GESTION DE TERMINALES Airam Godoy Hernández José María Rodríguez Rodríguez 5º Ingeniería en Informática.

Slides:



Advertisements
Presentaciones similares
Integrando Obras y Oficina
Advertisements

Arquitectura de Sistema de E/S
JUAN CARLOS RAMIREZ NUÑO JONATAN HERNANDEZ ALCOCER
ACTUALIZAR BASE DE DATOS DEL SERVIDOR DE LA COORDINACION root Iniciar sesión con el siguiente usuario y contraseña: Usuario: root Contraseña: system00.
I.T.E.S.R.C. Romina Tamez Andrea Martínez Ma. De Lourdes Solís
GUÍA DEL POSTULANTE Esta Guía le proporcionará ayuda para realizar de manera efectiva, postulaciones a Concursos de Alta Dirección Pública.
Telnet y SSH Integrantes: Carlos Parra José Isabel
Instalación, Manipulación y uso.
Para ello lo primero que debemos hacer es acudir a la BIOS, para conseguir que arranque nuestro CD de instalación de Windows una vez que encendamos nuestro.
SISTEMA DE NACIMIENTOS MANUAL DEL USUARIO. El objetivo del presente manual es servir de guía al usuario final para interactuar con el Sistema, permitiéndole.
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Sistema de Ficheros, Permisos de archivos y Propietarios de los Mismos.
DE LAS CUENTAS DE USUARIO Y OPCIONES DE CARPETA
Por: Santiago Toro Rendón Raquel Sepúlveda.  El SO se instala en una sección definida de la unidad de disco duro, denominada partición de disco. Existen.
Registro Único Tributario
1 Consola Yeray Santana Benítez. 2 Introducción: Como usuarios root podemos definir y limitar el uso de la consola a los usuarios. Como usuarios root.
Windows XP Windows XP (cuyo nombre en clave inicial fue Whistler) fue hecho público el 25 de octubre de 2001 por Microsoft. Microsoft inicialmente sacó.
DeSkToP oRbItEr.
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
Esta Presentación lo guiará paso a paso para su sencilla comprensión.
Planificación de los grupos de usuarios El primer paso del proceso de planificación, decidir la estrategia global de seguridad, es como establecer la.
File Ownerships and Permissions. Propiedades de Archivos regulares y Permisos.
SISTEMA OPERATIVO Un sistema operativo es un programa que actúa como intermediario entre el usuario y el hardware de un computador y su propósito es proporcionar.
Fases de Instalación de un Sistema Operativo
Particionado de discos duros
Práctica final Creación de carpetas compartidas en la red Unidad 09.
3. Espacios de trabajo. Manual de formación 2 3. Espacios de trabajo 3.1 Introducción … ……pág.45.
J.C.Cano, J. Sahuquillo, J.L. Posadas 1 Juan Carlos Julio Juan Luis
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
Cuentas de usuarios y grupos en windows 2008 server
LOS RIESGOS DE INTERNET DELEGACIÓN EDUCACIÓN CONTROL PARENTAL El Control parental es una herramienta destinada a impedir un uso indebido del equipo por.
Unidad 7 Windows.
TELNET Jessica Prados Xavi Ferrer Raúl Ruiz David Candil
Redes de Transmisión de Datos
“Protocolo Dinámico de Configuración de hosts”
Explicación de los Temas del Segundo Período.
INTRODUCCIÓN A TELNET.
Sebastian Madrid Perez
NOMBRE: LUIS VIRACOCHA CURSO: 5 B. Uso de la línea de comandos Muchas ordenes de gestión del sistema operativo El entorno de texto, es un sistema muy.
Microsoft Outlook. Es un programa de organización ofimática y cliente de correo electrónico de Microsoft, y forma parte de la suite Microsoft Office.ofimáticacorreo.
C OLEGIO DE B ACHILLERES N O.13 X OCHIMILCO, T EPEPAN C ARRASCO G ARCÍA L ORENA T ORRES H EREDIA C ARLA P ALMIRA G RUPO : 308 M ATUTINO E QUIPO : 12.
La administración de dominios
INSTRUCCIONES. El alumno, seguirá los pasos que se le va indicando a continuación. En el recuadro en blanco, debe ir añadiendo un pantallazo con la.
Vamos a tratar algunos temas que es necesario conocer a la hora de administrar un sistema informático y que nos van a ser útiles sin importar el sistema.
INTRODUCCIÓN Para comenzar les hablaremos de lo que significa Windows server 2003, el cual es un sistema operativo de la familia Windows de la marca Microsoft.
La configuración general de un curso se realiza desde el bloque "Ajustes", en “Administración del curso”, en “Editar ajustes” (Tenemos que estar en el.
File Transfer Protocol.
Cuentas de usuarios y grupos en windows 2008 server
Gestión de sistemas operativos de red
Sistema Operativo de Internetwork (IOS).
Valentina Hincapié. Christian Hincapié.. ¿QUE ES LINUX? GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel.
Paso 1 Introducimos el CD de instalación de Windows XP en la unidad de CD- ROM. Reiniciamos el PC y tenemos que configurar la BIOS para que el ordenador.
Unidad 2: Tareas básicas de InfoPath 2010
CONBINACION DE CORRESPONDENCIA
1. Describir las bondades de cada uno de los sistemas operativos a instalar y su funcionalidad en el entorno de la oficina, el Hogar, o la educación haciendo.
Luis Villalta Márquez Servicios SFTP/SCP. SFTP SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo.
Introducción a phpMyAdmin
“Instalación de TuneUp Utilities” Para empezar la instalación de TuneUp Utilities, haga doble clic en el ejecutable del programa: Se le abrirá el asistente.
INSTALACIÓN Y ADMINISTRACIÓN DEL
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Proceso de resolución de un nombre de dominio. –Consultas recursivas. –Consultas iterativas. –Caché y TTL. –Recursividad y caché. Gustavo Antequera Rodríguez.
TIPOS DE SISTEMAS OPERATIVOS.  Que es un sistema operativo??  Es el encargado de brindar al usuario una forma amigable y sencilla de operar, interpretar,
Práctica final Administrador de impresión Unidad 09.
Instalación Mandriva Linux en Virtualbox CRISTHIAN RODRIGUEZ RODRIGUEZ ROBERTO EULALIO ONOFRE BALBOA.
Cristina Sánchez.  Linux y Windows son sistemas multiusos. Esto permite que varias personas puedan usar el mismo ordenador para realizar sus tareas.
Módulo 4: Administrar el acceso a recursos
ORDENADOR HARDWARE UNIDAD CENTRAL Microprocesador memoria PERIFÉRICOS Teclado, ratón, Escáner, Impresora, Webcam, lápiz, Etc. SOFTWARE SISTEMAS OPERATIVOS.
Módulo 3: Administrar grupos
ARCHIVO Es una colección de información o bien es una secuencia de bits, bytes, líneas o registros definida por su creador.
Transcripción de la presentación:

