SlideShare une entreprise Scribd logo
1  sur  63
Télécharger pour lire hors ligne
Diplomado en Software Libre
Tareas Administrativas
en GNU/Linux
Eudris Cabrera Rodríguez
29 Junio 2014, Santiago de los Caballeros, R. D.
@eudriscabrera @eudriscabrera
Todas las marcas registradas, así como todos los logotipos, imágenes,
fotografías, audio y vídeos mostrados en esta presentación son propiedad de
sus respectivos propietarios.
Su utilización es solamente para fines ilustrativos y no pretendo dar a entender
cualquier afiliación con esas empresas.
Los conceptos y juicios de valor emitidos en esta presentación son
responsabilidad personal y no se puede entender como una posición oficial de
alguna empresa con la que he tenido relación laboral.
Asuntos Legales
Agenda
1- Administración de Usuarios y Grupos
❏ Crear y remover cuentas usuarios
❏ Trabajar con grupos
2- Gestión de paquetes
❏ Paquetes TGZ
❏ Paquetes RPM
❏ Paquetes DEB
3- Herramientas genéricas para tareas administrativas
Objetivos
❖ Aprender los conceptos fundamentales para la administración de
usuarios y grupos.
❖ Conocer la estructura de permisos utilizada en GNU/Linux.
❖ Conocer las principales herramientas para la gestión de paquetes.
Administración de Usuarios y Grupos
Comando su
Provee la capacidad de ejecutar tareas con los credenciales de un usuario
diferente del que usted se encuentra ingresado en el sistema actualmente .
Es usado en un contexto de dos maneras diferentes:
1. Cuando se encuentra como un usuario y necesita hacer una tarea como
root.
2. Cuando es root y necesita disfrazarse como otro usuario.
Sintaxis:
$ su nombre-usuario
Usted no debe ejecutar sus tareas de día a día desde la cuenta de root,
ya que amenaza su sistema completo.
Si necesita ejecutar una tarea administrativa, usted puede salir de la
cuenta en que se encuentran e ingresar de nuevo al sistema como root.
Mientras esté ingresado como root, ejecute sus tareas y cuando termine
salga de la cuenta del superusuario y reingrese con su usuario y continué
trabajando.
Hay diferente maneras de crear cuentas de usuarios, muchas
distribuciones proveen sus propias herramientas de hacer esta tarea
administrativa.
Fundamentalmente usted debes dominar dos métodos:
Manualmente editar el archivo /etc/passwd y usar el comando useradd.
Crear usuarios
Para un usuario ingresar a un sistema GNU/Linux necesita un nombre de usuario y un directorio
home.
Todo lo otro es agregado a la cuenta por otras razones, como usar contraseñas por razones de
seguridad del sistema.
Toda la información acerca de la cuenta de los usuarios se
incluye en /etc/passwd y en un formato específico.
Campos Contenidos
username Nombre único del usuario en el sistema
password Contraseña encriptada del usuario
user ID (UID) Número único usado por el SO para identificar el usuario
group ID (GID) Número único para el SO identificar el grupo del usuario
comment Nombre del usuario, teléfono, dirección, etc.
user’s homedir Directorio en el cual el usuario es colocado al ingresar
login command Comando ejecutado al ingreso del usuario; usualmente
un shell
El archivo passwd
Cada línea en el archivo
/etc/passwd debe
contener siete campos.
Aunque algunos de estos
campos campos pueden
estar vacíos, deben ser
definidos por sus dos
puntos.
Nuevas cuentas de usuarios pueden ser creadas editando el archivo
/etc/passwd y entonces usando el comando passwd para asignar la
contraseña a la recién creada cuenta.
También será necesario crear el directorio home del usuario y asignarle los
permisos apropiados al directorio antes de esto el usuario no podrá
ingresar al sistema.
Editar el archivo /etc/passwd
Comando useradd
Una manera más conveniente de agregar cuentas de usuarios al sistema que
administra es con el comando useradd.
Sintaxis:
$ useradd [nuevo-usuario]
Se usarán los valores por defecto del directorio home y comando de login del
sistema al menos que usted especifique otros.
Para desplegar los valores por defecto, escriba useradd -D sin ningún nombre de
usuario como argumento.
La salida será similar a la
siguiente :
GROUP=100
HOME=/home
INACTIVE=-1
EXPIRE=
SHELL=/bin/sh
SKEL=/etc/skel
CREATE_MAIL_SPOOL=no
Use la opción -d para especificar el directorio home y -s
para cambiar el comando al ingresar al sistema.
Use -m para que el useradd cree el directorio home y
copie los archivos por defecto del esqueleto (/etc/skel).
La opción -k le permite especificar dónde se encuentran
los archivos de esqueleto si no es en la posición por
defecto de /etc/skel.
Use -c para asignar valore s al campo de comentario y -
e para especificar una fecha de expiración.
Después de creada la cuenta de usuario podemos modificar cualquiera de los
campos del archivo /etc/passwd con el comando usermod.
Opciones usadas con usermod para modificar los campos del archivo
/etc/passwd.
Opción Campo
-l <username> Nombre de usuario
-u n UID; use -o si no es única al sistema
-g n Grupo de Login
-c “información” Comentarios
-d <path/dir> Directorio Home; use -m para copiar de uno al otro directorio
-s <path/shell> Shell de Login
Comando usermod
Usted no puede cambiar el nombre del usuario si está actualmente ingresado en el
sistema.
Además, deberá cambiar el nombre del directorio home al nombre del nuevo usuario.
Cambiar el nombre no es necesario siempre y cuando el directorio home del usuario ya
exista.
Comando usermod
Cuando un usuario ya no requiere acceso a su sistema, usted debe remover su
cuenta, archivos, y cualquier tarea programada de crontab o at (jobs) que tenga
programada.
Para remover el usuario manualmente , siga los siguientes pasos:
1. Remueva la línea del usuario del archivo /etc/passwd.
2. Remueva el directorio home del usuario.
3. Busque y elimine los archivos del usuario que se encuentran fuera de su home .
4. Elimine el correo y los alias de correo del usuario.
5. Elimine los trabajos (jobs) que el usuario ha programado.
Remover cuentas de usuarios
Remover cuentas de usuarios
Use la opción -r para
también eliminar el
directorio home.
También tendrá que
eliminar manualmente
los archivos que no se
guardaron dentro del
directorio home .
Una manera mucho más fácil de ejecutar esta tarea de eliminar los usuarios es
usar el comando userdel.
Sintaxis:
$ userdel [opción] nombre-usuario
Si ejecuta el comando userdel sin opciones se elimina
la entrada del usuario del archivo /etc/passwd y otros
archivos del sistema pero no borra el directorio home.
Si desea deshabilitar una cuenta de usuario en vez de eliminarla,
simplemente agréguele un asterisco (*) al principio del campo de la
contraseña del usuario e n el archivo /etc/passwd.
No cambie la contraseña ya encriptada, esto va a evitar que el usuario
ingrese .
Cuando quiera reactivar la cuenta, simplemente remueva el asterisco y
entonces el usuario podrá ingresar al sistema.
Deshabilitar cuentas de usuarios
Cuentas especiales de usuarios
Propósito
Superusuario del sistema
Dueño y establece los permisos en los
procesos del sistema
Dueño de ejecutables
Dueño de ejecutables
Dueño de los archivos de los diarios (logs)
Usado para el acceso UUCP
Nombre-usuario
root
daemon
bin
sys
adm
uucp
Otras cuentas del sistema controlan los procesos como el correo, ftp,
noticias, y demás.
Nunca debe cambiar las entradas de estas cuentas ya que podría
desestabilizar su sistema y hasta causar su total fracaso (System Failure ).
Puedes comprobar que estas cuentas tienen un asterisco (*) en el campo de
la contraseña de la cuenta en el archivo /etc/passwd para prevenir que nadie
ingrese al sistema usando el nombre de usuario de estas cuentas.
Cuentas especiales de usuarios
Los grupos se usan para organizar a los usuarios y establecer permisos a
archivos y directorios.
Los grupos se crean basado en la necesidad de que todos acceden ciertos
archivos. En alguna ocasión, es necesario crear un grupo para que tengan
acceso a dispositivos específicos, por ejemplo, redes o impresoras.
Crear grupos ayuda a simplificar su trabajo.
Grupos
Campo Contenidos
Groupname Nombre del grupo debe ser único y puede ser
hasta de ocho caracteres
Password Contraseña se puede digitar, normalmente en
blanco o un asterisco
GroupID Usada por el sistema debe ser única
Members Listado de los usuarios, separado por coma,
son
miembros de un grupo
El archivo /etc/group
Cada línea del archivo
/etc/group tiene cuatro
campos, cada uno
separado por dos puntos
(:).
Si un campo se deja vacío,
aún tenemos que colocar
los dos puntos.
El archivo /etc/group define cada grupo y sus miembros y tiene un formato
similar al del archivo /etc/passwd.
Al momento que un usuario intenta acceder a un archivo, el sistema
operativo realiza los siguientes pasos.
1. Revisa si es el propietario de ese archivo.
2. Si no lo es, revisa si el usuario es miembro del grupo asociado.
3. Si el usuario pertenece al grupo apropiado, recibe el nivel de acceso
definido a ese grupo.
4. Si el usuario no es miembro del grupo, entonces recibe los niveles de
permisos asignados a todos los otros.
Identificar su grupo
Todo y cada usuario del sistema debe pertenecer por lo menos a un
grupo.
Si sólo existe un grupo, agregue a todos sus usuarios a este grupo.
Los usuarios pueden pertenecer a muchos grupos; sin embargo, sólo un
número de GID puede ser asociado con un usuario en cualquier momento.
El grupo por defecto de cada usuario está definido en el archivo /etc/passwd.
Para obtener información sobre los grupos disponibles utilizamos los siguientes
comandos:
$ id Grupo por defecto del usuario actual
$ groups Todos los grupos del cual el usuario es miembro,
pero no indica cual es el grupo por defecto.
$newgrp nombre-grupo Cambiar el grupo por defecto al que pertenece.
Puedes ejecutar el comando newgrp sin argumentos para cambiar a su grupo por defecto
al login como es definido en el archivo /etc/passwd.
Trabajar con grupos
Se crean nuevos grupos o directamente editando el archivo /etc/group o
usando un utilitario que cree la entrada.
Cuando editamos el archivo /etc/group, se agrega una línea por cada
grupo.
También podríamos en vez de digitar manualmente esta línea haber usado
el utilitario groupadd para haber creado este nuevo grupo.
Comando groupadd
Sintaxis :
groupadd [opciones] nombre-grupo
El comando groupadd crea el grupo pero no le agrega usuarios al grupo.
Tendrá que ingresar los miembros del grupo de otra forma.
Esto se puede llevar a cabo o editando manualmente el archivo /etc/group o usando
el comando gpasswd con la opción -a.
Comando gpasswd
Si establecemos una contraseña a un
grupo, los usuarios que no son miembros
tendrán que aportar la contraseña si
desean hacer membresía en el grupo.
El comando gpasswd también se usa para cambiar la contraseña del
grupo si le pasamos el nombre del grupo como argumento único.
Sintaxis:
gpasswd [opciones] <usuario> grupo
El comando gpasswd también se usa para cambiar la
contraseña del grupo si le pasamos el nombre del grupo
como argumento único.
-R Previene el uso del comando newgrp para agregarse al grupo
-a username Agrega al usuario nombrado al grupo
-d username Remueve al usuario nombrado del grupo
-A username Establece al usuario nombrado un administrador del grupo
-r Remueve el password al grupo
Modificar y eliminar grupos
Puede cambiar el nombre o el GID del grupo editando el archivo /etc/group
o usando el comando groupmod.
Sintaxis:
groupmod [opciones] nombre-del-grupo
Use la opción -n nombre para cambiar el nombre del grupo o la opción -g GID para
cambiarle el GID.
Para eliminar un grupo, podemos editar el archivo /etc/group manualmente en
un editor de nuestra preferencia y remover la línea deseada.
Debes tomar en cuenta los siguientes pasos:
1. Revise el archivo /etc/passwd y verifique que ningún usuario tiene el grupo eliminado como su
grupo de login. Los usuarios en que este sea el caso no podrán ingresar al sistema (log in).
2. Busque todos los archivos y directorio que tiene este grupo como su grupo dueño. Si usted no
corrige esto, puede ser que los archivos se tornan inaccesibles.
Antes de eliminar un grupo revise que el
archivo /etc/passwd, para asegurarse
que ningún usuario tiene este grupo
designado como su grupo de ingreso
(login group).
En caso de existir, tendrá que cambiar el
grupo de login por defecto para ese
usuario antes de eliminarlo.
También podemos usar el comando group desde la línea de comando.
Sintaxis:
groupdel nombre-del-grupo
Esta sentencia borraría la línea referente a
este grupo desde el archivo /etc/group.
Si intentas ejecutar este comando a un grupo
que está designado a cualquier usuario como
su grupo login, el comando fallará.
Grupo Función
root Dueño de la mayoría de los archivos del sistema.
daemon Dueño del correo, impresoras, y otros software y directorios.
kmem Administra acceso directo a la memoria del kernel.
sys Dueño de algunos archivos del sistema, swap, y imágenes de
memoria; puede trabajar similar al grupo kmem
nobody Dueño de software que no necesita permisos especiales
tty Dueño de archivos de dispositivos que controlan los terminales
El sistema crea un número de grupos como los son bin, mail, sys, adm, entre otros.
No le agregue usuarios a estos grupos ya que esta Acción le concede derechos
globales en todo el sistema.
Los grupos del sistema sólo deben tener como miembros cuentas de usuarios del sistema.
Grupos del sistema
Los grupos se definen en el
archivo /etc/groups.
Los comandos disponibles para
manipular y administrar grupos
son groupadd, groupdel,
groupmod, y gpasswd.
Grupos del sistema
Las contraseñas se cambian usando el comando passwd.
Los usuarios sólo pueden cambiar su propia contraseña, pero el root puede
cambiar todas las contraseñas.
Sintaxis:
$ passwd [usuario]
Comando passwd
Cuando un usuario cambia su propio password, el no necesita especificar su nombre de usuario; pero,
si se le pedirá en el prompt que de su contraseña anterior antes de ingresar la nueva.
Cuando es root que cambia el password de un usuario, debe especificar el nombre del usuario pero no
tiene que saber la contraseña presente del usuario.
El comando chpasswd lee desde un archivo que contiene la combinación de
nombre de usuario y contraseña separado por dos puntos nombre :
contraseña con un nombre de usuario por línea.
Por defecto, el comando chpasswd encripta las contraseñas antes de
almacenarlas.
Sin embargo, podemos proveer la contraseña en un formato encriptado y
usamos la opción -e , opción que previene de que chpasswd no ejecute
ningún tipo de encriptación.
Comando chpasswd
En el archivo /etc/login.defs, se define número de
caracteres, cuando expiran,etc.
Si el campo de contraseña en su archivo /etc/passwd es una x, su
sistema usa un archivo shadow password.
Este archivo contiene el nombre del usuario y su contraseña encriptada.
además también contiene otras informaciones de la contraseña, como es
cuando caduca o expira.
Contraseñas shadow
Estos son los campos disponibles en el archivo /etc/shadow:
1. Nombre del Usuario
2. Contraseña encriptada
3. Número de días desde Ene . 1, 1970, y último cambio de la contraseña.
4. Tiempo Mínimo que usuario puede permanecer sin cambiar la contraseña.
5. Tiempo Máximo que usuario puede permanecer sin cambiar la contraseña
6. Cuántos días de advertencia antes de que la contraseña del usuario expira.
7. Cuantos días esperar para deshabilitar cuenta después que contraseña expire.
8. Fecha de expiración de la cuenta en número de días desde Ene . 1, 1970
Contraseñas shadow
Al usar contraseñas shadow , el campo de la contraseña no se
puede dejar vacío.
Para prevenir que un usuario cambie su password, haga que
la fecha mínima de caducar de la contraseña sea mayor que
la fecha máxima.
Contraseñas shadow
Control de acceso a archivos
Estructura básica de permisos en archivos
Hay 3 atributos básicos para archivos simples: lectura, escritura y ejecutar.
Permiso de lectura (read): Si tienes permiso de lectura de un archivo,
puedes ver su contenido.
Permiso de escritura (write): Si tienes permiso de escritura de un archivo,
puedes modificar el archivo. Puedes agregar,sobreescribir o borrar su
contenido.
Permiso de ejecución (execute): Si el archivo tiene permiso de ejecución,
entonces puedes decirle al sistema operativo que lo ejecute como si fuera un
programa.
Permisos
Permisos en formato numérico octal
La combinación de valores de cada grupo de los usuarios forma un número octal,
el bit x es 20 es decir 1, el bit w es 21 es decir 2, el bit r es 22 es decir 4,
tenemos entonces:
r = 4 w = 2 x = 1
La combinación de bits encendidos o apagados
en cada grupo, dá ocho posibles combinaciones
de valores, es decir la suma de los bits
encendidos.
- - - = 0 No se tiene ningún permiso
- - x = 1 Solo permiso de ejecución
- w - = 2 Solo permiso de escritura
- w x = 3 Permisos de escritura y
ejecución
r - - = 4 Solo permiso de lectura
r - x = 5 Permisos de lectura y ejecución
r w - = 6 Permisos de lectura y escritura
r w x = 7 Todos los permisos
establecidos, lectura, escritura y ejecución
Los 3 permisos son almacenados en 3 lugares diferentes llamados.
Usuario (u) proviene de user
Grupo (g) proviene de group
Otros (o) proviene de other
Usuarios, Grupos y Otros
Para modificar los derechos sobre un
directorio o archivo, existen los comandos:
• chown: cambiar propietario de los ficheros.
• chgrp: cambiar grupo de los ficheros.
• chmod: cambiar permisos específicos (rwx) de
los archivos.
Estos comandos también permite la opción –R,
que es recursiva si se trata de un directorio.
Cuando se combinan los permisos del usuario, grupo y otros, se obtienen
un número de tres cifras que conforman los permisos del archivo o del
directorio.
chmod (change mode) es el comando utilizado para cambiar permisos, se
pueden agregar o remover permisos a uno o más archivos con + (más) o –
(menos).
Ejemplos:
$ chmod -w tuArchivo
$ chmod +x tuScript
Cambiar permisos
Los caracteres atribuidos a los
permisos son:
r quiere decir escritura y viene de
Read
w quiere decir lectura y viene de
Write
x quiere decir ejecución y viene de
eXecute
Comando chmod
Sintaxis:
chmod [opciones] permisos archivo[s], algunos ejemplos:
$ chmod 755 reporte1
$ chmod 511 respaldo.sh
$ chmod 700 julio*
$ chmod 644 *
Cambiar permisos, usuarios y grupos
Para remover los permisos de ejecución a grupos y otros basta con usar:
$ chmod g-x,o-x archivo
si deseas remover usuario el permiso de escritura:
$ chmod u-x archivo
Agregando y removiendo dos permisos a la vez:
$ chmod u-x+w archivo
Cambiando propietario y grupo
Con chmod y chgrp, es posible utilizar la
opción -R para recursividad.
Una manera rápida para el usuario root de
cambiar usuario y grupo al mismo tiempo,
es con el mismo comando chown de la
siguiente manera:
$ chown juan.gerentes presentación
(o en vez de punto, con : puntos)
$ chown juan:gerentes presentacion
El propietario del archivo y el grupo al
que pertenece, se puede cambiar a través
de los comandos chown (change owner,
cambiar propietario) y chgrp (change
group, cambiar grupo).
Sintaxis:
$ chown usuario archivo[s] y chgrp grupo archivo[s].
$ chown juan presentacion
$ chgrp gerentes presentacion
Permisos preestablecidos con umask
El comando umask establece la máscara de permisos de directorio y de
archivos.
Es decir los nuevos directorios y archivos que se crean obtienen el valor de los
permisos a partir de los valores de umask.
Para establecer el valor de la máscara, simplemente se usa el mismo comando
umask seguido del valor de máscara que se desee:
$ umask 0022
Gestión de paquetes
Básicamente, un paquete es un conjunto de archivos que forman una
aplicación o una unión de varias aplicaciones relacionadas, normalmente
formando un único archivo (denominado paquete), con un formato propio y
normalmente comprimido, que es el que se distribuye, ya sea vía CD,
disquete o mediante acceso a servicios de ftp o web.
Paquete
En cualquier distribución, los paquetes son el
elemento básico para tratar las tareas de
instalación de nuevo software, actualización
del existente o eliminación del no utilizado.
El uso de paquetes
facilita añadir o quitar
software al considerarlo
una unidad y no tener que
trabajar con los ficheros
individuales.
Categorías
En el contenido de la distribución (sus CD) los paquetes suelen estar
agrupados por categorías como:
a) base: paquetes indispensables para el funcionamiento del sistema (utiles, programas
de inicio, bibliotecas de sistema);
b) sistema: útiles de administración, comandos de utilidad;
c) desarrollo (development): útiles de programación: editores, compiladores,
depuradores,...
d) gráficos: controladores e interfaces gráficas, escritorios, gestores de ventanas, ...
e) otras categorías.
Normalmente, para la instalación de un paquete será necesario
efectuar una serie de pasos:
Instalación de un paquete
1) Previo (preinstalación):
comprobar que existe el
software necesario
(y con las versiones correctas)
para su funcionamiento
(dependencias),ya sean
bibliotecas de sistema u otras
aplicaciones que sean usadas
por el software.
2) Descomprimir el
contenido del paquete,
copiando los ficheros a
sus localizaciones
definitivas, ya sean
absolutas (tendrán una
posición fija) o si se
permite reubicarlas a
otros directorios.
3)Postinstalación
retocar los ficheros
necesarios, configurar
posibles
parámetros del
software, adecuarlo al
sistema,
Principales tipos de paquetes
Dependiendo de los tipos de paquetes, estos pasos pueden ser
automáticos en su mayoría (así es en el caso de RPM y DEB , o
pueden necesitar hacerlos todos a mano (caso .tgz) dependiendo de
las herramientas que proporciona la distribución.
Los paquetes TGZ son quizás los de utilización más antigua.
Las primeras distribuciones de GNU/Linux los utilizaban para instalar el
software, y aún varias distribuciones los usan (por ejemplo, Slackware) y
algunos UNIX comerciales.
Son una combinación de ficheros unidos por el comando tar en un único
fichero .tar, que luego ha sido comprimido por la utilidad gzip, suele aparecer
con la extensión .tgz
o bien .tar.gz.
Paquete TGZ
Paquete TGZ
Asimismo, hoy en día es común encontrar los tar.bz2 que utilizan en lugar de
gzip otra utilidad llamada bzip2, que en algunos casos consigue mayor
compresión del archivo.
Los paquetes TGZ son una herramienta básica a la hora de instalar software
no organizado.
Además, son una herramienta útil para realizar procesos de backup y
restauración de archivos.
El sistema de paquetes RPM creado por Red Hat supone un paso adelante,
ya que incluye la gestión de dependencias y tareas de configuración del
software.
Además, el sistema guarda una pequeña base de datos con los paquetes ya
instalados, que puede consultarse y se actualiza con las nuevas
instalaciones
Red Hat: paquetes RPM
En el nivel de línea de comandos dispone de dpkg, que es el comando de más
bajo nivel, para gestionar directamente los paquetes DEB de software,
típicamente dpkg -i paquete.deb para realizar la instalación.
Pueden realizarse todo tipo de tareas, de información,instalación, borrado o
cambios internos a los paquetes de software.
Debian: paquetes DEB
Otro nivel intermedio lo presentan las herramientas APT (la mayoría son
comandos apt-xxx), donde se gestionan los paquetes a través de una lista
de paquetes actuales y disponibles a partir de varias fuentes de software, ya
sea desde los propios CD de la instalación, sitios ftp o web (HTTP).
Esta gestión se hace de forma transparente, de manera que el sistema es
independiente de las fuentes de software.
Debian: paquetes DEB
La configuración del sistema APT se efectúa desde los archivos disponibles en
/etc/apt, donde etc/apt/sources.list
Los paquetes DEB de Debian es quizás el sistema de instalación más potente
existente en GNU/Linux.
Una prestación destacable es la independencia del sistema de las fuentes de
los paquetes (mediante APT)
Debian: paquetes DEB
Herramientas útiles para la administración
En el campo de la administración, también podríamos considerar algunas
herramientas, como las pensadas de forma genérica para la administración:
❏ Webmin.
❏ Linux Rescue CD (Ubuntu Rescue Remix)
❏ GParted
❏ Nagios.
❏ DenyHosts
❏ tcpdump
❏ Virtual Network Computing (VNC) [TightVNC, UltraVNC, RealVNC]
Herramientas genéricas de administración
❏ Los múltiples comandos UNIX básicos: grep, awk, sed, find , diff, gzip,
bzip2, cut, sort, df, du, cat, more, file, which.
❏ Los editores, imprescindibles para cualquier tarea de edición, cuentan con
editores como: vi, vim, nano, pico, etc.
❏ Lenguajes de tipo script, útiles para administración, como: Perl, PHP y
Python.
❏ Herramientas de compilación y depuración de lenguajes de alto nivel:
GNU gcc (compilador de C y C++), gdb (depurador), xxgdb (interfaz X
para gdb), ddd (depurador para varios lenguajes).
Otras herramientas
Referencias
Libros:
GNU/Básico : Antonio Perpiñan
http://codigolibre.org/
Administración Avanzada de GNU/Linux
http://www.uoc.edu/masters/oficiales/img/871.pdf
Enlaces:
http://blog.desdelinux.net/permisos-basicos-en-gnulinux-con-chmod/
http://www.linuxtotal.com.mx/index.php?cont=info_admon_003
http://www.linuxtotal.com.mx/index.php?cont=info_admon_011
¿Preguntas?
@eudriscabrera
@eudris
@ecabrerar
@eudriscabrera
Eudris Cabrera Rodríguez
Ingeniero Telemático
Desarrollador de Software / Consultor Informático
eudris@gmail.com

Contenu connexe

Tendances

Gestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuariosGestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuariosJesus Garcia Guevara
 
Comandos linux-para-gestiocc81n-de-usuarios-y-grupos1
Comandos linux-para-gestiocc81n-de-usuarios-y-grupos1Comandos linux-para-gestiocc81n-de-usuarios-y-grupos1
Comandos linux-para-gestiocc81n-de-usuarios-y-grupos1Aljirio Tapia Carrasco
 
El Directorio Activo (Manual de inicio)
El Directorio Activo (Manual de inicio)El Directorio Activo (Manual de inicio)
El Directorio Activo (Manual de inicio)polosp
 
Administración de usuarios y grupos redes linux
Administración de usuarios y grupos   redes linuxAdministración de usuarios y grupos   redes linux
Administración de usuarios y grupos redes linuxFernando Sorto
 
Permisos De Archivos Linux
Permisos De Archivos LinuxPermisos De Archivos Linux
Permisos De Archivos Linuxmonica523
 
Unix essentials3.3o
Unix essentials3.3oUnix essentials3.3o
Unix essentials3.3ojonny95
 
Guia Seguridad en win xp
Guia Seguridad en win xpGuia Seguridad en win xp
Guia Seguridad en win xpEdgar Rojas
 
Archivos de usuarios y grupos
Archivos de usuarios y gruposArchivos de usuarios y grupos
Archivos de usuarios y gruposPablo Macon
 
:D
:D:D
:Dsanr
 
♥♥
sanr
 
Curso de windows server 2008 - Presentación
Curso de windows server 2008 - PresentaciónCurso de windows server 2008 - Presentación
Curso de windows server 2008 - Presentacióndanilohnr
 
Taller oracle seguridad backup recovery 22092008
Taller oracle seguridad backup recovery 22092008Taller oracle seguridad backup recovery 22092008
Taller oracle seguridad backup recovery 22092008wilder sanchez
 

Tendances (17)

Linux usuarios (2)
Linux usuarios (2)Linux usuarios (2)
Linux usuarios (2)
 
Gestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuariosGestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuarios
 
Unix 3.2
Unix 3.2Unix 3.2
Unix 3.2
 
GESTIÓN DE USUARIOS
GESTIÓN DE USUARIOSGESTIÓN DE USUARIOS
GESTIÓN DE USUARIOS
 
Comandos linux-para-gestiocc81n-de-usuarios-y-grupos1
Comandos linux-para-gestiocc81n-de-usuarios-y-grupos1Comandos linux-para-gestiocc81n-de-usuarios-y-grupos1
Comandos linux-para-gestiocc81n-de-usuarios-y-grupos1
 
El Directorio Activo (Manual de inicio)
El Directorio Activo (Manual de inicio)El Directorio Activo (Manual de inicio)
El Directorio Activo (Manual de inicio)
 
Unidad V
Unidad  VUnidad  V
Unidad V
 
Administración de usuarios y grupos redes linux
Administración de usuarios y grupos   redes linuxAdministración de usuarios y grupos   redes linux
Administración de usuarios y grupos redes linux
 
Permisos De Archivos Linux
Permisos De Archivos LinuxPermisos De Archivos Linux
Permisos De Archivos Linux
 
Unix essentials3.3o
Unix essentials3.3oUnix essentials3.3o
Unix essentials3.3o
 
Consola 2
Consola 2Consola 2
Consola 2
 
Guia Seguridad en win xp
Guia Seguridad en win xpGuia Seguridad en win xp
Guia Seguridad en win xp
 
Archivos de usuarios y grupos
Archivos de usuarios y gruposArchivos de usuarios y grupos
Archivos de usuarios y grupos
 
:D
:D:D
:D
 
♥♥
 
Curso de windows server 2008 - Presentación
Curso de windows server 2008 - PresentaciónCurso de windows server 2008 - Presentación
Curso de windows server 2008 - Presentación
 
Taller oracle seguridad backup recovery 22092008
Taller oracle seguridad backup recovery 22092008Taller oracle seguridad backup recovery 22092008
Taller oracle seguridad backup recovery 22092008
 

En vedette

บทที่ 5 ตัวแปรชุดและตัวแปรกลุ่มอักขระ
บทที่ 5 ตัวแปรชุดและตัวแปรกลุ่มอักขระบทที่ 5 ตัวแปรชุดและตัวแปรกลุ่มอักขระ
บทที่ 5 ตัวแปรชุดและตัวแปรกลุ่มอักขระHeart Kantapong
 
Descomposición de fruta
Descomposición de frutaDescomposición de fruta
Descomposición de frutaTaniiaa' Lugoo
 
Compensador atraso
Compensador atrasoCompensador atraso
Compensador atrasoLadyy Hualpa
 
Formulas para aplicar dosis y dilucion de medicamentos
Formulas para aplicar dosis y dilucion de medicamentosFormulas para aplicar dosis y dilucion de medicamentos
Formulas para aplicar dosis y dilucion de medicamentosPatricia Cornejo
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanPost Planner
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionIn a Rocket
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting PersonalKirsty Hulse
 

En vedette (8)

บทที่ 5 ตัวแปรชุดและตัวแปรกลุ่มอักขระ
บทที่ 5 ตัวแปรชุดและตัวแปรกลุ่มอักขระบทที่ 5 ตัวแปรชุดและตัวแปรกลุ่มอักขระ
บทที่ 5 ตัวแปรชุดและตัวแปรกลุ่มอักขระ
 
Descomposición de fruta
Descomposición de frutaDescomposición de fruta
Descomposición de fruta
 
Compensador atraso
Compensador atrasoCompensador atraso
Compensador atraso
 
Preparación de medicamentos: regla de tres, conversión de dosis y cálculo de ...
Preparación de medicamentos: regla de tres, conversión de dosis y cálculo de ...Preparación de medicamentos: regla de tres, conversión de dosis y cálculo de ...
Preparación de medicamentos: regla de tres, conversión de dosis y cálculo de ...
 
Formulas para aplicar dosis y dilucion de medicamentos
Formulas para aplicar dosis y dilucion de medicamentosFormulas para aplicar dosis y dilucion de medicamentos
Formulas para aplicar dosis y dilucion de medicamentos
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media Plan
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming Convention
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
 

Similaire à [ES] Tareas Administrativas en GNU/Linux

[ES] Administración de usuarios, procesos y servicios en GNU/Linux.
[ES] Administración de usuarios, procesos y servicios en GNU/Linux.[ES] Administración de usuarios, procesos y servicios en GNU/Linux.
[ES] Administración de usuarios, procesos y servicios en GNU/Linux.Eudris Cabrera
 
Administración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntuAdministración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubunturiveravega12
 
Guia4 Gestion de Usuarios y Grupos
Guia4 Gestion de Usuarios  y GruposGuia4 Gestion de Usuarios  y Grupos
Guia4 Gestion de Usuarios y GruposJohan Silva Cueva
 
Administración de usuarios y grupos
Administración de usuarios y gruposAdministración de usuarios y grupos
Administración de usuarios y gruposlissethdiazvillalobos
 
Administracion y comanados basicos Arq del computador
Administracion y comanados basicos Arq del computadorAdministracion y comanados basicos Arq del computador
Administracion y comanados basicos Arq del computadorLuzfrancy
 
Definición de cuentas de usuario
Definición de cuentas de usuarioDefinición de cuentas de usuario
Definición de cuentas de usuarioMaribel Cm
 
Apuntes de linux 8 nov 16 1
Apuntes de linux  8 nov 16 1Apuntes de linux  8 nov 16 1
Apuntes de linux 8 nov 16 1Angel Rene
 
Gestion de usuarios y grupos ubuntu
Gestion de usuarios y grupos  ubuntuGestion de usuarios y grupos  ubuntu
Gestion de usuarios y grupos ubuntuJose Diaz Silva
 
Linux segundo hemi
Linux segundo hemiLinux segundo hemi
Linux segundo hemiJohan Andres
 
Gestionar usuarios y grupos en ubuntu 12
Gestionar usuarios y grupos en ubuntu 12Gestionar usuarios y grupos en ubuntu 12
Gestionar usuarios y grupos en ubuntu 12abraxas69
 
330884555 apuntes-de-linux-8-nov-16
330884555 apuntes-de-linux-8-nov-16330884555 apuntes-de-linux-8-nov-16
330884555 apuntes-de-linux-8-nov-16Kevin Owen Tajia
 
Apuntes de-linux-8-nov-16-3
Apuntes de-linux-8-nov-16-3Apuntes de-linux-8-nov-16-3
Apuntes de-linux-8-nov-16-3Steffany Sanchez
 
Semana 16 usuarios_y_grupos
Semana 16 usuarios_y_gruposSemana 16 usuarios_y_grupos
Semana 16 usuarios_y_gruposepalomino2012
 
7.gestiondeusuarios
7.gestiondeusuarios7.gestiondeusuarios
7.gestiondeusuariosGRUPO TECNO
 
ADMINISTRACION DE USUARIOS Y GRUPOS
ADMINISTRACION DE USUARIOS Y GRUPOSADMINISTRACION DE USUARIOS Y GRUPOS
ADMINISTRACION DE USUARIOS Y GRUPOSRonny Ramos Diaz
 

Similaire à [ES] Tareas Administrativas en GNU/Linux (20)

[ES] Administración de usuarios, procesos y servicios en GNU/Linux.
[ES] Administración de usuarios, procesos y servicios en GNU/Linux.[ES] Administración de usuarios, procesos y servicios en GNU/Linux.
[ES] Administración de usuarios, procesos y servicios en GNU/Linux.
 
Administración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntuAdministración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntu
 
Guia4 Gestion de Usuarios y Grupos
Guia4 Gestion de Usuarios  y GruposGuia4 Gestion de Usuarios  y Grupos
Guia4 Gestion de Usuarios y Grupos
 
Tipos de usuarios
Tipos de usuariosTipos de usuarios
Tipos de usuarios
 
Administración de usuarios y grupos
Administración de usuarios y gruposAdministración de usuarios y grupos
Administración de usuarios y grupos
 
Administracion y comanados basicos Arq del computador
Administracion y comanados basicos Arq del computadorAdministracion y comanados basicos Arq del computador
Administracion y comanados basicos Arq del computador
 
Definición de cuentas de usuario
Definición de cuentas de usuarioDefinición de cuentas de usuario
Definición de cuentas de usuario
 
Apuntes de linux
Apuntes de linux Apuntes de linux
Apuntes de linux
 
Apuntes de linux 8 nov 16 1
Apuntes de linux  8 nov 16 1Apuntes de linux  8 nov 16 1
Apuntes de linux 8 nov 16 1
 
Gestion de usuarios y grupos ubuntu
Gestion de usuarios y grupos  ubuntuGestion de usuarios y grupos  ubuntu
Gestion de usuarios y grupos ubuntu
 
Linux segundo hemi
Linux segundo hemiLinux segundo hemi
Linux segundo hemi
 
Gestionar usuarios y grupos en ubuntu 12
Gestionar usuarios y grupos en ubuntu 12Gestionar usuarios y grupos en ubuntu 12
Gestionar usuarios y grupos en ubuntu 12
 
330884555 apuntes-de-linux-8-nov-16
330884555 apuntes-de-linux-8-nov-16330884555 apuntes-de-linux-8-nov-16
330884555 apuntes-de-linux-8-nov-16
 
Apuntes de-linux-8-nov-16-3
Apuntes de-linux-8-nov-16-3Apuntes de-linux-8-nov-16-3
Apuntes de-linux-8-nov-16-3
 
Semana 16 usuarios_y_grupos
Semana 16 usuarios_y_gruposSemana 16 usuarios_y_grupos
Semana 16 usuarios_y_grupos
 
19 usuarios gruposlinuxasoitsonp
19 usuarios gruposlinuxasoitsonp19 usuarios gruposlinuxasoitsonp
19 usuarios gruposlinuxasoitsonp
 
7.gestiondeusuarios
7.gestiondeusuarios7.gestiondeusuarios
7.gestiondeusuarios
 
33 usuarios y grupos
33  usuarios y grupos33  usuarios y grupos
33 usuarios y grupos
 
32 usuarios y grupos
32  usuarios y grupos32  usuarios y grupos
32 usuarios y grupos
 
ADMINISTRACION DE USUARIOS Y GRUPOS
ADMINISTRACION DE USUARIOS Y GRUPOSADMINISTRACION DE USUARIOS Y GRUPOS
ADMINISTRACION DE USUARIOS Y GRUPOS
 

Dernier

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Dernier (13)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

