Ramón Manjavacas Ortiz

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ramón Manjavacas Ortiz"

Transcripción

1 Curso Ramón Manjavacas Ortiz Web:

2 Usuarios y grupos.: 1 Administración de usuarios en UNIX.: 2 Administración de usuarios en Windows 2000 Server.: 3 Transp. 2

3 Cuentas de usuario Conceptos básicos Mecanismo para acceder a los recursos de un dominio o estación de trabajo de una forma controlada Usuarios Entidades que permiten acceder a un sistema Disponen de: Perfil de acceso (programas y archivos) Entorno de trabajo Identificador único y contraseña de acceso Transp. 3

4 Conceptos básicos Grupos Entidades lógicas que reúnen un conjunto de usuarios Control sobre todas las características del grupo Facilita la tarea de administración Perfiles Información sobre la configuración y apariencia del espacio de trabajo asociado a una cuenta de usuario Transp. 4

5 Conceptos básicos Gestión y administración Las tareas relacionadas con la gestión de usuarios, grupos de trabajo y perfiles sólo pueden ser realizadas por usuarios con privilegios de administración Estudiaremos como casos particulares Windows 2000 Server Unix Transp. 5

6 Conceptos básicos Usuarios y grupos en Unix Un usuario se caracteriza por: Perfil de acceso Entorno de trabajo Identificador único y contraseña Un grupo se caracteriza por: Identificador único Perfil definido para todos los usuarios Transp. 6

7 Identificación UID (User Identification) Entero con rango entre 0 y El intervalo se divide en rangos según el tipo de usuario El superusuario es el UID=0 GID (Group Identification) Entero con rango entre 0 y El superusuario es el GID=0 Por sencillez se asocian nombres a los UID y GID UID=0, GID=0 usuario root, grupo root Transp. 7

8 Creación de un usuario Decidir a que grupo o grupos pertenecerá Darlo de alta en /etc/passwd Darlo de alta en /etc/group Crear directorio de trabajo Archivo de usuarios Archivo de grupos /etc/passwd /etc/group Transp. 8

9 El archivo /etc/passwd Contenido ASCII Cada línea corresponde a un registro de un usuario Cada registro está dividido en 7 campos separados por : login: No tendrá más de 8 caracteres clave: Aparecerá codificada UID y GID: El UID debe ser único Información administrativa: Nombre completo, teléfono, etc. HOME: Directorio de entrada al sistema. Generalmente coincide con el login. SHELL: Intérprete de comandos con el que trabajará Transp. 9

10 Registros en /etc/passwd login:clave:uid:gid:información Adm:HOME:SHELL Ejemplo luis:xhmwu2uyha:300:100:yo:/home/luis:/bin/sh Transp. 10

11 El archivo /etc/group Contenido ASCII Cada línea corresponde con la descripción de un grupo (formada por cuatro campos) nombre del grupo: Debe ser único clave: Usado en versiones antiguas GID: Debe ser único lista de miembros: Nombres de los usuarios (login) separados por comas Registros en /etc/group nombre:clave:gid:lista_de_miembros Transp. 11

12 Ejemplo Registros para un usuario de login (alumno1) que pertenece al grupo de alumnos /etc/passwd alumno1:xhmwu:301:100:el:/home/alumno1:/bin/sh /etc/group alumnos::100:alumno1,alumno2,alumno3,... Transp. 12

13 Proceso de alta de un usuario Elegir un identificador (login), UID Decidir el grupo al que va a pertenecer, GID Determinar directorio de trabajo Editar el archivo /etc/passwd Editar el archivo /etc/group Crear el directorio de trabajo y asignarle la propiedad al usuario (chown, chgrp) Proporcionar una configuración mínima para el intérprete de comandos Asignarle contraseña Transp. 13

14 Problemas en el proceso de alta de un usuario Condiciones de carrera en la edición del archivo /etc/passwd Solución: edición de forma exclusiva En la mayoría de los sistemas existen shell scripts para dar de alta usuarios y grupos (useradd, groupadd) Contraseñas Cualquier usuario puede leer /etc/passwd - Puede ser sometido a un programa de detección de claves SVR4 contiene un archivo /etc/shadow - Almacena las claves cifradas e información sobre su caducidad - Permiso de lectura solo para root - /etc/passwd almacena una x en el campo de la clave Transp. 14

15 El archivo /etc/shadow Contenido ASCII Cada línea es un registro con 8 campos login Clave cifrada Periodo en el que no puede cambiarse Fecha a partir de la cual debe cambiarse Fecha de aviso de caducidad Periodo de gracia después de caducar Fecha de baja Campo reservado Transp. 15

16 Precauciones con respecto a las palabras clave Se recomienda utilizar conexiones de red seguras En conexiones de red estamos expuestos a ser escuchados El cifrado se produce en el sistema UNIX y no antes La clave viaja por la red sin cifrar Utilización de telnet seguro: ssh La palabra clave del administrador no debe utilizarse en otro lugar que no sea la consola El sistema debería impedir conexiones del usuario root mediante la red Alternativa: conexión al sistema como un usuario cualquiera y ejecución del comando su Transp. 16

17 Proceso de baja de un usuario Hacer copia de seguridad de su directorio de trabajo Editar el archivo /etc/passwd Editar el archivo /etc/group Eliminar el directorio principal y sus subdirectorios rm -r HOME Comprobar otros servicios donde el usuario podría estar dado de alta: correo, impresión, web, etc. Problemas Condiciones de carrera. Solución userdel Transp. 17

18 Proceso de baja temporal de un usuario En las primeras versiones de UNIX Colocar un * en el campo de la clave en el archivo /etc/passwd Con los nuevos servicios de red la medida anterior no es suficiente rlogin, rsh, etc Solución Colocar como intérprete de comandos un programa que escriba un mensaje informando que la cuenta está temporalmente bloqueada o inhibida Transp. 18

19 Adaptación del Entorno Archivos de personalización Particular para cada cuenta de usuario Personalización de los comandos y utilidades mediante archivos de configuración en HOME Los nombres de estos archivos suelen comenzar por. Se escriben en el lenguaje de programación del Shell Momentos de lectura de los archivos de configuración: Acceso al sistema (proceso de login) Arranque de un nuevo intérprete (shell) Salida del sistema (proceso de logout) Transp. 19

20 Adaptación del Entorno Ejemplos para el shell bash Nombres de archivos de configuración Sistema /etc/profile Entrada.bash_profile,.bash_login,.profile Salida del sistema.bash_logout Arranque de un nuevo shell.bashrc Ejemplo de.profile umask 022 PATH=/usr/ucb:/bin:/usr/bin; export PATH TERM=vt100; export TERM Transp. 20

21 Adaptación del Entorno Si la shell es... Korn(/bin/ksh) Bourne(/bin/sh) Posix(/bin/posix/sh) Restricted(/bin/rsh,/bin/krsh) C(/bin/csh) Si la shell es... Korn(/bin/ksh) Bourne(/bin/sh) Posix(/bin/posix/sh) Restricted(/bin/rsh,/bin/krsh) C(/bin/csh) Script de login del sistema /etc/profile /etc/profile /etc/profile /etc/profile /etc/csh.login Script local de entrada al sistema.profile.profile.profile.profile.login Transp. 21

22 Usuarios que: No encajan en un perfil estándar Tipos: De sistema -Realizan una tarea específica (p.e. gestionar impresión, lp) Suelen pertenecer al grupo root De aplicaciones -Las aplicaciones que se ejecutan disponen de un usuario propio bajo el que se ejecutan pero que no es de acceso P.e., oracle, apache, ftp De correo electrónico -No utilizan el intérprete de comandos -En las versiones modernas no es necesario que los usuarios estén dados de alta en /etc/passwd Usuarios especiales en UNIX Transp. 22

ADMINISTRACIÓN DE USUARIOS EN LINUX

ADMINISTRACIÓN DE USUARIOS EN LINUX Administración de Redes ADMINISTRACIÓN DE USUARIOS EN LINUX Profesor Carlos Figueira Departamento de Computación y T. I. USB Usuarios Aun cuando sea para uso personal, en Linux existen varios usuarios

Más detalles

ADMINISTRACIÓN DE USUARIOS EN LINUX

ADMINISTRACIÓN DE USUARIOS EN LINUX Administración de Redes ADMINISTRACIÓN DE USUARIOS EN LINUX Profesor Eduardo Blanco Departamento de Computación y T. I. USB Usuarios Aun cuando sea para uso personal, en Linux existen varios usuarios (root,

Más detalles

ASO. Usuarios y protección en RedHat Linux 1

ASO. Usuarios y protección en RedHat Linux 1 ASO. Usuarios y protección en RedHat Linux 1 5.1 Gestión de usuarios Desde el punto de vista del sistema, un usuario es cualquier entidad que puede ejecutar programas o poseer recursos. Ej. Sistema de

Más detalles

UNIDAD DIDACTICA 5 GESTIÓN DE USUARIOS

UNIDAD DIDACTICA 5 GESTIÓN DE USUARIOS UNIDAD DIDACTICA 5 GESTIÓN DE USUARIOS Eduard Lara 1 1. INTRODUCCIÓN Veremos como se gestionan los usuarios locales en un equipo con Linux, sea Server o Desktop. Aunque en Linux hay algunas cosas diferentes,

Más detalles

Sistema Operativo Linux

Sistema Operativo Linux Sistema Operativo Linux Contenidos Administración de usuarios Creación, modificación, eliminación Atributos de las contraseñas Administración de permisos en archivos y directorios Mecanismos de autenticación

Más detalles

ADMINISTRACIÓN DE USUARIOS Y GRUPOS

ADMINISTRACIÓN DE USUARIOS Y GRUPOS UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO CENTRO UNIVERSITARIO UAEM VALLE DE CHALCO ADMINISTRACIÓN DE USUARIOS Y GRUPOS Ingeniería en Computación Mtro. en C. Esteban Isael Morales Rosales Índice Introducción

Más detalles

USUARIOS. Universidad de Las Palmas de Gran Canaria

USUARIOS. Universidad de Las Palmas de Gran Canaria Universidad de Las Palmas de Gran Canaria USUARIOS CONTENIDOS: 1.1. Usuarios y perfil de usuarios 1.2. Grupos y tipos. 1.3. Ficheros de mantenimiento de los usuarios y grupos. 1.4. Mantenimiento de las

Más detalles

USUARIOS. Universidad de Las Palmas de Gran Canaria

USUARIOS. Universidad de Las Palmas de Gran Canaria Universidad de Las Palmas de Gran Canaria USUARIOS CONTENIDOS: 1.1. Usuarios y perfil de usuarios 1.2. Grupos y tipos. 1.3. Ficheros de mantenimiento de los usuarios y grupos. 1.4. Mantenimiento de las

Más detalles

Usuarios y grupos, permisos en Ubuntu.

Usuarios y grupos, permisos en Ubuntu. Usuarios y grupos, permisos en Ubuntu. A la hora de crear usuarios, grupos, carpetas y otorgar permisos sobre estas y su contenido, Ubuntu funciona de una manera distinta a Windows. Aunque se puede crear

Más detalles

Usuarios y grupos ÍNDICE

Usuarios y grupos ÍNDICE Usuarios y grupos ÍNDICE 1.- Introducción... 2 2.- Archivos de claves...2 2.-1 /etc/passwd... 2 2.2 /etc/group...2 2.3 /etc/shadow... 3 3.- Comandos relacionados con usuarios...3 3.1 adduser...3 3.2 userdel...3

Más detalles

USUARIOS Y SEGURIDAD DEL SISTEMA. CONTENIDOS: 1. Usuario y grupos 2. Integridad: seguridad física 3. Protección: seguridad lógica

USUARIOS Y SEGURIDAD DEL SISTEMA. CONTENIDOS: 1. Usuario y grupos 2. Integridad: seguridad física 3. Protección: seguridad lógica USUARIOS Y SEGURIDAD DEL SISTEMA CONTENIDOS: 1. Usuario y grupos 2. Integridad: seguridad física 3. Protección: seguridad lógica 1 USUARIOS Y SEGURIDAD DEL SISTEMA OBJETIVOS: Saber cuáles son los atributos

Más detalles

USUARIOS Y SEGURIDAD DEL SISTEMA USUARIOS USUARIOS

USUARIOS Y SEGURIDAD DEL SISTEMA USUARIOS USUARIOS Y SEGURIDAD DEL SISTEMA CONTENIDOS: 1. Usuario y grupos 2. Integridad: seguridad física 3. Protección: seguridad lógica CONTENIDOS: 1. Usuario y grupos 1.1. Tipos de usuarios. 1.2. Atributos que definen

Más detalles

CREACION DE USUARIO, GRUPOS Y POLITICAS

CREACION DE USUARIO, GRUPOS Y POLITICAS CREACION DE USUARIO, GRUPOS Y POLITICAS Linux es un sistema operativo multiusuario y multitarea, esto es, que más de un usuario puede trabajar en el sistema de forma simultánea con otros, ejecutando una

Más detalles

How to 5 Creación de usuarios y grupos

How to 5 Creación de usuarios y grupos How to 5 Creación de usuarios y grupos Un usuario es un individuo que utiliza una computadora, sistema operativo, servicio o cualquier sistema, por lo tanto no podemos asignarles los mismos permisos a

Más detalles

Administración de Usuarios

Administración de Usuarios Linux es un Sistema Operativo multiusuario. Además, maneja grupos de usuario para implementar la seguridad del sistema de una forma ordenada. Los usuarios en Unix/Linux se identifican por un número único,

Más detalles

Administración de Linux

Administración de Linux Administración de Linux Usuarios, grupos y permisos Contenidos Administración de usuarios Creación, modificación, eliminación Atributos de las contraseñas Administración de permisos en archivos y directorios

Más detalles

Administración de Infraestructuras. Tecnólogo en Informática

Administración de Infraestructuras. Tecnólogo en Informática Administración de Infraestructuras Tecnólogo en Informática LINUX CENTOS 6 Usuarios y grupos Año 2012 USUARIOS Ap Solange Mikeliunas 2 Usuarios Primero debemos distinguir entre los dos tipos de usuarios

Más detalles

CREACION DE USUARIOS & GRUPOS + CONCEDIENDO PERMISOS

CREACION DE USUARIOS & GRUPOS + CONCEDIENDO PERMISOS CREACION DE USUARIOS & GRUPOS + CONCEDIENDO PERMISOS Usuarios(Users) Para poder utilizar el sistema operativo Unix es necesario disponer de una cuenta de usuario que se compone de nombre de usuario (login)

Más detalles

Como crear usuarios y grupos, añadirles permisos.

Como crear usuarios y grupos, añadirles permisos. Como crear usuarios y grupos, añadirles permisos. Para poder crear usuarios y grupos tenemos a nuestra disposición programas y scripts que nos proporciona el mismo sistema. Slackware nos permite trabajar

Más detalles

How to #5: Creación de Usuarios, Grupos y Permisos

How to #5: Creación de Usuarios, Grupos y Permisos Instituto Tecnológico de Las Américas (ITLA) Sistema Operativos 3 Luis Enmanuel Carpio Domínguez Matrícula: 2012-1206 How to #5: Creación de Usuarios, Grupos y Permisos Linux es un sistema multiusuario,

Más detalles

Ramón Manjavacas Ortiz

Ramón Manjavacas Ortiz Curso 2004-2005 Ramón Manjavacas Ortiz Web: http://www.inf-cr.uclm.es/www/rmanjava Email: Ramon.Manjavacas@uclm.es Introducción.: 1 Caso UNIX.: 2 Caso Windows 2000.: 3 Transp. 2 Operaciones que realizadas

Más detalles

( Tercera Parte ) 16 de Octubre de Versión 1.0

( Tercera Parte ) 16 de Octubre de Versión 1.0 Linux Introducción y Aplicación a los SIG ( Tercera Parte ) 16 de Octubre de 2001 - Versión 1.0 1 Índice de Contenidos. 3ª parte. 9.- Vi, el editor universal... 10.- Scripts.... - 10.1 - Programación en

Más detalles

Administración de usuarios y grupos en Debian {Terminal}

Administración de usuarios y grupos en Debian {Terminal} Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario

Más detalles

Práctica 2L- Usuarios y grupos de usuarios. Profesor: Julio Gómez López

Práctica 2L- Usuarios y grupos de usuarios. Profesor: Julio Gómez López Práctica 2L- Usuarios y grupos de usuarios Profesor: Julio Gómez López Administración de Sistemas Operativos Práctica 2L- Usuarios y grupos de usuarios Profesor: Julio Gómez López Ficheros de configuración:

Más detalles

Usuarios, Grupos y Permisos en GNU/Linux

Usuarios, Grupos y Permisos en GNU/Linux Usuarios, Grupos y Permisos en GNU/Linux Page 1 Nota de Copyright 2005 Diego Chaparro. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike.

Más detalles

Arranque de Sistemas tipo UNIX

Arranque de Sistemas tipo UNIX El El monitor monitor BIOS BIOS es es el el encargado encargado de de cargar cargar en en RAM RAM el el programa programa almacenado almacenado en en el el sector sector 0, 0, cilindro cilindro 00 del

Más detalles

Gestión de permisos-usuarios y grupos en Linux

Gestión de permisos-usuarios y grupos en Linux Gestión de permisos-usuarios y grupos en Linux En Linux existen dos tipos o perfiles de usuarios: el administrador, o root, y los usuarios finales. Para cualquier tarea de administración que tratemos a

Más detalles

Sesión 1. El intérprete de comandos Félix Villanueva Escuela Superior de Informática Universidad de Castilla-La Mancha.

Sesión 1. El intérprete de comandos Félix Villanueva Escuela Superior de Informática Universidad de Castilla-La Mancha. Curso 09/10 Curso de Enseñanzas Propias Introducción a GNU/Linux Sesión 1 El intérprete de comandos Félix Villanueva Escuela Superior de Informática Universidad de Castilla-La Mancha Contenido Introducción

Más detalles

GESTIÓN DE USUARIOS. Añadir usuarios con useradd. Profesor : Vladimir Zúñiga C. GNU/Linux

GESTIÓN DE USUARIOS. Añadir usuarios con useradd. Profesor : Vladimir Zúñiga C. GNU/Linux Profesor : Vladimir Zúñiga C. GNU/Linux GESTIÓN DE USUARIOS Añadir usuarios con useradd useradd o adduser es el comando que permite añadir nuevos usuarios al sistema desde la línea de comandos. Sus opciones

Más detalles

Linux Completo (Versión Ubuntu 9)

Linux Completo (Versión Ubuntu 9) Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos: Instalar Linux en su equipo. Conocer las terminales

Más detalles

Linux Completo (Versión Ubuntu 9)

Linux Completo (Versión Ubuntu 9) Linux Completo (Versión Ubuntu 9) Duración: 100.00 horas Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos:

Más detalles

COMANDOS BÁSICOS DE GNU-LINUX... 2

COMANDOS BÁSICOS DE GNU-LINUX... 2 CONTENIDO COMANDOS BÁSICOS DE GNU-LINUX.... 2 Introducción.... 2 Formas de obtener ayuda en linux.... 4 Usuarios y grupos.... 5 Fichero de usuarios: /etc/passwd... 7 El fichero de contraseñas /etc/shadow....

Más detalles

Rawel E. Luciano B Sistema Operativo III. 5- Creación de Usuarios, Grupos y Permisos. José Doñe

Rawel E. Luciano B Sistema Operativo III. 5- Creación de Usuarios, Grupos y Permisos. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 5- Creación de Usuarios, Grupos y Permisos Profesor: José Doñe Creación de Grupos, Usuarios y Permisos Linux es un

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA Linux Básico UNIDAD DE SERVICIOS DE CÓMPUTO ACADÉMICO Presentación del alumno Nombre (s) y Cómo les gusta que les digan? Edad Qué estudian

Más detalles

I. INTRODUCCIÓN A LOS SISTEMAS TIPO UNIX

I. INTRODUCCIÓN A LOS SISTEMAS TIPO UNIX OP1203 TOPICOS DE ADMINISTRACIÓN DE SISTEMAS COMPUTACIONALES DES. Ingeniería Programa(s) Educativo(s). Ingeniería de Software Tipo de materia. Optativa Clave de la materia. OP1203 Cuatrimestre 12 Área

Más detalles

Introducción al Sistema Operativo Unix

Introducción al Sistema Operativo Unix Introducción al Sistema Operativo Unix Sistema Operativo Un sistema operativo es software que supervisa la forma en que se pueden usar los recursos de una computadora. En algunas computadoras el sistema

Más detalles

GUIA DE CREACIÓN Y CONFIGURACIÓN DE USUARIOS LOCALES LINUX-SUSE

GUIA DE CREACIÓN Y CONFIGURACIÓN DE USUARIOS LOCALES LINUX-SUSE GUIA DE CREACIÓN Y CONFIGURACIÓN DE USUARIOS LOCALES LINUX-SUSE PRESENTACIÓN GUIA DE CREACIÓN Y CONFIGURACIÓN DE USUARIOS LINUX-SUSE Linux es permisivo y obliga a tener varios usuarios, para esto podemos

Más detalles

POLITICAS DE DIRECTIVA DE CUENTAS EN WINDOWS BACKTRACK

POLITICAS DE DIRECTIVA DE CUENTAS EN WINDOWS BACKTRACK POLITICAS DE DIRECTIVA DE CUENTAS EN WINDOWS BACKTRACK Se esta ejecutando el programa Iniciamos el programa Y vemos los directorios CAMBIAR CONTRASEÑA DEL BOOT En la pestaña security de la BIOS en SET

Más detalles

LABORATORIO DE AMPLIACIÓN DE SISTEMAS OPERATIVOS MINIX SOBRE VIRTUALBOX

LABORATORIO DE AMPLIACIÓN DE SISTEMAS OPERATIVOS MINIX SOBRE VIRTUALBOX LABORATORIO DE AMPLIACIÓN DE SISTEMAS OPERATIVOS MINIX 2.0.0 SOBRE VIRTUALBOX 18/02/2010 Página 2 INTRODUCCIÓN El objetivo de estas prácticas de laboratorio es que el alumno tenga una visión más detallada

Más detalles

UNIX. Curso de Modelado Molecular I INTRODUCCIÓN

UNIX. Curso de Modelado Molecular I INTRODUCCIÓN UNIX INTRODUCCIÓN Estrictamente, UNIX no es un sistema operativo simple, sino una familia de sistemas operativos multiusuario y multitarea. Comprende el núcleo del sistema operativo más un conjunto de

