Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Ejemplo:
Comando: [felix@localhost Comandos]$ cd /etc
Resultado: Nos vamos al directorio /etc
El camino o path
En cualquier sistema operativo moderno la estructura de archivos es jerrquica y
depende de los directorios. En general la estructura del sistema de archivos se
asemeja a una estructura de rbol, estando compuesto cada nodo por un
directorio o carpeta, que contiene otros directorios o archivos.
El camino o path de un fichero o directorio es la secuencia de directorios que se
ha de recorrer para acceder a un determinado fichero separados por /.
Existen dos formas del path o camino:
el
/home/luis/Carta.txt.
el path relativo a un determinado directorio, por ejemplo si no encontramos
camino
absoluto
que
muestra
toda
la
ruta
un
fichero,
Tipos de usuarios
Usuario root:
propietarios y permisos.
Controla la administracin de cuentas de usuarios.
Ejecuta tareas de mantenimiento del sistema.
Puede detener el sistema.
Instala software en el sistema.
Puede modificar o reconfigurar el kernel, controladores, etc.
Usuarios especiales
Ejemplos: bin, daemon, adm, lp, sync, shutdown, mail, operator, squid,
apache, etc.
Se les llama tambin cuentas del sistema.
No tiene todos los privilegios del usuario root, pero dependiendo de la
seguridad.
No tienen contraseas pues son cuentas que no estn diseadas para
Linux o de la aplicacin.
Generalmente se les asigna un UID entre 1 y 100 (definifo en
/etc/login.defs)
Usuarios normales
en /home.
Cada usuario puede personalizar su entorno de trabajo.
Tienen solo privilegios completos en su directorio de trabajo o HOME.
Por seguridad, es siempre mejor trabajar como un usuario normal en vez
del usuario root, y cuando se requiera hacer uso de comandos solo de root,
Los permisos de cada archivo son la proteccin ms bsica de estos objetos del
sistema operativo; definen quien puede acceder a cada uno de ellos, y de qu
forma puede hacerlo. Cuando hacemos un ls l podemos ver sus permisos junto al
tipo de archivo correspondiente en la primera columna de cada lnea: user:~# ls l
texto.txt
Propiedad: Qu usuario y grupo posee el control de los permisos del inodo. Se
almacenan como dos valores numricos, el uid (user id) y gid (group id).
Permisos: Bits individuales que definen el acceso a un Archivo o directorio. Los
permisos para directorio tienen un sentido diferente a los permisos para Archivos.
Ms abajo se explican algunas diferencias.
Lectura (r):
Escritura (w):
Ejecucin(x):
abandonado)
Cryptographic File System CFS
Cmo funciona?
Cuando un host cliente intenta conectarse a un servicio de red controlado por
inetd, el sper servicio recibe la peticin y verifica por cualquier regla de control de
acceso wrappers TCP.
Si se permite el acceso, inetd verifica que la conexin sea permitida bajo sus
propias reglas para ese servicio y que el servicio no est consumiendo ms de la
cantidad de recursos o si est rompiendo alguna regla. Luego comienza una
instancia del servicio solicitado y pasa el control de la conexin al mismo.
TCP wrappers
El wrappers TCP proporciona control de acceso basado en host a los servicios de
red. El componente ms importante dentro del paquete es la librera
/usr/lib/libwrap.a.
Cuando un intento de conexin es hecho a un servicio wrapped TCP, el servicio
primero
referencia
los archivos de
acceso
de
host
(/etc/hosts.allow y
La idea bsica de este mecanismo es impedir que los usuarios sin privilegios
puedan leer el archivo donde se almacenan las claves cifradas. En equipos con
/etc/shadow el archivo /etc/passwd sigue siendo legible para todos los usuarios,
pero a diferencia del mecanismo tradicional, las claves cifradas no se guardan en
l, sino en el archivo /etc/shadow, que slo el root puede leer.
El aspecto de /etc/shadow es en cierta forma similar al de /etc/passwd que ya
hemos comentado: existe una lnea por cada usuario del sistema, en la que se
almacena su login y su clave cifrada. Sin embargo, el resto de campos de este
archivo son diferentes; corresponden a informacin que permite implementar otro
mecanismo para proteger las claves de los usuarios.
Claves de un solo uso (one time password)
Existen dos mtodos para implementar esta tcnica:
Tokens de hardware: es un dispositivo electrnico que se le da a un
usuario autorizado de un servicio computarizado para facilitar el proceso de
autenticacin.
Code books: es un mtodo para implementar un algoritmo de cifrado por
bloques, cuando se necesita descomponer el texto de entrada en bloques
de longitud fija
Bibliografa:
Baldomero Snchez Prez. (9 de febrero de 2015). Cuaderno Prctico de
Linux. Sistemas Operativos Monopuesto. Ciclo Formativo de Grado
Medio. Reino Unido.
Annimo.
(S/N).
ARBOL
DE
DIRECTORIOS,
INSTALACION
de
Antioquia
Sitio
http://docencia.udea.edu.co/cci/linux/dia4/directorio.htm#directorio
web: