Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

26
Comandos de Linux! 1 Ing. Elmer Raúl Aro Valderrama

Transcript of Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Page 1: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Comandos de Linux!

1Ing. Elmer Raúl Aro Valderrama

Page 2: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Administración de Cuentas de Usuario y Grupos:

Una cuenta de usuario consiste en toda la información que requiere una persona para poder pertenecer al sistema GNU/Linux.

Componente Descripción

Login Name Nombre de acceso, este es el nombre con el que el usuario es conocido en el sistema. Se pueden utilizar letras y dígitos junto a los caracteres «_» (subrayado) y «.» (punto).

User ID (UID) Única identificación del usuario en el sistema, este número es almacenado en el sistema de archivos para identificar la propiedad de los archivos y en la tabla de los procesos del kernel identifica al propietario del proceso.

Group ID (GID) El grupo predeterminado para el usuario. Este grupo es propietario de los archivos creados por el usuario.

Password Por seguridad cada usuario debe tener una contraseña (password) para poder accesar.

Home Directory Es el lugar en el sistema de archivos de GNU/Linux donde el usuario puede guardar

sus archivos, crear y usar sus propios directorios. Cuando un usuario ingresa al

sistema este lo ubica en su Home Directory

Shell Es el intérprete de comandos que es arrancado para el usuario al acceder al

sistema. Ejemplos pueden ser /bin/bash y /bin/tcsh. Esta información se guarda en el

archivo /etc/passwd 2Ing. Elmer Raúl Aro Valderrama

Page 3: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Tipos de Cuentas de Usuario:

Existen tres tipos de usuarios:• Super-usuario (root)• Usuarios especiales• Usuarios normales

3Ing. Elmer Raúl Aro Valderrama

Page 4: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

El Super Usuario:

Esta cuenta existe con la finalidad de permitir las tareas de mantenimiento del sistema. El súperusuario tiene acceso a todo el sistema (modificar, crear y borrar).

Funciones:• Responsable del correcto funcionamiento del sistema.• Determinar los nombres de acceso (Login Names) y exigir el uso de contraseñas.• Adicionar o retirar usuarios.• Controla la cantidad de espacio utilizado por los archivos de cada usuario.

su Comando que cambia el identificador del usuario o lo convierte en el súper-usuario

4Ing. Elmer Raúl Aro Valderrama

Page 5: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Usuarios Especiales:

GNU/Linux dispone de algunos usuarios por defecto (Ver Tabla 3):• No existen físicamente• Razones de administración• Números UID bajos

5Ing. Elmer Raúl Aro Valderrama

Page 6: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Usuarios Normales:

Son los usuarios reales del sistema.• Suelen tener UID’s altos (>500).• Suelen tener un grupo propio (con GID = UID).• Disponen un directorio propio (home).

6Ing. Elmer Raúl Aro Valderrama

Page 7: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Crear y Eliminar una cuenta de Usuario:

Sintaxis:useradd nombre_usuarioadduser nombre_usuario

Eliminar una cuenta de usuario

Sintaxis:userdel nombre_usuario

7Ing. Elmer Raúl Aro Valderrama

Page 8: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Asignar Clave a una cuenta de Usuario:

Sintaxis:passwd nombre_usuario

•Punto clave en la seguridad del sistema, una buena contraseña:• No debe estar en un diccionario• No deben ser datos personales• Debe contener caracteres especiales y números• Debe ser suficientemente larga• Debe ser fácil de recordarP.ej: ER23Mlg9cdE

La información de las contraseñas cifradas se almacena en el archivo /etc/shadow (Ver fFigura 6)

8Ing. Elmer Raúl Aro Valderrama

Page 9: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Asignar Clave a una cuenta de Usuario:

9Ing. Elmer Raúl Aro Valderrama

Page 10: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Comando chage:

El comando chage cambia el número de días entre los cambios de contraseña y la fecha del último cambio de contraseña.Los valores del archivo /etc/shadow son manipulados con el comando chage, el cual usa la siguientesintaxis:chage [opciones] usuarioChage -l

10Ing. Elmer Raúl Aro Valderrama

Page 11: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Comando chage:

Ejemplo2:El usuario Mario esperará un día antes de cambiar su contraseña y además requerirá cambiar su contraseña cada 150 días. (Ver Figura 9)

11Ing. Elmer Raúl Aro Valderrama

Page 12: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Comando chage:

Ejemplo3:Definir que la cuenta expire el 10 de julio. Requiere que pase un día entre cambios de contraseña, y requiere un cambio cada 28 días. Dar al usuario una advertencia de tres días antes que el cambio sea requerido. (Ver Figuras 10)

12Ing. Elmer Raúl Aro Valderrama

Page 13: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Gestión de Cuentas de Grupo:

Para poder realizar una administración más sencilla se utilizan las cuentas de grupos.Se utilizan para agrupar: Usuarios, Archivos, Recursos.Gran recurso para la administraciónPermiten: Controlar permisos globalmente, Compartir directorios, Crear áreas de intercambio. La información de las cuentas de grupo se almacena en el archivo /etc/group.

13Ing. Elmer Raúl Aro Valderrama

Page 14: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Crear Cuentas de Grupo:

Sintaxis:groupadd nombre_grupo

Ejemplo:#groupadd estudiantes#groupadd soporte

Verificar con #tail /etc/group

14Ing. Elmer Raúl Aro Valderrama

Page 15: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Agregar usuarios a Cuentas de Grupo:

Sintaxis:gpasswd -a <nombre_usuario> <nombre_grupo>

Otra forma de agregar miembros a un grupo es editando el archivo /etc/group, agregar los nombres de las cuentas de usuario separados por comas.

15Ing. Elmer Raúl Aro Valderrama

Page 16: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Permisos de Archivos:

Los permisos regulan el acceso al archivo en los niveles de usuario propietario, grupo propietario y los otros usuarios.#ls –ltrLos signos que aparecen al comienzo a la izquierda de la pantalla son los permisos de acceso. Para entenderlos hay que tomarlos de 3 en 3, menos el guión del comienzo, que indica si es archivo, directorio o enlace. Ver Figura 2.

16Ing. Elmer Raúl Aro Valderrama

Page 17: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Efectos de Permisos de Archivos:

La interpretación de estos permisos de acceso varía de acuerdo al tipo de archivo, en la Tabla 1 se detallan.

17Ing. Elmer Raúl Aro Valderrama

Page 18: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Cambiar Usuario y Grupo:

COMANDO: #chownEs usado para cambiar al usuario propietario del archivo. (Ver Figura 3)Sintaxis:chown nuevo_propietario nombre_archivo

COMANDO: chgrp Es usado para cambiar al grupo propietario del archivo. (Ver Figura 4)Sintaxis:chgrp nuevo_grupo nombre_archivo

18Ing. Elmer Raúl Aro Valderrama

Page 19: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Cambiar Permisos de Acceso:

El comando que permite cambiar los permisos de acceso a los archivos es chmod, se tiene dos métodos para realizar los cambios de permisos:

•Método nivel de control de acceso.•Método octal.

19Ing. Elmer Raúl Aro Valderrama

Page 20: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Nivel de Control de Acceso:

En método puede apreciarse en la Tabla 2.Sintaxis:#chmod <nivel_control_acce so><acción><permiso_acceso> archivo

20Ing. Elmer Raúl Aro Valderrama

Page 21: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Nivel de Control de Acceso:

Ejemplo1:Agregar el permiso escritura al grupo propietario y a los otros usuarios del archivo postres.#cd /opt#touch postres#chmod go+w postres

Ejemplo2:Remover el permiso de lectura al grupo propietario de todos los archivos que tiene como primer carácter la letra ´d´ .#chmod g-r d*

21Ing. Elmer Raúl Aro Valderrama

Page 22: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Método octal:

Este método es frecuentemente el medio más conveniente para la manipulación de los permisos de acceso. A cada permiso de acceso se le asigna un valor ( Ver tabla 3):Sintaxis:chmod <numero> archivo

22Ing. Elmer Raúl Aro Valderrama

Page 23: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Método octal:

Ejemplo1:Otorgar el permiso lectura y escritura al usuario propietario; al grupo propietario el permiso de lectura y a otros usuarios denegar todos los permisos del archivo desayunos. #cd /opt#touch desayunos#chmod 640 desayunos

Ejemplo2:Otorgar todos los permisos al usuario propietario, al grupo propietario otorgar los permisos lectura y ejecutar y a otros usuarios únicamente otorgarle el permiso ejecutar del archivo dietas. #cd /opt#touch dietas#chmod 751 dietas

23Ing. Elmer Raúl Aro Valderrama

Page 24: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Servicios de Red – Interfaces de Red:

Cada host tiene uno o más interfaces.Cada interface es un punto de conexión a una red (a menudo una NIC o un modem) Ø MODEM: ttyS0, ttyS1, etc.Ø NIC: eth0, eth1, eth2, etc.

#less /proc/pci | grep Ethernet

Modulo:#less /etc/modprobe.conf | grep eth0

24Ing. Elmer Raúl Aro Valderrama

Page 25: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Archivos de configuración:

Archivo /etc/sysconfig/network

Archivo /etc/sysconfig/network-scripts/ifcfg-eth0

Archivo /etc/hosts

Archivo /etc/resolv.conf

route add default gw [dirección] [interface]

25Ing. Elmer Raúl Aro Valderrama

Page 26: Comandos de Linux! 1Ing. Elmer Raúl Aro Valderrama.

Comandos:

Comando ifconfig

Comando ping

Comando netstat

Comando traceroute

26Ing. Elmer Raúl Aro Valderrama