Ramón Manjavacas Ortiz
|
|
- Benito Rivas Rojas
- hace 5 años
- Vistas:
Transcripción
1 Curso Ramón Manjavacas Ortiz Web:
2 Usuarios y grupos.: 1 Administración de usuarios en UNIX.: 2 Administración de usuarios en Windows 2000 Server.: 3 Transp. 2
3 Cuentas de usuario Conceptos básicos Mecanismo para acceder a los recursos de un dominio o estación de trabajo de una forma controlada Usuarios Entidades que permiten acceder a un sistema Disponen de: Perfil de acceso (programas y archivos) Entorno de trabajo Identificador único y contraseña de acceso Transp. 3
4 Conceptos básicos Grupos Entidades lógicas que reúnen un conjunto de usuarios Control sobre todas las características del grupo Facilita la tarea de administración Perfiles Información sobre la configuración y apariencia del espacio de trabajo asociado a una cuenta de usuario Transp. 4
5 Conceptos básicos Gestión y administración Las tareas relacionadas con la gestión de usuarios, grupos de trabajo y perfiles sólo pueden ser realizadas por usuarios con privilegios de administración Estudiaremos como casos particulares Windows 2000 Server Unix Transp. 5
6 Conceptos básicos Usuarios y grupos en Unix Un usuario se caracteriza por: Perfil de acceso Entorno de trabajo Identificador único y contraseña Un grupo se caracteriza por: Identificador único Perfil definido para todos los usuarios Transp. 6
7 Identificación UID (User Identification) Entero con rango entre 0 y El intervalo se divide en rangos según el tipo de usuario El superusuario es el UID=0 GID (Group Identification) Entero con rango entre 0 y El superusuario es el GID=0 Por sencillez se asocian nombres a los UID y GID UID=0, GID=0 usuario root, grupo root Transp. 7
8 Creación de un usuario Decidir a que grupo o grupos pertenecerá Darlo de alta en /etc/passwd Darlo de alta en /etc/group Crear directorio de trabajo Archivo de usuarios Archivo de grupos /etc/passwd /etc/group Transp. 8
9 El archivo /etc/passwd Contenido ASCII Cada línea corresponde a un registro de un usuario Cada registro está dividido en 7 campos separados por : login: No tendrá más de 8 caracteres clave: Aparecerá codificada UID y GID: El UID debe ser único Información administrativa: Nombre completo, teléfono, etc. HOME: Directorio de entrada al sistema. Generalmente coincide con el login. SHELL: Intérprete de comandos con el que trabajará Transp. 9
10 Registros en /etc/passwd login:clave:uid:gid:información Adm:HOME:SHELL Ejemplo luis:xhmwu2uyha:300:100:yo:/home/luis:/bin/sh Transp. 10
11 El archivo /etc/group Contenido ASCII Cada línea corresponde con la descripción de un grupo (formada por cuatro campos) nombre del grupo: Debe ser único clave: Usado en versiones antiguas GID: Debe ser único lista de miembros: Nombres de los usuarios (login) separados por comas Registros en /etc/group nombre:clave:gid:lista_de_miembros Transp. 11
12 Ejemplo Registros para un usuario de login (alumno1) que pertenece al grupo de alumnos /etc/passwd alumno1:xhmwu:301:100:el:/home/alumno1:/bin/sh /etc/group alumnos::100:alumno1,alumno2,alumno3,... Transp. 12
13 Proceso de alta de un usuario Elegir un identificador (login), UID Decidir el grupo al que va a pertenecer, GID Determinar directorio de trabajo Editar el archivo /etc/passwd Editar el archivo /etc/group Crear el directorio de trabajo y asignarle la propiedad al usuario (chown, chgrp) Proporcionar una configuración mínima para el intérprete de comandos Asignarle contraseña Transp. 13
14 Problemas en el proceso de alta de un usuario Condiciones de carrera en la edición del archivo /etc/passwd Solución: edición de forma exclusiva En la mayoría de los sistemas existen shell scripts para dar de alta usuarios y grupos (useradd, groupadd) Contraseñas Cualquier usuario puede leer /etc/passwd - Puede ser sometido a un programa de detección de claves SVR4 contiene un archivo /etc/shadow - Almacena las claves cifradas e información sobre su caducidad - Permiso de lectura solo para root - /etc/passwd almacena una x en el campo de la clave Transp. 14
15 El archivo /etc/shadow Contenido ASCII Cada línea es un registro con 8 campos login Clave cifrada Periodo en el que no puede cambiarse Fecha a partir de la cual debe cambiarse Fecha de aviso de caducidad Periodo de gracia después de caducar Fecha de baja Campo reservado Transp. 15
16 Precauciones con respecto a las palabras clave Se recomienda utilizar conexiones de red seguras En conexiones de red estamos expuestos a ser escuchados El cifrado se produce en el sistema UNIX y no antes La clave viaja por la red sin cifrar Utilización de telnet seguro: ssh La palabra clave del administrador no debe utilizarse en otro lugar que no sea la consola El sistema debería impedir conexiones del usuario root mediante la red Alternativa: conexión al sistema como un usuario cualquiera y ejecución del comando su Transp. 16
