Presentación sobre tareas administrativas en los sistemas GNU/Linux, como parte del Diplomado de Software Libre que se lleva a cabo en la Universidad Abierta para Adultos (UAPA), Santiago de los caballeros. #Linux #softwarelibre
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
[ES] Tareas Administrativas en GNU/Linux
1. Diplomado en Software Libre
Tareas Administrativas
en GNU/Linux
Eudris Cabrera Rodríguez
29 Junio 2014, Santiago de los Caballeros, R. D.
@eudriscabrera @eudriscabrera
2. Todas las marcas registradas, así como todos los logotipos, imágenes,
fotografías, audio y vídeos mostrados en esta presentación son propiedad de
sus respectivos propietarios.
Su utilización es solamente para fines ilustrativos y no pretendo dar a entender
cualquier afiliación con esas empresas.
Los conceptos y juicios de valor emitidos en esta presentación son
responsabilidad personal y no se puede entender como una posición oficial de
alguna empresa con la que he tenido relación laboral.
Asuntos Legales
3. Agenda
1- Administración de Usuarios y Grupos
❏ Crear y remover cuentas usuarios
❏ Trabajar con grupos
2- Gestión de paquetes
❏ Paquetes TGZ
❏ Paquetes RPM
❏ Paquetes DEB
3- Herramientas genéricas para tareas administrativas
4. Objetivos
❖ Aprender los conceptos fundamentales para la administración de
usuarios y grupos.
❖ Conocer la estructura de permisos utilizada en GNU/Linux.
❖ Conocer las principales herramientas para la gestión de paquetes.
6. Comando su
Provee la capacidad de ejecutar tareas con los credenciales de un usuario
diferente del que usted se encuentra ingresado en el sistema actualmente .
Es usado en un contexto de dos maneras diferentes:
1. Cuando se encuentra como un usuario y necesita hacer una tarea como
root.
2. Cuando es root y necesita disfrazarse como otro usuario.
Sintaxis:
$ su nombre-usuario
7. Usted no debe ejecutar sus tareas de día a día desde la cuenta de root,
ya que amenaza su sistema completo.
Si necesita ejecutar una tarea administrativa, usted puede salir de la
cuenta en que se encuentran e ingresar de nuevo al sistema como root.
Mientras esté ingresado como root, ejecute sus tareas y cuando termine
salga de la cuenta del superusuario y reingrese con su usuario y continué
trabajando.
8. Hay diferente maneras de crear cuentas de usuarios, muchas
distribuciones proveen sus propias herramientas de hacer esta tarea
administrativa.
Fundamentalmente usted debes dominar dos métodos:
Manualmente editar el archivo /etc/passwd y usar el comando useradd.
Crear usuarios
Para un usuario ingresar a un sistema GNU/Linux necesita un nombre de usuario y un directorio
home.
Todo lo otro es agregado a la cuenta por otras razones, como usar contraseñas por razones de
seguridad del sistema.
9. Toda la información acerca de la cuenta de los usuarios se
incluye en /etc/passwd y en un formato específico.
Campos Contenidos
username Nombre único del usuario en el sistema
password Contraseña encriptada del usuario
user ID (UID) Número único usado por el SO para identificar el usuario
group ID (GID) Número único para el SO identificar el grupo del usuario
comment Nombre del usuario, teléfono, dirección, etc.
user’s homedir Directorio en el cual el usuario es colocado al ingresar
login command Comando ejecutado al ingreso del usuario; usualmente
un shell
El archivo passwd
Cada línea en el archivo
/etc/passwd debe
contener siete campos.
Aunque algunos de estos
campos campos pueden
estar vacíos, deben ser
definidos por sus dos
puntos.
10. Nuevas cuentas de usuarios pueden ser creadas editando el archivo
/etc/passwd y entonces usando el comando passwd para asignar la
contraseña a la recién creada cuenta.
También será necesario crear el directorio home del usuario y asignarle los
permisos apropiados al directorio antes de esto el usuario no podrá
ingresar al sistema.
Editar el archivo /etc/passwd
11. Comando useradd
Una manera más conveniente de agregar cuentas de usuarios al sistema que
administra es con el comando useradd.
Sintaxis:
$ useradd [nuevo-usuario]
Se usarán los valores por defecto del directorio home y comando de login del
sistema al menos que usted especifique otros.
12. Para desplegar los valores por defecto, escriba useradd -D sin ningún nombre de
usuario como argumento.
