Lic. en Redes Computacionales

Páginas: 5 (1162 palabras) Publicado: 26 de noviembre de 2013
1. Como usuario aso, usando la orden su cambia al usuario root y comprueba el efecto de ejecutar su root (sin parámetros) y su -l root. (Puedes utilizar echo $variable y ps antes y después de ejecutar la orden).
1.1 ¿Qué procesos se crean?




- Con login de root se observa que no se pide contraseña y se crean 3 procesos.





- Aquí los parámetros con usuario normal sinprivilegios se cren dos procesos bash.






















1.2 De las siguientes variables HOME, USER, UID y GROUPS. ¿Cuáles cambian y cuáles no?












2. Para probar la orden su en modo orden ejecuta, como usuario aso, las siguientes órdenes:
2.1 Crea un fichero en tu directorio: touch prueba.txt
2.2 Con su, cambia el usuario propietario de dicho ficherousando la orden: chown root
prueba.txt
2.3 Comprueba, con la orden ls -l si se ha realizado el cambio.



3.. Si cambiamos de usuario con la orden su, ¿lo aprecia la orden who? ¿Por que?



Por la misión de este comando es mostrar usuario conectados o que se conectaron a la terminal.





4. ¿Qué diferencia hay entre ejecutar whoami y who am i?



Que whoami muestra solo elusuario que esta conectado a la terminal y who am i muestra usuario – parámetros que se ejecutaron y tiempo de conexión.

En los siguientes ejercicios vamos a practicar con los permisos especiales t y s. Cuando los apliques, observa dónde aparece la letra correspondiente al usar ls.

5. Crea tu propio directorio temporal en /pruebas: todos los usuarios pueden escribir en él y borrar sus ficheros,pero no pueden borrar los ficheros de otros usuarios.




6. Al ejecutar la siguiente secuencia de instrucciones, ¿funciona la última instrucción? ¿Cómo se podría conseguir que funcionase utilizando el bit s? Las primeras instrucciones las tienes que ejecutar como root.
$ cp /bin/cat /tmp/micat
$ echo ’na na na’ > /tmp/fichero
$ chmod go-rwx /tmp/fichero
$ su -l aso
# /tmp/micat/tmp/fichero















7. Al ejecutar las siguientes instrucciones, ¿con que usuario y grupo se crea el fichero hola?
$ su root
# mkdir /practicas
# chgrp mail /practicas
# cd /practicas
# touch hola

Según la consola el usuario es root y grupo root.







8. ¿Qué habría que hacer para que el fichero hola perteneciese al grupo mail sin tener que ejecutar la orden chgrpdespués de crear el fichero? Soluciónalo y crea el fichero propietario para Comprobar que ahora tiene el grupo deseado.




9. Crea un fichero y hazle un enlace físico dentro del mismo directorio. Con la orden ls –il comprueba los datos de los ficheros y verifica que son enlaces físicos. A continuación borra el fichero inicial. Comprueba si puedes trabajar con el enlace físico. ¿Por qué sucedeesto? Recuerda que la orden ln permite crear enlaces físicos y simbólicos.










10. Crea un fichero y hazle un enlace simbólico dentro del mismo directorio. A continuación borra el fichero inicial. ¿Puedes trabajar con el enlace simbólico?, ¿puedes leer el fichero?, ¿puedes editarlo y modificarlo? Para cada caso, indica ¿qué sucede y por qué?




Se borró fichero hola y elenlace simbólico seguía trabajando.


Se crea enlace simbólico hola Brasil y permite realizar cambio de nombre de fichero Brasil a Panamá.















11. ¿Qué muestra la orden man man?





El comando man man nos indica una breve descripción de lo que es el comando MAN en sí. Además nos muestra una serie de accesos o combinaciones que podemos lograr con MAN.12. ¿Qué información muestran las siguientes órdenes y cuál es la diferencia entre ambas?
man -k mount (es lo mismo que ejecutar /usr/bin/apropos mount)





Según vemos si es lo mismo.

man -f mount (es lo mismo que ejecutar /usr/bin/whatis mount)



También observamos que muestra lo mismo.

13. Usa la herramienta konqueror para “navegar” por la ayuda del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes computacionales
  • Redes Computacionales
  • Red computacional
  • Redes computacionales
  • redes computacionales
  • Red Computacional
  • Redes computacionales
  • Redes computacionales

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS