1 / 33

Sistemas Operativos de Red (SOR)

Sistemas Operativos de Red (SOR). Unidad I Propiedades y Permisos (Repaso) Cambio de Permisos de Archivos Cambio de Propiedad de Archivos Propiedad de Directorios y Permisos Notación Octal de Permisos Control de Permisos por Defecto. Comandos Básicos Linux. Propiedades y Permisos.

malha
Download Presentation

Sistemas Operativos de Red (SOR)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sistemas Operativos de Red (SOR) Unidad I Propiedades y Permisos (Repaso) Cambio de Permisos de Archivos Cambio de Propiedad de Archivos Propiedad de Directorios y Permisos Notación Octal de Permisos Control de Permisos por Defecto

  2. Comandos Básicos Linux

  3. Propiedades y Permisos [newuser@localhostnewuser]$ cd /rootbash: /root: Permissiondenied [newuser@localhostnewuser]$ Una de las características de seguridad de linux como unix, es un sistema multiusuario debido a esto cada archivo presenta seguridad de acceso. Una manera de obtener acceso a todo el sistema es a través del comando su de root, porque quien conoce la clave root tiene acceso a todo el sistema. [newuser@localhostnewuser]$ su Password: Tu clave root [root@localhostnewuser]# cd /root [root@localhost /root]#

  4. Propiedades y Permisos Todos los archivos pertenecen a la persona que los a creado. Al crear podemos escribir y leer el archivo como propietario. Si es un archivo ejecutable podemos tambien hacerlo correr. Leer, escribir, ejecutar son las acciones más importantes en un sistema.

  5. Propiedades y Permisos

  6. Propiedades y Permisos Enlaces Duros Propietario Grupo Tipo 1 Propietario 2 Grupo 3 Otros 4 Tamaño o Cantidad de Bloques Fecha Nombre Archivo o Directorio

  7. Propiedades y Permisos

  8. Cambio de Permisos de Archivos Comando chmod Para ocupar este comando primero hay que reconocer los siguientes conceptos Identities Permisos Acciones

  9. Cambio Permisos de Archivos Identities u -- es el usuario propietario del archivo g -- es el grupo al que el usuario pertenece o -- el resto del mundo (ni el propietario, ni su grupo) a -- todo el mundo (u, g, y o) Permisos r -- acceso de sola lectura w -- acceso de sola escritura x -- acceso de ejecución Acciones + -- añadir los permisos - -- quitar los permisos = -- quitar los permisos

  10. Cambio de Permisos de Archivos Comando chmod chmod (identities) (accion) (permiso) comandos.txt Ejemplo: chmodgo + rw comandos.txt

  11. Cambio de Permisos de Archivos Ejemplos: g+w -- Añadir el acceso de escritura para un grupo o-rwx -- quitar los permisos para los demás u+x -- permitir al propietario del archivo su ejecución a+rw -- permitir a cualquiera leer y escribir en el archivo ug+r -- permitir al propietario o al grupo leer el archivo file g=rx -- conceder al grupo la lectura y la ejecución (sin escribir)

  12. Cambio de Propiedad de Archivos chgrp (ChangeGroup) Grupo 1 Grupo 2 comandos.txt

  13. Cambio de Propiedad de Archivos El usuario root puede cambiar a cualquier archivo el grupo. Los demás usuarios solo pueden hacerlo con los archivos propios y grupos a los que pertenezca.

  14. Cambio de Propiedad de Archivos Sintaxis: chgrpnuevogrp archivo1 [ archivo2 archivo3...] cambia el grupo de archivo1 archivo2, etc. que pasará a ser nuevogrp chgrp -R nuevogrp directorio cambia el grupo para que pase a ser nuevogrp a directorio, todos los archivos y subdirectorios contenidos en él, cambiándolos también de forma recursiva en todos archivos de los subdirectorios.

  15. Cambio de Propiedad de Archivos Ejemplo Si un archivo tiene estos propietarios: $ ls -l /etc/hosts -rw-r--r-- 1 rootroot 1013 Oct 3 13:11 /etc/hosts y se ejecuta: chgrpadmin /etc/hosts el nuevo grupo propietario del archivo sería admin, tal y como se muestra: $ ls -l /etc/hosts -rw-r--r-- 1 rootadmin 1013 Oct 3 13:11 /etc/hosts

  16. Cambio de Propiedad de Archivos Otro ejemplo: chgrp audio * cambia el grupo a todos los archivos y directorios del directorio actual. Todos pasarán a pertenecer al grupo audio. chgrp -R audio * además entraría en todos los subdirectorios descendientes y cambiaría el grupo a todos los archivos y directorios que hubiera.

  17. Cambio de Propiedad de Archivos chown (ChangeOwner) Usuario 1 Usuario 2 comandos.txt

  18. Cambio de Propiedad de Archivos El usuario root puede cambiar a cualquier fichero el propietario. En algunos sistemas está restringido el cambio de propietarios por medio de chown para usuarios normales por motivos de seguridad. En los sistemas que está permitido, además de cambiarse el propietario, pueden alterarse otros indicadores del archivo.

  19. Cambio de Propiedad de Archivos Sintaxis: chownnuevousr archivo1 [ archivo2 archivo3...] cambia el propietario de archivo1 archivo2, etc. que pasará a ser nuevousr chown -R nuevousr directorio cambia el propietario para que pase a ser nuevousr a directorio, todos los archivos y subdirectorios contenidos en él, cambiándolos también de forma recursiva en todos ficheros de los subdirectorios.

  20. Cambio de Propiedad de Archivos Ejemplo Si un archivo tiene estos propietarios: $ ls -l /etc/hosts -rw-r--r-- 1 rootroot 1013 Oct 3 13:11 /etc/hosts y se ejecuta: chownadmin /etc/hosts el nuevo propietario del archivo sería admin, tal y como se muestra: $ ls -l /etc/hosts -rw-r--r-- 1 adminroot 1013 Oct 3 13:11 /etc/hosts

  21. Cambio de Propiedad de Archivos chown user1 cambia el propietario a todos los archivos y directorios del directorio actual. Todos pasarán a pertenecer al usuario user1. chown -R user1 * además entraría recursivamente en todos los subdirectorios descendientes y cambiaría el propietario a todos los archivos y directorios que hubiera. chown -R user1:grupoX /ABC/DEF El siquiente ejemplo asigna el usuario (user1) y el grupo (grupoX) al directorio /ABC/DEF, recursivamente. chown 0:0 /etc/passwd Este ultimo ejemplo, transfiere el control del archivo al usuario y grupo cuyo (UID) y (GID) es 0 root.

  22. Chmod Revisado : Notación Octal Notación simbólica.

  23. Chmod Revisado: Notación Octal Ejemplos:

  24. Chmod Revisado: Notación Octal Notación octal. • La notación octal consiste de valores de tres a cuatro dígitos en base-8. Con la notación octal de tres dígitos cada número representa un componente diferente de permisos a establecer: clase de usuario, clase de grupo y clase de «otros» (resto del mundo) respectivamente. • Cada uno de estos dígitos es la suma de sus bits que lo componen (en el sistema numeral binario). Como resultado, bits específicos se añaden a la suma conforme son representados por un numeral: • El Bit de ejecución añade 1 a la suma. • El bit de escritura añade 2 a la suma • El bit de lectura añade 4 a la suma.

  25. Chmod Revisado : Notación Octal

  26. Chmod Revisado : Notación Octal

  27. Chmod Revisado : Notación Octal Ejemplos: 1.- 777 : brinda acceso a todos para lectura, escritura y ejecución 2.- 757 : brinda acceso total al propietario y otros, al grupo solo de lectura y ejecución 3.- 770 : brinda acceso total al propietario y el grupo, y a otros denega todo acceso 4.- 644 : brinda acceso de lectura y escritura al propietario y solo lectura al grupo y otros.

  28. Permisos por Defecto Comando umask: Fija los permisos por defecto. Opciones de umask: -S – sirve para devolver los permisos de forma simbólica -p – con fines de utilizarlo como entrada estándar

  29. Permisos por Defecto Consejos Utiles Cuando se utiliza umask hay que tener en cuenta que sólo afecta al usuario con el que se está conectado en ese momento. Si se utiliza FTP debe reiniciarse el demonio FTP una vez que se establece la máscara. Adicionalmente, se debe reconectar al servidor para que la máscara tenga efecto.

  30. Permisos por Defecto Notación Simbólica. umask u=(permisos), g=(permisos), o=(permisos) Permisos son 1.- r para lectura 2.- w para escritura 3.- x para ejecución

  31. Permisos por Defecto Ejemplos 1.- umask u=rwx,g=rwx,o= El archivo a generar le brindaran total de permisos sobre el propietario y el grupo y denegara todos a otros 2.- umask u=rw, g=rw,o=rw El archivo a generar le brindaran a todos los permisos de lectura y escritura.

  32. Permisos por Defecto Notación Octal Umask 0(Valor Octal) Carácter ocupado para decir que es Octal

  33. Permisos por Defecto Ejemplos: 1.- umask 0777 el archivo generado el propietario, grupo y otros tendrán todos los permisos 2.- umask 0666 el archivo generado el propietario, grupo y otros tendrán permisos de lectura y escritura.

More Related