21
Introducción a Linux Introducción a Linux Lic. Gonzalo Pastor Lic. Gonzalo Pastor

Introducción a Linux Lic. Gonzalo Pastor. Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción

Embed Size (px)

Citation preview

Page 1: Introducción a Linux Lic. Gonzalo Pastor. Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción

Introducción a LinuxIntroducción a Linux

Lic. Gonzalo PastorLic. Gonzalo Pastor

Page 2: Introducción a Linux Lic. Gonzalo Pastor. Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción

Clones de UNIXClones de UNIX LinuxLinux HURDHURD BSDBSD

SolarisSolaris– HP UXHP UX– OpenBSDOpenBSD

– FreeBSDFreeBSD– True64True64– IrixIrix– Mac OS XMac OS X

Introducción a LinuxIntroducción a Linux

Page 3: Introducción a Linux Lic. Gonzalo Pastor. Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción

Introducción a LinuxIntroducción a Linux Entrar a un sistema UNIXEntrar a un sistema UNIX

– telnettelnet– sshssh (Secure (Secure shellshell))

puTtypuTty

Page 4: Introducción a Linux Lic. Gonzalo Pastor. Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción

TelnetTelnet ((TELecommunication TELecommunication NETworkNETwork)) Es el nombre de un protocolo de red (y Es el nombre de un protocolo de red (y

del programa informático que del programa informático que implementa el cliente), que sirve para implementa el cliente), que sirve para acceder mediante una red a otra acceder mediante una red a otra máquina, para manejarla como si máquina, para manejarla como si estuviéramos sentados delante de ella. estuviéramos sentados delante de ella. Para que la conexión funcione, como en Para que la conexión funcione, como en todos los servicios de Internet, la todos los servicios de Internet, la máquina a la que se acceda debe tener máquina a la que se acceda debe tener un programa especial que reciba y un programa especial que reciba y gestione las conexiones. gestione las conexiones. El puerto que se utiliza generalmente El puerto que se utiliza generalmente es el 23. es el 23.

Page 5: Introducción a Linux Lic. Gonzalo Pastor. Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción

Problemas de seguridadProblemas de seguridad Su mayor problema es de seguridad, ya Su mayor problema es de seguridad, ya

que todos los nombres de usuario y que todos los nombres de usuario y contraseñas necesarias para entrar en las contraseñas necesarias para entrar en las máquinas viajan por la red como máquinas viajan por la red como texto texto planoplano (cadenas de texto sin cifrar). (cadenas de texto sin cifrar).

Esto facilita que cualquiera que espíe el Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta también a todas esas máquinas. Por esta razón dejó de usarse, casi totalmente, hace razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó unos años, cuando apareció y se popularizó el SSH, que puede describirse como una el SSH, que puede describirse como una versión cifrada de versión cifrada de telnet.telnet.

Page 6: Introducción a Linux Lic. Gonzalo Pastor. Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción

SSHSSH ( (SSecure ecure SHSHell) ell) Es el nombre de un protocolo y del programa Es el nombre de un protocolo y del programa

que lo implementa, y sirve para acceder a que lo implementa, y sirve para acceder a máquinas remotas a través de una red. máquinas remotas a través de una red.

Permite manejar por completo la computadora Permite manejar por completo la computadora mediante un intérprete de comandos.mediante un intérprete de comandos.

Además de la conexión a otras máquinas, SSH Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no FTP cifradas), gestionar claves RSA para no escribir claves al conectar a las máquinas y escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.por un canal seguro tunelizado mediante SSH.

Page 7: Introducción a Linux Lic. Gonzalo Pastor. Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción

PuttyPutty

Cliente SSHCliente SSH Necesita una IPNecesita una IP Usa puerto 22Usa puerto 22 En ITS es 10.0.29.6En ITS es 10.0.29.6 En ELBIO es 10.0.0.250En ELBIO es 10.0.0.250

Page 8: Introducción a Linux Lic. Gonzalo Pastor. Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción
Page 9: Introducción a Linux Lic. Gonzalo Pastor. Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción

loginlogin

Page 10: Introducción a Linux Lic. Gonzalo Pastor. Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción

UsuariosUsuarios

LinuxLinux es un sistema multiusuario por lo es un sistema multiusuario por lo que es necesario la administración que es necesario la administración (segura) de los distintos usuarios que van (segura) de los distintos usuarios que van a hacer uso de los recursos del sistema. a hacer uso de los recursos del sistema.

Dentro de un sistema existen al menos 3 Dentro de un sistema existen al menos 3 tipos de usuarios. tipos de usuarios.

1.1. NormalesNormales

2.2. De SistemaDe Sistema

3.3. SuperusuarioSuperusuario

Page 11: Introducción a Linux Lic. Gonzalo Pastor. Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción

Usuarios normalesUsuarios normales con más o menos con más o menos privilegios que harán uso de los recursos del privilegios que harán uso de los recursos del sistema. Son generalmente inexpertos y sistema. Son generalmente inexpertos y propensos a causar problemas. Simplemente propensos a causar problemas. Simplemente deben poder usar algunos programas y deben poder usar algunos programas y disponer de un directorio de trabajo. disponer de un directorio de trabajo.

Usuarios de SistemaUsuarios de Sistema son aquellos son aquellos encargados de los demonios del sistema, encargados de los demonios del sistema, recordemos que para recordemos que para LinuxLinux todo es un todo es un fichero, el cual tiene un dueño y ese dueño fichero, el cual tiene un dueño y ese dueño tiene privilegios sobre él. Así, es necesario tiene privilegios sobre él. Así, es necesario que algún usuario del sistema que algún usuario del sistema poseaposea los los procesos de los demonios, como veremos procesos de los demonios, como veremos más adelante. más adelante.

Page 12: Introducción a Linux Lic. Gonzalo Pastor. Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción

Superusuario: rootSuperusuario: root Este es Este es DDiosios ;-) ;-) CCuidado con lo que se hace al entrar en el uidado con lo que se hace al entrar en el

sistema como root. sistema como root. Él lo puede todo, en principio no hay Él lo puede todo, en principio no hay

restricciones para ÉL (aunque algunos restricciones para ÉL (aunque algunos programas nos avisarán de que estamos programas nos avisarán de que estamos haciendo haciendo destrozosdestrozos desde el punto de desde el punto de vista de la seguridad).vista de la seguridad).

Es el usuario por defecto del sistemaEs el usuario por defecto del sistema

Page 13: Introducción a Linux Lic. Gonzalo Pastor. Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción

useradduseradd

useradd -g users -d /home/usuario useradd -g users -d /home/usuario -s /bin/bash -s /bin/bash –p clave –p clave

usuariousuario

Page 14: Introducción a Linux Lic. Gonzalo Pastor. Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción

Cambiar password Cambiar password passwdpasswd

Sólo el root le puede cambiar el password a otro Sólo el root le puede cambiar el password a otro usuariousuario

El root no puede ver la clave: solo la cambiaEl root no puede ver la clave: solo la cambia

Cambiar usuario Cambiar usuario login login usuariousuario

Se puede cargar un usuario sobre otroSe puede cargar un usuario sobre otro

Salir del usuarioSalir del usuarioexitexit

Page 15: Introducción a Linux Lic. Gonzalo Pastor. Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción

Comando: "ls"Comando: "ls" Uso: ls [opciones] <argumento>Uso: ls [opciones] <argumento>

Descripción:Descripción:El comando "ls" se usa para listar el contenido de un El comando "ls" se usa para listar el contenido de un directorio o directorios, así como también para ver algunos directorio o directorios, así como también para ver algunos de los atributos de los archivos (medida, permisos, fechas, de los atributos de los archivos (medida, permisos, fechas, etc.). etc.).

Opciones más usadas:Opciones más usadas:"-l": muestra un descripción larga"-l": muestra un descripción larga"-a": muestra los archivos/directorios que comienzan con "-a": muestra los archivos/directorios que comienzan con "."".""-d": muestra el nombre del directorio, en vez de su "-d": muestra el nombre del directorio, en vez de su contenidocontenido"-t": ordena la salida por tiempo de modificación"-t": ordena la salida por tiempo de modificación"-r": invierte el orden"-r": invierte el orden"-F": agrega un caracter de referencia dependiendo el tipo "-F": agrega un caracter de referencia dependiendo el tipo de archivo y/o permisosde archivo y/o permisos

Nota: Los archivos que comienzan con "." son tomados Nota: Los archivos que comienzan con "." son tomados como "ocultos".como "ocultos".

Page 16: Introducción a Linux Lic. Gonzalo Pastor. Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción

El ls es capaz de mostrar archivos en diferentes El ls es capaz de mostrar archivos en diferentes colores dependiendo de la extensión o tipo de colores dependiendo de la extensión o tipo de archivo o permisos, incluso puede mostrar en archivo o permisos, incluso puede mostrar en colores parpadeantes los links rotos que pueda colores parpadeantes los links rotos que pueda haber.haber.

Los combinación de colores mas común es la Los combinación de colores mas común es la siguiente:siguiente:

azul para directoriosazul para directoriosverde para archivos ejecutablesverde para archivos ejecutablesrojo para archivos comprimidos o rpmrojo para archivos comprimidos o rpmamarillo para archivos de dispositivo (ver /dev/*)amarillo para archivos de dispositivo (ver /dev/*)celeste para links blandos (soft links)celeste para links blandos (soft links)rojo titilante para soft links rotos.rojo titilante para soft links rotos.violeta para archivos de imagen violeta para archivos de imagen

Page 17: Introducción a Linux Lic. Gonzalo Pastor. Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción

ls, listado largo, archivos ocultos (hidden)ls, listado largo, archivos ocultos (hidden) ls -lals -la

permisos

Referencias al archivo

(“shortcuts”)

dueño

grupo

Tamaño (bytes)

fecha

Nombre del archivo

Archivo oculto

Page 18: Introducción a Linux Lic. Gonzalo Pastor. Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción

Introducción a LinuxIntroducción a Linux

ls; “wildcards”ls; “wildcards” ls –la n*ls –la n*

Page 19: Introducción a Linux Lic. Gonzalo Pastor. Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción

Jerarquía de Jerarquía de directoriosdirectorios

Page 20: Introducción a Linux Lic. Gonzalo Pastor. Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción

/bin/bin Contiene los programas ejecutables que son parte Contiene los programas ejecutables que son parte del sistema operativo Linux. Muchos comandos de Linux del sistema operativo Linux. Muchos comandos de Linux como cat, cp, ls, more y tar están ubicados en este como cat, cp, ls, more y tar están ubicados en este directorio.directorio.

/boot/boot Contienen el kernel (o núcleo) de Linux y otros Contienen el kernel (o núcleo) de Linux y otros archivos necesarios para el administrador de inicio LILO, archivos necesarios para el administrador de inicio LILO, que realiza la carga inicial del sistema operativo cuando que realiza la carga inicial del sistema operativo cuando la computadora se enciende.la computadora se enciende.

/dev/dev Contienen todos los archivos de acceso a Contienen todos los archivos de acceso a dispositivos. Linux trata cada dispositivo (terminales, dispositivos. Linux trata cada dispositivo (terminales, discos, impresoras, etc.) como si fuera un archivo discos, impresoras, etc.) como si fuera un archivo especial.especial.

/etc./etc. Contiene archivos de configuración del sistema y Contiene archivos de configuración del sistema y los programas de inicialización.los programas de inicialización.

/home/home Contiene los directorios HOME de los usuarios. El Contiene los directorios HOME de los usuarios. El directorio HOME el directorio inicial en el que se directorio HOME el directorio inicial en el que se encuentra posicionado un usuario al ingresar al sistema, encuentra posicionado un usuario al ingresar al sistema, por lo que también se conoce como por lo que también se conoce como directorio de logín directorio de logín o o de conexiónde conexión..

/lib/lib Contiene los archivos de biblioteca utilizados por las Contiene los archivos de biblioteca utilizados por las aplicaciones y utilidades del sistema, así también como aplicaciones y utilidades del sistema, así también como las librerías pertenecientes a diferentes lenguajes de las librerías pertenecientes a diferentes lenguajes de programación.programación.

Page 21: Introducción a Linux Lic. Gonzalo Pastor. Clones de UNIX Linux Linux HURD HURD BSD BSDSolaris –HP UX –OpenBSD –FreeBSD –True64 –Irix –Mac OS X Introducción

/lost+found /lost+found Directorio para archivos recuperados por el Directorio para archivos recuperados por el proceso de reparación del sistema de archivos, que se proceso de reparación del sistema de archivos, que se ejecuta luego de una caída del sistema y asegura su ejecuta luego de una caída del sistema y asegura su integridad luego de que el equipo haya sido apagado de integridad luego de que el equipo haya sido apagado de manera inapropiada.manera inapropiada.

/mnt/mnt Es un directorio vacío que se usa normalmente para Es un directorio vacío que se usa normalmente para montar dispositivos como disquetes y particiones montar dispositivos como disquetes y particiones temporales de disco.temporales de disco.

/proc/proc Contiene archivos con información sobre el estado de Contiene archivos con información sobre el estado de ejecución del sistema operativo y de los procesos.ejecución del sistema operativo y de los procesos.

/root/root Es el directorio HOME para el usuario root Es el directorio HOME para el usuario root (administrador del sistema).(administrador del sistema).

/sbin/sbin Contienen archivos ejecutables que son comandos Contienen archivos ejecutables que son comandos que se usan normalmente para la administración del que se usan normalmente para la administración del sistema.sistema.

/tmp/tmp Directorio temporal que puede usar cualquier usuario Directorio temporal que puede usar cualquier usuario como directorio transitorio.como directorio transitorio.

/usr/usr Contiene archivos de programa, de datos y de librerías Contiene archivos de programa, de datos y de librerías asociados con las actividades de los usuarios.asociados con las actividades de los usuarios.

/var/var Contiene archivos temporales y de trabajo generados Contiene archivos temporales y de trabajo generados por programas del sistema. A diferencia de /tmp, los por programas del sistema. A diferencia de /tmp, los usuarios comunes no tienen permiso para utilizar los usuarios comunes no tienen permiso para utilizar los subdirectorios que contiene directamente, sino que deben subdirectorios que contiene directamente, sino que deben hacerlo a través de aplicaciones y utilidades del sistema.hacerlo a través de aplicaciones y utilidades del sistema.