• No se han encontrado resultados

Introduccion GNU⁄Linux

N/A
N/A
Protected

Academic year: 2020

Share "Introduccion GNU⁄Linux"

Copied!
89
0
0

Texto completo

(1)

 

     

Sistemas

Operativos II

 

Introducción GNU⁄Linux

 

 

   

 

UNIVERSIDAD NACIONAL DE JOSE C.

PAZ

Departamento de Industria e Innovación

Tecnológica

(2)

Unidad Nº 1

Instalación del sistema operativo LINUX

:

Podemos comenzar la instalación, arrancando la PC con el CD N° 1 puesto en la lectora.

Recuerde setear en su BIOS que arranque desde la unidad de CD-ROM. Si su máquina tiene

varios años, puede ser que su BIOS no pueda arrancar desde CD, entonces debe hacerlo desde

diskette

.

Paso 1. Elegir el

kernel

con el cual realizamos la instalación.

Ahora sí comenzamos con la instalación. Lo primero que aparece es una pantalla donde nos

presenta varias opciones de arrancar. Si presionamos Enter, empezamos con la instalación típica que es

con un

kernel

de la serie 2.4. Lo ideal en este paso es leer bien para elegir otro

kernel

, el 2.6, que es el

que viene con la serie actual. Simplemente, escribimos

linux26

y presionamos Enter.

NOTA: El

kernel

es el núcleo de un sistema operativo.

Paso 2. Elegir el idioma de la instalación.

(3)
(4)

Paso 3. Configuración del teclado.

Después de estas configuraciones iniciales, el sistema empieza a detectar el hardware instalado, analiza el CDROM y carga los módulos que necesitará el instalador de Debian.

Paso 4. Configuración de la red.

Este paso es útil configurarlo en este momento si vamos a hacer una instalación básica o mínima con el 1° cd de instalación de Debian y luego continuamos instalando el sistema desde la red, por ejemplo si vamos bajando de Internet los paquetes que queremos instalar.

Lo primero que hace es buscar si en la red hay algún servidor DHCP, que nos asigne una dirección IP automáticamente.

Si no detecta ningún DHCP, podemos asignar la dirección IP manualmente, como vemos en la pantalla siguiente.

(5)

Ahora decidimos el nombre de nuestra máquina. Si lo dejamos en blanco, por defecto, el nombre será localhost

NOTA: Los servidores DNS, o servidores de nombres se escriben en la misma línea y separados por un espacio.

Luego aparece una pantalla donde nos pregunta el dominio al que pertenecemos. Si es una máquina local, en nuestra casa y no tenemos un dominio, dejamos el espacio en blanco.

Paso 5. Particionamiento de disco.

Llegamos a una parte crítica de la instalación. Crear las particiones donde instalaremos el sistema.

Nos aparece la pantalla que vemos abajo, con varias opciones. Veamos que significan.

- Configurar RAID por software: en algunos servidores se replica la información, es como hacer un espejado de los discos. RAID son las siglas en inglés de Redundant Array of Inexpensive Disks, o sea, conjunto redundante de discos baratos.

En Linux armar el RAID se hace a nivel de partición, por ejemplo: podremos montar un RAID 5 con 3 particiones en 3 discos diferentes (podría ser el mismo disco, pero no tendría sentido y perderíamos las capacidades de redundancia y rendimiento de los dispositivos RAID ).

- Configurar el Gestor Lógico de Volúmenes (LVM): Esto se usa cuando queremos que una misma partición ocupe varios discos, por ejemplo.LVM es una forma de alocar espacio de disco duro en volúmenes lógicos que pueden ser fácilmente redimensionados en vez de particiones. Con LVM, el disco duro o grupo de discos duros está alocado para uno o más volúmenes físicos. Un volumen físico no abarca más de una unidad. Los volúmenes físicos están combinados en grupos de volúmenes lógicos, a excepción de la partición /boot.

- Particionado guiado y Ayuda del particionado: Estas 2 opciones nos ayudan en el proceso de particionamiento, mediante cuadros de dialogo, lo hacen más automatizado.

- Maestro IDE (hda)

Esta última línea nos muestra el disco que detectó.

En este caso, tenemos un solo disco duro, Maestro IDE (hda), si tuviera más discos vería diferentes renglones con todos los discos duros de mi máquina.

Ejemplo: Si tuviéramos dos discos, tendríamos en esta pantalla dos renglones que dirían hda y hdb.

(6)

Aclaración:

Así se designan en Linux, los discos rígidos, hd viene de Hard Disk, sd viene de SCSI disk, y las letras a y b designan al disco según como está enchufado en la IDE.

hda: es el disco primario o master de la ranura primaria. hdb: es el disco secundario o esclavo de la ranura primaria. hdc: es el disco primario o master de la ranura secundaria. hdd: es el disco secundario o esclavo de la ranura secundaria.

Elegimos la opción de disco:

Maestro IDE (hda) – 10.7 GB VMware Virtual IDE Hard Drive Ya que vamos a editar manualmente la tabla de particiones.

(7)

Entonces, para comenzar a crear nuestra tabla de particiones nos posicionamos sobre la línea que nos muestra ESPACIO LIBRE

Este es el espacio libre que Debian detectó en nuestro disco duro.

NOTA: En esta pantalla, vería todas mis particiones en el disco duro si las tuviera. Si quisiera que Debian fuera el único sistema operativo instalado en la máquina, debería borrar todas esas particiones una por una. Para hacer esto debemos posicionarnos en la partición que deseamos borrar y, del menú que aparece en la parte inferior de la pantalla elegimos “Borrar la partición”.

Repetimos los pasos con las demás particiones que queremos borrar. Vamos a empezar a crear las particiones.

Al dar Enter sobre la línea que nos muestra ESPACIO LIBRE nos aparece la siguiente pantalla:

Elegimos

(8)

La primer partición será Primaria.

(9)

Aquí seleccionamos el tamaño.

En esta pantalla vamos a definir varias características de la partición.

Filesystem: vamos a formatear la partición, debemos decirle con qué filesystem o sistema de archivos la vamos a formatear. En este caso elegimos ext3, podría ser ext2, reiserfs,etc

Punto de montaje: el filesystem o sistema de archivos debe montarse en algún directorio para funcionar. El primer filesystem a montar debe ser /.

NOTA: este tema lo veremos en detalle en unidades posteriores.

Opciones. Son opciones de montaje, por ejemplo si se monta como solo lectura o lectura/escritura, otra opción puede ser qué permisos tienen los usuarios para montar dicho

filesystem. En este caso, le ponemos defaults.

(10)

Bloques reservados. Esto lo define el administrador del sistema operativo, tiene que ver con la estructura del filesystem, Linux utiliza inodos para armar la jerarquía del árbol de directorios.

Uso habitual: estándar

Marca de arranque. Puede estar activada o desactivada. La activo si quiero que esa partición arranque.

Tamaño: es el tamaño que queremos tenga la partición.

Cuando terminamos de configurar estos parámetros, seleccionamos “Se ha terminado de definir la partición” del menú abajo en la pantalla.

Los cambios en las particiones no tomarán efecto hasta que no sean escritos al disco duro.

En un disco se pueden hacer hasta cuatro particiones (1ª-4ª) “primarias”. Si se necesitan más, una de ella debe ser de un tipo especial: “extendida” y va a contener particiones adicionales (5º en adelante). En nuestro caso, el disco (hda) tendrá tres particiones primarias, y una extendida (no necesariamente debe ser la 4ª) que contendrá tres particiones más. Las particiones creadas dentro de la extendida se denominan particiones lógicas.

Ejemplo de una tabla de particiones con tres primarias y la cuarta extendida, conteniendo adentro tres particiones más.

Device Boot Start End Blocks Id System

/dev/hda1 1 614 4931923+ 83 Linux

/dev/hda2 615 1027 3317422+ c Win95 FAT32 (LBA)

/dev/hda3 1229 1842 4931955 82 Linux swap

/dev/hda4 1843 2481 5132767+ 5 Extended

/dev/hda5 1843 2456 4931923+ 83 Linux

/dev/hda6 2457 2479 184716 83 Linux

/dev/hda7 2480 2481 16033+ 83 Linux

Así particionaremos nuestro disco.

Crearemos 3 particiones primarias y 3 particiones lógicas que contendrán:

hda1 / hda2 /boot hda3 swap hda5 /var hda6 /tmp hda7 /usr

Debemos decidir cuánto tamaño darle a cada partición.

La partición que vamos a usar para swap, la haremos de tamaño similar al doble de la memoria RAM (siempre que tengamos menos de 256 Mb, sino conviene dejarla más o menos del mismo tamaño).

También es bueno crear una partición donde alojar /boot para tener en un espacio físico separado las imágenes de booteo.

El directorio /tmp conviene guardarlo en una partición porque en esa partición puede escribir todo el mundo y como consecuencia, a menos que estemos implementando quotas cualquiera nos puede llenar el disco.

A /usr le damos una partición especial porque a medida que va creciendo nos saca espacio de /. Cuantos más programas instalemos, más crecerá /usr.

Para /var tenemos una consideración parecida. Si lo que estamos instalando es un servidor de correo, por ejemplo debemos darle más espacio. Igualmente todo esto le quedará más claro, cuando lea más abajo como es el árbol de directorios.

(11)

/ (barra) Se encuentra en todos las estructuras de archivos tipo Linux. De aquí comienza todo el árbol. Es el directorio raíz, el principal del árbol.

/tmp Aquí se guardan archivos temporales que crean los programas que son ejecutados.

/lib Librerías del sistema, algo parecido a las dll de Microsoft.

/dev Aquí se almacenan todos los archivos que representan dispositivos. Los archivos

contenidos son los device drivers y se utilizan para acceder a los dispositivos del sistema y recursos, como discos duros, módems, memoria, etc.

/etc Contiene los archivos de configuración del sistema. Éstos incluyen administración del

arranque del sistema, de servicios, de usuarios, etc.

/bin Aquí encontramos los comandos principales del sistema que son fundamentales para

el inicio del equipo y que los usuarios pueden utilizar.

/sbin A diferencia del /bin, acá están los comandos también fundamentales para el inicio

del equipo, pero exclusivos del administrador del equipo.

/home Contiene los directorios home de los usuarios.

/root Directorio de la cuenta de usuario root. Es el /home de root, por seguridad está separado de los home de los demás usuarios.

/proc Es un directorio virtual, no existe en el disco, los archivos que contiene residen en memoria. Está íntimamente relacionado con el kernel.

/usr Aquí es donde se ubican los programas instalados, sus bibliotecas, su

documentación, sus archivos, etc. y son accesibles para los usuarios. /usr contiene la mayoría de los paquetes grandes de programas y sus archivos de configuración. Por ejemplo, /usr/share/man y /usr/share/doc contienen páginas man y documentos variados sobre el software instalado.

/var Contiene directorios que tienden a crecer y/o son datos volátiles. Ejemplos son: colas

de impresión, colas de mail, archivos log.

/media Lo utiliza los dispositivos que se montan, es el punto de montaje temporal de dispositivos removibles. Contiene cdrom y floppy como subdirectorios.

/boot Contiene las imágenes de booteo para arrancar el sistema.

/lost+found Aquí aparecen los archivos que luego de un corte del sistema, de un mal

apagado del equipo, son restaurados por un chequeo de integridad del disco.

Paso 6. Creando la partición boot.

(12)

Aquí elegimos el filesystem /boot, y vamos a la pantalla siguiente para montarla y configurar demás características.

Entre ellas, hacer esta partición, capaz de iniciar/arrancar el sistema operativo (bootable), para esto activar la opción “marca de arranque”

Cuando terminamos de configurar estos parámetros, seleccionamos

(13)

Paso 7. Creación de la partición de intercambio (swap)

Nos posicionamos donde dice ESPACIO LIBRE, damos Enter y elegimos el tamaño

(14)

Cuando terminamos de configurar estos parámetros, seleccionamos

“Se ha terminado de definir la partición” del menú abajo en la pantalla.

Paso 8. Creación de la partición extendida

Recordemos, si creo la 4ª partición como primaria, ya no puedo crear más particiones. Por lo tanto, la 4ª partición debemos crearla extendida, y así, crear luego particiones lógicas.

(15)

Elegimos, lógica Montamos /var

Cuando terminamos de configurar estos parámetros, seleccionamos “Se ha terminado de definir la partición” del menú abajo en la pantalla

Ahora crearemos otra partición lógica, para /tmp

(16)
(17)

Cuando terminamos de configurar estos parámetros, seleccionamos

“Se ha terminado de definir la partición” del menú abajo en la pantalla

Y por último, creamos la partición para /usr

Paso 9. Hacer definitivos los cambios en el disco

(18)

Luego veremos el mensaje: "Desea escribir los cambios en los discos?” Si estamos seguros, decimos que Si, y listo.

NOTA: En caso de errores o dudas siempre tenemos en las pantallas la opción <Volver>

Paso 10. Instalación del sistema básico

Cuando terminamos el particionado, el sistema crea la nueva tabla de particiones, y arma el

filesystem.

Ahora entonces empieza a instalar el sistema base

Tarda unos minutos hasta que el sistema básico sea instalado.

Paso 11. Hacer el sistema arrancable (bootable)

Para arrancar nuestro sistema debemos instalar GRUB

(19)

En esta pantalla nos pregunta si queremos instalar GRUB en el MBR o registro principal de arranque. Si queremos usar GRUB para arrancar todos los sistemas operativos (en caso que hubiéramos tenido instalado Windows, por ejemplo) entonces, elegimos la opción de instalar GRUB en el MBR (Master Boot Record).

(20)

Paso 12. Reiniciar la máquina

Finalizó la instalación!

Después de esta pantalla estamos listos para reiniciar el sistema. Una vez que reiniciamos, haremos una configuración final del sistema. Asegurémonos de sacar el CD-ROM y/o diskette y seleccionamos <Continuar> para reiniciar Debian.

Al arrancar nuestro sistema veremos la siguiente pantalla:

Paso 13. Configuración de la zona horaria

Vamos a definir la hora del sistema. En esta pantalla nos pregunta si la máquina está configurada con la hora Greenwich o la hora local. Elijan lo que más les convenga.

En la próxima pantalla, también titulada "Configuración de zona horaria", muestra una lista de países y ciudades.

(21)

Paso 14. Configuración de la contraseña

En esta pantalla es donde vamos a escribir la contraseña de la cuenta del usuario principal o superusuario root.

Esta es la contraseña que vamos a necesitar para poder entrar al sistema como root, para poder administrar todo el sistema. Por ejemplo, necesitará entrar al sistema como root para "bajar" (descargar) e instalar paquetes y programas usando el programa apt. Por consiguiente, no queremos que cualquiera adivine mi contraseña de administrador del sistema. Por favor recuerde esta contraseña, la va a necesitar al final de estas instrucciones. Y muchas veces más…

La próxima pantalla nos pide otra vez la misma contraseña para asegurarse, y si no hay error de tipeo, listo, ya tomó la contraseña de root. Si hubiera error, las contraseñas serían distintas, entonces el sistema nos obligará a repetir este paso.

(22)

Luego nos pide un nombre para la cuenta. Este será el nombre que utilizará el usuario para entrar al sistema.

Por lo tanto, también necesita una contraseña. Son las pantallas siguientes.

(23)

Paso 15. Configuración de APT

Como ya tenemos la red configurada, desde los primeros pasos de la instalación, exactamente en el Paso 4, podemos utilizar la red para hacer la instalación de paquetes.

Si tenemos conexión a alguna red, ADSL, Cable, u otro sistema de banda ancha, nos encontramos en la pantalla de "Configuración de apt".

APT es el programa que usa Debian para administrar los paquetes, para instalar, eliminar, buscar, etc.

En esta pantalla, lo que vamos a configurar es la fuente de instalación o repositorio, o sea, a donde va apt a buscar los paquetes para instalar.

Si no tenemos internet, igual nos encontramos con esta pantalla, pero en este caso, la única fuente de instalación que tenemos son los CD-ROMs.

Aclaración:

El software a instalar puedo traerlo desde los CD-ROM de Debian, desde internet, ya sea por http como por ftp, o también desde un repositorio local, una máquina especialmente destinada a esta tarea.

En este caso, vamos a usar los CD-ROM de instalación de Debian. Elegimos la opción cdrom y presionamos <Aceptar>

(24)

Si elegimos "FTP" o "HTTP" para tener acceso a los recursos de apt, nos aparece una pantalla donde pregunta si se va a usar recursos de apt NON-US. Si aceptamos, tendremos acceso a software que no se encuentra en los servidores apt de EEUU en materia de criptografía.

Luego pregunta si vamos a usar recursos de apt dirigidos a software non-free (no pueden tener, compartir, o modificar el código, pero son GRATIS) han sido incorporados a Debian. La próxima pantalla pregunta si se va a usar "contrib software" que es también gratis y depende de non-free software para funcionar.

En la próxima pantalla, tenemos que elegir el repositorio de Debian al que nos vamos a conectar para bajar los paquetes. Podemos escoger un país en el continente nuestro, por ejemplo Argentina, que hay un mirror.

Entonces elegimos, y Enter.

La siguiente pantalla muestra una lista de servidores y "espejos" o mirrors para bajar los paquetes de Debian. En teoría, no importa cual elegimos, sin embargo, hay algunos que no funcionan. Si esto pasa, tendremos la oportunidad de repetir la operación hasta que encontremos uno que trabaje bien. Uno seguro, es el servidor de debian.org. Seleccionamos y Enter.

(25)

Paso 16. Tasksel

En esta pantalla tenemos que tomar una decisión. Una de las ventajas que tiene Debian es que se puede instalar un sistema limpio, básico y luego instalarle todos los programas que queramos. Tasksel es un programa que nos permite seleccionar grupos de programas y hasta paquetes individuales, También puede seleccionar todo si no sabe qué es cada paquete, o quiere conocer todo lo que trae Debian.

(26)

Paso 17. Aptitude

Si en la pantalla anterior, elegimos la opción “selección manual de paquetes” vamos a usar el programa aptitude.

Algunos preferirán hacer esto, pero como lo veremos más adelante ahora salteamos este tema en la instalación.

Caso contrario, si quiere elegir qué instalar, paquete a paquete seleccione la opción “selección manual de paquetes” en tasksel. Se llamará a aptitude con la opción --visual-preview si selecciona al mismo tiempo una o más tareas. Lo que significa que podrá revisar los paquetes que se van a instalar. Si no selecciona ninguna tarea se mostrará la pantalla habitual de aptitude. Debe pulsar “g” después de haber hecho su selección para empezar

la descarga e instalación de los paquetes.

NOTA:

Aptitude es un programa moderno para gestionar paquetes. Nos permite seleccionar paquetes individualmente, conjuntos de paquetes que concuerdan con un criterio dado (para usuarios avanzados) o tareas completas. Las combinaciones de teclas más básicas son:

Tecla Acción

Arriba, Abajo Mueve la selección arriba o abajo.

Enter Abre/colapsa/activa un elemento.

+ Marca el paquete para su instalación.

- Marca el paquete para su eliminación.

D Muestra las dependencias del paquete.

G Descarga/instala/elimina paquetes.

Q Sale de la vista actual.

F10 Activa el menú.

Puede consultar más órdenes con la ayuda en línea si pulsa la tecla “?”

Paso 17. Comienza la instalación de paquetes

Si han escogido instalar paquetes con tasksel o aptitude, éstos serán instalados por apt ahora, lo cual tomará algún tiempo. Si no lo hicieron este paso será rápido porque sólo tienen que desinstalar un solo paquete.

No se preocupen por los mensajes de alerta que reciban, no son importantes.

(27)

Paso 18. Fin de la configuración

Esta última pantalla simplemente explica que han terminado la instalación de Debian con éxito.

Si queremos entrar al sistema, entramos, nos logueamos, escribimos nombre de usuario, Enter. Luego nos pide password, ponemos la contraseña de usuario y pulsamos Enter.

Ahora estaremos en una pantalla sin entorno gráfico, estrictamente de consola. Bienvenidos! Hemos terminado la instalación de Debian. Nos encontramos con la desventaja de no tener modo gráfico. Para solucionar esto rápidamente, pueden decirle al sistema que lo instale. Para esto, como usuario root, escribimos:

apt-get install x-window-system

Luego nos hará una serie de preguntas relativas a la configuración de las Xs. Para esto lo ideal es consultar la página http:// www.xfree.org donde vamos a tener información completa para ayudarnos en la instalación y configuración.

Administración de usuarios:

Linux es un sistema operativo multiusuario, por lo tanto el administrador del sistema, que puede ser root o algun otro usuario con nivel de administrador, tiene que asignar un nombre de usuario (login) y una contraseña (password) a los usuarios para que puedan empezar a trabajar. Cada usuario, tiene su propio login y su propia password para acceder al sistema. Esto permite prevenir que otro usuario utilice un login que no le corresponde,

pues es secreto.

El archivo donde están almacenados los passwords de los usuarios es /etc/passwd.

Para que un password sea válido debe contener como mínimo 6 caracteres, y el primero debe ser alfabético; pero únicamente los 8 primeros son significativos.

El password puede contener letras en mayúsculas o minúsculas, caracteres numéricos y caracteres especiales.

Para crear un nuevo password o cambiar uno ya existente se utiliza el comando passwd, cuya sintaxis es:

# passwd [NombreUsuario]

El archivo de Passwords

(28)

ale:heJuwMrBVa6mg:1001:202:Alejandra Garcia:/home/ale:/bin/sh pepe:GezuA6krN/BsE:1002:202:Jose Alvarez:/home/pepe:/bin/sh juan:ze7EPYLjRYX9I:1003:202:Juan Jose Cao:/home/juan:/bin/ksh

Vamos a ver qué significa todo esto. Podemos decir que el formato de cada línea es: campo1:campo2:campo3:campo4:campo5:campo6:campo7

donde:

campo1) login del usuario campo2) password encriptado

campo3) número UID (identificación de usuario) campo4) número GID (identificación de grupo) campo5) datos del usuario

campo6) directorio de trabajo campo7) directorio del shell

Nota: Los usuarios tienen su número de usuario (UID), también tienen un número de grupo (GID). Cada usuario debe pertenecer a un grupo. Los grupos están numerados en el archivo /etc/group.

Como el archivo passwd es accesible por cualquier usuario, lo que siempre se hace es activar el shadow.

¿Recuerda, cuando instalamos que en una de las pantallas de instalación nos permitía habilitar

MD5 y shadow?.

Bueno, es el mismo shadow. Shadow quiere decir sombra en inglés, lo puedo asociar a ocultar o esconder. El archivo shadow también se encuentra dentro del directorio /etc, y a diferencia de passwd, éste no es visible para cualquier usuario.

Compruébelo en su sistema logueándose como un usuario cualquiera y verá que no le da permiso de lectura. Este archivo no puede ser accedido por cualquier usuario, sólo el superusuario o root tiene permiso de acceder a él.

Veamos como es este caso, en donde el archivo de passwords está protegido con el archivo shadow.

El archivo shadow es el que contiene las contraseñas encriptadas, y el archivo passwd, en el campo que antes guardaba las contraseñas, ahora tiene una X, significando esto que, este usuario tiene una contraseña, es una marca. La contraseña no está aquí.

Ejemplo

ale:heJuwMrBVa6mg:11750:0:99999:7:-1:-1:134529868

Esta es una línea del archivo shadow. Vamos a ver ahora el significado de cada campo. campo1) Nombre de usuario

campo2) Contraseña encriptada

campo3) Cantidad de días desde el 1/1/1970 que se habilitó la contraseña campo4) Cantidad de días antes de cambiar la contraseña

campo5) Cantidad de días después, que se debe cambiar la contraseña

campo6) Cantidad de días antes de que expire la contraseña, y avisa al usuario campo7) Cantidad de días después de que expire la contraseña, y se inhabilita la cuenta.

campo8) Cantidad de días después, desde 1/1/1970, que la cuenta está deshabilitada.

campo9) Campo reservado

(29)

Crear Usuarios

El comando para agregar un usuario es:

useradd [opciones] <NombreUsuario>

useradd NombreUsuario

Esta es la forma más simple del comando useradd. Como la mayoría de los comandos en Linux, se puede usar con varios identificadores, las opciones más usuales del comando useradd son:

-c comentario

para especificar un comentario para la nueva cuenta.

-d directoriodeusuario

para establecer el directorio de trabajo del usuario. Es conveniente, a fin de tener un sistema bien organizado, que este se localice dentro del directorio /home.

-e fechaexpiracion

para establecer la fecha de expiración de la cuenta de usuario. Esta debe ingresarse en el siguiente formato: AAAA-MM-DD.

-g grupoinicial

para establecer el grupo inicial al que pertenecerá el usuario. De forma predeterminada se establece como único grupo. Nota: El grupo asignado ya debe existir.

-G grupo1,grupo2

para establecer grupos extra a los que pertenecerá el usuario. Se deben separar utilizando una coma y sin espacios. Esto es muy conveniente cuando se desea que el usuario tenga acceso a determinados recursos del sistema, como acceso a la unidad de disquetes, administración de cuentas PPP y POP. Nota: los grupos asignados deben existir.

-m

para especificar que el directorio de trabajo del usuario debe ser creado , y dentro se copiarán los archivos especificados en /etc/skel. Para cambiar esto, hay que completar la opción –m con –k <nuevodirskel> donde nuevodirskel es la carpeta de la cual se sacarán los perfiles de usuario.

-s shell

Se utiliza para establecer la shell que podrá utilizar el usuario. De forma predeterminada, se establece bash como shell predeterminado.

-u uid

Se utiliza para establecer el UID, es decir, la ID del usuario, el número de identificación de usuario. Este debe ser único. Cuando se crea una cuenta de usuario por primera vez, generalmente se asignará 500 como UID del usuario. Los UID entre 0 y 99 son reservados para las cuentas de los servicios del sistema.

Ejemplo:

# useradd -u 500 -d /home/alexa -G floppy,pppusers,popusers alexa

(30)

Esto creará una cuenta de usuario llamada alexa, que se encuentra incluida en los grupos

floppy, pppusers y popusers, que tendrá un UID=500 y tendrá un directorio de trabajo en

/home/alexa.

Otro ejemplo:

# useradd -m –s /bin/bash jjlopez

Aquí crearé un usuario jjlopez con su directorio de usuario /home/jjlopez y usará bash como shell.

Existen más opciones y comentarios adicionales para el comando useradd, estas se encuentran especificadas en los manuales, las páginas man. Para acceder a esta información, utilice el comando man useradd.

Nota: Este comando lo usa solamente root.

En el caso de saltar todas estas opciones, useradd va a tomar las opciones por default desde un archivo:

/etc/default/useradd en caso de Redhat /etc/adduser.conf en caso de Debian

Nota: En Debian nos conviene usar el comando interactivo adduser para crear usuarios.

Otra forma de crear usuarios es directamente, agregar la entrada en /etc/passwd. Edite este archivo y agréguelo a mano. Tenga cuidado, no repita un nombre de usuario. Los nombres de usuario y UID deben ser únicos. Se debe especificar el GID, nombre completo y resto de información. Se debe crear el directorio inicial (/home/usuario, por ejemplo), y poner los permisos en el directorio para que el usuario sea el dueño. Se deben suministrar archivos de comandos de inicialización en el nuevo directorio y se debe hacer alguna otra configuración del sistema (por ejemplo, preparar un buzón para el correo electrónico entrante para el nuevo usuario en /var/spool/mail).

Todo esto es lo que hace el comando useradd o adduser dependiendo del software que esté instalado.

El programa /usr/sbin/useradd usa una serie de valores por defecto. Los leerá del archivo /etc/default/useradd, si este existe. Si no existe, entonces utiliza algunos valores internos por defecto, que pueden verse ejecutando /usr/sbin/useradd -D. Vamos a ver que contiene el archivo /etc/default/useradd:

GROUP=100 Grupo de usuario cuando se utilice useradd -n. Sino en RedHat®, el número

100 significa que se creará un GID igual al UID, si no se indica lo contrario.

HOME=/home Donde se guardarán los directorios de todos los usuarios

INACTIVE=-1 Número de días a los cuales se volverá inactiva la cuenta del usuario, contadas a partir del día del desactivamiento

EXPIRE= Día en el que será desactivada la cuenta

SHELL=/bin/bash El shell por defecto para el usuario

SKEL=/etc/skel Lugar de donde se deben copiar archivos al nuevo directorio del usuario

Ejemplo:

# cat /etc/default/useradd GROUP=100

(31)

INACTIVE=-1 EXPIRE=

SHELL=/bin/bash SKEL=/etc/skel

Si estas opciones no son de nuestro agrado debemos cambiarlas por los valores que consideremos oportunos. Si por ejemplo preferimos que el grupo por defecto sea el 100, que el

password expire a fin de año, no queremos bloquear una cuenta debido a que haya expirado el

password y deseamos como shell por defecto /bin/bash, utilizaríamos la siguiente orden: # useradd -D -g100 –e2006-12-31 -f0 -s/bin/bash

Estos valores serán almacenados por defecto en el fichero /etc/default/useradd.

Nota: El archivo /etc/default/useradd se puede abrir con un editor de texto y corregirlo, en vez de usar el comando anterior.

Entonces, si ahora creo un usuario de esta forma:

# useradd -m -c "Usuario Invitado" invitado

Esto creará una entrada en el fichero /etc/passwd con el siguiente formato: invitado:x:505:100:Usuario Invitado:/home/invitado:/bin/bash

Pero también creará una entrada en el fichero /etc/shadow con el siguiente formato: invitado:!:0:0:60:0:0:0:0

Además se creará el directorio de usuario (home directory) y los contenidos de /etc/skel serán copiados en él.

Como no especifiqué un UID para el usuario, el sistema asumirá el siguiente que tenga disponible.

La cuenta del usuario invitado ha sido creada, pero todavía no está disponible ya que no se le ha definido una contraseña. Para establecer la contraseña hacemos lo siguiente:

# passwd invitado

Changing password for user invitado New UNIX password:

Retype new UNIX password:

passwd: all authentication tokens updated successfully

Veamos un ejemplo de cambio de contraseña: # passwd alexa

Cambiará la clave de alexa. Solo root puede cambiar la clave de otro usuario de esta forma. Cada usuario puede cambiar su propia clave con passwd también.

Nota: ¡Cuidado! Si esta logueado como root, y al usar el comando passwd, se olvida de poner el nombre de usuario al que le desea cambiar la contraseña, lo que sucederá es cambiar su propia contraseña (la del usuario root).

El comando adduser que utilizamos en Debian, toma las opciones por defecto que están configuradas en el archivo /etc/adduser.conf. Veamos:

# /etc/adduser.conf: `adduser' configuration.

# See adduser(8) and adduser.conf(5) for full documentation. # The DSHELL variable specifies the default login shell on your # system.

DSHELL=/bin/bash

(32)

DHOME=/home

# If GROUPHOMES is "yes", then the home directories will be created as # /home/groupname/user.

GROUPHOMES=no

# If LETTERHOMES is "yes", then the created home directories will have # an extra directory - the first letter of the user name. For example: # /home/u/user.

LETTERHOMES=no

# The SKEL variable specifies the directory containing "skeletal" user # files; in other words, files such as a sample .profile that will be # copied to the new user's home directory when it is created. SKEL=/etc/skel

# FIRST_SYSTEM_UID to LAST_SYSTEM_UID inclusive is the range for #UIDs

# for dynamically allocated administrative and system accounts. FIRST_SYSTEM_UID=100

LAST_SYSTEM_UID=999

# FIRST_UID to LAST_UID inclusive is the range of UIDs of dynamically # allocated user accounts.

FIRST_UID=1000 LAST_UID=29999

# The USERGROUPS variable can be either "yes" or "no". If "yes" each # created user will be given their own group to use as a default, and # their home directories will be g+s. If "no", each created user will # be placed in the group whose gid is USERS_GID (see below). USERGROUPS=no

# If USERGROUPS is "no", then USERS_GID should be the GID of the #group

# `users' (or the equivalent group) on your system. USERS_GID=100

# If QUOTAUSER is set, a default quota will be set from that user with # `edquota -p QUOTAUSER newuser'

QUOTAUSER="alexa"

Otros archivos importantes para la administración de usuarios

Cuando se agrega un usuario o grupo con los comandos useradd o groupadd respectivamente, el contenido de los siguientes archivos es de interés.

Nota: Ya vimos el comando useradd. No se preocupe por groupadd, lo veremos después.

/etc/skel es un directorio, contiene todos los archivos (ejemplo: .bashrc, .kde) u otros que

serán colocados en el directorio de un usuario (home directory) al generar al usuario.

El directorio /etc/skel es bastante simple de configurar y usar. Proporciona una forma de estar seguro de que todos los nuevos usuarios del sistema tienen la misma configuración inicial. El directorio /etc/skel es usado por el programa /usr/sbin/useradd.

Para empezar, creamos un directorio /etc/skel. La mejor forma de hacerlo es como usuario

root. Después copiamos en /etc/skel aquellos archivos que queremos que cada nuevo

(33)

Por ejemplo, .bash_profile, .bashrc, .bash_logout, dircolors, .inputrc, y .vimrc.

/etc/default/useradd ya lo explicamos en párrafos anteriores.

/etc/login.defs (si se utilizan shadow passwords) especifica varios parámetros en la

configuración del proceso de entrada al sistema (login), o “logueo”. Entre las opciones que podemos configurar en este archivo están: permisos de los usuarios para cambiar su información de usuario, temas relativos a la expiración de passwords, consolas desde la que se permite login como root, en que archivo se fijan diversas variables de entorno, valor inicial para el PATH (ruta de búsqueda de archivos), carácter de borrado, registro de entradas correctas e intentos de entrada incorrectas, tiempo de espera tras cada login fallido, etc. Suele venir bien comentado y con valores que no requieren cambios, pero es bueno darle una mirada al menos para estar al tanto de estos valores. Aquí tenemos un ejemplo de este archivo:

# *REQUIRED*

# Directory where mailboxes reside, _or_ name of file, relative to the # home directory. If you _do_ define both, MAIL_DIR takes precedence. # QMAIL_DIR is for Qmail

#

#QMAIL_DIR Maildir MAIL_DIR /var/spool/mail #MAIL_FILE .mail

# Password aging controls: #

# PASS_MAX_DAYS Maximum number of days a password may be used.

# PASS_MIN_DAYS Minimum number of days allowed between password changes. # PASS_MIN_LEN Minimum acceptable password length.

# PASS_WARN_AGE Number of days warning given before a password expires. # PASS_MAX_DAYS 99999 PASS_MIN_DAYS 0 PASS_MIN_LEN 5 PASS_WARN_AGE 7 #

# Min/max values for automatic uid selection in useradd #

UID_MIN 500 UID_MAX 60000 #

# Min/max values for automatic gid selection in groupadd #

GID_MIN 500 GID_MAX 60000

# If defined, this command is run when removing a user. # It should remove any at/cron/print jobs etc. owned by # the user to be removed (passed as the first argument). #

#USERDEL_CMD /usr/sbin/userdel_local #

# If useradd should create home directories for users by default # On RH systems, we do. This option is ORed with the -m flag on # useradd command line.

#

CREATE_HOME yes

Nota: Existe la página man de este archivo. Podemos consultarlo con el comando man

login.defs.

Borrar usuarios

De forma parecida, borrar usuarios puede hacerse con los comandos userdel o deluser dependiendo de que software fuera instalado en el sistema. Para eliminar un usuario del sistema, debe ingresar:

userdel [opciones] nombreUsuario

(34)

# userdel ale (Siendo ale el usuario que deseo eliminar.)

Este comando, al igual que la mayoría de los comandos Linux, soporta varias opciones. Si lo uso así, sin ningún identificador, elimina al usuario del archivo /etc/passwd y también de /etc/shadow y /etc/group. A partir de ese momento el usuario en cuestión ya no puede

loguearse, es decir, que ya no puede entrar al sistema. El usuario desaparece del sistema, pero no desaparecen su directorio de usuario ni su buzón de mensajes. Si quiero

que un usuario se vaya con todo su bagaje, debo usar: # userdel -r ale

Si se desea "deshabilitar" temporalmente un usuario para que no se conecte al sistema (sin borrar la cuenta del usuario), se puede prefijar con un asterisco ("*") el campo de la clave en /etc/passwd. Por ejemplo,

cambiando la linea de /etc/passwd correspondiente al usuario ale:

ale:*Xv8Q981g71oKK:102:100:Alejandra Garcia:/home/ale:/bin/bash

Esto evitará que ale se conecte.

Modificar atributos de usuario

Para modificar la información asociada con un usuario se utiliza el comando usermod. Su sintaxis es similar a la del comando useradd. Por ejemplo si quisiéramos cambiar el intérprete de comandos del usuario agarcia, deberíamos utilizar algo como esto:

# usermod -s /bin/csh agarcia

El único cambio que se produciría en el archivo /etc/passwd, sería en su último campo, el relativo a la shell.

Si nuestra intención fuera modificar la fecha de expiración de la cuenta al día 9/12/2003 emplearíamos el siguiente comando:

# usermod -e 12/09/2003 agarcia

Nota: El formato de la fecha es MM/DD/YYYY

En este caso el único fichero modificado sería el /etc/shadow. Cambio de UID del usuario

# usermod -u UID usuario

Cambio el default GID de cierto usuario .También podría poner un nombre de grupo. # usermod -g GID usuario

Otros comandos de usuario

id: Muestra el nombre y grupo del usuario en números (el UID y GID) y a que grupos pertenecen.

id [opciones] [usuario]

Opciones:

-u Muestra solo el número de usuario. -g Muestra solo el número de grupo.

-G Muestra solo los grupos al que pertenece ese usuario. [usuario] es para ver la información de cierto usuario. su: Sirve para loguearse como otro usuario.

su [opciones] [usuario]

Opciones:

- Obtiene un login de ese usuario. Es igual que poner -l o -login. -c Pasa un comando al shell con el usuario especificado.

(35)

Aquí vemos un ejemplo de cómo debe hacerse. Antes de restringir su a un grupo privilegiado, primero debe crear ese grupo con groupadd. Por ejemplo, "redes" es el nombre de grupo que voy a utilizar. Asegúrese de añadir a su usuario o a cualquier usuario privilegiado al grupo "redes" creado. Ejecute los siguientes comandos:

chmod 0700 /bin/login chgrp redes /bin/su chmod o-rx /bin/su

Grupos

El objetivo de los grupos es dar o restringir permisos sobre algunos archivos a ciertos usuarios (vea la siguiente sección sobre Permisos en Unix). Por ejemplo un archivo apunte.txt que pertenezca al grupo profesores, que tenga permiso de lectura para el grupo y no para otros usuarios, podrá ser leído únicamente por el dueño y por usuarios que pertenezcan al grupo profesores. Cada usuario tiene un grupo principal (puede especificarse durante la creación con la opción GID, -g nombregrupo de useradd), puede pertenecer a diversos grupos y si conoce la clave de algún grupo con clave puede volverse miembro durante una sesión. Los programas relacionados con grupos son:

groupadd Para agregar un grupo groupdel Para borrar un grupo groupmod Para modificar un grupo

groupmod –n Cambiar el nombre de un Grupo groupmod –g Cambiar el nombre de un GID

groups Un usuario puede ver los grupos a los que pertenece con este programa newgrp Para cambiarme a otro grupo (al que debo pertenecer, por supuesto)

Cuando un usuario pertenece a más de un grupo, al entrar el sistema siempre será asignado al que aparece en el archivo /etc/passwd y para poderse cambiar a otro tendrá que hacerlo con el comando:

newgrp otro_grupo donde otro_grupo es otro de los grupos a los que pertenece.

El archivo /etc/group es el que contiene información acerca de los grupos. El formato de cada línea es:

nombre_de_grupo:clave:GID:otros miembros

El campo clave es la clave del grupo transformada con DES o MD5. Si el grupo tiene clave

shadow en este archivo aparecerá el carácter 'x' y la clave transformada estará en otro archivo (por defecto /etc/gshadow).

Algunos ejemplos de grupos pueden ser: root:*:0:

usuarios:*:100:alexa,pepe,cor invitados:*:200:

otros:*:250:sauron

El primer grupo, root, es un grupo especial del sistema reservado para la cuenta root.

El siguiente grupo, usuarios, es para usuarios normales. Tiene un GID de 100. Los usuarios

alexa, pepe y cor tienen acceso a este grupo. Recuerde que en /etc/passwd cada usuario

tiene un GID por defecto. Sin embargo, los usuarios pueden pertenecer a más de un grupo, añadiendo sus nombres de usuario a otras líneas de grupo en /etc/group. El comando groups lista a qué grupos se tiene acceso. El tercer grupo, invitados, es para usuarios invitados, y otros es para "otros" usuarios. El usuario sauron tiene acceso a este grupo. Como se puede ver, el campo clave de /etc/group raramente se utiliza. A veces se utiliza para dar una clave para acceder a un grupo. Pocas veces esto es necesario. Para evitar que los usuarios cambien a grupos privilegiados (con el comando newgrp), se pone el campo de la clave a "*".

(36)

o más grupos. La única importancia real de las relaciones de grupo es la perteneciente a los permisos de archivos. Cada archivo tiene un grupo propietario y un conjunto de permisos de grupo que define de que forma pueden acceder al archivo los usuarios del grupo.

Hay varios grupos definidos en el sistema, como pueden ser bin, mail, y sys. Los usuarios no deben pertenecer a ninguno de estos grupos; se utilizan para permisos de archivos del sistema. En su lugar, los usuarios deben pertenecer a un grupo individual, como usuarios. Si quiere ser detallista, se pueden mantener varios grupos de usuarios como por ejemplo estudiantes, soporte y facultad.

Se pueden usar los comandos addgroup o groupadd para añadir grupos a su sistema. Normalmente es más sencillo añadir líneas a /etc/group uno mismo, puesto que no se necesitan mas configuraciones para añadir un grupo. Para borrar un grupo, solo hay que borrar su entrada de /etc/group.

Nota: Verifique que en el archivo /etc/passwd no haya usuarios perteneciendo a ese grupo

que va a eliminar.

Ejemplo:

contable::101:cguerra,jpaz personal::102:agarcia,jpaz

Aquí, se han creado los grupos contable, con identificador de grupo 101 y personal, con GID

102. Los miembros del grupo personal son los usuarios agarcia y jpaz, si por alguna razón quiere integrar otro usuario en cualquier grupo, solo agregue una coma después del último miembro y escriba el nombre_de_usuario que le corresponda. Es conveniente indicar que si en el sistema de archivos se encuentra un directorio como:

drwxrwx--- 2 root personal 1024 Abr 29 11:32 confidencial/ entonces sólo: root, agarcia y jpaz tendrán acceso a él.

Permisos

Haga un listado largo de cualquier directorio y vera algo como lo siguiente:

[alexa@linux]$ ls -la total 13

drwxr-sr-x 2 alexa user 1024 May 2 09:04 . drwxrwsr-x 4 root staff 1024 Apr 17 21:08 ..

-rw--- 1 alexa user 2541 May 2 22:04 .bash_history -rw-r--r-- 1 alexa user 164 Apr 23 14:57 .bash_profile -rw-r--r-- 1 alexa user 55 Apr 23 14:44 .bashrc

-rwxrwxr-x 1 alexa user 0 Apr 14 19:29 a.out -rwxrwxr-x 1 alexa user 40 Apr 30 12:14 hola.pl -r--- 1 alexa user 64 Apr 29 14:04 hola

-rwxrw-r-- 1 alexa user 902 Apr 29 13:57 prueba -rw-rw-r-- 1 alexa user 50 Apr 30 12:31 probador -rwxrwxr-x 1 alexa user 175 Apr 30 12:30 prue.sh -rwxrwxr-x 1 alexa user 56 Apr 23 15:08 quetal.sh

Como se puede apreciar en este listado, también están el directorio actual, representado por un punto "." y el directorio padre representado por dos puntos "..". Ellos también poseen permisos y atributos que son mostrados.

(37)

Esta máscara de 10 dígitos la puedo dividir en partes para entender mejor. Veamos unas tablas que nos esclarecerán un poco mas que significa cada uno de estos caracteres. Primero vamos a ver aquellos caracteres que podrían aparecer en el primer bit, que en el ejemplo anterior podemos ver que es un guión, esto nos indica que es un archivo común. La tabla siguiente explica el significado del primer símbolo de acuerdo al tipo de archivo:

Contenido Significado

- Archivo común

d Directorio

c Dispositivo de caracteres(tty o impresora) b Dispositivo de bloque (disco rigido o CDROM)

l Enlace simbólico

s Socket

Los siguientes 9 bits se toman en grupos de tres y cada grupo pertenece a una clase de permisos. Nos quedan tres grupos, entonces.

Primer grupo usuario dueño al que pertenece el archivo/directorio (u) Segundo grupo grupo al que pertenece dicho archivo/directorio (g) Tercer grupo todos los demás usuarios del sistema (o)

Símbolos de Permisos Clases de Permisos Simbolo Permiso Simbolo Clase de permiso I Permiso de lectura Owner Dueño del archivo

W Permiso de escritura Group Usuarios que estan en el grupo del dueño

X Permiso de ejecución other Todo el mundo (excepto el superusuario)

Los 3 tipos de permisos, tienen una correspondencia numérica.

r (en octal 4) lee (read) archivo o directorio

w (en octal 2) modifica/borra (write) archivo o directorio x (en octal 1) ejecuta (execute) archivo o busca el directorio

El dueño de un archivo controla que usuarios tienen permiso de acceso y de que manera pueden hacerlo; el comando ls -l despliega los permisos de acceso asociados a un archivo, el primer campo de 10 caracteres describe los permisos asociados con ese archivo, un campo típico se ilustra a continuación:

-rwxrw-r-- 1 alexa user 902 Apr 29 13:57 prueba

(38)

Para comprender exactamente la máscara de permisos en formato numérico veamos la siguiente tabla, donde tenemos la correspondencia de cada permiso con la numeración en octal y en binario.

Todo esto nos será útil cuando queramos cambiar atributos de un determinado archivo o directorio. Por ejemplo para sacar permisos de lectura a los usuarios en archivos de configuración de un servidor.

Octal Binario

Número Número Permisos Descripción

0 000 --- Ningún permiso garantizado

1 001 --x Ejecutable

2 010 -w- Modificable

3 011 -wx Modificable/Ejecutable

4 100 r-- Legible

5 101 r-x Legible/Ejecutable

6 110 rw- Legible/Modificable

7 111 rwx Legible/Modificable/Ejecutable

Los permisos para estos 3 tipos de usuarios puede estar dado por una cadena de 9 caracteres. Veamos estos ejemplos:

Octal Dueño Grupo Otros Completo

Número Columna Columna Columna Código

777 rwx rwx rwx rwxrwxrwx

755 rwx r-x r-x rwxr-xr-x

700 rwx --- --- rwx---

666 rw- rw- rw- rw-rw-rw-

Veamos unos detalles más

Permisos: Son bits que definen el acceso a un fichero o directorio. Los permisos para directorio tienen un sentido diferente a los permisos para archivos. Más abajo se explican algunas diferencias.

Lectura (r): Archivo: Poder acceder a los contenidos de un archivo Directorio: Poder leer un directorio, ver qué ficheros contiene Escritura (w): Archivo: Poder modificar o añadir contenido a un archivo

Directorio: Poder borrar o mover ficheros en un directorio

Ejecución(x): Archivo: Poder ejecutar un programa binario o guión de shell Directorio: Poder entrar en un directorio

(39)

Comando chmod

Para cambiar la máscara de permisos de un archivo o directorio, usamos el comando chmod. La sintaxis de este comando es la siguiente:

chmod [permisos] archivo

[permisos] puede estar en formato numérico, o en formato alfabético. El formato numérico es el que ya vimos, los tres números en octal. El formato alfabético contiene los tipos de permisos en letras (r,w,x), en vez de números y tengo que especificar a quien o quienes se lo voy a aplicar (u,g,o).

Sería así: con letras [ugo][+-=][rwx]

con números [0-7][0-7][0-7]

El método para cambiar un permiso con letras es el siguiente: Las letras u, g y o representan el Usuario, el Grupo, y Otros (todos los demás). El signo + significa que el permiso se va a conceder, mientras que el signo - significa que el permiso se va a revocar. El signo = significa que se instalen los permisos como se muestra a continuación, algunos ejemplos de cambio de permisos son:

$ chmod u+x,g-w,o-w archivo1 $ chmod u=rx archivo1

El segundo método interpreta el número puesto como su equivalente en binario (nueve dígitos binarios), activando el permiso donde se haya puesto un 1 y desactivándolo donde se haya puesto un 0; por ejemplo:

$ chmod 755 archivo1

Significa que a archivo1 se le asignaron permisos de la siguiente manera:

7 5 5

111 101 101 rwx r-x r-x

Nota: En caso de duda, consulte en las tablas vistas, la correspondencia entre números octales y binarios.

Ejercicio:

Veamos la máscara de permisos de un archivo llamado estudio: $ ls -l estudio

-rw-rw-r-- 1 alexa alexa 57 May 5 16:47 estudio

El siguiente comando elimina todos los permisos de acceso para el grupo y el resto de usuarios:

$ chmod go-rw estudio $ ls -l estudio

-rw--- 1 alexa alexa 57 May 5 16:47 estudio

El administrador puede cambiar los permisos de todos los archivos del sistema y puede fijar una política inicial para la máscara de permisos que todos los usuarios tendrán.

Comando chgrp

Además de chmod se emplean los siguientes programas para realizar estas labores: chgrp grupo archivos

Cambia el grupo de el o los archivos especificados. Por ejemplo: # chgrp profesores notas* tps*

(40)

Comando chown

Cambia el usuario (y opcionalmente el grupo) de los archivos especificados. chown usuario[:grupo] archivos

Al igual que chgrp con la opción -R efectúa el cambio recursivamente en subdirectorios. Por ejemplo

# chown -R ale:administra tpgnutella/

Pondrá al usuario ale como dueño de todos los archivos y subdirectorios del directorio tpgnutella, todos quedarán con el grupo administra. También puede usarse para cambiar el grupo de un archivo (si no se especifica el nombre del usuario).

Además tenemos otros bits de permisos que no podemos pasar por alto cuando estamos tratando de temas de seguridad.

Sticky bit

El sticky bit tiene significado cuando se aplica a directorios. Si el sticky bit está activo en un directorio, un usuario sólo puede borrar archivos que son de su propiedad o para los que tiene permiso de escritura, incluso cuando tiene acceso de escritura al directorio. En un directorio evita que un usuario que no sea el dueño del directorio pero que tenga permiso de escritura, pueda borrar o renombrar archivos que no le pertenecen.

Esto está pensado para directorios como /tmp, que tienen permiso de escritura global, pero no es deseable permitir a cualquier usuario borrar los archivos que quiera. El sticky bit aparece como 't' en los listados largos de directorios. O sea cuando se hace un ls –l veremos:

drwxrwxrwt 19 root root 8192 Jun 20 11:40 tmp

Atributo SUID: (Para Archivos)

Este bit describe permisos al usuario del archivo. Cuando el atributo SUID (poner id de usuario) está activo en los permisos del propietario, y ese archivo es ejecutable, los procesos que lo ejecutan obtienen acceso a los recursos del sistema basados en el usuario que crea el proceso (no el usuario que lo lanza).

Resumiendo esta explicación, podemos decir: el bit SUID empleado con archivos ejecutables cambia la identificación del usuario por la del dueño del archivo.

Por ejemplo: /usr/bin/passwd es un ejecutable propiedad de root y con el bit SUID activo. ¿Por qué?

Este programa lo puede usar cualquier usuario para modificar su clave de acceso, que se almacena en -rw-r--r-- 1 root root 1265 Jun 29 19:41 /etc/passwd pero según los permisos que vemos en este archivo, sólo root puede escribir y modificarlo. Entonces sería imposible que cualquier usuario pudiera cambiar su clave si no puede modificar este archivo. La solución para este problema consiste en activar el bit SUID para este archivo:

-r-s--x--x 1 root root 10704 Apr 19 13:15 /usr/bin/passwd

Entonces, cuando se ejecute, el proceso generado por él es un proceso propiedad de root con todos los privilegios que ello acarrea. Esto puede ser un riesgo para la seguridad. Por tal razón debemos prestar atención, ya que en este tipo de programas se pueden producir buffer overflow, que comprometan el sistema. Este permiso puede ser útil para que usuarios normales ejecuten programas que requieren ser ejecutados por root y por lo mismo debe usarse con precaución. Con chmod se modifica empleando u y s. Por Ejemplo:

$ chmod u+s cvs

Esto indica que cuando el programa cvs se ejecute, debe cambiarse la identificación por la del dueño de ese programa.

Consejos:

(41)

 Comprobar que los programas con este bit activo no tiene ningún desbordamiento de buffer (conocido).

 Jamás asignarlo si el programa permite salir a la shell.

Atributo SGID: (Para archivos)

Si está activo en los permisos de grupo, este bit controla el estado de "poner id de grupo" de un archivo. Trabaja como SUID, pero, en vez de aplicarse al usuario, se aplica al grupo. El archivo tiene que ser ejecutable para que esto tenga algún efecto. Se establece con g y s. Por Ejemplo

$ chmod g+s cvs

Atributo SGID: (Para directorios)

Si activa el bit SGID en un directorio, los archivos creados en ese directorio tendrán puesto su grupo como el grupo del directorio. Los ficheros de configuración del sistema (normalmente en /etc) es habitual que tengan el modo 640 (-rw-r---), y que sean propiedad de root. Dependiendo de los requisitos de seguridad del sistema, esto se puede modificar. Nunca deje un fichero del sistema con permiso de escritura para un grupo o para otros. Algunos ficheros de configuración, incluyendo /etc/shadow, sólo deberían tener permiso de lectura para root, y los directorios de /etc no deberían ser accesibles, al menos por otros.

SUID Shell Scripts

(42)

Introducción a la Unidad Didáctica 2

En la presente unidad desarrollaremos aquellos aspectos importantes en lo referente sistema de archivos, comandos y procesos.

Mediante la lectura de los contenidos que a continuación se exponen, usted podrá comprender los fundamentos del sistema de archivos, algunos comando básicos y conceptos referidos a procesos en un sistema operativo LINUX.

Es importante que conozca los objetivos que se espera Ud. Alcance con el estudio encarado, esto lo guiará para definir y orientar los conocimientos.

NOTA: Solo con el estudio de todos los aspectos podrá obtener un conocimiento general que le permita superar el objetivo impuesto.

Objetivos

Comprender el sistema de archivos de un sistema operativo LINUX

Comprender algunos comandos básicos utilizados en un sistema operativo LINUX.

Comprender algunos comandos utilizados para la manipulación de procesos en un sistema

operativo LINUX

Organizador de Contenidos

SISTEMA DE ARCHIVOS, COMANDOS Y PROCESOS

CONSOLAS VIRTUALES

INTRODUCCIÓN

SISTEMA DE ARCHIVOS

ARCHIVOS Y DIRECTORIOS ENLACES DUROS Y SIMBÓLICOS

COMANDOS BÁSICOS

PROCESOS

(43)

Contenidos

Introducción

El Sistema Operativo es un conjunto de programas, cuyo objetivo final es ofrecer una interfaz entre el hardware y los usuarios, de forma que el usuario no necesite conocer las peculiaridades de utilización de las diferentes componentes del hardware. Su tarea consiste principalmente en gestionar los recursos del sistema informático (memoria, procesador, dispositivos de entrada/salida, etc.).

Además de los programas propios del Sistema Operativo, uno de los programas de aplicación más importantes es el intérprete de comandos ó shell, puesto que hace las funciones de intermediario entre el usuario y el Sistema Operativo. La shell se encarga de leer, interpretar y ejecutar las órdenes de los usuarios. Por lo tanto conociendo el conjunto de comandos que sabe interpretar la shell es posible acceder a todas las prestaciones que ofrece el sistema.

Linux (así como UNIX) es un sistema que soporta la multitarea esto significa que puede haber varios programas ejecutándose simultáneamente, y multithreading (varios hilos de ejecución por programa). Además es un sistema interactivo, lo que proporciona una comunicación directa entre el usuario y el sistema (el intermediario será la shell) y multiusuario, lo que permite que varios usuarios trabajen simultáneamente. También permite que un mismo usuario trabaje en varias consolas a la vez. En esta unidad veremos los comandos más generales y útiles en lo que respecta a la administración del sistema, los comandos elementales para la gestión de archivos y otros comandos generales.

Nota: Los comandos son programas.

CONSOLAS VIRTUALES

Las consolas virtuales aparecieron por primera vez en minix y en FreeBSD, proveen acceso a

multiple login sessions, lo que significa que varios usuarios pueden loguearse en el sistema y cada uno de ellos pueden ejecutar diversas tareas a la vez. Con Alt + alguna de las teclas F1, F2, F3, etc. nos cambiamos a otra virtual terminal.

Normalmente hay un máximo de 6 virtual terminals disponibles. Linux permite trabajar al mismo tiempo en varias consolas de texto. Para pasar de una a otra, pulse Alt + Fn donde n es el número de la ventana virtual y Fn una tecla de función (por ejemplo F1, F2, etc.).

Puede configurar el número de ventanas en el archivo /etc/inittab.

Si está usando X-Windows, la parte gráfica , con la combinación de teclas: Ctrl + Alt + Fn vuelve a la consola de texto. Para regresar a X-Windows use Alt+F7, accediendo así a la consola empleada (la primera libre, es decir no manejada por un getty). Por ejemplo, si tiene 6 consolas virtuales (de Alt+F1 hasta Alt+F6), con Alt+F7, volveremos al modo gráfico.

SISTEMAS DE ARCHIVOS

Archivos y directorios

Un archivo es una colección de información definida por su creador, relacionada y agrupada bajo un nombre común. Todo el trabajo que hacemos está almacenado en archivos y éstos pueden representar programas, textos, datos, etc. Para elegir un nombre de archivo normalmente se utiliza una secuencia de caracteres alfanuméricos (letras y dígitos), un punto “.” y otra secuencia de letras (extensión) que representa el tipo de fichero. Por ejemplo:

pract1.p, donde la extensión p indica que es un programa en Pascal.

(44)

El sistema operativo ofrece la posibilidad de organizar los archivos en directorios. Básicamente un directorio es un contenedor de un grupo de archivos. Además de archivos los directorios pueden a su vez contener otros directorios, que a vez pueden contener otros y así sucesivamente.

Así es como se va armando el árbol de directorios, la jerarquía que conforma al sistema, o lo que

podríamos llamar filesystem. La estructura de directorios jerárquica en forma de árbol, ya

la nombramos en el Capítulo 1. Ya dijimos también que el árbol se va formando debido a que cada

directorio puede bifurcar hacia otros directorios y archivos.

Cuando un usuario accede al sistema se ubica automáticamente en su propio directorio, que se denomina directorio de trabajo o home directory. A través de los comandos adecuados se puede desplazar hacia arriba o hacia abajo en el árbol de directorios, modificando el directorio actual.

/

etc

bin usr

(45)

En Linux puedo especificar nombres de archivos incluyendo los nombres de los

directorios donde están ubicados, es decir, todo el

camino (o path). Generalmente, se denomina

pathname, porque representa una lista del camino a lo largo del árbol de directorios que hay que seguir desde la raíz

hasta llegar al archivo o directorio.

El sistema de archivos comienza por la raíz (/), y los

nombres de directorios y ficheros en un camino se separan por slashes (/). Por

ejemplo el nombre del camino desde la raíz para el

archivo ejem.p, sería el siguiente:

/practicas/ad1/usuario1/ejem.p

Nota: Pese a que el nombre de un archivo o directorio lo identifica unívocamente, es posible tener nombres iguales siempre que su nombre de camino desde la raíz sea diferente.

No siempre es necesario especificar pathnames completos para hacer referencia a archivos, se puede indicar el camino relativo a partir del directorio actual o el inmediatamente superior al actual:

Si el pathname empieza por "/" se parte del directorio raíz

Si el pathname empieza sin "/" se parte del directorio en que estemos en ese instante Con "." se indica el directorio actual

Con ".." se indica el directorio inmediatamente superior al actual.

Ciertos caracteres del pathname son interpretados por la shell de una forma especial: * equivale a cualquier cadena de caracteres.

? equivale a un carácter cualquiera.

[ ] indica uno de entre un conjunto de posibles caracteres.

Ejemplo: suponga que tenemos un directorio con los siguientes archivos: tp1.c, tp2.c, tp3.c, tp4.c, tp1.o, tp2.o, tp3.o, gdb.

/

etc

bin usr

dev tmp

usuario1 usuario2 usuarioN

practicas

ad3

practica1

ejem.p datos pract.p

2

3

4 5

Referencias

Documento similar

De este modo, el proyecto trata de servir a fines mayores; por un lado, puede definirse como parte de un proyecto de mayor envergadura concebido junto a J.Macanás:

4 The distance functions can also be used to identify allocative efficiency by estimating shadow prices of the inputs and outputs.. 5 For a generalization of

¿Cómo se traduce la incorporación de ésta en la idea de museo?; ¿Es útil un museo si no puede concebirse como un proyecto cultural colectivo?; ¿Cómo puede ayudar el procomún

52. Tal vez el más relevante sea K HLEVNIUK , O.: In Stalin’s Shadow. The Career of ‘Sergo’ Ordzho- nikidze. La preocupación de los historiadores rusos por la figura de Stalin

Before stating this extension for minimal submanifolds in constant curvature ambient spaces below we note, that this is but a shadow of our main results, Theorem 4.1 and Theorem 4.2

BASE SHADOW DETECTION ALGORITHM The shadow detection algorithm described in [4] (from now on base algorithm) is based on the application of two independent shadow detectors

En el capítulo de desventajas o posibles inconvenientes que ofrece la forma del Organismo autónomo figura la rigidez de su régimen jurídico, absorbentemente de Derecho público por

− Un manipulador de menú, si el ítem tiene el flag MF_POPUP, en éste caso hay que hacer un casting a (UINT). − O puede ser cero, si se trata de un separador. El último