Sistemas Operativos de Red (SOR) Unidad I Propiedades y Permisos (Repaso) Cambio de Permisos de Archivos Cambio de Propiedad de Archivos Propiedad de Directorios.

Slides:



Advertisements
Presentaciones similares
Modulo 4. Propiedades de Archivos y Permisos
Advertisements

COMANDO DU.
Comandos Sencillos.
Introducción a Linux Lic. Gonzalo Pastor.
Cuentas de Usuarios Como Mac OS X es un verdadero sistema operativo multiusuario, por tanto una computadora puede usar mas de un usuario, integrando.
UNIX COMP 240.
USUARIOS DE JOOMLA! Usuarios de Joomla Introducción
ESTRUCTURAS LINEALES UNIDAD 3.
Subsistemas De un Sistema Operativo Celeste Domínguez Romo
¿Qué es una computadora?
STEPHANNIE RODRIGUEZ BATUN. La información que necesita en un programa para su función se obtiene mediante una entrada de datos de una fuente que puede.
2 – Sistemas de Archivos Programación II Ing. Diego J. Arcusin
Instalacion de paquetes
Brevísima introducción al Linux
Samba(SMB)Para Linux. Federico Coria 3 Info..
TIPOS DE SERVIDORES 4/2/2017 3:29 PM
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Sistema de Ficheros, Permisos de archivos y Propietarios de los Mismos.
PROGRAMACIÓN ORIENTADA A OBJETOS
Date | Place Programación de Computadores Utilidades para la realización de las prácticas.
SAMBA LINUX & WINDOWS.
FHS: organización de directorios en Linux
Eclipse es un entorno integrado de desarrollo, desarrollado principalmente para java pero cuyas funcionalidades pueden extenderse mediante la adición.
Administración de Archivos
Taller de Linux Practica 9 Mandos para ordenación, detección de redundancia y control de acceso a los archivos LSC Veronica Quizan Garcia.
LISTAS DE CONTROL DE ACCESO (ACL)
File Ownerships and Permissions. Propiedades de Archivos regulares y Permisos.
Sistema de archivos Sistemas operativos.
Estructura del sistema de Archivos de
Tipos de archivos en Linux
Modulo Usuarios y Grupos
Usuarios y grupos Linux 2° IJ – ITS Profesor Javier Sellanes.
Particionado de discos duros
Comandos Linux CentOS.
2008 Escuela de Informática y Telecomunicaciones, DuocUC Escuela de Informática y Telecomunicaciones Clase 5: Comandos de manipulación de Directorios y.
Solución de los ejercicios
FILTROS. Un filtro es un programa que recibe una entrada, la procesa y devuelve una salida. Relacionando filtros simples podemos hacer prácticamente cualquier.
Protocolo de comunicaciones. Se usan en las comunicaciones, son una serie de normas que aportan diferentes funciones. Permiten localizar un ordenador de.
Ing. Elmer Raúl Aro Valderrama
Sebastián Franco Henao
1 Seguridad de los sistemas de ficheros Ampliación de Sistemas Operativos Trabajo realizado por: –Jose Yeray Suárez Perdomo.
Trabajo Practico Nº 6 Suelgaray- Torres.
Teoría de Sistemas Operativos Administración de Archivos.
ACCESS.
2008 Escuela de Informática y Telecomunicaciones, DuocUC Escuela de Informática y Telecomunicaciones Clase 4: Comandos de manipulación de Archivos y filtros.
Propiedades de Archivos regulares y Permisos  Linux es un entorno multiusuario  Varias personas pueden estar trabajando al mismo tiempo ◦ Ejemplo 
Comandos de manipulación de Archivos
El árbol de directorios
Permisos Linux. Lectura, escritura y ejecución. ● Permiso de lectura ( r ead) Se puede ver su contenido. ● Permiso de escritura ( w rite) Se puede agregar,
Sistemas de Archivos Sistemas Operativos.  Se debe proporcionar un almacenamiento secundario que respalda a la memoria principal  El Sistema de archivos.
Introducción a los modelos de simulación y análisis de datos en Física de Partículas Isidro González Caballero (
INSTRUCCIONES. El alumno, seguirá los pasos que se le va indicando a continuación. En el recuadro en blanco, debe ir añadiendo un pantallazo con la.
1 Indice del Curso Tema 1 - Introducción Tema 2 - Comandos Tema 3 - Procesos y Entorno Tema 4 - Shell y Editores Tema 5 - Distribuciones e Instalación.
ACCESS  Para los campos Texto, esta propiedad determina el número máximo de caracteres que se pueden introducir en el campo. Siendo por defecto.
Computadora Es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos.
Instalación de un servidor DHCP Tema 2 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
Aplicaciones para la Administración de Negocios
Seguridad en Linux Jhon Edisson Maldonado C Fundación De Educación Superior San José Seminario de grado Ingeniería De Sistemas Bogotá d.C
ESTACIONES DE TRABAJO..
Comandos en Linux[37-48] MATERIA : REDES ALUMNO : ERICK LOPEZ CHICATTO.
Sistema de ficheros Horizontales 1. Esquema similar a la asignación enlazada. 3. Designación, nombres de archivos dados por el usuario. 5. Información.
COMANDOS DE LINUX PRESENTADOR JOSÉ FERNANDO HERNÁNDEZ SAAVEDRA VERANO 2015.
Profesor: Ángel Juárez Palacios Alumno:Luis Otañez Rosete.
DEFINICION ADMINISTRACIÓN Y SEGURIDAD Administración Humano regula el acceso a todos los Módulos y permite restringir la ejecución de determinadas tareas.
 DIANA GARCIA VALERIO. CONCEPTO DE FLUJO DE JAVA:  La información que necesita un programa para su función se obtiene mediante una entrada de datos.
Cristina Sánchez.  Linux y Windows son sistemas multiusos. Esto permite que varias personas puedan usar el mismo ordenador para realizar sus tareas.
Módulo 4: Administrar el acceso a recursos
ORDENADOR HARDWARE UNIDAD CENTRAL Microprocesador memoria PERIFÉRICOS Teclado, ratón, Escáner, Impresora, Webcam, lápiz, Etc. SOFTWARE SISTEMAS OPERATIVOS.
TEMA 1 Introducción a la administración de los sistemas operativos Msc. Rina Arauz.
Sistemas de archivos. Sistemas de archivos 2 Objetivo del SdA  Ocultar al usuario los detalles relativos al almacenamiento de información en dispositivos.
Transcripción de la presentación:

Sistemas Operativos de Red (SOR) Unidad I Propiedades y Permisos (Repaso) Cambio de Permisos de Archivos Cambio de Propiedad de Archivos Propiedad de Directorios y Permisos Notación Octal de Permisos Control de Permisos por Defecto

Comandos Básicos Linux

Propiedades y Permisos newuser]$ cd /root bash: /root: Permission denied newuser]$ Una de las características de seguridad de linux como unix, es un sistema multiusuario debido a esto cada archivo presenta seguridad de acceso. Una manera de obtener acceso a todo el sistema es a través del comando su de root, porque quien conoce la clave root tiene acceso a todo el sistema. newuser]$ su Password: Tu clave root newuser]# cd /root /root]#

Propiedades y Permisos Todos los archivos pertenecen a la persona que los a creado. Al crear podemos escribir y leer el archivo como propietario. Si es un archivo ejecutable podemos tambien hacerlo correr. Leer, escribir, ejecutar son las acciones más importantes en un sistema.

Propiedades y Permisos

Tipo1Tipo1 Propietario2Propietario2 Grupo3Grupo3 Otros4Otros4 EnlacesDurosEnlacesDuros PropietarioPropietario GrupoGrupo Tamaño o Cantidad de Bloques Fecha Nombre Archivo o Directorio

Propiedades y Permisos El primer elemento, que especifica el tipo de archivo, puede tener uno entre los siguientes valores esto aplica a 1: d el fichero es un directorio - un fichero regular (excepto directorios y enlaces) l un enlace simbólico a un fichero Después del primer carácter, en los tres grupos que siguen es posible especificar uno entre los siguientes valores esto se aplica tanto para 2,3,4: r indica que el archivo es accesible para la lectura w indica que el archivo es accesible para escribir x indica que el archivo es un ejecutable (si es un programa)

Cambio de Permisos de Archivos Comando chmod Para ocupar este comando primero hay que reconocer los siguientes conceptos Identities Permisos Acciones

Cambio Permisos de Archivos Identities u -- es el usuario propietario del archivo g -- es el grupo al que el usuario pertenece o -- el resto del mundo (ni el propietario, ni su grupo) a -- todo el mundo (u, g, y o) Permisos r -- acceso de sola lectura w -- acceso de sola escritura x -- acceso de ejecución Acciones + -- añadir los permisos - -- quitar los permisos = -- quitar los permisos

Cambio de Permisos de Archivos Comando chmod chmod (identities) (accion) (permiso) comandos.txt Ejemplo: chmod go + rw comandos.txt

Cambio de Permisos de Archivos Ejemplos: g+w -- Añadir el acceso de escritura para un grupo o-rwx -- quitar los permisos para los demás u+x -- permitir al propietario del archivo su ejecución a+rw -- permitir a cualquiera leer y escribir en el archivo ug+r -- permitir al propietario o al grupo leer el archivo file g=rx -- conceder al grupo la lectura y la ejecución (sin escribir)

Cambio de Propiedad de Archivos chgrp (Change Group) comandos.txt Grupo 1Grupo 2

Cambio de Propiedad de Archivos El usuario root puede cambiar a cualquier archivo el grupo.root Los demás usuarios solo pueden hacerlo con los archivos propios y grupos a los que pertenezca.

Cambio de Propiedad de Archivos Sintaxis: chgrp nuevogrp archivo1 [ archivo2 archivo3...] cambia el grupo de archivo1 archivo2, etc. que pasará a ser nuevogrp chgrp -R nuevogrp directorio cambia el grupo para que pase a ser nuevogrp a directorio, todos los archivos y subdirectorios contenidos en él, cambiándolos también de forma recursiva en todos archivos de los subdirectorios.

Cambio de Propiedad de Archivos Ejemplo Si un archivo tiene estos propietarios: $ ls -l /etc/hosts -rw-r--r-- 1 root root 1013 Oct 3 13:11 /etc/hosts y se ejecuta: chgrp admin /etc/hosts el nuevo grupo propietario del archivo sería admin, tal y como se muestra: $ ls -l /etc/hosts -rw-r--r-- 1 root admin 1013 Oct 3 13:11 /etc/hosts

Cambio de Propiedad de Archivos Otro ejemplo: chgrp audio * cambia el grupo a todos los archivos y directorios del directorio actual. Todos pasarán a pertenecer al grupo audio. chgrp -R audio * además entraría en todos los subdirectorios descendientes y cambiaría el grupo a todos los archivos y directorios que hubiera.

Cambio de Propiedad de Archivos chown (Change Owner) comandos.txt Usuario 1Usuario 2

Cambio de Propiedad de Archivos El usuario root puede cambiar a cualquier fichero el propietario.root En algunos sistemas está restringido el cambio de propietarios por medio de chown para usuarios normales por motivos de seguridad. En los sistemas que está permitido, además de cambiarse el propietario, pueden alterarse otros indicadores del archivo.

Cambio de Propiedad de Archivos Sintaxis: chown nuevousr archivo1 [ archivo2 archivo3...] cambia el propietario de archivo1 archivo2, etc. que pasará a ser nuevousr chown -R nuevousr directorio cambia el propietario para que pase a ser nuevousr a directorio, todos los archivos y subdirectorios contenidos en él, cambiándolos también de forma recursiva en todos ficheros de los subdirectorios.

Cambio de Propiedad de Archivos Ejemplo Si un archivo tiene estos propietarios: $ ls -l /etc/hosts -rw-r--r-- 1 root root 1013 Oct 3 13:11 /etc/hosts y se ejecuta: chown admin /etc/hosts el nuevo propietario del archivo sería admin, tal y como se muestra: $ ls -l /etc/hosts -rw-r--r-- 1 admin root 1013 Oct 3 13:11 /etc/hosts

Cambio de Propiedad de Archivos chown user1 cambia el propietario a todos los archivos y directorios del directorio actual. Todos pasarán a pertenecer al usuario user1. chown -R user1 * además entraría recursivamente en todos los subdirectorios descendientes y cambiaría el propietario a todos los archivos y directorios que hubiera. chown -R user1:grupoX /ABC/DEF El siquiente ejemplo asigna el usuario (user1) y el grupo (grupoX) al directorio /ABC/DEF, recursivamente. chown 0:0 /etc/passwd Este ultimo ejemplo, transfiere el control del archivo al usuario y grupo cuyo (UID) y (GID) es 0 root.

Chmod Revisado : Notación Octal Notación simbólica. ValorDescripción -Denota un fichero regular. dDenota un directorio. bDenota un fichero especial como dispositivo de bloque. cDenota un fichero de carácter especial lDenota un enlace simbólico. pDenota una tubería nombrada (FIFO) sDenota un zócalo de dominio (socket)

Chmod Revisado: Notación Octal Ejemplos: PermisosDescripción drwxr-xr-xDirectorio con permiso 755 crw-rw-r--Fichero de carácter especial con permiso 664. srwxrwxr-xZócalo con permiso 775. prw-rw-r--Tubería (FIFO) con permiso rw-r--r--Fichero regular con permiso 644.

Chmod Revisado: Notación Octal Notación octal. La notación octal consiste de valores de tres a cuatro dígitos en base-8. Con la notación octal de tres dígitos cada número representa un componente diferente de permisos a establecer: clase de usuario, clase de grupo y clase de «otros» (resto del mundo) respectivamente. Cada uno de estos dígitos es la suma de sus bits que lo componen (en el sistema numeral binario). Como resultado, bits específicos se añaden a la suma conforme son representados por un numeral:  El Bit de ejecución añade 1 a la suma.  El bit de escritura añade 2 a la suma  El bit de lectura añade 4 a la suma.

Chmod Revisado : Notación Octal ValorPermisoDescripción 0-Nada 1xEjecución 2wEscritura 3wxEscritura y ejecución 4rLectura 5rxLectura y Ejecución 6rwLectura y Escritura 7rwxLectura, Escritura y Ejecución

Chmod Revisado : Notación Octal

Ejemplos: : brinda acceso a todos para lectura, escritura y ejecución : brinda acceso total al propietario y otros, al grupo solo de lectura y ejecución : brinda acceso total al propietario y el grupo, y a otros denega todo acceso : brinda acceso de lectura y escritura al propietario y solo lectura al grupo y otros.

Permisos por Defecto Comando umask: Fija los permisos por defecto. Opciones de umask: -S – sirve para devolver los permisos de forma simbólica -p – con fines de utilizarlo como entrada estándar

Permisos por Defecto Consejos Utiles Cuando se utiliza umask hay que tener en cuenta que sólo afecta al usuario con el que se está conectado en ese momento. Si se utiliza FTP debe reiniciarse el demonio FTP una vez que se establece la máscara. Adicionalmente, se debe reconectar al servidor para que la máscara tenga efecto.

Permisos por Defecto Notación Simbólica. umask u=(permisos), g=(permisos), o=(permisos) Permisos son 1.- r para lectura 2.- w para escritura 3.- x para ejecución

Permisos por Defecto Ejemplos 1.- umask u=rwx,g=rwx,o= El archivo a generar le brindaran total de permisos sobre el propietario y el grupo y denegara todos a otros 2.- umask u=rw, g=rw,o=rw El archivo a generar le brindaran a todos los permisos de lectura y escritura.

Permisos por Defecto Notación Octal Umask 0(Valor Octal) Carácter ocupado para decir que es Octal

Permisos por Defecto Ejemplos: 1.- umask 0777 el archivo generado el propietario, grupo y otros tendrán todos los permisos 2.- umask 0666 el archivo generado el propietario, grupo y otros tendrán permisos de lectura y escritura.