Documente Academic
Documente Profesional
Documente Cultură
Por:
Edwin Alexander Paspuel diaz
Código: 87.103.844
Grupo Nº: 250550_22
Tutar:
María Victoria Medina
1
INTRODUCCION
2
DESARROLLO ACTIVIDAD
1. En cada caso o punto, se debe explicar que hacen los comandos o indicar el comando
o secuencia de comandos (se pueden utilizar conectores como pipes o redirecciones)
para hacer la acción propuesta y adicionalmente se debe anexar la captura de pantalla
del resultado obtenido:
La instrucción cat admite como argumentos una lista de ficheros que hay que enlazar.
Estos se encadenarán en el mismo orden en el cual fueron especificados.
El directorio /etc contiene gran cantidad de archivos.
/etc/passwd
La base de datos de los usuarios, que incluye campos como el nombre de usuario,
nombre real, directorio home, password encriptada y otra información acerca de cada
usuario. El formato de este archivo se encuentra documentado en la página de manual del
comando passwd.
Awk
Su sintaxis es de la forma:
awk /patrón/ {acción}
3
Lee la entrada un renglón a la vez, cada renglón se compara con cada patrón en orden;
para cada padrón que concuerde con el renglón se efectúa la acción correspondiente. Si
se omite la acción, la acción por defecto consiste en imprimir los renglones que
concordaron con el patrón y si se omite el patrón, la parte de la acción se hace en cada
renglón de entrada. Awk divide cada renglón de entrada en campos, (por defecto) cada
campo estará separado por espacios, llama a los campos $1, $2,..$NF donde NF es una
variable cuyo valor es igual al número de campos. Los patrones deben ir rodeados por
caracteres / y puede contener dos patrones separados por una coma, en cuyo caso la
acción se realizará para aquellas líneas comprendidas entre la primera aparición del
primer patrón y la siguiente aparición del segundo patrón.
-F, FS Muestra diferentes parámetros de impresión y secuencia de resultados.
Printf $1 imprime el contenido desde una determinada columna hasta el final
Pipes a nivel shell
Cuando en el shell de UNIX alguien escribe "gunzip -c zapato.tar.gz | tar xf -" lo que
sucede es lo siguiente:
1. El shell construye un pipe, que es un par de "archivos inexistentes", que tienen la
cualidad de que lo que se escribe en uno se lee en el otro.
2. Después el shell crea dos procesos diferentes, uno con gzip y otro con tar. Esos
procesos son procesos completamente independientes y corren al mismo tiempo,
aprovechando la multitarea del sistema operativo. El proceso con el gzip tiene
redireccionada su salida estándar hacia uno de los "archivos inexistentes" del pipe,
y el otro "archivo inexistente" oficia como entrada estándar para el tar.
Esto quiere decir que gzip y tar se ensamblan mágicamente en un nuevo utilitario que
descomprime y "desarchiva" al mismo tiempo.
b. Con una secuencia de comandos mostrar todos los usuarios que tengan un
identificador (uid) que sea superior a 100.
cat /etc/passwd | awk – F: '$3 > 100 {printf "Usuarios: " $5 “-” "UDI: " $3 “ \n”}'
4
c. Realizar un shell script para bash que solicite el nombre del usuario, verificar que
exista y si existe muestre la siguiente información: (Anexar código fuente y captura de
pantalla de la ejecución).
5
2. Servidor SSH: Se trabajará sobre la implementación, instalación, configuración y
puesta en marcha de los servidores Linux, se realizara el respectivo informe con las
configuraciones y/o recomendaciones solicitadas para el buen funcionamiento del
sistema, adicionalmente se debe anexar el print screen o pantallazo del resultado
obtenido y archivos requeridos para la configuración del servidor y cliente. (Evidencias
gráficas (nítidas) de acceso al servidor y/o recursos compartidos).
6
Para arrancar el servidor: sudo /etc/init.d/ssh start
7
Para detener el servidor: sudo /etc/init.d/ssh stop
b. Desde, el sistema operativo Windows realice la conexión remota a su servidor SSH con
el programa fillezilla o con putty cree 2 carpetas con los siguientes nombres
servidorssh y linux.
8
Vemos como por medio de la aplicación putty accedemos a la maquina Linux.
9
Conecte su servidor SSH desde el sistema operativo Windows lo puede realizar por
medio del programa filezilla cliente y cree dentro de la carpeta servidorssh, una carpeta
con su primer nombre y un archivo con el nombre de ssh.txt dentro de él y escriba las
direcciones IP de su máquina Windows y su máquina Linux.
10
En la aplicación filezilla vemos los archivos que se encuentran en la maquina Linux y los de la
máquina de Windows, Con el fin de trasferir archivos de un lado al otro.
11
3. Servidor SAMBA: Se trabajará sobre la implementación, instalación, configuración y
puesta en marcha de los servidores Linux, se realizara el respectivo informe con las
configuraciones y/o recomendaciones solicitadas para el buen funcionamiento del
sistema, adicionalmente se debe anexar el print screen o pantallazo del resultado
obtenido y archivos requeridos para la configuración del servidor y cliente. (Evidencias
gráficas (nítidas) de acceso al servidor y/o recursos compartidos). El recurso compartido
se deberá llamar de acuerdo a su nombre y apellido, así: (Ej. Javier-Jimenez)
Para instalar el servidor SAMBA desde el terminal con la siguiente instrucción se instala el
paquete, solicitando password de super-usuario.
Se hace copia de respaldo del archivo de configuración original de samba con la siguiente
instrucción.
cp /etc/samba/smb.conf /home/mperez
12
13
Por último se instala paquete Webmin por terminal.
b. Se ingresa a las opciones del servidor para realizar las respectivas configuraciones de
los files.
14
Se crea una carpeta desde la terminal de Ubuntu que es la que se va compartir desde Webmin,
para efectos de conexión y comprobación de este recurso compartido, se hace desde Windows
tanto la administración del recurso desde un browser y acceso de la misma desde el explorador.
15
Se configura el acceso al directorio compartido a los usuarios “invitados” del sistema.
16
e. Direcciones IP, Alias de IP o máquina, Puerto del servicio, dominio, etc.
17
Verificación del file txt que se creó en el explorador Windows en la terminal Ubuntu.
18
CONCLUSION
Con esta práctica conocí los diferentes servicios que tiene Linux en la administración de
files y acceso a los mismo desde Windows, con esto se puede concluir este sistema
operativos es uno de los más seguros que existen en el mercado en los sistemas de
información, ya que su configuración es muy difícil de aprender.
19
BIBLIOGRAFÍA
20