[ES] Tareas Administrativas en GNU/Linux

  • 1. Diplomado en Software Libre Tareas Administrativas en GNU/Linux Eudris Cabrera Rodríguez 29 Junio 2014, Santiago de los Caballeros, R. D. @eudriscabrera @eudriscabrera
  • 2. Todas las marcas registradas, así como todos los logotipos, imágenes, fotografías, audio y vídeos mostrados en esta presentación son propiedad de sus respectivos propietarios. Su utilización es solamente para fines ilustrativos y no pretendo dar a entender cualquier afiliación con esas empresas. Los conceptos y juicios de valor emitidos en esta presentación son responsabilidad personal y no se puede entender como una posición oficial de alguna empresa con la que he tenido relación laboral. Asuntos Legales
  • 3. Agenda 1- Administración de Usuarios y Grupos ❏ Crear y remover cuentas usuarios ❏ Trabajar con grupos 2- Gestión de paquetes ❏ Paquetes TGZ ❏ Paquetes RPM ❏ Paquetes DEB 3- Herramientas genéricas para tareas administrativas
  • 4. Objetivos ❖ Aprender los conceptos fundamentales para la administración de usuarios y grupos. ❖ Conocer la estructura de permisos utilizada en GNU/Linux. ❖ Conocer las principales herramientas para la gestión de paquetes.
  • 6. Comando su Provee la capacidad de ejecutar tareas con los credenciales de un usuario diferente del que usted se encuentra ingresado en el sistema actualmente . Es usado en un contexto de dos maneras diferentes: 1. Cuando se encuentra como un usuario y necesita hacer una tarea como root. 2. Cuando es root y necesita disfrazarse como otro usuario. Sintaxis: $ su nombre-usuario
  • 7. Usted no debe ejecutar sus tareas de día a día desde la cuenta de root, ya que amenaza su sistema completo. Si necesita ejecutar una tarea administrativa, usted puede salir de la cuenta en que se encuentran e ingresar de nuevo al sistema como root. Mientras esté ingresado como root, ejecute sus tareas y cuando termine salga de la cuenta del superusuario y reingrese con su usuario y continué trabajando.
  • 8. Hay diferente maneras de crear cuentas de usuarios, muchas distribuciones proveen sus propias herramientas de hacer esta tarea administrativa. Fundamentalmente usted debes dominar dos métodos: Manualmente editar el archivo /etc/passwd y usar el comando useradd. Crear usuarios Para un usuario ingresar a un sistema GNU/Linux necesita un nombre de usuario y un directorio home. Todo lo otro es agregado a la cuenta por otras razones, como usar contraseñas por razones de seguridad del sistema.
  • 9. Toda la información acerca de la cuenta de los usuarios se incluye en /etc/passwd y en un formato específico. Campos Contenidos username Nombre único del usuario en el sistema password Contraseña encriptada del usuario user ID (UID) Número único usado por el SO para identificar el usuario group ID (GID) Número único para el SO identificar el grupo del usuario comment Nombre del usuario, teléfono, dirección, etc. user’s homedir Directorio en el cual el usuario es colocado al ingresar login command Comando ejecutado al ingreso del usuario; usualmente un shell El archivo passwd Cada línea en el archivo /etc/passwd debe contener siete campos. Aunque algunos de estos campos campos pueden estar vacíos, deben ser definidos por sus dos puntos.
  • 10. Nuevas cuentas de usuarios pueden ser creadas editando el archivo /etc/passwd y entonces usando el comando passwd para asignar la contraseña a la recién creada cuenta. También será necesario crear el directorio home del usuario y asignarle los permisos apropiados al directorio antes de esto el usuario no podrá ingresar al sistema. Editar el archivo /etc/passwd
  • 11. Comando useradd Una manera más conveniente de agregar cuentas de usuarios al sistema que administra es con el comando useradd. Sintaxis: $ useradd [nuevo-usuario] Se usarán los valores por defecto del directorio home y comando de login del sistema al menos que usted especifique otros.
  • 12. Para desplegar los valores por defecto, escriba useradd -D sin ningún nombre de usuario como argumento. La salida será similar a la siguiente : GROUP=100 HOME=/home INACTIVE=-1 EXPIRE= SHELL=/bin/sh SKEL=/etc/skel CREATE_MAIL_SPOOL=no Use la opción -d para especificar el directorio home y -s para cambiar el comando al ingresar al sistema. Use -m para que el useradd cree el directorio home y copie los archivos por defecto del esqueleto (/etc/skel). La opción -k le permite especificar dónde se encuentran los archivos de esqueleto si no es en la posición por defecto de /etc/skel. Use -c para asignar valore s al campo de comentario y - e para especificar una fecha de expiración.
  • 13. Después de creada la cuenta de usuario podemos modificar cualquiera de los campos del archivo /etc/passwd con el comando usermod. Opciones usadas con usermod para modificar los campos del archivo /etc/passwd. Opción Campo -l <username> Nombre de usuario -u n UID; use -o si no es única al sistema -g n Grupo de Login -c “información” Comentarios -d <path/dir> Directorio Home; use -m para copiar de uno al otro directorio -s <path/shell> Shell de Login Comando usermod
  • 14. Usted no puede cambiar el nombre del usuario si está actualmente ingresado en el sistema. Además, deberá cambiar el nombre del directorio home al nombre del nuevo usuario. Cambiar el nombre no es necesario siempre y cuando el directorio home del usuario ya exista. Comando usermod
  • 15. Cuando un usuario ya no requiere acceso a su sistema, usted debe remover su cuenta, archivos, y cualquier tarea programada de crontab o at (jobs) que tenga programada. Para remover el usuario manualmente , siga los siguientes pasos: 1. Remueva la línea del usuario del archivo /etc/passwd. 2. Remueva el directorio home del usuario. 3. Busque y elimine los archivos del usuario que se encuentran fuera de su home . 4. Elimine el correo y los alias de correo del usuario. 5. Elimine los trabajos (jobs) que el usuario ha programado. Remover cuentas de usuarios
  • 16. Remover cuentas de usuarios Use la opción -r para también eliminar el directorio home. También tendrá que eliminar manualmente los archivos que no se guardaron dentro del directorio home . Una manera mucho más fácil de ejecutar esta tarea de eliminar los usuarios es usar el comando userdel. Sintaxis: $ userdel [opción] nombre-usuario Si ejecuta el comando userdel sin opciones se elimina la entrada del usuario del archivo /etc/passwd y otros archivos del sistema pero no borra el directorio home.
  • 17. Si desea deshabilitar una cuenta de usuario en vez de eliminarla, simplemente agréguele un asterisco (*) al principio del campo de la contraseña del usuario e n el archivo /etc/passwd. No cambie la contraseña ya encriptada, esto va a evitar que el usuario ingrese . Cuando quiera reactivar la cuenta, simplemente remueva el asterisco y entonces el usuario podrá ingresar al sistema. Deshabilitar cuentas de usuarios
  • 18. Cuentas especiales de usuarios Propósito Superusuario del sistema Dueño y establece los permisos en los procesos del sistema Dueño de ejecutables Dueño de ejecutables Dueño de los archivos de los diarios (logs) Usado para el acceso UUCP Nombre-usuario root daemon bin sys adm uucp
  • 19. Otras cuentas del sistema controlan los procesos como el correo, ftp, noticias, y demás. Nunca debe cambiar las entradas de estas cuentas ya que podría desestabilizar su sistema y hasta causar su total fracaso (System Failure ). Puedes comprobar que estas cuentas tienen un asterisco (*) en el campo de la contraseña de la cuenta en el archivo /etc/passwd para prevenir que nadie ingrese al sistema usando el nombre de usuario de estas cuentas. Cuentas especiales de usuarios
  • 20. Los grupos se usan para organizar a los usuarios y establecer permisos a archivos y directorios. Los grupos se crean basado en la necesidad de que todos acceden ciertos archivos. En alguna ocasión, es necesario crear un grupo para que tengan acceso a dispositivos específicos, por ejemplo, redes o impresoras. Crear grupos ayuda a simplificar su trabajo. Grupos
  • 21. Campo Contenidos Groupname Nombre del grupo debe ser único y puede ser hasta de ocho caracteres Password Contraseña se puede digitar, normalmente en blanco o un asterisco GroupID Usada por el sistema debe ser única Members Listado de los usuarios, separado por coma, son miembros de un grupo El archivo /etc/group Cada línea del archivo /etc/group tiene cuatro campos, cada uno separado por dos puntos (:). Si un campo se deja vacío, aún tenemos que colocar los dos puntos. El archivo /etc/group define cada grupo y sus miembros y tiene un formato similar al del archivo /etc/passwd.
  • 22. Al momento que un usuario intenta acceder a un archivo, el sistema operativo realiza los siguientes pasos. 1. Revisa si es el propietario de ese archivo. 2. Si no lo es, revisa si el usuario es miembro del grupo asociado. 3. Si el usuario pertenece al grupo apropiado, recibe el nivel de acceso definido a ese grupo. 4. Si el usuario no es miembro del grupo, entonces recibe los niveles de permisos asignados a todos los otros.
  • 23. Identificar su grupo Todo y cada usuario del sistema debe pertenecer por lo menos a un grupo. Si sólo existe un grupo, agregue a todos sus usuarios a este grupo. Los usuarios pueden pertenecer a muchos grupos; sin embargo, sólo un número de GID puede ser asociado con un usuario en cualquier momento.
  • 24. El grupo por defecto de cada usuario está definido en el archivo /etc/passwd. Para obtener información sobre los grupos disponibles utilizamos los siguientes comandos: $ id Grupo por defecto del usuario actual $ groups Todos los grupos del cual el usuario es miembro, pero no indica cual es el grupo por defecto. $newgrp nombre-grupo Cambiar el grupo por defecto al que pertenece. Puedes ejecutar el comando newgrp sin argumentos para cambiar a su grupo por defecto al login como es definido en el archivo /etc/passwd.
  • 25. Trabajar con grupos Se crean nuevos grupos o directamente editando el archivo /etc/group o usando un utilitario que cree la entrada. Cuando editamos el archivo /etc/group, se agrega una línea por cada grupo. También podríamos en vez de digitar manualmente esta línea haber usado el utilitario groupadd para haber creado este nuevo grupo.
  • 26. Comando groupadd Sintaxis : groupadd [opciones] nombre-grupo El comando groupadd crea el grupo pero no le agrega usuarios al grupo. Tendrá que ingresar los miembros del grupo de otra forma. Esto se puede llevar a cabo o editando manualmente el archivo /etc/group o usando el comando gpasswd con la opción -a.
  • 27. Comando gpasswd Si establecemos una contraseña a un grupo, los usuarios que no son miembros tendrán que aportar la contraseña si desean hacer membresía en el grupo. El comando gpasswd también se usa para cambiar la contraseña del grupo si le pasamos el nombre del grupo como argumento único. Sintaxis: gpasswd [opciones] <usuario> grupo El comando gpasswd también se usa para cambiar la contraseña del grupo si le pasamos el nombre del grupo como argumento único. -R Previene el uso del comando newgrp para agregarse al grupo -a username Agrega al usuario nombrado al grupo -d username Remueve al usuario nombrado del grupo -A username Establece al usuario nombrado un administrador del grupo -r Remueve el password al grupo
  • 28. Modificar y eliminar grupos Puede cambiar el nombre o el GID del grupo editando el archivo /etc/group o usando el comando groupmod. Sintaxis: groupmod [opciones] nombre-del-grupo Use la opción -n nombre para cambiar el nombre del grupo o la opción -g GID para cambiarle el GID.
  • 29. Para eliminar un grupo, podemos editar el archivo /etc/group manualmente en un editor de nuestra preferencia y remover la línea deseada. Debes tomar en cuenta los siguientes pasos: 1. Revise el archivo /etc/passwd y verifique que ningún usuario tiene el grupo eliminado como su grupo de login. Los usuarios en que este sea el caso no podrán ingresar al sistema (log in). 2. Busque todos los archivos y directorio que tiene este grupo como su grupo dueño. Si usted no corrige esto, puede ser que los archivos se tornan inaccesibles.
  • 30. Antes de eliminar un grupo revise que el archivo /etc/passwd, para asegurarse que ningún usuario tiene este grupo designado como su grupo de ingreso (login group). En caso de existir, tendrá que cambiar el grupo de login por defecto para ese usuario antes de eliminarlo. También podemos usar el comando group desde la línea de comando. Sintaxis: groupdel nombre-del-grupo Esta sentencia borraría la línea referente a este grupo desde el archivo /etc/group. Si intentas ejecutar este comando a un grupo que está designado a cualquier usuario como su grupo login, el comando fallará.
  • 31. Grupo Función root Dueño de la mayoría de los archivos del sistema. daemon Dueño del correo, impresoras, y otros software y directorios. kmem Administra acceso directo a la memoria del kernel. sys Dueño de algunos archivos del sistema, swap, y imágenes de memoria; puede trabajar similar al grupo kmem nobody Dueño de software que no necesita permisos especiales tty Dueño de archivos de dispositivos que controlan los terminales El sistema crea un número de grupos como los son bin, mail, sys, adm, entre otros. No le agregue usuarios a estos grupos ya que esta Acción le concede derechos globales en todo el sistema. Los grupos del sistema sólo deben tener como miembros cuentas de usuarios del sistema. Grupos del sistema Los grupos se definen en el archivo /etc/groups. Los comandos disponibles para manipular y administrar grupos son groupadd, groupdel, groupmod, y gpasswd. Grupos del sistema
  • 32. Las contraseñas se cambian usando el comando passwd. Los usuarios sólo pueden cambiar su propia contraseña, pero el root puede cambiar todas las contraseñas. Sintaxis: $ passwd [usuario] Comando passwd Cuando un usuario cambia su propio password, el no necesita especificar su nombre de usuario; pero, si se le pedirá en el prompt que de su contraseña anterior antes de ingresar la nueva. Cuando es root que cambia el password de un usuario, debe especificar el nombre del usuario pero no tiene que saber la contraseña presente del usuario.
  • 33. El comando chpasswd lee desde un archivo que contiene la combinación de nombre de usuario y contraseña separado por dos puntos nombre : contraseña con un nombre de usuario por línea. Por defecto, el comando chpasswd encripta las contraseñas antes de almacenarlas. Sin embargo, podemos proveer la contraseña en un formato encriptado y usamos la opción -e , opción que previene de que chpasswd no ejecute ningún tipo de encriptación. Comando chpasswd En el archivo /etc/login.defs, se define número de caracteres, cuando expiran,etc.
  • 34. Si el campo de contraseña en su archivo /etc/passwd es una x, su sistema usa un archivo shadow password. Este archivo contiene el nombre del usuario y su contraseña encriptada. además también contiene otras informaciones de la contraseña, como es cuando caduca o expira. Contraseñas shadow
  • 35. Estos son los campos disponibles en el archivo /etc/shadow: 1. Nombre del Usuario 2. Contraseña encriptada 3. Número de días desde Ene . 1, 1970, y último cambio de la contraseña. 4. Tiempo Mínimo que usuario puede permanecer sin cambiar la contraseña. 5. Tiempo Máximo que usuario puede permanecer sin cambiar la contraseña 6. Cuántos días de advertencia antes de que la contraseña del usuario expira. 7. Cuantos días esperar para deshabilitar cuenta después que contraseña expire. 8. Fecha de expiración de la cuenta en número de días desde Ene . 1, 1970 Contraseñas shadow
  • 36. Al usar contraseñas shadow , el campo de la contraseña no se puede dejar vacío. Para prevenir que un usuario cambie su password, haga que la fecha mínima de caducar de la contraseña sea mayor que la fecha máxima. Contraseñas shadow
  • 37. Control de acceso a archivos
  • 38. Estructura básica de permisos en archivos Hay 3 atributos básicos para archivos simples: lectura, escritura y ejecutar. Permiso de lectura (read): Si tienes permiso de lectura de un archivo, puedes ver su contenido. Permiso de escritura (write): Si tienes permiso de escritura de un archivo, puedes modificar el archivo. Puedes agregar,sobreescribir o borrar su contenido. Permiso de ejecución (execute): Si el archivo tiene permiso de ejecución, entonces puedes decirle al sistema operativo que lo ejecute como si fuera un programa. Permisos
  • 39. Permisos en formato numérico octal La combinación de valores de cada grupo de los usuarios forma un número octal, el bit x es 20 es decir 1, el bit w es 21 es decir 2, el bit r es 22 es decir 4, tenemos entonces: r = 4 w = 2 x = 1 La combinación de bits encendidos o apagados en cada grupo, dá ocho posibles combinaciones de valores, es decir la suma de los bits encendidos. - - - = 0 No se tiene ningún permiso - - x = 1 Solo permiso de ejecución - w - = 2 Solo permiso de escritura - w x = 3 Permisos de escritura y ejecución r - - = 4 Solo permiso de lectura r - x = 5 Permisos de lectura y ejecución r w - = 6 Permisos de lectura y escritura r w x = 7 Todos los permisos establecidos, lectura, escritura y ejecución
  • 40. Los 3 permisos son almacenados en 3 lugares diferentes llamados. Usuario (u) proviene de user Grupo (g) proviene de group Otros (o) proviene de other Usuarios, Grupos y Otros Para modificar los derechos sobre un directorio o archivo, existen los comandos: • chown: cambiar propietario de los ficheros. • chgrp: cambiar grupo de los ficheros. • chmod: cambiar permisos específicos (rwx) de los archivos. Estos comandos también permite la opción –R, que es recursiva si se trata de un directorio.
  • 41. Cuando se combinan los permisos del usuario, grupo y otros, se obtienen un número de tres cifras que conforman los permisos del archivo o del directorio.
  • 42. chmod (change mode) es el comando utilizado para cambiar permisos, se pueden agregar o remover permisos a uno o más archivos con + (más) o – (menos). Ejemplos: $ chmod -w tuArchivo $ chmod +x tuScript Cambiar permisos Los caracteres atribuidos a los permisos son: r quiere decir escritura y viene de Read w quiere decir lectura y viene de Write x quiere decir ejecución y viene de eXecute
  • 43. Comando chmod Sintaxis: chmod [opciones] permisos archivo[s], algunos ejemplos: $ chmod 755 reporte1 $ chmod 511 respaldo.sh $ chmod 700 julio* $ chmod 644 *
  • 44. Cambiar permisos, usuarios y grupos Para remover los permisos de ejecución a grupos y otros basta con usar: $ chmod g-x,o-x archivo si deseas remover usuario el permiso de escritura: $ chmod u-x archivo Agregando y removiendo dos permisos a la vez: $ chmod u-x+w archivo
  • 45. Cambiando propietario y grupo Con chmod y chgrp, es posible utilizar la opción -R para recursividad. Una manera rápida para el usuario root de cambiar usuario y grupo al mismo tiempo, es con el mismo comando chown de la siguiente manera: $ chown juan.gerentes presentación (o en vez de punto, con : puntos) $ chown juan:gerentes presentacion El propietario del archivo y el grupo al que pertenece, se puede cambiar a través de los comandos chown (change owner, cambiar propietario) y chgrp (change group, cambiar grupo). Sintaxis: $ chown usuario archivo[s] y chgrp grupo archivo[s]. $ chown juan presentacion $ chgrp gerentes presentacion
  • 46. Permisos preestablecidos con umask El comando umask establece la máscara de permisos de directorio y de archivos. Es decir los nuevos directorios y archivos que se crean obtienen el valor de los permisos a partir de los valores de umask. Para establecer el valor de la máscara, simplemente se usa el mismo comando umask seguido del valor de máscara que se desee: $ umask 0022
  • 48. Básicamente, un paquete es un conjunto de archivos que forman una aplicación o una unión de varias aplicaciones relacionadas, normalmente formando un único archivo (denominado paquete), con un formato propio y normalmente comprimido, que es el que se distribuye, ya sea vía CD, disquete o mediante acceso a servicios de ftp o web. Paquete En cualquier distribución, los paquetes son el elemento básico para tratar las tareas de instalación de nuevo software, actualización del existente o eliminación del no utilizado. El uso de paquetes facilita añadir o quitar software al considerarlo una unidad y no tener que trabajar con los ficheros individuales.
  • 49. Categorías En el contenido de la distribución (sus CD) los paquetes suelen estar agrupados por categorías como: a) base: paquetes indispensables para el funcionamiento del sistema (utiles, programas de inicio, bibliotecas de sistema); b) sistema: útiles de administración, comandos de utilidad; c) desarrollo (development): útiles de programación: editores, compiladores, depuradores,... d) gráficos: controladores e interfaces gráficas, escritorios, gestores de ventanas, ... e) otras categorías.
  • 50. Normalmente, para la instalación de un paquete será necesario efectuar una serie de pasos: Instalación de un paquete 1) Previo (preinstalación): comprobar que existe el software necesario (y con las versiones correctas) para su funcionamiento (dependencias),ya sean bibliotecas de sistema u otras aplicaciones que sean usadas por el software. 2) Descomprimir el contenido del paquete, copiando los ficheros a sus localizaciones definitivas, ya sean absolutas (tendrán una posición fija) o si se permite reubicarlas a otros directorios. 3)Postinstalación retocar los ficheros necesarios, configurar posibles parámetros del software, adecuarlo al sistema,
  • 51. Principales tipos de paquetes Dependiendo de los tipos de paquetes, estos pasos pueden ser automáticos en su mayoría (así es en el caso de RPM y DEB , o pueden necesitar hacerlos todos a mano (caso .tgz) dependiendo de las herramientas que proporciona la distribución.
  • 52. Los paquetes TGZ son quizás los de utilización más antigua. Las primeras distribuciones de GNU/Linux los utilizaban para instalar el software, y aún varias distribuciones los usan (por ejemplo, Slackware) y algunos UNIX comerciales. Son una combinación de ficheros unidos por el comando tar en un único fichero .tar, que luego ha sido comprimido por la utilidad gzip, suele aparecer con la extensión .tgz o bien .tar.gz. Paquete TGZ
  • 53. Paquete TGZ Asimismo, hoy en día es común encontrar los tar.bz2 que utilizan en lugar de gzip otra utilidad llamada bzip2, que en algunos casos consigue mayor compresión del archivo. Los paquetes TGZ son una herramienta básica a la hora de instalar software no organizado. Además, son una herramienta útil para realizar procesos de backup y restauración de archivos.
  • 54. El sistema de paquetes RPM creado por Red Hat supone un paso adelante, ya que incluye la gestión de dependencias y tareas de configuración del software. Además, el sistema guarda una pequeña base de datos con los paquetes ya instalados, que puede consultarse y se actualiza con las nuevas instalaciones Red Hat: paquetes RPM
  • 55. En el nivel de línea de comandos dispone de dpkg, que es el comando de más bajo nivel, para gestionar directamente los paquetes DEB de software, típicamente dpkg -i paquete.deb para realizar la instalación. Pueden realizarse todo tipo de tareas, de información,instalación, borrado o cambios internos a los paquetes de software. Debian: paquetes DEB
  • 56. Otro nivel intermedio lo presentan las herramientas APT (la mayoría son comandos apt-xxx), donde se gestionan los paquetes a través de una lista de paquetes actuales y disponibles a partir de varias fuentes de software, ya sea desde los propios CD de la instalación, sitios ftp o web (HTTP). Esta gestión se hace de forma transparente, de manera que el sistema es independiente de las fuentes de software. Debian: paquetes DEB
  • 57. La configuración del sistema APT se efectúa desde los archivos disponibles en /etc/apt, donde etc/apt/sources.list Los paquetes DEB de Debian es quizás el sistema de instalación más potente existente en GNU/Linux. Una prestación destacable es la independencia del sistema de las fuentes de los paquetes (mediante APT) Debian: paquetes DEB
  • 58. Herramientas útiles para la administración
  • 59. En el campo de la administración, también podríamos considerar algunas herramientas, como las pensadas de forma genérica para la administración: ❏ Webmin. ❏ Linux Rescue CD (Ubuntu Rescue Remix) ❏ GParted ❏ Nagios. ❏ DenyHosts ❏ tcpdump ❏ Virtual Network Computing (VNC) [TightVNC, UltraVNC, RealVNC] Herramientas genéricas de administración
  • 60. ❏ Los múltiples comandos UNIX básicos: grep, awk, sed, find , diff, gzip, bzip2, cut, sort, df, du, cat, more, file, which. ❏ Los editores, imprescindibles para cualquier tarea de edición, cuentan con editores como: vi, vim, nano, pico, etc. ❏ Lenguajes de tipo script, útiles para administración, como: Perl, PHP y Python. ❏ Herramientas de compilación y depuración de lenguajes de alto nivel: GNU gcc (compilador de C y C++), gdb (depurador), xxgdb (interfaz X para gdb), ddd (depurador para varios lenguajes). Otras herramientas
  • 61. Referencias Libros: GNU/Básico : Antonio Perpiñan http://codigolibre.org/ Administración Avanzada de GNU/Linux http://www.uoc.edu/masters/oficiales/img/871.pdf Enlaces: http://blog.desdelinux.net/permisos-basicos-en-gnulinux-con-chmod/ http://www.linuxtotal.com.mx/index.php?cont=info_admon_003 http://www.linuxtotal.com.mx/index.php?cont=info_admon_011
  • 63. @eudriscabrera @eudris @ecabrerar @eudriscabrera Eudris Cabrera Rodríguez Ingeniero Telemático Desarrollador de Software / Consultor Informático eudris@gmail.com