La salida será similar a la
siguiente :
GROUP=100
HOME=/home
INACTIVE=-1
EXPIRE=
SHELL=/bin/sh
SKEL=/etc/skel
CREATE_MAIL_SPOOL=no
Use la opción -d para especificar el directorio home y -s
para cambiar el comando al ingresar al sistema.
Use -m para que el useradd cree el directorio home y
copie los archivos por defecto del esqueleto (/etc/skel).
La opción -k le permite especificar dónde se encuentran
los archivos de esqueleto si no es en la posición por
defecto de /etc/skel.
Use -c para asignar valore s al campo de comentario y -
e para especificar una fecha de expiración.
13. Después de creada la cuenta de usuario podemos modificar cualquiera de los
campos del archivo /etc/passwd con el comando usermod.
Opciones usadas con usermod para modificar los campos del archivo
/etc/passwd.
Opción Campo
-l <username> Nombre de usuario
-u n UID; use -o si no es única al sistema
-g n Grupo de Login
-c “información” Comentarios
-d <path/dir> Directorio Home; use -m para copiar de uno al otro directorio
-s <path/shell> Shell de Login
Comando usermod
14. Usted no puede cambiar el nombre del usuario si está actualmente ingresado en el
sistema.
Además, deberá cambiar el nombre del directorio home al nombre del nuevo usuario.
Cambiar el nombre no es necesario siempre y cuando el directorio home del usuario ya
exista.
Comando usermod
15. Cuando un usuario ya no requiere acceso a su sistema, usted debe remover su
cuenta, archivos, y cualquier tarea programada de crontab o at (jobs) que tenga
programada.
Para remover el usuario manualmente , siga los siguientes pasos:
1. Remueva la línea del usuario del archivo /etc/passwd.
2. Remueva el directorio home del usuario.
3. Busque y elimine los archivos del usuario que se encuentran fuera de su home .
4. Elimine el correo y los alias de correo del usuario.
5. Elimine los trabajos (jobs) que el usuario ha programado.
Remover cuentas de usuarios
16. Remover cuentas de usuarios
Use la opción -r para
también eliminar el
directorio home.
También tendrá que
eliminar manualmente
los archivos que no se
guardaron dentro del
directorio home .
Una manera mucho más fácil de ejecutar esta tarea de eliminar los usuarios es
usar el comando userdel.
Sintaxis:
$ userdel [opción] nombre-usuario
Si ejecuta el comando userdel sin opciones se elimina
la entrada del usuario del archivo /etc/passwd y otros
archivos del sistema pero no borra el directorio home.
17. Si desea deshabilitar una cuenta de usuario en vez de eliminarla,
simplemente agréguele un asterisco (*) al principio del campo de la
contraseña del usuario e n el archivo /etc/passwd.
No cambie la contraseña ya encriptada, esto va a evitar que el usuario
ingrese .
Cuando quiera reactivar la cuenta, simplemente remueva el asterisco y
entonces el usuario podrá ingresar al sistema.
Deshabilitar cuentas de usuarios
18. Cuentas especiales de usuarios
Propósito
Superusuario del sistema
Dueño y establece los permisos en los
procesos del sistema
Dueño de ejecutables
Dueño de ejecutables
Dueño de los archivos de los diarios (logs)
Usado para el acceso UUCP
Nombre-usuario
root
daemon
bin
sys
adm
uucp
19. Otras cuentas del sistema controlan los procesos como el correo, ftp,
noticias, y demás.
Nunca debe cambiar las entradas de estas cuentas ya que podría
desestabilizar su sistema y hasta causar su total fracaso (System Failure ).
Puedes comprobar que estas cuentas tienen un asterisco (*) en el campo de
la contraseña de la cuenta en el archivo /etc/passwd para prevenir que nadie
ingrese al sistema usando el nombre de usuario de estas cuentas.
Cuentas especiales de usuarios
20. Los grupos se usan para organizar a los usuarios y establecer permisos a
archivos y directorios.
Los grupos se crean basado en la necesidad de que todos acceden ciertos
archivos. En alguna ocasión, es necesario crear un grupo para que tengan
acceso a dispositivos específicos, por ejemplo, redes o impresoras.
Crear grupos ayuda a simplificar su trabajo.
Grupos
21. Campo Contenidos
Groupname Nombre del grupo debe ser único y puede ser
hasta de ocho caracteres
Password Contraseña se puede digitar, normalmente en
blanco o un asterisco
GroupID Usada por el sistema debe ser única
Members Listado de los usuarios, separado por coma,
son
miembros de un grupo
El archivo /etc/group
Cada línea del archivo
/etc/group tiene cuatro
campos, cada uno
separado por dos puntos
(:).
Si un campo se deja vacío,
aún tenemos que colocar
los dos puntos.
El archivo /etc/group define cada grupo y sus miembros y tiene un formato
similar al del archivo /etc/passwd.
22. Al momento que un usuario intenta acceder a un archivo, el sistema
operativo realiza los siguientes pasos.
1. Revisa si es el propietario de ese archivo.
2. Si no lo es, revisa si el usuario es miembro del grupo asociado.
3. Si el usuario pertenece al grupo apropiado, recibe el nivel de acceso
definido a ese grupo.
4. Si el usuario no es miembro del grupo, entonces recibe los niveles de
permisos asignados a todos los otros.
23. Identificar su grupo
Todo y cada usuario del sistema debe pertenecer por lo menos a un
grupo.
Si sólo existe un grupo, agregue a todos sus usuarios a este grupo.
Los usuarios pueden pertenecer a muchos grupos; sin embargo, sólo un
número de GID puede ser asociado con un usuario en cualquier momento.
24. El grupo por defecto de cada usuario está definido en el archivo /etc/passwd.
Para obtener información sobre los grupos disponibles utilizamos los siguientes
comandos:
$ id Grupo por defecto del usuario actual
$ groups Todos los grupos del cual el usuario es miembro,
pero no indica cual es el grupo por defecto.
$newgrp nombre-grupo Cambiar el grupo por defecto al que pertenece.
Puedes ejecutar el comando newgrp sin argumentos para cambiar a su grupo por defecto
al login como es definido en el archivo /etc/passwd.
25. Trabajar con grupos
Se crean nuevos grupos o directamente editando el archivo /etc/group o
usando un utilitario que cree la entrada.
Cuando editamos el archivo /etc/group, se agrega una línea por cada
grupo.
También podríamos en vez de digitar manualmente esta línea haber usado
el utilitario groupadd para haber creado este nuevo grupo.
26. Comando groupadd
Sintaxis :
groupadd [opciones] nombre-grupo
El comando groupadd crea el grupo pero no le agrega usuarios al grupo.
Tendrá que ingresar los miembros del grupo de otra forma.
Esto se puede llevar a cabo o editando manualmente el archivo /etc/group o usando
el comando gpasswd con la opción -a.
27. Comando gpasswd
Si establecemos una contraseña a un
grupo, los usuarios que no son miembros
tendrán que aportar la contraseña si
desean hacer membresía en el grupo.
El comando gpasswd también se usa para cambiar la contraseña del
grupo si le pasamos el nombre del grupo como argumento único.
Sintaxis:
gpasswd [opciones] <usuario> grupo
El comando gpasswd también se usa para cambiar la
contraseña del grupo si le pasamos el nombre del grupo
como argumento único.
-R Previene el uso del comando newgrp para agregarse al grupo
-a username Agrega al usuario nombrado al grupo
-d username Remueve al usuario nombrado del grupo
-A username Establece al usuario nombrado un administrador del grupo
-r Remueve el password al grupo
28. Modificar y eliminar grupos
Puede cambiar el nombre o el GID del grupo editando el archivo /etc/group
o usando el comando groupmod.
Sintaxis:
groupmod [opciones] nombre-del-grupo
Use la opción -n nombre para cambiar el nombre del grupo o la opción -g GID para
cambiarle el GID.
29. Para eliminar un grupo, podemos editar el archivo /etc/group manualmente en
un editor de nuestra preferencia y remover la línea deseada.
Debes tomar en cuenta los siguientes pasos:
1. Revise el archivo /etc/passwd y verifique que ningún usuario tiene el grupo eliminado como su
grupo de login. Los usuarios en que este sea el caso no podrán ingresar al sistema (log in).
2. Busque todos los archivos y directorio que tiene este grupo como su grupo dueño. Si usted no
corrige esto, puede ser que los archivos se tornan inaccesibles.
30. Antes de eliminar un grupo revise que el
archivo /etc/passwd, para asegurarse
que ningún usuario tiene este grupo
designado como su grupo de ingreso
(login group).
En caso de existir, tendrá que cambiar el
grupo de login por defecto para ese
usuario antes de eliminarlo.
También podemos usar el comando group desde la línea de comando.
Sintaxis:
groupdel nombre-del-grupo
Esta sentencia borraría la línea referente a
este grupo desde el archivo /etc/group.
Si intentas ejecutar este comando a un grupo
que está designado a cualquier usuario como
su grupo login, el comando fallará.
31. Grupo Función
root Dueño de la mayoría de los archivos del sistema.
daemon Dueño del correo, impresoras, y otros software y directorios.
kmem Administra acceso directo a la memoria del kernel.
sys Dueño de algunos archivos del sistema, swap, y imágenes de
memoria; puede trabajar similar al grupo kmem
nobody Dueño de software que no necesita permisos especiales
tty Dueño de archivos de dispositivos que controlan los terminales
El sistema crea un número de grupos como los son bin, mail, sys, adm, entre otros.
No le agregue usuarios a estos grupos ya que esta Acción le concede derechos
globales en todo el sistema.
Los grupos del sistema sólo deben tener como miembros cuentas de usuarios del sistema.
Grupos del sistema
Los grupos se definen en el
archivo /etc/groups.
Los comandos disponibles para
manipular y administrar grupos
son groupadd, groupdel,
groupmod, y gpasswd.
Grupos del sistema
32. Las contraseñas se cambian usando el comando passwd.
Los usuarios sólo pueden cambiar su propia contraseña, pero el root puede
cambiar todas las contraseñas.
Sintaxis:
$ passwd [usuario]
Comando passwd
Cuando un usuario cambia su propio password, el no necesita especificar su nombre de usuario; pero,
si se le pedirá en el prompt que de su contraseña anterior antes de ingresar la nueva.
Cuando es root que cambia el password de un usuario, debe especificar el nombre del usuario pero no
tiene que saber la contraseña presente del usuario.
33. El comando chpasswd lee desde un archivo que contiene la combinación de
nombre de usuario y contraseña separado por dos puntos nombre :
contraseña con un nombre de usuario por línea.
Por defecto, el comando chpasswd encripta las contraseñas antes de
almacenarlas.
Sin embargo, podemos proveer la contraseña en un formato encriptado y
usamos la opción -e , opción que previene de que chpasswd no ejecute
ningún tipo de encriptación.
Comando chpasswd
En el archivo /etc/login.defs, se define número de
caracteres, cuando expiran,etc.
34. Si el campo de contraseña en su archivo /etc/passwd es una x, su
sistema usa un archivo shadow password.
Este archivo contiene el nombre del usuario y su contraseña encriptada.
además también contiene otras informaciones de la contraseña, como es
cuando caduca o expira.
Contraseñas shadow
35. Estos son los campos disponibles en el archivo /etc/shadow:
1. Nombre del Usuario
2. Contraseña encriptada
3. Número de días desde Ene . 1, 1970, y último cambio de la contraseña.
4. Tiempo Mínimo que usuario puede permanecer sin cambiar la contraseña.
5. Tiempo Máximo que usuario puede permanecer sin cambiar la contraseña
6. Cuántos días de advertencia antes de que la contraseña del usuario expira.
7. Cuantos días esperar para deshabilitar cuenta después que contraseña expire.
8. Fecha de expiración de la cuenta en número de días desde Ene . 1, 1970
Contraseñas shadow
36. Al usar contraseñas shadow , el campo de la contraseña no se
puede dejar vacío.
Para prevenir que un usuario cambie su password, haga que
la fecha mínima de caducar de la contraseña sea mayor que
la fecha máxima.
Contraseñas shadow
38. Estructura básica de permisos en archivos
Hay 3 atributos básicos para archivos simples: lectura, escritura y ejecutar.
Permiso de lectura (read): Si tienes permiso de lectura de un archivo,
puedes ver su contenido.
Permiso de escritura (write): Si tienes permiso de escritura de un archivo,
puedes modificar el archivo. Puedes agregar,sobreescribir o borrar su
contenido.
Permiso de ejecución (execute): Si el archivo tiene permiso de ejecución,
entonces puedes decirle al sistema operativo que lo ejecute como si fuera un
programa.
Permisos
39. Permisos en formato numérico octal
La combinación de valores de cada grupo de los usuarios forma un número octal,
el bit x es 20 es decir 1, el bit w es 21 es decir 2, el bit r es 22 es decir 4,
tenemos entonces:
r = 4 w = 2 x = 1
La combinación de bits encendidos o apagados
en cada grupo, dá ocho posibles combinaciones
de valores, es decir la suma de los bits
encendidos.
- - - = 0 No se tiene ningún permiso
- - x = 1 Solo permiso de ejecución
- w - = 2 Solo permiso de escritura
- w x = 3 Permisos de escritura y
ejecución
r - - = 4 Solo permiso de lectura
r - x = 5 Permisos de lectura y ejecución
r w - = 6 Permisos de lectura y escritura
r w x = 7 Todos los permisos
establecidos, lectura, escritura y ejecución
40. Los 3 permisos son almacenados en 3 lugares diferentes llamados.
Usuario (u) proviene de user
Grupo (g) proviene de group
Otros (o) proviene de other
Usuarios, Grupos y Otros
Para modificar los derechos sobre un
directorio o archivo, existen los comandos:
• chown: cambiar propietario de los ficheros.
• chgrp: cambiar grupo de los ficheros.
• chmod: cambiar permisos específicos (rwx) de
los archivos.
Estos comandos también permite la opción –R,
que es recursiva si se trata de un directorio.
41. Cuando se combinan los permisos del usuario, grupo y otros, se obtienen
un número de tres cifras que conforman los permisos del archivo o del
directorio.
42. chmod (change mode) es el comando utilizado para cambiar permisos, se
pueden agregar o remover permisos a uno o más archivos con + (más) o –
(menos).
Ejemplos:
$ chmod -w tuArchivo
$ chmod +x tuScript
Cambiar permisos
Los caracteres atribuidos a los
permisos son:
r quiere decir escritura y viene de
Read
w quiere decir lectura y viene de
Write
x quiere decir ejecución y viene de
eXecute
44. Cambiar permisos, usuarios y grupos
Para remover los permisos de ejecución a grupos y otros basta con usar:
$ chmod g-x,o-x archivo
si deseas remover usuario el permiso de escritura:
$ chmod u-x archivo
Agregando y removiendo dos permisos a la vez:
$ chmod u-x+w archivo
45. Cambiando propietario y grupo
Con chmod y chgrp, es posible utilizar la
opción -R para recursividad.
Una manera rápida para el usuario root de
cambiar usuario y grupo al mismo tiempo,
es con el mismo comando chown de la
siguiente manera:
$ chown juan.gerentes presentación
(o en vez de punto, con : puntos)
$ chown juan:gerentes presentacion
El propietario del archivo y el grupo al
que pertenece, se puede cambiar a través
de los comandos chown (change owner,
cambiar propietario) y chgrp (change
group, cambiar grupo).
Sintaxis:
$ chown usuario archivo[s] y chgrp grupo archivo[s].
$ chown juan presentacion
$ chgrp gerentes presentacion
46. Permisos preestablecidos con umask
El comando umask establece la máscara de permisos de directorio y de
archivos.
Es decir los nuevos directorios y archivos que se crean obtienen el valor de los
permisos a partir de los valores de umask.
Para establecer el valor de la máscara, simplemente se usa el mismo comando
umask seguido del valor de máscara que se desee:
$ umask 0022
48. Básicamente, un paquete es un conjunto de archivos que forman una
aplicación o una unión de varias aplicaciones relacionadas, normalmente
formando un único archivo (denominado paquete), con un formato propio y
normalmente comprimido, que es el que se distribuye, ya sea vía CD,
disquete o mediante acceso a servicios de ftp o web.
Paquete
En cualquier distribución, los paquetes son el
elemento básico para tratar las tareas de
instalación de nuevo software, actualización
del existente o eliminación del no utilizado.
El uso de paquetes
facilita añadir o quitar
software al considerarlo
una unidad y no tener que
trabajar con los ficheros
individuales.
49. Categorías
En el contenido de la distribución (sus CD) los paquetes suelen estar
agrupados por categorías como:
a) base: paquetes indispensables para el funcionamiento del sistema (utiles, programas
de inicio, bibliotecas de sistema);
b) sistema: útiles de administración, comandos de utilidad;
c) desarrollo (development): útiles de programación: editores, compiladores,
depuradores,...
d) gráficos: controladores e interfaces gráficas, escritorios, gestores de ventanas, ...
e) otras categorías.
50. Normalmente, para la instalación de un paquete será necesario
efectuar una serie de pasos:
Instalación de un paquete
1) Previo (preinstalación):
comprobar que existe el
software necesario
(y con las versiones correctas)
para su funcionamiento
(dependencias),ya sean
bibliotecas de sistema u otras
aplicaciones que sean usadas
por el software.
2) Descomprimir el
contenido del paquete,
copiando los ficheros a
sus localizaciones
definitivas, ya sean
absolutas (tendrán una
posición fija) o si se
permite reubicarlas a
otros directorios.
3)Postinstalación
retocar los ficheros
necesarios, configurar
posibles
parámetros del
software, adecuarlo al
sistema,
51. Principales tipos de paquetes
Dependiendo de los tipos de paquetes, estos pasos pueden ser
automáticos en su mayoría (así es en el caso de RPM y DEB , o
pueden necesitar hacerlos todos a mano (caso .tgz) dependiendo de
las herramientas que proporciona la distribución.
52. Los paquetes TGZ son quizás los de utilización más antigua.
Las primeras distribuciones de GNU/Linux los utilizaban para instalar el
software, y aún varias distribuciones los usan (por ejemplo, Slackware) y
algunos UNIX comerciales.
Son una combinación de ficheros unidos por el comando tar en un único
fichero .tar, que luego ha sido comprimido por la utilidad gzip, suele aparecer
con la extensión .tgz
o bien .tar.gz.
Paquete TGZ
53. Paquete TGZ
Asimismo, hoy en día es común encontrar los tar.bz2 que utilizan en lugar de
gzip otra utilidad llamada bzip2, que en algunos casos consigue mayor
compresión del archivo.
Los paquetes TGZ son una herramienta básica a la hora de instalar software
no organizado.
Además, son una herramienta útil para realizar procesos de backup y
restauración de archivos.
54. El sistema de paquetes RPM creado por Red Hat supone un paso adelante,
ya que incluye la gestión de dependencias y tareas de configuración del
software.
Además, el sistema guarda una pequeña base de datos con los paquetes ya
instalados, que puede consultarse y se actualiza con las nuevas
instalaciones
Red Hat: paquetes RPM
55. En el nivel de línea de comandos dispone de dpkg, que es el comando de más
bajo nivel, para gestionar directamente los paquetes DEB de software,
típicamente dpkg -i paquete.deb para realizar la instalación.
Pueden realizarse todo tipo de tareas, de información,instalación, borrado o
cambios internos a los paquetes de software.
Debian: paquetes DEB
56. Otro nivel intermedio lo presentan las herramientas APT (la mayoría son
comandos apt-xxx), donde se gestionan los paquetes a través de una lista
de paquetes actuales y disponibles a partir de varias fuentes de software, ya
sea desde los propios CD de la instalación, sitios ftp o web (HTTP).
Esta gestión se hace de forma transparente, de manera que el sistema es
independiente de las fuentes de software.
Debian: paquetes DEB
57. La configuración del sistema APT se efectúa desde los archivos disponibles en
/etc/apt, donde etc/apt/sources.list
Los paquetes DEB de Debian es quizás el sistema de instalación más potente
existente en GNU/Linux.
Una prestación destacable es la independencia del sistema de las fuentes de
los paquetes (mediante APT)
Debian: paquetes DEB
59. En el campo de la administración, también podríamos considerar algunas
herramientas, como las pensadas de forma genérica para la administración:
❏ Webmin.
❏ Linux Rescue CD (Ubuntu Rescue Remix)
❏ GParted
❏ Nagios.
❏ DenyHosts
❏ tcpdump
❏ Virtual Network Computing (VNC) [TightVNC, UltraVNC, RealVNC]
Herramientas genéricas de administración
60. ❏ Los múltiples comandos UNIX básicos: grep, awk, sed, find , diff, gzip,
bzip2, cut, sort, df, du, cat, more, file, which.
❏ Los editores, imprescindibles para cualquier tarea de edición, cuentan con
editores como: vi, vim, nano, pico, etc.
❏ Lenguajes de tipo script, útiles para administración, como: Perl, PHP y
Python.
❏ Herramientas de compilación y depuración de lenguajes de alto nivel:
GNU gcc (compilador de C y C++), gdb (depurador), xxgdb (interfaz X
para gdb), ddd (depurador para varios lenguajes).
Otras herramientas
61. Referencias
Libros:
GNU/Básico : Antonio Perpiñan
http://codigolibre.org/
Administración Avanzada de GNU/Linux
http://www.uoc.edu/masters/oficiales/img/871.pdf
Enlaces:
http://blog.desdelinux.net/permisos-basicos-en-gnulinux-con-chmod/
http://www.linuxtotal.com.mx/index.php?cont=info_admon_003
http://www.linuxtotal.com.mx/index.php?cont=info_admon_011