Kleopatra

Kleopatra es una aplicación que vamos a utilizar para cifrar archivos y así poder enviarlos a través del correo electrónico o cualquier otro medio de manera segura. Utiliza un mecanismo de clave asimétrica, en el que cada usuario del sistema criptográfico ha de poseer una pareja de claves:

  • Clave privada: será custodiada por su propietario y no se dará a conocer a ningún otro.
  • Clave pública: será conocida por todos los usuarios.

Esta pareja de claves es complementaria: lo que cifra una sólo lo puede descifrar la otra y viceversa. Estas claves se obtienen mediante métodos matemáticos complicados de forma que por razones de tiempo de cómputo, es imposible conocer una clave a partir de la otra.

Básicamente, el sistema consiste en:

A y B tienen sus pares de claves respectivas: una clave privada que sólo ha de conocer el propietario de la misma y una clave pública que está disponible para todos los usuarios del sistema.

 

Clava asimetrica

A escribe un mensaje a B y quiere que sólo él pueda leerlo. Por esta razón lo cifra con la clave pública de B, accesible a todos los usuarios.
Se produce el envío del mensaje cifrado no siendo necesario el envío de la clave.

Sólo B puede descifrar el mensaje enviado por A ya que sólo él conoce la clave privada correspondiente.

Clava asimetrica

INSTALACIÓN DE KLEOPATRA

Para instalar Kleopatra, debemos acceder a la página https://www.gpg4win.org/, y descargarnos Gpg4win. o bién descarguelo del portal del maestro 

 

Descargar Kleopatra

Al finalizar la descarga, ejecutaremos el programa instalador.

 

Instalar Kleopatra

 

Instalacion de Kleopatra

 

Instalacion Kleopatra

Marcaremos únicamente la casilla “Kleopatra”. Hay que tener en cuenta que “GnuPG” aparece ya marcado por defecto

 

Opciones Instalacion Kleopatra

 

Instalación Kleopatra

 

Instalación Kleopatra

 

Instalación Kleopatra

Al finalizar la instalación, tendremos el icono correspondiente en nuestro Escritorio

 

Icono Kleopatra

CREACIÓN DE CERTIFICADO PERSONAL CON KLEOPATRA

Para crearnos un certificado personal, lo primero que debemos hacer es abrir la aplicación que acabamos de instalar. Después, pulsaremos en el menú “File” y seleccionaremos “New Certificate…”. En el caso de que sea en español se llama “Nuevo par de claves…”

Posteriormente seleccione crear un par de claves personales OpenPGP

Ahora debemos introducir una contraseña para nuestro certificado. Nos pedirá confirmar dicha contraseña.

 

Configuracion Kleopatra

Posteriormente, veremos una ventana en la que se indica que la clave ha sido creada. Al cerrar, ya aparecerán los detalles de nuestro certificado en la ventana de Kleopatra.

Listo a disfrutar de la seguridad… 

SECURE SHELL 6/05/2021

Cómo usted recordara SSH es utilizado para acceder a equipos remotos dentro de una red. Con la finalidad de administrar y gestionar completamente nuestro servidor por medio de un intérprete de comandos o la interfaz gráfica.

Para realizar está práctica utilizaremos el sistema operativo opensuse como servidor y un cliente de windows, ambos sistemas operativos tienen que estar iniciados y dentro de la misma red dónde usted se encuentre en este caso porque estamos usando una maquina virtual.

Cabe mencionar que está distribución tiene preestablecido el servicio solo necesitamos abrir el cortafuegos y desde luego agregar al grupo sshd el usuario que haya decidido usará el servicio. Entonces iniciemos con lo siguiente:

  1. Ejecute la herramienta de yast   y dentro del centro de control de yast del lado izquierdo en el menu seleccione seguridad y usuarios ahora del lado derecho presione el icono cortafuegos, muy bien seleccione de su lado izquierdo servicios autorizados, observe del lado derecho dos interfaces gráficas con un menu desplegable  presione la segunda y seleccione SSH .
  2. Ahora regrese al nuevamente al menu seguridad y usuarios y presione el botón gestionar usuarios observe que del lado derecho se encuentran los usuarios que hemos dado de alta en este caso su nombre deberá seleccionarlo y presionar el botón editar . En los botones superiores presione el que dice detalles como verá hay varios cuadros de texto necesitamos que edite el segundo el cual lleva por nombre Directorio personal y lo direccione al siguiente path  /srv/www/htdocs   porque le daremos acceso a este usuario para que pueda administrar el portal web. Aun no termina ahora del lado derecho en el menu de opción llamado grupos seleccione sshd muy bien solo presione para finalizar el botón de aceptar y se escribirán los datos correspondientes.
  3. Ahora vayamos a nuestro cliente en este caso windows y como ya tiene instalado el programa ejecute CLI como se muestra en la siguiente figura:
  4. Complete los datos que se le piden como lo muestra la siguiente figura

 

Ahora solo presione el botón conectar y listo se realiza la autentificación con la llave pública de sus sistema operativo.

y se le solicitará el pwd del usuario en proceso de inicio de sesión.

Muy bien se dará cuenta que es un usuario que tiene privilegios limitados, pero usted puede modificar esas limitaciones… Hagamos una prueba por favor dar de alta a el usuario Gabriel Flores Hernandez remotamente utilizando la aplicación ssh         

Cambiar los permisos de los archivos

Section header image

Cambiar los permisos de los archivos

El comando chmod se utiliza para cambiar los permisos de un archivo o directorio. Sólo el usuario raíz o el usuario propietario del archivo puede cambiar los permisos de un archivo.

Considere esto

¿Por qué el comando se llama chmod en lugar de chperm? Los permisos solían denominarse modos de acceso, por lo que el comando chmod realmente significa cambiar los modos de acceso (change access mode).

Hay dos métodos para cambiar permisos usando el comando chmod: el método simbólico y el método octal. El método simbólico es útil para cambiar un conjunto de permisos a la misma vez. El método octal o numérico requiere conocer el valor octal de cada uno de los permisos y requiere que los tres conjuntos de permisos (usuario, grupo, otros) se especifiquen cada vez. Para simplificar las cosas, solamente trataremos el método simbólico. 

Siga leyendo

 

El método simbólico

chmod [<COJUNTO DE PERMISOS><ACCIÓN><PERMISOS>]... ARCHIVO

Para usar el método simbólico de chmod primero debe indicar qué conjunto de permisos se está cambiando:

chmod [<CONJUNTO DE PERMISOS><ACCIÓN><PERMISOS>]... ARCHIVO
Símbolo Significado
u Usuario: El usuario propietario del archivo.
g Grupo: El grupo propietario del archivo.
o Otros: Cualquier otro que no sea el usuario propietario o un miembro del grupo propietario.
a Todos: Se refiere al usuario, grupo, y todos los demás.

A continuación, especifique un símbolo para la acción:

chmod [<CONJUNTO DE PERMISOS><ACCIÓN><PERMISOS>]... ARCHIVO
Símbolo Significado
+ Añadir permiso, si es necesario
= Especificar el permiso exacto
- Eliminar el permiso, si es necesario

Después del símbolo de acción, especifique uno o más permisos.

chmod [<CONJUNTO DE PERMISOS><ACCIÓN><PERMISOS>]... ARCHIVO
Símbolo Significado
r leer (read)
w escribir (write)
x ejecutar (execute)

Finalmente, añada un espacio y los nombres de ruta para los archivos a los que quiere asignar los permisos.

chmod [<CONJUNTO DE PERMISOS><ACCIÓN><PERMISOS>]... ARCHIVO

 

 

Permisos

Section header image

Permisos

Los permisos determinan la forma en que los diferentes usuarios pueden interactuar con un archivo o directorio. Al enumerar un archivo con el comando ls -l, el resultado incluye información sobre sus permisos.

 

A continuación repasamos los campos más relevantes para los permisos.

Tipo de archivo

-rw-r--r-- 1 sysadmin sysadmin 647 Dec 20  2017 hello.sh

El primer carácter de esta salida indica el tipo de archivo. Recuerde que si el primer carácter es un -, este es un archivo ordinario. Si el carácter fuera una d, se trataría de un directorio.

Permisos

-rw-r--r-- 1 sysadmin sysadmin 647 Dec 20  2017 hello.sh

Después del carácter de tipo de archivo, se muestran los permisos. Los permisos se dividen en tres grupos de tres caracteres:

  1. Propietario

    -rw-r--r-- 1 sysadmin sysadmin 647 Dec 20  2017 hello.sh

    El primer grupo se refiere al usuario que posee el archivo. Si su cuenta actual es la propietaria del archivo, se usará el primer grupo de permisos y los demás permisos no tendrán efecto.

    El usuario propietario del archivo y a quién se refieren estos permisos se puede determinar mediante el campo que muestra el usuario propietario:

    -rw-r--r-- 1 sysadmin sysadmin 647 Dec 20  2017 hello.sh
  2. Grupo

    -rw-r--r-- 1 sysadmin sysadmin 647 Dec 20  2017 hello.sh

    El segundo conjunto se refiere al grupo que posee el archivo. Si su cuenta actual no es la del propietario del archivo pero es miembro del grupo que posee el archivo, se aplicarán los permisos del grupo y los demás permisos no tendrán efecto.

    El grupo propietario para este archivo puede ser determinado en el campo grupo propietario:

    -rw-r--r-- 1 sysadmin sysadmin 647 Dec 20  2017 hello.sh
  3. Otros

    -rw-r--r-- 1 sysadmin sysadmin 647 Dec 20  2017 hello.sh

    El último grupo es para todos los demás, cualquiera a quien los dos primeros conjuntos de permisos no sean aplicables. Si no es el usuario que posee el archivo o un miembro del grupo que posee el archivo, se le aplicará el tercer conjunto de permisos.

Tipos de permisos

Un archivo o directorio puede presentar tres permisos diferentes: leerescribir y ejecutar. La forma en que se aplican estos permisos difiere entre archivos y directorios, como se muestra en la tabla siguiente:

Permiso Efectos sobre los Archivos Efectos sobre los Directorios
leer (read) (r) Permite que el contenido del archivo sea leído o copiado. Sin el permiso para ejecutar, permite obtener un listado poco detallado de los archivos que contiene el directorio. Con el permiso para ejecutar, ls -l proporciona un listado detallado de archivos.
escribir (write) (w) Permite modificar o reescribir el contenido del archivo. Permite añadir o eliminar archivos en un directorio. Para que este permiso funcione, el directorio debe tener permiso para ejecutar.
ejecutar (execute) (x) Permite que un archivo funcione como un proceso, aunque archivos script también requerirán el permiso leer (read). Permite que el usuario se traslade del directorio si en el directorio padre también posee permiso escribir (write).

A tener en cuenta

Comprender qué permisos se aplican en cada momento es una aptitud importante cuando trabajamos con Linux. Por ejemplo, considere el siguiente conjunto de permisos:

-r--rw-rwx. 1 sysadmin staff 999 Apr  10  2013 /home/sysadmin/test

En este escenario, el usuario sysadmin termina teniendo menos acceso a este archivo que los miembros del grupo staff o todos los demás. El usuario sysadmin sólo tiene los permisos de r--. No importa si sysadmin es miembro del grupo staff; una vez establecida la propiedad del usuario, solo se aplican los permisos del usuario propietario.

 

Sistemas operativos

Sistemas operativos

Todos los terminales y dispositivos de red requieren un sistema operativo (SO). Como se muestra en la figura 1, la parte del SO que interactúa directamente con el hardware de la PC se conoce como núcleo. La parte que interactúa con las aplicaciones y el usuario se conoce como shell. El usuario puede interactuar con el shell mediante la interfaz de línea de comandos (CLI) o la interfaz gráfica del usuario (GUI).

Al emplear la CLI como se muestra en la figura 2, el usuario interactúa directamente con el sistema en un entorno basado en texto introduciendo comandos con el teclado en una ventana de petición de entrada de comandos. El sistema ejecuta el comando y, por lo general, proporciona una respuesta en forma de texto. La CLI necesita muy poca sobrecarga para operar. Sin embargo, exige que el usuario tenga conocimientos de la estructura subyacente que controla el sistema.

Una interfaz GUI, como Windows, SO X, Apple IOS o Android, permite que el usuario interactúe con el sistema en un entorno que utiliza íconos gráficos, menús y ventanas. El ejemplo de GUI en la figura 3 es más fácil de utilizar y exige menos conocimientos de la estructura de comandos subyacente que controla el sistema. Por este motivo, muchas personas prefieren los entornos GUI.

Sin embargo, las GUI no siempre pueden proporcionar todas las funcionalidades que hay disponibles en la CLI. Las GUI también pueden fallar, colapsar o simplemente no operar como se les indica. Por estos motivos, se suele acceder a los dispositivos de red mediante una CLI. La CLI consume menos recursos y es muy estable en comparación con una GUI.

El sistema operativo de red que se utiliza en los dispositivos Cisco se denomina Sistema operativo Internetwork (IOS). Cisco IOS se utiliza en la mayoría de los dispositivos Cisco, independientemente del tamaño o el tipo de dispositivo.

Nota: El sistema operativo de los routers domésticos generalmente se denomina “firmware”. El método más frecuente para configurar un router doméstico consiste en utilizar un explorador web para acceder a una GUI.

Sintaxis de comandos básicos(Gnu/Linux)

Section header image

Sintaxis de comandos básicos

Este módulo se ocupa exclusivamente de la CLI o interfaz de línea de comandos, en lugar de la GUI o interfaz gráfica de usuario con la que quizás esté más familiarizado. El terminal CLI es una poderosa herramienta y a menudo es el método principal utilizado para administrar dispositivos pequeños de bajo consumo, servidores de computación de gran capacidad en la nube, y mucho más. Una comprensión básica del terminal es esencial para diagnosticar y reparar la mayoría de los sistemas basados en Linux. Puesto que Linux se ha vuelto tan omnipresente, incluso aquellos que planean trabajar con sistemas que no utilizan el núcleo Linux pueden beneficiarse de tener una comprensión básica del terminal.

¿Qué es un comando? Un comando es un programa de software que, cuando se ejecuta en la CLI (interfaz de línea de comandos), realiza una acción en el ordenador. Cuando usted escribe un comando, el sistema operativo ejecuta un proceso para leer su entrada, manipular datos y producir resultados. Un comando ejecuta un proceso en el sistema operativo, que luego hace que el ordenador realice una tarea determinada.

Para ejecutar un comando, el primer paso es escribir el nombre del comando. Haga clic en el terminal de la derecha. Escriba ls (letras minúsculas) y pulse Enter. Obtendrá un resultado parecido al del siguiente ejemplo:

cox:~# ls
bin  dev  home  boot  opt root  srv var

Generalmente, el nombre del comando se basa en la tarea que hace o en lo que el programador que creó el comando cree que mejor describe la función del comando. Por ejemplo, el comando ls muestra una lista de información sobre archivos. Asociar el nombre del comando con algo mnemotécnico sobre lo que hace puede ayudarle a recordar los comandos más fácilmente.

A tener en cuenta

Generalmente, los comandos distinguen entre mayúsculas y minúsculas. Por ejemplo LS es incorrecto y generará un mensaje de error, pero ls es correcto y se ejecutará normalmente.

cox:~# LS
-bash: LS: command no found

La mayoría de los comandos siguen un patrón de sintaxis simple:

comando [opciones…] [argumentos…]

En otras palabras, escriba un comando, seguido de las opciones y/o argumentos antes de presionar la tecla Enter. Generalmente, las opciones (options) alteran el comportamiento del comando y los argumentos (arguments) son elementos o valores sobre los que debe actuar el comando. Aunque hay algunos comandos en Linux que no son completamente consistentes con estas normas de sintaxis, la mayoría de los comandos usan esta sintaxis o alguna similar.

En el ejemplo anterior, el comando ls se ejecutó sin opciones ni argumentos. Cuando este es el caso, su comportamiento predeterminado es el de devolver una lista de los archivos contenidos en el directorio actual.

cox:~# ls
bin  dev  home  boot  opt root  srv var

Argumentos

comando [opciones…] [argumentos…]

Un argumento (argument) se puede usar para especificar algo sobre lo que el comando debe actuar. Si al comando ls se le da el nombre de un directorio como argumento, obtendremos como resultado una lista del contenido de ese directorio. En el siguiente ejemplo, el directorio home se utilizará como argumento:

cox:~# ls home
El resultado es una lista de los archivos incluidos en el directorio home

Opciones

comando [opciones…] [argumentos…]

Las opciones (options) se pueden utilizar para modificar el comportamiento de un comando. En la página anterior, el comando ls se utilizó para enumerar el contenido de un directorio. En el ejemplo siguiente, la opción -l se agrega al comando ls para obtener un resultado de “pantalla larga”, y proporcionar más información sobre cada uno de los archivos enumerados:

cox:~# ls home -l
total 44
Que sucede...

Tenga en cuenta que, en el comando anterior, -l es la letra “L” minúscula.

A menudo, el carácter elegido para el comando es mnemotécnico de su propósito en inglés. Por ejemplo, la letra l para indicar largo (long) o r para invertir (reverse en inglés). De forma predeterminada, el comando ls imprime los resultados en orden alfabético, al agregar la opción -r se imprimirán los resultados en orden alfabético inverso.

cox:~# ls home -l -r
total 44
Que sucede... 

Se pueden usar varias opciones a la vez, ya sea como opciones separadas como en -l -r o combinadas como -lr . El resultado de los siguientes ejemplos sería el mismo:

ls -l -r
ls -rl
ls -lr

Como se ha explicado anteriormente, -l proporciona un formato de listado largo y -r invierte el listado. El resultado de usar ambas opciones será un listado largo en orden alfabético inverso.

Ejecute y comente que sucede.

Los comandos pueden utilizar muchas combinaciones de opciones y argumentos. Las posibilidades para cada comando serán únicas.

Section header image

Imprimir el directorio de trabajo

Para descubrir dónde se encuentra actualmente dentro del sistema de archivos, puede utilizar el comando pwd. El comando pwd imprime el directorio de trabajo (print working directory), su ubicación actual dentro del sistema de archivos:

pwd [OPCIONES]

A tener en cuenta

¡No encienda su impresora todavía! En los inicios de la computación, el resultado de un comando se enviaba directamente a impresoras físicas. Este método ha sido reemplazado por pantallas de vídeo que muestran información más rápidamente. Aún así, actualmente seguimos utilizando la palabra imprimir (print) aunque el resultado se esté mostrando en una pantalla.

cox:~# pwd
/

El resultado del comando anterior indica que el usuario está actualmente en su carpeta de inicio, tal y como muestra el sistema de archivos siguiente.

Sistema de archivos que muestra el directorio root en la parte superior y los directorios debajo, incluido el directorio de inicio. Debajo del directorio de inicio hay un directorio sysadmin resaltado y los directorios dentro de sysadmin (es decir, Documents) que se muestran a continuación.

Section header image

Cambio de Directorios

Los archivos se utilizan para almacenar datos como texto, gráficos y programas. Los directorios son un tipo de archivo utilizado para almacenar otros archivos: proporcionan una estructura organizativa jerárquica. 

 
 

Utilice el comando cd (change directory) para cambiar de directorio y navegar por la estructura del sistema de archivos.

cd [opciones] [ruta]

Los directorios son equivalentes a las carpetas en Windows y Mac OS. Al igual que estos sistemas operativos más populares, una estructura de directorios Linux también tiene un nivel superior. No se llama “Mi PC”, sino directorio raíz (root) y está representado por el carácter /. Para desplazarse al directorio root, utilice el carácter / como argumento del comando cd.

cox:~# cd /

Imagine que el sistema de archivos es un mapa, las rutas son las instrucciones que indican paso a paso la ubicación de cualquier archivo dentro del sistema de archivos. Hay dos tipos de rutas: absolutas y relativas. Las rutas absolutas comienzan en la raíz del sistema de archivos, las rutas relativas comienzan en su ubicación actual.

Rutas absolutas

Una ruta absoluta le permite especificar la ubicación exacta de un directorio. Siempre comienza en el directorio root, por lo tanto siempre comienza con el carácter /. La ruta al directorio de inicio (home/home es una ruta absoluta. La ruta comienza en el directorio root /, se mueve al directorio de inicio home . Esta ruta en una interfaz gráfica de usuario (GUI) como la de su ordenador personal aparecería así:

Utilice esta ruta como argumento para el comando cd para volver al directorio principal del usuario. 

cox:/# cd 

Que no aparezca un resultado en la línea de comandos significa que el comando se ha ejecutado correctamente. Continúe y confirme que es así usando el comando pwd:

cox:~# pwd                                                       
/root

Rutas relativas

Una ruta relativa ubica un archivo en relación con la ubicación actual del usuario en el sistema de archivos. Las rutas relativas no comienzan con el carácter /, comienzan con el nombre de un directorio. Eche otro vistazo al primer ejemplo de comando cd. En este caso, el argumento es un ejemplo de la ruta relativa más simple: el nombre de un directorio en su ubicación actual.

cox:~# cd Desktop                                             
cox:~/Desktop #
 

Una ruta relativa comienza con el directorio actual, sin embargo, éste no se incluye en la ruta. 

Accesos Directos o Atajos

Dos puntos ..

Independientemente del directorio en el que se encuentre, el carácter .. siempre representa un directorio superior en relación al directorio actual, a veces denominado directorio padre.

Un punto .

Independientemente del directorio en el que se encuentre, el carácter . siempre representa su directorio actual. Para el comando cd, este atajo no es muy útil, pero será útil para los comandos que estudiaremos en las secciones siguientes.

El símbolo ~

El directorio principal del usuario actual está representado por el carácter ~ . 

sysadmin@localhost:~/Documents/School$ cd ~
sysadmin@localhost:~$

 

Section header image

Listados de archivos

El comando ls se utiliza para enumerar el contenido de un directorio. Ha visto cómo se utiliza en varios ejemplos anteriores. La siguiente lectura le ayudará a sentirse más cómodo con su uso.

ls [OPCIONES] [ARCHIVO]

De forma predeterminada, el comando ls usado sin opciones o argumentos mostrará los archivos contenidos en el directorio actual como lo vimos anteriormente.

Para obtener información detallada sobre los archivos, como el tipo de archivo, los permisos, las propiedades o el sello horario, ejecute una lista larga utilizando la opción -l con el comando ls. En el ejemplo siguiente, se utiliza una lista del directorio /var/log, ya que proporciona una variedad de resultados:

sysadmin@localhost:~$ ls -l /var/log/
total 844                                                                       
-rw-r--r-- 1 root   root  18047 Dec 20  2017 alternatives.log                   
drwxr-x--- 2 root   adm    4096 Dec 20  2017 apache2                            
drwxr-xr-x 1 root   root   4096 Dec 20  2017 apt                                
-rw-r----- 1 syslog adm    1346 Oct  2 22:17 auth.log                           
-rw-r--r-- 1 root   root  47816 Dec  7  2017 bootstrap.log                      
-rw-rw---- 1 root   utmp      0 Dec  7  2017 btmp                               
-rw-r----- 1 syslog adm     547 Oct  2 22:17 cron.log                           
-rw-r----- 1 root   adm   85083 Dec 20  2017 dmesg                              
-rw-r--r-- 1 root   root 325238 Dec 20  2017 dpkg.log                           
-rw-r--r-- 1 root   root  32064 Dec 20  2017 faillog                            
drwxr-xr-x 2 root   root   4096 Dec  7  2017 fsck                               
-rw-r----- 1 syslog adm     106 Oct  2 19:57 kern.log                           
-rw-rw-r-- 1 root   utmp 292584 Oct  2 19:57 lastlog                            
-rw-r----- 1 syslog adm   19573 Oct  2 22:57 syslog                             
drwxr-xr-x 2 root   root   4096 Apr 11  2014 upstart                            
-rw-rw-r-- 1 root   utmp    384 Oct  2 19:57 wtmp 

Cada línea corresponde a un archivo contenido en el directorio. La información sobre cada archivo se puede dividir en campos separados por espacios. Los campos son los siguientes:

  1. Tipo de archivo

    -rw-r--r-- 1 root   root  18047 Dec 20  2017 alternatives.log       
                
    drwxr-x--- 2 root   adm    4096 Dec 20  2017 apache2  
    

    El primer campo contiene en realidad diez caracteres. El primer carácter indica el tipo de archivo y los nueve siguientes especifican permisos. Los tipos de archivo son:

    Símbolo Tipo de archivo Descripción
    d directorio Un archivo usado para contener otros archivos.
    - archivo ordinario Incluye archivos leíbles, imágenes, archivos binarios, y archivos comprimidos.
    l enlaces simbólicos Apunta a otro archivo.
    s socket Permite la comunicación entre procesos.
    p tubería (pipe) Permite la comunicación entre procesos.
    b archivo bloque Usado para comunicaciones con el equipo (hardware).
    c archivo carácter Usado para comunicaciones con el equipo (hardware).

    El primer archivo alternatives.log es un archivo normal -, mientras que el segundo archivo apache2 es un directorio d.

  2. Permisos

    drwxr-xr-x 2 root   root   4096 Apr 11  2014 upstart

    Los permisos indican cómo determinados usuarios pueden acceder a un archivo. Siga leyendo para obtener más información sobre los permisos.

  3. Número de enlaces directos

    -rw-r----- 1 syslog adm    1346 Oct  2 22:17 auth.log

    Este número indica cuántos enlaces directos apuntan a este archivo. Los enlaces directos están fuera del alcance de este módulo.

  4. Propietario del archivo

    -rw-r----- 1 syslog adm     106 Oct  2 19:57 kern.log

    El usuario syslog posee este archivo. Cada vez que se crea un archivo, la propiedad se asigna automáticamente al usuario que lo creó.

  5. Grupo propietario del archivo

    -rw-rw-r-- 1 root   utmp 292584 Oct  2 19:57 lastlog

    Indica qué grupo posee este archivo.

  6. Tamaño del archivo

    -rw-r----- 1 syslog adm   19573 Oct  2 22:57 syslog

    Los directorios y archivos más grandes pueden mostrarse en kilobytes ya que mostrar su tamaño en bytes resultaría en un número demasiado grande. Por lo tanto, en el caso de un directorio, este número podría ser un múltiplo del tamaño de bloque utilizado por el sistema de archivos. El tamaño de bloque es el tamaño de una serie de datos almacenados en el sistema de archivos.

  7. Sello horario o de tiempo

    drwxr-xr-x 2 root   root   4096 Dec  7  2017 fsck

    Indica la fecha y hora en que el contenido del archivo se modificó por última vez.

  8. Nombre del archivo

    -rw-r--r-- 1 root   root  47816 Dec  7  2017 bootstrap.log

    El campo final contiene el nombre del archivo o directorio.

  9. A tener en cuenta

    En el caso de enlaces simbólicos, un archivo que apunta a otro archivo, el nombre del enlace se mostrará junto a una flecha y el nombre de la ruta del archivo original.

    lrwxrwxrwx. 1 root root 22 Nov 6 2012 /etc/grub.conf -> ../boot/grub/grub.conf

    Ordenar archivos

Por defecto, el resultado del comando ls está ordenado alfabéticamente según el nombre del archivo. Pero también se puede ordenar usando otros método.

Siga leyendo

Las opciones en los siguientes ejemplos se combinarán con la opción -l para mostrar los detalles relevantes de cada archivo. Preste atención a los campos correspondientes a la opción de búsqueda.

La opción -t ordenará los archivos por su sello de tiempo (timestamp):

sysadmin@localhost:~$ ls -lt /var/log                                           
total 844                                                                       
-rw-r----- 1 syslog adm   19573 Oct  2 22:57 syslog                             
-rw-r----- 1 syslog adm    1346 Oct  2 22:17 auth.log                           
-rw-r----- 1 syslog adm     547 Oct  2 22:17 cron.log                           
-rw-rw-r-- 1 root   utmp 292584 Oct  2 19:57 lastlog                            
-rw-rw-r-- 1 root   utmp    384 Oct  2 19:57 wtmp                               
-rw-r----- 1 syslog adm     106 Oct  2 19:57 kern.log                           
-rw-r--r-- 1 root   root  18047 Dec 20  2017 alternatives.log                   
-rw-r--r-- 1 root   root  32064 Dec 20  2017 faillog                            
-rw-r----- 1 root   adm   85083 Dec 20  2017 dmesg                              
-rw-r--r-- 1 root   root 325238 Dec 20  2017 dpkg.log                           
drwxr-x--- 2 root   adm    4096 Dec 20  2017 apache2                            
drwxr-xr-x 1 root   root   4096 Dec 20  2017 apt                                
-rw-r--r-- 1 root   root  47816 Dec  7  2017 bootstrap.log                      
drwxr-xr-x 2 root   root   4096 Dec  7  2017 fsck                               
-rw-rw---- 1 root   utmp      0 Dec  7  2017 btmp                               
drwxr-xr-x 2 root   root   4096 Apr 11  2014 upstart              

La opción -S (size) ordenará los archivos por tamaño de archivo:

sysadmin@localhost:~$ ls -l -S /var/log                                         
total 844                                                                       
-rw-r--r-- 1 root   root 325238 Dec 20  2017 dpkg.log                           
-rw-rw-r-- 1 root   utmp 292584 Oct  2 19:57 lastlog                            
-rw-r----- 1 root   adm   85083 Dec 20  2017 dmesg                              
-rw-r--r-- 1 root   root  47816 Dec  7  2017 bootstrap.log                      
-rw-r--r-- 1 root   root  32064 Dec 20  2017 faillog                            
-rw-r----- 1 syslog adm   19573 Oct  2 22:57 syslog                             
-rw-r--r-- 1 root   root  18047 Dec 20  2017 alternatives.log                   
drwxr-x--- 2 root   adm    4096 Dec 20  2017 apache2                            
drwxr-xr-x 1 root   root   4096 Dec 20  2017 apt                                
drwxr-xr-x 2 root   root   4096 Dec  7  2017 fsck                               
drwxr-xr-x 2 root   root   4096 Apr 11  2014 upstart                            
-rw-r----- 1 syslog adm    1346 Oct  2 22:17 auth.log                           
-rw-r----- 1 syslog adm     547 Oct  2 22:17 cron.log                           
-rw-rw-r-- 1 root   utmp    384 Oct  2 19:57 wtmp                               
-rw-r----- 1 syslog adm     106 Oct  2 19:57 kern.log                           
-rw-rw---- 1 root   utmp      0 Dec  7  2017 btmp

La opción -r (reverse) invertirá el orden de cualquier tipo de ordenación. Observe la diferencia cuando se agrega al ejemplo anterior:

sysadmin@localhost:~$ ls -lSr /var/log
total 844                                                                       
-rw-rw---- 1 root   utmp      0 Dec  7  2017 btmp                               
-rw-r----- 1 syslog adm     106 Oct  2 19:57 kern.log                           
-rw-rw-r-- 1 root   utmp    384 Oct  2 19:57 wtmp                               
-rw-r----- 1 syslog adm     654 Oct  2 23:17 cron.log                           
-rw-r----- 1 syslog adm    1669 Oct  2 23:17 auth.log                           
drwxr-xr-x 2 root   root   4096 Apr 11  2014 upstart                            
drwxr-xr-x 2 root   root   4096 Dec  7  2017 fsck                               
drwxr-xr-x 1 root   root   4096 Dec 20  2017 apt                                
drwxr-x--- 2 root   adm    4096 Dec 20  2017 apache2                            
-rw-r--r-- 1 root   root  18047 Dec 20  2017 alternatives.log                   
-rw-r----- 1 syslog adm   19680 Oct  2 23:17 syslog                             
-rw-r--r-- 1 root   root  32064 Dec 20  2017 faillog                            
-rw-r--r-- 1 root   root  47816 Dec  7  2017 bootstrap.log                      
-rw-r----- 1 root   adm   85083 Dec 20  2017 dmesg                              
-rw-rw-r-- 1 root   utmp 292584 Oct  2 19:57 lastlog                            
-rw-r--r-- 1 root   root 325238 Dec 20  2017 dpkg.log        

Los números en el campo del tamaño de archivo cambian de descendente a ascendente.

Utilizando solo la opción -r con la lista de los archivos en orden alfabético inverso:

sysadmin@localhost:~$ ls -r /var/log                                            
wtmp     lastlog   faillog   cron.log       auth.log  alternatives.log
upstart  kern.log  dpkg.log  btmp           apt
syslog   fsck      dmesg     bootstrap.log  apache2
Did you know you can find Linux in: Facebook, Amazon, Google, McDonald's, NASA, BMW, Tesla, Wikipedia, United States Postal Service, Tesla.

«¿Sabía que puede encontrar Linux en…?»

 
 
 
 
 

Acceso administrativo

Section header image

Acceso administrativo

En GNU/Linux (y Unix en general), hay un super-usuario llamado root. El equivalente en Windows para root es el Administrador. El super-usuario puede hacer todo, por lo que trabajar a diario como super-usuario puede ser peligroso.

Hay muchos comandos de Linux que tratan con información confidencial como contraseñas, hardware del sistema, u otros que operan bajo circunstancias excepcionales. Evitar que usuarios ordinarios ejecuten estos comandos ayuda a proteger el sistema. Iniciar una sesión como usuario root proporciona acceso administrativo, y permite la ejecución de algunos de los comandos privilegiados.

Puedes, a partir de la terminal, usar el comando “sudo” para los comandos que requieren privilegios de root. Todos los programas en el menú usarán una interfaz gráfica para sudo, que te preguntarán la contraseña. Cuando se te pregunte por la contraseña, tendrás que proporcionarla. Esto significa que la contraseña del root no es necesaria.

El comando su

su OPCIONES NOMBRE-DE-USUARIO

El comando su le permite actuar temporalmente como un usuario diferente. Lo hace creando un nuevo shell. El shell es simplemente una consola de entrada de texto que le permite escribir comandos. De forma predeterminada, si no se especifica una cuenta de usuario, el comando su abrirá un nuevo shell como usuario root, proporcionando privilegios administrativos.

Siga leyendo

Se recomienda utilizar la opción shell para iniciar la sesión, ya que el shell de inicio de sesión configura completamente el nuevo shell con la configuración del nuevo usuario. Esta opción se puede especificar de tres maneras:

su -
su -l
su --login

Después de ejecutar el comando su, se requiere una contraseña. 

Tenga en cuenta que el símbolo del sistema ha cambiado para reflejar que ahora ha iniciado sesión como usuario root. Para cerrar la sesión y volver a la cuenta sin privilegio, use el comando exit. Note como el símbolo vuelve a cambiar.

root@localhost:~# exit
logout
sysadmin@localhost:~$

Utilice el comando su para cambiar a la cuenta root .

El comando sudo

sudo [OPCIONES] COMANDO

El comando sudo permite a un usuario ejecutar un comando como otro usuario sin tener que crear un nuevo shell. 

Para iniciar un shell como root, por ejemplo una terminal de comandos que puedan ejecutar comandos de root, utiliza:

sudo -i

 

 

 

 
 

Configuración del dispositivo intermediario(Switch 2960)

Práctica parte II

1.- Abra su sesión de pkt

2.- Colocar el switch 2960 y el dispositivo final para configurarlo.

3.- Seleccione un cable de consola(cable color azul) y conectar en el puerto rs-232 del dispositivo final y al puerto de consola del switch.

4.-Posteriormente presione el dispositivo final, ahora seleccione desktop y de click en el tercer botón llamado terminal. Observe una configuración solo presione Ok  y estará dentro del sistema operativo del switch. 

5.- Observe el promt Switch> si es correcto ingrese el primer comando que debe utilizar es ENABLE  el resultado será que el promt cambia de símbolo por  switch#

6.- Ahora el siguiente comando que debe utilizar es  configure terminal y el resultado de salida será switch(config)#

7.- Perfecto use el siguiente comando interface vlan1 y la salida será 
Switch(config-if)#

8.-Switch(config-if)#ip address 148.218.50.1 255.255.0.0

9.- Por ultimo el comando no shutdown el resultado de salida es :

Switch(config-if)#

%LINK-5-CHANGED: Interface Vlan1, changed state to up

*************************************************************************

Switch>enable

Switch#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#interface vlan1

Switch(config-if)#ip address 148.218.50.1 255.255.0.0

Switch(config-if)#no shutdown

Switch(config-if)#

%LINK-5-CHANGED: Interface Vlan1, changed state to up

**********************************************************************

Ahora para ver la configuración utilizar el Modo de ejecución de usuario ingrese el comando show ip interface brief y se listará la información de todos los puertos. Verifique la interface vlan1 debe de tener la configuración de la ip y la mascara de red.

Si llego hasta aquí felicidades ahora subir el archivo al servidor ftp.   

 

 

 

¿Por qué aprender Linux?

Section header image

¿Por qué aprender Linux?

El campo de la Tecnología de la Información (TI) está lleno de oportunidades. Para las personas que desean seguir una carrera en TI, uno de los mayores desafíos puede ser decidir dónde y cómo comenzar. A menudo, las personas están motivadas para adquirir nuevos conocimientos y aprender nuevas técnicas que les permitan acceder a mejores oportunidades tanto en su vida personal como profesional. Aprender una nueva habilidad requiere tiempo y disciplina, pero con la motivación correcta, esto no tiene por qué ser doloroso. En esta sección vamos a discutir por qué el tiempo y el esfuerzo invertido en aprender Linux le puede ser beneficioso; y recuerde, todos los que trabajan en TI tuvieron que empezar en algún lugar.

Aprender Linux es una gran manera de empezar. ¿Por qué es importante aprender Linux en un mundo impulsado por la tecnología como el actual?

¿Qué es Linux?

Antes de determinar qué hace que Linux sea una gran adición a su repertorio de habilidades y conocimientos, definámoslo. Linux es un sistema operativo que se ejecuta en un sistema informático o hardware (ordenador). Un sistema operativo es un software que permite instalar y ejecutar otros programas como procesadores de texto o navegadores web en un ordenador.

Su teléfono celular, tableta, portátil y computadora de escritorio necesitan un sistema operativo para ejecutar el software (a menudo llamado aplicaciones) que desea utilizar. Esto significa que Linux no está limitado sólo a computadoras de escritorio y portátiles. Ampliaremos este punto a medida que avancemos con nuestra discusión.

¡La razón principal por la que aprender Linux es útil es que Linux se utiliza en casi todas partes! Linux se utiliza en computadoras de escritorio y portátiles, servidores web, dispositivos móviles (Android), tecnología de nube pública (i.e., Google, Amazon, etc.), Chromebooks y redes (i.e., redes Cisco). Aunque es posible que nunca haya utilizado Linux en un ordenador de escritorio o portátil, es probable que esté utilizando otra tecnología que funciona con Linux, por ejemplo un teléfono móvil Android, una tableta o páginas web populares como Facebook, Twitter o Amazon. De hecho, se estima que más de la mitad de las páginas web en Internet se generan a partir de servidores Linux.

¿Quién puede usar Linux?

Puede que usted haya oído hablar de Linux y piense que sólo individuos expertos en tecnología lo están usando para programación y desarrollo. ¡O, tal vez incluso para hackear! Aunque es cierto que muchos de los expertos usan Linux, esto no significa que Linux sea demasiado difícil para aprender o que no sea útil para principiantes.

De hecho, entender Linux, especialmente la interfaz de su línea de comandos, le ayudará a entender mejor la informática y le proporcionará conocimientos informáticos básicos que puede utilizar en carreras futuras.

Para entender por qué Linux ofrece competencias únicas, examinemos la interfaz gráfica de usuario (GUI, graphic user interface). Esta es la interfaz que probablemente usted está usando en su smartphone, tableta o computadora hoy mismo. La GUI muestra iconos e imágenes que usted puede seleccionar para indicar a su dispositivo lo que desea hacer o utilizar. Detrás de la GUI, existe un código desarrollado por un programador. Cuando usted hace clic sobre un icono o carpeta en la GUI, se envía un comando al código que indica al sistema qué debe hacer.

Imagen de una interfaz gráfica de usuario con ventana de administrador de archivos y carpetas de archivos

Los ordenadores Linux utilizan una GUI, pero también poseen una herramienta más eficiente para llevar a cabo las mismas acciones que una GUI, la interfaz de línea de comandos (CLI, command line interface).

Imagen de comandos que se escriben en un terminal en un indicador de línea de comandos.

La línea de comandos de Linux es una interfaz basada en texto que acepta comandos que se escriben en ella. Estos comandos hacen que una acción se ejecute en el sistema operativo del equipo. Por supuesto, las ventanas y los iconos son fáciles de usar, sin embargo, la línea de comandos es a menudo el héroe cuando se trata de la administración del sistema y la solución de problemas, ya que proporciona una imagen clara de lo que el sistema está haciendo en cualquier momento dado.

Teniendo en cuenta todo esto, ¿por qué aprender Linux es un buen comienzo para alguien que está considerando una carrera en TI? Como se ha dicho anteriormente, el uso de Linux está muy extendido y continúa creciendo en todas las áreas de la tecnología. ¿Qué tienen en común empresas y organizaciones como NASA, McDonald’s, New York Stock Exchange (NYSE), DreamWorks Animation y el Departamento de Defensa de los Estados Unidos? Sí, lo adivinó correctamente, todos usan Linux.

Estas empresas tienen algo más en común porque reconocen que invertir en tecnología es importante en un mundo que está ansioso para adoptar nuevas tecnologías para innovar y resolver problemas. La proliferación de tecnología en casi todos los aspectos de nuestra vida ha resuelto muchos problemas pero también ha creado nuevos retos. Por ejemplo, ahora que casi todo se puede hacer en línea, estamos creando datos digitales a un ritmo muy rápido, lo cual está creando una demanda para esos datos. Por lo tanto, el conocimiento y las capacidades técnicas para analizar, procesar, proteger y transmitir estos datos también está en alta demanda. Aprender Linux puede ayudarle a avanzar en el camino hacia la adquisición de estos conocimientos y capacidades. Los siguientes son ejemplos de algunas profesiones de TI que requieren conocimientos de Linux:

  • Ingeniería de redes: los ingenieros de redes son responsables de administrar los equipos de red que se utilizan para transmitir datos. El conocimiento de Linux es fundamental para los ingenieros de red, ya que más de la mitad de los servidores del mundo están basados en Linux. La mayoría de los sistemas operativos de red se basan en una variación de Linux.

  • Ciberseguridad: los profesionales de la ciberseguridad supervisan e investigan las amenazas a la seguridad de los datos de los sistemas. Linux se utiliza en ciberseguridad para llevar a cabo pruebas de penetración del sistema y evaluar la vulnerabilidad de un sistema.

  • Desarrollo/Programación: los diseñadores y programadores crean aplicaciones informáticas. La línea de comandos de Linux permite a los diseñadores y programadores ejecutar secuencias de comandos; una función que permite al usuario unir comandos para ejecutar acciones complejas en un ordenador. Linux también se utiliza en este campo porque sólo Linux permite a los usuarios acceder a su código fuente (o código source), dándoles la oportunidad de experimentar con el código y aprender mientras lo hacen.

  • Análisis de datos: los científicos y los analistas de datos clasifican y analizan conjuntos de datos para encontrar patrones con el fin de informar y predecir tendencias y comportamientos. Los analistas de datos utilizan Linux debido a la amplia gama de herramientas y comandos disponibles para el análisis de datos, como MySQL y más.

Los sistemas operativos Linux vienen en muchas formas. Hay una variedad de distribuciones disponibles para adaptarse a las necesidades y demandas de muchos sectores de TI. Por ejemplo, los profesionales de la ciberseguridad pueden usar Linux Kali, los programadores y diseñadores pueden usar Linux Ubuntu, los usuarios habituales pueden usar Linux Mint y los servidores empresariales pueden funcionar con Red Hat Enterprise Linux.

A tener en cuenta

Conocimientos de Linux son necesarios para muchas trayectorias profesionales de TI. Por ejemplo, conocer los comandos básicos de Linux es un requisito previo para programas de certificación de TI como la popular certificación Cisco Certified CyberOps Associate. Para obtener más información sobre cómo Linux se aplica a CCNA Cyber Ops, visite la sección al final de este curso titulada Linux for CCNA Cyber Ops.

Otras importantes razones para usar y aprender Linux incluyen que, en muchos casos, es gratis, fácil de instalar, de código abierto, y la presencia de una comunidad Linux activa y disponible para asistencia y apoyo. Esto permite que aquellos que desean empezar a adquirir competencias en TI puedan empezar a usar Linux de manera fácil.

Como puede ver, ¡hay muchas razones para aprender y explorar Linux!