 5.1, Elaboración propia

¿En qué archivos se almacenan los siguientes atributos?

Groups /etc/group
UID y GID /etc/passwd
Además, ¿en qué archivo se almacena la contraseña del usuario?

R// /etc/shadow

2. ¿Cuál de los siguientes tipos de criptografía se usa de manera predeterminada


para almacenar contraseñas localmente en un sistema Linux?

R// En Linux se utiliza predeterminadamente un hash para almacenar credenciales


de usuario.

3. Si una cuenta tiene un ID de usuario (UID) enumerada bajo 1000. ¿Qué tipo de
cuenta es esta?

R// En Linux las UID inferior a 1000 principalmente cuentas del sistema operativo.
4. ¿Cómo puede obtener una lista de los inicios de sesión activos en su sistema y
también un recuento de ellos?

R// En Linux la instrucción en terminal w sirve para hacer una lista de todos los
inicios de sesión que están activo en el servidor ademas también se visualiza la
carga del sistema y el tiempo de actividad

5. Usando el comando grep, obtuvimos el resultado siguiente con la información


sobre el usuario emma.

R//

Imagen 32 Respuesta pregunta 5 ejercicio guiados tema 5.1, Elaboración propia

Username felipe
Password :x
UID 1000
Primary GID 1000
GECOS ,
Home Directory /home/felipe
Shell /bin/bash

Respuestas a los ejercicios exploratorios tema 5.1

1. Compare los resultados de last con w y who. En comparación, ¿Qué detalles


faltan a cada uno de los comandos ?

R//

Imagen 33 Respuesta pregunta 1 ejercicio exploratorios tema 5.1, Elaboración


propia
Imagen 34 Respuesta pregunta 1 ejercicio exploratorios tema 5.1, Elaboración
propia

La diferencia es en el detalle de la información que da cada comando w y who dan


información mas general mientras last es mas especifico.

2. Intente emitir los siguientes comandos who y w -his.


R//

Imagen 35 Respuesta pregunta 2 ejercicio exploratorios tema 5.1, Elaboración


propia

¿Qué información se ha eliminado de la salida del comando w con las opciones


“no header” (-h) y “short” (-s)?
Imagen 36 Respuesta pregunta 2 ejercicio exploratorios tema 5.1, Elaboración
propia

No se imprime, el tiempo de inicio de sesión y la información de la CPU no queda


enumerada.

¿Qué información se ha agregado en la salida del comando w con la opción “ip


address” (-i)?
Imagen 37 Respuesta pregunta 2 ejercicio exploratorios tema 5.1, Elaboración
propia

R// Esto imprime la dirección IP, en lugar de intentar la resolución DNS, imprime el
nombre de host. Esta opción para w coincide mejor con la salida predeterminada
del comando last.

3. ¿Qué archivo contiene la lista de grupos de los que es miembro una cuenta de
usuario? ¿Qué lógica podría usarse para compilar una lista de grupos de los que
es miembro una cuenta de usuario?

R// es el archivo ubicado en /etc/group tiene una lista en archivo CSV, ahí aparece
el usuario “members”, significaría que pertenece a ese grupo teniendo acceso
grupo principal del usuario en el archivo /etc/passwd y una tendrá una entrada
coincidente en el archivo /etc/group
4. Por defecto uno o más (1+) de los siguientes archivos no son legibles por
usuarios normales y sin privilegios. ¿Cuáles son?

R//

/etc/group Con acceso


/etc/passwd Con acceso
/etc/shadow Sin acceso
/etc/sudoers Sin acceso

5. ¿Cómo puede cambiar el shell de inicio de sesión del usuario actual al Korn
Shell (/usr/bin/ksh) en modo no interactivo?

R// chsh -s /usr/bin/ksh

Imagen 38 Respuesta pregunta 5 ejercicio exploratorios tema 5.1, Elaboración


propia

6. ¿Por qué el directorio de inicio del usuario root no está ubicado dentro del
directorio /home?
R// es la cuenta principal del sistema y debe estar aislada en caso de fallas del
sistema.

Respuestas a los ejercicios guiados tema 5.2

1. Para cada una de las siguientes entradas, indique el archivo al que hace
referencia:

R//

Archivo Ruta
developer:x:1010:frank,grace,dave /etc/group
root:x:0:0:root:/root:/bin/bash /etc/passwd
henry: /etc/shadow
$1$.AbCdEfGh123456789A1b2C3d4.:
18015:20:90:5:30::
henry:x:1000:1000:User /etc/passwd
Henry:/home/henry:/bin/bash
staff:!:dave:carol,emma /etc/gshadow

2. Observe el siguiente resultado para responder las siguientes siete preguntas:


Imagen 39 Respuesta pregunta 2 ejercicio guiados tema 5.2, Elaboración propia

Pregunta Respuesta
¿Cuál es el ID de usuario (UID) y el ID El UID es 1051 y el GID es 1015 (los
de grupo (GID) de carol? campos tercero y cuarto en
/etc/passwd).
¿Qué shell está configurado para dave dave usa /bin/bash y henry usa
y henry? /bin/tcsh (el séptimo campo en
/etc/passwd).
¿Cuál es el nombre del grupo principal El nombre del grupo es web_admin (el
de henry? primer campo en /etc/group).
¿Cuáles son los miembros del grupo Los miembros son grace, kevin y
web_developer? ¿Cuáles de estos son christian (el cuarto campo en
administradores /etc/group), pero solo
de grupo? kevin es el administrador del grupo (el
tercer campo en /etc/gshadow).
¿Qué usuario no puede iniciar sesión La cuenta de usuario henry está
en el sistema? bloqueada (tiene un signo de
exclamación delante de hash
de contraseña en /etc/shadow)
¿Qué usuario debe cambiar la Si el tercer campo (Fecha del último
contraseña la próxima vez que inicie cambio de contraseña) en /etc/shadow
sesión en el sistema? es 0, el usuario
debe cambiar su contraseña la próxima
vez que inicie sesión en el sistema. Por
lo tanto,
dave deberá cambiarla.
¿Cuántos días deben pasar antes de 60 días (el quinto campo en
que se requiera un cambio de /etc/shadow).
contraseña para carol?

Respuestas a los ejercicios exploratorios tema 5.2

1. Trabajando como root, ejecute el comando useradd -m dave para agregar una
nueva cuenta de usuario. ¿Qué operaciones realiza este comando? Suponga que
CREATE_HOME y USERGROUPS_ENAB en /etc/login.defs están configuradas
en yes.

R//

Imagen 40 Respuesta pregunta 1 ejercicio exploratorios tema 5.2, Elaboración


propia
La cuenta se crea en /home/dave pero todavia no se puede usar hasta que no se
asigne una credencial

2. Ahora que ha creado la cuenta dave, ¿puede este usuario iniciar sesión en el
sistema?

R// No puede iniciar sesión por que no tiene credencial asignada

Imagen 41 Respuesta pregunta 2 ejercicio exploratorios tema 5.2, Elaboración


propia

Si se asigna una credencial para dave, la cuenta se puede usar


Imagen 42 Respuesta pregunta 2 ejercicio exploratorios tema 5.2, Elaboración
propia

3. Identifique el ID de usuario (UID) y el ID de grupo (GID) de dave y todos los


miembros del grupo dave.

R//
Imagen 43 Respuesta pregunta 3 ejercicio exploratorios tema 5.2, Elaboración
propia

El UID y el GID de dave son 1002 y 1003

4. Cree los grupos sys_admin, web_admin y db_admin e identifique sus ID de


grupo (GID).

R//
Imagen 44 Respuesta pregunta 4 ejercicio exploratorios tema 5.2, Elaboración
propia

Los GID para los grupos sys_admin,web_admin y db_admin son 1004, 1005 y
1006 respectivamente.

Agregue una nueva cuenta de usuario llamada `carol` con UID 1035 y configure
`sys_admin` como su grupo principal y `web_admin` y `db_admin` como sus
grupos secundarios.
Imagen 45 Respuesta pregunta 4 ejercicio exploratorios tema 5.2, Elaboración
propia

5. Elimine las cuentas de usuario dave y carol y los grupos sys_admin, web_admin
y db_admin que haya creado previamente.

R//
Imagen 46 Respuesta pregunta 5 ejercicio exploratorios tema 5.2, Elaboración
propia

6. Ejecute el comando ls -l /etc/passwd /etc/group /etc/shadow /etc/gshadow y


describa el resultado que le da en términos de permisos de archivo. ¿Cuál de
estos cuatro archivos está sombreado por razones de seguridad? Suponga que su
sistema usa contraseñas ocultas.

R//
Imagen 47 Respuesta pregunta 6 ejercicio exploratorios tema 5.2, Elaboración
propia

Los archivos /etc/passwd y /etc/group son legibles para todos y están


transparentes y ocultos por seguridad. En caso de utilizar contraseñas ocultas,
puede ver una x y en el segundo campo de estos archivos porque las contraseñas
cifradas para usuarios y grupos se almacenan.

7. Ejecute el comando ls -l /usr/bin/passwd. ¿Qué bit especial se establece y cuál


es su significado?

R//
Imagen 48 Respuesta pregunta 7 ejercicio exploratorios tema 5.2, Elaboración
propia

El comando passwd tiene el bit SUID establecido, el comando se ejecuta en modo


root, y solo el puede cambiar su contraseña.

Respuestas a los ejercicios guiados tema 5.3

1. Cree un directorio llamado emptydir usando el comando mkdir emptydir. Ahora,


usando ls, enumere los permisos para el directorio emptydir.

R// Agregue el parámetro -d a ls para ver los atributos del archivo de un directorio,
en lugar de enumerar su contenido. Por lo tanto, la respuesta es:
Imagen 49 Respuesta pregunta 1 ejercicio guiados tema 5.3, Elaboración propia

Puntos de bonificación si fusionó los dos parámetros en uno, como en ls -ld


emptydir.
Imagen 50 Respuesta pregunta 1 ejercicio guiados tema 5.3, Elaboración propia

2. Cree un archivo vacío llamado emptyfile con el comando touch emptyfile. Ahora,
usando chmod en notación simbólica, agregue permisos de ejecución para el
propietario del archivo emptyfile, y elimine los permisos de escritura y ejecución
para todos los demás. Haga esto usando solo un comando chmod.

R// Piensa en ello de esta manera:

 “Para el usuario propietario del archivo (u), agregue permisos de (+) ejecución
(x)”, entonces sería u+x.

 “Para el grupo (g) y otros usuarios (o), elimine permisos de (-) escritura (w) y
ejecución (x)”, entonces sería go-wx.

 Para combinar estos dos conjuntos de permisos, agregamos una coma entre
ellos. Entonces el resultado final es:
Imagen 51 Respuesta pregunta 2 ejercicio guiados tema 5.3, Elaboración propia

3. ¿Cuáles serán los permisos de un archivo llamado text.txt después de usar el


comando chmod 754 text.txt?

R// los permisos serian con el comando ls -l rwxr-xr--

4. Supongamos que un archivo llamado test.sh es un script de shell con los


siguientes permisos y propiedad: -rwxr-sr-x 1 carol root 33 Dec 11 10:36 test.sh

R//

Preguntas Respuestas
Cuáles son los permisos para la Los permisos que va tener carol son de
propietario del archivo? administración como leer, escribir y
ejecutar
Si el usuario John ejecuta este script, Si Jhon los ejecuta, se ejecutara el
¿bajo qué privilegios del usuario se archivo como usuario root
ejecutará?
Usando la notación numérica, ¿cuál Chmod 0755
debería ser la sintaxis de chmod para
“remover” el
permiso especial otorgado a este
archivo?

5. Considere este archivo:

$ ls -l /dev/sdb1 brw-rw---- 1 root disk 8, 17 Dec 21 18:51 /dev/sdb1

R//

¿Qué tipo de archivo es sdb1? ¿Y quién puede escribirle?

Sdb1 es un dispositivo de almacenamiento externo en donde el propietario es root


y cualquiera del grupo puede escribir en el.

6. Considere los siguientes 4 archivos:

Escriba los permisos correspondientes para cada archivo y directorio utilizando la


notación numérica de 4 dígitos. Los permisos correspondientes, en notación
numérica, son los siguientes:

Archivo Permiso
Another_Directory 1755
foo.bar 0044
HugeFile.zip 0664
Sample_Directory 2755

Respuestas a los ejercicios exploratorios tema 5.3


1. Pruebe esto en una terminal: Cree un archivo vacío llamado emptyfile con el
comando touch emptyfile. Ahora elimine todos los permisos para el archivo con
chmod 000 emptyfile. ¿Qué sucederá si cambia los permisos para emptyfile
pasando solo un valor para chmod en modo numérico, como chmod 4 emptyfile?
¿Qué pasa si usamos dos, como chmod 44 emptyfile? ¿Qué podemos aprender
sobre la forma en que chmod lee el valor numérico? Recuerde que "establecimos
a cero" los permisos para emptyfile. Entonces, su estado inicial sería:

R//

Imagen 52 Respuesta pregunta 1 ejercicio exploratorios tema 5.3, Elaboración


propia

El archivo sera solo lectura para todos los usuarios y solo root los puede volver a
cambiar.
2. ¿Podrías ejecutar un archivo que tiene permisos de ejecución, pero no de
lectura (--x)? Brinde sus razones.

R// Si podrá ejecutar archivos con permisos --x

3. Considere los permisos para el directorio temporal en un sistema Linux /tmp:

Imagen 53 Respuesta pregunta 3 ejercicio exploratorios tema 5.3, Elaboración


propia
Usuario, grupo y otros tienen permisos completos. Pero, ¿puede un usuario
normal eliminar cualquier archivo dentro de este directorio? ¿Por qué de esto?

R// el directorio tmp es un directorio donde cualquier usuario puede escribir en el


pero no modificarlo.

4. Un archivo llamado test.sh tiene los siguientes permisos: -rwsr-xr-x, lo que


significa que el bit SUID está configurado. Ahora, ejecute los siguientes comandos:
R// ¿Qué hicimos? ¿Qué significa la mayúscula S?

Se elimino los permisos de ejecución del archivo, y la S significa que el usuario


actual es dueño del archivo pero no tienes los permisos de ejecución sobre el.

5. ¿Cómo crearía un directorio llamado Box donde todos los archivos pertenecen
automáticamente al grupo users, y solo puede ser eliminado por el usuario que los
creó?

Este es un proceso de varios pasos. El primer paso es crear el directorio:

Queremos que cada archivo creado dentro de este directorio se asigne


automáticamente al grupo usuarios. Podemos hacer esto configurando este grupo
como el propietario del directorio, y luego configurando el bit SGID en el mismo.
También debemos asegurarnos de que cualquier miembro del grupo pueda
escribir en ese directorio. Dado que no nos importa cuáles son los otros permisos
y queremos "voltear" solo los bits especiales, tiene sentido usar el modo simbólico:

Tenga en cuenta que si su usuario actual no pertenece al grupo usuarios, deberá


usar el comando sudo antes de los comandos anteriores para hacer el cambio
como root. Ahora, para la última parte, asegúrese de que solo el usuario que creó
un archivo pueda eliminarlo. Esto se hace configurando el sticky bit (representado
por una t) en el directorio. Recuerde que se establece en los permisos para otros
(o).

Los permisos en el directorio Box deben aparecer de la siguiente manera:


Por supuesto, puede especificar SGID y el bit adhesivo utilizando solo un
comando chmod:

R//

Imagen 54 Respuesta pregunta 5 ejercicio exploratorios tema 5.3, Elaboración


propia

Respuestas a los ejercicios guiados tema 5.4

1. Imagina que un programa necesita crear un archivo temporal de un solo uso


que no se volverá a necesitar después de que el programa se cierre. ¿Cuál sería
el directorio correcto para crear este archivo?

R// Todo programa se ejecuta primero en el directorio /tmp

2. ¿Cuál es el directorio temporal que debe ser limpiado durante el proceso de


arranque?
R// El directorio a limpiar es el directorio /var/run

3. ¿Cuál es el parámetro para chmod en modo simbólico para habilitar el sticky bit
en un directorio?

R// El sticky bit en modo simbólico es t, nos permite habilitar permisos sobre el
directorio mencionado.

4. Imagina que hay un archivo llamado documento.txt en el directorio


/home/carol/Documents. ¿Cuál es el comando para crear un enlace simbólico a
hacia al archivo llamado text.txt en el directorio actual?

R// ln -s /home/carol/Documents/document.txt text.txt

5. Explique la diferencia entre un enlace duro a un archivo y una copia de este


archivo.

R// El enlace duro es un alias para un archivo, toda su propiedades son las
mismas del archivo original si se modifica 1 se refleja en el otro. Mientras una
copia es solo otro archivo que ocupa espacio en disco.

Respuestas a los ejercicios exploratorios tema 5.4

1. Imagina que dentro de un directorio creas un archivo llamado recipes.txt. Dentro


de este directorio, también crearás un enlace duro a este archivo llamado
receitas.txt y un enlace simbólico (o soft) a este llamado rezepte.txt.

R//
Imagen 55 Respuesta pregunta 1 ejercicio exploratorios tema 5.4, Elaboración
propia

Recuerda que, como enlace duro, receitas.txt apunta al mismo inodo que
recetas.txt.

¿Qué pasaría con el enlace blando rezepte.txt si se elimina el nombre receitas.txt?


¿Porqué?

El enlace simbólico no funcionaria ya que no tiene un nodo con el cual se


comunique.

2. Imagina que tienes una unidad flash conectada en tu sistema, y montada en


/media/tu usuario/FlashA. Quieres crear en tu directorio principal un enlace
llamado schematics.pdf, apuntando al archivo esquema.pdf en el directorio raíz del
pendrive.
Entonces, escribes el comando:

ln /media/youruser/FlashA/esquema.pdf ~/schematics.pdf

R// el comando no va funcionar ya que los enlaces duros no apuntan a nada.

3. Considere la siguiente salida de ls -lah:

R//

Imagen 56 Respuesta pregunta 3 ejercicio exploratorios tema 5.4, Elaboración


propia
Preguntas Respuestas
¿Cuántos enlaces apuntan al archivo 1
document.txt?
¿Son enlaces suaves o duros? Enlaces duros
¿Qué parámetro debes pasar a ls para Ls -lahi
ver qué inodo ocupa cada archivo?

4. Imagina que tienes en tu directorio ~/Documentos un archivo llamado clients.txt


que contiene algunos nombres de clientes y un directorio llamado somedir. Dentro
de esto hay un archivo diferente llamado también clients.txt con diferentes
nombres. Para replicar esta estructura, usa los siguientes comandos.

Luego creas un enlace dentro de somedir llamado partners.txt apuntando a este


archivo, con los comandos:

Entonces, la estructura del directorio es:

Ahora, mueva partners.txt de somedir a ~/Documentos y enumere su contenido.

R//
Imagen 57 Respuesta pregunta 4 ejercicio exploratorios tema 5.4, Elaboración
propia

Imagen 58 Respuesta pregunta 4 ejercicio exploratorios tema 5.4, Elaboración


propia

5. Considere los siguientes archivos:

¿Cuáles son los permisos de acceso para partners.txt? ¿Por qué?

R// los permisos de partners.text son rw-r-r--


Punto 3

Notas curso CP Linux Essentials 16-02 2023

Examen N° Nota %
Examen 10 100%
Examen 11 100%
Examen 12 100%
Examen 13 100%
Examen 14 100%
Examen 15 100%
Examen 16 100%
Examen 9 - 16 98%
Examen 1 - 16 96%
BIBLIOGRAFÍA

 LPI Linux Essentials.(2022). Tema 4: El sistema operativo Linux.


https://learning.lpi.org/es/learning-materials/010-160/4/
 LPI Linux Essentials.(2022). Tema 5: Seguridad y sistema de permisos de
archivos. https://learning.lpi.org/es/learning-materials/010-160/5/
 Canonical (2018). Guía del Ubuntu desktop 18.04 LTS. Help Ubuntu.
https://help.ubuntu.com/18.04/ubuntu-help/index.html
 Debian (2020). El manual del administrador de Debian 10.04. Debian
https://www.debian.org/doc/manuals/debian-handbook/index.es.html
 Oracle (2020). Manual de usuario VirtualBox. VirtualBox.
https://www.virtualbox.org/manual/
 Vargas, Carlos H. (2020). OVI Implementando el entorno de trabajo GNU Linux.
[Archivo de video]. Repositorio UNAD.
https://repository.unad.edu.co/handle/10596/38598
 LPI LPIC-1 Exam 101. (2022). Tema 101: Arquitectura del Sistema.
https://learning.lpi.org/es/learning-materials/101-500/101/
 LPI LPIC-1 Exam 101. (2022). Tema 102: Instalación de Linux y gestión de
paquetes. https://learning.lpi.org/es/learning-materials/101-500/102/
 Canonical (2018). Guía del Ubuntu desktop 18.04 LTS. Help Ubuntu.
https://help.ubuntu.com/18.04/ubuntu-help/index.html
 Debian (2020). El manual del administrador de Debian 10.04. Debian
https://www.debian.org/doc/manuals/debian-handbook/index.es.html
 Oracle (2020). Manual de usuario VirtualBox. VirtualBox.
https://www.virtualbox.org/manual/

También podría gustarte