Más detalles

Gestión de usuarios en Linux

Gestión de usuarios en Linux Gestión de usuarios en Linux Alberto Ruiz Gonzalo 1º SMR Creación de usuarios y grupos Para crear usuarios en Ubuntu (Linux) básicamente hay dos comandos, adduser y useradd, ambos comandos usan sudo para

Más detalles

Linux Completo (Version Ubuntu 9)

Linux Completo (Version Ubuntu 9) Linux Completo (Version Ubuntu 9) Área: Informática Modalidad: Teleformación Duración: 100 h Precio: Consultar Curso Bonificable Solicita información Añade al archivador Recomienda a un amigo OBJETIVOS

Más detalles

UNIVERSIDAD POLITECNICA DEL VALLE DE TOLUCA SISTEMA OPERATIVO GESTIÓN DE USUARIOS EN LINUX V2 FACILITADORA SCS SONIA GONZALEZ PRESENTAN

UNIVERSIDAD POLITECNICA DEL VALLE DE TOLUCA SISTEMA OPERATIVO GESTIÓN DE USUARIOS EN LINUX V2 FACILITADORA SCS SONIA GONZALEZ PRESENTAN UNIVERSIDAD POLITECNICA DEL VALLE DE TOLUCA SISTEMA OPERATIVO GESTIÓN DE USUARIOS EN LINUX V2 FACILITADORA SCS SONIA GONZALEZ PRESENTAN JONATHAN ADAIR ZANDOVAL VERA HECTOR SANCHEZ GARDUÑO Toluca México

Más detalles

SSH. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

SSH. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD SSH Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a) Instalación del servidor SSH en GNU/Linux b) Conexión al servidor SSH mediante cliente GNU/Linux y cliente Windows. Antes de empezar

Más detalles

Redes de área local Aplicaciones y Servicios Linux Usuarios del sistema Unix

Redes de área local Aplicaciones y Servicios Linux Usuarios del sistema Unix MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

DISPONE DE 50 MINUTOS PARA REALIZAR EL EJERCICIO

DISPONE DE 50 MINUTOS PARA REALIZAR EL EJERCICIO Administración de Sistemas Operativos Ejercicio 1 DISPONE DE 50 MINUTOS PARA REALIZAR EL EJERCICIO Titulación 1. Desarrolle una utilidad en KSH que permita detectar cuentas de usuario que cumplan con alguna

Más detalles

CURSO TALLER DE ADMINISTRACION DE SERVIDORES LINUX NUMERO DE HORAS: 40 A 50 HORAS DURACION: 2 HORAS DIARIAS 1 SOLO HORARIO(1 MES)

CURSO TALLER DE ADMINISTRACION DE SERVIDORES LINUX NUMERO DE HORAS: 40 A 50 HORAS DURACION: 2 HORAS DIARIAS 1 SOLO HORARIO(1 MES) CURSO TALLER DE ADMINISTRACION DE SERVIDORES LINUX NUMERO DE HORAS: 40 A 50 HORAS DURACION: 2 HORAS DIARIAS 1 SOLO HORARIO(1 MES) TEMARIO DEL CURSO PARA LINUX ASPECTOS GENERALES Qué es el Software libre

Más detalles

Curso 1º SMR Módulo: SOM Actividades: sistema de archivos, usuarios, grupos, permisos

Curso 1º SMR Módulo: SOM Actividades: sistema de archivos, usuarios, grupos, permisos Curso 1º SMR Módulo: SOM Actividades: sistema de archivos, usuarios, grupos, permisos 1.- Crea el usuario actividades1. 2.- Crea el grupo curso 3.- Asigna al usuario actividades el grupo curso como grupo

Más detalles

/etc/passwd ----> Fichero en el que se encuentran las cuentas de usuarios y passwords.

/etc/passwd ----> Fichero en el que se encuentran las cuentas de usuarios y passwords. Sistemas operativos: LINUX. Administración / Gestión de usuarios y grupos en LINUX Javier Fernández Rivera - www.aurea.es Linux para la administración de usuarios maneja tres ficheros que se encuentran

Más detalles

Cuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell

Cuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell 1. INTRODUCCIÓN En linux tenemos 3 formas de agregar usuarios, una mediante el comando adduser, otra mediante el comando useradd y la última usando alguna herramienta con interfaz gráfica que tenga instalado

Más detalles

Comparación Windows - Linux: El Sistema de Archivos en Linux organiza los ficheros en carpetas con una estructura jerárquica similar a Windows.

Comparación Windows - Linux: El Sistema de Archivos en Linux organiza los ficheros en carpetas con una estructura jerárquica similar a Windows. Comparación Windows - Linux: El Sistema de Archivos en Linux organiza los ficheros en carpetas con una estructura jerárquica similar a Windows. Windows muestra cada partición en una UNIDAD nombrada con

Más detalles

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos Nombre: Kiara Celeste Contreras Feliz Matricula: 2011-2527 Materia: Distribucion: How to: Profesor: Sistema Operativo III Open Suse 5- Creación de usuarios y grupos José Doñe Creación de usuarios y grupo

Más detalles

PRÁCTICA 14 GESTIÓN DE USUARIOS EN LINUX Y WINDOWS

PRÁCTICA 14 GESTIÓN DE USUARIOS EN LINUX Y WINDOWS Sistemas Informáticos Grado en Matemáticas / Grado en Ingeniería Informática Curso 2010/2011 Nombre:... Fecha: / 11 /2010 Grupo: 1 2 3 4 PRÁCTICA 14 GESTIÓN DE USUARIOS EN LINUX Y WINDOWS Una de las grades

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio Listados de Directorios con Metacaracteres (Tiempo estimado: 30 min.)

Conceptos Fundamentales sobre UNIX Laboratorio Listados de Directorios con Metacaracteres (Tiempo estimado: 30 min.) Conceptos Fundamentales sobre UNIX Laboratorio 5.5.2 Listados de Directorios con Metacaracteres (Tiempo estimado: 30 min.) Objetivos: Repasar algunos metacaracteres comúnmente utilizados Utilizar el comando

Más detalles

Curso de Administración GNU/Linux. Nivel I

Curso de Administración GNU/Linux. Nivel I Curso de Administración GNU/Linux Nivel I Facultad de Ciencia y Tecnología Oro Verde - 2009 1 El Curso de Administración de GNU/Linux en su nivel I pretende formar profesionales en el ámbito del Software

Más detalles

Gestión de usuarios. David Galán Ortiz. < Spain OpenSolaris Users Groups > USE IMPROVE EVANGELIZE

Gestión de usuarios. David Galán Ortiz.  < Spain OpenSolaris Users Groups > USE IMPROVE EVANGELIZE Gestión de usuarios David Galán Ortiz. www.opensolarisblog.org dgalan@opensolarisblog.org < Spain OpenSolaris Users Groups > USE IMPROVE EVANGELIZE Índice de contenidos Índice de contenidos...2

Más detalles

El entorno de programación UNIX. CI-2400 Programación Avanzada en Sistemas de Tipo UNIX Prof. Braulio José Solano Rojas ECCI, UCR

El entorno de programación UNIX. CI-2400 Programación Avanzada en Sistemas de Tipo UNIX Prof. Braulio José Solano Rojas ECCI, UCR El entorno de programación UNIX CI-2400 Programación Avanzada en Sistemas de Tipo UNIX Prof. Braulio José Solano Rojas ECCI, UCR Comandos más usuales ls (listar) Opción típica: -R (recursivo) Comandos

Más detalles

Capítulo VI: Gestión de permisos, usuarios y grupos en Linux:

Capítulo VI: Gestión de permisos, usuarios y grupos en Linux: Capítulo VI: Gestión de permisos, usuarios y grupos en Linux: ÍNDICE DE CONTENIDOS: 6.1 Política de permisos en Linux: 6.1.1 Interpretando rwx 6.1.2 Los permisos en decimal 6.1.3 Cambiando permisos con

Más detalles

ELEN20. Tabla comparativa entre los comandos utilizados en Linux y los utilizados en MS-DOS.

ELEN20. Tabla comparativa entre los comandos utilizados en Linux y los utilizados en MS-DOS. FUNDAMENTOS DE SISTEMAS Tabla comparativa entre los comandos utilizados en Linux y los utilizados en MS-DOS. FUNCION Cambiar atributos(dos)/privilegios(linux) de un archivo En MS-DOS En Linux Copiar archivos

Más detalles

LINUX ENTERPRISE SERVER

LINUX ENTERPRISE SERVER LINUX ENTERPRISE SERVER TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4 Sistemas de archivos y arquitectura...

Más detalles

66.69 CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA

66.69 CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA Departamento de Electrónica Facultad de Ingeniería. Universidad de Buenos Aires. Seguridad en UNIX Temas Introducción System V vs Berkeley Kernel y Shells Como obtener Ayuda File System Administración

Más detalles

Administración de GNU/Linux

Administración de GNU/Linux Administración de GNU/Linux Curso de Utilización y Administración avanzada de sistemas GNU/Linux y aplicaciones de Software Libre para estudiantes universitarios Pablo Cabezas Mateos Índice Qué debe conocer

Más detalles

LECCION-2. Por omitir las cosas triviales se comenten grandes errores. Cursos de Entrenamiento de Servidores Linux y Telefonía IP con Asterisk/Elastix

LECCION-2. Por omitir las cosas triviales se comenten grandes errores. Cursos de Entrenamiento de Servidores Linux y Telefonía IP con Asterisk/Elastix LECCION-2 CONFIGURACION DE APLICATIVOS DE ACCESO REMOTO En esta lección, aprenderemos como configurar los programas aplicativos para acceder remotamente al servidor Elastix desde la interfaz grafica Web

Más detalles

Administración de usuarios

Administración de usuarios Administración de usuarios La administración de las cuentas de los usuarios y sus grupos de trabajo implica una gran responsabilidad, pues el primer paso para mantener la seguridad del sistema consiste

Más detalles

User Administration de la habitación de la directiva de Cisco

User Administration de la habitación de la directiva de Cisco User Administration de la habitación de la directiva de Cisco Contenido Introducción User Management (Administración de usuario) para QPS VM Cree a un nuevo usuario local con un grupo predeterminado Cree

Más detalles

CentOS & Ubuntu Linux

CentOS & Ubuntu Linux Duración: 40 Horas Descripción del Curso: Este curso es para los usuarios de Linux que desean comenzar a construir habilidades desde nivel principiante y llegar a la administración de operativo, a un nivel

Más detalles

Cómo se puede poner en riesgo el correcto funcionamiento del sistema?

Cómo se puede poner en riesgo el correcto funcionamiento del sistema? Una norma básica de seguridad radica en la asignación a cada usuario sólo de los permisos necesarios para poder cubrir las necesidades de su trabajo sin poner en riesgo el trabajo de los demás. Cómo se

Más detalles

SERVICIOS DE RED OBJETIVOS:

SERVICIOS DE RED OBJETIVOS: OBJETIVOS: - Conocer los aspectos básicos a tener en cuenta en la configuración de la red. - Conocer los elementos básicos (archivos y utilidades) del TCP/IP. - Saber como configurar el TCP/IP. - Conocer

Más detalles

Capítulo 4. Archivos, directorios, usuarios y permisos

Capítulo 4. Archivos, directorios, usuarios y permisos Capítulo 4. Archivos, directorios, usuarios y permisos 4.1. Archivos y directorios Nota: Se va a utilizar el término fichero y archivo indistintamente, ya que son equivalentes. En Linux, todos los recursos

Más detalles

Objetivos y Temario CURSO LINUX. PRINCIPIOS BASICOS

Objetivos y Temario CURSO LINUX. PRINCIPIOS BASICOS Objetivos y Temario CURSO LINUX. PRINCIPIOS BASICOS OBJETIVOS Este curso sobre GNU/Linux se dirige a cualquier informático que desee dominar los principios básicos de este sistema operativo o que quiera

Más detalles

ADMINISTRACIÓN SISTEMAS OPERATIVOS (CURSO 2004/2005) PRÁCTICA Nº 1 E. S. DE INFORMÁTICA UNIV. DE CASTILLA - LA MANCHA CIUDAD REAL

ADMINISTRACIÓN SISTEMAS OPERATIVOS (CURSO 2004/2005) PRÁCTICA Nº 1 E. S. DE INFORMÁTICA UNIV. DE CASTILLA - LA MANCHA CIUDAD REAL ADMINISTRACIÓN DE SISTEMAS OPERATIVOS (CURSO 2004/2005) PRÁCTICA Nº 1 RAMÓN MANJAVACAS ORTIZ E. S. DE INFORMÁTICA UNIV. DE CASTILLA - LA MANCHA CIUDAD REAL Índice Índice... 2 Objetivos... 3 Objetivo general...3

Más detalles

Servicio de terminal remoto. Jesús Torres Cejudo

Servicio de terminal remoto. Jesús Torres Cejudo 1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el

Más detalles

Creando usuarios y grupos. Usuario root. Usuarios especiales

Creando usuarios y grupos. Usuario root. Usuarios especiales Creando usuarios y grupos Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID, UID. Y pertenecen a un grupo principal de usuario, identificado también por un número único

Más detalles

Problemas de permisos en Joomla, dándole un corte al tema by Tux Merlin - Joomla-gnu.com

Problemas de permisos en Joomla, dándole un corte al tema by Tux Merlin - Joomla-gnu.com Debido a que ha habido muchas consultas respecto al tema de permisos en los servidores o hosting paso a dar algunas explicaciones más claras y posibles soluciones. Hay una explicación más sencilla en las

Más detalles

Jorge De Nova Segundo

Jorge De Nova Segundo UD9: Instalación y administración de otros servicios de red e Internet Servicio de terminal remoto. Jorge De Nova Segundo Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

UNIDAD DIDACTICA 6 PERMISOS DE LOS ARCHIVOS

UNIDAD DIDACTICA 6 PERMISOS DE LOS ARCHIVOS UNIDAD DIDACTICA 6 PERMISOS DE LOS ARCHIVOS Eduard Lara 1 1. INTRODUCCIÓN. SISTEMA DE FICHEROS El sistema de ficheros es la organización lógica del disco que nos permite almacenar la información en forma

Más detalles

Introducción a Linux. El regreso a los años 70: la consola (III)

Introducción a Linux. El regreso a los años 70: la consola (III) Qué es y cómo acceder a una consola? Algunos comandos para moverse Sintaxis general de parámetros en BASH Encadenamiento de comandos Otros comandos GNU Editores de textos Permisos y usuarios Permisos y

Más detalles

Escrito por cristiansan Martes, 28 de Julio de :30 - Actualizado Martes, 28 de Julio de :35

Escrito por cristiansan Martes, 28 de Julio de :30 - Actualizado Martes, 28 de Julio de :35 En este artículo comentamos como realizar, de manera sencilla, un compartido de recursos entre Windows Server 2008 y máquinas Linux haciendo uso de la caracteristica de Identity manager para reconocer

Más detalles

MANUAL DE USUARIO INSTALADOR SIGIR

MANUAL DE USUARIO INSTALADOR SIGIR MANUAL DE USUARIO INSTALADOR SIGIR Versión 1.0 Resumen Manual de Usuario para poder trabajar con el Nuevo Instalador Automático de SIGIR en su versión ORACLE-UNIX Neosoft soporte@neosoft.cl Control de

Más detalles

Console Ninja: Como dejar de ser un usuario desconsolado. Universidad Tecnológica Nacional Nicolás Brailovsky 27 de noviembre del 2009

Console Ninja: Como dejar de ser un usuario desconsolado. Universidad Tecnológica Nacional Nicolás Brailovsky 27 de noviembre del 2009 Console Ninja: Como dejar de ser un usuario desconsolado Universidad Tecnológica Nacional Nicolás Brailovsky 27 de noviembre del 2009 1 Introducción 2 Aprendiendo a caminar 3 Temas menos básicos 4 Scripting

Más detalles

Curso ICA de: LINUX BÁSICO

Curso ICA de: LINUX BÁSICO Curso ICA de: LINUX BÁSICO DURACIÓN: 30 HORAS OBJETIVOS Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos: Instalar Linux en su equipo. Conocer las terminales virtuales

Más detalles

Conexión segura al Laboratorio

Conexión segura al Laboratorio Conexión segura al Laboratorio Objetivo: El alumno aprenderá a conectarse vía secure shell al servidor del Laboratorio utilizando las herramientas proporcionadas en la página del mismo. SSH (Secure SHell)

Más detalles

Gestión de usuarios. Administración de sistemas informáticos. Fernando Pérez Costoya Septiembre de 2012

Gestión de usuarios. Administración de sistemas informáticos. Fernando Pérez Costoya Septiembre de 2012 Gestión de usuarios Administración de sistemas informáticos Fernando Pérez Costoya Septiembre de 2012 Objetivos del tema Presentar aspectos generales de gest. usuarios Independientes del S.O. Mínimo común

Más detalles

EXAMEN LINUX. 5. Para lograr la siguiente imagen de captura de una ejecución del comando who, se debe cumplir que se tenga abierto:

EXAMEN LINUX. 5. Para lograr la siguiente imagen de captura de una ejecución del comando who, se debe cumplir que se tenga abierto: EXAMEN LINUX 1. Para qué se utiliza una partición de intercambio? a) Para compartir archivos en red b) Para compartir archivos entre distintos SO s, como Windows y Linux c) Era una partición necesaria

Más detalles

Comandos Básicos de Guadalinex

Comandos Básicos de Guadalinex Comando Descripción Ejemplos y comentarios man comando Muestra el manual de un comando, útil para aprender a utilizar sus argumentos man man cd nom_directorio Cambia de directorio cd sólo va a tu home

Más detalles

TEMARIO ADMINISTRACIÓN DE SERVIDORES LINUX OPERATOR & SYSADMIN

TEMARIO ADMINISTRACIÓN DE SERVIDORES LINUX OPERATOR & SYSADMIN TEMARIO ADMINISTRACIÓN DE SERVIDORES LINUX OPERATOR & SYSADMIN Duración: 48 Horas Linux Operator & Sysadmin Linux Operator y SysAdmin son cursos orientado a todos los profesionales que requieran aprender

Más detalles

Capítulo 2 INSTALACIÓN DE DEBIAN

Capítulo 2 INSTALACIÓN DE DEBIAN Capítulo 2 INSTALACIÓN DE DEBIAN Preparaciones previas El procedimiento que se detalla a continuación requiere que se haya descargado previamente el archivo.iso de la última versión estable de Debian.

Más detalles

Tema 4.3. Notas sobre seguridad lógica

Tema 4.3. Notas sobre seguridad lógica Administración de Sistemas Operativos Tema 4.3. Notas sobre seguridad lógica 2016 José Miguel Santos Contenidos Ámbitos y políticas de seguridad lógica La BIOS El cargador (ej. GRUB) Cuentas de usuarios

Más detalles

ADMINISTRACIÓN DE USUARIOS

ADMINISTRACIÓN DE USUARIOS PRACTICA # 3 ADMINISTRACIÓN DE USUARIOS OBJETIVO: Aprender las diversas herramientas y técnicas que pueden ser empleadas para la administración de cuentas de usuarios. INTRODUCCIÓN: El administrador del

Más detalles

Examen 1ª Evaluación. 1 of 13 7/9/2013 8:51 PM. Comenzado: Jul 9 en 8:51pm. Question 1: 1 puntos Un ejemplo de aplicación es:

Examen 1ª Evaluación. 1 of 13 7/9/2013 8:51 PM. Comenzado: Jul 9 en 8:51pm. Question 1: 1 puntos Un ejemplo de aplicación es: Examen 1ª Evaluación Comenzado: Jul 9 en 8:51pm Question 1: 1 puntos Un ejemplo de aplicación es: kernel IIS fat 16 Linea de comandos Question 2: 1 puntos Cual de los siguientes no es un tipo de sistema

Más detalles

PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1

PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1 PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS RAUL BAREÑO GUTIERREZ 1 FTP. Qué es? Es un protocolo que permite pasar ficheros de un computador que los tiene (servidor FTP) a un computador que los

Más detalles

Redes locales 4. Conrado Perea

Redes locales 4. Conrado Perea Redes locales 4 Conrado Perea CUENTAS Y GRUPOS DE USUARIOS Para acceder a otro ordenador con otros recursos (impresoras) de la red, un usuario debe tener concedido el permiso para hacerlo. Para poder disponer

Más detalles

Temario Linux Básico para Web

Temario Linux Básico para Web Temario Linux Básico para Web 1 Introducción a Linux 1 Qué es un sistema operativo? H 2 Historia: Unix, Minix T 3 Verdadero o falso vf 4 El Movimiento GNU H 5 Qué son las Distribuciones? H 6 La distribución

Más detalles

Cómo asignar una dirección IP y acceder al dispositivo

Cómo asignar una dirección IP y acceder al dispositivo Guía del usuario Índice Procedimientos iniciales...................................... 3 Compatibilidad con navegadores................................... 3 Acerca de las direcciones IP predeterminadas.........................

Más detalles

RHCE Certification lab with RHCSA and RHCE exams

RHCE Certification lab with RHCSA and RHCE exams RHCE Certification lab with RHCSA and RHCE exams Red Hat Certified Engineer (RHCE ) Certification lab (RH300) está diseñado para estudiantes que desean repasar contenido mediante prácticas, antes de realizar

Más detalles

ADMINISTRACIÓN DE SERVIDORES LINUX

ADMINISTRACIÓN DE SERVIDORES LINUX CURSO ADMINISTRACIÓN DE SERVIDORES LINUX CURSO ADMINISTRACIÓN DE SERVIDORES LINUX Escuela de Informática y Telecomunicaciones Administrar servidor Linux de la red de una pequeña y/o mediana organización,

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Roaming Profile en Debian GNU/LINUX

Roaming Profile en Debian GNU/LINUX Rocío Alt. Abreu Ortiz 2009-3393 Roaming Profile en Debian GNU/LINUX Los perfiles de usuario móviles permiten a los usuarios iniciar sesión en los equipos de un dominio y conservar al mismo tiempo su configuración

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS

ADMINISTRACIÓN DE BASES DE DATOS ADMINISTRACIÓN DE BASES DE DATOS 1. PREINSTALACIÓN EN EL SERVIDOR 1.1 Información del Proveedor Literatura sobre el producto. Medio(s) de distribución. Política de instalación. 1.2 Información de la Empresa

Más detalles