Archivo del sitio

Entender permisos NTFS de Windows – 4

Permitir contra Denegar permisos

Al establecer los permisos, es necesario especificar si la entrada debe tener acceso (Permitir) o no (deny) al recurso. La autoridad de seguridad local (LSASS) controla el acceso al recurso, basado en el identificador de seguridad (SID) que se coloca en la ACL y el SID colocado en el token de seguridad que se le da al usuario al iniciar sesión.

Si el SID asociado con el usuario se encuentra en la ACL, el LSASS debe determinar si el acceso está configurado para permitir o denegar. El permitir y denegar permisos posteriormente se heredan a través de la estructura como se describe anteriormente en la sección sobre la herencia.

Recibirás las advertencias desde el editor de ACL cuando creas entradas denegadas, como se muestra en la Figura4:

Figura 4: Denegar las entradas de la ACL hacen que el sistema nos muestre una advertencia sobre el acceso limitado que estamos proporcionando.

No es común configurar recursos con permisos Denegados, debido a la naturaleza de cómo se evalúan los permisos. Es más común de excluir al usuario o grupo de la ACL en lugar de configurar que tengan permisos Denegados explícitos. El hecho de que el SID del usuario o el grupo no esté en la ACL tendrá el mismo resultado de “Sin acceso” al recurso.

En el raro caso de que a un usuario o grupo se le deba denegar el acceso de forma explícita, nosotros deberemos configurar los permisos de denegación. Denegar acceso a los recursos mediante una ACL, por omisión es más fácil de solucionar, gestionar y configurar.

Permiso de precedencia

Oigo todo el tiempo de los administradores de red, profesores o estudiantes (incluso el cuadro de diálogo en la Figura 4) que denegar los permisos tienen prioridad sobre los permisos, yo mismo lo digo por regla general, pero desafortunadamente no es siempre así.

Para probar lo que digo, echemos un vistazo a un escenario que podéis realizar a la ver que lees estas líneas.

En nuestro escenario, vamos a ver una carpeta C:\Datos\HR, que contiene los archivos públicos y privados. Hemos permitido que el directorio C:\Datos\HR herede los permisos de C:\Datos, que incluye sólo permisos básicos de la carpeta raíz. También hemos incluido el grupo de HR en la ACL, dándole al grupo permisos Permitir Leer y ejecutar. La última entrada en la ACL explícita es para el grupo no_HR, que se da Denegar Control total.

Por debajo de la carpeta de recursos humanos colocamos dos archivos: Public.doc y Private.doc. El permiso de la carpeta pública sólo permite permisos normales de herencia, así que no hay permisos especiales añadidos a la ACL. Sin embargo, el archivo privado tiene algunos permisos explícitos agregados a la ACL. Desde el grupo executives debe ser capaces de leer el contenido de la carpeta privada, este grupo se le añaden permisos explícitos de permitir lectura y ejecución. El resultado de esta configuración se muestra en la Figura 5, muestra claramente que permitir (allow) para el grupo ejecutivo tiene una prioridad más alta que el permiso Denegar asociado con el grupo de non-HR. Dado que todos los ejecutivos se incluye en ambos grupos, se puede ver que aquí un caso en el que los permisos de ALLOW tienen prioridad sobre los permisos de DENY. Os recuerdo que estas ACL como en cisco se hacen de arriba abajo.

Figura 5: Los permisos Permitir pueden tener prioridad sobre los permisos de denegación.

El escenario demuestra que hay una jerarquía de permisos NTFS para los recursos 5.0. La jerarquía de precedencia de los permisos se pueden resumir de la siguiente manera, con los permisos de nivel superior de prioridad que figuran en la parte superior de la lista:

Denegar explícitos
Permitir explícitos
Denegar heredados
Permitir heredados

 

Effective Permissions, permisos efectivos

En la ficha Permisos efectivos de la configuración de seguridad avanzada para un archivo o carpeta, puede seleccionar un usuario o grupo y ver los permisos efectivos. Estos son los resultados de los permisos asignados directamente al archivo o carpeta y los permisos heredados de las carpetas principales.

Como habíamos comentado en post anteriores los permisos van sumándose.

Anuncios

Entender permisos NTFS de Windows – 3

Permisos avanzados (ver antes los anteriores post)
Permisos avanzados, son los mismos permisos pero más detallados y vienen agrupados o seguidos para crear un permiso estándar de los que vimos en la pantalla anterior figura 1.

Dado que los permisos avanzados se utilizan en combinación para crear los permisos por defecto, hay más cantidad. Esta sería la lista para un archivo:
Control total
Recorrer carpeta / Ejecutar archivo
Listar carpeta / Leer datos
Leer atributos
Leer atributos extendidos
Crear archivos / Escribir datos
Crear carpetas / Anexar datos
Escribir atributos
Escribir atributos extendidos
Borrar
Permisos de lectura
Cambiar permisos
Toma de posesión o hacerse propietario
Por ejemplo, los permisos específicos avanzados que se utilizan para crear el permiso estándar de Lectura son:
Listar carpeta / Leer datos
Leer atributos
Leer atributos extendidos
Permisos de lectura
Al evaluar los permisos avanzados para una carpeta, son idénticos a los de un archivo. Sin embargo, cuando se investigan los permisos avanzados de una impresora o claves del registro, son completamente diferentes.
A primera vista se calculan más de 10.000 permisos individuales avanzadas que se pueden establecer dentro de una unidad organizativa variando los objetos que contiene dentro, dejo una vista parcial en la figura 2.

Figura de arriba. Permisos avanzados para una unidad organizativa en el Active Directory

Herencia contra Permisos explícitos o si fuera esto el Street Figther sería Herencia VS Permisos.

Hay dos variaciones de los permisos que se pueden ver por una sola entrada de un usuario, equipo o grupo que figuran en la lista de las listas (valga la redundancia) de control de acceso (ACL).
Si nos fijamos en la unidad raíz, C:, podemos agregar o modificar los permisos para cualquier entrada en una ACL. Si creamos una nueva carpeta en el raíz C: por ejemplo una nueva carpeta llamada datos (C: \ Datos), no seremos capaces de modificar los permisos para las entradas existentes. Se debe a que los permisos de C: son heredados hacia abajo o en la cadena a todas las subcarpetas y archivos de forma automática. Si no desea que los permisos de C: sean heredados a la carpeta C: \ Datos, pero aún así queremos que hereden hasta otras subcarpetas debajo de C:, debemos configurar el directorio C:\Datos para detener la herencia mediante la eliminación del check box “Heredar del objeto principal las entradas de permisos que se aplican a los objetos hijo”” stop inheriting by removing the check from the “Inherit from parent the permission entries that apply to child objects”. Como aconseje en clase eso no lo haría, ya que se nos puede volver todo en una casa de neones …, lo mejor es hacer grupos o OU y denegar aquello que no queramos que tengan permisos, puesto que la denegación prevalece sobre el permitir, al tener ordenadas las OU en el AD o las carpetas en este caso se supone que poco vamos a tener que variar esos permisos.
Figura 3


Figura 3: Podemos controlar los permisos heredados en cualquier carpeta o archivo
En cualquier nivel dentro de la estructura de recursos, siempre se puede añadir nuevas entradas a la ACL. Estas entradas, que son específicas para un recurso, se denominan permisos explícitos, ya que se configuran directamente en el recurso.
Si la herencia por defecto está habilitada para las subcarpetas y archivos, estos permisos explícitos heredarán hacia abajo, hacia los recursos posteriores, como los permisos originales hicieron de C: \ hasta C: \ Data. Es fácil notar la diferencia entre permisos heredados y permisos explícitos por la marca del check box de la figura 3 para la entrada que tengamos seleccionada en el caso de la imagen los administradores. Si el cheque no está marcado de color gris, los permisos son explícitos.

Entender permisos NTFS de Windows – 2

Dejamos algunos ejemplos:

Permisos usuario Grupo ventas Grupo administradores Permisos NTFS que se van usar
Miguel Full Control Read Modify Full Control
Laura Read Write Read Write
Borja Write Modify Read & Execute Modify
Alicia Read Read Full Control Full Control

A una carpeta o a un fichero podemos darle permisos de leer, escribir y modificar, pero Full Control (control total) en una carpeta lo que hace es que podamos borrar ficheros y subdirectorios de la carpeta principal.

Veamos la equivalencia entre permisos básicos y avanzados:
En la siguiente tabla se muestran las limitaciones de acceso para cada conjunto de permisos NTFS especiales.

 

Permisos especiales

Control total

Modificar

Leer y ejecutar

Mostrar el contenido de
la carpeta (sólo en carpetas)

Lectura

Escritura

Recorrer carpeta / Ejecutar archivo

x

x

x

x

Listar carpeta / Leer datos

x

x

x

x

x

Atributos de lectura

x

x

x

x

x

Atributos extendidos de lectura

x

x

x

x

x

Crear archivos / Escribir datos

x

x

x

Crear carpetas / Anexar datos

x

x

x

Atributos de escritura

x

x

x

Atributos extendidos de escritura

x

x

x

Eliminar subcarpetas y archivos

x

Eliminar

x

x

Permisos de lectura

x

x

x

x

x

x

Cambiar permisos

x

Tomar posesión

x

Sincronizar

x

x

x

x

x

x

Importante
Los grupos o usuarios a los que se otorgó el permiso Control total en una carpeta pueden eliminar cualquier archivo de esa carpeta independientemente de los permisos que protejan a ese archivo.

Ejemplo: Atributo extendidos de lectura:
Consideraciones adicionales
• Aunque los permisos Mostrar el contenido de la carpeta y Leer y ejecutar parecen tener los mismos permisos especiales, se heredan de forma diferente. El permiso Mostrar contenido de carpeta lo heredan las carpetas y no lo heredan los archivos, y debería aparecer sólo cuando se ven los permisos de carpeta. El permiso Leer y ejecutar lo heredan los archivos y las carpetas, y siempre está presente cuando se ven los permisos de archivo o carpeta.

A continuación os pego texto de la fuente http://support.microsoft.com/kb/308419/es

Recorrer carpeta o ejecutar archivo

Para carpetas: el permiso Recorrer carpeta permite o impide que el usuario pase de una carpeta a otra para llegar a otros archivos o carpetas, incluso aunque el usuario no tenga permisos para las carpetas recorridas (sólo se aplica a carpetas). Recorrer carpeta sólo surte efecto cuando al grupo o al usuario no se le ha concedido el permiso Omitir comprobación de recorrido, que comprueba los derechos de usuario en el complemento Directiva de grupo. De manera predeterminada se concede al grupo Todos el derecho de usuario Omitir comprobación de recorrido.

Para archivos: el permiso Ejecutar archivos permite o deniega los archivos de programa que hay en ejecución (sólo se aplica a archivos).

Al configurar el permiso Recorrer carpeta en una carpeta no se configura automáticamente el permiso Ejecutar archivo en todos los archivos de dicha carpeta.

Listar carpeta / Leer datos

El permiso Listar carpeta permite o impide que el usuario vea los nombres de archivo y de subcarpeta en la carpeta. El permiso Listar carpeta sólo afecta al contenido de dicha carpeta, no a si se muestra o no el contenido de la carpeta para la que está configurando el permiso. Esto se aplica sólo a carpetas.

El permiso Leer datos permite o impide ver datos de archivos (sólo se aplica a archivos).

Atributos de lectura

El permiso Atributos de lectura permite o impide que el usuario vea los atributos de un archivo o de una carpeta, como sólo lectura y oculto. Los atributos están definidos por el sistema de archivos NTFS.

Atributos extendidos de lectura

El permiso Atributos extendidos de lectura permite o impide que el usuario vea los atributos extendidos de un archivo o de una carpeta. Los atributos extendidos están definidos por los programas y pueden variar de uno a otro.

Crear archivos / Escribir datos

El permiso Crear archivos permite o impide al usuario crear archivos en la carpeta (se aplica sólo a carpetas).

El permiso Escribir datos permite o impide que el usuario haga cambios en el archivo y sobrescriba contenido existente (se aplica sólo a archivos).

Crear carpetas / Anexar datos

El permiso Crear carpetas permite o impide al usuario crear carpetas en la carpeta (se aplica sólo a carpetas).

El permiso Anexar datos permite o impide que el usuario haga cambios en el final del archivo pero que no cambie, elimine ni sobrescriba datos existentes (se aplica sólo a archivos).

Atributos de escritura

El permiso Atributos de escritura permite o impide que el usuario cambie los atributos de un archivo o de una carpeta, como sólo lectura y oculto. Los atributos están definidos por el sistema de archivos NTFS.

El permiso Atributos de escritura no implica la creación o eliminación de archivos o carpetas; sólo incluye el permiso para hacer cambios en los atributos de un archivo o de una carpeta. Para permitir o denegar operaciones de creación o eliminación, consulte Crear archivos / Escribir datos, Crear carpetas / Anexar datos, Eliminar subcarpetas y archivos y Eliminar.

Atributos extendidos de escritura

El permiso Atributos extendidos de escritura permite o impide que el usuario cambie los atributos extendidos de un archivo o de una carpeta. Los atributos extendidos están definidos por los programas y pueden variar de uno a otro.

El permiso Atributos extendidos de escritura no implica que el usuario pueda crear o eliminar archivos o carpetas; sólo incluye el permiso para hacer cambios en los atributos de un archivo o de una carpeta. Para permitir o denegar operaciones de creación o eliminación, consulte las secciones Crear archivos / Escribir datos, Crear carpetas / Anexar datos, Eliminar subcarpetas y archivos y Eliminar de este artículo.

Eliminar subcarpetas y archivos

El permiso Eliminar subcarpetas y archivos permite o impide que el usuario elimine subcarpetas y archivos, incluso aunque no se haya concedido el permiso Eliminar para la subcarpeta o el archivo. Este permiso se aplica sólo a las carpetas.

Eliminar

El permiso Eliminar permite o impide que el usuario elimine el archivo o la carpeta. Si no tiene el permiso Eliminar para un archivo o una carpeta, puede eliminarlo si se le han concedido los permisos Eliminar subcarpetas y archivos en la carpeta principal.

Leer permisos

El permiso Leer permisos permite o impide que el usuario lea permisos del archivo o de la carpeta, como Control total, Leer y Escribir.

Cambiar permisos

El permiso Cambiar permisos permite o impide que el usuario cambie permisos del archivo o de la carpeta, como Control total, Leer y Escribir.

Tomar posesión

El permiso Tomar posesión permite o impide que el usuario tome posesión del archivo o de la carpeta. El propietario de un archivo o de una carpeta puede cambiar los permisos correspondientes, cualesquiera que sean los permisos existentes que protegen el archivo o la carpeta.

Sincronizar

El permiso Sincronizar permite o impide que distintos subprocesos esperen en el controlador del archivo o de la carpeta y se sincronicen con otro subproceso que pueda señalarlos. Este permiso se aplica únicamente a programas multiproceso de múltiples subprocesos.

Entender permisos NTFS de Windows – 1

Los permisos NTFS están disponibles en archivos, carpetas, claves de registro, impresoras y como consecuencias en todos los objeto de Active Directory.
Cada fichero o carpeta en un volumen NTFS contiene listas de control de acceso, Access Control List (ACL). Estas listas contienen entradas para grupos, cuentas de usuario individuales mapeadas todas ellas con sus correspondientes permisos.

Permisos por defecto.
Los permisos por defecto o estándar son los permisos que controlan una amplia gama de permisos, abarcando los detallados que podríamos hacer en más detalle.
El permiso estándar más popular y famoso es control total, este premiso debería ser usado para muy pocas personas. Control total permite a un usuario hacer prácticamente cualquier cosa, los permisos siempre están asociados al objeto al que se lo concedemos. Los otros permisos estándar incluyen los siguientes:
Archivos:
Modificar
Leer y ejecutar
Leer
Escribir

Las carpetas tienen los mismos permisos estándares que los archivos, excepto uno especial: listar el contenido de una carpeta.
Cuando miramos las claves del registro, impresoras y los objetos del Active Directory, los permisos para estos objetos son diferentes. En la ficha de seguridad de cada objeto, aparece una lista de los permisos por defecto, como se muestra en la Figura 1 para una unidad típica de organización (OU) en Active Directory.


Figura 1: permisos por defecto para una unidad organizativa en el Active Directory.

A partir de Windows 2003 al grupo de administradores y al del sistema se le asigna Full Control o control total que se heredando a las carpetas y ficheros de niveles inferiores al raíz. A los usuario de un grupo se les asigna leer y ejecutar, listar el contenido de carpetas y lectura. Los usuarios que quieran escribir o modificar necesitaran permisos adicionales.
La lista de permisos de NTFS tiene dos columnas, una dice permitir (Allow) y la otra denegar (Deny). Denegar se usa en algunos casos especiales, lo más normal es usarlo (típico ejemplo) cuando tienes por ejemplo un grupo de ventas y quieres denegar el permiso a alguien en particular de ese grupo.

Los permisos se dice que son acumulativos, es decir el de más poder es el que vale. Por ejemplo, Miguel es miembro del grupo de administradores, pero también lo es de ventas, en administradores tiene allowed Modify para la carpeta de ReporteDeVentas y en el de ventas tiene allowed Read. Por lo tanto Miguel puede Modificar.

4.-Instalación de Linux y gestión de paquetes LPIC1 Peso 2

Esta parte tiene poco peso en la certificación, probablemente solo saldra en el exámen una pregunta.
Como siempre podéis ir a la sección Contenidos certificación y comprobar lo que nos van a pedir.

Para instalar windows como para instalar alguno de los sistemas de Linux, es necesario particionar un sistema operativo. El particionado guarda relación directa con los puntos de montaje de Linux.
Las ventajas de un particionado así como sus tipos la omito pero me centrare en la parte más desconocida que espero lso técnicos os veáis envueltos en su lectura. Doy por supuesto que si has llegado hasta aquí ya sabes de informática.

Los sistemas operativos estaban basados en un esquema X86, este admitía solo 4 particiones de las cuáles solo una de las 4 podía ser extendida, pero esa extendida podía albergar particiones lógicas, por eso las lógicas son continuas unas de otras pero pueden estar separadas por primarias.
Ejemplo: pprimaria1, pextendida(logica1,logica2,logica3,logica4,logica5),pprimaria2,pprimaria3

En linux se les asigna a las particiones primarias números del 1 al 4 y a las extendidas del 5 en adelante.

Discos duros (en general: /dev/hdx#, donde x es el disco y # es la partición)

Primer disco duro: (todo el disco) /dev/hda
Particiones primarias
Primera partición primaria: /dev/hda1
Segunda partición primaria: /dev/hda2
Tercera partición primaria: /dev/hda3
Cuarta partición primaria: /dev/hda4
Particiones lógicas
Primera partición lógica: /dev/hda5
Sucesivamente: /dev/hda#
Segundo disco duro: (todo el disco) /dev/hdb
Particiones primarias
Primera partición primaria: /dev/hdb1
Segunda partición primaria: /dev/hdb2
Tercera partición primaria: /dev/hdb3
Cuarta partición primaria: /dev/hdb4
Particiones lógicas
Primera partición lógica: /dev/hdb5
Sucesivamente: /dev/hdb#

Discos SCSI y SATA (los sata son reconocidos como si fueran SCSI)

Primer disco SCSI: /dev/sda
Segundo disco SCSI: /dev/sdb

En el caso expuesto anteriormente no podrá haber hda2 (en su lugar esta la extendida con varias lógicas) ni la hda4 por que no existe.
La primera lógica la lógica1 sera igual a /dev/hda5

En linux podemos utilizar solo particiones lógicas pero por no limitarnos en el arranque debemos usar particion primaria para el montaje de alguno de nuestros fichero, más adelante lo explicaremos.

Los sistemas operativos se basan en unos códigos(hexadecimales) para saber a que tipo de partición es la que pueden acceder y los de linux ni los tocan 🙂 Linux utiliza 0x82(marca particion de intercambio) y 0x83 (marca particion de sistema de ficheros). Sin embargo Linux puede intentar montar cualquiera, pasa olimpicamente de estos códigos.
Como en todo hay excepciones pero en este caso son positivas, miran estos códigos para ver como esta montado el sistema y facilitarnos las instalaciones sin macharnos a Windows cuando por ejemplo hacemos una instalación en un disco duro que ya contiene al señor ventanas y también busca los códigos 0x05 y 0x0f que son los que se asignan a particiones extendidas.

(continuará …)

Enlaces duros y enlaces simbólicos LPIC-1

No son otra cosa que enlaces a ficheros.
Con ellos podemos llamar a un mismo fichero usando varios nombres, los identificará el sistema operativo por su numero de inodo generado de forma semialeatoria.

Un inodo es un enlace identificador único para el sistema de ficheros.
En un directorio, hay múltiples números de inodo correspondientes cada uno de ellos con un nombre de fichero.

La estructura de linux de ficheros se basa en que cada nombre de fichero en un directorio(comunmente llamado en windows carpeta) es un enlace a un inodo concreto.

Enlaces Duros o hard links:
La herramienta para crearlos es “ln”.

ln mienlace prueba1 creará un enlace llamado mienlace que será como el si fuera el mismo fichero prueba1.

ls -i, muestra el inodo de un fichero.

Utilizando ls -i veremos que los dos ficheros tienen el mismo inodo.
# ls -i mienlace prueba1

Se crea directamente un enlace al inodo. Solamente podremos crear enlaces duros entre ficheros del mismo sistema de ficheros.
Cuando eliminamos un mienlace con rm, solamente estamos eliminando un enlace a prueba1 y prueba1 seguirá existiendo.
Un fichero estará definitivamente eliminado del sistema cuando no queden enlaces a el. En realidad, la norma es que los ficheros tengan solamente un enlace duro, que es el nombre propio del fichero apuntando al inodo.

Un modo de saber cuantos enlaces tiene un fichero es con la orden ls -l. En la salida estándar por pantalla, la primera columna indica los permisos y una segunda columna con un número te indicará el número de enlaces del fichero y si es un directorio el número de directorios que contiene.
Por ejemplo:

ls -l mienlace prueba1

-rw-r-r- 2 root root 29 Dic 5 16:00 mienlace

-rw-r-r- 2 root root 29 Dic 5 15:59 prueba12

Por lo tanto acabamos de descrubir que un directorio en linux en realidad es un fichero que contiene información sobre la dirección del enlace a un inodo.
Para complicar la cosa y pensando pensando, descubrimos que cada directorio tiene al menos dos enlaces duros en el:
. (punto) enlace que apunta a si mismo
.. (punto punto) enlace que apunta al directorio padre.
En el directorio raíz (/), el enlace .. (punto punto) simplemente apunta a /. es decir así mismo.

Buscar todos los enlaces duros a un fichero.

En ciertas ocasiones puede resultar difícil localizar en que partes del árbol de directorio existen enlaces a determinados archivos. Para encontrarlos lo podemos hacer con la orden find:

find / -inum número

Enlaces Simbólicos

Un enlace simbólico permite dar a un fichero el nombre de otro, pero no enlaza el fichero con un inodo, es decir, en realidad lo que hacemos es enlazar directamente al nombre del fichero. Esto podría parecerse bastante a lo que Windows nos tiene acostumbrados.

Con la orden ln -s creamos un enlace simbólico a un fichero. Por ejemplo:
ln -s archivosimbolico prueba2

Hay que tener en cuenta que el nombre del enlace simbólico no soporta rutas completas, por lo que para crearlo, será imprescindible situarse dentro del directorio en el que queramos que quede colocado dicho enlace.

Si lo verificamos de nuevo con la orden ls -l vemos que el fichero archivosimbolico es un enlace simbólico apuntando a prueba2

ls -l archivosimbolico prueba2

Los bits de permisos en un enlace simbólico no se usan (siempre aparecen como (rwxrwxrwx), son determinados por los permisos del fichero al que apuntas.
Si el fichero apuntado es eliminado, los enlaces simbólicos permanecen, pero ya no serán válidos y carecen de sentido.

Diferencias entre enlaces duros y simbólicos.
Pueden crearse enlaces simbólicos a un fichero que no esté en el mismo dispositivo de almacenamiento. Los enlaces simbólicos son procesados por el núcleo de forma diferente a los duros.
Los enlaces simbólicos son de ayuda puesto que identifican al fichero al que apuntan; con enlaces duros no es tan fácil saber que fichero esta enlazado al mismo inodo.
El sistema operativo los usa muy a menudo, Los enlaces simbólicos son importantes para las imágenes de las librerías compartidas en /lib, lo que facilita mucho la conexión de los diferentes programas con esas librerías. Nosotros mismos si queremos instalar el firefox a mano, debemos usar un enlace simbólico.
Os dejo un tutorial de youtube hecho por http://www.nicklabs.com.ar: http://www.youtube.com/watch?v=kokyJwCMdrQ&feature=player_embedded –> podréis ver un buen ejemplo de como se usa un enlace simbólico.

16.-Realizar operaciones básicas de edición de archivos usando vi LPIC-1

Nos hemos saltado unos cuantos temas de la certificacion 101, pero vovleremos sobre ellos, creemos que es importante hablar sobre este editor antes de seguir.

Vi el primer editor de texto creado para Unix y hoy en día se sigue usando según los expertos por ser sencillo y ser capaz de entrar en un disquete de emergencia.
Yo casi no lo uso y me parece rarísimo de usar, ya me parecía en el año 1998, cuando en clase nuestro profesor de Sistemas Operativos nos lo explicaba y le mirabamos todos como dienciendo ehhh!! que es la hora del pincho, dejame salir a por el bocata de mortadela !!!, bueno otros iban a fumar un cigarrillo de la alegría !! o a ligar con la compañera. En fin, era un poco pingüinoX X-)

Vi, tiene tres modos de ejecución, modo 1, modo 2 y modo 3, na es broma …, tiene tres modos:
Comando
Ex
Inserción

El modo comando donde acepta comandos, en este caso letras sueltas, por ejemplo “i” o “a” pasan al modo inserción, aunque de maneras muy distintas.
El modo ex Permite manipular ficheros incluso ejecutar programas externos, se llega a este modo poniendo los dos puntos “:” seguido del nombre del comando.
El modo inserción Lo típico para poder escribir, menos la tecla escape que nos saca de este modo y regresamos al modo comando.

Como lleva tanto tiempo usandose el vi, pues estos modos han sufrido cambios a la hora de decirlos y en documentacion en internet o libros podemos leer como al modo comando lo llaman modo normal o al modo inserción lo llaman modo edición o modo de entrada y al modo ex pues como línea de comandos.

Por ejemplo, vamos a copiar el fichero interfaces de /etc/network/interfaces a nuestra carpeta de Documentos:
lacemi@debianMich:/etc/network$ cp ./interfaces /home/lacemi/Documentos (usamos ./ para decir que esta en el directorio actual)
acemi@debianMich:/etc/network$ cd ~ (sacamos la virgulilla con alt+4 para volver de un tirón a nuestro directorio home)
lacemi@debianMich:~$ cd documentos (metemos la pezuña no poniendo la mayúscula y como linux distingue pues error)
bash: cd: documentos: No existe el fichero o el directorio

lacemi@debianMich:~$ cd Documentos
lacemi@debianMich:~/Documentos$ ls (listamos para comprobar que copio el fichero)
interfaces Música numbersaa
lacemi@debianMich:~/Documentos$ vi interfaces (editamos con vi el fichero)
ahora nos aparece el fichero, estamos en el modo comando.
Podemos usar el teclado hasta posicionarnos sobre una línea que queramos copiar.
Ahora tecleamos 4yy y sin pulsar intro nos aparecerá abajo 4 líneas copiadas:
# The primary network interface
allow-hotplug eth0
iface eth0 inet static–> copiamos a partir de aquí.
address 192.168.1.22
netmask 255.255.255.0
network 192.168.1.1
broadcast 192.168.1.255
gateway 192.168.1.1
# dns-* options are implemented by the resolvconf package, if installed
dns-nameservers 192.168.100.1
~
~
4 lines yanked

También podemos usar dd en vez de yy, dd nos copia en el buffer pero nos borra las líneas.
Podéis investigar con d o con y o con dw, hay muchas posibilidades 🙂 cuidado con dw que borra la última palabra.

Con la p minúscula pegamos el contenido del buffer y si la usamos en mayúsculas la pega en la línea previa al cursor. Podemos hacer las pruebas.No pego los logs por no hacer un pergamino del post.

R–> pasa al modo inserción, recordemos que estamos en el modo comando. El modo insserción remplaza texto en vez de insertarlo.
i o a–>Inserta texto en vez de sobreescribir. a lo hace dejando un espacio en blanco al avanzar el cursor, por ejemplo útil al final de una línea.
Para nuestro ejemplo ponemos:
R
Ahora nos sale abajo –REPLACE– en la línea de estado, y escribimos el nombre para un nuevo fichero interfaces.
Tambien podemos si esto no funciona usar la tecla de insertar para pasar a este modo y para volver a modo comando vale con presionar la tecla escape.

Pero hay mucha documentación en internet, os dejo dos enlaces para que practiquéis, a mi me salieron unas 3 preguntas sobre el editor Vi en la exámen de certificación.
http://www.educacioninformatica.com/modules/tutorials/tutoriales/como_usar_vi/usar_vi_como.html
http://iie.fing.edu.uy/~vagonbar/unixbas/editorvi.htm

El primer paso es dominar los modos en los que estamos dentro del editor y despues ya es pegarse con los comando un poco.
Como consejo rápido, sería no utilizar VI y utilizar nano o pico como simples editores o incluso gedit.

Comandos más usados:
A continuación se listan los comandos más comúnmente utilizados:

i

Ingresar al modo inserción.
r

Ingresar al modo inserción (reemplazo).
cw

Reemplazar hasta el final de palabra.
D

Borrar desde el cursos hasta el final de la línea.
ZZ

Salir de vi grabando los cambios.
$

Ir al fin de línea. Es equivalente a la tecla Fin.
^

Ir al comienzo de línea. Es equivalente a la tecla Inicio.
dd

Cortar línea al portapapeles (también se usa para borrar).
Y

Copiar la línea actual al portapapeles.
p

Pegar el contenido del portapapeles a la derecha del cursor.
P

Pegar el contenido del portapapeles a la izquiera del cursor.
o

Comenzar la edición abajo del cursor.
O

Comenzar la edición arriba del cursor.
a

Comenzar la edición a la derecha del cursor.

Además, los comandos de ex más comúnmente utilizados son:

:wq

Salir de vi grabando los cambios.
:w

Grabar los cambios sin salir.
:n,m s/cadena1/cadena2/g

Buscar “cadena1” y reemplazarla por “cadena2” desde la línea número “n” hasta la línea número “m” (se puede escribir “$” para hacer referencia al final del archivo).
:q!

Salir sin grabar los cambios.

Podemos hacer búsquedas presionando la tecla / seguida de la cadena de texto a buscar, y Enter para confirmar. El cursor se posicionará en la primera ocurrencia de la cadena a buscar. Presionando n se buscará la siguiente ocurrencia de la búsqueda.

3.-Los niveles de ejecución y el cierre o cambio de reiniciar el sistema LPIC-1

Descrita en la unidad 2.
Podemos dejaros un ejercicio rápido que consitiría en escribir por ejemplo #telinit 3 para pasar a este modo de ejecución sin ventana y nuestro servidor X dejaría de funcionar. Si damos a alt+f7 en vez de mostrarnos o abrirnos una ventana nos tendría logicamente que salir un consola de texto vacía, para pasar al modo en que estabamos #telinit 5 o #telinit 2, anteriormente deberíamos haber hecho un #runlevel

2.-B) Arranque del sistema Linux LPIC-1 Peso 3

En el artículo anterior 1.-
Hablamos de inittab pero mencionamos el event.d
Por ejemplo /etc/event.d/rc3 controla el paso de ejecución 3, es igual que el 6explicado en el post anterior pero solo sin interface gráfico. Después se ejecuta Sysv que es un script de inicio.
En debian no existe event.d por lo tanto ahora mismo no os puedo poner ejemplos pues es la versiónq que tengo instalada en la oficina.
En casa estoy probando el nuevo fedora 16 y la verdad que de momento me está encantando aunque tengo problemas con el audio de momento.
Los script están en /etc/init.d/rc o /etc/rc.d/rc y los específicos estarían en /etc/init.d/rc?.d o /etc/rc?.d
El programa rc ejecuta los scritp en orden numérico.

Para gestionar los servicios de los nodos de ejecución tenemos varias herramientas:
Tenemos que saber que los script de sysv son enlaces simbólicos al original.
chkconfig, ntsysv, update-rc.d y rc-update.
Por ejemplo aquellos que tengais este sistema podéis probar chkconfig –list

Este sistema suele estar ya implementado en Mandriva, Red Hat y Fedora. Teneis la utilidad ntsysv, si no la tenéis podéis bajarla del repositorio, que os gestiona los servicios de modo gráfico facilitandonos el trabajo.

Comprobar y cambiar el modo de ejecución por defecto:
Lo primero sería ver cuál se esta ejecutando:
debian: (grep busca una cadena de texto dentro de un fichero especificado)
root@debianMich:/home/lacemi# grep :initdefault: /etc/inittab
id:2:initdefault:

o inspenccionando el fichero: /etc/inittab
Otra manera que no veo en la certificación pero que es muy efectiva y nos da ese mismo resultado es ejecutar:
#runlevel
root@debianMich:/home/lacemi# runlevel
N 2

Como vemos nos devuelve tambien 2.

Recordamos que el 2 es en debian y sus derivados, un modo multiusuario completo con la X en ejecución y un acceso gráfico. La mayoría del resto de distribuciones dejan este modo de ejecución sin definir.

Para tener un modo de ejecución distinto por ejemplo sin entorno gráfico tendremos que modificar la línea correspondiente en /etc/inittab editando la línea initdefault y cambiándo el modo ejecución por el valor 3. Al reiniciar cogería este modo.

Para hacerlo en sistemas funcionando podemos pensar un ejemplo real, que sería que estamos en un linux por consola pero queremos tener funcionalidad de ventanas o acceso gráfico para lo que sea como tener mas funcionalidad o mejor comodidad, se hace con los comandos:
init o telinit
Otros comandos que afectan a los procesos en ejecución son shutdown, halt, reboot y poweroff.

Para cambiar de un modo a otro sería así:
#init 1
Lo pondríamos en modo monousuario por ejemplo para tareas de mantenimiento.
tambien como dijimos modificando /etc/inittab y haciendo que vuelva a leer este fichero sin reiniciar:
#telinit q
Ver la ayuda de man para mas opciones.
Para apagar el pc podemos usar:
#init 6
6–> modo de ejecución para reiniciar, pero lo mejor es usar otro programa:
#shutdown now
Pudiendo sustituir now por un tiempo en concreto.
#shutdown -r +20 (reinicia el sistema en 20 minutos)
#shutdown -h +20 “el sistema va ser apagado en 20 minutos” (avisa a los usuarios mediante ese mensaje de que van ser desconectados, la -h es para apagar el ordenador)
#shutdown -c –> cancela el apagado.

Fin de la unidad arranque del sistema Linux.

2.-A) Arranque del sistema Linux LPIC-1 Peso 3

Viene completamente explicado en wikipedia, es un poco duro de leer pero se entiende.

http://es.wikipedia.org/wiki/Proceso_de_arranque_en_Linux

No olvidéis hacer una pequeña donación, por muy pequeña que sea en nombre del conocimiento libre. Nosotros de momento todavía no pedimos aunque cuando nadie nos ve … lloramos por ahí en alguna esquina.

Respecto a los comandos que nos piden en esta parte para la certificación:
#dmesg
Este comando nos da las líneas que circulan durante el proceso de arranque y que vemos pasar por la pantalla de manera fulgurante. Estos mensajes están en el búfer circular y este es un búfer que almacena información del Kernel y de módulos(drivers) que se cargan en él.
Al ejecutar el comando nos saldrá mucha información, así que es bueno redirigir la salida hacia un less.
#dmesg | less
#dmesg > mensajesdelarranque.txt

Hay distribuciones que nos almacenan esta información del kernel ring buffer (buffer circular) en /var/log/dmesg
El registro del sistema es syslogd y la información esta en /var/log/messages, también hay más información para ver, por si tenemos un problemón (problema gordo) en /var/log/syslog y /var/log

Depende un poco lo que veremos si estamos usando Fdora, Red Hat o Debian. Por ejemplo debian usa un demonio “bootlogd” que registra todos los mensajes que va a /dev/console

En /var/log econtramos muchos ficheros de log que pueden resultar totalmente inocuos a la hora de entenderlos, siendo sinceros no entendemos el 50% de la información que aparece y no queda otra que investigar, aunque hay ciertos consejos que pueden ayudarnos:
Los mensajes del arranque #dmesg están relacionados con el hardware, si usamos el | less recordar que podeís usar la tecla / para hacer una busqueda.
Por ejemplo podemos buscar por el nombre del chipset y así podemos ver si falla algo relacionado con él.
Si no se inicia un sistema, puede ser que estén ocultos los mensajes, dando a la tecla esc puede que nos los muestre y tengamos una idea del fallo.

Sobre la Bios y el gestor de arranque hay mucha información en internet que podéis mirar
Sobre init comentaros que al tomar el control el kernel de linux, este tiene que realizar tareas como inicializar dispositivos , montar la partición raíz y cargar y ejecutar el programa inicial del sistema, es:
/sbin/init
Este programa recibe el id (pid) = 1, al ser el primero en ser ejecutado por el sistema, después lee un fichero llamado:
/etc/inittab
El fichero inittab determina que otros programas ejecutar, script de inicialización del sistema,montaje de más particiones, iniciar servicios del sistema …

Hoy en día linux solo está utilizando el inittab para cargar los modos de ejecución y se esta dejando de usar como fichero de control de inicio. Los nuevos emplean la entrada /etc/event.d
para controlar la secuencia de inicio de init.
Ubuntu es la excepción, no tiene /etc/inittab aunque se lo podemos hacer y que contenga initdefault.

Los modos de ejecución hay del 0 al 6, os aconsejamos echarles un vistazo por tener una idea de lo que hace cada modo.Por ejemplo el modo 5 es un un modo multiusuario con acceso gráfico.
Si hacemos un:
#cat /etc/inittab

Vemos cosas como esto:
# Runlevel 0 is halt.
# Runlevel 1 is single-user.
# Runlevels 2-5 are multi-user.
# Runlevel 6 is reboot.

l0:0:wait:/etc/init.d/rc 0
l1:1:wait:/etc/init.d/rc 1
l2:2:wait:/etc/init.d/rc 2
l3:3:wait:/etc/init.d/rc 3
l4:4:wait:/etc/init.d/rc 4
l5:5:wait:/etc/init.d/rc 5
l6:6:wait:/etc/init.d/rc 6
# Normally not reached, but fallthrough in case of emergency.
z6:6:respawn:/sbin/sulogin

# What to do when CTRL-ALT-DEL is pressed.
ca:12345:ctrlaltdel:/sbin/shutdown -t1 -a -r now

También podemos hacer:
root@debianMich:/home/lacemi# grep “rc [0-6]” /etc/inittab
l0:0:wait:/etc/init.d/rc 0
l1:1:wait:/etc/init.d/rc 1
l2:2:wait:/etc/init.d/rc 2
l3:3:wait:/etc/init.d/rc 3
l4:4:wait:/etc/init.d/rc 4
l5:5:wait:/etc/init.d/rc 5
l6:6:wait:/etc/init.d/rc 6

root@debianMich:/home/lacemi#

Vemos en el ejemplo anterior la parte del /etc/inittab que indica a init como gestionar cada modo de ejecución.
id:modosdeejecución:accion:proceso
el primer número que vemos no es un número, es la letra L pero en minúsculas, no hay que confundirlo con el “1”, seguido del número de ejecución que como deciamos antes van del 0 al 6.
El wait por ejemplo le indica a init que incie el proceso de ejecución y que espere a que este finalize, podemos ver la ayuda de inittab con man y veremos más acciones como respawn.

Algunos programas llaman a modos específicos como shutdown, que llama al modo de ejecución 0 para reiniciar el sistema o apagarlo.