GESTION DE TERMINALES Airam Godoy Hernández José María Rodríguez Rodríguez 5º Ingeniería en Informática

Qué es un terminal En Linux y otros SO similares se considera la posibilidad de que un ordenador tenga varios usuarios trabajando simultáneamente.En Linux y otros SO similares se considera la posibilidad de que un ordenador tenga varios usuarios trabajando simultáneamente. Cada dispositivo que permite a un usuario interactuar con una máquina se le llama terminal. Hay terminales de entrada como por ejemplo un lector de código de barras, los ya obsoletos lectores de tarjetas perforadas, terminales salida como por ejemplo una impresora, y terminales de entrada salida como los clásicos terminales de pantalla.Cada dispositivo que permite a un usuario interactuar con una máquina se le llama terminal. Hay terminales de entrada como por ejemplo un lector de código de barras, los ya obsoletos lectores de tarjetas perforadas, terminales salida como por ejemplo una impresora, y terminales de entrada salida como los clásicos terminales de pantalla. La palabra tty usada para designar los dispositivos que controlan los terminales viene de TeleTYpe (teletipo). Los primeros terminales no tenían monitor. Eran simples y primitivos teletipos.La palabra tty usada para designar los dispositivos que controlan los terminales viene de TeleTYpe (teletipo). Los primeros terminales no tenían monitor. Eran simples y primitivos teletipos.

