Examen comandos Linux

Clasificado en Informática

Escrito el en español con un tamaño de 9,7 KB

GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux
El proyecto GNU fue iniciado por Richard Stallman en el año de 1983, con el objetivo de crear un sistema operativo completamente libre: el sistema GNU
GNU es un acrónimo recursivo que significa GNU No es Unix (GNU is Not Unix) .
En 1985, Stallman creó la Free Software Foundation (FSF o Fundación para el Software Libre) para proveer soportes logísticos, legales y financieros al proyecto GNU.
El más exitoso fue Cygnus Solutions, ahora de Red Hat.
El nombre Linux viene del núcleo Linux, inicialmente escrito por Linus Torvalds en 1991.
Su objetivo consiste en ofrecer ediciones que cumplan con las necesidades de un determinado grupo de usuarios..
Su popularidad se debe, a su estabilidad, acceso al código fuente, independencia de proveedor, seguridad, rapidez con que incorpora los nuevos adelantos tecnológicos, a la escalabilidad.
E ste sistema ascendíó al 89,2% de las computadoras más potentes del mundo por su confiabilidad, seguridad y libertad para modificar el código.
Características DE Linux.
Multitarea: varios programas (realmente procesos) ejecutándose al mismo tiempo .
Multiusuario: varios usuarios en la misma máquina al mismo tiempo .
Multiplataforma: corre en muchas CPUs distintas, no sólo Intel.
Carga de ejecutables por demanda: Linux sólo lee de disco aquellas partes de un programa que están siendo usadas actualmente
Todo el código fuente está disponible, incluyendo el núcleo completo y todos los drivers, las herramientas de desarrollo y todos los programas de usuario; además todo ello se puede distribuir libremente
Emulación de 387 en el núcleo, de tal forma que los programas no tengan que hacer su propia emulación matemática
C onsolas virtuales múltiples: varias sesiones de login a través de la consola entre las que se puede cambiar con las combinaciones adecuadas de teclas (totalmente independiente del hardware de video).
DISTRIBUCIONES.
UBUNTU
Distribución basada en Debían, centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.
REDHAT ENTERPRISE
Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.
FEDORA
Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Fácil de instalar y buena calidad.
Debían
Otra distribución con muy buena calidad. El proceso de instalación es quizás un poco mas complicado, pero sin mayores problemas. Gran estabilidad antes que últimos avances.
SuSE Linux ENTERPRISE
Muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye, Novell. Es necesario el pago de una licencia de soporte. Enfocada a empresas.
OpenSuSE
Fácil de instalar. Versión libre de la distribución comercial SuSE.
SLACKWARE
Esta distribución es de las primeras que existíó.
GENTOO
Es una sistema inspirado en BSD-ports. Puedes compilar/optimizar tu sistema completamente desde cero. Buena conexión a Internet, un ordenador medianamente potente MANDRIVA
Esta distribución fue creada en 1998 con el objetivo de acercar el uso de Linux a todos los usuarios .
KUBUNTU
Distribución basada en Ubuntu, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. La gran diferencia con Ubuntu es que el entorno de escritorio por defecto es KDE.
Autenticació n HTTP
C onsiste en solicitar credenciales al usuario (login y password) para poder acceder a un sistema específico. El uso mas común y poco protegido es el envío en variables con método GET, el segundo un poco mas seguro, pero vulnerable es utilizando el método POST. En la utilización de sistemas que contienen información confidencial, al igual que existe un algoritmo de encriptación existe otro para el desencriptamiento (por parte del servidor): (NETKEY, VPN, HASH de información, INEGI)









Certificados de seguridad .
SSL implementa un protocolo de negociación para establecer una comunicaión segura a nivel de socked (nombre de máquina más puerto), de forma transparente al usuario y a las aplicaciones que lo usan. Actualmente es el estándar de comunicación segura en los navegadores web más importantes (protocolo HTTP ).
Los algoritmos, longitudes de clave y funciones hash de resumen usados en SSL dependen del nivel de seguridad que se busque o se permita .
RSA + Triple DES de 168 bits + SHA-1: es de los conjuntos más fuertes en cuanto a segurida d , permite 3.7 * 1050 claves simétricas diferentes, por lo que es muy difícil de romper sólo está permitido su uso en E U, aplicándose sobre todo en transacciones bancarias.
RSA + RC4 de 128 bits + MD5: permite 3.4 * 10 38 claves simétricas diferente usado por organismos gubernamentales, grandes empresas y entidades bancarias.
RSA + RC2 de 128 bits + MD5 : permite 3.4 * 10 38 claves simétricas diferentes, uso comercial en Estados Unidos ya es posible su implementación en los navegadores más comunes.
CONTROL DE ACCESO DAC
El sistema de contraseñas en Linux es de tipo unidireccional. N uestra contraseña no es almacenada como texto, sino que es cifrada y guardada tal como es. Cuando entramos en el sistema y escribimos nuestra contraseña, ésta es cifrada y comparada con la que está almacenada.
Actualmente, en los sistemas GNU/Linux se puede escoger dos tipos de cifrado posibles para las contraseñas de usuario: 3DES que se viene usando desde los inicios de UNIX, tiene el inconveniente que sólo permite contraseñas de 8 caracteres, si se escriben mas se ignoran, el otro tipo es MD5 con el que podemos usar contraseñas de la longitud que deseamos, por seguridad se recomienda utilizar el tipo MD5.
3 TIPOS DE USUARIOS.
Usuario Normal, individuo que entrar en el sistema, con más o menos privilegios que harán uso de los recursos del sistema. También se les conoce como usuarios de login.
Usuarios de Sistema, usuarios propios del sistema vinculados a las tareas que debe realizar el sistema operativo, este usuario no puede ingresar al sistema con un login normal. También se le conoce como usuarios sin login.
root (superusuario), sistema OP. GNU/Linux cuenta con un superusuario, que tiene los máximos privilegios que le permitirán efectuar cualquier operación sobre el sistema, se encarga de gestionar los servidores, grupos, etc.
Toda la informació n de los usuarios y grupos se guarda en los siguientes archivos:
/etc/passwd: guarda información de los usuarios del sistema como: nombres, directorio home, shell.
/etc/group: almacena la información sobre los grupos existentes en el sistema.
/etc/shadow: contiene las contraseñas cifradas de los usuarios además de otros datos para su validación.
User ID: número de identificación del usuario. Es el número con el cual el sistema identifica al usuario. El 0 es el único que está reservado para el root.
Group ID: el número de grupo al cual pertenece el usuario. Como un usuario puede pertenecer a más de un grupo, este GID es del grupo primario.
Directorio home: el directorio home del usuario es donde éste podrá guardar todos sus ficheros, generalmente se encuentran dentro del directorio /home y el nombre de cada directorio es similar al de cada usuario.
Intérprete de comandos: un intérprete de comandos (shell ) es un programa que se encarga de leer todo lo que escribimos en el teclado y ejecutar los programas o comandos que le indiquemos.
Lista de usuarios: los nombres de los usuarios que pertenecen al grupo, separados por comas. Aunque todos los usuarios deben pertenecer a un determinado grupo .
Dí as que han pasado, desde el 1 de Enero de 1970, hasta que la contraseña ha sido cambiada por última vez.
El sistema de archivos UNIX está caracterizado por:
Una estructura jerárquica.
Un tratamiento consistente de la información de los archivos.
Protección de los archivos .
La informació n compartible es aquella que puede ser compartida entre varias máquinas diferentes; la no compartible es aquella que debe ser local a una máquina particular. La informació n está tica incluye binarios, librerías, documentación y todo aquello que no cambia sin la intervención del administrador del sistema. La informació n variable es todo lo que cambia sin la intervención del administrador.
bin , boot, dev, etc, home, lib, mnt, root, sbin, tmp, usr, var.

Entradas relacionadas: