Linux: Gestión de Usuarios y Procesos

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Cmo se gestiona la herencia de permisos en las ACL en Windows y qu pasos se deben seguir para deshabilitarla?

La herencia de permisos en las ACL se puede deshabilitar accediendo a las propiedades de un objeto, luego a la pestaa de Seguridad, despus a Opciones Avanzadas, y finalmente seleccionando 'Deshabilitar Herencia'.

En trminos de gestin de procesos en Linux, cul es la diferencia fundamental entre las seales SIGTERM y SIGKILL, y en qu escenarios se recomienda el uso de cada una?

SIGTERM permite una terminacin ordenada, ejecutando rutinas de limpieza, mientras que SIGKILL fuerza la terminacin inmediata sin permitir operaciones de limpieza. SIGTERM se prefiere para la terminacin estndar, y SIGKILL se reserva para procesos que no responden a SIGTERM.

Describa el proceso detallado para modificar la mscara umask de manera persistente a nivel de usuario en un sistema Linux, incluyendo la ubicacin del archivo de configuracin relevante y el comando necesario para aplicar los cambios.

Para modificar la umask de manera persistente, se debe editar el archivo ~/.bashrc, aadiendo la lnea umask XXX, donde XXX es el valor deseado de la mscara. Luego, se aplica el cambio con el comando source ~/.bashrc.

Explique cmo se pueden utilizar las ACL (Listas de Control de Acceso) en Windows para implementar el principio de mnimo privilegio, y proporcione un ejemplo especfico de cmo configurar una ACL para lograr este objetivo.

<p>Se implementa otorgando solo los permisos necesarios para la tarea. Por ejemplo, se puede dar a un usuario permiso de 'Lectura' sobre un archivo confidencial en lugar de 'Control Total', denegando los permisos restantes de forma explicita</p> Signup and view all the answers

Cul es la diferencia fundamental entre los comandos su y sudo en Linux, y qu implicaciones de seguridad tiene el uso de cada uno en un entorno multiusuario?

<p><code>su</code> cambia a la sesin del superusuario (root), mientras que <code>sudo</code> ejecuta un solo comando como superusuario. <code>sudo</code> es ms seguro en entornos multiusuario porque permite una auditora ms granular y no requiere compartir la contrasea de root.</p> Signup and view all the answers

En un sistema Linux que utiliza systemd, describa los pasos necesarios para crear un servicio personalizado que se ejecute automticamente al inicio del sistema, incluyendo la estructura del archivo de unidad systemd y los comandos para habilitar y iniciar el servicio.

<p>Se crea un archivo &quot;.service&quot; en /etc/systemd/system/, se define <code>[Unit]</code>, <code>[Service]</code>, y <code>[Install]</code> secciones. Luego, se habilita con <code>systemctl enable nombre_servicio.service</code> y se inicia con <code>systemctl start nombre_servicio.service</code>.</p> Signup and view all the answers

Detalle el proceso para configurar el comando logrotate en Linux para rotar los archivos de registro de un servicio especfico diariamente, conservando un mximo de siete copias rotadas y comprimiendo las copias antiguas, incluyendo la sintaxis del archivo de configuracin.

<p>Se crea o edita un archivo de configuracin en /etc/logrotate.d/, se define el servicio y se especifica <code>daily</code>, <code>rotate 7</code>, y <code>compress</code>. La configuracin asegura que los archivos se roten diariamente, se guarden las 7 ltimas copias comprimidas.</p> Signup and view all the answers

En el contexto de la administracin de usuarios en Linux, cul es la diferencia entre el UID (User ID) y el GID (Group ID), y cmo se relacionan estos identificadores con los permisos de acceso a archivos y directorios?

<p>El UID identifica al usuario, y el GID identifica al grupo principal al que pertenece ese usuario. Los permisos de acceso a archivos y directorios se basan en estos IDs, determinando si un usuario puede leer, escribir o ejecutar.</p> Signup and view all the answers

Qu implicaciones tiene la configuracin del parmetro 'UMASK' en el archivo '/etc/login.defs' para la seguridad y la configuracin de permisos predeterminados en un sistema Linux?

<p>El <code>UMASK</code> define los permisos que se <em>restringen</em> por defecto al crear nuevos archivos y directorios. Un valor ms restrictivo aumenta la seguridad pero puede requerir ajustes manuales.</p> Signup and view all the answers

Explique cmo funciona el principio de 'least privilege' o 'mnimo privilegio' en la administracin de usuarios en sistemas Linux y cite al menos tres comandos que permitan implementar este principio de manera efectiva.

<p>El principio refiere a otorgar solo los privilegios necesarios para realizar una tarea. Comandos como <code>sudo</code>, <code>setfacl</code>(permisos extendidos), y pertenencia a grupos (<code>usermod -aG &lt;grupo&gt; &lt;usuario&gt;</code>).</p> Signup and view all the answers

Cul es la funcin del archivo '/etc/shadow' en sistemas Linux y qu medidas de seguridad adicionales se implementan para proteger su contenido?

<p>Almacena contraseas encriptadas; solo root tiene acceso de lectura. Mecanismos de seguridad incluyen encriptacin robusta y controles de acceso estrictos para prevenir modificaciones no autorizadas.</p> Signup and view all the answers

Describa cmo funciona el comando nice y renice en Linux, y explique en qu situaciones sera til modificar la prioridad de un proceso en ejecucin.

<p><code>nice</code> establece la prioridad al iniciar un proceso, <code>renice</code> la modifica en procesos iniciados. Es til para priorizar tareas importantes o reducir el impacto de procesos intensivos.</p> Signup and view all the answers

Explique el concepto de 'runlevels' en sistemas Linux basados en SysVinit y describa cmo se han reemplazado estos con 'targets' en sistemas que utilizan systemd.

<p>Los 'runlevels' definen estados del sistema (ej: multiusuario, grfico); 'targets' en systemd son unidades que agrupan servicios para lograr propsitos similares, pero con dependencias ms flexibles y paralelizacin.</p> Signup and view all the answers

En un entorno de administracin de sistemas Linux, describa cmo se puede utilizar el comando chage para implementar una poltica de contraseas robusta que garantice la caducidad y el cambio regular de contraseas por parte de los usuarios.

<p>El comando <code>chage</code> permite establecer parmetros como la fecha del ltimo cambio, perodo mnimo y mximo entre cambios, y aviso de expiracin.</p> Signup and view all the answers

Explique en detalle cmo funcionan los enlaces simblicos en Linux y cul es su utilidad en la gestin de servicios y la configuracin del sistema.

<p>Son archivos que apuntan a otros archivos o directorios, facilitando el acceso sin duplicar datos. En la gestin de servicios, se usan en los directorios rcX.d para controlar el arranque de demonios.</p> Signup and view all the answers

Cul es la diferencia entre los comandos kill y killall en Linux, y en qu circunstancias sera preferible utilizar uno sobre el otro?

<p><code>kill</code> usa el PID de un proceso; <code>killall</code> mata procesos por nombre. Si se lanza un nmero elevado de procesos, <code>killall</code> es preferible.</p> Signup and view all the answers

Describe de forma precisa como establecer la hora del sistema utilizando el comando timedatectl tanto para configurar la zona horaria como para sincronizar la hora con un servidor NTP.

<p>La hora del sistema se puede definir especificando la <em>zona horaria</em> mediante <code>timedatectl set-timezone &lt;Zone/Subzone&gt;</code>, y la sincronizacin automtica con un servidor NTP se configura usando <code>timedatectl set-ntp true</code></p> Signup and view all the answers

Explica el proceso para consultar los logs gestionados por systemd usando el comando journalctl. Describe como puedes filtrar los resultados por prioridad, unidad de systemd, y rango de tiempo especfico.

<p>La informacin de los logs gestionados por <code>systemd</code> se pueden mostrar utilizando el comando <code>journalctl</code>. Los resultados se pueden filtrar mediante el comando <code>-p &lt;prioridad&gt;</code>, <code>-u &lt;unidad&gt;</code>, <code>--since</code> y <code>--until</code>.</p> Signup and view all the answers

En la administracin de sistemas Windows, describa cmo se puede utilizar la herramienta 'sysmon' para monitorizar y registrar eventos especficos relacionados con la actividad de los procesos, la modificacin de archivos y el acceso al registro, y cmo se pueden analizar estos datos para detectar comportamientos maliciosos.

<p><code>Sysmon</code> registra eventos detallados (creacin de procesos, modificaciones de archivos) mediante configuracin XML. El anlisis busca patrones anmalos que indican malware, aprovechando la riqueza de los datos.</p> Signup and view all the answers

Describe como listar de forma recursiva todos los ficheros de un directorio y calcular el tamao total ocupado por los ficheros con la salida en human readable format.

<p>El tamao de todos los ficheros puede ser calculado con <code>du -hs &lt;directorio&gt;</code></p> Signup and view all the answers

En Powershell, describe como puedes buscar y eliminar recursivamente todos los ficheros con una extensin especfica, por ejemplo .tmp, en un directorio, pero haciendo la bsqueda y el borrado de forma silenciosa (sin mostrar salida en pantalla).

<p>Puedes realizar la bsqueda y el borrado silencioso de ficheros <code>.tmp</code> con el siguiente comando <code>Get-ChildItem -Path &quot;&lt;directorio&gt;&quot; -Recurse -File -Filter &quot;*.tmp&quot; | Remove-Item -Force</code></p> Signup and view all the answers

En Linux, describe como podras redireccionar toda la salida (stdout y stderr) de un programa a un fichero, e indicar que si el fichero existe, su contenido sea reemplazado (no aadido, sino reemplazado por el output nuevo).

<p>Esto puede realizarse con <code>comando &gt; fichero 2&gt;&amp;1</code>, que redirige stdout al fichero (reemplazndolo) y luego stderr al mismo destino.</p> Signup and view all the answers

Cul es el propsito del sticky bit o bit de permanencia en la gestin de permisos en directorios Linux y cmo se establece este bit utilizando la notacin simblica o numrica del comando chmod.

<p>Previne que usuarios borren ficheros ajenos. Se establece con <code>chmod +t</code> o <code>chmod 1000</code>.</p> Signup and view all the answers

Describe los mecanismos de auditora disponibles en Windows, incluyendo Event Tracing for Windows (ETW) y la configuracin de directivas de auditora (audit policies) a travs de la directiva de grupo (Group Policy). Compara y contrasta estos mecanismos en trminos de rendimiento, granularidad y capacidad de anlisis de datos.

<p>ETW ofrece auditora de bajo nivel y alto rendimiento, pero requiere herramientas especializadas. Las directivas de auditora son ms sencillas, pero de menor granularidad. ETW es mejor para anlisis profundo; directivas, para cumplimiento.</p> Signup and view all the answers

Detalla el proceso para crear un archivo de shell script en Linux que automatice la copia de seguridad incremental de un directorio especfico a una ubicacin remota utilizando rsync y la generacin de un archivo de registro que documente el proceso de copia.

<p>Se crea un script, define el directorio origen y destino, usa <code>rsync -av --delete</code> para incrementar, y redirecciona la salida a un log. Es crucial gestionar permisos para acceso remoto.</p> Signup and view all the answers

Explica en detalle cmo configurar la poltica de contraseas en Windows Server utilizando la directiva de grupo (Group Policy), incluyendo la complejidad, la longitud mnima, la caducidad, el historial y el bloqueo de cuentas.

<p>En la directiva de grupo, se configuran la longitud mnima, complejidad, caducidad e historial en 'Configuracin de Windows' -&gt; 'Directivas de seguridad' -&gt; 'Directivas de cuenta' -&gt; 'Directiva de contrasea'. El bloqueo se configura en 'Directiva de bloqueo de cuenta'.</p> Signup and view all the answers

Cul es el propsito de los archivos '/etc/nsswitch.conf' en Linux y cmo se pueden utilizar para controlar el orden en que el sistema resuelve nombres de host, usuarios y grupos?

<p>Define el orden de bsqueda de fuentes de nombres (archivos, DNS) para hosts, usuarios y grupos. Modificarlo permite priorizar fuentes o integrar nuevas.</p> Signup and view all the answers

Describe los mtodos de gestin de usuarios en linux que existen, los ficheros que tienen la informacin relevante de los usuarios y grupos y como podras crear una shell personalizada para que la utilicen los usuarios.

<p>Los usuarios se gestionan con <code>useradd, usermod, userdel</code>, grupos con <code>groupadd, groupmod, groupdel</code>. La info est en <code>/etc/passwd, /etc/shadow, /etc/group</code>. Para la shell, crear un ejecutable y aadirlo a <code>/etc/shells</code> para que se active su uso.</p> Signup and view all the answers

Describe en detalle los pasos necesarios para configurar el protocolo Kerberos para la autenticacin de usuarios en un dominio de Windows Server, incluyendo la instalacin y configuracin del Centro de Distribucin de Claves (KDC), la creacin de entidades de servicio (Service Principal Names, SPN) y la configuracin de los clientes.

<p>Se instala KDC en un controlador de dominio, se crean SPNs para servicios con <code>setspn</code>, y se configuran clientes para usar Kerberos, asegurando sincronizacin de tiempo y resolucin de nombres.</p> Signup and view all the answers

Explica detalladamente el funcionamiento del protocolo de autenticacin de dos factores (2FA) utilizando TOTP (Time-Based One-Time Password) y describe los pasos necesarios para configurar 2FA para el acceso SSH en un sistema Linux.

<p>TOTP genera cdigos temporales basados en tiempo y clave secreta compartida. Para SSH, se instala <code>google-authenticator</code>, se configura PAM, y se habilita la autenticacin en <code>sshd_config</code>.</p> Signup and view all the answers

En un entorno de virtualizacin con KVM, describa los pasos necesarios para configurar el Device Assignment o PCI Passthrough de una GPU fsica a una mquina virtual especfica, incluyendo las consideraciones de seguridad y rendimiento.

<p>Se habilita IOMMU, se asla la GPU del <em>host</em>, se asigna a la VM en la configuracin de <em>libvirt</em>, considerando riesgos de seguridad por acceso directo al <em>hardware</em>.</p> Signup and view all the answers

Cmo implementaras aislamiento de red entre diferentes containers en un entorno Docker, garantizando que solo puedan comunicarse entre s a travs de canales seguros y definidos?

<p>Redes en docker. Utiliza redes personalizadas, donde puedas definir que <em>containers</em> pueden hablar con otros.</p> Signup and view all the answers

Describe detalladamente los pasos a seguir para realizar una copia de seguridad bare metal de un sistema Linux y restaurarla en un hardware diferente, garantizando la integridad y la capacidad de arranque del sistema restaurado.

<p>Se crea una imagen completa con herramientas como <code>dd</code> o <code>clonezilla</code>, se prepara el medio de arranque (USB), y se restaura la imagen en el nuevo hardware, ajustando el cargador de arranque (GRUB).</p> Signup and view all the answers

Explica detalladamente cmo configurar SELinux en modo 'targeted' para restringir el acceso de un servicio especfico, como Apache, a los recursos del sistema, y cmo auditar y solucionar problemas de denegacin de acceso.

<p>SELinux se configura con <code>semanage</code> para definir polticas especficas. Los logs se ven con <code>audit2allow</code> y <code>audit2why</code> para identificar y solucionar problemas de acceso.</p> Signup and view all the answers

Describe cual es el proceso para implementar la autenticacin multifactor en Active Directory. Describe cmo crear las polticas y garantizar el acceso condicional a las aplicaciones.

<p>Se integra con un proveedor de MFA (ej: Azure MFA), se configuran polticas de acceso condicional en Azure AD o con directivas de grupo, requiriendo un segundo factor para aplicaciones especficas.</p> Signup and view all the answers

Explica la estructura y funcin de la tabla MFT (Master File Table) en el sistema de archivos NTFS, y describe las tcnicas de recuperacin de datos que se pueden utilizar para restaurar archivos borrados de esta tabla.

<p>La MFT es un ndice de archivos en NTFS. La recuperacin se realiza buscando entradas borradas y recuperando datos referenciados, con limitaciones segn la sobreescritura.</p> Signup and view all the answers

Qu estrategias y herramientas se utilizaran para realizar un anlisis forense de un sistema Linux comprometido, incluyendo la recoleccin de informacin voltil, la creacin de una imagen forense del disco y el anlisis de logs y artefactos para identificar la causa y el alcance de la intrusin?

<p>Se recolecta informacin voltil (memoria, procesos), se crea una imagen forense del disco con <code>dd</code>, y se analizan logs, historial de comandos y archivos modificados para identificar la causa y alcance.</p> Signup and view all the answers

En un escenario de hardening de un servidor Linux, detalle los pasos para configurar un firewall utilizando iptables o nftables para permitir solo el trfico esencial (SSH, HTTP, HTTPS) y protegerlo contra ataques comunes, como escaneos de puertos y ataques de denegacin de servicio (DoS).

<p>Se configuran reglas para permitir SSH (puerto 22), HTTP (80), HTTPS (443) y denegar el resto. Se limita la tasa de conexiones para mitigar DoS y se bloquean escaneos.</p> Signup and view all the answers

Desde el punto de vista de la seguridad, qu diferencia existe entre las opciones de hardware TPM (Trusted Platform Module), y software en la gestin de claves y cifrado de un disco. Describe un escenario donde se prefiere TPM frente a software.

<p>TPM almacena claves de forma segura en <em>hardware</em> resistente a manipulaciones, mientras que <em>software</em> es ms vulnerable. TPM se prefiere para la proteccin de claves de cifrado de disco contra ataques fsicos.</p> Signup and view all the answers

Flashcards

/etc/passwd

Archivo que determina quién puede acceder legítimamente al sistema en Linux.

/etc/groups

Archivo utilizado en Linux para administrar privilegios de usuarios en el sistema.

Super Usuario: ROOT

Usuario con control total sobre el sistema, equivalente al administrador en Windows.

sudo

Comando que permite ejecutar una instrucción con privilegios de superusuario en Linux.

Signup and view all the flashcards

su

Comando que permite convertirse en otro usuario en Linux.

Signup and view all the flashcards

adduser

Comando para añadir un usuario de forma interactiva en Linux.

Signup and view all the flashcards

useradd

Comando para añadir un usuario de forma rápida en Linux, sin interacción.

Signup and view all the flashcards

usermod

Comando para modificar las cuentas de usuario en Linux.

Signup and view all the flashcards

userdel

Comando para borrar una cuenta de usuario en Linux.

Signup and view all the flashcards

groups

Comando para ver a qué grupos pertenece un usuario en Linux.

Signup and view all the flashcards

/etc/shadow

Archivo de configuración que gestiona las contraseñas encriptadas en Linux.

Signup and view all the flashcards

passwd

Comando para modificar o crear contraseñas de usuarios en Linux.

Signup and view all the flashcards

chage

Comando que permite gestionar políticas de caducidad de contraseñas en Linux.

Signup and view all the flashcards

chmod

Comando que permite modificar permisos de acceso a archivos y directorios en Linux.

Signup and view all the flashcards

umask

Comando para establecer permisos por defecto para nuevos archivos y directorios en Linux.

Signup and view all the flashcards

Proceso

Programa en ejecución, una entidad activa en el sistema operativo.

Signup and view all the flashcards

Demonio (o servicio)

Programa que se ejecuta en segundo plano sin intervención del usuario.

Signup and view all the flashcards

PID (Process ID)

Identificador de proceso único en el sistema.

Signup and view all the flashcards

ps

Comando para mostrar los procesos activos en el sistema Linux.

Signup and view all the flashcards

Super usuario: sudo

Comando que ejecuta una instrucción como superusuario y requiere contraseña.

Signup and view all the flashcards

systemctl get-default

Comando que se usa para consultar el target por defecto en el que estás en Linux.

Signup and view all the flashcards

kill

Comando que permite terminar o parar un proceso enviando una señal.

Signup and view all the flashcards

ZOMBIE:

Es aquel proceso que finaliza su ejecución, pero cuyo padre no es consciente

Signup and view all the flashcards

time

Muestra el tiempo que tarda en ejecutarse una orden cualquiera en Linux

Signup and view all the flashcards

Isof

Enumera todos los ficheros abiertos por proceso

Signup and view all the flashcards

sleep

Detiene la ejecución durante un periodo de tiempo especificado

Signup and view all the flashcards

watch

Observa un comando de forma periódica en Linux

Signup and view all the flashcards

systemctl start

Arrancamos un servicio en Linux.

Signup and view all the flashcards

systemctl stop

Detener un servicio en Linux.

Signup and view all the flashcards

systemctl restart

Reinicia un servicio en Linux con systemd.

Signup and view all the flashcards

systemctl reload

Recarga un servicio en Linux con systemd.

Signup and view all the flashcards

systemctl halt poweroff reboot...

Apagar, reiniciar o suspender

Signup and view all the flashcards

uptime

Tiempo que lleva en marcha un servidor además terminales abiertas y procesos medios

Signup and view all the flashcards

top

Muestra información de forma dinámica

Signup and view all the flashcards

pstree

Muestra el árbol con dependencias de los procesos

Signup and view all the flashcards

/var/log/syslog

Archivo con logs de los sistemas y sus servicios

Signup and view all the flashcards

/var/log/auth.log

Registro de los intentos para autorizar remotamente.

Signup and view all the flashcards

Task Manager

Comando para monitorizar procesos y sus recursos.

Signup and view all the flashcards

ACL (Access Control List)

Las ACL son un mecanismo de seguridad que permite controlar quién tiene acceso a los recursos

Signup and view all the flashcards

Study Notes

Sistemas Operativos: Gestión de Usuarios y Procesos

  • Los sistemas operativos gestionan usuarios y procesos para controlar el acceso y la ejecución de programas.

Configuración de Usuarios y Grupos

  • La configuración de usuarios y grupos se puede realizar mediante la línea de comandos o mediante herramientas gráficas.
  • Permite la administración de privilegios y permisos en el sistema.

Usuarios Locales en Linux: /etc/passwd

  • Los usuarios y grupos en Linux se gestionan principalmente a través de los archivos /etc/passwd y /etc/group, y otros como /etc/sudoers o /etc/shadow.

  • El archivo /etc/passwd determina quién puede acceder al sistema; que contiene una lista donde cada línea representa una cuenta de usuario.

  • Los campos en cada línea de /etc/passwd están delimitados por “:”.

  • Ejemplo de una línea del fichero /etc/passwd: usuario1:FXWUuZ.vwXttg:500:501:usuario pepito:/home/usuario1:/bin/bash

    • usuario1: Nombre de la cuenta (Login).
    • FXWUuZ.vwXttg: Clave de acceso encriptada (password). La "x" indica que está en /etc/shadow.
    • 500: UID (si es 0, es root).
    • 501: GID del grupo principal al que pertenece.
    • usuario pepito: Nombre del usuario.
    • /home/usuario1: Directorio de trabajo
    • /bin/bash: Intérprete de comando (shell).

Grupos Locales Linux: /etc/groups

  • Facilita la administración de privilegios.

  • Todas las cuentas de usuario deben pertenecer a un grupo principal.

  • Al crear un usuario, se crea automáticamente un grupo con el mismo nombre.

  • Existen grupos predeterminados para la gestión del sistema, como los de servicios (mail, news) o dispositivos (disk, cdrom); su GID va de 0 a 999.

  • El archivo /etc/group contiene el nombre del grupo, contraseña (si no la tiene es !, y si está cifrada es x en /etc/gshadow), el identificador (GID) y los miembros (si no es su grupo primario).

  • El comando groups muestra los grupos del usuario actual.

  • Descripción/etc/group:

    • Group: nombre de grupo.
    • Password: contraseña.
    • GID: identificador.
    • Usuario1, usuario2...: usuarios que pertenecen al grupo.
      • Ejemplos:
        • Adm:x:4:syslog, fade, killjoy
        • Hola:x:1002:sage

Tipos de Usuarios Locales en Linux

  • Super Usuario (ROOT): Login con espacio equivalente al administrador en Windows. Para loguearse como root se usa el comando sudo su. Tiene permisos "rwx" para todo y en Ubuntu su UID es 0.

  • Especiales: Son de sistema nologin, sin espacio. Se asocian a procesos u hosts, como impresoras. No se pueden loguear ni siquiera como root. En Ubuntu, su UID está entre 1-999.

  • Comunes: Login con espacio propio del sistema. Son los usuarios habituales del sistema y tienen UID de 1000 en adelante.

    • NOTA: En Linux, un administrador es quien tiene capacidad de gestión en el sistema.
  • La identificación de usuario requiere nombre de usuario (login) + contraseña (password).

  • Cada usuario pertenece a uno o más grupos.

  • Cada uno tiene permisos de lectura(r), escritura(w) y ejecución(x) sobre programas, ficheros y directorios.

  • Tiene su propio espacio en el directorio /home.

  • Existe un usuario especial llamado root o superusuario el cual no está "habilitado"; para evitar acciones perjudiciales de manera inconsciente.

Activación y Desactivación de Root

  • La cuenta root se activa con $ sudo su root y se desactiva con exit.
  • Por seguridad, se prefiere sudo para administración sin activar root.
  • Este comando permite ejecutar comandos en nombre de otros usuarios, si están permitidos en /etc/sudoers (se edita con sudo visudo /etc/sudoers).
  • La sintaxis para ejecutar comandos de otros usuarios es: sudo -u usuario comando de usuario.
  • El /home de root es el directorio /root.
  • El prompt varía según el usuario; "#" para superusuario, "$" para los demás, en Ubuntu.

Comandos para gestión de usuarios en Linux

  • su: Permite convertirnos en otro usuario.

    • su usuario (exit: sale de la cuenta de usuario).
    • su o su -: invoca al usuario root.
    • "su - usuario”: inicia un nuevo Shell con preferencias (home, Shell, logname, path, etc).
  • sudo: Ejecuta una instrucción como superusuario, requiriendo contraseña la primera vez o tras un tiempo.

  • adduser: Añade un usuario de forma guiada (copia archivos de configuración de /etc/skel).

  • useradd: Añade un usuario de forma rápida, sin solicitar datos.

    • Requiere passwd nombreusuario para asignar contraseña, ya que viene deshabilitada.
    • Opciones: grupos primario (-g) y secundarios (-G), directorio de trabajo (-d), directorio por defecto (-m /home/login), contraseña encriptada (-p) y Shell (-s).
    • Para agregar a un grupo: useradd -G grupo usuario.
  • who: Lista los usuarios conectados.

  • whoami: Devuelve el login del usuario activo.

  • id: Averigua el id del usuario (uid) y su grupo (gid).

  • logname: Devuelve el usuario inicial que se logó.

  • passwd: Cambia la contraseña del usuario especificado. Ej.: sudo passwd manolito.

  • userdel: Borra la cuenta especificada. Con -r borra también los ficheros asociados. Ej.: sudo userdel -r manolito.

  • deluser: Eliminación de usuarios guiada.

  • usermod: Permite modificar cuentas de usuario. Sintaxis: sudo usermod -opciones nombredeusuario

    • -c comentario: Establece el quinto campo del fichero /etc/passwd.
    • -d directorio: Asigna un nuevo directorio de trabajo. Con -m, mueve el contenido del anterior al nuevo.
    • -g grupo: Asigna un nuevo grupo principal.
    • -G grupos: Añade el usuario a una lista de grupos secundarios (separados por comas). Elimina asociaciones anteriores, a menos que se use -a.
    • -I nuevoLogin: Modifica el login anterior por el nuevo.
    • s shell: Modifica el shell anterior por el nuevo.
      • Ejemplos:
        • sudo usermod -d /home/pepe -m nombreusuario: Cambia el directorio home del usuario a /home/pepe y mandaría toda la información home actual al nuevo.
        • sudo usermod -g pro nombreusuario: Cambia el grupo inicial del usuario por el de “pro”.
        • sudo usermod -I nombrenuevo nombreantiguo: Cambia el nombre de usuario (el directorio /home vinculado sería el mismo).
        • sudo usermod -a -G nuevogrupo nombreusuario: Añade el usuario a nuevogrupo que ya existe.
  • addgroup/groupadd: Crea grupos (groupadd [-gGID] nombre_grupo asigna el GID que se indique, si no lo pone por defecto).

  • delgroup/groupdel: Elimina un grupo del sistema (sin usuarios asociados).

  • groupmod: Modifica un grupo (groupmod [-g GID] [-n nuevo_nombre_grupo] nombre_grupo).

  • groups: Muestra los grupos de un usuario (o del usuario logado si no se especifica).

  • adduser [login_usuario] grupo: Añade un usuario a un grupo.

  • deluser [login_usuario] grupo: Elimina un usuario de un grupo.

Cambiar el Propietario y Grupo de Archivos en Linux

  • Sólo root (o sudo) puede cambiar el propietario de un fichero. Un usuario puede cambiar el grupo de un fichero si pertenece al nuevo grupo.

  • Para cambiar de propietario: chown usuario o UID fich1 [fich2 fcih3...].

  • Para cambiar el grupo: chgrp grupo o GID fich1 [fich2 fich3 .....].

    • El parámetro -R cambia la propiedad de forma recursiva y -h afecta al enlace simbólico en lugar del fichero.
  • Es posible cambiar usuario y grupo a la vez: chown usuario:grupo fich1 [fich2 fich3 ...] // chown usuario.grupo fich1 [fich2 fich3 ...]

Seguridad de Cuentas de Usuarios y Contraseñas en Linux: /etc/shadow

  • La seguridad de las cuentas de usuarios se basa en las contraseñas, y estas se gestionan en el fichero de configuración /etc/shadow, del cual Linux-PAM (sistema centralizado de autenticación de usuarios) hace uso.

  • Cada fila es un usuario (como en /etc/passwd y /etc/group), y consta de ocho campos delimitados por “:”.

  • Ejemplo línea del fichero: usuario1:FXWUuZ.vwXttg:16250:5:30:3:1:16350

    • usuario1: Nombre/login del usuario.
    • FXWUuZ.vwXttg: Clave de acceso encriptada (password).
    • 16250: Días transcurridos hasta el último cambio de contraseña (desde 1 enero 1970).
    • 5: Mínimo de días para cambiar la contraseña.
    • 30: Máximo de días de validez de la contraseña.
    • 3: Aviso (días de antelación para cambiar la contraseña).
    • 1: Inactivo (días tras caducar la contraseña, antes de deshabilitar la cuenta).
    • 16350: Caducidad (días hasta que caduca la contraseña desde el 1 enero de 1970).
  • passwd: Permite modificar o crear contraseñas. Esta se encripta y se almacena en /etc/shadow. Sólo el usuario puede modificar su contraseña, pero root puede modificar la de todos: passwd [usuario].

  • La gestión de contraseñas es crucial, y el sentido común es esencial:

    • Emplear contraseñas únicas, largas (al menos ocho caracteres) con mayúsculas, minúsculas, números y caracteres especiales.
    • Evitar contraseñas previsibles: fechas, nombres de mascotas/hijos, "1234", nombres, apellidos, login de usuario, etc.
    • Cambiar la contraseña frecuentemente.
  • Los administradores de Linux pueden gestionar políticas de caducidad con passwd y chage, modificando /etc/shadow.

  • chage presenta la sintaxis: chage [opciones] [login]

    • -d, -- lastday FECHA/DIAS: establece la fecha o número de días desde 1/1/1970, hasta la última modificación de la contraseña. Un valor igual a 0 obliga a la expiración de la contraseña y, por tanto, a su actualización.
      • -E, --expiredate FECHA: establece la fecha (en días desde 1/1/1970) en que la cuenta caduca. A -1 indica que no existe tal limitación y a 1 la cuenta se deshabilita de inmediato.
      • -I, --inactive DIAS: días de inactividad tras expirar la contraseña antes de que se bloquee la cuenta (sólo root puede desbloquearla). A -1 indica que no existe tal limitación y a 0 se deshabilitará la cuenta al expirar la contraseña.
      • -I, -- list: muestra la información de caducidad de la contraseña.
      • -m, --mindays DIAS: número mínimo de días para poder cambiar la contraseña (A 0 no existe la limitación).
      • -M, --maxdays DIAS: número máximo de días para que caduque la contraseña. Trancurrido, el sistema pide que se cambie, antes de poder usar su cuenta (A -1 indica que no existe la limitación).
      • -W, -- warnday DIAS: días de aviso previos a que caduque la contraseña.
  • Al bloquear o dejar una contraseña en blanco, no se deshabilita la cuenta. Se debe usar chage y usermod (con la opción --expiredate 1 "“).

  • Para comprobar el estado de la cuenta o contraseña: chage -I usuario o passwd -- status usuario.

  • El formato de fecha por defecto es YYYY-MM-DD. Si no se emplean opciones, chage se ejecuta en modo interactivo.

  • Además de establecer la contraseña, passwd modifica otros valores: Sintaxis : passwd [opciones] [login]

    • -d, - delete: deja en blanco la contraseña.
    • -e, --expire: hace que la contraseña expire, solicitándola al siguiente inicio de sesión.
    • -i, -- inactive DIAS: días de inactividad tras caducar la contraseña, bloqueando la cuenta. A -1 indica que no hay limitación y a 0 se deshabilita la cuenta al caducar.
    • -I, -- lock: bloquea la contraseña de la cuenta.
    • -u, -- unlock: desbloquea la contraseña de la cuenta.
    • -X, -- maxdays DIAS: número máximo de días para poder cambiar la contraseña. Trancurrido, el sistema pide un cambio para poder usar su cuenta. A -1 indica que no hay tal limitación.
    • -w, -- warndays DIAS: días de aviso previos a que caduque la contraseña.
  • usermod modifica valores relacionados con la seguridad de la cuenta o contraseña: Sintaxis: usermod [opciones] [login]

    • -е, -- expiredate FECHA: establece la fecha en que la cuenta caduca (en días desde 1/1/1970). A -1 indica que no existe limitación y a 1 la cuenta se deshabilita de inmediato.
    • -f, -- inactive DIAS: días tras expirar la contraseña antes de deshabilitar la cuenta. A -1 indica que no existe límite y a 0 se deshabilita la cuenta al expirar la contraseña.
    • -L, --lock: bloquea la contraseña de la cuenta.
    • -U, - unlock: desbloquea la contraseña de la cuenta.
    • -p, --password ¡¡CONTRASENA SIN ENCRIPTAR!!: asigna una contraseña sin encriptar (mejor usar passwd).
    • f DIAS: número de días que transcurrirán entre la fecha de expiración de la contraseña y su eliminación definitiva. A 0 indica que la cuenta se deshabilitará justo cuando expire la contraseña y a -1 no se habilita esta característica (por defecto).

Acceso a los Recursos: Permisos Locales

  • Los archivos son recursos y el sistema operativo debe indicar qué usuarios y grupos pueden acceder a ellos y con qué operaciones.

  • El inodo de los archivos almacena el usuario propietario (UID), su grupo propietario (GID) y la máscara de permisos: rwxrwxrwx propietario grupo otros

  • Los directorios tienen atributos de lectura (r), escritura (w) y ejecución (x) para usuario (u), grupo (g) y otros (o).

  • Los directorios y ficheros ordinarios se identifican así:

    | CARÁCTER | IDENTIFICA                        |
    | :------- | :-------------------------------- |
    | -        | Archivo ordinario.                |
    | d        | Directorio.                       |
    | b        | Archivo de bloques especiales.    |
    | c        | Archivo de caracteres especiales. |
    | l        | Archivo de vínculo o enlace.      |
    
  • chmod: Cambia los permisos para usuario, grupo y otros. Sintaxis: chmod [-R] permisos archivos

  • Los permisos se modifican mediante máscara (octal): chmod 775 carpeta. Por ejemplo:

    - 7 en binario es 111 (lectura, escritura y ejecución activadas).
    - 5 en binario es 101 (lectura, escritura activada y ejecución desactivada).
    - Resultado: `-rwxrwxr-x`
    
  • Se modifican mediante caracteres: chmod ug=rwxrwx,o=rx carpeta. Permite al usuario y grupo leer, escribir y ejecutar y a otros leer y ejecutar.

  • Si queremos que los permisos sean diferentes para cada uno (usuario, grupo u otros), es necesario que separemos con comas y sin espacios.

  • Es equivalente a chmod 775 carpeta

  • Si queremos aplicar a todos los usuarios podemos usar a (viene de all).

  • Ej: chmod a+x carpeta, permite ejecutar a todos.

  • Tipos de permisos:

    PERMISO ACTÚA SOBRE
    u Propietario.
    g Grupo al que pertenece el usuario.
    o Resto de usuarios.
    • Acciones: | CARÁCTER | ACCIÓN | | :------- | :-------------------------- | | - | Elimina derechos. | | + | Añade derechos. | | = | Asigna permisos especificados. |

Ejemplos de instrucciones chmod:

ORDEN RESULTADO
$chmod g+x doc1 Otorga de privilegios de ejecución al grupo al que pertenece el archivo llamado doc 1.
$chmod go-wx doc1 Quita los privilegios de escritura y ejecución al grupo y al resto de usuarios del archivo doc 1.
$chmod a=x doc1 Asigna el permiso de ejecución a todos los usuarios (Lo mismo que $chmod ugo+x doc1.).
$chmod a= doc 1 Quita todos los privilegios a todos los usuarios del archivo doc1.
  • Ejemplo: para dar todos los permisos a todos: chmod 777 carpeta // chmod ugo=rwx
    • Al crear un fichero, por defecto, se emplean los permisos 644 o 664 (máscara 022 o 002).
    • Al crear un directorio los permisos por defecto son 755 o 775 (máscara 022 u 002).
    • Para configurar los permisos por defecto se emplea umask( la máscara siempre será el numero complementario a los permisos por defecto):
Tipo de ficheros Operación Desarrollo Resultado
Ficheros normales 666-máscara (666-022 = 644) 644
Directorios/Ejecutables 777-máscara (777-022 = 755) 755
  • Los ficheros “normales” no son ejecutables, por eso los permisos van hasta 6 en octal (rw).

  • Los ejecutables y los directorios van hasta 7 (rwx) si consideran el permiso de ejecución. En el caso de los directorios o carpetas porque este permiso de ejecución (x) es el que permite acceder a la carpeta para ver lo que hay dentro (Is o Is -I).

  • umask(consultar el valor)

    • umask -S(consultar el valor del complemento de la máscara con sistema ugo).
    • umask 077 (asignar el valor a la máscara durante la sesión).
    • umask -S u=rwx, g=rwx, o=rx(directorios y ejecutables se crean con permisos 775 y el resto de los archivos con 665).
  • La modificación de la máscara mediante umask es temporal y solo afecta a los procesos asociados al shell. Los cambios permanentes requieren modificar /etc/profile o ~/.bashrc. En este caso añadir umask 022(o el valor que queramos, a ~/.bashrc).

  • Tras modificar el fichero, ejecutar consource ~/.bashrc.

  • Si el valor de la máscara no está definido en /etc/profile, /etc/bashrc o ~/.bashrc, significa que está heredando ese valor desde otros niveles del sistema. En ese caso se encuentra en /etc/login.defs. Se localiza con cat /etc/login.defs | grep UMASK.

