Actividad 2 PERMISOS DE USUARIOS UBUNTU

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 18

SISTEMAS OPERATIVOS

ACTIVIDAD DE APRENDIZAJE 2

WILMAR FLOREZ BENAVIDES

STEAK LIZCANO AGUJA

DOCENTE

EDWIN FERNNEDY LOPEZ SALGUERO

FUNDACION UNIVERSITARIA UNIPANAMERICANA

FACULTAD DE INGENIERIA DE SISTEMAS

AGOSTO DE 2020

BOGOTA D.C.
Tabla de contenido

INTRODUCCION ................................................................................................................................... 4
➢ La creación de los usuarios y grupos como super usuario “sudo” .............................................. 5
❖ Creando usuarios utilizando el comando de gestión de usuarios USERADD, antes de crear el
usuario ingresamos como superusuario y después proceder a crear el usuario ............................... 5
❖ Creando grupos utilizando el comando de gestión de usuarios ADDGROUP + el nombre del
grupo que deseamos crear.................................................................................................................. 6
❖ Asignando usuarios a los respectivos grupos utilizando el comando de gestión de usuarios
USERMOD + (-g) + (Nombre grupo) + (nombre de usuario) ............................................................... 6
➢ Identifique en la máquina virtual linux Ubuntu para cada usuario el permiso con el que se creó
inicialmente. ........................................................................................................................................ 6
❖ Se solicita cambiar de permisos a los usuarios utilizando el comando CHMOD + el nombre del
usuario al cual le vamos a asignar o cambiar permisos ...................................................................... 7
❖ El usuario Julián deberá tener todos los permisos...................................................................... 8
❖ El usuario Rosa deberá tener permisos 755................................................................................ 8
❖ El usuario operador1 deberá tener permisos 700 ...................................................................... 8
❖ El usuario operador2 deberá tener permisos 711 ...................................................................... 9
❖ El usuario dba deberá tener permisos 741 ................................................................................. 9
❖ El usuario administrador deberá tener permisos 771 ................................................................ 9
➢ El jefe de sistemas ha revisado los usuarios y sus permisos, pero ha evidenciado que los
usuarios se crearon sin password y nos ha pedido el favor que a todos los usuarios creados en el
sistema se les coloque una clave de acceso alfanumérica máximo de 6 dígitos .............................. 10
❖ Cambio contraseña administrador utilizando el comando PASSWD + nombre del usuario..... 10
❖ Cambio contraseña dba ............................................................................................................ 10
❖ Cambio contraseña Julián ......................................................................................................... 10
❖ Cambio contraseña operador1 ................................................................................................. 11
❖ Cambio contraseña operdaror2 ................................................................................................ 11
❖ Cambio contraseña rosa............................................................................................................ 11
➢ El jefe de sistemas solicita retirar el usuario “Rosa” del sistema Linux porque ya no hace parte
de la empresa. ................................................................................................................................... 11
❖ Utilizando el comando USERDEL + nombre del usuario que vamos a eliminar ........................ 11
❖ Utilizando el comando CAT /ETC/PASSWD verificamos que el usuario efectivamente quedo
eliminado........................................................................................................................................... 12
➢ COMANDO TOP ......................................................................................................................... 13
1. En la primer línea verificamos la hora actual, el tiempo de utilización del sistema, la cantidad
de usuarios del sistema y promedio de carga ................................................................................... 13
2. En la segunda línea muestra la totalidad de tareas que tenemos en proceso las cuales pueden
estar en diferentes estados............................................................................................................... 13
3. En esta tercer línea se evidencian el uso del procesador el cual se diferencia por el diferente
uso que se le de................................................................................................................................. 14
4. En esta línea podemos evidenciar la memoria total, la memoria libre, la memoria usada y la
memoria utilizada por el buffer ........................................................................................................ 14
5. En esta línea vamos a encontrar los diferentes procesos ......................................................... 15
BIBLIOGRAFIA .................................................................................................................................... 18
INTRODUCCION

En la actualidad la mayoría de computadores que existen ya sean portátiles o de escritorio

están diseñados en forma que puedan ejecutar varias tareas o ordenes al mismo tiempo,

además de que deben ser capaces de acceder a los recursos con los que cuenta el computador,

por tal motivo se diseñaron los sistemas operativos los cuales aportan mecanismos de tal

forma que los programas puedan acceder a todos los recursos que ofrece la maquina y

ejecutarlos de forma adecuada. En este trabajo emplearemos el sistema operativo Linux en

diferentes ejercicios con el fin de verificar las mayores ventajas ya que es un sistema

operativo fácilmente portable a diferentes tipos de ordenadores el cual cada vez mas personas

y empresas lo esta empleando ya que es cada vez un sistema mas fácil de emplear y sus

programas será cada vez mejores.


➢ La creación de los usuarios y grupos como super usuario “sudo”

Grupos para Usuarios


crear
Operadores Operador1
Operador2
Administradores Administrador
Dba
Contabilidad Julián
Sistemas Rosa

❖ Creando usuarios utilizando el comando de gestión de usuarios USERADD,

antes de crear el usuario ingresamos como superusuario y después proceder

a crear el usuario
❖ Creando grupos utilizando el comando de gestión de usuarios ADDGROUP

+ el nombre del grupo que deseamos crear

❖ Asignando usuarios a los respectivos grupos utilizando el comando de gestión

de usuarios USERMOD + (-g) + (Nombre grupo) + (nombre de usuario)

➢ Identifique en la máquina virtual linux Ubuntu para cada usuario el permiso

con el que se creó inicialmente.

Usuario Grupo Detalle de permiso


Operador1 Operadores creado con permiso 751 en este caso el dueño tendrá
todos los permisos, el grupo tendrá permisos de
ejecución y lectura , otros usuarios permisos de
ejecución
Operador2 Operadores creado con permiso 751 en este caso el dueño tendrá
todos los permisos, el grupo tendrá permisos de
ejecución y lectura , otros usuarios permisos de
ejecución
Administrador Administradores creado con permiso 751 en este caso el dueño tendrá
todos los permisos, el grupo tendrá permisos de
ejecución y lectura , otros usuarios permisos de
ejecución
Dba Administradores creado con permiso 751 en este caso el dueño tendrá
todos los permisos, el grupo tendrá permisos de
ejecución y lectura , otros usuarios permisos de
ejecución
Julián Contabilidad creado con permiso 751 en este caso el dueño tendrá
todos los permisos, el grupo tendrá permisos de
ejecución y lectura , otros usuarios permisos de
ejecución
Rosa Sistemas creado con permiso 751 en este caso el dueño tendrá
todos los permisos, el grupo tendrá permisos de
ejecución y lectura , otros usuarios permisos de
ejecución

❖ Se solicita cambiar de permisos a los usuarios utilizando el comando CHMOD

+ el nombre del usuario al cual le vamos a asignar o cambiar permisos


❖ El usuario Julián deberá tener todos los permisos

❖ El usuario Rosa deberá tener permisos 755

❖ El usuario operador1 deberá tener permisos 700


❖ El usuario operador2 deberá tener permisos 711

❖ El usuario dba deberá tener permisos 741

❖ El usuario administrador deberá tener permisos 771


➢ El jefe de sistemas ha revisado los usuarios y sus permisos, pero ha

evidenciado que los usuarios se crearon sin password y nos ha pedido el favor

que a todos los usuarios creados en el sistema se les coloque una clave de

acceso alfanumérica máximo de 6 dígitos

❖ Cambio contraseña administrador utilizando el comando PASSWD + nombre

del usuario

❖ Cambio contraseña dba

❖ Cambio contraseña Julián


❖ Cambio contraseña operador1

❖ Cambio contraseña operdaror2

❖ Cambio contraseña rosa

➢ El jefe de sistemas solicita retirar el usuario “Rosa” del sistema Linux porque

ya no hace parte de la empresa.

❖ Utilizando el comando USERDEL + nombre del usuario que vamos a eliminar


❖ Utilizando el comando CAT /ETC/PASSWD verificamos que el usuario

efectivamente quedo eliminado


➢ COMANDO TOP

1. En la primer línea verificamos la hora actual, el tiempo de utilización del

sistema, la cantidad de usuarios del sistema y promedio de carga

2. En la segunda línea muestra la totalidad de tareas que tenemos en proceso las

cuales pueden estar en diferentes estados

a. Ejecutar: Muestra los procesos que actualmente se esta ejecutando


b. Hibernar: Muestra los procesos que se encuentran dormidos en espera de

ejecución

c. Detener: Muestra los procesos detenidos

d. Zombie: Muestra cuando el proceso no esta haciendo ejecutado

3. En esta tercer línea se evidencian el uso del procesador el cual se diferencia

por el diferente uso que se le de

a. us (usuario): tiempo de CPU de usuario.

b. sy (sistema): tiempo de CPU del kernel.

c. id (inactivo): tiempo de CPU en procesos inactivos.

d. wa (en espera): tiempo de CPU en procesos en espera.

e. hi (interrupciones de hardware): interrupciones de hardware.

f. si (interrupciones de software): tiempo de CPU en interrupciones de software.

4. En esta línea podemos evidenciar la memoria total, la memoria libre, la

memoria usada y la memoria utilizada por el buffer


5. En esta línea vamos a encontrar los diferentes procesos

a. PID: El PID es el identificador de proceso el cual cuenta con un identificador

único

b. Usuario: Nombre del propietario del proceso

c. PR: Prioridad del proceso

d. NI: Se asigna la prioridad del proceso si tiene un valor menor como (-20)

quiere decir que tiene mas prioridad que otro valor mas alto (20)

e. VIRT: Muestra la cantidad de memoria utilizada en ese proceso

f. RES: Muestra la cantidad de memoria RAM que utiliza ese proceso

g. SHR: Muestra el uso de la memoria compartida

h. S: Estado del proceso

i. %CPU: Muestra el porcentaje de CPU utilizado

j. %MEM: Muestra el proceso de memoria física utilizada

k. HORA+: Muestra el tiempo de CPU que se ha usado el proceso desde su

inicio

WINDOWS

Ahora realice el mismo proceso de creación de usuarios en el sistema operativo

Windows. Otorgue contraseña a cada uno de los usuarios. Cree un grupo común para
todos los usuarios (grupo hogar) y comparta con el archivos , carpetas , fotos , videos ,

documentos e imágenes

1. Utilizamos el comando NET USER /ADD para la creación de usuarios

2. Utilizando el comando LOCALGROUP /ADD realizamos la creación del grupo


3. Asignamos los usuarios ya creados al grupo que creamos de los usuarios al grupo con

el comando NET LOCALGROUP

LINK VIDEO PERMISOS SISTEMAS OPERATIVOS

✓ https://youtu.be/a6zrLqDiEVw
BIBLIOGRAFIA

➢ Funciones Del comando top - https://geekytheory.com/funcionamiento-del-

comando-top-en-linux

➢ Directorios en Linux - Que son y como funcionan

https://www.youtube.com/watch?v=hpEkMfQytDk

➢ Curso-Sevicios-de-Red-Linux | Configuración de Permisos

https://www.youtube.com/watch?v=-dGjwT5DSnM

➢ Cómo administrar los permisos a usuarios y grupos en Windows 7

https://www.welivesecurity.com/la-es/2015/05/22/como-administrar-permisos-

usuarios-grupos-usuarios-windows-7/

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy