1. Por:
Alejandre Moreno Samuel
Arriaga Marín Dulce María
Camacho García Cynthia Jacqueline
Hernández Arellano Enrique
INSTALACIÓN,
CONFIGURACIÓ
N Y
COMUNICACION
DE SISTEMAS
OPERATIVOS
3. 22/03/2023 3
1.- LISTA DE VERIFICACIÓN DE RENDIMIENTO
En esta práctica de laboratorio, establecerá una política de contraseña
local predeterminada, creará un grupo complementario para tres
usuarios, permita que ese grupo use sudo para ejecutar comandos
como root y modifique la contraseña política para un usuario.
• Conectar SSH de Windows a nuestra máquina virtual:
2.- CONTROLLING ACCESS TO FILES
• Usaremos el comando: lab perms-review start
5. 22/03/2023 5
Muestra una instantánea de los procesos actuales. Esta orden admite
opciones de las versiones ps propias de System V (precedidas por un
guión), de BSD (sin guiones) y de GNU (precedidas por dos guiones).
El comando ps -aux visualiza información detallada de todos los
procesos.
13. 22/03/2023 13
Conclusión:
El control de los usuarios y grupos es un elemento clave en la administración de sistemas de Red Hat Enterprise
Linux. Los Usuarios pueden ser gente real, es decir, cuentas ligadas a un usuario físico en particular o cuentas
que existen para ser usadas por aplicaciones específicas.
Los Grupos son expresiones lógicas de organización, reuniendo usuarios para un propósito común. Los usuarios
dentro de un mismo grupo pueden leer, escribir o ejecutar archivos que pertenecen a ese grupo. Cada usuario y
grupo tiene un número de identificación único llamado identificador de usuario (UID) y un identificador de
grupo (GID) respectivamente. Un usuario que crea un archivo se convierte en el propietario y el propietario de
grupo para ese archivo. Al archivo también se le asignan permisos separados de lectura, escritura y ejecución
para el propietario del archivo, para el grupo y para cualquier otro usuario. Solamente el superusuario (root)
puede cambiar el propietario de un archivo, y los permisos de acceso se pueden cambiar tanto por el
superusuario como por el creador del archivo.
14. 22/03/2023 14
• Red Hat 8.0. (n.d.). Configuración, Gestión Y Mantenimiento De La Gestión De Identidades En Red Hat Enterprise Linux
8. https://access.redhat.com/documentation/es-es/red_hat_enterprise_linux/8/html-
single/configuring_and_managing_identity_management/index
Referencias: