SlideShare une entreprise Scribd logo
1  sur  6
INSTITUTO TECNOLOGICO DE TAPACHULA
DEPARTAMENTO DE SISTEMAS Y COMPUTACION
INGENIERIA EN SISTEMAS COMPUTACIONALES
DOCENTE:
LIC. CARLOS HERNANDEZ SALAS
TALLER DE BASE DE DATOS
REPORTE DE PRACTICA: “CREACION DE USUARIOS CON PRIVILEGIOS
ESPECIALES”
PRESENTA:
MAYTE LOPEZ AGUILAR
RODRIGO BARTOLON MORALES
CRISTINA ZAVALA PALACIOS
CRISTHIAN MAURICIO MIRAFUENTES GARCIA
NANCY ELIZABETH MARCOS CISNEROS
TAPACHULA CHIAPAS, OCTUBRE-16-2013.
“CREACION DE USUARIOS CON PRIVILEGIOS
ESPECIALES”
1.- Abrir el centro de redes y recursos compartidos. Dar clic en abrir la conexión de
área local, luego propiedades.
Aparece la pantalla que se muestra a continuación, activar la casilla: “usar la
siguiente dirección IP” y poner la dirección IP, en este caso es: 192.168.0.10
*NOTA:
Para esta práctica se creó dos usuarios: “cris” quien tiene los privilegios de
mostrar los registros de la tabla clientes en la base de datos db_select y el usuario
“rod” quien tiene los privilegios de insertar registros en la tabla clientes de la base
de datos db_insert.
Se conectaron las computadoras utilizadas meidant un cable de red cruzado.
2.- El usuario “cris” entro al simbolo de sistema y escribió: “ping 192.168.0.11”
para que estén conectadas a la misma dirección IP que el usuario “rod”.
El usuario “rod” de igual manera entro al símbolo del sistema y escribió: ”ping
192.168.0.10”donde se conecta con el usuario “cris”
3.- Cada usuario entra a su MySQL y crea su base de datos:
El usuario “rod” crea la base de datos “db_insert” que contrendra una tabla
llamada “clientes” con los siguientes campos:
Id_cli int(4) primary key auto_increment, nom varchar(35), apellidos varchar(35),
RFC varchar(35)); y Se le inserta los siguientes registros aleatorios.
De igual manera el usuario “cris” creo una base de datos llamada “db_select” que
contiene la misma tabla llamada “clientes” y los mismos campos.
4.- El usuario “cris” entro a MySQL y escribió la siguiente instrucción:
Use db_select;
Grant select on db_select.* to rod@’192.168.0.11’ identified by “123”;
Flush privileges;
Lo que se hace es entrar a la base de datos llamada “db_select”. Posteriormente
crear un usuario llamado “rod” cuya clave es “123” con una direcciónIP y asignar
los privilegios de solo visualizar
5.- Entrar al símbolo del sistema y escribir la siguiente instrucción:
Mysql –h 192.168.0.11 –u cris –p
Con esta instrucción el usuario “cris”está entrando al MySQL que se encuentra en
la máquina del usuario “rod”.
El usuario “rod”está conectándose al MySQL de la máquina del usuario “cris”, con
la siguiente instrucción.
mysql –h 192.168.0.10 –u rod -p
6.- El usuario “rod” desde su máquina entra a la base de datos del usuario “cris”
donde puede visualizar todas las tablas en este caso es “clientes” pero no puede
hacer otro movimiento. Como ejemplo da un “select *from clientes” y le muestra
los registros, luego trata de ingresar registros pero le es denegado.
El usuario “cris desde su máquina puede entrar a la base de datos del usuario
“rod”. Donde solo tiene el permiso de ingresar datos, pero trata de visualizar con
un “select *from clientes” y le es denegado.

Contenu connexe

En vedette

En vedette (20)

Servidor FTP con usuarios en MySQL
Servidor FTP con usuarios en MySQLServidor FTP con usuarios en MySQL
Servidor FTP con usuarios en MySQL
 
Marco teorico
Marco teoricoMarco teorico
Marco teorico
 
Offre PQRAC 2014 Focus Print
Offre PQRAC 2014 Focus PrintOffre PQRAC 2014 Focus Print
Offre PQRAC 2014 Focus Print
 
C'est un nom masculin ou féminin?
C'est un nom masculin ou féminin?C'est un nom masculin ou féminin?
C'est un nom masculin ou féminin?
 
Act cuadrilateros adolfo, danny, ximena
Act cuadrilateros adolfo, danny, ximenaAct cuadrilateros adolfo, danny, ximena
Act cuadrilateros adolfo, danny, ximena
 
Briana sánchez valencia
Briana sánchez valenciaBriana sánchez valencia
Briana sánchez valencia
 
Powerpoint of lucas tassi
Powerpoint of lucas tassiPowerpoint of lucas tassi
Powerpoint of lucas tassi
 
El concepto de Estado clase
El  concepto de  Estado claseEl  concepto de  Estado clase
El concepto de Estado clase
 
Questionnair
QuestionnairQuestionnair
Questionnair
 
La etica
La eticaLa etica
La etica
 
La Pépinière de la CAVAM
La Pépinière de la CAVAMLa Pépinière de la CAVAM
La Pépinière de la CAVAM
 
trabajo.Error y estabilidad
trabajo.Error y estabilidadtrabajo.Error y estabilidad
trabajo.Error y estabilidad
 
Pensamiento crítico
Pensamiento críticoPensamiento crítico
Pensamiento crítico
 
Fabrica
FabricaFabrica
Fabrica
 
Consulte la Programación de la CICLA
Consulte la Programación de la CICLAConsulte la Programación de la CICLA
Consulte la Programación de la CICLA
 
Sistema locomotor
Sistema locomotorSistema locomotor
Sistema locomotor
 
Los recreos
Los recreosLos recreos
Los recreos
 
FRACTURAS Y LESIONES
FRACTURAS Y LESIONESFRACTURAS Y LESIONES
FRACTURAS Y LESIONES
 
Gibran
GibranGibran
Gibran
 
Coty journée khawaja adil
Coty journée khawaja adilCoty journée khawaja adil
Coty journée khawaja adil
 

Similaire à Como crear usuarios con privilegios especiales en MYSQL

Creación de triggers mediante escritorio remoto en MYSQL
Creación de triggers mediante escritorio remoto en MYSQLCreación de triggers mediante escritorio remoto en MYSQL
Creación de triggers mediante escritorio remoto en MYSQLCristina Zavala Palacios
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLFrancisco Medina
 
manual-conexion-net beanmysql
 manual-conexion-net beanmysql manual-conexion-net beanmysql
manual-conexion-net beanmysqlperjam100
 
Actividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQLActividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQLFrancisco Medina
 
Actividad No. 1.6: Análisis de protocolo MySQL
Actividad No. 1.6: Análisis de protocolo MySQLActividad No. 1.6: Análisis de protocolo MySQL
Actividad No. 1.6: Análisis de protocolo MySQLFrancisco Medina
 
Actividad No. 1.6: Creación de bases de datos en MySQL
Actividad No. 1.6: Creación de bases de datos en MySQLActividad No. 1.6: Creación de bases de datos en MySQL
Actividad No. 1.6: Creación de bases de datos en MySQLFrancisco Medina
 
Conexión remota a base de datos con Oracle y MySQL
Conexión remota a base de datos con Oracle y MySQLConexión remota a base de datos con Oracle y MySQL
Conexión remota a base de datos con Oracle y MySQLIvan Luis Jimenez
 
Edwin montilla trabajo corte 3
Edwin montilla trabajo corte 3Edwin montilla trabajo corte 3
Edwin montilla trabajo corte 3EdwinMontilla5
 
BASE DE DATOS BAJO EL SERVIDOR SQL SERVER
BASE DE DATOS BAJO EL SERVIDOR SQL SERVERBASE DE DATOS BAJO EL SERVIDOR SQL SERVER
BASE DE DATOS BAJO EL SERVIDOR SQL SERVERLEONELDAMIANMARISCAL
 
Primeros pasos con Logstash y Beats
Primeros pasos con Logstash y BeatsPrimeros pasos con Logstash y Beats
Primeros pasos con Logstash y BeatsUllyCarolinneSampaio
 
Acceso a un servidor FTP a través de usuarios almacenados en una base de dato...
Acceso a un servidor FTP a través de usuarios almacenados en una base de dato...Acceso a un servidor FTP a través de usuarios almacenados en una base de dato...
Acceso a un servidor FTP a través de usuarios almacenados en una base de dato...Rosariio92
 
Creacion de bases de datos
Creacion de bases de datosCreacion de bases de datos
Creacion de bases de datoscarlos amador
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3JhoanderAlbarran
 
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLFrancisco Medina
 
la mejor forma de Conectar c# con mysql con archivos de configuracion
 la mejor forma de Conectar c# con mysql con archivos de configuracion  la mejor forma de Conectar c# con mysql con archivos de configuracion
la mejor forma de Conectar c# con mysql con archivos de configuracion juandavid1118
 
Instalación de MySQL en CentOS 6
Instalación de MySQL en CentOS 6Instalación de MySQL en CentOS 6
Instalación de MySQL en CentOS 6Francisco Medina
 
REPORTE INSTALACIÓN Y CONFIGURACIÓN DEL MySQL CLUSTER
REPORTE INSTALACIÓN Y CONFIGURACIÓN DEL MySQL CLUSTERREPORTE INSTALACIÓN Y CONFIGURACIÓN DEL MySQL CLUSTER
REPORTE INSTALACIÓN Y CONFIGURACIÓN DEL MySQL CLUSTEREduardo Schenker
 

Similaire à Como crear usuarios con privilegios especiales en MYSQL (20)

Creación de triggers mediante escritorio remoto en MYSQL
Creación de triggers mediante escritorio remoto en MYSQLCreación de triggers mediante escritorio remoto en MYSQL
Creación de triggers mediante escritorio remoto en MYSQL
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQL
 
manual-conexion-net beanmysql
 manual-conexion-net beanmysql manual-conexion-net beanmysql
manual-conexion-net beanmysql
 
Actividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQLActividad No. 1.7: Creación de usuarios en MySQL
Actividad No. 1.7: Creación de usuarios en MySQL
 
Actividad No. 1.6: Análisis de protocolo MySQL
Actividad No. 1.6: Análisis de protocolo MySQLActividad No. 1.6: Análisis de protocolo MySQL
Actividad No. 1.6: Análisis de protocolo MySQL
 
U3-ACT02-TBD-ISC-MSG.pdf
U3-ACT02-TBD-ISC-MSG.pdfU3-ACT02-TBD-ISC-MSG.pdf
U3-ACT02-TBD-ISC-MSG.pdf
 
Actividad No. 1.6: Creación de bases de datos en MySQL
Actividad No. 1.6: Creación de bases de datos en MySQLActividad No. 1.6: Creación de bases de datos en MySQL
Actividad No. 1.6: Creación de bases de datos en MySQL
 
Conexión remota a base de datos con Oracle y MySQL
Conexión remota a base de datos con Oracle y MySQLConexión remota a base de datos con Oracle y MySQL
Conexión remota a base de datos con Oracle y MySQL
 
Edwin montilla trabajo corte 3
Edwin montilla trabajo corte 3Edwin montilla trabajo corte 3
Edwin montilla trabajo corte 3
 
BASE DE DATOS BAJO EL SERVIDOR SQL SERVER
BASE DE DATOS BAJO EL SERVIDOR SQL SERVERBASE DE DATOS BAJO EL SERVIDOR SQL SERVER
BASE DE DATOS BAJO EL SERVIDOR SQL SERVER
 
Primeros pasos con Logstash y Beats
Primeros pasos con Logstash y BeatsPrimeros pasos con Logstash y Beats
Primeros pasos con Logstash y Beats
 
Acceso a un servidor FTP a través de usuarios almacenados en una base de dato...
Acceso a un servidor FTP a través de usuarios almacenados en una base de dato...Acceso a un servidor FTP a través de usuarios almacenados en una base de dato...
Acceso a un servidor FTP a través de usuarios almacenados en una base de dato...
 
Creacion de bases de datos
Creacion de bases de datosCreacion de bases de datos
Creacion de bases de datos
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3
 
Guia cluster
Guia clusterGuia cluster
Guia cluster
 
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQL
 
la mejor forma de Conectar c# con mysql con archivos de configuracion
 la mejor forma de Conectar c# con mysql con archivos de configuracion  la mejor forma de Conectar c# con mysql con archivos de configuracion
la mejor forma de Conectar c# con mysql con archivos de configuracion
 
Instalación de MySQL en CentOS 6
Instalación de MySQL en CentOS 6Instalación de MySQL en CentOS 6
Instalación de MySQL en CentOS 6
 
REPORTE INSTALACIÓN Y CONFIGURACIÓN DEL MySQL CLUSTER
REPORTE INSTALACIÓN Y CONFIGURACIÓN DEL MySQL CLUSTERREPORTE INSTALACIÓN Y CONFIGURACIÓN DEL MySQL CLUSTER
REPORTE INSTALACIÓN Y CONFIGURACIÓN DEL MySQL CLUSTER
 
Reporte cluster
Reporte clusterReporte cluster
Reporte cluster
 

Dernier

ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZgustavoiashalom
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
introducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesintroducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesgovovo2388
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxvalenciaespinozadavi1
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinosDayanaCarolinaAP
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosMARGARITAMARIAFERNAN1
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfIvanRetambay
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDEdith Puclla
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfXimenaFallaLecca1
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOFritz Rebaza Latoche
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 

Dernier (20)

ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
introducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesintroducción a las comunicaciones satelitales
introducción a las comunicaciones satelitales
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinos
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - Ejercicios
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdf
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 

Como crear usuarios con privilegios especiales en MYSQL

  • 1. INSTITUTO TECNOLOGICO DE TAPACHULA DEPARTAMENTO DE SISTEMAS Y COMPUTACION INGENIERIA EN SISTEMAS COMPUTACIONALES DOCENTE: LIC. CARLOS HERNANDEZ SALAS TALLER DE BASE DE DATOS REPORTE DE PRACTICA: “CREACION DE USUARIOS CON PRIVILEGIOS ESPECIALES” PRESENTA: MAYTE LOPEZ AGUILAR RODRIGO BARTOLON MORALES CRISTINA ZAVALA PALACIOS CRISTHIAN MAURICIO MIRAFUENTES GARCIA NANCY ELIZABETH MARCOS CISNEROS TAPACHULA CHIAPAS, OCTUBRE-16-2013.
  • 2. “CREACION DE USUARIOS CON PRIVILEGIOS ESPECIALES” 1.- Abrir el centro de redes y recursos compartidos. Dar clic en abrir la conexión de área local, luego propiedades. Aparece la pantalla que se muestra a continuación, activar la casilla: “usar la siguiente dirección IP” y poner la dirección IP, en este caso es: 192.168.0.10 *NOTA: Para esta práctica se creó dos usuarios: “cris” quien tiene los privilegios de mostrar los registros de la tabla clientes en la base de datos db_select y el usuario “rod” quien tiene los privilegios de insertar registros en la tabla clientes de la base de datos db_insert. Se conectaron las computadoras utilizadas meidant un cable de red cruzado.
  • 3. 2.- El usuario “cris” entro al simbolo de sistema y escribió: “ping 192.168.0.11” para que estén conectadas a la misma dirección IP que el usuario “rod”. El usuario “rod” de igual manera entro al símbolo del sistema y escribió: ”ping 192.168.0.10”donde se conecta con el usuario “cris”
  • 4. 3.- Cada usuario entra a su MySQL y crea su base de datos: El usuario “rod” crea la base de datos “db_insert” que contrendra una tabla llamada “clientes” con los siguientes campos: Id_cli int(4) primary key auto_increment, nom varchar(35), apellidos varchar(35), RFC varchar(35)); y Se le inserta los siguientes registros aleatorios. De igual manera el usuario “cris” creo una base de datos llamada “db_select” que contiene la misma tabla llamada “clientes” y los mismos campos. 4.- El usuario “cris” entro a MySQL y escribió la siguiente instrucción: Use db_select; Grant select on db_select.* to rod@’192.168.0.11’ identified by “123”; Flush privileges; Lo que se hace es entrar a la base de datos llamada “db_select”. Posteriormente crear un usuario llamado “rod” cuya clave es “123” con una direcciónIP y asignar los privilegios de solo visualizar
  • 5. 5.- Entrar al símbolo del sistema y escribir la siguiente instrucción: Mysql –h 192.168.0.11 –u cris –p Con esta instrucción el usuario “cris”está entrando al MySQL que se encuentra en la máquina del usuario “rod”. El usuario “rod”está conectándose al MySQL de la máquina del usuario “cris”, con la siguiente instrucción. mysql –h 192.168.0.10 –u rod -p
  • 6. 6.- El usuario “rod” desde su máquina entra a la base de datos del usuario “cris” donde puede visualizar todas las tablas en este caso es “clientes” pero no puede hacer otro movimiento. Como ejemplo da un “select *from clientes” y le muestra los registros, luego trata de ingresar registros pero le es denegado. El usuario “cris desde su máquina puede entrar a la base de datos del usuario “rod”. Donde solo tiene el permiso de ingresar datos, pero trata de visualizar con un “select *from clientes” y le es denegado.