Terminales virtuales En Linux existe una emulación de varios terminales sobre un único monitor. Se denominan frecuentemente terminales virtuales. Para cambiar de un terminal virtual a otro pulsaremos,,, etc. Con ello tendremos acceso a los terminales /dev/tty1, /dev/tty2, /dev/tty3, etc respectivamente. En cada uno de estos terminales puede mantenerse una sesión de trabajo distinta.En Linux existe una emulación de varios terminales sobre un único monitor. Se denominan frecuentemente terminales virtuales. Para cambiar de un terminal virtual a otro pulsaremos,,, etc. Con ello tendremos acceso a los terminales /dev/tty1, /dev/tty2, /dev/tty3, etc respectivamente. En cada uno de estos terminales puede mantenerse una sesión de trabajo distinta. Es como si tuviéramos varios terminales físicos distintos formados por monitor, teclado, altavoz, memoria, y cable de conexión al ordenador, pero solo pudiéramos usar uno de ellos en un momento dado. La información de cada terminal virtual se encuentra almacenada en dispositivos /dev/vcs pero no es accesible para usuarios normalitos.Es como si tuviéramos varios terminales físicos distintos formados por monitor, teclado, altavoz, memoria, y cable de conexión al ordenador, pero solo pudiéramos usar uno de ellos en un momento dado. La información de cada terminal virtual se encuentra almacenada en dispositivos /dev/vcs pero no es accesible para usuarios normalitos.

Dispositivos controladores de terminales Cada terminal virtual está gestionado por un controlador de dispositivo. Si ejecuta el comando 'tty' obtendrá el nombre del controlador que está usando.Cada terminal virtual está gestionado por un controlador de dispositivo. Si ejecuta el comando 'tty' obtendrá el nombre del controlador que está usando. $ tty /dev/tty3 Los terminales virtuales están numerados del 0 al 63. Para ver cual es el número del terminal actual también se puede usar 'fgconsole'Los terminales virtuales están numerados del 0 al 63. Para ver cual es el número del terminal actual también se puede usar 'fgconsole' Hay otros tipos de terminales. Son dispositivos de tipo carácter y hay un montón de ellos disponibles.Hay otros tipos de terminales. Son dispositivos de tipo carácter y hay un montón de ellos disponibles.

Acceso a consola Se conceden dos tipos de permisos especiales cuando un usuario normal (no root) se registra en un equipo localmente :Se conceden dos tipos de permisos especiales cuando un usuario normal (no root) se registra en un equipo localmente : 1.Pueden ejecutar ciertos programas que de otra forma no podrían ejecutar. 2.Pueden tener acceso a ciertos archivos (archivos de dispositivos especiales para acceder a disquetes, CD- ROMs...) a los que no tendrían acceso de otro modo. El primer usuario que se registra en la consola será el propietario de los archivos (varias consolas y varios usuarios se pueden registrar localmente).El primer usuario que se registra en la consola será el propietario de los archivos (varias consolas y varios usuarios se pueden registrar localmente).

Acceso a consola Cuando el primer usuario sale de la sesión, el siguiente usuario que se registra pasa a ser el propietario de los archivos.Cuando el primer usuario sale de la sesión, el siguiente usuario que se registra pasa a ser el propietario de los archivos. En contraste, cada usuario que se registra en la consola podrá ejecutar programas que realizan tareas normalmente restringidas para ser ejecutadas por usuario root (por ejemplo los comandos halt, poweroff, y reboot).En contraste, cada usuario que se registra en la consola podrá ejecutar programas que realizan tareas normalmente restringidas para ser ejecutadas por usuario root (por ejemplo los comandos halt, poweroff, y reboot).

Desactivación del apagado con la combinación de teclas Ctrl-lt-Del Por defecto, /etc/inittab especifica que su sistema se ha establecido para apagarse y rearrancar el sistema si se utiliza la combinación de teclas [Ctrl]-[Alt]-[Del] en la consola.Por defecto, /etc/inittab especifica que su sistema se ha establecido para apagarse y rearrancar el sistema si se utiliza la combinación de teclas [Ctrl]-[Alt]-[Del] en la consola. Para desactivar completamente esta opción, deberá crear un comentario en la línea /etc/inittab colocando un símbolo de numeral o almohadilla (#) en frente a ella:Para desactivar completamente esta opción, deberá crear un comentario en la línea /etc/inittab colocando un símbolo de numeral o almohadilla (#) en frente a ella: ca::ctrlaltdel:/sbin/shutdown -t3 -r now

Desactivación del apagado con la combinación de teclas Ctrl-lt-Del Para limitar que determinados usuarios tengan derechos para apagar el sistema desde la consola con [Ctrl]-[Alt]-[Del], hay que seguir los pasos siguientes:Para limitar que determinados usuarios tengan derechos para apagar el sistema desde la consola con [Ctrl]-[Alt]-[Del], hay que seguir los pasos siguientes: 1.Agregar la opción -a a la línea /etc/inittab mostrada arriba, de modo que se lea lo siguiente: ca::ctrlaltdel:/sbin/shutdown -a -t3 -r La opción -a indica al comando shutdown que debe buscar el archivo /etc/shutdown.allow, que creará en el paso siguiente. 2. Crear un archivo denominado shutdown.allow en /etc que debe mostrar los nombres de los usuarios que que debe mostrar los nombres de los usuarios que pueden apagar el sistema con [Ctrl]-[Alt]-[Del]. El formato del archivo es una lista de nombres de usuario pueden apagar el sistema con [Ctrl]-[Alt]-[Del]. El formato del archivo es una lista de nombres de usuario en cada línea. en cada línea.

Desactivación del apagado con la combinación de teclas Ctrl-lt-Del Cuando se utiliza esta combinación de teclas, el archivo shutdown -a en /etc/inittab comprueba si alguno de los usuarios en /etc/shutdown.allow (o root) están registrados en una consola virtual.Cuando se utiliza esta combinación de teclas, el archivo shutdown -a en /etc/inittab comprueba si alguno de los usuarios en /etc/shutdown.allow (o root) están registrados en una consola virtual. Si alguno de ellos lo está, continuará el apagado del sistema; en caso contrario, se registrará un mensaje de error en la consola del sistema.Si alguno de ellos lo está, continuará el apagado del sistema; en caso contrario, se registrará un mensaje de error en la consola del sistema.

Derivación del acceso de programas a la consola Para desactivar el acceso de los usuarios a los programas de la consola, debe ejecutar este comando como root:Para desactivar el acceso de los usuarios a los programas de la consola, debe ejecutar este comando como root: rm -f /etc/security/console.apps/* En entornos en los que la consola tiene otro sistema de seguridad (contraseñas en la BIOS y en el gestor de arranque, se ha desactivado [Ctrl]-[Alt]-[Delete]...), probablemente no desee que ningún usuario que trabaje en una consola ejecute los comandos poweroff, halt, y reboot, a los que de manera predeterminada se puede tener acceso desde la consola.En entornos en los que la consola tiene otro sistema de seguridad (contraseñas en la BIOS y en el gestor de arranque, se ha desactivado [Ctrl]-[Alt]-[Delete]...), probablemente no desee que ningún usuario que trabaje en una consola ejecute los comandos poweroff, halt, y reboot, a los que de manera predeterminada se puede tener acceso desde la consola.

Derivación del acceso de programas a la consola Para quitar estas opciones, ejecute los comandos siguientes como root:Para quitar estas opciones, ejecute los comandos siguientes como root: rm -f /etc/security/console.apps/poweroff rm -f /etc/security/console.apps/halt rm -f /etc/security/console.apps/reboot

Desactivación de todos los accesos a la consola El módulo pam_console.so de PAM, gestiona los permisos y la autentificación de los archivos de la consola.El módulo pam_console.so de PAM, gestiona los permisos y la autentificación de los archivos de la consola. Si desea desactivar todos los accesos a la consola, incluyendo el acceso a programas y a archivos, coloque en comentarios todas las líneas que se refieren a pam_console.so en el directorio /etc/pam.d.Si desea desactivar todos los accesos a la consola, incluyendo el acceso a programas y a archivos, coloque en comentarios todas las líneas que se refieren a pam_console.so en el directorio /etc/pam.d. Como usuario root, el siguiente script puede ayudarle:Como usuario root, el siguiente script puede ayudarle: cd /etc/pam.d for i in * ; do sed '/[^#].*pam_console.so/s/^/#/' foo && mv foo$idone

Definición de consola El módulo pam_console.so usa el archivo /etc/security/console.perms para determinar los permisos que tienen los usuarios en la consola del sistema.El módulo pam_console.so usa el archivo /etc/security/console.perms para determinar los permisos que tienen los usuarios en la consola del sistema. El archivo por defecto tiene una línea similar a la siguiente:El archivo por defecto tiene una línea similar a la siguiente: =tty[0-9][0-9]* :[0-9]\.[0-9] :[0-9] =tty[0-9][0-9]* :[0-9]\.[0-9] :[0-9]

Definición de consola Cuando los usuarios se registran, se conectan a algún terminal, bien sea un servidor X con un nombre comoCuando los usuarios se registran, se conectan a algún terminal, bien sea un servidor X con un nombre como :0 o mymachine.example.com:1.0 o un dispositivo como /dev/ttyS0 o /dev/pts/2. La opción por defecto es definir esas consolas virtuales locales y que los servidores X locales se consideren locales, pero si desea considerar también el terminal serial próximo en el puerto /dev/ttyS1 puede cambiar la línea para que muestre:La opción por defecto es definir esas consolas virtuales locales y que los servidores X locales se consideren locales, pero si desea considerar también el terminal serial próximo en el puerto /dev/ttyS1 puede cambiar la línea para que muestre: =tty[0-9][0-9]* :[0-9]\.[0-9] :[0-9] /dev/ttyS1 =tty[0-9][0-9]* :[0-9]\.[0-9] :[0-9] /dev/ttyS1

Colocar los archivos accesibles desde la consola En /etc/security/console.perms, hay una sección con líneas similares:En /etc/security/console.perms, hay una sección con líneas similares: Se pueden agregar líneas propias a esta sección, asegurándonos de que todas las introducidas hacen referencia al dispositivo pertinente. Por ejemplo :Se pueden agregar líneas propias a esta sección, asegurándonos de que todas las introducidas hacen referencia al dispositivo pertinente. Por ejemplo : =/dev/fd[0-1]* \ =/dev/fd[0-1]* \ /dev/floppy/* /mnt/floppy* /dev/floppy/* /mnt/floppy* =/dev/dsp* /dev/audio* /dev/midi* \ =/dev/dsp* /dev/audio* /dev/midi* \ /dev/mixer* /dev/sequencer \ /dev/mixer* /dev/sequencer \ /dev/sound/* /dev/beep /dev/sound/* /dev/beep =/dev/cdrom* /dev/cdroms/* /dev/cdwriter* /mnt/cdrom* =/dev/cdrom* /dev/cdroms/* /dev/cdwriter* /mnt/cdrom* =/dev/scanner /dev/usb/scanner*

El siguiente paso consiste en definir lo que se realiza con estos archivos. Observe la última sección de /etc/security/console.perms para buscar líneas similaresEl siguiente paso consiste en definir lo que se realiza con estos archivos. Observe la última sección de /etc/security/console.perms para buscar líneas similares Colocar los archivos accesibles desde la consola root.floppy root root.disk #Añadiendo la siguiente línea root

Luego, cuando se registra en la consola, se tendrá derechos de propiedad sobre el dispositivo /dev/scanner y los permisos serán 0600 (exclusivo de lectura y escritura).Luego, cuando se registra en la consola, se tendrá derechos de propiedad sobre el dispositivo /dev/scanner y los permisos serán 0600 (exclusivo de lectura y escritura). Cuando cierre la sesión, el dispositivo será propiedad del root y seguirá teniendo permisos 0600 (ahora: permiso exclusivo de lectura y escritura para el usuario root.Cuando cierre la sesión, el dispositivo será propiedad del root y seguirá teniendo permisos 0600 (ahora: permiso exclusivo de lectura y escritura para el usuario root. Colocar los archivos accesibles desde la consola

Activación del acceso a la consola para otras aplicaciones Para que los usuarios de la consola puedan acceder a otras aplicaciones:Para que los usuarios de la consola puedan acceder a otras aplicaciones: En primer lugar, el acceso a la consola sólo funciona para las aplicaciones que residen en /sbin o /usr/sbin, de modo que la aplicación que se desee ejecutar deberá estar ubicada en este lugar. Después hay que seguir los pasos siguientes:En primer lugar, el acceso a la consola sólo funciona para las aplicaciones que residen en /sbin o /usr/sbin, de modo que la aplicación que se desee ejecutar deberá estar ubicada en este lugar. Después hay que seguir los pasos siguientes:

