Ing. Elmer Raúl Aro Valderrama

Slides:



Advertisements
Presentaciones similares
Usuarios y grupos en Windows Xp
Advertisements

Modulo 4. Propiedades de Archivos y Permisos
Comandos Sencillos.
Introducción a Linux Lic. Gonzalo Pastor.
Cuentas de Usuarios Como Mac OS X es un verdadero sistema operativo multiusuario, por tanto una computadora puede usar mas de un usuario, integrando.
Sistema operativo Componentes de un sistema operativo
Modulo 3. Usuarios y Grupos
Implementación DE COMUNIDADES en Sharepoint
PORTAL WEB Manual de Usuario Perfil Autorizador
EQUIPO ·# 3 SISTEMAS OPERATIVOS
Comandos importantes en Linux
Directorio Activo- Active Directory
INSTALACIÓN Y MANTENIMIENTO SO ADMINISTRACIÓN SO LINUX.
INSTALACIÓN Y MANTENIMIENTO DE SISTEMAS OPERATIVOS
Auditoria Informática Unidad II
Programa de Actualización en Tecnología Informática
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Sistema de Ficheros, Permisos de archivos y Propietarios de los Mismos.
Registro Único Tributario
SAMBA LINUX & WINDOWS.
Sistemas Operativos Oscar Bedoya
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
J.C.Cano, J. Sahuquillo, J.L. Posadas 1 Juan Carlos Julio Juan Luis
FHS: organización de directorios en Linux
Eclipse es un entorno integrado de desarrollo, desarrollado principalmente para java pero cuyas funcionalidades pueden extenderse mediante la adición.
Taller de Linux Practica 6 Mandos para la administración de directorios LSC Veronica Quizan Garcia.
LISTAS DE CONTROL DE ACCESO (ACL)
File Ownerships and Permissions. Propiedades de Archivos regulares y Permisos.
Tipos de archivos en Linux
Modulo Usuarios y Grupos
Usuarios y grupos Linux 2° IJ – ITS Profesor Javier Sellanes.
USUARIOS CONTENIDOS: 1.1. Usuarios y perfil de usuarios
Comandos Linux CentOS.
Solución de los ejercicios
FILTROS. Un filtro es un programa que recibe una entrada, la procesa y devuelve una salida. Relacionando filtros simples podemos hacer prácticamente cualquier.
Instalación y Configuración Inicial del Sistema
Red de Datos Universidad del Cauca
Modulo 2. Filesystem Bàsico
COMPONENTES DEL SISTEMA OPERATIVO.
Sistemas Operativos de Red (SOR) Unidad I Propiedades y Permisos (Repaso) Cambio de Permisos de Archivos Cambio de Propiedad de Archivos Propiedad de Directorios.
1 Seguridad de los sistemas de ficheros Ampliación de Sistemas Operativos Trabajo realizado por: –Jose Yeray Suárez Perdomo.
Introducción a los SOs.
Teoría de Sistemas Operativos Administración de Archivos.
Tema 8: Introducción a los SOs. Tema 8: 2 Silberschatz, Galvin and Gagne ©2005 Fundamentos de los Computadores (ITT, Sist. Electr.), Introducción.
Cuentas de usuarios y grupos en windows 2008 server
LINUX BASICO. Archivos CONCEPTO DIRECTORIOS NOMBRES DE ARCHIVOS Y DIRECTORIOS MANIPULACION USUARIOS Y GRUPOS HERRAMIENTAS SUPRESION.
Creación y administración de cuentas de usuario de dominio
Propiedades de Archivos regulares y Permisos  Linux es un entorno multiusuario  Varias personas pueden estar trabajando al mismo tiempo ◦ Ejemplo 
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO
Michelle Guzmán Harry Ruiz Gabriela Méndez Gabriela Alvarado.
Creación de Usuarios Un Usuario representa a una persona que puede ingresar a SugarCRM y hacer uso de sus funcionalidades acorde al tipo de usuario, grupo.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
EQUIPO:#3 GRUPO:304 NOMBRES: Lizbeth Nava Barón y Erick Ali Mejía.
Permisos Linux. Lectura, escritura y ejecución. ● Permiso de lectura ( r ead) Se puede ver su contenido. ● Permiso de escritura ( w rite) Se puede agregar,
Configuración de cuentas de
La administración de dominios
Tema 4. Gestión de Usuarios Msc. Rina Arauz.
1 Indice del Curso Tema 1 - Introducción Tema 2 - Comandos Tema 3 - Procesos y Entorno Tema 4 - Shell y Editores Tema 5 - Distribuciones e Instalación.
Cuentas de usuarios y grupos en windows 2008 server
Leandro Doctors UI15 - Linux: Conceptos Básicos Una introducción a Linux por y para usuarios de Windows Leandro Doctors
Unidad 4 SEGURIDAD 4.1 Tipos de usuarios
INSTALACIÓN Y ADMINISTRACIÓN DEL
Usuarios, grupos y unidades organizativas de active directory Integrante: Saúl curitomay cruz Profesor: Waldir Cruz Ramos.
Profesor: Ángel Juárez Palacios Alumno:Luis Otañez Rosete.
Cristina Sánchez.  Linux y Windows son sistemas multiusos. Esto permite que varias personas puedan usar el mismo ordenador para realizar sus tareas.
QUÉ ES UNA BASE DE DATOS? Es un Conjunto de Información, que está clasificada de distintas maneras; pero que comparten entre sí algún tipo de vínculo,
Módulo 4: Administrar el acceso a recursos
Usuarios y Grupos Identificación: consiste en saber quién es en el sistema a fin de determinar los permisos de la persona. Todo usuario en el sistema tiene.
ADMINISTRACIÓN DE USUARIOS Y GRUPOS Linux es un sistema multiusuario, por lo tanto, la tarea de añadir, modificar, eliminar y en general administrar usuarios.
Transcripción de la presentación:

Ing. Elmer Raúl Aro Valderrama Comandos de Linux! Ing. Elmer Raúl Aro Valderrama

Ing. Elmer Raúl Aro Valderrama Administración de Cuentas de Usuario y Grupos: Una cuenta de usuario consiste en toda la información que requiere una persona para poder pertenecer al sistema GNU/Linux. Componente Descripción Login Name Nombre de acceso, este es el nombre con el que el usuario es conocido en el sistema. Se pueden utilizar letras y dígitos junto a los caracteres «_» (subrayado) y «.» (punto). User ID (UID) Única identificación del usuario en el sistema, este número es almacenado en el sistema de archivos para identificar la propiedad de los archivos y en la tabla de los procesos del kernel identifica al propietario del proceso. Group ID (GID) El grupo predeterminado para el usuario. Este grupo es propietario de los archivos creados por el usuario. Password Por seguridad cada usuario debe tener una contraseña (password) para poder accesar. Home Directory Es el lugar en el sistema de archivos de GNU/Linux donde el usuario puede guardar sus archivos, crear y usar sus propios directorios. Cuando un usuario ingresa al sistema este lo ubica en su Home Directory Shell Es el intérprete de comandos que es arrancado para el usuario al acceder al sistema. Ejemplos pueden ser /bin/bash y /bin/tcsh. Esta información se guarda en el archivo /etc/passwd Ing. Elmer Raúl Aro Valderrama

Ing. Elmer Raúl Aro Valderrama Tipos de Cuentas de Usuario: Existen tres tipos de usuarios: Super-usuario (root) Usuarios especiales Usuarios normales Ing. Elmer Raúl Aro Valderrama

Ing. Elmer Raúl Aro Valderrama El Super Usuario: Esta cuenta existe con la finalidad de permitir las tareas de mantenimiento del sistema. El súperusuario tiene acceso a todo el sistema (modificar, crear y borrar). Funciones: Responsable del correcto funcionamiento del sistema. Determinar los nombres de acceso (Login Names) y exigir el uso de contraseñas. Adicionar o retirar usuarios. Controla la cantidad de espacio utilizado por los archivos de cada usuario. su Comando que cambia el identificador del usuario o lo convierte en el súper-usuario Ing. Elmer Raúl Aro Valderrama

Ing. Elmer Raúl Aro Valderrama Usuarios Especiales: GNU/Linux dispone de algunos usuarios por defecto (Ver Tabla 3): No existen físicamente Razones de administración Números UID bajos Ing. Elmer Raúl Aro Valderrama

Ing. Elmer Raúl Aro Valderrama Usuarios Normales: Son los usuarios reales del sistema. Suelen tener UID’s altos (>500). Suelen tener un grupo propio (con GID = UID). Disponen un directorio propio (home). Ing. Elmer Raúl Aro Valderrama

Ing. Elmer Raúl Aro Valderrama Crear y Eliminar una cuenta de Usuario: Sintaxis: useradd nombre_usuario adduser nombre_usuario Eliminar una cuenta de usuario userdel nombre_usuario Ing. Elmer Raúl Aro Valderrama

Ing. Elmer Raúl Aro Valderrama Asignar Clave a una cuenta de Usuario: Sintaxis: passwd nombre_usuario Punto clave en la seguridad del sistema, una buena contraseña: No debe estar en un diccionario No deben ser datos personales Debe contener caracteres especiales y números Debe ser suficientemente larga Debe ser fácil de recordar P.ej: ER23Mlg9cdE La información de las contraseñas cifradas se almacena en el archivo /etc/shadow (Ver fFigura 6) Ing. Elmer Raúl Aro Valderrama

Ing. Elmer Raúl Aro Valderrama Asignar Clave a una cuenta de Usuario: Ing. Elmer Raúl Aro Valderrama

Ing. Elmer Raúl Aro Valderrama Comando chage: El comando chage cambia el número de días entre los cambios de contraseña y la fecha del último cambio de contraseña. Los valores del archivo /etc/shadow son manipulados con el comando chage, el cual usa la siguiente sintaxis: chage [opciones] usuario Chage -l Ing. Elmer Raúl Aro Valderrama

Ing. Elmer Raúl Aro Valderrama Comando chage: Ejemplo2: El usuario Mario esperará un día antes de cambiar su contraseña y además requerirá cambiar su contraseña cada 150 días. (Ver Figura 9) Ing. Elmer Raúl Aro Valderrama

Ing. Elmer Raúl Aro Valderrama Comando chage: Ejemplo3: Definir que la cuenta expire el 10 de julio. Requiere que pase un día entre cambios de contraseña, y requiere un cambio cada 28 días. Dar al usuario una advertencia de tres días antes que el cambio sea requerido. (Ver Figuras 10) Ing. Elmer Raúl Aro Valderrama

Ing. Elmer Raúl Aro Valderrama Gestión de Cuentas de Grupo: Para poder realizar una administración más sencilla se utilizan las cuentas de grupos. Se utilizan para agrupar: Usuarios, Archivos, Recursos. Gran recurso para la administración Permiten: Controlar permisos globalmente, Compartir directorios, Crear áreas de intercambio. La información de las cuentas de grupo se almacena en el archivo /etc/group. Ing. Elmer Raúl Aro Valderrama

Verificar con #tail /etc/group Crear Cuentas de Grupo: Sintaxis: groupadd nombre_grupo Ejemplo: #groupadd estudiantes #groupadd soporte Verificar con #tail /etc/group Ing. Elmer Raúl Aro Valderrama

Ing. Elmer Raúl Aro Valderrama Agregar usuarios a Cuentas de Grupo: Sintaxis: gpasswd -a <nombre_usuario> <nombre_grupo> Otra forma de agregar miembros a un grupo es editando el archivo /etc/group, agregar los nombres de las cuentas de usuario separados por comas. Ing. Elmer Raúl Aro Valderrama

Ing. Elmer Raúl Aro Valderrama Permisos de Archivos: Los permisos regulan el acceso al archivo en los niveles de usuario propietario, grupo propietario y los otros usuarios. #ls –ltr Los signos que aparecen al comienzo a la izquierda de la pantalla son los permisos de acceso. Para entenderlos hay que tomarlos de 3 en 3, menos el guión del comienzo, que indica si es archivo, directorio o enlace. Ver Figura 2. Ing. Elmer Raúl Aro Valderrama

Ing. Elmer Raúl Aro Valderrama Efectos de Permisos de Archivos: La interpretación de estos permisos de acceso varía de acuerdo al tipo de archivo, en la Tabla 1 se detallan. Ing. Elmer Raúl Aro Valderrama

Ing. Elmer Raúl Aro Valderrama Cambiar Usuario y Grupo: COMANDO: #chown Es usado para cambiar al usuario propietario del archivo. (Ver Figura 3) Sintaxis: chown nuevo_propietario nombre_archivo COMANDO: chgrp Es usado para cambiar al grupo propietario del archivo. (Ver Figura 4) chgrp nuevo_grupo nombre_archivo Ing. Elmer Raúl Aro Valderrama

Ing. Elmer Raúl Aro Valderrama Cambiar Permisos de Acceso: El comando que permite cambiar los permisos de acceso a los archivos es chmod, se tiene dos métodos para realizar los cambios de permisos: Método nivel de control de acceso. Método octal. Ing. Elmer Raúl Aro Valderrama

Ing. Elmer Raúl Aro Valderrama Nivel de Control de Acceso: En método puede apreciarse en la Tabla 2. Sintaxis: #chmod <nivel_control_acce so><acción><permiso_acceso> archivo Ing. Elmer Raúl Aro Valderrama

Ing. Elmer Raúl Aro Valderrama Nivel de Control de Acceso: Ejemplo1: Agregar el permiso escritura al grupo propietario y a los otros usuarios del archivo postres. #cd /opt #touch postres #chmod go+w postres Ejemplo2: Remover el permiso de lectura al grupo propietario de todos los archivos que tiene como primer carácter la letra ´d´ . #chmod g-r d* Ing. Elmer Raúl Aro Valderrama

Ing. Elmer Raúl Aro Valderrama Método octal: Este método es frecuentemente el medio más conveniente para la manipulación de los permisos de acceso. A cada permiso de acceso se le asigna un valor ( Ver tabla 3): Sintaxis: chmod <numero> archivo Ing. Elmer Raúl Aro Valderrama

Ing. Elmer Raúl Aro Valderrama Método octal: Ejemplo1: Otorgar el permiso lectura y escritura al usuario propietario; al grupo propietario el permiso de lectura y a otros usuarios denegar todos los permisos del archivo desayunos. #cd /opt #touch desayunos #chmod 640 desayunos Ejemplo2: Otorgar todos los permisos al usuario propietario, al grupo propietario otorgar los permisos lectura y ejecutar y a otros usuarios únicamente otorgarle el permiso ejecutar del archivo dietas. #touch dietas #chmod 751 dietas Ing. Elmer Raúl Aro Valderrama

Ing. Elmer Raúl Aro Valderrama Servicios de Red – Interfaces de Red: Cada host tiene uno o más interfaces. Cada interface es un punto de conexión a una red (a menudo una NIC o un modem) Ø MODEM: ttyS0, ttyS1, etc. Ø NIC: eth0, eth1, eth2, etc. #less /proc/pci | grep Ethernet Modulo: #less /etc/modprobe.conf | grep eth0 Ing. Elmer Raúl Aro Valderrama

Ing. Elmer Raúl Aro Valderrama Archivos de configuración: Archivo /etc/sysconfig/network Archivo /etc/sysconfig/network-scripts/ifcfg-eth0 Archivo /etc/hosts Archivo /etc/resolv.conf route add default gw [dirección] [interface] Ing. Elmer Raúl Aro Valderrama

Ing. Elmer Raúl Aro Valderrama Comandos: Comando ifconfig Comando ping Comando netstat Comando traceroute Ing. Elmer Raúl Aro Valderrama