    • UMASK022: Esto establece que los archivos se crean con permisos 644 y los directorios con 755.
    • USERGROUPS_ENAB yes: Esto hace que, en algunos sistemas, los usuarios que pertenecen a su propio grupo primario usen 0002 en lugar de 0022 (que es nuestro caso con Lubuntu).

Servicios y Procesos

  • Un proceso es un programa en ejecución. Su estado se define por su actividad actual. La gestión de los procesos la realiza el planificador de procesos.

  • Los estados de un proceso son:

     | Estado        | Descripción                                                                                                                                   |
     | :------------ | :-------------------------------------------------------------------------------------------------------------------------------------------- |
     | Nuevo         | Se crean las estructuras de datos para la gestión del nuevo proceso.                                                                       |
     | Listo         | El planificador de procesos determina que el proceso está preparado para pasar a ejecución.                                                 |
     | Ejecutándose  | El proceso se encuentra en el procesador ejecutándose, ocupando el tiempo de procesamiento en la CPU. Es el planificador el que determina qué proceso de la cola de listos es el siguiente para ser ejecutado, según el algoritmo de planificación.                 |
     | Bloqueado     | Un proceso abandona voluntariamente la CPU porque está esperando un evento externo para continuar.                                       |
     | Finalizado    | El proceso ha terminado de ejecutar las instrucciones. Se liberan todos los recursos asociados y se eliminan las estructuras de datos. |
    
  • El procesador puede ejecutar instrucciones de dos modos:

    • Modo usuario: para tareas no críticas del sistema operativo.
    • Modo kernel o privilegiado: es el empleado por el núcleo para ejecutar las instrucciones contenidas en él.
  • PROCESO: programa en ejecución. Cuando termina libera los recursos.

  • DEMONIO (o servicio): programa cargado en memoria de forma permanente. No necesita intervención del usuario.

  • Los procesos se caracterizan por tres identificadores:

    • PID: Identifica el proceso de forma inequívoca.
    • GID: Identifica a qué grupo pertenece el proceso.
    • UID: Identifica a qué usuario pertenece el proceso.
  • El kernel o proceso del sistema (systemd) se ejecuta desde que arrancamos el sistema y tiene un identificador de proceso o PID=1. Los restantes procesos que arrancan son hijos de este sistema.

  • Cargado el núcleo, se inician los servicios del sistema operativo por orden para llevarlo a sus estados (runlevels o estados).

  • Consulta el target por defecto en el que estás con systemctl get-default. Existe también el comando runlevel por compatibilidad.

  • Se pueden consultar los targets existentes con ls -al /lib/systemd/system/runlevel?.target.

  • Los ficheros de configuración de inicio del sistema se encuentran en /etc/systemd/system.

  • uptime muestra el tiempo que lleva en marcha el sistema, el número de terminales abiertas y la carga media del sistema (nº medio de procesos en 1, 5 y 15 minutos).

  • top muestra información dinámica de los procesos activos ordenados por uso de CPU.

  • pstree muestra el árbol de dependencia de procesos

  • ps: Muestra los procesos activos en el sistema.

    - Opciones:
         - -e: muestra todos los procesos existentes en memoria (por defecto lanzados desde el propio terminal).
         - -s: muestra los procesos ejecutados por el usuario activo en el terminal.
         - -u: muestra los procesos con información sobre uso de CPU, memoria, etc.
         - -a: muestra todos los procesos de todos los usuarios.
         - -x: lista todos los procesos de todas las terminales y usuarios.
         - -l: muestra información sobre el uid.
         - -f: formato completo.
    

Interpretación de la salida de ps

  • USER: Usuario que lanzó el programa.

  • PID: Identificador del proceso.

  • PPID: ID del proceso padre.

  • %CPU: Porcentaje entre el tiempo usado realmente y el que lleva en ejecución.

  • %MEM: Fracción de memoria consumida.

  • VSZ: Tamaño virtual del proceso (co digo+datos+pila), en KB.

  • RSS: Memoria real usada, en KB.

  • TTY: Terminal asociado con el proceso.

  • STAT: Estado del proceso.

    • R: En ejecución o listo.
    • N: Prioridad baja (valor mayor que 0).
    • S: Durmiendo.
    • <: Prioridad alta (valor menor que 0).
    • T: Parado.
    • Z: Proceso zombie.
    • D: Durmiendo ininterrumpiblemente (generalmente por E/S de corta duración).
      • I: Tiene multi-threads.
    • `: Proceso ejecutándose en primer plano.
  • Al ejecutar terminales de comandos o shell da lugar a procesos a los que se asigna un pid.

  • Si un programa se ejecuta desde un terminal, pasa a ser hijo de ese terminal (si muere el shell, muere el proceso).

  • En caso de muerte del padre, el proceso hijo puede pasar a depender de Systemd.

  • Al matar o morir un proceso con hijos, también mueren sus hijos a menos que configuremos que el proceso hijo para depender de systemd.

  • nohup se emplea como prefijo para ejecutar una instrucción e indica que el proceso hijo continua ejecutándose aunque muera el padre.

  • Por defecto, la salida del proceso se escribe en un fichero llamado nohup.out.

  • who: Lista los usuarios conectados y desde cuando operan. Con -r también se muestra el runlevel en el que trabajan.

  • w: Muestra quien está conectado al terminal y qué está haciendo.

    • JCPU es el tiempo usado por todos los procesos asociados al terminal.
    • PCPU es el tiempo de CPU usado por el proceso actual.
  • kill: Envía una señal a procesos para realizar una acción. Se listan las opciones con: kill -l.

    • Por defecto se envía la señal TERM (15) para terminar el proceso (se recomienda).

    • -15: Para terminarlos de forma ordenada.

    • -9: Mata el proceso directamente.

    • -1: Reinicia un proceso.

    • -20: Interrumpe la ejecución del proceso.

    • La sintaxis es kill [opciones] <pid>. Ejemplo: kill 1234 o kill -9 1234.

  • KILLALL": Permite matar procesos con el mismo nombre con lo que cerrará todas esa App. Opciones (-i finalización de proceso, -u usuario, -g grupo, -r expresión regular): Ejemplos: killall nano, killall -9 firefox)

  • ZOMBIE": Proceso que finaliza su ejecución, pero cuyo padre no es consciente (en cuyo caso no finaliza). Se ven en la salida del comando ps -el grep "Z"

Para eliminar "Zombie"s haremos: kill -9 PID

Ejecución de procesos

  • En primer plano (la Shell muestra el prompt cuando termina)
  • En segundo plano (la Shell devuelve el control inmediantamente). Se indica con "&", devolviendo el número de sesión de ejecución:
    • xeyes & devuelve esto: [1] 3627
    • Podemos pasar una ejecución en segundo plano con: fg % (número de trabajo)

Podemos reanudarlo en segundo plano con bg % (número de trabajo).

El comando JOBSmuestra los procesos en segundo plano y su estado. Una vez que un proceso es esta ejecutando en primer plano podemos: Pararlo (que no es lo mismo que matarlo) con: ctrl+z o reanudarlo con bg % número de trabajo.

NICE y prioridad de procesos

  • Linux realiza una planificación dinámica de ejecución de procesos. Al lanzarlos tiene un número base, cuyo valor marca la prioridad: valores bajos (negativos) = más prioridad. Valores altos (positivos) = menos prioridad. Por defecto, cada proceso hereda la prioridad del padre.
  • Los mandatos nice (al lanzar el proceso) y renice (proceso en ejecución) permiten modificar esta prioridad:
    • nice -n 5 konqueror (disminuir la prioridad de konqueror a 5) ; nice -n -5 konqueror(aumentar el proceso a -5); renice 14 2507(fija el valor de nice a 14 para el proceso 2507)
    • La prioridad solo la puede aumentar el superusuario. Al lanzar un nuevo proceso (defecto valor del nice=0) podremos comprobarlos con ps -l.
  • time: Indica el tiempo necesario para ejecutar cierta tarea. Tres partes (real: tiempo efectivo, user: tiempo de cpu utilizado; sys tiempo al sistema)
  • Isof" (o con la extensión que use) info al sistema
  • sleep" Indica que tiene una pausa durante cierto tiempo. Ej.sleep 5
  • **watch**ejecuta un comando de forma periódica (dentro un shell) Ej.watch n -5 free -m o con - d=Cumulative muestra la diferencia entre los datos.

Systemd

  • Hay que configurar los demonios o servicios (GNU/Linux). Los servicios de arranque se en /etc/init.d y para saber que puedes ejcutar.

  • Systemd : systemctl start [naime.service] arrancamos,systemctl stop [name.service] pausas systemctl restart [name.service] reiniciamos,systemctl reload [name.service] recargamos, systemctl status [name.service] status y systemctl is-active [name.service] para consultamos el estatus.

  • Se desabilitan o habilitan así systemctl enable [name.service],systemctl disable [name.service]- Se usa systemctl list-units --type service --all. sudo systemctl restart network-manager.service (ejemplo)

  • Se puede apagar o encender con systemctl hal, systemctl poweroff, systemctl reboot systemctl suspend,systemctl hibernate

  • el comando shutdown permite especificar con parámetros (-H hal,-P powerof,_r reboot)

  • Cada runlevel (target). Tiene una carpeta que contiene enlaces a los servicios que se ejecutarán y están en /etc y tienen un nombre específico - rdX.d o rcX.d; contiene enlaces simbólica en la carpeta /etc/init.d.

  • Hay que tener en cuenta que estos enlaces poseen una nomenclatura (/kill" o /start. Un nombre de dos dígitos y de referencia al nombe demonio (texto).

  • En caso, para iniciar en nuestro sistema, habrá que seguir estos pasos: apache (servidor web) de quererlo

Pasos a seguir (Apache)

  • Saber el nivel de ejecución runlevel. A continuación saber donde esta su carpeta.
  • Crear un enlace simbólico con el siguiente comando In -s /etc/init.d/apache SO1apache
En caso se cree el mandato -s apt-get install apache2
  • Una vez creados se cambia de nivel - sudo init 5

Monitorización del Sistema (Registros y Logs)

  • Permite a los administradores del sistema obtener información sobre el rendimiento del sistema para detectar o anteponerse a futuros problemas.

La información que obtenemos de las diferentes herramiemntas sirve para:

  • Herramientas en línea - Top h top, Uptime,Free ,df,w - Son para monitorzar

  • Se accede con: top/htop:(CPU, memoria,proceso ps:(muestra activa),uptime(en marcha) free:(real ysica) df:(almacenamiento) ,VMware etc

Linux - Logs comunes

  • /var/log/syslog - Log general
  • /var/log/auth.log - Logs autenticidad
  • "/var/log/dmesg:/Inof del sistema al arrancar /var/log/apache2/o/var/log/nginx/,

Herramientas Logs

  • Journalcti,(Consultas)Log rotate, Sysing, Greylog/ELk- stack,(Elasticsearch Logstash_ Kibana)
  • Ejemplo Contiene regsitros generales de eventos del sistema de sistema. - (/var/log/syslog)
  • Ejemplo Contiene el sistema (ej.Intntos de autentificacion ,accesos remoto y cambios de USU (sudo//Su. /var/log/auth-log

Configuracion y Grupos

  • Para WIndos - usar el terminal con CMD, Usarios con CMD y para ello Añadir o BORRAR USU net user “Usurario" /add Net user (Consulta la informacion o para suprimir etc local - ussrario (Añdir )//consultar.

  • Se accede tambieen con -_ lusrmng" donde el Home no est abilitado_ se pueden aceder al HOME desde esta

Acedemos a los siguientes accesos Para configurar las opciones a la familia se hace desde la opción de Configuración. Famila y otros Us” + agregar otra persona a equipo NO tengo info + nuevo sin c.m /se puede o eliminar

  • Otra cuenta + adm etc a Cuentas Podemos ver las cuentas del USARIO

El Sistema del ACL Access controli

  • (Control accessi List _Las ACL son una seguridadd donde se accede a carpetas, impresoras Y se puede elegir

  • Permisos explictos (Que el usuarias añade manual o son resultado de la creacion de objeto).

  • Hay objetos editables o son generados Si bloquear y se necesita más permisos editamos la propiedad y vamos a opciones avanza das.

  • Abrimos propiedades y seleccionamos el fichero o careta.

  • Pas 2 Seguridad Acedemos + Editar A configurcion a seguridad Opciones Avanzados

  • Configurar (OpcIONAL_

Propiedades - Editar o creas . En la pestaña de seguridad en opciones avanzadas hay una Auditoria y podemos poner eventos _Prop -Seguridad - Opciones Avanzadas _Crear Opciones Registal

  • Las ACL son que controlan el acceso entre los usarios. En ACL existen dos tipos _"los explictos Y heredados,

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Servicio SSH
5 questions

Servicio SSH

LuxuryAlpenhorn6408 avatar
LuxuryAlpenhorn6408
Vartotojų valdymo komandos Linux
8 questions
Linux User and Group Management
34 questions

Linux User and Group Management

LuxuriousEuphoria5971 avatar
LuxuriousEuphoria5971
Use Quizgecko on...
Browser
Browser