Ir al contenido principal

Usuario, Grupos y Permisos



1. Crea en consola un usuario llamado prueba con contraseña prueba.
  • Comprueba que puedes entrar en el sistema con dicho usuario.
  • Comprueba que existe su carpeta personal.
  • Visualiza el fichero que contiene la entrada de dicho usuario en el  sistema.
  • Elimina dicho usuario.
  • Comprueba en el fichero que contiene la entrada de dicho usuario en el  sistema que ya no existe.
  • Comprueba que no existe su carpeta personal.


Usuario, Grupos y Permisos

Usuario, Grupos y Permisos

Usuario, Grupos y Permisos
 


2. Crear los grupos:



Usuario, Grupos y Permisos

Usuario, Grupos y Permisos



3. Crea los siguientes usuarios en los grupos correspondientes y con carpeta personal en /home/alumnos/ alex , /home/alumnos/ fran,  /home/alumnos/ mjesus, ...
  • Elegir 2 alumnos de la clase para cada grupo ABC
 


Usuario, Grupos y Permisos

Usuario, Grupos y Permisos

Usuario, Grupos y Permisos





4. Sitúate en ~. Lleva el contenido de “ls –l /home/alumnos” a un fichero llamado listado-home.



Usuario, Grupos y Permisos





5. Muestra el contenido del fichero /etc/passwd y llévalo a un fichero a  /home/alumnos llamado listado-alumnos.
  • No puedes modificar la carpeta alumno a no ser que seas root.



Usuario, Grupos y Permisos

Usuario, Grupos y Permisos

Usuario, Grupos y Permisos





6. Muestra el contenido del fichero /etc/group y llévalo a un fichero a  /home/alumnos llamado listado-grupos.
  • Tampoco se puede modificar como sudo, tienes que ser root



Usuario, Grupos y Permisos





7. Entra en consola como el usuario asir-alex. Nos situamos en ~ y con  ruta absoluta creamos un fichero en la carpeta alex llamado clase1 con  el contenido línea a línea: Alex, Mjesus, Pedro, ...


Usuario, Grupos y Permisos

Usuario, Grupos y Permisos






8. Desde ~ con ruta absoluta crea una copia de clase1 y llámala clase1-copia


Usuario, Grupos y Permisos





9. Desde ~ con ruta absoluta crea un enlace duro de clase1 y llámala clase1-duro


Usuario, Grupos y Permisos





10. Desde ~ con ruta absoluta crea un enlace simbólico de clase1 y llámala  clase1-simbólico


Usuario, Grupos y Permisos


11. Crea una carpeta en alex llamada COMPIS .


Usuario, Grupos y Permisos


12. Establece todos los permisos a COMPIS.

Usuario, Grupos y Permisos


13. Copia en COMPIS todos los ficheros de alex que empiecen por cla.


Usuario, Grupos y Permisos
 

14. Establece los siguientes permisos a clase1, de las dos formas que  conoces

a. Lectura y escritura para propietario
b. Lectura y escritura para grupo
c. Lectura para otros.

 

Usuario, Grupos y Permisos
 


15. Identifícate como asir-fran. Nos situamos en fran y con ruta relativa  creamos un fichero en la carpeta COMPIS llamado clase2 con el  contenido línea a línea: JoseAlberto, Mejías, Junior. ¿podemos? ¿Por  qué?
  • No podemos porque la carpeta COMPIS y sus ficheros son de propiedad de alex y ahora somos fran.


Usuario, Grupos y Permisos
 

16. Identifícate como asir-alex y desde COMPIS crea en alex un fichero  llamado miprimerscript con el siguiente contenido:
 
clear
echo “*************************************”
echo “Listado del contenido de /home/alumnos”
echo “*************************************”
ls /home/alumnos
echo “*************************************”
echo “Directorio en el que estoy situado”
echo “*************************************”
pwd

 

Usuario, Grupos y Permisos

Usuario, Grupos y Permisos


17. Ve a alex y visualiza los permisos de miprimerscript. Dale permiso de  lectura, escritura y ejecución para el propietario y el grupo, y solo lectura  para otros, en formato octal.

 

Usuario, Grupos y Permisos

 
18. Ejecuta miprimerscript y comprueba que funciona correctamente.



Usuario, Grupos y Permisos


19. Identifícate como fran y ejecuta miprimerscript ¿Puedes? ¿Por qué?
 

Si, porque le he dado permiso a propietario y a grupo al que pertenece dicho propietario
 

 
Usuario, Grupos y Permisos
 
  
20. Identifícate como mjesus y ejecuta miprimerscript ¿Puedes? ¿Por qué?

 Si, porque le he dado permiso a propietario y a grupo al que pertenece dicho propietario.


Usuario, Grupos y Permisos
 

21. Identifícate como alex y añade una línea mas al fichero clase2 ¿puedes? ¿Por qué?


 Si, porque ale es el propietario de este documento y este posee permiso de escritura.


Usuario, Grupos y Permisos
 

22. ¿Qué Shell tienen todos los usuarios que has creado?


 /bin/bash
 
Usuario, Grupos y Permisos


23. Explicar los permisos del archivo /etc/passwd. ¿Quién es el propietario  del archivo?.
 

El archivo posee para propietario permiso de lectura y escritura, permiso de lectura para el grupo y lectura para el resto. -rw-r—r--
El propietario es root perteneciente al grupo root.



Usuario, Grupos y Permisos


24. Cambia a ser usuario root, y pon los siguientes permisos al archivo clase2.

  • Permiso de lectura y escritura para el propietario.
  • Permiso de ejecución para grupo.
  • Permiso de lectura para resto.
 
Usuario, Grupos y Permisos
 


25. Dar permisos de lectura, ejecución y escritura para todos los usuarios al  directorio ~/ALEX



Usuario, Grupos y Permisos
 


26. Cambiar los permisos del directorio ~/FRAN a los siguientes:
  • El propietario puede leer y ejecutar, pero no escribir.
  • Otros y resto pueden leer, escribir y ejecutar.
Usuario, Grupos y Permisos


27. Identifícate como asir-fran y añádele una línea al fichero clase2. ¿Quién es el  propietario? ¿puedes? ¿porqué? ¿cómo lo cambiarías?


 Al tener todos los permisos dados en una tarea anterior, cualquier usuario puede escribir en el archivo.



Usuario, Grupos y Permisos

Usuario, Grupos y Permisos



28. Entra como asir-laura y crea en LAURA una carpeta llamada PRUEBA.



Usuario, Grupos y Permisos
 

29. Crea dos archivos dentro de PRUEBA llamados arch1 y arch2 con cualquier contenido.


Usuario, Grupos y Permisos

 
30. Colocar los permisos rw-rw-rw-en el directorio PRUEBA. Tratar de borrarlo  de forma recursiva. ¿Hemos podido?.
 

 No se ha podido borar, no posee el usuario laura permisos para ello.


Usuario, Grupos y Permisos

Usuario, Grupos y Permisos
 

Entradas populares de este blog

Configuración y Uso de Pandora FMS 5.0 SP3

CONFIGURACIÓN DE LA RED Lo primero que se debe de hacer es conocer la red que necesitas monitorizar, las distintas redes que posees y configurar las interfaces del CentOS donde tienes instalado Pandora FMS para que este sistema pueda verlas. Si haces un ping a alguna de estas redes, este debería responderte. Un ejemplo de como configurar distintas redes en CentOS sería el siguiente, donde las X son las que corresponda a tú red: # cd /etc/sysconfig/network-scripts/ # cat ifcfg-eth0 DEVICE=eth0 HWADDR=00:0C:29:75:A5:F2 TYPE=Ethernet BOOTPROTO=static IPADDR=10.x.x.155 BROADCAST=10.x.x.254 GATEWAY=10.x.x.1 NETMASK=255.255.255.0 DNS1=10.x.x.x DOMAIN=dominio.local DEFROUTE=yes IPV4_FAILURE_FATAL=yes IPV6INIT=no UUID=920d0ead-e3ad-4c99-8c79-617812986fb4 ONBOOT=yes # cat ifcfg-eth0:0 DEVICE=eth0:0 HWADDR=00:0C:29:75:A5:F2 TYPE=Ethernet BOOTPROTO=static IPADDR=10.x.x.155 BROADCAST=10.x.x.254 GATEWAY=10.x.x.

Mensajería OpenFire: Instalación y Configuración

Exportamos una nueva OVA de DEBIAN. Configuramos su interfaz: # rm /etc/udev/rules.d/70-persistem-net.rules # reboot Preparamos la conexión remota: # apt-get install ssh #ifconfig -a Instalación paso a paso: $ ssh root@192.168.1.198 Necesitaremos en la instalación de  mensajería   OpenFire : Servidor LAMP •           Linux •           Apache •           MySQL •           PHP phpadmin y Java # apt-get install apache2 php5 mysql-server phpmyadmin # apt-get install openjdk-6-jdk Descarga y puesta en funcionamiento de OpenFire: # wget http://download.igniterealtime.org/openfire/openfire_3.9.1_all.deb # dpkg -i openfire_3.9.1_all.deb Para saber que está funcionando: # netstat -putan|grep java Voy al navegador de mi máquina REAL y pongo la IP:8080, en mi caso, 192.168.1.198:9090 No se recomienda que se use la Base de Datos internas

pfsense: Proxy Squid3 instalación y configuración

Nuestra máquina de pfsense con 2 adaptadores , uno en adaptador puente y otra en solo anfitrión: Me conecto desde el interfaz anfitrión al pfsense desde el navegador: Nos movemos a: System / Package/Available Packages/instalamos squid3 Service / Proxy server Configuramos en la pestaña de General las siguientes opciones: LAN Proxy Port: 3128 Allow users on interface(picado) Transparent Proxy(picado) Enabled logging(picado) Log Store Directory: /var/squid/logs Administrator email: email administrador Language: es SAVE Nos aseguramos que squid está corriendo: Status / Service Con esta configuración debemos tener internet en nuestro cliente Windows. RESTRICCIONES Y PERMISOS Podemos configurar las restricciones en la pestaña Service / Proxy server / (pestaña)ACLs Por ejemplo, restringimos el acceso a google.es: En Service / Proxy server / Local Cache o

FireWall de PFsense: NAT

NAT Network address transletion - Traducciones de direcciones de red Se diferencia de la tabla filter, que con estas reglas se redirecciona. Si queremos que nuestro servidor web de servicio al exterior, tiene una dirección interna, pero si sale con esta IP, al salir se corta la IP. Que el router coja esta IP interna de este servidor Web y la cambie por la IP publica del route se llama NAT. Esto que hace el router automáticamente es lo que vamos a hacer ahora. SNAT: source NAT(origen) DNAT: destination NAT(destino) SNAT, cambiamos el origen. Windows manda el paquete y llega a pfsense, y este cambia el origen PAQUETE: origen: wXP (192.168.56.2) ↔ WAN (80.21.21.21) destino: google.es DNAT, cambiamos el destino Queremos dar servicio web, pero mi servidor esta en una red privada, en la 10.0.0.2. Al dar la IP de mi WAN, debo hacer que llegue a mi servidor. Cada vez que llegue un paquete a la Wan al puerto, en este caso, 80, l

FireWall de PFsense: Reglas de Filtro 1/3

FILTER RULES (Reglas de Filtro) Para instalar el PFsense te recuerdo el enlace donde se explica en mi blog: http://mjesussuarez.blogspot.com.es/2013/12/instalacion-y-uso-de-pfsense.html A partir de este punto, entramos en PFsense a partir de la IP LAN: 192.168.56.2 Las 2 opciones mas interesantes de ver sobre cortafuegos en PFsense es NAT y Rules . Aunque usaremos también los Aliases . Dentro de interfaces tenemos LAN y WAN, pero también podemos asignar interfaces, como por ejemplo una zona demilitarizada(DMZ) para alojar en esta rama un Servidor Web . Para crear una interfaz nueva debemos ir a Interfaces / assign / VLANs . Pero que es una VLAN . Significa que físicamente están todas las redes unidas, pero Virtualmente se han formado LANs independientes y que no se ven unas a otras, o si se ven, pero están separadas virtualmente como si estuvieran separadas de forma física. Pero este tema lo trataremos mas adelante, ahora haremos