17 Proceso de baja de un usuario Hacer copia de seguridad de su directorio de trabajo Editar el archivo /etc/passwd Editar el archivo /etc/group Eliminar el directorio principal y sus subdirectorios rm -r HOME Comprobar otros servicios donde el usuario podría estar dado de alta: correo, impresión, web, etc. Problemas Condiciones de carrera. Solución userdel Transp. 17
18 Proceso de baja temporal de un usuario En las primeras versiones de UNIX Colocar un * en el campo de la clave en el archivo /etc/passwd Con los nuevos servicios de red la medida anterior no es suficiente rlogin, rsh, etc Solución Colocar como intérprete de comandos un programa que escriba un mensaje informando que la cuenta está temporalmente bloqueada o inhibida Transp. 18
19 Adaptación del Entorno Archivos de personalización Particular para cada cuenta de usuario Personalización de los comandos y utilidades mediante archivos de configuración en HOME Los nombres de estos archivos suelen comenzar por. Se escriben en el lenguaje de programación del Shell Momentos de lectura de los archivos de configuración: Acceso al sistema (proceso de login) Arranque de un nuevo intérprete (shell) Salida del sistema (proceso de logout) Transp. 19
20 Adaptación del Entorno Ejemplos para el shell bash Nombres de archivos de configuración Sistema /etc/profile Entrada.bash_profile,.bash_login,.profile Salida del sistema.bash_logout Arranque de un nuevo shell.bashrc Ejemplo de.profile umask 022 PATH=/usr/ucb:/bin:/usr/bin; export PATH TERM=vt100; export TERM Transp. 20
21 Adaptación del Entorno Si la shell es... Korn(/bin/ksh) Bourne(/bin/sh) Posix(/bin/posix/sh) Restricted(/bin/rsh,/bin/krsh) C(/bin/csh) Si la shell es... Korn(/bin/ksh) Bourne(/bin/sh) Posix(/bin/posix/sh) Restricted(/bin/rsh,/bin/krsh) C(/bin/csh) Script de login del sistema /etc/profile /etc/profile /etc/profile /etc/profile /etc/csh.login Script local de entrada al sistema.profile.profile.profile.profile.login Transp. 21
22 Usuarios que: No encajan en un perfil estándar Tipos: De sistema -Realizan una tarea específica (p.e. gestionar impresión, lp) Suelen pertenecer al grupo root De aplicaciones -Las aplicaciones que se ejecutan disponen de un usuario propio bajo el que se ejecutan pero que no es de acceso P.e., oracle, apache, ftp De correo electrónico -No utilizan el intérprete de comandos -En las versiones modernas no es necesario que los usuarios estén dados de alta en /etc/passwd Usuarios especiales en UNIX Transp. 22
ADMINISTRACIÓN DE USUARIOS EN LINUX
Administración de Redes ADMINISTRACIÓN DE USUARIOS EN LINUX Profesor Carlos Figueira Departamento de Computación y T. I. USB Usuarios Aun cuando sea para uso personal, en Linux existen varios usuarios
Más detallesADMINISTRACIÓN DE USUARIOS EN LINUX
Administración de Redes ADMINISTRACIÓN DE USUARIOS EN LINUX Profesor Eduardo Blanco Departamento de Computación y T. I. USB Usuarios Aun cuando sea para uso personal, en Linux existen varios usuarios (root,
Más detallesASO. Usuarios y protección en RedHat Linux 1
ASO. Usuarios y protección en RedHat Linux 1 5.1 Gestión de usuarios Desde el punto de vista del sistema, un usuario es cualquier entidad que puede ejecutar programas o poseer recursos. Ej. Sistema de
Más detallesUNIDAD DIDACTICA 5 GESTIÓN DE USUARIOS
UNIDAD DIDACTICA 5 GESTIÓN DE USUARIOS Eduard Lara 1 1. INTRODUCCIÓN Veremos como se gestionan los usuarios locales en un equipo con Linux, sea Server o Desktop. Aunque en Linux hay algunas cosas diferentes,
Más detallesSistema Operativo Linux
Sistema Operativo Linux Contenidos Administración de usuarios Creación, modificación, eliminación Atributos de las contraseñas Administración de permisos en archivos y directorios Mecanismos de autenticación
Más detallesADMINISTRACIÓN DE USUARIOS Y GRUPOS
UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO CENTRO UNIVERSITARIO UAEM VALLE DE CHALCO ADMINISTRACIÓN DE USUARIOS Y GRUPOS Ingeniería en Computación Mtro. en C. Esteban Isael Morales Rosales Índice Introducción
Más detallesUSUARIOS. Universidad de Las Palmas de Gran Canaria
Universidad de Las Palmas de Gran Canaria USUARIOS CONTENIDOS: 1.1. Usuarios y perfil de usuarios 1.2. Grupos y tipos. 1.3. Ficheros de mantenimiento de los usuarios y grupos. 1.4. Mantenimiento de las
Más detallesUSUARIOS. Universidad de Las Palmas de Gran Canaria
Universidad de Las Palmas de Gran Canaria USUARIOS CONTENIDOS: 1.1. Usuarios y perfil de usuarios 1.2. Grupos y tipos. 1.3. Ficheros de mantenimiento de los usuarios y grupos. 1.4. Mantenimiento de las
Más detallesUsuarios y grupos, permisos en Ubuntu.
Usuarios y grupos, permisos en Ubuntu. A la hora de crear usuarios, grupos, carpetas y otorgar permisos sobre estas y su contenido, Ubuntu funciona de una manera distinta a Windows. Aunque se puede crear
Más detallesUsuarios y grupos ÍNDICE
Usuarios y grupos ÍNDICE 1.- Introducción... 2 2.- Archivos de claves...2 2.-1 /etc/passwd... 2 2.2 /etc/group...2 2.3 /etc/shadow... 3 3.- Comandos relacionados con usuarios...3 3.1 adduser...3 3.2 userdel...3
Más detallesUSUARIOS Y SEGURIDAD DEL SISTEMA. CONTENIDOS: 1. Usuario y grupos 2. Integridad: seguridad física 3. Protección: seguridad lógica
USUARIOS Y SEGURIDAD DEL SISTEMA CONTENIDOS: 1. Usuario y grupos 2. Integridad: seguridad física 3. Protección: seguridad lógica 1 USUARIOS Y SEGURIDAD DEL SISTEMA OBJETIVOS: Saber cuáles son los atributos
Más detallesUSUARIOS Y SEGURIDAD DEL SISTEMA USUARIOS USUARIOS
Y SEGURIDAD DEL SISTEMA CONTENIDOS: 1. Usuario y grupos 2. Integridad: seguridad física 3. Protección: seguridad lógica CONTENIDOS: 1. Usuario y grupos 1.1. Tipos de usuarios. 1.2. Atributos que definen
Más detallesCREACION DE USUARIO, GRUPOS Y POLITICAS
CREACION DE USUARIO, GRUPOS Y POLITICAS Linux es un sistema operativo multiusuario y multitarea, esto es, que más de un usuario puede trabajar en el sistema de forma simultánea con otros, ejecutando una
Más detallesHow to 5 Creación de usuarios y grupos
How to 5 Creación de usuarios y grupos Un usuario es un individuo que utiliza una computadora, sistema operativo, servicio o cualquier sistema, por lo tanto no podemos asignarles los mismos permisos a
Más detallesAdministración de Usuarios
Linux es un Sistema Operativo multiusuario. Además, maneja grupos de usuario para implementar la seguridad del sistema de una forma ordenada. Los usuarios en Unix/Linux se identifican por un número único,
Más detallesAdministración de Linux
Administración de Linux Usuarios, grupos y permisos Contenidos Administración de usuarios Creación, modificación, eliminación Atributos de las contraseñas Administración de permisos en archivos y directorios
Más detallesAdministración de Infraestructuras. Tecnólogo en Informática
Administración de Infraestructuras Tecnólogo en Informática LINUX CENTOS 6 Usuarios y grupos Año 2012 USUARIOS Ap Solange Mikeliunas 2 Usuarios Primero debemos distinguir entre los dos tipos de usuarios
Más detallesCREACION DE USUARIOS & GRUPOS + CONCEDIENDO PERMISOS
CREACION DE USUARIOS & GRUPOS + CONCEDIENDO PERMISOS Usuarios(Users) Para poder utilizar el sistema operativo Unix es necesario disponer de una cuenta de usuario que se compone de nombre de usuario (login)
Más detallesComo crear usuarios y grupos, añadirles permisos.
Como crear usuarios y grupos, añadirles permisos. Para poder crear usuarios y grupos tenemos a nuestra disposición programas y scripts que nos proporciona el mismo sistema. Slackware nos permite trabajar
Más detallesHow to #5: Creación de Usuarios, Grupos y Permisos
Instituto Tecnológico de Las Américas (ITLA) Sistema Operativos 3 Luis Enmanuel Carpio Domínguez Matrícula: 2012-1206 How to #5: Creación de Usuarios, Grupos y Permisos Linux es un sistema multiusuario,
Más detallesRamón Manjavacas Ortiz
Curso 2004-2005 Ramón Manjavacas Ortiz Web: http://www.inf-cr.uclm.es/www/rmanjava Email: Ramon.Manjavacas@uclm.es Introducción.: 1 Caso UNIX.: 2 Caso Windows 2000.: 3 Transp. 2 Operaciones que realizadas
Más detalles( Tercera Parte ) 16 de Octubre de Versión 1.0
Linux Introducción y Aplicación a los SIG ( Tercera Parte ) 16 de Octubre de 2001 - Versión 1.0 1 Índice de Contenidos. 3ª parte. 9.- Vi, el editor universal... 10.- Scripts.... - 10.1 - Programación en
Más detallesAdministración de usuarios y grupos en Debian {Terminal}
Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario
Más detallesPráctica 2L- Usuarios y grupos de usuarios. Profesor: Julio Gómez López
Práctica 2L- Usuarios y grupos de usuarios Profesor: Julio Gómez López Administración de Sistemas Operativos Práctica 2L- Usuarios y grupos de usuarios Profesor: Julio Gómez López Ficheros de configuración:
Más detallesUsuarios, Grupos y Permisos en GNU/Linux
Usuarios, Grupos y Permisos en GNU/Linux Page 1 Nota de Copyright 2005 Diego Chaparro. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike.
Más detallesArranque de Sistemas tipo UNIX
El El monitor monitor BIOS BIOS es es el el encargado encargado de de cargar cargar en en RAM RAM el el programa programa almacenado almacenado en en el el sector sector 0, 0, cilindro cilindro 00 del
Más detallesGestión de permisos-usuarios y grupos en Linux
Gestión de permisos-usuarios y grupos en Linux En Linux existen dos tipos o perfiles de usuarios: el administrador, o root, y los usuarios finales. Para cualquier tarea de administración que tratemos a
Más detallesSesión 1. El intérprete de comandos Félix Villanueva Escuela Superior de Informática Universidad de Castilla-La Mancha.
Curso 09/10 Curso de Enseñanzas Propias Introducción a GNU/Linux Sesión 1 El intérprete de comandos Félix Villanueva Escuela Superior de Informática Universidad de Castilla-La Mancha Contenido Introducción
Más detallesGESTIÓN DE USUARIOS. Añadir usuarios con useradd. Profesor : Vladimir Zúñiga C. GNU/Linux
Profesor : Vladimir Zúñiga C. GNU/Linux GESTIÓN DE USUARIOS Añadir usuarios con useradd useradd o adduser es el comando que permite añadir nuevos usuarios al sistema desde la línea de comandos. Sus opciones
Más detallesLinux Completo (Versión Ubuntu 9)
Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos: Instalar Linux en su equipo. Conocer las terminales
Más detallesLinux Completo (Versión Ubuntu 9)
Linux Completo (Versión Ubuntu 9) Duración: 100.00 horas Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos:
Más detallesCOMANDOS BÁSICOS DE GNU-LINUX... 2
CONTENIDO COMANDOS BÁSICOS DE GNU-LINUX.... 2 Introducción.... 2 Formas de obtener ayuda en linux.... 4 Usuarios y grupos.... 5 Fichero de usuarios: /etc/passwd... 7 El fichero de contraseñas /etc/shadow....
Más detallesRawel E. Luciano B Sistema Operativo III. 5- Creación de Usuarios, Grupos y Permisos. José Doñe
Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 5- Creación de Usuarios, Grupos y Permisos Profesor: José Doñe Creación de Grupos, Usuarios y Permisos Linux es un
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA Linux Básico UNIDAD DE SERVICIOS DE CÓMPUTO ACADÉMICO Presentación del alumno Nombre (s) y Cómo les gusta que les digan? Edad Qué estudian
Más detallesI. INTRODUCCIÓN A LOS SISTEMAS TIPO UNIX
OP1203 TOPICOS DE ADMINISTRACIÓN DE SISTEMAS COMPUTACIONALES DES. Ingeniería Programa(s) Educativo(s). Ingeniería de Software Tipo de materia. Optativa Clave de la materia. OP1203 Cuatrimestre 12 Área
Más detallesIntroducción al Sistema Operativo Unix
Introducción al Sistema Operativo Unix Sistema Operativo Un sistema operativo es software que supervisa la forma en que se pueden usar los recursos de una computadora. En algunas computadoras el sistema
Más detallesGUIA DE CREACIÓN Y CONFIGURACIÓN DE USUARIOS LOCALES LINUX-SUSE
GUIA DE CREACIÓN Y CONFIGURACIÓN DE USUARIOS LOCALES LINUX-SUSE PRESENTACIÓN GUIA DE CREACIÓN Y CONFIGURACIÓN DE USUARIOS LINUX-SUSE Linux es permisivo y obliga a tener varios usuarios, para esto podemos
Más detallesPOLITICAS DE DIRECTIVA DE CUENTAS EN WINDOWS BACKTRACK
POLITICAS DE DIRECTIVA DE CUENTAS EN WINDOWS BACKTRACK Se esta ejecutando el programa Iniciamos el programa Y vemos los directorios CAMBIAR CONTRASEÑA DEL BOOT En la pestaña security de la BIOS en SET
Más detallesLABORATORIO DE AMPLIACIÓN DE SISTEMAS OPERATIVOS MINIX SOBRE VIRTUALBOX
LABORATORIO DE AMPLIACIÓN DE SISTEMAS OPERATIVOS MINIX 2.0.0 SOBRE VIRTUALBOX 18/02/2010 Página 2 INTRODUCCIÓN El objetivo de estas prácticas de laboratorio es que el alumno tenga una visión más detallada
Más detallesUNIX. Curso de Modelado Molecular I INTRODUCCIÓN
UNIX INTRODUCCIÓN Estrictamente, UNIX no es un sistema operativo simple, sino una familia de sistemas operativos multiusuario y multitarea. Comprende el núcleo del sistema operativo más un conjunto de
Más detallesGestión de usuarios en Linux
Gestión de usuarios en Linux Alberto Ruiz Gonzalo 1º SMR Creación de usuarios y grupos Para crear usuarios en Ubuntu (Linux) básicamente hay dos comandos, adduser y useradd, ambos comandos usan sudo para
Más detallesLinux Completo (Version Ubuntu 9)
Linux Completo (Version Ubuntu 9) Área: Informática Modalidad: Teleformación Duración: 100 h Precio: Consultar Curso Bonificable Solicita información Añade al archivador Recomienda a un amigo OBJETIVOS
Más detallesUNIVERSIDAD POLITECNICA DEL VALLE DE TOLUCA SISTEMA OPERATIVO GESTIÓN DE USUARIOS EN LINUX V2 FACILITADORA SCS SONIA GONZALEZ PRESENTAN
UNIVERSIDAD POLITECNICA DEL VALLE DE TOLUCA SISTEMA OPERATIVO GESTIÓN DE USUARIOS EN LINUX V2 FACILITADORA SCS SONIA GONZALEZ PRESENTAN JONATHAN ADAIR ZANDOVAL VERA HECTOR SANCHEZ GARDUÑO Toluca México
Más detallesSSH. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD SSH Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a) Instalación del servidor SSH en GNU/Linux b) Conexión al servidor SSH mediante cliente GNU/Linux y cliente Windows. Antes de empezar
Más detallesRedes de área local Aplicaciones y Servicios Linux Usuarios del sistema Unix
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesDISPONE DE 50 MINUTOS PARA REALIZAR EL EJERCICIO
Administración de Sistemas Operativos Ejercicio 1 DISPONE DE 50 MINUTOS PARA REALIZAR EL EJERCICIO Titulación 1. Desarrolle una utilidad en KSH que permita detectar cuentas de usuario que cumplan con alguna
Más detallesCURSO TALLER DE ADMINISTRACION DE SERVIDORES LINUX NUMERO DE HORAS: 40 A 50 HORAS DURACION: 2 HORAS DIARIAS 1 SOLO HORARIO(1 MES)
CURSO TALLER DE ADMINISTRACION DE SERVIDORES LINUX NUMERO DE HORAS: 40 A 50 HORAS DURACION: 2 HORAS DIARIAS 1 SOLO HORARIO(1 MES) TEMARIO DEL CURSO PARA LINUX ASPECTOS GENERALES Qué es el Software libre
Más detallesCurso 1º SMR Módulo: SOM Actividades: sistema de archivos, usuarios, grupos, permisos
Curso 1º SMR Módulo: SOM Actividades: sistema de archivos, usuarios, grupos, permisos 1.- Crea el usuario actividades1. 2.- Crea el grupo curso 3.- Asigna al usuario actividades el grupo curso como grupo
Más detalles/etc/passwd ----> Fichero en el que se encuentran las cuentas de usuarios y passwords.
Sistemas operativos: LINUX. Administración / Gestión de usuarios y grupos en LINUX Javier Fernández Rivera - www.aurea.es Linux para la administración de usuarios maneja tres ficheros que se encuentran
Más detallesCuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell
1. INTRODUCCIÓN En linux tenemos 3 formas de agregar usuarios, una mediante el comando adduser, otra mediante el comando useradd y la última usando alguna herramienta con interfaz gráfica que tenga instalado
Más detallesComparación Windows - Linux: El Sistema de Archivos en Linux organiza los ficheros en carpetas con una estructura jerárquica similar a Windows.
Comparación Windows - Linux: El Sistema de Archivos en Linux organiza los ficheros en carpetas con una estructura jerárquica similar a Windows. Windows muestra cada partición en una UNIDAD nombrada con
Más detallesKiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos
Nombre: Kiara Celeste Contreras Feliz Matricula: 2011-2527 Materia: Distribucion: How to: Profesor: Sistema Operativo III Open Suse 5- Creación de usuarios y grupos José Doñe Creación de usuarios y grupo
Más detallesPRÁCTICA 14 GESTIÓN DE USUARIOS EN LINUX Y WINDOWS
Sistemas Informáticos Grado en Matemáticas / Grado en Ingeniería Informática Curso 2010/2011 Nombre:... Fecha: / 11 /2010 Grupo: 1 2 3 4 PRÁCTICA 14 GESTIÓN DE USUARIOS EN LINUX Y WINDOWS Una de las grades
Más detallesConceptos Fundamentales sobre UNIX Laboratorio Listados de Directorios con Metacaracteres (Tiempo estimado: 30 min.)
Conceptos Fundamentales sobre UNIX Laboratorio 5.5.2 Listados de Directorios con Metacaracteres (Tiempo estimado: 30 min.) Objetivos: Repasar algunos metacaracteres comúnmente utilizados Utilizar el comando
Más detallesCurso de Administración GNU/Linux. Nivel I
Curso de Administración GNU/Linux Nivel I Facultad de Ciencia y Tecnología Oro Verde - 2009 1 El Curso de Administración de GNU/Linux en su nivel I pretende formar profesionales en el ámbito del Software
Más detallesGestión de usuarios. David Galán Ortiz. < Spain OpenSolaris Users Groups > USE IMPROVE EVANGELIZE
Gestión de usuarios David Galán Ortiz. www.opensolarisblog.org dgalan@opensolarisblog.org < Spain OpenSolaris Users Groups > USE IMPROVE EVANGELIZE Índice de contenidos Índice de contenidos...2
Más detallesEl entorno de programación UNIX. CI-2400 Programación Avanzada en Sistemas de Tipo UNIX Prof. Braulio José Solano Rojas ECCI, UCR
El entorno de programación UNIX CI-2400 Programación Avanzada en Sistemas de Tipo UNIX Prof. Braulio José Solano Rojas ECCI, UCR Comandos más usuales ls (listar) Opción típica: -R (recursivo) Comandos
Más detallesCapítulo VI: Gestión de permisos, usuarios y grupos en Linux:
Capítulo VI: Gestión de permisos, usuarios y grupos en Linux: ÍNDICE DE CONTENIDOS: 6.1 Política de permisos en Linux: 6.1.1 Interpretando rwx 6.1.2 Los permisos en decimal 6.1.3 Cambiando permisos con
Más detallesELEN20. Tabla comparativa entre los comandos utilizados en Linux y los utilizados en MS-DOS.
FUNDAMENTOS DE SISTEMAS Tabla comparativa entre los comandos utilizados en Linux y los utilizados en MS-DOS. FUNCION Cambiar atributos(dos)/privilegios(linux) de un archivo En MS-DOS En Linux Copiar archivos
Más detallesLINUX ENTERPRISE SERVER
LINUX ENTERPRISE SERVER TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4 Sistemas de archivos y arquitectura...
Más detalles66.69 CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA
Departamento de Electrónica Facultad de Ingeniería. Universidad de Buenos Aires. Seguridad en UNIX Temas Introducción System V vs Berkeley Kernel y Shells Como obtener Ayuda File System Administración
Más detallesAdministración de GNU/Linux
Administración de GNU/Linux Curso de Utilización y Administración avanzada de sistemas GNU/Linux y aplicaciones de Software Libre para estudiantes universitarios Pablo Cabezas Mateos Índice Qué debe conocer
Más detallesLECCION-2. Por omitir las cosas triviales se comenten grandes errores. Cursos de Entrenamiento de Servidores Linux y Telefonía IP con Asterisk/Elastix
LECCION-2 CONFIGURACION DE APLICATIVOS DE ACCESO REMOTO En esta lección, aprenderemos como configurar los programas aplicativos para acceder remotamente al servidor Elastix desde la interfaz grafica Web
Más detallesAdministración de usuarios
Administración de usuarios La administración de las cuentas de los usuarios y sus grupos de trabajo implica una gran responsabilidad, pues el primer paso para mantener la seguridad del sistema consiste
Más detallesUser Administration de la habitación de la directiva de Cisco
User Administration de la habitación de la directiva de Cisco Contenido Introducción User Management (Administración de usuario) para QPS VM Cree a un nuevo usuario local con un grupo predeterminado Cree
Más detallesCentOS & Ubuntu Linux
Duración: 40 Horas Descripción del Curso: Este curso es para los usuarios de Linux que desean comenzar a construir habilidades desde nivel principiante y llegar a la administración de operativo, a un nivel
Más detallesCómo se puede poner en riesgo el correcto funcionamiento del sistema?
