Está en la página 1de 44

LABORATORIO DE SISTEMAS OPERATIVOS

Periodo académico 2020 CI MG. FAUSTO RAUL OROZCO LARA


CAPITULO II:
ADMINISTRACION DE
ARCHIVOS Y USUARIOS

MG. FAUSTO RAUL OROZCO LARA


USUARIOS EN GNU/LINUX
Tipos de usuarios
Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID, UID. Y
pertenecen a un grupo principal de usuario, identificado también por un número único de grupo,
Group ID, GID. El usuario puede pertenecer a más grupos además del principal. Es posible
identificar tres tipos de usuarios en Linux:

Usuario root
También llamado superusuario o administrador. Su UID (User ID) es 0 (cero). Es la única cuenta de
usuario con privilegios sobre todo el sistema. Controla la administración de cuentas de usuarios.

Usuarios especiales
Se les llama también cuentas del sistema. No tiene todos los privilegios del usuario root, pero
dependiendo de la cuenta asumen distintos privilegios de root. No tienen contraseñas pues son
cuentas que no están diseñadas para iniciar sesiones con ellas por lo que se les conoce como cuentas
de "no inicio de sesión" (nologin). Se crean (generalmente) automáticamente al momento de la
instalación de Linux o de la aplicación. Generalmente se les asigna un UID entre 1 y 100 (definido
en /etc/login.defs). Ejemplos: bin, daemon, adm, lp, sync, mail.
MG. FAUSTO RAUL OROZCO LARA
USUARIOS EN GNU/LINUX
Usuarios normales
Se usan para usuarios individuales. Cada usuario dispone de un directorio de trabajo, ubicado
generalmente en /home. Cada usuario puede personalizar su entorno de trabajo. Tienen solo
privilegios completos en su directorio de trabajo o HOME.

MG. FAUSTO RAUL OROZCO LARA


ARCHIVOS IMPORTANTES PARA USUARIOS Y GRUPOS
/etc/passwd
Cualquiera que sea el tipo de usuario, todas las cuentas se encuentran definidas en el archivo de
configuración 'passwd', ubicado dentro del directorio /etc. Este archivo es de texto tipo ASCII, se crea
al momento de la instalación con el usuario root y las cuentas especiales, más las cuentas de usuarios
normales que se hayan indicado al momento de la instalación. El archivo /etc/passwd contiene una
línea para cada usuario, similar a la siguiente:

MG. FAUSTO RAUL OROZCO LARA


ARCHIVOS IMPORTANTES PARA USUARIOS Y GRUPOS
/etc/shadow
El archivo 'shadow', puede ser leido por root. Considérese a 'shadow' como una extensión de 'passwd'
ya que no solo almacena la contraseña encriptada, sino que tiene otros campos de control de
contraseñas.

MG. FAUSTO RAUL OROZCO LARA


ARCHIVOS IMPORTANTES PARA USUARIOS Y GRUPOS
/etc/group
Este archivo guarda la relación de los grupos a los que pertenecen los usuarios del sistema, contiene
una línea para cada usuario con tres o cuatro campos por usuario.

MG. FAUSTO RAUL OROZCO LARA


ARCHIVOS IMPORTANTES PARA USUARIOS Y GRUPOS
/etc/login.defs
En el archivo de configuración /etc/login.defs están definidas las variables que controlan los aspectos
de la creación de usuarios y de los campos de shadow usadas por defecto. Algunos de los aspectos
que controlan estas variables son:

Número máximo de días que una contraseña es válida PASS_MAX_DAYS


El número mínimo de caracteres en la contraseña PASS_MIN_LEN
Valor mínimo para usuarios normales cuando se usa useradd UID_MIN
El valor umask por defecto UMASK
Si el comando useradd debe crear el directorio home por defecto CREATE_HOME
Basta con leer este archivo para conocer el resto de las variables que son autodescriptivas y ajustarlas
al gusto. Recúerdese que se usaran principalmente al momento de crear o modificar usuarios con los
comandos useradd y usermod.

MG. FAUSTO RAUL OROZCO LARA


COMANDOS PARA ADMINISTRAR USUARIOS Y GRUPOS
Entre los comandos mas importantes para la administración y gestión de usuarios y grupos tenemos
los siguientes:

MG. FAUSTO RAUL OROZCO LARA


CREANDO USUARIO
Para crear usuarios se usa el comando: useradd [options] username. También se puede usar los
siguientes parámetros:

MG. FAUSTO RAUL OROZCO LARA


CREANDO USUARIO
Adicionalmente si se desea poner clave a un usuario se usa el comando: passwd username

MG. FAUSTO RAUL OROZCO LARA


COMANDO CHFN
Permite modificar valores adicionales de usuario. La sintaxis es
chfn [-f full-name] [-o office] [-p office-phone] [-h home-phone] [-u] [-v] [username]

MG. FAUSTO RAUL OROZCO LARA


MODIFICANDO USUARIO
Para agregar un usuario existente a un grupo existente se usa el comando: usermod group_name
Como su nombre lo indica, usermod permite modificar o actualizar un usuario o cuenta ya existente.
Sus opciones más comunes o importantes son las siguientes:

-c añade o modifica el comentario, campo 5 de /etc/passwd


-d modifica el directorio de trabajo o home del usuario, campo 6 de /etc/passwd
-e cambia o establece la fecha de expiración de la cuenta, formato AAAA-MM-DD, campo 8 de
/etc/shadow
-g cambia el número de grupo principal del usuario (GID), campo 4 de /etc/passwd
-G establece otros grupos a los que puede pertenecer el usuario, separados por comas.
-l cambia el login o nombre del usuario, campo 1 de /etc/passwd y de /etc/shadow
-L bloquea la cuenta del usuario, no permitiéndole que ingrese al sistema, solo lo deshabilita.
-s cambia el shell por defecto del usuario cuando ingrese al sistema.
-u cambia el UID del usuario.
-U desbloquea una cuenta previamente bloqueada con la opción -L.

MG. FAUSTO RAUL OROZCO LARA


MODIFICANDO USUARIO
Ejemplos:
Si quiseramos cambiar el nombre de usuario de ‘fausto' a ‘raul':
# usermod -l raul fausto
Casi seguro también cambiará el nombre del directorio de inicio o HOME en /home, pero si no fuera
así, entonces:

# usermod -d /home/raul raul

Otros cambios o modificaciones en la misma cuenta:


# usermod -c "supervisor de area" -s /bin/ksh -g 505 raul
Lo anterior modifica el comentario de la cuenta, su shell por defecto que ahora sera Korn shell y su
grupo principal de usuario quedó establecido al GID 505 y todo esto se aplicó al usuario ‘raul' que
como se observa debe ser el último argumento del comando.

El usuario ‘raul' salió de vacaciones y nos aseguramos de que nadie use su cuenta:

#> usermod -L raul


MG. FAUSTO RAUL OROZCO LARA
ELIMINANDO USUARIO
userdel elimina una cuenta del sistema, puede ser invocado de tres maneras:

# userdel forozco
Sin opciones elimina la cuenta del usuario de /etc/passwd y de /etc/shadow, pero no elimina su
directorio de trabajo ni archivos contenidos en el mismo, esta es la mejor opción, ya que elimina la
cuenta pero no la información de la misma.

# userdel -r forozco
Al igual que lo anterior elimina la cuenta totalmente, pero con la opción -r además elimina su
directorio de trabajo y archivos y directorios contenidos en el mismo, asi como su buzón de correo, si
es que estuvieran configuradas las opciones de correo. La cuenta no se podrá eliminar si el usuario
esta logueado o en el sistema al momento de ejecutar el comando.

# userdel -f forozco
La opción -f es igual que la opción -r, elimina todo lo del usuario, cuenta, directorios y archivos del
usuario, pero además lo hace sin importar si el usuario esta actualmente en el sistema trabajando.

MG. FAUSTO RAUL OROZCO LARA


CREANDO GRUPO
Para crear un grupo nuevo se usa el comando: groupadd group_name y se puede usar los
siguientes parámetros:

MG. FAUSTO RAUL OROZCO LARA


MODIFICANDO GRUPO
Para cambiar el nombre o el GID se usa el comando: groupmod group_name -g GID o -n
new_group_name

Ejemplos:

groupmod -n GrupoNuevo GrupoActual

groupmod -g 1600 GrupoActual

MG. FAUSTO RAUL OROZCO LARA


ELIMINANDO GRUPO
Para eliminar un grupo se usa el comando: groupdel group_name

Ejemplos:

groupdel GrupoActual

MG. FAUSTO RAUL OROZCO LARA


ARCHIVOS DE CONFIGURACION
Los usuarios normales y root en sus directorios de inicio tienen varios archivos que comienzan con "."
es decir están ocultos. Varían mucho dependiendo de la distribución de Linux que se tenga, pero
seguramente se encontrarán los siguientes o similares:

.bash_profile aquí podremos indicar alias, variables, configuración del entorno, etc. que deseamos
iniciar al principio de la sesión.

.bash_logout aquí podremos indicar acciones, programas, scripts, etc., que deseemos ejecutar al
salirnos de la sesión.

.bashrc es igual que .bash_profile, se ejecuta al principio de la sesión, tradicionalmente en este


archivo se indican los programas o scripts a ejecutar, a diferencia de .bash_profile que configura el
entorno.

Lo anterior aplica para terminales de texto 100%.

MG. FAUSTO RAUL OROZCO LARA


CAMBIANDO PERMISOS POR DEFECTO PARA NUEVOS FICHEROS
Para cambiar permisos por defecto a nuevos fichero se usa el comando: umask

MG. FAUSTO RAUL OROZCO LARA


COMANDO CHAGE
El comando chage nos permite establecer una fecha de caducidad a las contraseñas de los usuarios en
nuestra organización, con él podemos realizar lo siguiente:
- Especificar la cantidad de días en que debe ser renovada la contraseña
- Establecer una fecha de caducidad manualmente
- Listar cuentas de información, entre otras tareas.

MG. FAUSTO RAUL OROZCO LARA


INTEGRIDAD DE FICHEROS
pwck:
Chequear la sintaxis correcta el formato de fichero de ‘/etc/passwd’ y la existencia de usuarios. El
comando pwck puede salir con los siguientes valores:

grpck
chequear la sintaxis correcta y el formato del fichero ‘/etc/group’ y la existencia de grupos.

MG. FAUSTO RAUL OROZCO LARA


COMANDO CHMOD
Es una llamada al sistema y su comando asociado en el sistema operativo UNIX que permite cambiar
los permisos de acceso de un fichero o directorio.

MG. FAUSTO RAUL OROZCO LARA


COMANDO CHMOD
Los permisos pueden especificarse de dos formas:
- Simbólica
- Numéricamente
En notificación simbólica, los permisos se especifican con la siguiente sintaxis:

chmod nombreDeArchivo [ Usuarios ] [ Operador ] [ Permisos ]

El primer campo identifica al tipo de usuario al que se le ajustarán los permisos. La siguiente tabla
muestra los símbolos utilizados para representar a los distintos tipos de usuarios en el comando
chmod:

MG. FAUSTO RAUL OROZCO LARA


COMANDO CHMOD
Si se omite este campo, implícitamente se utilizará a. El operador identifica de que manera se
cambiarán los permisos. La siguiente tabla muestra los diferentes tipos de símbolos utilizados en el
comando chmod:

El último campo identifica el permiso asignado al usuario. La siguiente tabla muestra los siguientes
tipos de permisos que existen para los diferentes ficheros y directorios:

El permiso s solamente puede ser brindado sobre al usuario propietario del fichero o al grupo al que
pertenece el propietario del archivo.

MG. FAUSTO RAUL OROZCO LARA


COMANDO CHMOD
De igual forma, todo permiso puede ser representado de una manera octal. El formato octal se utiliza
para representar la información de una manera mas simple: todo numero octal combina los privilegios
de lectura escritura y ejecución como unidad. La siguiente tabla muestra el significado de los valores
numéricos:

MG. FAUSTO RAUL OROZCO LARA


COMANDO CHOWN
El comando chown nos permite cambiar de propietario en archivos y directorios de linux. Hay
diferentes formas de usar el comando. La más básica es:
chown [opciones] usuario[:grupo] archivo(s) o directorio(s)

MG. FAUSTO RAUL OROZCO LARA


PERMISOS ESPECIALES
En los sistemas de archivos Linux se encuentran disponibles permisos especiales o bit especiales.

MG. FAUSTO RAUL OROZCO LARA


PERMISOS ESPECIALES
SUID (Set User ID) – Permite a los usuarios ejecutar un programa como si ellos fueran el usuario
propietario del programa. En la mayoría de los casos el usuario propietario es el usuario root. El valor
numérico para este permiso es 4XXX, donde “XXX” es el valor numérico de los permisos
tradicionales.
Para establecer el permiso SUID se utiliza la orden chmod en notación simbólica:
chmod u+s fichero
o bien en notación octal:
chmod 4xxx fichero
Para quitarlo: chmod u-s fichero

MG. FAUSTO RAUL OROZCO LARA


PERMISOS ESPECIALES
SGID (Set Group ID) – Cuando es establecido en un directorio para cada nuevo archivo creado dentro
de ese directorio, le asigna de forma automática el grupo propietario del directorio. El valor numérico
es 2XXX. En cambio, cuando es establecido en un archivo, SGID permite a los usuarios ejecutar un
programa como si ellos fueran el grupo propietario del archivo.

El permiso SGID se establece mediante la orden chmod en notación simbólica:


chmod g+s fichero
o bien en notación octal:
chmod 2xxx fichero
Para quitarlo:
chmod g-s fichero

MG. FAUSTO RAUL OROZCO LARA


PERMISOS ESPECIALES
Sticky bit – Este permiso es usado para evitar que los usuarios que no sean propietarios puedan borrar
archivos en un directorio común o compartido. El valor numérico para este permiso es 1XXX. En un
directorio con el Sticky bit activo, solo el propietario del archivo o del directorio puede borrar el
archivo. El usuario root siempre puede borrar los archivos.
CLEAR

Para establecerlo podemos ejecutar:


chmod 1xxx directorio
o bien
chmod o+t directorio
De forma análoga a los permisos anteriores, para desactivarlo:
chmod o-t directorio

MG. FAUSTO RAUL OROZCO LARA


COMANDO CHATTR
El comando chattr se utiliza para cambiar los atributos de archivo. Este es un comando de
administrador. Sólo el usuario root puede cambiar los atributos de archivo o proceso. La sintaxis es
chattr [opciones] nombre_de_archivo

clear

MG. FAUSTO RAUL OROZCO LARA


COMANDO LSATTR
El comando lsattr se usa para listar los atributos de directorios o archivos especificados. La sintaxis es
lsattr [opciones]

MG. FAUSTO RAUL OROZCO LARA


BUENAS PRÁCTICAS PARA ASEGURAR UN SERVIDOR
Existen algunas medidas que se pueden tomar para mejorar en gran medida para la seguridad de
Linux. Aquí tienes las más comunes y utilizadas de ellas:

• Actualiza las herramientas del sistema, las aplicaciones y el kernel: La causa más común de
ataques en un sistema es la inhabilidad de los administradores de mantener sus servidores al día con el
proceso de actualizaciones. Mantener un esquema de actualización regular del kernel, las
herramientas y las utilidades te asegurará que tu sistema no está expuesto a los atacantes que conocen
vulnerabilidades y exploits que ya están a su disposición.

• Utiliza contraseñas sombra ó shadow password: es altamente recomendable la utilización de este


tipo de contraseñas, es una vulnerabilidad conocida del sistema operativo Unix y consiste en que el
archivo de usuarios /etc/passwd tiene permisos de lectura para cualquier usuario y sólo de escritura
para root. En este archivo hay un campo con el hash del password de cada usuario. Esta información
puede ser utilizada por un atacante para descifrar una contraseña por medio de un ataque de fuerza
bruta. Para evitar esta vulnerabilidad se crearon las contraseña sombra, que consiste en colocar el
hash de la contraseña en un archivo /etc/shadow ó /etc/master.passwd en el que sólo root tiene
permisos de lectura.
MG. FAUSTO RAUL OROZCO LARA
BUENAS PRÁCTICAS PARA ASEGURAR UN SERVIDOR
• Política de acceso: Asegúrese de mantener una política de acceso y usuarios segura.
Especialmente, para los usuarios con acceso al shell. Sus contraseñas deben ser complejas y
cambiadas regularmente (por lo menos trimestralmente). Crea usuarios no root para las tareas no root,
una práctica común entre los administradores es utilizar root para todas sus tareas, crea usuarios por
cada persona que entrará al sistema y otorga permisos de acuerdo a las tareas que realizarán en el
equipo. Utiliza sudo para proporcionar acceso a comandos privilegiados cuando sea necesario. Estas
políticas te permitirán llevar un mejor control del uso del equipo y determinar un comportamiento
extraño de los usuarios, incluyendo root.
Utiliza las claves de las BIOS para mantener a los usuarios alejados de la BIOS (nunca deberían estar
ahí, recuerda también que las BIOS viejas tienen claves universales.).

• Configura el servidor para que arranque únicamente del disco duro adecuado.

MG. FAUSTO RAUL OROZCO LARA


BUENAS PRÁCTICAS PARA ASEGURAR UN SERVIDOR
• Utiliza el shell seguro (ssh): cambia el uso de acceso de telnet a ssh. Telnet es inseguro por 2
razones: Primero, sus sesiones no están cifradas, lo que implica, que todo lo que se transmite,
incluyendo tu usuario y contraseña se transmiten en texto claro. Segundo, un puerto abierto de telnet
es uno de los primero lugares que un craker buscará para tratar de conectarse a un servidor.
SSH provee un servicio de comunicación cifrado y comprimido, lo que mejora substancialmente la
seguridad con respecto a la conexiones con telnet. Puedes proveer un tu servidor un servicio ssh como
servidor y como cliente para permitir conexiones entrantes y salientes.

• Utiliza cortafuegos: para que incluso si instalan servicios estos no sean accesibles al resto del
mundo. Para ello utiliza herramientas cómo iptables que permiten filtrado de paquetes de acuerdo a
su protocolo, dirección ip, red, etc.

MG. FAUSTO RAUL OROZCO LARA


BUENAS PRÁCTICAS PARA ASEGURAR UN SERVIDOR
• Restringe el acceso a servicios externos: un error común en la configuración de un servidor es
dejar abierto el uso a servicios externos que no serán utilizados y algunos que son inseguros, como
telnet.
Para ello debes editar el archivo “etc/hosts.allow” y el archivo “/etc/hosts.deny‘’ para restringir el
acceso a tus servicios. En el siguiente ejemplo puedes ver como se restringe el acceso solo al servicio
ssh, negando las conexiones por telnet.

Primero, en el archivo “/etc/hosts.allow”:


# vi /etc/hosts.allow
sshd: 150.185.180.0/255.255.254.0

Segundo, niega el acceso al resto de los servicios escribiendo en el


/etc/hosts.deny
# vi /etc/hosts.deny
ALL:ALL except 127.0.0.1: Deny

MG. FAUSTO RAUL OROZCO LARA


BUENAS PRÁCTICAS PARA ASEGURAR UN SERVIDOR
• Apagar y desinstalar servicios innecesarios: Para conocer los servicios que se están utlizando y
qué puertos están abiertos en tu servidor ejecuta los siguientes comandos:
# nmap localhost (para conocer los servicios abiertos)
Si existe algún servicio innecesario puedes deshabilitarlo colocando un el carácter de comentario “#”
en el servicio que no necesitas en el archivo ``/etc/inetd.conf''.
Después de realizar los cambios, entrando como root, re­inicia el demonio inetd (utilizando el script
“/etc/rc.d/init.d/inet restart'' para que tome los cambios que realizaste.
# runlevel (para conocer los servicios que se están ejecutando)
# ls /etc/rc2.d/
Para impedir que los servicios que no se están utilizando se ejecuten utilice el comando update­rc.d
.Una vez que se impida el arranque de estos servicios hay que detenerlos.

MG. FAUSTO RAUL OROZCO LARA


BUENAS PRÁCTICAS PARA ASEGURAR UN SERVIDOR
• Evite el uso de los comandos “r” (Ej. rlogin, rsh.)
En el uso diario de Linux es frecuente la ejecución de comandos en máquinas remotas.
Tradicionalmente esta necesidad se resolvía con los comandos "r" esto es: rlogin, rsh y rcp. Estos
comandos lanzan un shell en la máquina remota y permiten al usuario ejecutar comandos. El usuario
debe usar una usuario en la máquina remota, por lo que debe pasar por los métodos de autenticación.
Los comandos r usan la autenticación simple de usuario y contraseña, y utilizan una conexión en texto
claro, por lo que estas pueden ser interceptadas por la red.
La autenticación para los comandos "r" también se puede controlar desde algunos archivos de
configuración como son:
• /etc/hosts.equiv : a nivel de sistema, equivalencia entre usuarios de distintas máquinas. Se puede
evitar la introducción de contraseñas.
• $HOME/.rhosts: a nivel de usuario, permite el acceso a usuarios de otras máquinas sin utilizar
contraseña.

MG. FAUSTO RAUL OROZCO LARA


BUENAS PRÁCTICAS PARA ASEGURAR UN SERVIDOR
Cómo deshabilitar los comandos “r”
Los comandos “r” se controlan desde el demonio inet, para deshabilitarlos puedes comentar sus
entradas en el fichero /etc/inetd.conf. Si tu distribución utiliza Xinetd puedes comprobar si están
deshabilitados con el siguiente comando:
root@localhost root]# chkconfig ­list|grep ­E "rlogin|shell|exec"
kshell: off
rexec: off
rlogin: off
En nuestro caso ya están deshabilitados. Si alguno de ellos no lo estuviera puedes conseguirlo con el
comando:
root@localhost root]# chkconfig rlogin off

• Revise los permisos y la propiedad de los archivos de configuración del sistema y los servicios.
/etc/passwd
El archivo de contraseñas. Contiene el mapa de nombres de usuarios, identificación de usuario y la ID
del grupo primario al que pertenece. Sólo root debe tener permisos de escritura y ejecución sobre él.

MG. FAUSTO RAUL OROZCO LARA


BUENAS PRÁCTICAS PARA ASEGURAR UN SERVIDOR
/etc/shadow
El archivo de shadow alberga nombres de usuario y contraseñas, así como información contable,
como la fecha de expiración, y otros campos especiales. Solo root debe tener acceso de lectura y
escritura.

/etc/groups
El archivo de grupos contiene toda la información de pertenencia a grupos, y opcionalmente
elementos como la contraseña del grupo, este fichero debe ser legible.

/etc/gshadow
Similar al fichero shadow de contraseñas, este fichero contiene los grupos, contraseñas y miembros.
Sólo el usuario root debería tener permiso de lectura al mismo.

/etc/login.defs
Este fichero (/etc/login.defs) te permite definir algunos valores por defecto para diferentes programas
como useradd y expiración de contraseñas.
/etc/shells
El fichero de shells contiene una lista de shells válidos, si el MG.
shell FAUSTO
por omisión de un
RAUL usuario no
OROZCO LARA
aparece listado aquí, no podrá hacer login interactivamente.
BUENAS PRÁCTICAS PARA ASEGURAR UN SERVIDOR
Para realizar un revisión de los distintos archivos de registro del sistema de una forma fácil de
visualizar utiliza herramientas como logwatch con el comando:
# logwatch ­range all ­print | more
Si desea revisar la fortaleza de las contraseñas utilizadas por sus usuarios utiliza herramientas con
John the Riper y CrackLib que te permitirán definir las contraseñas débiles en tu sistema para así
solicitar a sus usuarios que la cambien por contraseñas con mayor complejidad.

• Mantenga un esquema de revisión de los archivos de sistema o aplicaciones de detección y


prevención de intrusos: Considera la instalación de programas como “Tripwire” (véase,
http://www.tripwiresecurity.com/) para detectar intrusos y “Abacus Sentry” (véase
http://www.psionic.com/abacus/) con el que puedes prevenirlos. Los archivos de sistema pueden
suministrar información importante sobre las posibles intrusiones o intentos de intrusión en su
servidor, configure un reporte por correo electrónico de la actividad diaria de se equipo, puedes usar
logwatch ( http://www2.logwatch.org) ó sar (system activity report).

MG. FAUSTO RAUL OROZCO LARA


ARCHIVOS Y FICHEROS COMPRIMIDOS
1. bunzip2 file1.bz2: descomprime in fichero llamado ‘file1.bz2′.
2. bzip2 file1: comprime un fichero llamado ‘file1′.
3. gunzip file1.gz: descomprime un fichero llamado ‘file1.gz’.
4. gzip file1: comprime un fichero llamado ‘file1′.
5. rar a file1.rar test_file: crear un fichero rar llamado ‘file1.rar’.
6. rar x file1.rar: descomprimir archivo rar.
7. unrar x file1.rar: descomprimir archivo rar.
8. tar -cvf archive.tar file1: crear un tarball descomprimido.
9. tar -tf archive.tar: mostrar los contenidos de un archivo.
10. tar -xvf archive.tar: extraer un tarball.
11. tar -cvfz archive.tar.gz dir1: crear un tarball comprimido en gzip.
12. tar -xvfz archive.tar.gz: descomprimir un archive tar comprimido en gzip.
13. zip file1.zip file1: crear un archivo comprimido en zip.
14. zip -r file1.zip file1 file2 dir1: comprimir, en zip, varios archivos y directorios de forma
simultánea.
15. unzip file1.zip: descomprimir un archivo zip.

MG. FAUSTO RAUL OROZCO LARA


Preguntas

MG. FAUSTO RAUL OROZCO LARA

También podría gustarte