SISTEMAS OPERATIVOS 1.UNIDAD 5.Practica 1.
.
1
UNIDAD 5: Sistemas de Archivos (El sistema de archivos de Linux).
RESUMEN:
En esta práctica se va poder entender y
comprender como se maneja la jerarquía de directorios
en Linux y como de la misma manera se puede observar
cómo se requiere ciertos permisos que tenga tanto un
directorio o archivo para poder realizar ciertas acciones
que no se tenía en cuenta anteriormente que podían ser
impedidas gracias a no poseer estos permisos.
INTRODUCCIÓN:
Con esta práctica vamos a poder observar cómo
está conformada la estructura de directorio de Linux y se
va a observar como en determinadas circunstancias es
posible crear o no archivos o directorios dependiendo de
los permisos que estos posee e igualmente en que parte
de la estructura se encuentren ubicados.
MARCO TEORICO:
En Linux los archivos están organizados en lo que
se conoce como directorios.Un directorio no es más que
un archivo especial, el cual contiene información que
permite localizar en el dispositivo otros archivos. Los
directorios pueden contener a su vez nuevos directorios,
los cuales se denominan subdirectorios. A la estructura
resultante de esta organización se la conoce con el
nombre de estructura en árbol invertido.
OBJETIVOS:
 Demostrar y entender como es la estructura de
directorio en un sistema operativo,
enfocándonos en Linux.
 Entender como ciertos archivos con
determinados permisos e igualmente directorio
hacen que puedas o no realizar ciertas
acciones con ellos.
 Por ultimo también que dependiendo desde la
ubicación en la que se encuentre en la terminal
los privilegios son diferentes.
PROCEDIMIENTO Y MATERIALES:
MATERIALES:
 1 Computadora.
 1 Terminal de Comandos.
 Directorios y Archivos que se solicitan que se
creen.
PROCEDIMIENTO:
2.1. Averigüe cuál es su directorio de conexión y cree
en él un directorio que se llame p02.
2.2. Copie el archivo passwd del sistema (su
localización y sintaxis se puede encontrar
utilizando el man) en el directorio p02. Realice la
copia de dos modos distintos:
SISTEMAS OPERATIVOS 1.UNIDAD 5.Practica 1.
.
2
a. Especificando tanto el origen como el
destino mediante trayectorias absolutas.
b. Especificando origen y destino con
trayectorias relativas.
2.3. Utilizando la orden ln (Use man ln):
a. Cree un enlace fuerte a un archivo
situado en su directorio de conexión y compare
el número de enlaces que tiene ahora y los que
tenía antes de realizar esta operación.
SISTEMAS OPERATIVOS 1.UNIDAD 5.Practica 1.
.
3
b. Realice de nuevo la misma operación
pero en este caso sobre un directorio.
¿Puede realizar un enlace blando sobre un
directorio?
No se puede, marca un error en la terminal
cuando es un enlace fuerte, pero si se puede
con un enlace blando.
c. Cree un enlace blando sobre el archivo
original de la pregunta a) ¿Cuántos enlaces
tiene ahora?
Con el comando ls –il muestra un total de 1
enlace.
d. Borre el archivo original.¿Puede
acceder a los datos a través del enlace débil?
¿Y a través del enlace fuerte? ¿Qué ocurre si
creamos un archivo con el mismo nombre que
el que hemos borrado? ¿Puede acceder a los
datos a través del enlace débil? ¿Y a través del
enlace fuerte?
*No se puede acceder desde el enlace
débil al archivo original borrado.
*Si se puede acceder desde el enlace
fuerte al archivo original borrado.
*Se vuelve a establecer el contenido pero
solo en el enlace débil y en el enlace fuerte
se queda como anteriormente se había
borrado.
*Si se puede acceder desde el enlace débil.
*También se puede acceder desde el enlace
fuerte, pero con la información que tenía el
archivo anterior que fue borrado.
SISTEMAS OPERATIVOS 1.UNIDAD 5.Practica 1.
.
4
SISTEMAS OPERATIVOS 1.UNIDAD 5.Practica 1.
.
5
e. Intente realizar un enlace fuerte sobre
el archivo de contraseñas del sistema.
¿Qué ocurre? ¿Por qué? Realice un enlace
blando. ¿Qué ocurre? ¿Por qué?
*Utilizan un enlace fuerte sobre el archivo de
contraseñas del sistema si se puede ver el
contenido del mismo.
*por qué=Los ficheros /etc/passwd y
/etc/group deben tener permisos de lectura
para todos para que muchos programas
puedan funcionar y permisos de escritura
solo para root.
Con estos permisos, cualquiera que tenga
acceso al sistema puede leer el contenido
de estos ficheros e intentar descifrar la
clave encriptada de las cuentas. En
pequeños sistemas, donde todos los
usuarios se conocen y existe confianza
entre ellos, esto no es un gran problema,
pero en sistemas con un gran número de
usuarios, no es recomendable tener el
sistema configurado de esta manera.
*Utilizan un enlace blando sobre el archivo
de contraseñas del sistema si se puede ver
el contenido del mismo.
*por qué=Los ficheros /etc/passwd y
/etc/group deben tener permisos de lectura
para todos para que muchos programas
puedan funcionar y permisos de escritura
solo para root.
Con estos permisos, cualquiera que tenga
acceso al sistema puede leer el contenido
de estos ficheros e intentar descifrar la
clave encriptada de las cuentas. En
pequeños sistemas, donde todos los
usuarios se conocen y existe confianza
entre ellos, esto no es un gran problema,
pero en sistemas con un gran número de
usuarios, no es recomendable tener el
sistema configurado de esta manera.
2.4. Rellene al siguiente tabla:
Directorio / Todos los
archivos y
directorios
dependen de
este directorio
raíz o root.
No por que
abarca todos
los directorios.
Directorio . Este es un
directorio de
trabajo y
depende en la
sesión en la que
estemos
iniciados.
Se puede
cambiar de
usuario o de
sesión (si).
Directorio ~ Este directorio
puede cambiar
dependiendo de
la asignación
que le dé el
administrador
del sistema (si).
Si porque es
solo una
referencia y por
el administrador
puede asignarlo
(si).
2.5. Con este ejercicio pretendemos que se entienda de
qué depende el hecho de que un archivo se pueda
SISTEMAS OPERATIVOS 1.UNIDAD 5.Practica 1.
.
6
borrar o acceder a la información de un directorio.
Vamos a proponer una serie de pequeños ejercicios a
realizar y al final deberá responder a dos preguntas.
a. Cree un directorio que se llame D1 colgando de
su directorio de conexión. ¿Con que permisos se
crea?
d => esto es un directorio
rwx =>El propietario tiene permisos de lectura,
escritura y ejecución.
r-x => El grupo tiene permisos de lectura y de
ejecución, pero NO de escritura.
r-x => Otros tiene permiso de lectura y de
ejecución, pero NO de escritura.
b. Cambie los permisos con umask de forma que
estén activados todos menos los de ejecución. Cree
otro directorio hermano de D1 llamado D2. ¿Qué
permisos tiene?
*DRW-RW-RW-
=Usuario(Directorio,Lectura,Escritura,-
),Grupo(Lectura,Escritura,-
),Otros(Lectura,Escritura,-)
c. En el directorio D2 cree un archivo con los
permisos ----------. ¿Lo puede borrar?
*Si lo puedo borrar siempre y cuando este modo
root.
d. Intente borrar el archivo que pertenece a otro
usuario.
SISTEMAS OPERATIVOS 1.UNIDAD 5.Practica 1.
.
7
Se intentó borrar el archivo desde otro usuario
como lo fue Juan Manuel, pero no permitió
borrarlo.
e. Ponga todos los permisos del D2 a d---------.
¿Puede acceder a él? Active el de ejecución, ¿puede
acceder a él? Active también el de escritura, ¿puede
acceder y ver su contenido? Active para el directorio
D2 los permisos de ejecución y lectura únicamente
¿puede acceder al directorio? ¿puede borrar un
archivo que tenga los permisos de escritura
activados?
*No puedo acceder al directorio D2.
*Cambiando los permisos de ejecución si pude
acceder al directorio D2.
*Cambiando los permisos de escritura pude
acceder a la carpeta, pero no pude ver su
contenido.
*Cambiando los permisos de ejecución y lectura
únicamente si se puede acceder al directorio y se
puede ver su contenido.
*Si se puede borrar un archivo que tenga los
permisos de escritura activos, siempre y cuando
en el directorio que se encuentre también posea
los mismos permisos de escritura.
SISTEMAS OPERATIVOS 1.UNIDAD 5.Practica 1.
.
8
Después de realizados los ejercicios contesta a las
siguientes preguntas:
i. Con que permisos se crea un directorio o
archivo:
*Bueno eso depende, por gracias al comando
umask puedes darte cuenta cuales son los
permisos que posee cada directorio dependiendo
en base a lo siguiente:
El umask por defecto para el usuario root es 0022,
y como resultado, los permisos predeterminados
de los directorios son 755, y los permisos
predeterminados de los archivos son 644. Para los
directorios, los permisos de base son 0777
(rwxrwxrwx) y para los archivos son 0666 (rw-rw-
rw).
ii. De qué depende que se pueda borrar un
directorio o archivo.
*Eso depende de los permisos que posee el
directorio y el archivo, porque para puedas borrar
tanto el directorio como el archivo ambos deben
tener permisos de escritura.
2.6. Liste todos los archivos del directorio /etc que
comiencen por i y terminen por b.
¿Qué archivos tienen como segunda letra una s ?
¿Qué archivos tienen como tercera letra una
consonante?
*Si existen archivos con segunda letra s.
*Si existen archivos con tercera letra
consonante.
SISTEMAS OPERATIVOS 1.UNIDAD 5.Practica 1.
.
9
2.7. ¿Sería posible copiar con una única orden el
directorio p02 en el directorio bin que cuelga de
vuestro directorio de conexión? Indique cómo y
ejecutarlo.Explicar a qué se deben los mensajes que
salen por la pantalla.
*Si se puede copiar el directorio a bin, debes
utilizar sudo cp –r directorio directorio de destino.
Y la razón de por qué no función al principio fue:
De forma predeterminada, cp copia solo los
archivos directos en, y no los subdirectorios en el
directorio. El mensaje cp: omitting directory
'directory' le advierte que el directorio
mencionado no se copia.
2.8. Haga un listado largo de TODOS los archivos de
vuestro directorio de conexión pero de modo que NO
muestren el propietario sino exclusivamente el grupo y
que añadan una / tras los archivos de directorio.
ls -l -o -F
2.9. ¿Cómo se podría paginar la salida de la orden
anterior para que se pudiera ver el resultado más
cómodamente por pantalla? ls -l |more
SISTEMAS OPERATIVOS 1.UNIDAD 5.Practica 1.
.
10
CITAS Y/O REFERENCIAS
 https://w3.ual.es/~jjfdez/SOA/pract2.html
 https://ezamorag.wordpress.com/2016/03/21/tut
orial-1-manejo-de-directorios-y-rutas/
 https://www.internautas.org/documentos/rfc095
9.htm
Adaptado por:
Juan Manuel Ramírez Olmos.
Sistemas Operativos 1.
Instituto Tecnológico de Aguascalientes.
2018

Practica 1 unidad 5

  • 1.
    SISTEMAS OPERATIVOS 1.UNIDAD5.Practica 1. . 1 UNIDAD 5: Sistemas de Archivos (El sistema de archivos de Linux). RESUMEN: En esta práctica se va poder entender y comprender como se maneja la jerarquía de directorios en Linux y como de la misma manera se puede observar cómo se requiere ciertos permisos que tenga tanto un directorio o archivo para poder realizar ciertas acciones que no se tenía en cuenta anteriormente que podían ser impedidas gracias a no poseer estos permisos. INTRODUCCIÓN: Con esta práctica vamos a poder observar cómo está conformada la estructura de directorio de Linux y se va a observar como en determinadas circunstancias es posible crear o no archivos o directorios dependiendo de los permisos que estos posee e igualmente en que parte de la estructura se encuentren ubicados. MARCO TEORICO: En Linux los archivos están organizados en lo que se conoce como directorios.Un directorio no es más que un archivo especial, el cual contiene información que permite localizar en el dispositivo otros archivos. Los directorios pueden contener a su vez nuevos directorios, los cuales se denominan subdirectorios. A la estructura resultante de esta organización se la conoce con el nombre de estructura en árbol invertido. OBJETIVOS:  Demostrar y entender como es la estructura de directorio en un sistema operativo, enfocándonos en Linux.  Entender como ciertos archivos con determinados permisos e igualmente directorio hacen que puedas o no realizar ciertas acciones con ellos.  Por ultimo también que dependiendo desde la ubicación en la que se encuentre en la terminal los privilegios son diferentes. PROCEDIMIENTO Y MATERIALES: MATERIALES:  1 Computadora.  1 Terminal de Comandos.  Directorios y Archivos que se solicitan que se creen. PROCEDIMIENTO: 2.1. Averigüe cuál es su directorio de conexión y cree en él un directorio que se llame p02. 2.2. Copie el archivo passwd del sistema (su localización y sintaxis se puede encontrar utilizando el man) en el directorio p02. Realice la copia de dos modos distintos:
  • 2.
    SISTEMAS OPERATIVOS 1.UNIDAD5.Practica 1. . 2 a. Especificando tanto el origen como el destino mediante trayectorias absolutas. b. Especificando origen y destino con trayectorias relativas. 2.3. Utilizando la orden ln (Use man ln): a. Cree un enlace fuerte a un archivo situado en su directorio de conexión y compare el número de enlaces que tiene ahora y los que tenía antes de realizar esta operación.
  • 3.
    SISTEMAS OPERATIVOS 1.UNIDAD5.Practica 1. . 3 b. Realice de nuevo la misma operación pero en este caso sobre un directorio. ¿Puede realizar un enlace blando sobre un directorio? No se puede, marca un error en la terminal cuando es un enlace fuerte, pero si se puede con un enlace blando. c. Cree un enlace blando sobre el archivo original de la pregunta a) ¿Cuántos enlaces tiene ahora? Con el comando ls –il muestra un total de 1 enlace. d. Borre el archivo original.¿Puede acceder a los datos a través del enlace débil? ¿Y a través del enlace fuerte? ¿Qué ocurre si creamos un archivo con el mismo nombre que el que hemos borrado? ¿Puede acceder a los datos a través del enlace débil? ¿Y a través del enlace fuerte? *No se puede acceder desde el enlace débil al archivo original borrado. *Si se puede acceder desde el enlace fuerte al archivo original borrado. *Se vuelve a establecer el contenido pero solo en el enlace débil y en el enlace fuerte se queda como anteriormente se había borrado. *Si se puede acceder desde el enlace débil. *También se puede acceder desde el enlace fuerte, pero con la información que tenía el archivo anterior que fue borrado.
  • 4.
  • 5.
    SISTEMAS OPERATIVOS 1.UNIDAD5.Practica 1. . 5 e. Intente realizar un enlace fuerte sobre el archivo de contraseñas del sistema. ¿Qué ocurre? ¿Por qué? Realice un enlace blando. ¿Qué ocurre? ¿Por qué? *Utilizan un enlace fuerte sobre el archivo de contraseñas del sistema si se puede ver el contenido del mismo. *por qué=Los ficheros /etc/passwd y /etc/group deben tener permisos de lectura para todos para que muchos programas puedan funcionar y permisos de escritura solo para root. Con estos permisos, cualquiera que tenga acceso al sistema puede leer el contenido de estos ficheros e intentar descifrar la clave encriptada de las cuentas. En pequeños sistemas, donde todos los usuarios se conocen y existe confianza entre ellos, esto no es un gran problema, pero en sistemas con un gran número de usuarios, no es recomendable tener el sistema configurado de esta manera. *Utilizan un enlace blando sobre el archivo de contraseñas del sistema si se puede ver el contenido del mismo. *por qué=Los ficheros /etc/passwd y /etc/group deben tener permisos de lectura para todos para que muchos programas puedan funcionar y permisos de escritura solo para root. Con estos permisos, cualquiera que tenga acceso al sistema puede leer el contenido de estos ficheros e intentar descifrar la clave encriptada de las cuentas. En pequeños sistemas, donde todos los usuarios se conocen y existe confianza entre ellos, esto no es un gran problema, pero en sistemas con un gran número de usuarios, no es recomendable tener el sistema configurado de esta manera. 2.4. Rellene al siguiente tabla: Directorio / Todos los archivos y directorios dependen de este directorio raíz o root. No por que abarca todos los directorios. Directorio . Este es un directorio de trabajo y depende en la sesión en la que estemos iniciados. Se puede cambiar de usuario o de sesión (si). Directorio ~ Este directorio puede cambiar dependiendo de la asignación que le dé el administrador del sistema (si). Si porque es solo una referencia y por el administrador puede asignarlo (si). 2.5. Con este ejercicio pretendemos que se entienda de qué depende el hecho de que un archivo se pueda
  • 6.
    SISTEMAS OPERATIVOS 1.UNIDAD5.Practica 1. . 6 borrar o acceder a la información de un directorio. Vamos a proponer una serie de pequeños ejercicios a realizar y al final deberá responder a dos preguntas. a. Cree un directorio que se llame D1 colgando de su directorio de conexión. ¿Con que permisos se crea? d => esto es un directorio rwx =>El propietario tiene permisos de lectura, escritura y ejecución. r-x => El grupo tiene permisos de lectura y de ejecución, pero NO de escritura. r-x => Otros tiene permiso de lectura y de ejecución, pero NO de escritura. b. Cambie los permisos con umask de forma que estén activados todos menos los de ejecución. Cree otro directorio hermano de D1 llamado D2. ¿Qué permisos tiene? *DRW-RW-RW- =Usuario(Directorio,Lectura,Escritura,- ),Grupo(Lectura,Escritura,- ),Otros(Lectura,Escritura,-) c. En el directorio D2 cree un archivo con los permisos ----------. ¿Lo puede borrar? *Si lo puedo borrar siempre y cuando este modo root. d. Intente borrar el archivo que pertenece a otro usuario.
  • 7.
    SISTEMAS OPERATIVOS 1.UNIDAD5.Practica 1. . 7 Se intentó borrar el archivo desde otro usuario como lo fue Juan Manuel, pero no permitió borrarlo. e. Ponga todos los permisos del D2 a d---------. ¿Puede acceder a él? Active el de ejecución, ¿puede acceder a él? Active también el de escritura, ¿puede acceder y ver su contenido? Active para el directorio D2 los permisos de ejecución y lectura únicamente ¿puede acceder al directorio? ¿puede borrar un archivo que tenga los permisos de escritura activados? *No puedo acceder al directorio D2. *Cambiando los permisos de ejecución si pude acceder al directorio D2. *Cambiando los permisos de escritura pude acceder a la carpeta, pero no pude ver su contenido. *Cambiando los permisos de ejecución y lectura únicamente si se puede acceder al directorio y se puede ver su contenido. *Si se puede borrar un archivo que tenga los permisos de escritura activos, siempre y cuando en el directorio que se encuentre también posea los mismos permisos de escritura.
  • 8.
    SISTEMAS OPERATIVOS 1.UNIDAD5.Practica 1. . 8 Después de realizados los ejercicios contesta a las siguientes preguntas: i. Con que permisos se crea un directorio o archivo: *Bueno eso depende, por gracias al comando umask puedes darte cuenta cuales son los permisos que posee cada directorio dependiendo en base a lo siguiente: El umask por defecto para el usuario root es 0022, y como resultado, los permisos predeterminados de los directorios son 755, y los permisos predeterminados de los archivos son 644. Para los directorios, los permisos de base son 0777 (rwxrwxrwx) y para los archivos son 0666 (rw-rw- rw). ii. De qué depende que se pueda borrar un directorio o archivo. *Eso depende de los permisos que posee el directorio y el archivo, porque para puedas borrar tanto el directorio como el archivo ambos deben tener permisos de escritura. 2.6. Liste todos los archivos del directorio /etc que comiencen por i y terminen por b. ¿Qué archivos tienen como segunda letra una s ? ¿Qué archivos tienen como tercera letra una consonante? *Si existen archivos con segunda letra s. *Si existen archivos con tercera letra consonante.
  • 9.
    SISTEMAS OPERATIVOS 1.UNIDAD5.Practica 1. . 9 2.7. ¿Sería posible copiar con una única orden el directorio p02 en el directorio bin que cuelga de vuestro directorio de conexión? Indique cómo y ejecutarlo.Explicar a qué se deben los mensajes que salen por la pantalla. *Si se puede copiar el directorio a bin, debes utilizar sudo cp –r directorio directorio de destino. Y la razón de por qué no función al principio fue: De forma predeterminada, cp copia solo los archivos directos en, y no los subdirectorios en el directorio. El mensaje cp: omitting directory 'directory' le advierte que el directorio mencionado no se copia. 2.8. Haga un listado largo de TODOS los archivos de vuestro directorio de conexión pero de modo que NO muestren el propietario sino exclusivamente el grupo y que añadan una / tras los archivos de directorio. ls -l -o -F 2.9. ¿Cómo se podría paginar la salida de la orden anterior para que se pudiera ver el resultado más cómodamente por pantalla? ls -l |more
  • 10.
    SISTEMAS OPERATIVOS 1.UNIDAD5.Practica 1. . 10 CITAS Y/O REFERENCIAS  https://w3.ual.es/~jjfdez/SOA/pract2.html  https://ezamorag.wordpress.com/2016/03/21/tut orial-1-manejo-de-directorios-y-rutas/  https://www.internautas.org/documentos/rfc095 9.htm Adaptado por: Juan Manuel Ramírez Olmos. Sistemas Operativos 1. Instituto Tecnológico de Aguascalientes. 2018