SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
Parte IV. Configuración del sistema
Part of a system administrator's job is configuring the system for various tasks, types of users, and
hardware configurations. This section explains how to configure a Red Hat Enterprise Linux system.
453
Acceso a consola
Cuando los usuarios normales (no root) se registran en un equipo localmente, se les conceden dos
tipos de permisos especiales:
1. Pueden ejecutar ciertos programas que de otra forma no podrían ejecutar.
2. Pueden tener acceso a ciertos archivos (normalmente archivos de dispositivos especiales usados
para acceder a disquetes, CD-ROMs, etc) a los que no tendrían acceso de otro manera.
Puesto que un equipo tiene varias consolas y varios usuarios pueden registrarse a la vez localmente,
uno de los usuarios tiene que ganar la carrera para acceder a los archivos. El primer usuario que se
registra en la consola será el propietario de dichos archivos. Una vez que el primer usuario sale de la
sesión, el siguiente usuario que se registra pasa a ser el propietario de los archivos.
En contraste, cada usuario que se registra en la consola podrá ejecutar programas que realizan
tareas normalmente restringidas para ser ejecutadas por el usuario root. Si se ejecuta el sistema X,
estas acciones se pueden incluir como elementos del menú en una interfaz gráfica de usuario. Tal
y como se distribuyen, los programas accesibles desde una consola incluyen los comandos halt,
poweroff, y reboot.
27.1. Deshabilitando el apagado a través de Ctrl+Alt+Del
Por defecto, /etc/inittab especifica que su sistema está configurado para apagarse y rearrancar
el sistema si se utiliza la combinación de teclas Ctrl+Alt+Del en la consola. Si desea desactivar
completamente esta opción, deberá colocar en comentario la línea /etc/inittab colocando un
símbolo de numeral o almohadilla (#) en frente a ella:
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
Opcionalmente, puede que también quiera permitir a algunos usuarios no root a que tengan derechos
para apagar el sistema desde la consola con la combinación de teclas Ctrl+Alt+Del. Para limitar
este privilegio a determinados usuarios, siga los pasos siguientes:
1. Agregue la opción -a a la línea /etc/inittab mostrada arriba, de modo que se lea lo
siguiente:
ca::ctrlaltdel:/sbin/shutdown -a -t3 -r now
El indicador -a indica al comando shutdown que debe buscar el archivo /etc/
shutdown.allow.
2. Cree un archivo denominado shutdown.allow en /etc. El archivo shutdown.allow debe
mostrar los nombres de los usuarios que pueden apagar el sistema con la combinación de teclas
Ctrl+Alt+Del. El formato del archivo shutdown.allow es una lista de nombres de usuario en
cada línea. Por ejemplo:
stephen
jack
sophie
De acuerdo a este archivo de ejemplo shutdown.allow los usuarios stephen, jack y sophie
pueden apagar el sistema desde la consola con Ctrl+Alt+Del . Cuando se utiliza esta combinación
454
Colocar los archivos accesibles desde la consola
de teclas, shutdown -a en /etc/inittab comprueba si alguno de los usuarios en /etc/
shutdown.allow (o root) están conectados en una consola virtual. Si alguno de ellos lo está, el
apagado del sistema continuará; en caso contrario,se registrará un mensaje de error en la consola
del sistema.
Para más información sobre shutdown.allow, consulte la página man para shutdown.
27.2. Desactivación del acceso a programas de la consola
Para desactivar el acceso de los usuarios a los programas de la consola, debe ejecutar el siguiente
comando como root:
rm -f /etc/security/console.apps/*
En los entornos en los que la consola tiene otro sistema de seguridad (se han establecido
contraseñas en la BIOS y en el gestor de arranque, se ha desactivado la combinación de
teclas Ctrl+Alt+Delete, se han desabilitado los interruptores de encendido y reinicio, etc.),
probablemente no desee que ningún usuario que trabaje en una consola ejecute los comandos
poweroff, halt, y reboot, a los que de manera predeterminada se puede tener acceso desde la
consola.
Para quitar estas opciones, ejecute los siguientes comandos como root:
rm -f /etc/security/console.apps/poweroff
rm -f /etc/security/console.apps/halt
rm -f /etc/security/console.apps/reboot
27.3. Definición de la consola
El módulo pam_console.so usa el archivo /etc/security/console.perms para determinar los
permisos que tienen los usuarios en la consola del sistema. La sintaxis del archivo es muy flexible;
puede modificar el archivo para que estas instrucciones dejen de ser válidas. Sin embargo, el archivo
por defecto tiene una línea similar a la siguiente:
<console>=tty[0-9][0-9]* vc/[0-9][0-9]* :[0-9].[0-9] :[0-9]
Cuando los usuarios se registran, se conectan a algún terminal, bien sea un servidor X con un nombre
como :0 o mymachine.example.com:1.0 o un dispositivo como /dev/ttyS0 o /dev/ pts/2. La
opción por defecto es definir esas consolas virtuales locales y que los servidores X locales se
consideren locales, pero si desea considerar también el terminal serial próximo en el puerto /dev/
ttyS1 puede cambiar la línea para que muestre:
<console>=tty[0-9][0-9]* vc/[0-9][0-9]* :[0-9].[0-9] :[0-9] /dev/ttyS1
455
Colocar los archivos accesibles desde la consola
27.4. Colocar los archivos accesibles desde la consola
La configuración predeterminada para las definiciones de permisos y de clases de dispositivos
individuales se encuentran definidas en /etc/security/console.perms.d/50-
default.perms. Para modificar permisos de archivos y de dispositivos se aconseja que cree
un nuevo archivo predeterminado en /etc/security/console.perms.d/ que contenga
su configuración preferida para un grupo especial de archivos o dispositivos. El nombre de un
archivo nuevo predeterminado debe comenzar con un número mayor que 50 (por ejemplo, 51-
default.perms) para substituir 50-default.perms.
Para lograr esto, cree un nuevo archivo denominado 51-default.perms en /etc/security/
console.perms.d/:
touch /etc/security/console.perms.d/51-default.perms
Abra el archivo predeterminado original perms, 50-default.perms. La primera sección define
clases de dispositivos de una manera similar a esto:
<floppy>=/dev/fd[0-1]* 
/dev/floppy/* /mnt/floppy*
<sound>=/dev/dsp* /dev/audio* /dev/midi* 
/dev/mixer* /dev/sequencer 
/dev/sound/* /dev/beep 
/dev/snd/*
<cdrom>=/dev/cdrom* /dev/cdroms/* /dev/cdwriter* /mnt/cdrom*
Items enclosed in brackets name the device; in the above example, <cdrom> refers to the CD-
ROM drive. To add a new device, do not define it in the default 50-default.perms file; instead,
define it in 51-default.perms. For example, to define a scanner, add the following line to 51-
default.perms:
<scanner>=/dev/scanner /dev/usb/scanner*
Por supuesto, debe utilizar el nombre apropiado del dispositivo. Asegúrese de que /dev/scanner es
realmente su scanner y no el disco duro, por ejemplo.
Una vez que haya definido apropiadamente un dispositivo o un archivo, el segundo paso
es especificar sus definiciones de permisos. La segunda sección de /etc/security/
console.perms.d/50-default.perms define esto de una manera similar a esto:
<console> 0660 <floppy> 0660 root.floppy
<console> 0600 <sound> 0640 root
<console> 0600 <cdrom> 0600 root.disk
Para definir permisos para un escáner añada una línea similar a esta en 51-default.perms:
<console> 0600 <scanner> 0600 root
Luego, cuando se registre en la consola, tendrá derechos de propiedad sobre el dispositivo /dev/
scanner y los permisos serán 0600 (permiso exclusivo de lectura y escritura). Cuando cierre la
sesión, el dispositivo será propiedadde root y seguirá teniendo permisos 0600 (ahora: permiso
exclusivo de lectura y escritura para el usuario root).
456
Colocar los archivos accesibles desde la consola
Advertencia
Nunca debe modificar el archivo por defecto 50-default.perms. Para modificar
permisos para un dispositivo que ya ha sido definido en 50-default.perms añada
la definición del permiso deseado para ese dispositivo en 51-default.perms. Esto
sustituirá los permisos definidos en 50-default.perms.
27.5. Activación del acceso a la consola para otras
aplicaciones
Si desea que los usuarios de la consola puedan acceder a otras aplicaciones tendrá que trabajar un
poco más.
En primer lugar, el acceso a la consola sólo funciona para las aplicaciones que residen en /sbin/
o /usr/sbin/, de modo que la aplicación que desee ejecutar deberá estar ubicada en este lugar.
Después de verificar esto, siga los siguientes pasos:
1. Cree un vínculo del nombre de la aplicación, como el programa ejemplo foo, en la aplicación /
usr/bin/consolehelper:
cd /usr/bin ln -s consolehelper foo
2. Cree el archivo /etc/security/console.apps/foo:
touch /etc/security/console.apps/foo
3. Cree un archivo de configuración de PAM para el servicio foo en /etc/pam.d/. Un modo
sencillo de realizar esto es empezar con una copia del archivo de configuración del servicio halt
y luego modificar el archivo si desea cambiar su comportamiento:
cp /etc/pam.d/halt /etc/pam.d/foo
Now, when /usr/bin/foo is executed, consolehelper is called, which authenticates the user with
the help of /usr/sbin/userhelper. To authenticate the user, consolehelper asks for the user's
password if /etc/pam.d/foo is a copy of /etc/pam.d/halt (otherwise, it does precisely what is
specified in /etc/pam.d/foo) and then runs /usr/sbin/foo with root permissions.
En el archivo de configuración PAM, una aplicación puede ser configurada para usar el módulo
pam_timestamp para recordar (caché) un intento de conexión exitoso. Cuando una aplicación inicia y
se proporciona una autentificación adecuada (la contraseña de root), se crea un archivo timestamp.
Por defecto, una validación con éxito está cacheada durante cinco minutos. Durante este tiempo,
cualquier otra aplicación que sea configurada para usar pam_timestamp y ejecutar desde la misma
sesión, está automáticamente autenticada para el usuario — el usuario no tiene que introducir la
contraseña de root de nuevo.
Este módulo está incluido en el paquete pam. Para activar esta característica, el archivo de
configuración PAM en etc/pam.d/ debe incluir las líneas siguientes:
457
Colocar los archivos accesibles desde la consola
auth include config-util
account include config-util
session include config-util
Estas líneas pueden ser copiadas desde cualquier archivo de configuración
/etc/pam.d/system- config-*. Observe que estas líneas se tienen que añadir por
debajo de cualquier otra línea auth sufficient session optional en su archivo de
configuración PAM.
If an application configured to use pam_timestamp is successfully authenticated from the
Applications (the main menu on the panel), the icon is displayed in the notification
area of the panel if you are running the GNOME or KDE desktop environment. After the
authentication expires (the default is five minutes), the icon disappears.
El usuario puede seleccionar olvidar la autentificación cacheada al pulsar el icono y
seleccionar la opción de olvidar la autentificación.
27.6. El Grupo floppy
If, for whatever reason, console access is not appropriate for you and your non-root users
require access to your system's diskette drive, this can be done using the floppy group.
Add the user(s) to the floppy group using the tool of your choice. For example, the
gpasswd command can be used to add user fred to the floppy group:
gpasswd -a fred floppy
Now, user fred is able to access the system's diskette drive from the console.

Weitere ähnliche Inhalte

Was ist angesagt?

Lista de los comandos del dos
Lista de los comandos del dosLista de los comandos del dos
Lista de los comandos del dosVinini Fuertes
 
Consola de recuperación de win xp
Consola de recuperación de win xpConsola de recuperación de win xp
Consola de recuperación de win xpJAVIER_BASTIDAS
 
CentOS tutorial para efectuar ajustes posteriores a la instalación
CentOS tutorial para efectuar ajustes posteriores a la instalaciónCentOS tutorial para efectuar ajustes posteriores a la instalación
CentOS tutorial para efectuar ajustes posteriores a la instalaciónAlejandro Marin
 
Guía de instalación de CentOS
Guía de instalación de CentOSGuía de instalación de CentOS
Guía de instalación de CentOSAlejandro Marin
 
Ubuntu server aw
Ubuntu server awUbuntu server aw
Ubuntu server awolgalt9
 
Servidor WEB
Servidor WEBServidor WEB
Servidor WEBLenidav
 
Comandos ensp huawei
Comandos ensp huaweiComandos ensp huawei
Comandos ensp huaweijuca piro
 
Sistema operativo dos[1]
Sistema operativo dos[1]Sistema operativo dos[1]
Sistema operativo dos[1]alemis
 
Sistemas operativos o software
Sistemas operativos o softwareSistemas operativos o software
Sistemas operativos o softwaredvalletru
 

Was ist angesagt? (20)

Codigos de terminal linux
Codigos de terminal linuxCodigos de terminal linux
Codigos de terminal linux
 
Tutorial ubuntu
Tutorial ubuntuTutorial ubuntu
Tutorial ubuntu
 
Lista de los comandos del dos
Lista de los comandos del dosLista de los comandos del dos
Lista de los comandos del dos
 
Consola de recuperación de win xp
Consola de recuperación de win xpConsola de recuperación de win xp
Consola de recuperación de win xp
 
Lista de los comandos
Lista de los comandosLista de los comandos
Lista de los comandos
 
Disco De Inicio
Disco De InicioDisco De Inicio
Disco De Inicio
 
Comandos del dos
Comandos del dosComandos del dos
Comandos del dos
 
CentOS tutorial para efectuar ajustes posteriores a la instalación
CentOS tutorial para efectuar ajustes posteriores a la instalaciónCentOS tutorial para efectuar ajustes posteriores a la instalación
CentOS tutorial para efectuar ajustes posteriores a la instalación
 
Lista de los comandos del dos
Lista de los comandos del dosLista de los comandos del dos
Lista de los comandos del dos
 
Kerly j
Kerly jKerly j
Kerly j
 
Windows server 2008 core
Windows server 2008 coreWindows server 2008 core
Windows server 2008 core
 
Guía de instalación de CentOS
Guía de instalación de CentOSGuía de instalación de CentOS
Guía de instalación de CentOS
 
Ubuntu server aw
Ubuntu server awUbuntu server aw
Ubuntu server aw
 
Manual
ManualManual
Manual
 
1
11
1
 
Servidor WEB
Servidor WEBServidor WEB
Servidor WEB
 
Comandos ensp huawei
Comandos ensp huaweiComandos ensp huawei
Comandos ensp huawei
 
Sistema operativo dos[1]
Sistema operativo dos[1]Sistema operativo dos[1]
Sistema operativo dos[1]
 
Udbios
UdbiosUdbios
Udbios
 
Sistemas operativos o software
Sistemas operativos o softwareSistemas operativos o software
Sistemas operativos o software
 

Andere mochten auch

Andere mochten auch (8)

Curso orientacion laboral
Curso orientacion laboralCurso orientacion laboral
Curso orientacion laboral
 
Analisis proyecto e-learning
Analisis proyecto e-learningAnalisis proyecto e-learning
Analisis proyecto e-learning
 
Didáctica
DidácticaDidáctica
Didáctica
 
Vocabulario ingles
Vocabulario inglesVocabulario ingles
Vocabulario ingles
 
102058 475 1
102058 475 1102058 475 1
102058 475 1
 
Java2
Java2Java2
Java2
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
P1 marcocoronado[1]
P1 marcocoronado[1]P1 marcocoronado[1]
P1 marcocoronado[1]
 

Ähnlich wie 27 configuración del sistema

Ähnlich wie 27 configuración del sistema (20)

UBUNTU
UBUNTUUBUNTU
UBUNTU
 
Linux
LinuxLinux
Linux
 
Linux
LinuxLinux
Linux
 
Administración básica de ubuntu server parte 2
Administración básica de ubuntu server   parte 2Administración básica de ubuntu server   parte 2
Administración básica de ubuntu server parte 2
 
Consejos para utilización de ubuntu leonardo jiménez
Consejos para utilización de ubuntu leonardo jiménezConsejos para utilización de ubuntu leonardo jiménez
Consejos para utilización de ubuntu leonardo jiménez
 
Fedora
FedoraFedora
Fedora
 
28 el directorio sysconfig
28  el directorio sysconfig28  el directorio sysconfig
28 el directorio sysconfig
 
Genesis Campos
Genesis CamposGenesis Campos
Genesis Campos
 
SisOpera.pdf
SisOpera.pdfSisOpera.pdf
SisOpera.pdf
 
Unix JCRB
Unix JCRBUnix JCRB
Unix JCRB
 
Como instalar Unix(Johanna)
Como instalar Unix(Johanna)Como instalar Unix(Johanna)
Como instalar Unix(Johanna)
 
Propiedades del sistema[1]
Propiedades del sistema[1]Propiedades del sistema[1]
Propiedades del sistema[1]
 
Tema3
Tema3Tema3
Tema3
 
Free bsd[1]
Free bsd[1]Free bsd[1]
Free bsd[1]
 
Huy
HuyHuy
Huy
 
1
11
1
 
Virtualizacion Con Xen En Open Solaris
Virtualizacion Con Xen En Open SolarisVirtualizacion Con Xen En Open Solaris
Virtualizacion Con Xen En Open Solaris
 
AIX Administration Knowledge Share
AIX Administration Knowledge ShareAIX Administration Knowledge Share
AIX Administration Knowledge Share
 
AIX Guide
AIX GuideAIX Guide
AIX Guide
 
Manual Linux
Manual LinuxManual Linux
Manual Linux
 

Mehr von Aprende Viendo

44 seguridad y se linux
44  seguridad y se linux44  seguridad y se linux
44 seguridad y se linuxAprende Viendo
 
43 aseguramiento de su red
43  aseguramiento de su red43  aseguramiento de su red
43 aseguramiento de su redAprende Viendo
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
41 parámetros y módulos generales
41  parámetros y módulos generales41  parámetros y módulos generales
41 parámetros y módulos generalesAprende Viendo
 
40 configuración del kernel y dispositivos
40  configuración del kernel y dispositivos40  configuración del kernel y dispositivos
40 configuración del kernel y dispositivosAprende Viendo
 
38 reunir información del sistema
38  reunir información del sistema38  reunir información del sistema
38 reunir información del sistemaAprende Viendo
 
37 supervisión del sistema
37  supervisión del sistema37  supervisión del sistema
37 supervisión del sistemaAprende Viendo
 
36 archivos de registro
36  archivos de registro36  archivos de registro
36 archivos de registroAprende Viendo
 
34 configuración de la impresora
34  configuración de la impresora34  configuración de la impresora
34 configuración de la impresoraAprende Viendo
 
32 configuración del sistema x window
32  configuración del sistema x window32  configuración del sistema x window
32 configuración del sistema x windowAprende Viendo
 
31 el sistema x window
31  el sistema x window31  el sistema x window
31 el sistema x windowAprende Viendo
 
46 customizing se linux policy
46  customizing se linux policy46  customizing se linux policy
46 customizing se linux policyAprende Viendo
 
45 trabajar con se linux
45  trabajar con  se linux45  trabajar con  se linux
45 trabajar con se linuxAprende Viendo
 
29 configuración de la fecha y hora
29  configuración de la fecha y hora29  configuración de la fecha y hora
29 configuración de la fecha y horaAprende Viendo
 
25 protocolo ligero de acceso a directorios ldap
25  protocolo ligero de acceso a directorios ldap25  protocolo ligero de acceso a directorios ldap
25 protocolo ligero de acceso a directorios ldapAprende Viendo
 
24 correo electrónico
24  correo electrónico24  correo electrónico
24 correo electrónicoAprende Viendo
 

Mehr von Aprende Viendo (20)

44 seguridad y se linux
44  seguridad y se linux44  seguridad y se linux
44 seguridad y se linux
 
43 aseguramiento de su red
43  aseguramiento de su red43  aseguramiento de su red
43 aseguramiento de su red
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
41 parámetros y módulos generales
41  parámetros y módulos generales41  parámetros y módulos generales
41 parámetros y módulos generales
 
40 configuración del kernel y dispositivos
40  configuración del kernel y dispositivos40  configuración del kernel y dispositivos
40 configuración del kernel y dispositivos
 
39 o profile
39  o profile39  o profile
39 o profile
 
38 reunir información del sistema
38  reunir información del sistema38  reunir información del sistema
38 reunir información del sistema
 
37 supervisión del sistema
37  supervisión del sistema37  supervisión del sistema
37 supervisión del sistema
 
36 archivos de registro
36  archivos de registro36  archivos de registro
36 archivos de registro
 
35 automated tasks
35  automated tasks35  automated tasks
35 automated tasks
 
34 configuración de la impresora
34  configuración de la impresora34  configuración de la impresora
34 configuración de la impresora
 
33 usuarios y grupos
33  usuarios y grupos33  usuarios y grupos
33 usuarios y grupos
 
32 configuración del sistema x window
32  configuración del sistema x window32  configuración del sistema x window
32 configuración del sistema x window
 
31 el sistema x window
31  el sistema x window31  el sistema x window
31 el sistema x window
 
46 customizing se linux policy
46  customizing se linux policy46  customizing se linux policy
46 customizing se linux policy
 
45 trabajar con se linux
45  trabajar con  se linux45  trabajar con  se linux
45 trabajar con se linux
 
29 configuración de la fecha y hora
29  configuración de la fecha y hora29  configuración de la fecha y hora
29 configuración de la fecha y hora
 
25 protocolo ligero de acceso a directorios ldap
25  protocolo ligero de acceso a directorios ldap25  protocolo ligero de acceso a directorios ldap
25 protocolo ligero de acceso a directorios ldap
 
24 correo electrónico
24  correo electrónico24  correo electrónico
24 correo electrónico
 
22 apache http server
22  apache http server22  apache http server
22 apache http server
 

Kürzlich hochgeladen

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Kürzlich hochgeladen (20)

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

27 configuración del sistema

  • 1. Parte IV. Configuración del sistema Part of a system administrator's job is configuring the system for various tasks, types of users, and hardware configurations. This section explains how to configure a Red Hat Enterprise Linux system.
  • 2. 453 Acceso a consola Cuando los usuarios normales (no root) se registran en un equipo localmente, se les conceden dos tipos de permisos especiales: 1. Pueden ejecutar ciertos programas que de otra forma no podrían ejecutar. 2. Pueden tener acceso a ciertos archivos (normalmente archivos de dispositivos especiales usados para acceder a disquetes, CD-ROMs, etc) a los que no tendrían acceso de otro manera. Puesto que un equipo tiene varias consolas y varios usuarios pueden registrarse a la vez localmente, uno de los usuarios tiene que ganar la carrera para acceder a los archivos. El primer usuario que se registra en la consola será el propietario de dichos archivos. Una vez que el primer usuario sale de la sesión, el siguiente usuario que se registra pasa a ser el propietario de los archivos. En contraste, cada usuario que se registra en la consola podrá ejecutar programas que realizan tareas normalmente restringidas para ser ejecutadas por el usuario root. Si se ejecuta el sistema X, estas acciones se pueden incluir como elementos del menú en una interfaz gráfica de usuario. Tal y como se distribuyen, los programas accesibles desde una consola incluyen los comandos halt, poweroff, y reboot. 27.1. Deshabilitando el apagado a través de Ctrl+Alt+Del Por defecto, /etc/inittab especifica que su sistema está configurado para apagarse y rearrancar el sistema si se utiliza la combinación de teclas Ctrl+Alt+Del en la consola. Si desea desactivar completamente esta opción, deberá colocar en comentario la línea /etc/inittab colocando un símbolo de numeral o almohadilla (#) en frente a ella: ca::ctrlaltdel:/sbin/shutdown -t3 -r now Opcionalmente, puede que también quiera permitir a algunos usuarios no root a que tengan derechos para apagar el sistema desde la consola con la combinación de teclas Ctrl+Alt+Del. Para limitar este privilegio a determinados usuarios, siga los pasos siguientes: 1. Agregue la opción -a a la línea /etc/inittab mostrada arriba, de modo que se lea lo siguiente: ca::ctrlaltdel:/sbin/shutdown -a -t3 -r now El indicador -a indica al comando shutdown que debe buscar el archivo /etc/ shutdown.allow. 2. Cree un archivo denominado shutdown.allow en /etc. El archivo shutdown.allow debe mostrar los nombres de los usuarios que pueden apagar el sistema con la combinación de teclas Ctrl+Alt+Del. El formato del archivo shutdown.allow es una lista de nombres de usuario en cada línea. Por ejemplo: stephen jack sophie De acuerdo a este archivo de ejemplo shutdown.allow los usuarios stephen, jack y sophie pueden apagar el sistema desde la consola con Ctrl+Alt+Del . Cuando se utiliza esta combinación
  • 3. 454 Colocar los archivos accesibles desde la consola de teclas, shutdown -a en /etc/inittab comprueba si alguno de los usuarios en /etc/ shutdown.allow (o root) están conectados en una consola virtual. Si alguno de ellos lo está, el apagado del sistema continuará; en caso contrario,se registrará un mensaje de error en la consola del sistema. Para más información sobre shutdown.allow, consulte la página man para shutdown. 27.2. Desactivación del acceso a programas de la consola Para desactivar el acceso de los usuarios a los programas de la consola, debe ejecutar el siguiente comando como root: rm -f /etc/security/console.apps/* En los entornos en los que la consola tiene otro sistema de seguridad (se han establecido contraseñas en la BIOS y en el gestor de arranque, se ha desactivado la combinación de teclas Ctrl+Alt+Delete, se han desabilitado los interruptores de encendido y reinicio, etc.), probablemente no desee que ningún usuario que trabaje en una consola ejecute los comandos poweroff, halt, y reboot, a los que de manera predeterminada se puede tener acceso desde la consola. Para quitar estas opciones, ejecute los siguientes comandos como root: rm -f /etc/security/console.apps/poweroff rm -f /etc/security/console.apps/halt rm -f /etc/security/console.apps/reboot 27.3. Definición de la consola El módulo pam_console.so usa el archivo /etc/security/console.perms para determinar los permisos que tienen los usuarios en la consola del sistema. La sintaxis del archivo es muy flexible; puede modificar el archivo para que estas instrucciones dejen de ser válidas. Sin embargo, el archivo por defecto tiene una línea similar a la siguiente: <console>=tty[0-9][0-9]* vc/[0-9][0-9]* :[0-9].[0-9] :[0-9] Cuando los usuarios se registran, se conectan a algún terminal, bien sea un servidor X con un nombre como :0 o mymachine.example.com:1.0 o un dispositivo como /dev/ttyS0 o /dev/ pts/2. La opción por defecto es definir esas consolas virtuales locales y que los servidores X locales se consideren locales, pero si desea considerar también el terminal serial próximo en el puerto /dev/ ttyS1 puede cambiar la línea para que muestre: <console>=tty[0-9][0-9]* vc/[0-9][0-9]* :[0-9].[0-9] :[0-9] /dev/ttyS1
  • 4. 455 Colocar los archivos accesibles desde la consola 27.4. Colocar los archivos accesibles desde la consola La configuración predeterminada para las definiciones de permisos y de clases de dispositivos individuales se encuentran definidas en /etc/security/console.perms.d/50- default.perms. Para modificar permisos de archivos y de dispositivos se aconseja que cree un nuevo archivo predeterminado en /etc/security/console.perms.d/ que contenga su configuración preferida para un grupo especial de archivos o dispositivos. El nombre de un archivo nuevo predeterminado debe comenzar con un número mayor que 50 (por ejemplo, 51- default.perms) para substituir 50-default.perms. Para lograr esto, cree un nuevo archivo denominado 51-default.perms en /etc/security/ console.perms.d/: touch /etc/security/console.perms.d/51-default.perms Abra el archivo predeterminado original perms, 50-default.perms. La primera sección define clases de dispositivos de una manera similar a esto: <floppy>=/dev/fd[0-1]* /dev/floppy/* /mnt/floppy* <sound>=/dev/dsp* /dev/audio* /dev/midi* /dev/mixer* /dev/sequencer /dev/sound/* /dev/beep /dev/snd/* <cdrom>=/dev/cdrom* /dev/cdroms/* /dev/cdwriter* /mnt/cdrom* Items enclosed in brackets name the device; in the above example, <cdrom> refers to the CD- ROM drive. To add a new device, do not define it in the default 50-default.perms file; instead, define it in 51-default.perms. For example, to define a scanner, add the following line to 51- default.perms: <scanner>=/dev/scanner /dev/usb/scanner* Por supuesto, debe utilizar el nombre apropiado del dispositivo. Asegúrese de que /dev/scanner es realmente su scanner y no el disco duro, por ejemplo. Una vez que haya definido apropiadamente un dispositivo o un archivo, el segundo paso es especificar sus definiciones de permisos. La segunda sección de /etc/security/ console.perms.d/50-default.perms define esto de una manera similar a esto: <console> 0660 <floppy> 0660 root.floppy <console> 0600 <sound> 0640 root <console> 0600 <cdrom> 0600 root.disk Para definir permisos para un escáner añada una línea similar a esta en 51-default.perms: <console> 0600 <scanner> 0600 root Luego, cuando se registre en la consola, tendrá derechos de propiedad sobre el dispositivo /dev/ scanner y los permisos serán 0600 (permiso exclusivo de lectura y escritura). Cuando cierre la sesión, el dispositivo será propiedadde root y seguirá teniendo permisos 0600 (ahora: permiso exclusivo de lectura y escritura para el usuario root).
  • 5. 456 Colocar los archivos accesibles desde la consola Advertencia Nunca debe modificar el archivo por defecto 50-default.perms. Para modificar permisos para un dispositivo que ya ha sido definido en 50-default.perms añada la definición del permiso deseado para ese dispositivo en 51-default.perms. Esto sustituirá los permisos definidos en 50-default.perms. 27.5. Activación del acceso a la consola para otras aplicaciones Si desea que los usuarios de la consola puedan acceder a otras aplicaciones tendrá que trabajar un poco más. En primer lugar, el acceso a la consola sólo funciona para las aplicaciones que residen en /sbin/ o /usr/sbin/, de modo que la aplicación que desee ejecutar deberá estar ubicada en este lugar. Después de verificar esto, siga los siguientes pasos: 1. Cree un vínculo del nombre de la aplicación, como el programa ejemplo foo, en la aplicación / usr/bin/consolehelper: cd /usr/bin ln -s consolehelper foo 2. Cree el archivo /etc/security/console.apps/foo: touch /etc/security/console.apps/foo 3. Cree un archivo de configuración de PAM para el servicio foo en /etc/pam.d/. Un modo sencillo de realizar esto es empezar con una copia del archivo de configuración del servicio halt y luego modificar el archivo si desea cambiar su comportamiento: cp /etc/pam.d/halt /etc/pam.d/foo Now, when /usr/bin/foo is executed, consolehelper is called, which authenticates the user with the help of /usr/sbin/userhelper. To authenticate the user, consolehelper asks for the user's password if /etc/pam.d/foo is a copy of /etc/pam.d/halt (otherwise, it does precisely what is specified in /etc/pam.d/foo) and then runs /usr/sbin/foo with root permissions. En el archivo de configuración PAM, una aplicación puede ser configurada para usar el módulo pam_timestamp para recordar (caché) un intento de conexión exitoso. Cuando una aplicación inicia y se proporciona una autentificación adecuada (la contraseña de root), se crea un archivo timestamp. Por defecto, una validación con éxito está cacheada durante cinco minutos. Durante este tiempo, cualquier otra aplicación que sea configurada para usar pam_timestamp y ejecutar desde la misma sesión, está automáticamente autenticada para el usuario — el usuario no tiene que introducir la contraseña de root de nuevo. Este módulo está incluido en el paquete pam. Para activar esta característica, el archivo de configuración PAM en etc/pam.d/ debe incluir las líneas siguientes:
  • 6. 457 Colocar los archivos accesibles desde la consola auth include config-util account include config-util session include config-util Estas líneas pueden ser copiadas desde cualquier archivo de configuración /etc/pam.d/system- config-*. Observe que estas líneas se tienen que añadir por debajo de cualquier otra línea auth sufficient session optional en su archivo de configuración PAM. If an application configured to use pam_timestamp is successfully authenticated from the Applications (the main menu on the panel), the icon is displayed in the notification area of the panel if you are running the GNOME or KDE desktop environment. After the authentication expires (the default is five minutes), the icon disappears. El usuario puede seleccionar olvidar la autentificación cacheada al pulsar el icono y seleccionar la opción de olvidar la autentificación. 27.6. El Grupo floppy If, for whatever reason, console access is not appropriate for you and your non-root users require access to your system's diskette drive, this can be done using the floppy group. Add the user(s) to the floppy group using the tool of your choice. For example, the gpasswd command can be used to add user fred to the floppy group: gpasswd -a fred floppy Now, user fred is able to access the system's diskette drive from the console.