4 Linux
4 Linux
2
Servicios y procesos
Tanto los servicios de red (ssh, http, dns, dhcp, …) funcionan bajo la
arquitectura cliente/servidor. El cliente solicita un recurso a un servidor que se
ejecutan en ciclo infinito a la escucha de peticiones. El servidor se levanta en un
puerto fijo definidos por la IANA. Se visualizan con ss –antlp …
Cliente Servidor
Petición
Aplicación Programa en
que accede ciclo infinito
Respuesta
al servidor (demonio)
Las etiquetas u opciones se pueden encontrar en los manuales en línea que describe
en detalle todo lo requerido para el administrador, programador o usuario (man).
Esta organizado en 9 secciones por temas: comandos generales, llamadas al sistema,
librerías, comandos de administración, …
Las etiquetas se pueden colocar en cualquier orden y, las descritas por sólo una letra,
pueden ir juntas o separados
ls –s –a ls –as ls -sa
Los directorios están organizados en una estructura arborescente donde en lo más alto
de la jerarquía está la carpeta raíz. Los directorios más importantes son:
/bin comandos del sistema
/etc archivos de configuración
/home directorios de usuarios
/dev dispositivos del sistema representados como archivos …
4
Acciones sobre los directorios
Algunos comandos que aplican sobre los directorios y archivos:
cd Cambio de directorio
mkdir creación de directorio
less Ver contenido de un archivo
find Buscar un directorio dentro de la jerarquía
grep Buscar un patrón dentro de un archivo
$ ls -l -s /dev
6
Protección de archivos y directorios
Hay tres maneras de proteger los archivos con la posibilidad de:
r (read) Lectura
w (write) Escritura
x (execute) Ejecución
En cada directorio las tres maneras de protegerlo son:
7
Protección de archivos
$ ls -Fsl /
Una parte de la ejecución de este comando es:
Número de bytes
Tipo de archivo
Nombre Archivo
Protección
Número de bloques
Propietario La protección sólo puede ser
cambiada por el propietario
Grupo o el administrador
Fecha
8
Protección de archivos y cifrado
La protección se fija, mediante una secuencia rwx, para cada uno de los tres roles:
propietario, miembros del grupo y otros
9
Cambio de permisos
chmod PROTECCIÓN ARCHIVOS
La protección por cada ente se presenta en tres bits (rwx), es decir, que se
representa en binario, por presencia o ausencia, y se modifica usando su
representación en octal o binario.
Ejemplos:
Binario: 101 Octal: 5 Protección: r-x
Binario: 110 Octal: 6 Protección: rw-
Así:
$ chmod 655 index.html
10
Otros comandos sobre archivos
cp Copiar archivos
rm Borrar archivos
mv Cambiar nombres de archivos
vi, gedit, emacs Editores de texto
wc Imprime líneas, palabras y caracteres de un archivo
diff Diferencia entre archivos
11
Cuenta de administrador (root)
Sobre esta cuenta no aplican ninguna de las restricciones de permisos por lo que
puede crear, modificar y borrar archivos de cualquier directorio
Debe usarse con sumo cuidado pues cualquier acción descuidada puede causar
daños irreversibles al SOP
Un usuario convencional puede obtener permisos especiales, si lo permite root,
mediante la configuración del archivo more /etc/sudoers.
Para que el usuario pueda invocar sus derechos especiales debe preceder el comando
con la directiva sudo.
Es la cuenta más codiciada por los atacantes cuando intentan apoderarse de infor-
mación del sistema o de los usuarios
Existe también el comando su (substitute user) para pasarse a cualquier cuenta
(incluyendo root). Se puede definir con un tiempo de activación limitado. Tanto
sudo como su piden la contraseña del propietario de la sesión.
12
Archivos de configuración
Se encuentra en la carpeta /etc que le pertenece a root. Son necesarios para la
configuración del propio sistema operativo o la red:
services: Puertos de comunicación y protocolos de servicios de red
fstab: Sistemas de archivos montados
login.defs: Configuración para el acceso de usuarios
inittab: Scripts de arranque y ejecución del comando init
profile: Variables de entorno global
passwd: Información sobre usuarios exceptuando la contraseña
shadow: Contraseñas hasheadas de los usuarios
sudoers: Descripción de privilegios para usuarios no root …
También hay algunos directorios que, a su vez, contienen archivos de configura-
ción. Generalmente con extensión .d aunque no necesariamente:
cron.d: Programas de ejecución diferida
rc.d: Scripts de arranque del sistema operativo.
grub.d: Archivos de configuración del gestor de arranque
network: Archivos de configuración de las interfaces de red, DNS, …
pam.d: Archivos de configuración de estrategia de autentificación
sbin: Comandos que sólo puede ejecutar root.
13
Comandos de red en linux
ifconfig o ip a Parámetros y estadísticas de la tarjeta de red
ping Comando de verificación de conectividad
sftp Descarga remota segura
rcp o scp Copia entre UNIX/Linux remotos
arp o ip neigh Tabla de correspondencia entre IP y MacAddress
dhcliente Solicita una nueva dirección IP
ss Servicios de red, puertos y estadísticas del enlace
www.unir.net