Administración de usuarios

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Administración de usuarios"

Transcripción

1 Administración de usuarios La administración de las cuentas de los usuarios y sus grupos de trabajo implica una gran responsabilidad, pues el primer paso para mantener la seguridad del sistema consiste en evitar el acceso al mismo de personas no autorizadas. Para que un usuario pueda acceder al sistema, debe estar previamente registrado ante el mismo. Esta tarea, realizada por el administrador del sistema, afecta a tres archivos: /etc/passwd, /etc/shadow y /etc/group. Estos archivos no deben ser editados directamente sino por medio del conjunto de utilidades suministradas por el sistema para tal fin 2

2 Administración de usuarios Estructura del archivo /etc/passwd (Campos): Login del usuario Password Encriptado. Puede estar también en el /etc/shadow Identificación del Usuario (UID). Cero para el superusuario. Identificación del Grupo (GID). Debería estar creado en el /etc/group Información General (GECOS). Directorio de inicio (HOME DIRECTORY) Shell de inicio Ejemplos de líneas en el /etc/passwd: root:x:0:0:administrador del Sistema:/root:/bin/bash iseit:x:1001:100:usuario del Curso:/home/iseit:/bin/bash 3

3 Administración de usuarios Estructura del archivo /etc/shadow (Campos): Login del usuario Password Encriptado. Días transcurridos desde el del último cambio de password Mínimo de días antes que el password sea cambiado Máximo de días para cambiar un password Días de advertenciaantes que el password expire Días después de expirado un password y la cuenta sea deshabilitada Días transcurridos desde el en que ha estado deshabilitada Reservado por el sistema Ejemplos de líneas en el /etc/shadow: root:z1gr223gag1%:23567:0:999999:7::: iseit:nbs$1515&grf:13171:15:30:7::: 4

4 Administración de usuarios Estructura del archivo /etc/group (Campos): Nombre del grupo Password Encriptado del grupo Identificación del Usuario (GID). Lista de usuarios (Deben estar en /etc/passwd en el campo de login, separados por comas). Ejemplos de líneas en el /etc/group: root:x:0: curso:x:100:iseit,jose,maria 5

5 Administración de usuarios Herramientas para administración de grupos y usuarios Orden Significado useradd /adduser Añadir un usuario userdel Eliminar un usuario usermod Modificar los atributos de un usuario groupadd Añadir un grupo groupdel Eliminar un grupo groupmod Modificar los atributos de un grupo passwd Cambiar la contraseña de un usuario chage Gestionar la caducidad de la contraseña 6

6 Administración de usuarios Atributos de protección de los procesos Identificadores del usuario propietario del proceso: ruid (versión real) siempre corresponde al usuario que creó el proceso euid (versión efectiva) corresponde al usuario bajo el cual se comporta el proceso Ambos identificadores suelen ser iguales, salvo que intervenga el denominado bit SETUID en el archivo ejecutable que está ejecutando el proceso 7

7 Administración de usuarios Atributos de protección de los procesos Identificadores del grupo propietario del proceso: rgid (versión real) corresponde al grupo primario al que pertenece el usuario que creó el proceso egid (versión efectiva) corresponde al grupo bajo el cual se comporta el proceso Ambos identificadores suelen ser iguales, salvo que intervenga el denominado bit SETGID en el archivo ejecutable que está ejecutando el proceso Estos atributos son asignados al proceso en el momento de su creación, y heredados de su proceso padre La orden id muestra todos estos atributos 8

8 Administración de usuarios Atributos de protección de los archivos OwnerUID Identificador del usuario propietario del archivo. OwnerGID Identificador del grupo propietario del archivo. Bits de permiso: Un total de 12 bits que expresan las operaciones del archivo que son permitidas en función del proceso que acceda a este archivo. Bit Significado 11 SETUID 10 SETGID 9 Sticky 8 Lectura para el propietario. 7 Escritura para el propietario. 6 Ejecución para el propietario 5 Lectura para el grupo. 4 Escritura para el grupo. 9

9 Administración de usuarios Los bits SETUID y SETGID en archivos ejecutables Estos bits se emplean para permitir que un programa se ejecute bajo los privilegios de un usuario distinto al que lanza la ejecución del programa. Su funcionamiento es el siguiente: Si el archivo ejecutable tiene el bit SETUID activo, el euid del proceso que ejecuta el archivo es hecho igual al owneruid del archivo. Si el archivo ejecutable tiene el bit SETGID activo, el egid del proceso que ejecuta el archivo es hecho igual al ownergid del archivo. Normalmente estos programas pertenecen al superusuario, y permiten a los usuarios ejecutar tareas privilegiadas bajo ciertas condiciones. Ejemplo: cambio de la contraseña de un usuario. 10

10 Ambiente y variables de ambiente Variable es un nombre al cual se le puede asociar un valor, tal valor puede cambiar durante la ejecución de un programa Cada programa (incluyendo al intérprete de comandos) se inicia en un ambiente el cual consta de variables ---variables de ambiente--- que hereda del programa que lo inició y que pueden tener un significado especial para el programa. Puede examinar las variables de ambiente de bash con el comando set. 11

11 Ambiente y variables de ambiente USER y USERNAME login del usuario UID número que identifica al usuario TERM nombre de la terminal que está usando SHELL ruta y nombre del intérprete de comandos PWD nombre del directorio de trabajo HOME nombre del directorio personal del usuario PS1 y PS2 indican a bash como presentar prompts PATH ruta de directorios donde bash busca archivos ejecutables OSTYPE tipo de sistema operativo 12

12 Ambiente y variables de ambiente MAILCHECK frecuencia en segundos con la que bash debe revisar si ha llegado un nuevo correo a la cola de correos especificada en la variable MAIL (por defecto la del usuario); LS_COLORS colores que emplea el programa ls; LINES y COLUMNS indican la cantidad de filas y columnas de la terminal que está usando LANG, LANGUAGE y otras variables que comienzan con el prefijo LC_ especifican el idioma en el que los programas deben interactuar con el usuario HOSTNAME es el nombre del sistema HISTFILE mantiene el nombre del archivo con la historia de comandos, su tamaño lo limitan HISTFILESIZE y HISTSIZE DISPLAY mantiene la dirección del servidor X-Window 13

13 Ambiente y variables de ambiente Establecimiento del entorno de usuario El administrador tiene la posibilidad de establecer un entorno general de trabajo para todos los usuarios, pero a su vez el usuario en sí dispone de una forma para establecer su propio entorno individual, de tal manera que por el mero hecho de identificarse este entorno quede creado. Con este objetivo existen el archivo /etc/profile y un archivo.profile en el directorio Home de cada usuario. 14

14 Ambiente y variables de ambiente Archivo /etc/profile Este archivo contiene algunas variables de entorno y los programas de arranque. Una vez que el usuario se identifica correctamente, se ejecuta de forma automática el shellscript contenido en este archivo. Dado de que este contenido es el mismo para todos los usuarios, permite crear el entorno general. Durante la ejecución de este shellscript se pueden efectuar una serie de operaciones de interés general para los usuarios. 15

15 Ambiente y variables de ambiente Archivo /etc/profile Se analiza la existencia del archivo /etc/motd. Si este archivo existe, se lista su contenido. Se establecen los parámetros por defecto para el terminal. Se analiza si el usuario que se acaba de identificar tiene correo en su buzón. Si es así se visualiza un mensaje de aviso. Se analiza la existencia de algún "boletín de noticias" (news) que aún no haya sido leído por el usuario, visualizando su nombre en caso de que lo haya. El archivo /etc/profile, es de propiedad del administrador y, por lo tanto, puede ser modificado cuando lo desee para eliminar aquello que no le guste o para añadir todo lo que quiera que se ejecute cada vez que se identifica un usuario. 16

16 Ambiente y variables de ambiente Archivo.profile Este archivo se crea en el directorio Home del usuario cuando es añadido al sistema. Normalmente se copia desde el existente en /etc/skel. El archivo.profile, salvo que así lo disponga el administrador, es de propiedad del usuario y por lo tanto cada uno puede modificarlo a su gusto para crearse su entorno individual. Archivo /etc/bashrc o ~/.bashrc Este archivo configura el inicio del terminal del usuario. Cada vez que iniciemos un terminal, el sistema lee este archivo para identificar "alias" de órdenes, configurar el "prompt" del sistema, etc. Archivo /etc/skel Esto no es un archivo, sino un directorio. Todo lo que se añada en él se copiará automáticamente a los directorios "home" o "raíz" de todos los usuarios cuando se creen en el sistema. Así, se pueden incluir los archivos.bashrc,.xinitrc, etc., en este directorio, y después crear los usuarios. 17

17 Ambiente y variables de ambiente Orden umask Modifica los permisos por defecto a la hora de crear nuevos archivos. Permisos por defecto al crear archivos: rw-rw-rw- para archivos no ejecutables rwxrwxrwx si se crea un directorio o un ejecutable. Para modificar este funcionamiento, cada usuario puede especificar al sistema aquellos bits que no desea que sean activados, mediante la máscara de creación de archivos. La máscara se establece mediante el mandato umask. Cada bit activo en la máscara es un bit que será desactivado cuando se cree un archivo. El administrador debe velar porque exista una máscara de creación de archivos razonable por defecto para cualquier usuario. Esto puede conseguirse fácilmente utilizando el archivo /etc/profile, el cual sirve para personalizar el entorno de los usuarios en el momento de su conexión. 18

18 Archivos de bitácoras Existen ciertos archivos de registro `habituales' en los que se almacena información. syslog : El archivo syslog (guardado en /var/adm/ o /var/log/) es quizás el archivo de log más importante del sistema; en él se guardan, en texto claro, mensajes relativos a la seguridad de la máquina, como los accesos o los intentos de acceso a ciertos servicios. messages: En este archivo de texto se almacenan datos `informativos' de ciertos programas, mensajes de baja o media prioridad destinados más a informar que a avisar de sucesos importantes wtmp: Este archivo es un binario (no se puede leer su contenido directamente con cat o similares, ver comando last ) que almacena información relativa a cada conexión y desconexión al sistema. 19

19 Archivos de bitácoras utmp:el archivo utmp es un binario con información de cada usuario que está conectado en un momento dado; el programa /bin/login genera un registro en este archivo cuando un usuario conecta, mientras que init lo elimina cuando desconecta. Habitualmente este archivo está situado en /var/log/ (ver orden who) lastlog:el archivo lastlog es un binario guardado generalmente en /var/adm/, y que contiene un registro para cada usuario con la fecha y hora de su última conexión (ver orden lastlog). faillog: Este archivo es equivalente al anterior, pero en lugar de guardar información sobre la fecha y hora del último acceso al sistema lo hace del último intento de acceso de cada usuario (ver orden faillog -a) 20

20 Archivos de bitácoras loginlog : Si creamos el archivo /var/adm/loginlog (que en algunas versiones originalmente no existe), se registrarán en él los intentos fallidos de login, siempre y cuando se produzcan cinco o más de ellos seguidos btmp: En algunos clones de Unix, como Linux o HP-UX, el archivo btmp se utiliza para registrar las conexiones fallidas al sistema, con un formato similar al que wtmp utiliza para las conexiones que han tenido éxito sulog: Este es un archivo de texto donde se registran las ejecuciones de la orden su, indicando fecha, hora, usuario que lanza el programa y usuario cuya identidad adopta, terminal asociada y éxito (`+') o fracaso (`-') de la operación Debug:En este archivo de texto se registra información de depuración (de debug) de los programas que se ejecutan en la máquina; esta información puede ser enviada por las propias aplicaciones o por el núcleo del sistema operativo 21

21 Servidor de bitácoras Syslogd es el demonio que se encarga de manejar las bitacoras para ello se apoya en el archivo /etc/syslog.conf, el cual mantiene las reglas para el registro de las bitacoras, syslog.conf esta conformado por reglas que tienen la siguiente sintaxis: facilidad.nivel ruta-absoluta-archivo Donde, facilidad, es una funcionalidad general del sistema operativo, por ejemplo el sub-sistema de autenticacion, el sub-sistema de impresion, el sub-sistema de correo, etc, y el nivel es el tipo de información a partir del cual se va a registrar los eventos en las bitacoras y el archivo es donde se van a almecenar los registros de los eventos. Facilidades: Las facilidades disponibles son: auth,authpriv (autenticación), cron (tareas programadas), daemons (demonios sin bitacoras propias), ftp (file transfer package), kern (mensajes del kernel), local0 hasta local7 (reservado para uso local), lpr (subsistema de impresion), mail (subsistema de correo), news (subsistema de USENET), syslog (generado por el demonio del syslog), user (generados por los procesos de los usuarios), uucp (subsistema uucp). Niveles: Los niveles de informaciòn desde el mas bajo al mas alto son: debug (depuración), info (informativos), notice (normales pero con una condicion), warning (advertencias), err (condiciones de error), crit (condiciones criticas), alert (accion debe tomarse inmediatamente), emerg (el sistema no se puede usar). En ambos casos se puede utilizar el caracter * para indicar todos los valores. 22

22 Copias de seguridad (backup) dump y restore Una vez que las fuentes han sido compiladas e instaladas, la utilización de dump y restore es relativamente simple. Para realizar la copia de seguridad de una partición /dev/sda1 sobre /dev/rmt0, es suficiente hacer: # dump 0sfu 3600 /dev/rmt0 /dev/sda1 # dump 0sfu mis02:/dev/rmt0 /dev/sda1 Opciones de dump: 0 a 9 : nivel de copia de seguridad. 0 corresponde a una copia de seguridad completa, mientras que los otros niveles n corresponden a la copia de seguridad de archivos que fueron modificados desde la enésima copia de seguridad; s : tamaño de la cinta en pies; f : archivo. Puede estar compuesto de máquina:archivo; u : escritura de la fecha y del nivel de copia de seguridad en el archivo /etc/dumpdates. 23

23 Copias de seguridad (backup) dump y restore Existen dos maneras de efectuar una restauración : en línea de órdenes o en modo llamado "interactivo". El segundo modo es más simple para las restauraciones parciales. El primero es sobre todo utilizado para las restauraciones completas. Para restaurar la cinta en modo interactivo es suficiente hacer: # restore -if /dev/rmt0 # restore -if mis02:/dev/rmt0 Para restaurar completamente una cinta: # restore rf /dev/rmt0 Para la utilización de dump y restore a través de una red (copia de seguridad sobre dispositivos remotos), debe utilizar los archivos.rhosts. 24

24 Copias de seguridad (backup) tar Es la utlidad más utilizada para empaquetar archivos en sistemas Linux/Unix. La sintaxis general de la orden es: tar opciones archivo lista-de archivos Donde las opciones mas usadas: c (crear), x (extraer), t(solo listar), v (visaulizar), f (proximo argumento es el archivo de I/O), z (usar compresor gzip), j (usar compresor bzip). Algunas opciones son excluyentes como la c,x,t para las acciones y los z y j para los compresores. Ejemplo: tar cvfz respaldo.tar.gz /home/usuario/* tar tfvz respaldo.tar.gz tar xvfz respaldo.tar.gz Es importante colocar la extension del archivo de I/O dependiendo del tipo de compresor que se use. 25

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

Administración de usuarios y grupos en Debian {Terminal}

Administración de usuarios y grupos en Debian {Terminal} Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario

Más detalles

Usuarios, Grupos y Permisos en GNU/Linux

Usuarios, Grupos y Permisos en GNU/Linux Usuarios, Grupos y Permisos en GNU/Linux Page 1 Nota de Copyright 2005 Diego Chaparro. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike.

Más detalles

Administración de Infraestructuras. Tecnólogo en Informática

Administración de Infraestructuras. Tecnólogo en Informática Administración de Infraestructuras Tecnólogo en Informática LINUX CENTOS 6 Usuarios y grupos Año 2012 USUARIOS Ap Solange Mikeliunas 2 Usuarios Primero debemos distinguir entre los dos tipos de usuarios

Más detalles

Cuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell

Cuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell 1. INTRODUCCIÓN En linux tenemos 3 formas de agregar usuarios, una mediante el comando adduser, otra mediante el comando useradd y la última usando alguna herramienta con interfaz gráfica que tenga instalado

Más detalles

Control de logs. Pablo Sanz Mercado.

Control de logs. Pablo Sanz Mercado. Control de logs. Pablo Sanz Mercado. 1 El sistema de logs de un ordenador es fundamental, y curiosamente es lo menos utilizado. Cualquier anomalía que presente el sistema operativo, o la mayoría de los

Más detalles

Programación Aplicada

Programación Aplicada Programación Aplicada Clase 10: Archivos LOG en BASH Nombre unidad de aprendizaje: Programación avanzada de SCRIPTS Escuela de Informática y Telecomunicaciones 2008, DuocUC Objetivos Objetivos de la clase

Más detalles

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula Políticas de Respaldo de Información Políticas de Respaldo Métodos más frecuentes: Copia de seguridad normal Copia de seguridad diaria Copia de seguridad incremental Copia de seguridad diferencial Políticas

Más detalles

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos Nombre: Kiara Celeste Contreras Feliz Matricula: 2011-2527 Materia: Distribucion: How to: Profesor: Sistema Operativo III Open Suse 5- Creación de usuarios y grupos José Doñe Creación de usuarios y grupo

Más detalles

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Contenido: Introducción Archivos Utilidades Lastlog Last Barredores Syslog Logrotate Otras herramientas Logs y Auditoría

Más detalles

Como crear usuarios y grupos, añadirles permisos.

Como crear usuarios y grupos, añadirles permisos. Como crear usuarios y grupos, añadirles permisos. Para poder crear usuarios y grupos tenemos a nuestra disposición programas y scripts que nos proporciona el mismo sistema. Slackware nos permite trabajar

Más detalles

El proceso de creación de usuarios siempre ha sido la tarea más tediosa para un administrador, ya que

El proceso de creación de usuarios siempre ha sido la tarea más tediosa para un administrador, ya que 6. Gestión de Usuarios 6.1. Creación de Usuarios El proceso de creación de usuarios siempre ha sido la tarea más tediosa para un administrador, ya que los pasos a realizar eran largos aunque no complicados,

Más detalles

Unidad 3: Gestión de Usuarios y Grupos Permisos y Procesos

Unidad 3: Gestión de Usuarios y Grupos Permisos y Procesos Unidad 3: Gestión de Usuarios y Grupos Permisos y Procesos Curso de Administración de Servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla Jorge Juan , Enrique

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX CAPITULO 10 LINUX AGENDA Administración de la interfase del usuario. Cuentas para usuarios y grupos Administración de servicios y archivos del sistema Daemons (demonios) 2 Instalación de Linux La instalación

Más detalles

Monitorización del sistema

Monitorización del sistema Monitorización del sistema 1 Monitorización del sistema Notas de transparencia 1: Joaquín Seoane (jsp@dit.upm.es) 28 de abril de 2010 Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica

Más detalles

Administración de los demonios

Administración de los demonios Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Mayo de 2012 GSyC - 2012 Administración de los demonios 1 c 2012 GSyC Algunos derechos reservados. Este trabajo se distribuye

Más detalles

Monitorización del sistema

Monitorización del sistema Monitorización del sistema Joaquín Seoane (jsp@dit.upm.es) 28 de abril de 2010 Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid Estas transparencias se distribuyen con

Más detalles

Introducción a Linux. El regreso a los años 70: la consola (III)

Introducción a Linux. El regreso a los años 70: la consola (III) Qué es y cómo acceder a una consola? Algunos comandos para moverse Sintaxis general de parámetros en BASH Encadenamiento de comandos Otros comandos GNU Editores de textos Permisos y usuarios Permisos y

Más detalles

Creando usuarios y grupos. Usuario root. Usuarios especiales

Creando usuarios y grupos. Usuario root. Usuarios especiales Creando usuarios y grupos Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID, UID. Y pertenecen a un grupo principal de usuario, identificado también por un número único

Más detalles

Sistema Operativo Linux

Sistema Operativo Linux Sistema Operativo Linux Contenidos Administración de usuarios Creación, modificación, eliminación Atributos de las contraseñas Administración de permisos en archivos y directorios Mecanismos de autenticación

Más detalles

Recuperación ante ataques

Recuperación ante ataques 1 INTRODUCCIÓN ÍNDICE GENERAL Recuperación ante ataques IRIS-CERT 14 de Noviembre de 2000 Resumen Otro documento, mezcla de varios para contar con toda la información en conjunto sobre

Más detalles

Unix Administración del sistema (AIX, HP-UX, Solaris, Linux) - Versión digital

Unix Administración del sistema (AIX, HP-UX, Solaris, Linux) - Versión digital Prefacio 1. Objetivo de este libro 9 2. Presentación de la obra 9 Introducción 1. Principales usos profesionales de Unix 11 1.1 Particularidad de los servidores dedicados 12 1.2 Principales características

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

Calendarización de tareas. Automatización tareas: cron

Calendarización de tareas. Automatización tareas: cron Calendarización de tareas el sistema crontab Lámina 1 Automatización tareas: cron Sistema que permite a los usuarios crear trabajos que corre en un determinado momento. Cada usuario cuenta con su propio

Más detalles

El Sistema Operativo Linux

El Sistema Operativo Linux Introducción El Sistema Operativo Linux La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Es evidente, que si cada

Más detalles

Administración de GNU/Linux

Administración de GNU/Linux Administración de GNU/Linux Curso de Utilización y Administración avanzada de sistemas GNU/Linux y aplicaciones de Software Libre para estudiantes universitarios Pablo Cabezas Mateos Índice Qué debe conocer

Más detalles

ADMINISTRACIÓN DE USUARIOS Y GRUPOS EN GNU/LINUX

ADMINISTRACIÓN DE USUARIOS Y GRUPOS EN GNU/LINUX Administración de Usuario y Grupos en Linux 1-28 ADMINISTRACIÓN DE USUARIOS Y GRUPOS EN GNU/LINUX Agosto 2010 Administración de Usuario y Grupos en Linux 2-28 Índice de contenido ADMINISTRACIÓN DE USUARIOS

Más detalles

Linux Open Suse 10.2 (Básico + Avanzado)

Linux Open Suse 10.2 (Básico + Avanzado) Linux Open Suse 10.2 (Básico + Avanzado) Módulo: Linux básico Estudia los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo explorar el sistema de archivos, personalizar

Más detalles

66.69 CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA

66.69 CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA Departamento de Electrónica Facultad de Ingeniería. Universidad de Buenos Aires. Seguridad en UNIX Temas Introducción System V vs Berkeley Kernel y Shells Como obtener Ayuda File System Administración

Más detalles

GNU/Linux Administración Básica

GNU/Linux Administración Básica Networking Quality and Security 22 de marzo de 2006 Parte I Administración básica Directorios básicos Sistema / Directorio raíz. El resto de directorios cuelgan de él. /bin Mandatos binarios esenciales

Más detalles

Aspectos prácticos de Internet

Aspectos prácticos de Internet Aspectos prácticos de Internet Tema 4 Transferencia de ficheros Introducción Servidor FTP Cliente FTP Tipos de archivos Tipos de transferencias Ordenes básicas Otros servicios ii de transferencia de archivos

Más detalles

AGENDA Curso Integral de Introducción y A dministra ció n a GNU/Linux

AGENDA Curso Integral de Introducción y A dministra ció n a GNU/Linux 2012 AGENDA Curso Integral de Introducción y A dministra ció n a GNU/Linux México, D.F. 27 de enero del 2012 A quien corresponda. Presente. Por medio de la presente nos permitimos hacerte llegar nuestra

Más detalles

Bitácora del Sistema

Bitácora del Sistema Bitácora del Sistema Universidad CAECE Federico Lanzani, 77129/6 ARQUITECTURA AVANZADA INGENIERIA EN SISTEMAS Tabla de contenido Qué es un log y para qué sirve?...3 Log del sistema en Windows...3 Log del

Más detalles

Y añado también los 2 profesores al grupo de profesores mediante el comando:

Y añado también los 2 profesores al grupo de profesores mediante el comando: Actividad 9.1. El servidor se va a utilizar para que una clase (compuesta por 10 alumnos y 2 profesores) pueda acceder al servidor. Los alumnos de la clase pueden acceder con total libertad a su carpeta

Más detalles

Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998. Sendmail II. Fernando Covecino

Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998. Sendmail II. Fernando Covecino Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998 Sendmail II Fernando Covecino El archivo sendmail.cf Este archivo contiene toda la información necesaria para que

Más detalles

Utilidades de ficheros: Texto, binarios y genéricas - Revision : 1,9

Utilidades de ficheros: Texto, binarios y genéricas - Revision : 1,9 Utilidades de ficheros: Texto, binarios y genéricas - Revision : 1,9 Herramientas de Programación Cuadernos de Prácticas Cuestiones 14 de diciembre de 2004 Resumen Ejercicios sobre la aplicación de las

Más detalles

SILLABUS CURSO : LINUX

SILLABUS CURSO : LINUX SILLABUS CURSO : LINUX Administración DURACIÓN : 8 sesiones de 3 horas cada sesión Horarios : Grupo 1 : Lunes Miércoles -Viernes (8:00 pm a 11 :00 pm) Grupo 2 : Martes Jueves ( 7:00 pm 10 :00 pm) SUMILLA

Más detalles

CURSO ADMINISTRADOR GNU/LINUX CON DEBIAN CANAIMA

CURSO ADMINISTRADOR GNU/LINUX CON DEBIAN CANAIMA CURSO ADMINISTRADOR GNU/LINUX CON DEBIAN CANAIMA Objeto del curso: Formar en el área de Administrador a participantes de diferentes Entes de la Administración Pública Nacional. Objetivos generales y específicos

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Sistemas Operativos I Manual de prácticas

Sistemas Operativos I Manual de prácticas Sistemas Operativos I Manual de prácticas Grupo de Sistemas Operativos (DSIC/DISCA) http://sop.upv.es Práctica 1: Introducción a UNIX (I) Página 1 PRÁCTICA 1: INTRODUCCIÓN A UNIX (I) PRIMER CONTACTO CON

Más detalles

Facultad de Ingeniería Universidad de Buenos Aires. 75.08 Sistemas Operativos Lic. Ing. Osvaldo Clúa Lic. Adrián Muccio.

Facultad de Ingeniería Universidad de Buenos Aires. 75.08 Sistemas Operativos Lic. Ing. Osvaldo Clúa Lic. Adrián Muccio. Facultad de Ingeniería Universidad de Buenos Aires 75.08 Sistemas Operativos Lic. Ing. Osvaldo Clúa Lic. Adrián Muccio Shell Scripting I Qué es Unix? Evolución desde Multics Sistemas Abiertos Sabores Dennis

Más detalles

Creación de Scripts. Qué es un script? Como funciona un shell script en Linux?

Creación de Scripts. Qué es un script? Como funciona un shell script en Linux? Creación de Scripts Qué es un script? Un guión o script es un fichero de texto que contiene una serie de instrucciones que se pueden ejecutar en la línea de órdenes, y que se ejecutarán seguidas. En ese

Más detalles

Linux Principios básicos de uso del sistema [4ª edición]

Linux Principios básicos de uso del sistema [4ª edición] Introducción 1. Historia de Unix 11 2. GNU 13 2.1 FSF 14 2.2 CopyLeft y GPL 14 3. Linux 16 3.1 Características 18 3.2 Distribuciones 20 4. Qué distribución elegir? 20 4.1 Las distribuciones para el "gran

Más detalles

Seguridad de los sistemas de ficheros

Seguridad de los sistemas de ficheros Seguridad de los sistemas de ficheros Ampliación de Sistemas Operativos Trabajo realizado por: Jose Yeray Suárez Perdomo 1 Introducción (I) La seguridad en el sistema de ficheros es la más conocida por

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación Acronis Backup & Recovery 10 Server para Linux Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

Examen de certificación 2 Objetivos: LX0-102

Examen de certificación 2 Objetivos: LX0-102 Examen de certificación 2 Objetivos: LX0-102 INTRODUCCIÓN La certificación CompTIA Linux+ [Powered by LPI] es una credencial neutra de proveedor. Para recibir la certificación CompTIA Linux+, un candidato

Más detalles

Hardware... Diseño del servidor... Relativo al arranque dual... Métodos de instalación... ...,... Si funcionara bien

Hardware... Diseño del servidor... Relativo al arranque dual... Métodos de instalación... ...,... Si funcionara bien viii Contenido Hardware.... Diseño del servidor.... Relativo al arranque dual.... Métodos de instalación......,... Si funcionara bien Instalación de Linux de Red Hat... Creación de un disco de arranque...

Más detalles

APLICACIONES de PROTOCOLOS del NIVEL de APLICACION

APLICACIONES de PROTOCOLOS del NIVEL de APLICACION APLICACIONES de PROTOCOLOS del NIVEL de APLICACION OBJETIVOS: Familiarizar al alumno con aplicaciones básicas montadas sobre protocolos del nivel de aplicación que se apoyan sobre TCP/IP. o Aplicaciones:

Más detalles

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano.

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano. FTP (FILE TRANSFER PROTOCOL) FTP es un programa que se utiliza para transferir información, almacenada en ficheros, de una máquina remota a otra local, o viceversa (RFC 959). Para poder realizar esta operación

Más detalles

ASO. Usuarios y protección en RedHat Linux 1

ASO. Usuarios y protección en RedHat Linux 1 ASO. Usuarios y protección en RedHat Linux 1 5.1 Gestión de usuarios Desde el punto de vista del sistema, un usuario es cualquier entidad que puede ejecutar programas o poseer recursos. Ej. Sistema de

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Tema 8. Restauración y Copias de seguridad

Tema 8. Restauración y Copias de seguridad Tema 8. Restauración y Copias de seguridad p. 1/14 Tema 8. Restauración y Copias de seguridad Administración de Sistemas Operativos Administración de Sistemas Operativos y Periféricos M a Pilar González

Más detalles

Copias de seguridad. Administración de Linux

Copias de seguridad. Administración de Linux Copias de seguridad en Linux La realización de copias de seguridad (backup) y la recuperación de copias son tareas esenciales Normalmente estas copias se realizan a unidades de cintas Objetivos: Garantizar

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan:

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: El protocolo de aplicación Server Message Block. El protocolo de sesión NetBIOS. SAMBA permite: Compartir sistemas de archivos

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

SERVICIOS WEB AUTOMATIZADOS. Raúl Sánchez Ruiz

SERVICIOS WEB AUTOMATIZADOS. Raúl Sánchez Ruiz SERVICIOS WEB AUTOMATIZADOS Raúl Sánchez Ruiz ACLARANDO COSAS Automatización de un proveedor de servicios de internet. Instalación de servicios. Automatización con Perl. Seguridad. SERVICIOS A OFRECER

Más detalles

LPIC-1 Guía de estudio Exámenes 101-102

LPIC-1 Guía de estudio Exámenes 101-102 LPIC-1 Guía de estudio Exámenes 101-102 Agradecimientos Sobre el autor Introducción Qué es Linux? Por qué obtener una certificación Linux? Cómo obtener un certificado del LPI Por qué debería comprar este

Más detalles

GNU/LINUX. Articulo IV La declaración de amor. ******************************** Comenzamos con la diversión:

GNU/LINUX. Articulo IV La declaración de amor. ******************************** Comenzamos con la diversión: GNU/LINUX Articulo IV La declaración de amor. ******************************** Comenzamos con la diversión: Administración de cuentas de usuarios; creando y eliminando cuentas. 10010. Presentación. Un

Más detalles

Sistemas Operativos - Funciones del sistema operativo» Cargar y ejecutar programas (procesos)» Facilitar funciones de E/S» Controlar y distribuir el acceso a los recursos» Controlar errores Componentes

Más detalles

Auxiliar 1 CC31A. Comandos útiles: Profesor: José Miguel Piquer

Auxiliar 1 CC31A. Comandos útiles: Profesor: José Miguel Piquer Auxiliar 1 CC31A Profesor: José Miguel Piquer Auxiliares: Carlos Hurtado Sebastián Kreft Pedro Valenzuela Comandos útiles: ls Muestra

Más detalles

REGISTROS DE EVENTOS 3.1 LOS ARCHIVOS DE REGISTRO 3.2 SYSLOGD

REGISTROS DE EVENTOS 3.1 LOS ARCHIVOS DE REGISTRO 3.2 SYSLOGD REGISTROS DE EVENTOS 3.1 LOS ARCHIVOS DE REGISTRO Por definición, un archivo de registro (log file) almacena eventos y acciones que tuvieron lugar en un sistema. Uno de los archivos de registro más antiguos

Más detalles

Curso de administración de sistemas GNU/linux Copias de seguridad en GNU/Linux

Curso de administración de sistemas GNU/linux Copias de seguridad en GNU/Linux Curso de administración de sistemas GNU/linux Copias de seguridad en GNU/Linux Por Jorge Fuertes http://jorgefuertes.com jorge@jorgefuertes.com c 2009 Jorge Fuertes Alfranca Revisado a 15 de mayo de 2009

Más detalles

SEGURIDAD EN SISTEMAS GNU LINUX

SEGURIDAD EN SISTEMAS GNU LINUX SEGURIDAD EN SISTEMAS GNU LINUX FUNDAMENTACIÓN DEL CURSO Duración: 40 horas La seguridad de los sistemas informáticos no sólo consiste en la aplicación de barreras físicas y procedimientos de control como

Más detalles

Gestión de Red Gestión de Registros (logs)

Gestión de Red Gestión de Registros (logs) Gestión de Red Gestión de Registros (logs) These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Conceptos

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

Curso Taller de Química Computacional Módulo II. PRACTICO 1 Introducción al uso del sistema operativo Linux.

Curso Taller de Química Computacional Módulo II. PRACTICO 1 Introducción al uso del sistema operativo Linux. Curso Taller de Química Computacional Módulo II PRACTICO 1 Introducción al uso del sistema operativo Linux. Objetivos : Aprender a conectarse con la maquina desde una terminal remota e iniciar una sesión.

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)

Más detalles

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install Manual de usuario NetInvent (servidor) Netinvent se proporciona en una paquete comprimido en formato netinvent.tar.gz. Este formato es uno de los comúnmente utilizados para distribuir los programas bajos

Más detalles

Administración bitácoras

Administración bitácoras Administración bitácoras syslog Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Las bitácoras: el sistema syslog Administración de la información generada por el kernel

Más detalles

Objetivos de la Clase

Objetivos de la Clase Objetivos de la Clase Conocer los distintos tipos de conflictos generados en el manejo de Linux. Aprender el uso adecuado de router de forma teórica Utilizar redes bajo ambiente Linux Comprender los diferentes

Más detalles

Tema 1: Introducción al S.O.

Tema 1: Introducción al S.O. Tema 1: Introducción al S.O. Enrique Soriano Laboratorio de Sistemas, Grupo de Sistemas y Comunicaciones, URJC 18 de enero de 2012 (cc) 2008 Grupo de Sistemas y Comunicaciones. Algunos derechos reservados.

Más detalles

La consola en GNU / Linux

La consola en GNU / Linux La consola en GNU / Linux Autor: Jesús Gil (Yisux) Qué es la consola? La consola o terminal (Shell) es un programa informático donde intercatúa el usuario con el sistema operativo mediante una ventana

Más detalles

Servidor de Protocolo de Transferencia de

Servidor de Protocolo de Transferencia de Servidor de Protocolo de Transferencia de Archivos (FTP) Etiquetas: ftp «Volver a Administración de... Imprimir Table of Contents [-] 1 Acerca del Protocolo FTP 2 Funcionamiento del Protocolo FTP 3 Modos

Más detalles

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42)

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42) APLICACIÓN DE ACCESO REMOTO PARA POCKET PC MANUAL DE USUARIO () Índice INTRODUCCIÓN... 3 MANUAL INSTALACIÓN DEL SOFTWARE... 4 GUIA USUARIO... 5 Iniciar la Aplicación Control Remoto... 5 Bienvenido... 5

Más detalles

1. CARACTERÍSTICAS DE LINUX.

1. CARACTERÍSTICAS DE LINUX. UNIDAD 1: EL SISTEMA OPERATIVO LINUX 1. CARACTERÍSTICAS DE LINUX. El sistema operativo LINUX es un conjunto de programas y una serie de utilidades que permiten al usuario gestionar los recursos hardware

Más detalles

PRÁCTICA 8 INTRODUCCIÓN A SO. SHELL. CMD

PRÁCTICA 8 INTRODUCCIÓN A SO. SHELL. CMD Informática Grado en Ingeniería Agrícola Curso 2011/2012 Nombre: Fecha: /03/2012 Grupo: 1 PRÁCTICA 8 INTRODUCCIÓN A SO. SHELL. CMD En esta práctica empezaremos a trabajar con dos herramientas propias de

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

Gestión de Red Gestión de Registros (logs)

Gestión de Red Gestión de Registros (logs) Gestión de Red Gestión de Registros (logs) These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Conceptos

Más detalles

Programación shell en Unix/Linux sh, ksh, bash (con ejercicios corregidos) (3ª edición)

Programación shell en Unix/Linux sh, ksh, bash (con ejercicios corregidos) (3ª edición) Introducción 1. Definición del shell 19 2. Características de un intérprete de comandos 19 3. Intérpretes de comando (shells) 20 3.1 Historia 20 3.2 Con qué shell hay que programar? 21 3.2.1 Scripts de

Más detalles

Redes de área local Aplicaciones y Servicios Linux Introducción

Redes de área local Aplicaciones y Servicios Linux Introducción MINISTERIO DE EDUCACIÓN INSTITUTO DE TECNOLOGÍAS EDUCATIVAS Redes de área local Aplicaciones y Servicios Linux Introducción C/ TORRELAGUNA, 58 28027 - MADRID Índice de contenido 1.- Introducción...4 Planteamiento

Más detalles

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Índice Índice...2 Introducción...3 Configuración multipuesto dinámica...6 Configuración multipuesto estática....10

Más detalles

Inserte el CD de instalacion de Linux Debian Lenny, seleccione la opcion Graphical install y presione Enter

Inserte el CD de instalacion de Linux Debian Lenny, seleccione la opcion Graphical install y presione Enter Inserte el CD de instalacion de Linux Debian Lenny, seleccione la opcion Graphical install y presione Enter Seleccione el idioma Spanish. Español y presione Enter Seleccionamos el País Venezuela y presione

Más detalles

Acronis Backup & Recovery 10 Server for Linux. Guía de instalación

Acronis Backup & Recovery 10 Server for Linux. Guía de instalación Acronis Backup & Recovery 10 Server for Linux Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2 Generador

Más detalles

Guía Teórica Práctico 1: Ventana de Comandos o Terminal

Guía Teórica Práctico 1: Ventana de Comandos o Terminal BIO252-I / BIO252-P Guía Teórica Práctico 1, agosto de 2014. 1/11 Guía Teórica Práctico 1: Ventana de Comandos o Terminal Introducción El uso de un computador como herramienta se ha establecido en numerosas

Más detalles

Administración de sistemas operativos

Administración de sistemas operativos MÁSTER EN INGENIERÍA WEB Administración de sistemas operativos Documentación de prácticas Xavier Quidiello Suárez 23/09/2014 Resumen Este documento tiene como objetivo explicar el proceso para configurar

Más detalles

Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX

Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Curso 2013/2014 Introducción Esta práctica consiste en la elaboración de

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,

Más detalles

LINUX EL SISTEMA OPERATIVO

LINUX EL SISTEMA OPERATIVO Linux El Sistema Operativo 1 Capítulo 1 LINUX EL SISTEMA OPERATIVO A mediados de los años 70, durante la guerra fría, el gobierno norteamericano escogió un sistema operativo muy popular entre las universidades

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Programación shell-scripts 1 LA SHELL

Programación shell-scripts 1 LA SHELL Programación shell-scripts 1 LA SHELL Un gran número de utilidades y herramientas de administración están realizadas mediante ficheros de ordenes del interprete de comandos de Unix (Shell). A lo largo

Más detalles

PR-166-544-1000 Plataforma JasperServer Manual de instalación para JasperServer 3.5

PR-166-544-1000 Plataforma JasperServer Manual de instalación para JasperServer 3.5 PR-166-544-1000 Plataforma JasperServer Manual de instalación para JasperServer 3.5 Edición: 01 1/16 02/12/2009 00 Control del documento 00.1 Información general PR-166-544-1000 Manual de instalación para

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Práctica 2: Transferencia de ficheros

Práctica 2: Transferencia de ficheros 2 Práctica 2: Transferencia de ficheros En esta práctica veremos cómo transferir ficheros entre dos ordenadores empleando distintos programas: El cliente ftp, que trabaja en modo texto mediante comandos

Más detalles