Activación del acceso a la consola para otras aplicaciones 1.Crear un vínculo del nombre de la aplicación, como el programa ejemplo foo, en la aplicación /usr/bin/consolehelper: 2. Crear el archivo /etc/security/console.apps/foo: 3. Crear un archivo de configuración de PAM para el servicio foo en /etc/pam.d/. Realizando esto con una copia del archivo de configuración del servicio detenido y luego modificar el archivo si desea cambiar su comportamiento: touch /etc/security/console.apps/foo cp /etc/pam.d/halt /etc/pam.d/foo cd /usr/bin ln -s consolehelper foo

Activación del acceso a la consola para otras aplicaciones Ahora, cuando se ejecute /usr/bin/foo, se llamará al comando consolehelper, el cual validará al usuario con la ayuda de /usr/sbin/userhelper.Ahora, cuando se ejecute /usr/bin/foo, se llamará al comando consolehelper, el cual validará al usuario con la ayuda de /usr/sbin/userhelper. Para validar al usuario, consolehelper solicitará una contraseña del usuario si /etc/pam.d/foo es una copia de /etc/pam.d/halt (en caso contrario, hará precisamente lo que se haya especificado en /etc/pam.d/foo)Para validar al usuario, consolehelper solicitará una contraseña del usuario si /etc/pam.d/foo es una copia de /etc/pam.d/halt (en caso contrario, hará precisamente lo que se haya especificado en /etc/pam.d/foo) A continuación ejecutará /usr/sbin/foo con permisos de root.A continuación ejecutará /usr/sbin/foo con permisos de root. En el archivo de configuración PAM, una aplicación puede ser configurada para usar el módulo pam_timestamp para recordar (caché) un intento de conexión exitoso.En el archivo de configuración PAM, una aplicación puede ser configurada para usar el módulo pam_timestamp para recordar (caché) un intento de conexión exitoso. Cuando una aplicación inicia y se proporciona una autentificación adecuada (la contraseña de root), se crea un archivo timestamp.Cuando una aplicación inicia y se proporciona una autentificación adecuada (la contraseña de root), se crea un archivo timestamp.

Activación del acceso a la consola para otras aplicaciones Por defecto, una validación con éxito está cacheada durante cinco minutos. Durante este tiempo, cualquier otra aplicación que sea configurada para usar pam_timestamp y ejecutar desde la misma sesión, está automáticamente autenticada para el usuario (no se introduce la contraseña de root otra vez).Por defecto, una validación con éxito está cacheada durante cinco minutos. Durante este tiempo, cualquier otra aplicación que sea configurada para usar pam_timestamp y ejecutar desde la misma sesión, está automáticamente autenticada para el usuario (no se introduce la contraseña de root otra vez). Para activar esta característica, el archivo de configuración PAM en etc/pam.d/ debe incluir las líneas siguientes:Para activar esta característica, el archivo de configuración PAM en etc/pam.d/ debe incluir las líneas siguientes: La primera línea que inicie con auth debería estar tras cualquier otra línea auth sufficient y la línea que empieza con session debería estar tras cualquier otra línea session optional.La primera línea que inicie con auth debería estar tras cualquier otra línea auth sufficient y la línea que empieza con session debería estar tras cualquier otra línea session optional. auth sufficient /lib/security/pam_timestamp.so session optional /lib/security/pam_timestamp.so

El grupo floppy Si el acceso a la consola no es adecuado y necesita conceder acceso a los usuarios no root a la unidad de disquete del sistema, puede hacerlo con el grupo floppy. Para ello se agrega el usuario(s) al grupo floppy. A continuación se incluye un ejemplo mostrando cómo utilizar gpasswd para añadir un usuario airam al grupo floppy:Si el acceso a la consola no es adecuado y necesita conceder acceso a los usuarios no root a la unidad de disquete del sistema, puede hacerlo con el grupo floppy. Para ello se agrega el usuario(s) al grupo floppy. A continuación se incluye un ejemplo mostrando cómo utilizar gpasswd para añadir un usuario airam al grupo floppy: gpasswd -a airam floppy

FIN