jueves, 31 de octubre de 2013

Crear particiones unix

Particiones linux


ASOP
Particionamiento de discos: conocimientos requeridos
Consiste en dividir el espacio lógico de un hd en varios trozos y paticiones
*Configuracion de la Bios (Basic Input Output System)
-Boot  que presenta la boot sequence o lista de dispositivos desde el cual se
  iniciara el SO.
-Copia de Seguridad o backup de mis datos (ficheros diversos).MUY IMPORTANTE REALIZARLO SIEMPRE.
-Requisitos: significa revisar que a la hora de instalar un S.O los requerimientos minimos de HW necesita el S.O seleccionado y si los cumplimos (Capacidad de HD,RAM,etc)
-Particiones: razones mas usuales para realizar el particionamiento:
1.      Recuperación del sistema.
2.      Independencia de S.O y los datos de usuario. En caso de fallo del S.O mantenemos los datos de usuario a salvo.
3.      Instalación de varios S.O. Cada S.O tiene un sistema de archivos o forma distinta de organizar sus ficheros (Linux: ext3,ext4; macOS:NFS; Windows: fat,fat32,ntfs
Para paritcionar usamos gestores de particiones. Windows en us sversiones mas actuales incluye una herramienta propia de particionamiento. Linux puede particionar e instalarse en una instalación previa de winX  pero no al revés
Linux y después instalar winX.

Necesitamos de cinco particiones para que convivan win con Linux.
Empezamos con Windows.
Otorgamos una 50% del tamaño a Win y el restante 50% a Linux.
Tamaño de la swap: 2X RAM limite 4GB?

Conceptos previos:

*Gestor de arranque: permite seleccionar el S.O con el que quieres iniciar y marcarla  como activa. Lo instala Linux dado que Windows no quiere arrancar con nadie mas.

*Sistema de ficheros: forma de organizar los ficheros  propios de cada S.O. Algunos son compatibles entre si e incompatibles con otros
*Ficheros y directorios.
*Punto de montaje: para acceder a la info contenida en algún dispositivo (usb, cd, etc) o partición hay que indicar la ruta o punto de montaje del mismo.
Pasos:
1.      Win 5 particiones y formateo 2.
2.      Instalar Win.
3.      Linux indicar que el pto de montaje / despuesformatear las tres particiones con ext4.
4.      Para crear la partición de datos de Linux creo o indico el pto de montaje en el directorio home ( de este modo independizo los datos del SO). Formateamos en ext4
5.      Formateamos la ultima particion en swap
“Modo live: desde el cd/DVD sin acceso a HDD”

Aparte  Max presenta la posibilidad de definir la instalación del S.O para funcionar en diferentes modos: Escritorio, Alumno, Prosefor, Servidor de terminales TCOS y clonado BackHarddi.



               -


dhcp

dhcp

 ventajas --flexibilidad tambien asgina nombres
incovenientes---- en dns puede teneer problemass con el dhcp.
si no hay servidor dhcp protocolo windosws a-pipa linux avai proporcina una direcion aleatoria 169.254.0.0
asi permite la configuracion de maquinas.(genera un numero aleatorio)

componentes en un entorno con dhcp
servidor dhcp
clientes dhcp
protocolo dhcp
agentes de restrasmision dhcp servidor secundario para aumentar velocidad se delega parte del trabajo .
tipos de asiganacion servidoe dhcp
1manual--o mestatica asigno una ip a la mac atraves de una base de datod que puedo cambiar.boot fog permite gestionar servidor de imagenes requiere un registro de las maquinas atraves de la mac puedo cargar y descargar imagenes.
2 dinamica un ordenador se conecta y le da una direcion ip durante un tiempo(se llmalease time)
  pasado el tiempo puedes pedir la renovacion del tiempo y sino se libera
3 automatica todas las veces que me conecte tengo la misma ip siempre la que se asigna por primera vez.
para ver los archivosde la configuraciones de red linux con super usuario root y no tines permisos de root y nosabemos sus contraseñas entramos con un cd live y montamos el sistema de archivos

ambito
gestiona un rango o rangos puedo establecer exclusiones das todas de ese ran go excepto ejemplo la 25
reservas es si te en cuentras con una mac le mdas la direcion tal.el la excluxion no se lo asgina.
lease time


ip  masca de red , nombre dela maquina(cocadena nombre maquina con el dominio)e da puede ser a nivel  de servidor

-ambito machacan las que haya dado e servidor ha un determinado ambito le das algo concreto
- reserva (machacan las del servidor la delos niveles por encima establece algo concreto para una maquina
 concreto
donde lo puedo montar
- maquina
-wind
-linux (tines opciones como el isc_dhcp)
-un ruter puede obrecer dhcp
ipconfig -all


que hace
escucha por el puerto 67/udp.
el cliente utiliza el puerto 68/udp.

mensajes eredan el formato del bootp
- fija
- opciones
el cliente manda un mensaje dhcp-discover para hacer la solicitud de la ip y se lo manda  atodas las maquinas el servidor le contesta y le hace una oferta que se llmaa dhcph-offer , despues el cliente envia un dhcp-request , el servidor envia un dhcppack o un dchcpnack
si se manada el dhcp decline se manda si el cliente se da cuenta de que la ip que le han asignado no sirve.

renovar la ip
cuando rearanco la maquina.
cuando ha pasado la mitad del tiempo se produce la renovacion automaticamente se realiza por el servidor.
dhcprealease para que el cliente libere la ip es raro pero es posible.

who is 173.194.41.248 nos muestra aquien pertenece una ip  en ubuntu
instalar el pakete  sudo apt-get install whois






jueves, 24 de octubre de 2013

definiciones de sofware malicioso


Definiciones programas maliciosos

adware ---Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.

antivirus-- programa que evita virus

botnet----redes de ordenadores zombis

cortafuegos---- Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

gusano------- (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.

virus ----es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.

troyano ---En informática,se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.

haker--Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1 Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.2 La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras.

hoax----------Son mensajes de correo que por lo general nos advierten de algun virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.

ingenieria social  ----Con el término ingeniería social se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros.

No existe una limitación en cuanto al tipo de información y tampoco en la utilización posterior de la información obtenida. Puede ser ingeniería social el obtener de un profesor las preguntas de un examen o la clave de acceso de la caja fuerte del Banco de España. Sin embargo, el origen del término tiene que ver con las actividades de obtención de información de tipo técnico utilizadas por hackers.

Malware-- (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

ofucacion url --Muchos ataques de Phishing convencen al receptor del mensaje a seguir un hiperenlace (URL) al servidor del atacante, sin que se den cuenta de que han sido “duped” (ofuscados). Desgraciadamente los phishers tienen acceso a un arsenal cada vez más grande de métodos para ofuscar el destino final de la Web. Los métodos más comunes de la ofuscación de URL incluyen:
1. Dominios de nombre erróneos: Es Uno de los métodos de ofuscación más trivial es a través del registro y el uso determinados nombres de dominio maliciosos. Considere una entidad MiBanco con el dominio registrado “mibanco.com” y la Web Site asociada para transacciones “http://privado.mibanco.com”. El Phisher podría establecer un servidor que utilizará cualquiera de los nombres siguientes tendiendo a ofuscar el servidor verdadero del destino.

p2p redes intercambio de archivos.

kelogger -- Como su nombre lo indica un Keylogger es un programa que registra y graba la pulsación de teclas (y algunos también clicks del mouse). La información recolectada será utilizada luego por la persona que lo haya instalado. Actualmente existen dispositivos de hardware o bien aplicaciones (software) que realizan estas tareas.
pharming--
Si bien el término "pharming" tiene detractores que explican que básicamente se trata de una variante más del phishing, es importante acotar que en ese caso estaríamos hablando una de las variantes más peligrosas.

Básicamente, el pharming tiene la finalidad de llevar al usuario a una página falsa para robarle la información personal, pero a diferencia del phishing utiliza técnicas muy diferentes para lograrlo, y estas se basan principalmente en engañar ya no al usuario sino al equipo o PC, para que resuelva las direcciones URL correctas y bien formadas hacia números IP diferentes de los originales y consecuentemente lleve al usuario a destinos no deseados.
phirsing--- hishing es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.

 Rootkit --es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.

Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits.

 Script kiddie,-- o más conocido como cracker, es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los script kiddies son personas sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática sin tener alguna base firme de conocimiento informático. Suelen tener intenciones maliciosas al igual que los lamers.

smishing-- El SMiShing es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de Telefonía móvil. El SMiShing es una variante del phishing.

 Spoofing--, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.

Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
spy tofger Tipo: Caballo de Troya
Alias: Win32/Spy.Tofger.G, Troj/Tofger-A, MultiDropper-GP.a, TrojanDropper.JS.Mimail.b, Exploit-CodeBase
Fecha: 20/nov/03
Plataforma: Windows 32-bit
Reportado por: ESET

Caballo de Troya en forma de archivo HTML, que extrae y ejecuta un archivo ejecutable. Para ello, utiliza conocidas vulnerabilidades descriptas en los boletines MS02-015 (http://www.vsantivirus.com/vulms02-015.htm), y MS03-014 (http://www.vsantivirus.com/vulms03-014.htm).

El troyano puede arribar en un mensaje con un archivo comprimido en formato ZIP, con contraseña, y el asunto en blanco.

El cuerpo del mensaje contiene este texto:
Hi! As I"ve promised I"m sending you my photo.
Use old password: 123

Archivo adjunto: MyProfile.zip

Actualmente el archivo ejecutable es un troyano identificado también como Troj/Tofger.A, que intercepta todo lo tecleado por la víctima (keylogging trojan).

El archivo ZIP (protegido con contraseña), contiene el siguiente archivo HTML:


 El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Tabnabbing-- (de «Tab», pestañas y «nabbing», que se podría traducir como atrapando) es un término informático para definir un tipo de phishing (delito donde por medio de ingeniería social se obtiene datos de forma fraudulenta) descubierto por Aza Raskin y que se basa en persuadir al usuario de insertar datos para entrar en cuentas, normalmente de correos o redes sociales, por medio de páginas que aparentan ser las reales. Este método es muy peligroso porque se basa en la poca atención que un usuario puede tener mientras navega en múltiples pestañas y la falta de hábito de no revisar el código fuente al entrar en una página.

zombi-- , es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.

miércoles, 23 de octubre de 2013

Actualizacion sistema operativo mac


Actualizacion gratuita del s.o desde maquinas del 2007 .Giro radical en las politicas comerciales de apple que regala su sitema operativo y aplicaciones ofimaticas .Ayer se puso en relieve con la comparacion con microsoft en el precio del s.o o del office. Tambien fueron presentados los nuevos mac con pantalla retina.

Ipad air


Ipad air



Solo cuando lo tengas en la mano te darás cuenta de lo ligerísimo que es. El iPad Air mide 0,75 centímetros de grosor y pesa menos de 500 gramos. El marco de la impresionante pantalla Retina es más estrecho para que solo veas lo que de verdad importa. Y su elegante diseño esconde una potencia descomunal. El resultado: harás más con mucho menos.


El nuevo chip A7 del iPad Air está diseñado con arquitectura de 64 bits. Ofrece un rendimiento escandaloso, hasta el doble de rápido que el anterior .

Con el iPad Air podrás conectarte más rápido y en ás lugares que nunca. Como utiliza la tecnología MIMO y dos antenas en vez de una, alcanza velocidades Wi‑Fi hasta el doble de rápidas que la generación anterior. Y el modelo con Wi‑Fi + Cellular funciona con más redes para que te conectes al instante en cualquier rincón del mundo.

Gmail

Gmail

cantidad de usuarios salieron a correr en círculos esta mañana luego que Gmail reportara errores 502, imposibilitando trabajar con esta herramienta.
 Google afirma que el problema debería estar resuelto. "Sentimos las molestias y te agradecemos tu paciencia y apoyo continuos. Puedes tener la seguridad de que la fiabilidad del sistema es una prioridad principal para Google y de que efectuamos cambios continuos para mejorar nuestros sistemas".



martes, 22 de octubre de 2013

Según el Centro Nacional de Inteligencia Español, la NSA habría espiado también en España.

lunes, 21 de octubre de 2013

faecboock

facebook

Las fallas de este tipo no son totalmente inusuales, pero el problema vez parece ser global. La compañía aún no se ha referido a este tema oficialmente. solucionado
durante toda la mañana fallos con los muros y los mensajes privados.

domingo, 20 de octubre de 2013

windows 8.1

Problemas con la actualizacion

El problema mas importante de la actualizacion a windows 8.1 ha sido las cerca de casi dos horas de instalacion en equipos  mordernos como puede ser un procesador i7 .El sistema tenia un peso de 3.85 gigas como casi un sistema operativo completo .
Algunos usuarios han tenido mas problemas como error durante la descarga , problemas con la licencia si se reinstala,algun problema en modo seguro, los problemas mayores para dispositivos rt y tactiles donde  se ha cancelado o rellentizado dicha actualizacion.

se aprecian bastantes mejoras inclusión de nuevas app ,mejora en el sistema de busqueda,en apartado de configuracion, dispositivos , en el interfaz metro, nuevas app.

en otro post  comentare las novedades.

Practica 6 linux


Practica 6 linux
1.- Crea el siguiente archivo RELOJ:
echo Hola. Servicio de fecha y hora:
date
Ejecútalo para dentro de dos minutos redirigiendo su salida a tu terminal. Comprueba su efecto pasado este tiempo.
madrid@11N11:~$ cat >> RELOJ
echo Hola. Servicio de fecha y hora: > /home/madrid/Escritorio/hora
date >> /home/madrid/Escritorio/hora
Ctrl+D
madrid@11N11:~$ at now +2 minutes < reloj > /home/madrid/Escritorio/hora
warning: commands will be executed using /bin/sh
job 2 at Fri Oct 11 10:29:00 2013

AT NOW +2MINUTES
CHMOD U+X RELOJ VALE PARA QUE TENGA EL PERMISO DE EJECUCION
LS-LA RELOJ
AT NOW +1MINUTE
AT>/HOME/MADRID/RELOJ>LOG
CAT>LOG


2.- a) Ejecuta en diferido con la utilidad at varias órdenes (por ejemplo echo mensaje, date, who, etc. )
b) Ejecuta la orden at con la opción -l para ver la lista de tareas diferidas.
c) Elimina alguna de las tareas con la opción -r de la orden at.
3.- Construye una orden que ejecute el programa prog1 en los siguientes momentos:
a) Dentro de 3 horas;
at now +3 hours < prog1 > /home/madrid/Escritorio/programa
ATRM 4 PARA BOORRAR UN TAREA PROGRAMADA



b) El próximo viernes a las 10;
madrid@11N11:~$ at 10:00 AM Friday < prog1 > /home/madrid/Escritorio/programa
warning: commands will be executed using /bin/sh
job 17 at Fri Oct 18 10:00:00 2013
c) El próximo día 14 de marzo a las 12, 20 minutos;
madrid@11N11:~$ at 10:00 AM 14 Mar < prog1 > /home/madrid/Escritorio/programa
warning: commands will be executed using /bin/sh
job 16 at Fri Mar 14 10:00:00 2014
d) Mañana a las 8 pm.
madrid@11N11:~$ at 8:00 tomorrow < prog1 > /home/madrid/Escritorio/programa
warning: commands will be executed using /bin/sh
job 15 at Thu Oct 17 08:00:00 2013
4.- Ejecuta un programa prog2 a medianoche de hoy y guarda su salida en el archivo revisar.
madrid@11N11:~$ at midnight < prog2 > /home/madrid/Escritorio/revisar
warning: commands will be executed using /bin/sh
job 18 at Thu Oct 17 00:00:00 2013
5.- Ejecuta el programa calcular el jueves a mediodía. Redirige la entrada de at en la misma línea de órdenes.
madrid@11N11:~$ at 12:00 PM Thursday <calcular > /home/madrid/Escritorio/calcular
warning: commands will be executed using /bin/sh
job 19 at Thu Oct 17 12:00:00 2013
6.- Muestra con la orden banner el mensaje "Ya puedo" en tu pantalla.
a) Hazlo para que se ejecute dentro de un minuto.
madrid@11N11:~$ at now +1 minute
warning: commands will be executed using /bin/sh
at> banner hola
at> <EOT>
job 20 at Wed Oct 16 13:56:00 2013
b) Hazlo para que aparezca cuando la carga del sistema lo permita.
madrid@11N11:~$ batch
warning: commands will be executed using /bin/sh
at> banner hola > /home/madrid/saludo
at> <EOT>
job 26 at Wed Oct 16 14:02:00 2013
7.- Ejecuta el programa prog3 cuando la situación de carga del sistema lo permita.
madrid@11N11:~$ batch
warning: commands will be executed using /bin/sh
at> sh prog3 > /home/madrid/Escritorio/prog3
at> <EOT>
job 29 at Wed Oct 16 14:08:00 2013
8.- Procesa un archivo ejecutable de órdenes lote_trabajos para su ejecución cuando el sistema pueda, introduciéndolo en la línea de invocación de la orden batch.

9.- Utiliza la orden batch para ejecutar en diferido el gurpo de órdenes de la práctica 2 (echo mensaje, date, who, etc.). Redirecciona la salida a un archivo salida_batch. Comprueba el resultado de su ejecución visualizando el archivo generado. ¿Se ha retrasado mucho la ejecución?. Según esto, ¿cómo consideras la carga actual del sistema?.
madrid@11N11:~$ batch
warning: commands will be executed using /bin/sh
at>  echo mensaje > /home/madrid/Escritorio/salida_batch
at> date
at> who >> /home/madrid/Escritorio/salida_batch
at> date >> /home/madrid/Escritorio/salida_batch
at> <EOT>
job 30 at Thu Oct 17 09:35:00 2013
No ha tardado en realizarse  con lo cual podemos decir que la carga del sistema es muy leve.
10.- Ejecuta la orden date rediciendo su prioridad en 8 unidades.
Date nice -8
11.- Ejecuta las órdenes ps -l y nice -5 ps -l.
madrid@11N11:~$ ps -l
F S   UID   PID  PPID  C PRI  NI ADDR SZ WCHAN  TTY          TIME CMD
0 S  1000  2314  2312  0  80   0 -  2048 wait   pts/0    00:00:00 bash
0 R  1000  2382  2314  0  80   0 -   626 -      pts/0    00:00:00 ps
madrid@11N11:~$ nice -5 ps -l
F S   UID   PID  PPID  C PRI  NI ADDR SZ WCHAN  TTY          TIME CMD
0 S  1000  2314  2312  0  80   0 -  2048 wait   pts/0    00:00:00 bash
0 R  1000  2383  2314  0  85   5 -   626 -      pts/0    00:00:00 ps
12.- Repite la práctica anterior con el valor nice –5.
¿?
13.- ¿Cómo ejecutarías el programa tarea_importante en segundo plano protegiéndolo ante un posible abandono del sistema?.
Nohup sh tarea_importante &
14.- a) Crea el siguiente archivo:
cat > interminator
sleep 80
echo "Ya ha terminado" > resultado
date >> resultado
[Ctrl + d]
b) Ejecuta la orden nohup sh interminator &
c) Comprueba la hora actual con date, abandona el sistema con exit y vuelve a entrar.
d) Comprueba la existencia y/o contenido del archivo resultado. (Espera y repite la acción si aún no ha concluido el proceso.). ¿Qué hora figura en el archivo resultado?.
15.- Ejecuta la orden sleep 50 en segundo plano y protegida con nohup. A continuación abandona el sistema y vuelve a entrar. Comprueba con la orden ps si el proceso sigue activo.
madrid@11N11:~$ nohup sleep 50&
[1] 2550
No esta activo
16.- ¿Qué ocurre con una orden que genera salidas por pantalla y está protegida con nohup si se abandona el sistema?. Elimina en el programa propuesto en la práctica 14 las redirecciones al archivo resultado y vuelve a ejecutar el apartado
Al salir del terminal se elimina cualquier ejecucion del sistema.
 b). Busca y visualiza el archivo nohup.out.
La ultima intervencion es nada mas salir del sistema.
17.- Descubre con la orden ps -ef si existe algún proceso vivo asociado a la orden cron. ¿A quién pertenece?. ¿Cuál es su terminal asociado?.
Pertenece a root, el cual no tiene terminal y se ejecuta en memoria.
18.- Crea un archivo tperiod1 con tres entradas para ejecutar los siguientes programas en los intervalos reseñados:
prog1 todos los días a las 16 horas.
prog2 los cinco primeros días de cada mes a las 9 de la mañana.
prog3 cada hora en punto los viernes de agosto.
Crontab -e
00 16 * * * /home/madrid/prog1
00 09 1-5 * * /home/madrid/prog2
00 * * 8 5 /home/madrid/prog3
MINUTO HORAS DIA DEL MES EL MES DIA DE LA SEMANA(0-6)
19.- Propón una entrada en un archivo crontab para ejecutar la orden banner FELIZ CUMPLEAÑOS cada media hora entre las 9 de la mañana y las 5 de la tarde de los días 9 de marzo, 14 de marzo y 23 de agosto.
cat>rperiod
0,30  9,14 3 * banner FELIZ CUMPLEAÑOS
0,30 9-17 23 8 anner FELIZ CUMPLEAÑOS

ps -ef |grep crond

Crontab -e
30 9-17 9,14 3 * banner FELIZ CUMPLEAÑOS
30 9-17 23 8* banner FELIZ CUMPLEAÑOS
20.- Crea una línea de archivo crontab para que todos los sábados a las 12 se eliminen los archivos del directorio /docs/borrador.

00 12 * * 6 rm /docs/borrador

Practica 5 linux

Practica 5 linux
1.- a.) Visualiza el modo (máscara de permisos) de todos los archivos de tu directorio login.
ls-l
b.) Visualiza también el modo de los archivos ocultos si los hay.
ls -la

c.) ¿Qué archivos corresponden a directorio?.
- fichero
D direcotrio
Lospermisos se asocian a un grupo un fichero es propiedad tuya y del grupo que estas activo.

2.- La orden touch arch permite crear un archivo vacío. Si se especifica un archivo ya existente simplemente actualiza su fecha y hora. Crea un archivo perm1 y comprueba el modo por defecto con el que se ha creado, su propietario y el grupo asociado.
$ touch perm1
$ ls –l perm1

3.- Modifica el modo de archivo perm1 para permitir su lectura, escritura y ejecución al propietario y sólo su lectura al grupo y al resto. Especifica la orden de todas las formas distintas que se te ocurran.
Orden : propietario, grupo y resto.
4- r lectura
2-w escribir
1  x ejecucion
                                                           $ chmod 644 perm1
4.- Crea en tu directorio PRUEBA1 un archivo lote1 (con el procedimiento cat > lote1) con el siguiente contenido:

clear

who

ls -l

(finaliza pulsando Ctrl + d)

Visualiza sus autorizaciones de acceso.
ls -l pruebai/lote1

5.- Elimina el permiso de lectura del archivo lote1 para su propietario e intenta visualizarlo.
$ pwd
               $/home/isopasir7/PRUEBA1
               $ chmod u-r lote1
               $ more lote1  permiso denegado
6.- Elimina el permiso de escritura del archivo lote1 para el propietario. Añade a lote1 la siguiente línea:
$ pwd
               $/home/isopasir7/PRUEBA1
               $ chmod u-w  lote1
               $ echo línea añadida >> lote1 permiso denegado
No se puede no disonemos de permiso de escritura

7.- Añade a la máscara de permisos del archivo lote1 los de lectura, escritura y ejecución para su propietario. Añade la línea indicada en la práctica anterior. "Ejecuta" el archivo.
$ pwd
               $/home/isopasir7/PRUEBA1
               $ chmod u+w+x  lote1
               $ echo “línea añadida” >> lote1
               $ . lote1 para ejecutarlo
Nota: Al ejecutar el archivo se ejecutan secuencialmente las órdenes Unix contenidos en él.

8.- Elimina en el archivo lote1 el permiso de lectura e intenta ejecutarlo. ¿Puedes?.
$ pwd
               $/home/isopasir7/PRUEBA1
               $ chmod u-r  lote1
               $ . lote1 àno puedes ejecutarlo porque no puedes leerlo


9.- Crea un directorio marta. Comprueba su modo de acceso. Elimina el permiso de escritura e intenta copiar el archivo lote1 en él. Vuelve a activar el permiso de escritura e intenta copiarlo de nuevo.
$mkdir marta
               $ chmod u-w marta
               $ cp lote1 marta àpermiso denegado
               $ chmod u+w marta
               $ cp lote1 marta
               $ ls marta à contiene lote1

10.- Elimina el permiso de lectura del directorio marta e intenta ver su contenido con la orden ls. Repítelo con la opción ls -l.
$ pwd
               $ /home/isopasir7/PRUEBA1
               $ chmod u-r marta
               $ ls –l marta àpermiso denegado


11.- Vuelve a añadir el permiso de lectura al directorio marta y elimina el permiso de ejecución. ¿Puedes ejecutar el archivo lote1 con la orden sh marta/lote1?. ¿Puedes situarte en el directorio marta para ejecutar el archivo lote1 desde allí?. Vuelve a asignar el permiso de ejecución del directorio e inténtalo nuevamente.
                   $ pwd
                   $ /home/isopasir7/PRUEBA1
                   $ chmod u-x marta
                   $ sh marta/lote1 permiso denegado
                   $ cd marta permiso denegado
                   $ chmod u+r+w+x marta
                   $ sh marta/lote1 si ejecuta el lote de comandos
12.- Comprueba la máscara de permisos por defecto con la orden umask. Elimina de dicha máscara los permisos de lectura y escritura para el grupo y el resto. Crea un archivo nuevo lucia y el directorio nuevo pablo. Comprueba sus modos y el efecto de la orden umask. Vuelve a la máscara por defecto inicial con la orden umask 022 y crea un nuevo archivo carlos. Comprueba su modo.
$ umask –S à u=rwx, g=rx, o=rx
               $ umask go=x àasi solo tendrán el permiso de ejecucion
               $ touch pablo
               $ mkdir lucia
               $ umask go=rw
               $ ls –l carlos à rwx-rw-rw-

13.- Asegúrate de que el archivo carlos tiene asignado el permiso de lectura y escritura para el “resto” de usuarios. Transfiere la propiedad del archivo carlos al usuario root (utiliza sudo chown root carlos para hacerlo -en algunos sistemas es necesario tener privilegios de administración para usar chown-). Intenta a continuación modificar su modo.
$ umask –S rwx- -rw- -rw
               $ chown <propietario> archivo
               $ chmod 444 jose àno te permite hacer esta modificación tienes que volver a chown isopasir7


14.- Haz una copia del archivo carlos con nombre salud. Verifica la propiedad de ambos archivo. Modifica el modo del archivo salud.
$ umask –S rwx- -rw- -rw
               $ chown <propietario> archivo
               $ chmod 444 joseàno te permite hacer esta modificación tienes que volver a chown isopasir7 cjose


15.- Asocia el archivo lucia al grupo group. Compruébalo.
$ pwd
               $ /home/isopasir/PRUEBA1/marta
               $ chgrp <grupo> lucia
               $ ls –l lucia àcomprobar

16.- Asigna al archivo lucia la máscara de permisos 060. A continuación trata de visualizarla con la orden cat. Cambia de grupo activo con la orden newgrp group. Intenta visualizar de nuevo el archivo lucia. NOTA: La orden id permite ver el id de usuario y de los grupos a los que pertenece este (incluido el grupo activo)
$ pwd
               $ /home/isopasir7/PRUEBA1/marta
               $ umask 060 lucia
               $ cat lucia
               $ newgrp group lucia
               $ cat lucia

17.- Comprueba tu identificación de usuario con la orden id. Cambia de grupo y vuelve a comprobar tu identificación.
$ pwd
               $ /home/isopasir7
               $ id
               $ newgrp grupo2
               $ id à diferente

18.- Crea el usuario olga. Cambia tu identificación de usuario por olga (su olga). Comprueba que usuario eres con whoami. Crea un archivo prop y comprueba su propietario. Regresa a tu identificación inicial.

Add user

Practica 4 linux

Practica 4 linux

.- Visualiza el contenido del archivo .profile (incluido en el directorio login o directorio de presentación).
Cat .profile

Nota: El archivo .profile está oculto por ir precedido por un punto. Para visualizarlo con la orden ls hay que incluir la opción -a (all).

2.- Crea en el directorio PRUEBA1 un archivo datos1 de 5 líneas de texto con el nombre, apellidos, dirección, teléfono y fecha. Visualízalo en pantalla.
vi prueba1/datos1
cat prueba1/datos1
3.- Añade al archivo anterior una sexta línea con un mensaje de despedida. Visualízalo en pantalla.

cat>>prueba1
mensaje cotrol –d
o
echo>>”adiós”>> datos1


4.- Haz una copia del archivo anterior en el mismo directorio con nombre datos2. Visualiza la copia para comprobar.
cp datos1 datos 2
5.- Haz un enlace lógico (orden ln) del archivo datos1 con nombre datos3, situado en el directorio actual. Visualiza datos3 para comprobar.
ln datos 1 datos 3
cat
6.- Añade una línea más de texto al archivo datos1. Visualiza los archivos datos1, datos2 y datos3 para comprobar que datos1 y datos3 coinciden pero datos2 tiene una línea menos.
vi datos 1
echo me llamo
cat datos 1 datos 2 datos 3
7.- Copia el archivo datos3 en el directorio PRUEBA1 con nombre datos4. ¿Qué relación habrá entre datos1 y datos4: copia o enlace lógico?. ¿Podrías comprobarlo?.
cp datos 3 datos 4
cat
8.- Mueve el archivo datos2 al directorio PRUEBA2.
$ pwd
/home/isopasir7
$mv PRUEBA1/datos2 PRUEBA2
9.- Mueve el archivo datos3 al directorio PRUEBA2 con el nombre datos5. ¿Qué relación habrá entre datos1 y datos5: copia o enlace lógico?. ¿Podrías comprobarlo?.
$ pwd
/home/isopasir8
$ mv datos3 /PRUEBA2/datos5
10.- Cambia el nombre de datos4 por el de datos6.
mv datos 4 datos6

11.- Cambia el nombre de datos2 por el de PRUEBA2.1 sin cambiarlo de directorio. ¿Estás seguro?.
$ pwd
/home/alu01/PRUEBA2/
$ mv datos2 PRUEBA2.1
12.- Añade todo el contenido de datos2 a datos1. Visualiza el nuevo contenido de datos1 y datos5.
home/alu01/PRUEBA2/
$ mv PRUEBA2.1 datos2  (dejo el nombre de datos2 como estaba)
$ cat datos2 >> ../PRUEBA1/datos1
$ more ../PRUEBA1/datos1
$ more datos5
13.- Mueve todos los archivos del directorio PRUEBA1 que empiecen por datos al directorio PRUEBA2.
$ pwd
/home/isopasir7 /PRUEBA1/
$ mv datos* ../PRUEBA2
14.- a) Añade el contenido del archivo datos1 a datos1. ¿Puedes?.
$ cd ~/PRUEBA2
$ cat datos1 >> datos1
               more datos1
b) Añade el contenido de datos5 a datos1. ¿Puedes?.


c) Añade el contenido de datos6 a datos1.

15.- Elimina el archivo datos5. ¿Habrá desaparecido datos1 al referirse al mismo archivo físico que datos5?.
pwd
/home/alu01/PRUEBA2/
 rm datos5

16.- Crea un archivo datos en el directorio PRUEBA1 concatenando cuatro veces el contenido de datos1.
$ pwd
/home/alu01/PRUEBA1/
$ cat ../PRUEBA2/datos1 > datos

17.- Visualiza datos con cat. Después hazlo con more y pg.

cat datos
$ more datos
$ less datos
18.- Elimina los archivos datos2 y datos6. Cambia el nombre del directorio PRUEBA1 por el de PRUEBAS.
$ pwd
/home/alu01/PRUEBA2/
$ rm datos2 datos6
$ mv ../PRUEBA1 ../PRUEBAS
19.- Contabiliza el número de líneas, palabras y caracteres de datos.
wc datos
wv –l
wc –w
wc -c
20.- Muestra en pantalla el contenido de datos1 con sus líneas numeradas. Repite la acción anterior redirigiendo la salida al archivo datos1.num.
$ pwd
/home/alu01/PRUEBA2/
$ cat -n datos1
$ cat -n datos1 > datos1.num

21.- Muestra en pantalla las líneas de datos1 ordenadas por orden lexicográfico. Repite la acción con el archivo datos1.num.
$ sort datos1
$ sort datos1.num

22.- Añade a datos1.num el contenido de datos1 con sus líneas numeradas. Muestra de nuevo datos1.num con sus líneas numeradas. Crea un archivo datos1.ord con las líneas de datos1 ordenadas. Visualízalo.
cat -n datos1 >> datos1.num
$ cat -n datos1.num
$ sort datos1 >> datos1.ord

23.- Muestra las 10 últimas líneas de datos1, y después sus últimas 5 líneas. datos1 apartir de la 4
$ tail datos1
$ tail -5 datos1
Tail –n +4 datos 1 desde la 4 hasta el final


24.- Muestra las líneas de datos1 que contienen el nombre Miguel.
cat datos1|grep miguel

grep miguel datos 1