La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Introducción a Linux Lic. Gonzalo Pastor. Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción.

Presentaciones similares


Presentación del tema: "Introducción a Linux Lic. Gonzalo Pastor. Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción."— Transcripción de la presentación:

1 Introducción a Linux Lic. Gonzalo Pastor

2 Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción a Linux

3 Entrar a un sistema UNIX Entrar a un sistema UNIX –telnet –ssh (Secure shell) puTty

4 Telnet (TELecommunication NETwork) Es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. Es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.

5 Problemas de seguridad Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet. Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet.

6 SSH (Secure SHell) Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos. Permite manejar por completo la computadora mediante un intérprete de comandos. Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

7 Putty Cliente SSH Cliente SSH Necesita una IP Necesita una IP Usa puerto 22 Usa puerto 22 En ITS es En ITS es En ELBIO es En ELBIO es

8

9 login

10 Usuarios Linux es un sistema multiusuario por lo que es necesario la administración (segura) de los distintos usuarios que van a hacer uso de los recursos del sistema. Linux es un sistema multiusuario por lo que es necesario la administración (segura) de los distintos usuarios que van a hacer uso de los recursos del sistema. Dentro de un sistema existen al menos 3 tipos de usuarios. Dentro de un sistema existen al menos 3 tipos de usuarios. 1. Normales 2. De Sistema 3. Superusuario

11 Usuarios normales con más o menos privilegios que harán uso de los recursos del sistema. Son generalmente inexpertos y propensos a causar problemas. Simplemente deben poder usar algunos programas y disponer de un directorio de trabajo. Usuarios normales con más o menos privilegios que harán uso de los recursos del sistema. Son generalmente inexpertos y propensos a causar problemas. Simplemente deben poder usar algunos programas y disponer de un directorio de trabajo. Usuarios de Sistema son aquellos encargados de los demonios del sistema, recordemos que para Linux todo es un fichero, el cual tiene un dueño y ese dueño tiene privilegios sobre él. Así, es necesario que algún usuario del sistema posea los procesos de los demonios, como veremos más adelante. Usuarios de Sistema son aquellos encargados de los demonios del sistema, recordemos que para Linux todo es un fichero, el cual tiene un dueño y ese dueño tiene privilegios sobre él. Así, es necesario que algún usuario del sistema posea los procesos de los demonios, como veremos más adelante.

12 Superusuario: root Este es Dios ;-) Este es Dios ;-) Cuidado con lo que se hace al entrar en el sistema como root. Cuidado con lo que se hace al entrar en el sistema como root. Él lo puede todo, en principio no hay restricciones para ÉL (aunque algunos programas nos avisarán de que estamos haciendo destrozos desde el punto de vista de la seguridad). Él lo puede todo, en principio no hay restricciones para ÉL (aunque algunos programas nos avisarán de que estamos haciendo destrozos desde el punto de vista de la seguridad). Es el usuario por defecto del sistema Es el usuario por defecto del sistema

13 useradd useradd -g users -d /home/usuario -s /bin/bash –p clave usuario useradd -g users -d /home/usuario -s /bin/bash –p clave usuario

14 Cambiar password passwd Sólo el root le puede cambiar el password a otro usuario El root no puede ver la clave: solo la cambia Cambiar usuario login usuario Se puede cargar un usuario sobre otro Salir del usuario exit

15 Comando: "ls" Uso: ls [opciones] Uso: ls [opciones] Descripción: El comando "ls" se usa para listar el contenido de un directorio o directorios, así como también para ver algunos de los atributos de los archivos (medida, permisos, fechas, etc.). Descripción: El comando "ls" se usa para listar el contenido de un directorio o directorios, así como también para ver algunos de los atributos de los archivos (medida, permisos, fechas, etc.). Opciones más usadas: "-l": muestra un descripción larga "-a": muestra los archivos/directorios que comienzan con "." "-d": muestra el nombre del directorio, en vez de su contenido "-t": ordena la salida por tiempo de modificación "-r": invierte el orden "-F": agrega un caracter de referencia dependiendo el tipo de archivo y/o permisos Nota: Los archivos que comienzan con "." son tomados como "ocultos". Opciones más usadas: "-l": muestra un descripción larga "-a": muestra los archivos/directorios que comienzan con "." "-d": muestra el nombre del directorio, en vez de su contenido "-t": ordena la salida por tiempo de modificación "-r": invierte el orden "-F": agrega un caracter de referencia dependiendo el tipo de archivo y/o permisos Nota: Los archivos que comienzan con "." son tomados como "ocultos".

16 El ls es capaz de mostrar archivos en diferentes colores dependiendo de la extensión o tipo de archivo o permisos, incluso puede mostrar en colores parpadeantes los links rotos que pueda haber. Los combinación de colores mas común es la siguiente: azul para directorios verde para archivos ejecutables rojo para archivos comprimidos o rpm amarillo para archivos de dispositivo (ver /dev/*) celeste para links blandos (soft links) rojo titilante para soft links rotos. violeta para archivos de imagen El ls es capaz de mostrar archivos en diferentes colores dependiendo de la extensión o tipo de archivo o permisos, incluso puede mostrar en colores parpadeantes los links rotos que pueda haber. Los combinación de colores mas común es la siguiente: azul para directorios verde para archivos ejecutables rojo para archivos comprimidos o rpm amarillo para archivos de dispositivo (ver /dev/*) celeste para links blandos (soft links) rojo titilante para soft links rotos. violeta para archivos de imagen

17 ls, listado largo, archivos ocultos (hidden) ls, listado largo, archivos ocultos (hidden) ls -la ls -la permisos Referencias al archivo (shortcuts) dueño grupo Tamaño (bytes) fecha Nombre del archivo Archivo oculto

18 Introducción a Linux ls; wildcards ls; wildcards ls –la n* ls –la n*

19 Jerarquía de directorios

20 /bin Contiene los programas ejecutables que son parte del sistema operativo Linux. Muchos comandos de Linux como cat, cp, ls, more y tar están ubicados en este directorio. /bin Contiene los programas ejecutables que son parte del sistema operativo Linux. Muchos comandos de Linux como cat, cp, ls, more y tar están ubicados en este directorio. /boot Contienen el kernel (o núcleo) de Linux y otros archivos necesarios para el administrador de inicio LILO, que realiza la carga inicial del sistema operativo cuando la computadora se enciende. /boot Contienen el kernel (o núcleo) de Linux y otros archivos necesarios para el administrador de inicio LILO, que realiza la carga inicial del sistema operativo cuando la computadora se enciende. /dev Contienen todos los archivos de acceso a dispositivos. Linux trata cada dispositivo (terminales, discos, impresoras, etc.) como si fuera un archivo especial. /dev Contienen todos los archivos de acceso a dispositivos. Linux trata cada dispositivo (terminales, discos, impresoras, etc.) como si fuera un archivo especial. /etc. Contiene archivos de configuración del sistema y los programas de inicialización. /etc. Contiene archivos de configuración del sistema y los programas de inicialización. /home Contiene los directorios HOME de los usuarios. El directorio HOME el directorio inicial en el que se encuentra posicionado un usuario al ingresar al sistema, por lo que también se conoce como directorio de logín o de conexión. /home Contiene los directorios HOME de los usuarios. El directorio HOME el directorio inicial en el que se encuentra posicionado un usuario al ingresar al sistema, por lo que también se conoce como directorio de logín o de conexión. /lib Contiene los archivos de biblioteca utilizados por las aplicaciones y utilidades del sistema, así también como las librerías pertenecientes a diferentes lenguajes de programación. /lib Contiene los archivos de biblioteca utilizados por las aplicaciones y utilidades del sistema, así también como las librerías pertenecientes a diferentes lenguajes de programación.

21 /lost+found Directorio para archivos recuperados por el proceso de reparación del sistema de archivos, que se ejecuta luego de una caída del sistema y asegura su integridad luego de que el equipo haya sido apagado de manera inapropiada. /lost+found Directorio para archivos recuperados por el proceso de reparación del sistema de archivos, que se ejecuta luego de una caída del sistema y asegura su integridad luego de que el equipo haya sido apagado de manera inapropiada. /mnt Es un directorio vacío que se usa normalmente para montar dispositivos como disquetes y particiones temporales de disco. /mnt Es un directorio vacío que se usa normalmente para montar dispositivos como disquetes y particiones temporales de disco. /proc Contiene archivos con información sobre el estado de ejecución del sistema operativo y de los procesos. /proc Contiene archivos con información sobre el estado de ejecución del sistema operativo y de los procesos. /root Es el directorio HOME para el usuario root (administrador del sistema). /root Es el directorio HOME para el usuario root (administrador del sistema). /sbin Contienen archivos ejecutables que son comandos que se usan normalmente para la administración del sistema. /sbin Contienen archivos ejecutables que son comandos que se usan normalmente para la administración del sistema. /tmp Directorio temporal que puede usar cualquier usuario como directorio transitorio. /tmp Directorio temporal que puede usar cualquier usuario como directorio transitorio. /usr Contiene archivos de programa, de datos y de librerías asociados con las actividades de los usuarios. /usr Contiene archivos de programa, de datos y de librerías asociados con las actividades de los usuarios. /var Contiene archivos temporales y de trabajo generados por programas del sistema. A diferencia de /tmp, los usuarios comunes no tienen permiso para utilizar los subdirectorios que contiene directamente, sino que deben hacerlo a través de aplicaciones y utilidades del sistema. /var Contiene archivos temporales y de trabajo generados por programas del sistema. A diferencia de /tmp, los usuarios comunes no tienen permiso para utilizar los subdirectorios que contiene directamente, sino que deben hacerlo a través de aplicaciones y utilidades del sistema.


Descargar ppt "Introducción a Linux Lic. Gonzalo Pastor. Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción."

Presentaciones similares


Anuncios Google