Una norma básica de seguridad radica en la asignación a cada usuario sólo de los permisos necesarios para poder cubrir las necesidades de su trabajo sin poner en riesgo el trabajo de los demás. Cómo se
Más detallesSERVICIOS DE RED OBJETIVOS:
OBJETIVOS: - Conocer los aspectos básicos a tener en cuenta en la configuración de la red. - Conocer los elementos básicos (archivos y utilidades) del TCP/IP. - Saber como configurar el TCP/IP. - Conocer
Más detallesCapítulo 4. Archivos, directorios, usuarios y permisos
Capítulo 4. Archivos, directorios, usuarios y permisos 4.1. Archivos y directorios Nota: Se va a utilizar el término fichero y archivo indistintamente, ya que son equivalentes. En Linux, todos los recursos
Más detallesObjetivos y Temario CURSO LINUX. PRINCIPIOS BASICOS
Objetivos y Temario CURSO LINUX. PRINCIPIOS BASICOS OBJETIVOS Este curso sobre GNU/Linux se dirige a cualquier informático que desee dominar los principios básicos de este sistema operativo o que quiera
Más detallesADMINISTRACIÓN SISTEMAS OPERATIVOS (CURSO 2004/2005) PRÁCTICA Nº 1 E. S. DE INFORMÁTICA UNIV. DE CASTILLA - LA MANCHA CIUDAD REAL
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS (CURSO 2004/2005) PRÁCTICA Nº 1 RAMÓN MANJAVACAS ORTIZ E. S. DE INFORMÁTICA UNIV. DE CASTILLA - LA MANCHA CIUDAD REAL Índice Índice... 2 Objetivos... 3 Objetivo general...3
Más detallesServicio de terminal remoto. Jesús Torres Cejudo
1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el
Más detallesCreando usuarios y grupos. Usuario root. Usuarios especiales
Creando usuarios y grupos Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID, UID. Y pertenecen a un grupo principal de usuario, identificado también por un número único
Más detallesProblemas de permisos en Joomla, dándole un corte al tema by Tux Merlin - Joomla-gnu.com
Debido a que ha habido muchas consultas respecto al tema de permisos en los servidores o hosting paso a dar algunas explicaciones más claras y posibles soluciones. Hay una explicación más sencilla en las
Más detallesJorge De Nova Segundo
UD9: Instalación y administración de otros servicios de red e Internet Servicio de terminal remoto. Jorge De Nova Segundo Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente
Más detallesUNIDAD DIDACTICA 6 PERMISOS DE LOS ARCHIVOS
UNIDAD DIDACTICA 6 PERMISOS DE LOS ARCHIVOS Eduard Lara 1 1. INTRODUCCIÓN. SISTEMA DE FICHEROS El sistema de ficheros es la organización lógica del disco que nos permite almacenar la información en forma
Más detallesIntroducción a Linux. El regreso a los años 70: la consola (III)
Qué es y cómo acceder a una consola? Algunos comandos para moverse Sintaxis general de parámetros en BASH Encadenamiento de comandos Otros comandos GNU Editores de textos Permisos y usuarios Permisos y
Más detallesEscrito por cristiansan Martes, 28 de Julio de :30 - Actualizado Martes, 28 de Julio de :35
En este artículo comentamos como realizar, de manera sencilla, un compartido de recursos entre Windows Server 2008 y máquinas Linux haciendo uso de la caracteristica de Identity manager para reconocer
Más detallesMANUAL DE USUARIO INSTALADOR SIGIR
MANUAL DE USUARIO INSTALADOR SIGIR Versión 1.0 Resumen Manual de Usuario para poder trabajar con el Nuevo Instalador Automático de SIGIR en su versión ORACLE-UNIX Neosoft soporte@neosoft.cl Control de
Más detallesConsole Ninja: Como dejar de ser un usuario desconsolado. Universidad Tecnológica Nacional Nicolás Brailovsky 27 de noviembre del 2009
Console Ninja: Como dejar de ser un usuario desconsolado Universidad Tecnológica Nacional Nicolás Brailovsky 27 de noviembre del 2009 1 Introducción 2 Aprendiendo a caminar 3 Temas menos básicos 4 Scripting
Más detallesCurso ICA de: LINUX BÁSICO
Curso ICA de: LINUX BÁSICO DURACIÓN: 30 HORAS OBJETIVOS Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos: Instalar Linux en su equipo. Conocer las terminales virtuales
Más detallesConexión segura al Laboratorio
Conexión segura al Laboratorio Objetivo: El alumno aprenderá a conectarse vía secure shell al servidor del Laboratorio utilizando las herramientas proporcionadas en la página del mismo. SSH (Secure SHell)
Más detallesGestión de usuarios. Administración de sistemas informáticos. Fernando Pérez Costoya Septiembre de 2012
Gestión de usuarios Administración de sistemas informáticos Fernando Pérez Costoya Septiembre de 2012 Objetivos del tema Presentar aspectos generales de gest. usuarios Independientes del S.O. Mínimo común
Más detallesEXAMEN LINUX. 5. Para lograr la siguiente imagen de captura de una ejecución del comando who, se debe cumplir que se tenga abierto:
EXAMEN LINUX 1. Para qué se utiliza una partición de intercambio? a) Para compartir archivos en red b) Para compartir archivos entre distintos SO s, como Windows y Linux c) Era una partición necesaria
Más detallesComandos Básicos de Guadalinex
Comando Descripción Ejemplos y comentarios man comando Muestra el manual de un comando, útil para aprender a utilizar sus argumentos man man cd nom_directorio Cambia de directorio cd sólo va a tu home
Más detallesTEMARIO ADMINISTRACIÓN DE SERVIDORES LINUX OPERATOR & SYSADMIN
TEMARIO ADMINISTRACIÓN DE SERVIDORES LINUX OPERATOR & SYSADMIN Duración: 48 Horas Linux Operator & Sysadmin Linux Operator y SysAdmin son cursos orientado a todos los profesionales que requieran aprender
Más detallesCapítulo 2 INSTALACIÓN DE DEBIAN
Capítulo 2 INSTALACIÓN DE DEBIAN Preparaciones previas El procedimiento que se detalla a continuación requiere que se haya descargado previamente el archivo.iso de la última versión estable de Debian.
Más detallesTema 4.3. Notas sobre seguridad lógica
Administración de Sistemas Operativos Tema 4.3. Notas sobre seguridad lógica 2016 José Miguel Santos Contenidos Ámbitos y políticas de seguridad lógica La BIOS El cargador (ej. GRUB) Cuentas de usuarios
Más detallesADMINISTRACIÓN DE USUARIOS
PRACTICA # 3 ADMINISTRACIÓN DE USUARIOS OBJETIVO: Aprender las diversas herramientas y técnicas que pueden ser empleadas para la administración de cuentas de usuarios. INTRODUCCIÓN: El administrador del
Más detallesExamen 1ª Evaluación. 1 of 13 7/9/2013 8:51 PM. Comenzado: Jul 9 en 8:51pm. Question 1: 1 puntos Un ejemplo de aplicación es:
Examen 1ª Evaluación Comenzado: Jul 9 en 8:51pm Question 1: 1 puntos Un ejemplo de aplicación es: kernel IIS fat 16 Linea de comandos Question 2: 1 puntos Cual de los siguientes no es un tipo de sistema
Más detallesPROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1
PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS RAUL BAREÑO GUTIERREZ 1 FTP. Qué es? Es un protocolo que permite pasar ficheros de un computador que los tiene (servidor FTP) a un computador que los
Más detallesRedes locales 4. Conrado Perea
Redes locales 4 Conrado Perea CUENTAS Y GRUPOS DE USUARIOS Para acceder a otro ordenador con otros recursos (impresoras) de la red, un usuario debe tener concedido el permiso para hacerlo. Para poder disponer
Más detallesTemario Linux Básico para Web
Temario Linux Básico para Web 1 Introducción a Linux 1 Qué es un sistema operativo? H 2 Historia: Unix, Minix T 3 Verdadero o falso vf 4 El Movimiento GNU H 5 Qué son las Distribuciones? H 6 La distribución
Más detallesCómo asignar una dirección IP y acceder al dispositivo
Guía del usuario Índice Procedimientos iniciales...................................... 3 Compatibilidad con navegadores................................... 3 Acerca de las direcciones IP predeterminadas.........................
Más detallesRHCE Certification lab with RHCSA and RHCE exams
RHCE Certification lab with RHCSA and RHCE exams Red Hat Certified Engineer (RHCE ) Certification lab (RH300) está diseñado para estudiantes que desean repasar contenido mediante prácticas, antes de realizar
Más detallesADMINISTRACIÓN DE SERVIDORES LINUX
CURSO ADMINISTRACIÓN DE SERVIDORES LINUX CURSO ADMINISTRACIÓN DE SERVIDORES LINUX Escuela de Informática y Telecomunicaciones Administrar servidor Linux de la red de una pequeña y/o mediana organización,
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesRoaming Profile en Debian GNU/LINUX
Rocío Alt. Abreu Ortiz 2009-3393 Roaming Profile en Debian GNU/LINUX Los perfiles de usuario móviles permiten a los usuarios iniciar sesión en los equipos de un dominio y conservar al mismo tiempo su configuración
Más detallesADMINISTRACIÓN DE BASES DE DATOS
ADMINISTRACIÓN DE BASES DE DATOS 1. PREINSTALACIÓN EN EL SERVIDOR 1.1 Información del Proveedor Literatura sobre el producto. Medio(s) de distribución. Política de instalación. 1.2 Información de la Empresa
Más detalles