Professional Documents
Culture Documents
UD 7. Administración de Sistemas Operativos GNU-Linux (v1.0.2)
UD 7. Administración de Sistemas Operativos GNU-Linux (v1.0.2)
ADMINISTRACIÓN DE SO GNU/LINUX
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
Autor: Manuel Pacior Pérez
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
Índice
1 SHELL DE LINUX................................................................................................................................ 6
1.1 bash..................................................................................................... 6
1.2 dash (Debian Almquist Shell).................................................................7
1.3 Introdución aos comandos do Bash........................................................7
2 AXUDA DO SISTEMA.......................................................................................................................... 8
2.1 man..................................................................................................... 8
2.2 info...................................................................................................... 8
2.3 whatis.................................................................................................. 8
2.4 help..................................................................................................... 8
2.5 apropos................................................................................................ 8
3 XESTIÓN DE FICHEIROS......................................................................................................................9
3.1 ls......................................................................................................... 9
3.1.1 Filtrar a saída do comando "ls"................................................................................................10
3.2 cd...................................................................................................... 10
3.3 sort.................................................................................................... 11
3.4 pwd.................................................................................................... 11
3.5 tree.................................................................................................... 11
3.6 mkdir................................................................................................. 12
3.7 rmdir.................................................................................................. 12
3.8 rm...................................................................................................... 13
3.9 cp...................................................................................................... 13
3.10 mv................................................................................................... 14
3.11 rename............................................................................................. 14
3.12 touch................................................................................................ 16
3.13 ln..................................................................................................... 16
3.14 cat................................................................................................... 17
3.15 tac................................................................................................... 17
3.16 nl..................................................................................................... 18
3.17 more................................................................................................ 18
3.18 less.................................................................................................. 18
3.19 find.................................................................................................. 18
3.19.1 Filtrar por nome......................................................................................................................19
3.19.2 Filtrar por tipo..........................................................................................................................19
3.19.3 Filtrar por permisos................................................................................................................20
3.19.4 Filtrar por tamaño...................................................................................................................21
3.19.5 Filtrar por data.........................................................................................................................22
3.19.6 Outros parámetros de filtrado..............................................................................................22
2
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
5 XESTIÓN DO SISTEMA......................................................................................................................35
5.1 uptime............................................................................................... 35
5.2 exit.................................................................................................... 36
5.2.1 Contextos de uso.......................................................................................................................36
5.3 shutdown........................................................................................... 36
5.4 dmesg................................................................................................ 38
5.5 history............................................................................................... 40
5.5.1 Configuración do history..........................................................................................................40
5.5.2 Personalización do history.......................................................................................................41
5.5.3 Limpar e deshabilitar o 'history' do usuario..........................................................................41
5.6 uname................................................................................................ 42
5.7 tee..................................................................................................... 42
5.8 chroot................................................................................................ 43
5.9 free.................................................................................................... 43
5.10 clear................................................................................................. 44
5.11 dpkg................................................................................................. 44
5.12 md5sum........................................................................................... 44
5.13 sha512sum....................................................................................... 44
3
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
6 USUARIOS...................................................................................................................................... 45
6.1 Ficheiros de configuración...................................................................45
6.1.1 /etc/passwd................................................................................................................................45
6.1.2 /etc/shadow............................................................................................................................... 47
6.2 Comandos de xestión de usuarios........................................................48
6.2.1 Engadir un usuario: useradd...................................................................................................48
6.2.2 Modificar un usuario: usermod...............................................................................................49
6.2.3 Xestionar as claves de usuario: passwd.................................................................................51
6.2.4 Eliminar un usuario: userdel....................................................................................................52
6.2.5 Outros comandos......................................................................................................................52
6.2.5.1 who........................................................................................................................................ 52
6.2.5.2 sudo....................................................................................................................................... 53
7 GRUPOS......................................................................................................................................... 53
7.1 Ficheiro /etc/group..............................................................................53
8 PERMISOS EN GNU/LINUX................................................................................................................54
8.1 Permisos en ficheiros..........................................................................56
8.1.1 Permisos en directorios............................................................................................................56
8.1.2 Modificando permisos..............................................................................................................57
8.1.2.1 chmod.................................................................................................................................... 57
8.1.2.2 chown.................................................................................................................................... 59
8.1.2.3 chgrp...................................................................................................................................... 59
8.1.3 Permisos por defecto: umask..................................................................................................59
8.1.4 Permisos especiais....................................................................................................................60
8.1.4.1 SetUID.................................................................................................................................... 61
8.1.4.2 SetGID.................................................................................................................................... 62
8.1.4.2.1 SetGID sobre ficheiros....................................................................................................................62
8.1.4.2.2 SetGID sobre directorios................................................................................................................62
8.1.4.3 Sticky Bit................................................................................................................................ 63
8.1.4.3.1 Sticky Bit sobre ficheiros................................................................................................................63
8.1.4.3.2 Sticky Bit sobre directorios............................................................................................................63
8.1.4.4 Permisos especiais deshabilitados (carácter maiúscula).................................................63
8.1.4.5 Bits especiais en octal.......................................................................................................... 64
8.1.5 Listas de control de acceso (ACL - Access Control List)........................................................64
8.1.5.1 Consultar ACL: getfacl.......................................................................................................... 65
8.1.5.2 Máscara ACL.......................................................................................................................... 67
8.1.5.2.1 Modificar máscara ACL...................................................................................................................67
8.1.5.3 Modificar ACL: setfacl........................................................................................................... 67
4
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
5
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
1 SHELL DE LINUX
Trátase o termo empregado na computación para referirse ao intérprete de comandos,
que consiste na interface de usuario tradicional dos sistemas operativos GNU/Linux.
No sentido máis xenérico do termo, shell refírese a calquera intérprete que os usuarios
usan para escribir comandos. Os usuarios de Unix e similares poden escoller entre
diferentes shell: bash, dash, ash, csh, zsh, ksh, tcsh.
O termo shell tamén se refire a un programa particular, como o shell Bourne, sh. O shell
Bourne foi o shell usado nas primeiras versións de Unix, e converteuse nun estándar de
facto; todos os sistemas similares a Unix teñen polo menos un shell compatible co shell
de Bourne.
1.1 bash
Foi publicado por primeira vez en 1989, e amplamente utilizado como intérprete de inicio
de sesión predeterminado para a maioría das distribucións de GNU/Linux e Mac OS X de
6
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
Apple ata a versión 10.154. Tamén hai unha versión dispoñible para Windows 10 e
Android. 5 Tamén é o shell de usuario predeterminado en Solaris 11.6
Dash (tal como ash), executa scripts máis rápido que bash e depende de menos
bibliotecas. Pretende ser máis fiable en caso de problemas de actualización ou fallos no
disco. Dash está indicado para ser usado:
• Substitución de '/bin/sh';
Dash é un substituto moderno para ash en Debian e está pensado para ser o estándar
'/bin/sh' de Debian. A partir da versión 6.10 de outubro de 2006, o dash tamén é o
estándar '/bin/sh' de Ubuntu.
7
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
2 AXUDA DO SISTEMA
2.1 man
Con este comando podemos consultar o manual, de aí o seu nome “man”. Vai seguido do
comando sobre o que queremos consultar o seu manual.
Por exemplo:
$ man touch
2.2 info
Trátase dun comando similar ao de ‘man’ con información ampliada sobre o comando a
consultar.
$ info touch
2.3 whatis
Este comando encárgase de buscar o contido da palabra indicada, nunha base de datos
propia, que contén breves descricións dos comandos.
Por exemplo:
$ whatis man
2.4 help
$ ls --help
2.5 apropos
$ apropos -r nome
Exemplo:
8
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
$ apropos rmdir
hrmdir (1) - remove an empty HFS directory
rmdir (1) - remove empty directories
rmdir (2) - delete a directory
3 XESTIÓN DE FICHEIROS
Debemos lembrar que en Linux "todo é un ficheiro" (Everything is a file), os directorios
tamén. Aquí imos ver o conxunto de comandos do sistema para poder realizar unha
correcta xestión dos mesmos.
Hai unha serie de comandos que permiten asignar aos ficheiros permisos, así como o seu
propietario e grupo. Eses verémolos máis adiante, na sección "Administración de usuarios
e grupos"
3.1 ls
Lista os arquivos e directorio do directorio onde te atopes, ignorando os que comecen por
punto (".")
$ ls
Principais parámetros:
$ ls -l
➔ "-a": Amosa todos os ficheiros e directorios, sen ignorar os arquivos ocultos que
comezan por "." (comportamento por defecto).
$ ls -a
➔ "-R": Para enumerar de xeito recursivo, todos os arquivos nun directorio (visualiza
todas as follas da árbore).
$ ls -R
$ ls -r
9
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
➔ "-h": Amosa a información referida aos tamaños de xeito máis intuitiva para os
usuarios (Por exemplo: 1K, 234M, 2G). Por defecto amósanse bytes.
$ ls -laSh
$ ls -l meu ficheiro?
$ ls -l myprob *
3.2 cd
$ cd /var/cache
$ cd ..
Ou ben ir directamente a outro directorio que está ao mesmo nivel que o noso:
$ cd ../log
10
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
3.3 sort
Ordena o resultado dun texto dado. Por exemplo, se temos o ficheiro "file.txt" co seguinte
contido:
Brais
Celtia
Anton
Xiana
Breixo
$ sort file.txt
Anton
Brais
Breixo
Celtia
Xiana
3.4 pwd
Un exemplo:
$ pwd
$ /home/tux
3.5 tree
Exemplo:
$ tree
/home
└── tux
├── Desktop
├── Documents
├── Downloads
├── Music
11
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
├── Pictures
├── Public
├── Templates
├── Videos
└── VirtualBox VMs
3.6 mkdir
Permite crear os directorios especificados. Por defecto so os engade senón existen.
Exemplo:
$ mkdir directorio1
Principais parámetros:
➔ "-m": podemos usar esta opción para establecer un modo de ficheiro (permisos,
etc.) para os directorios creados. A sintaxe do modo é a mesma que co comando
"chmod".
➔ "-p": crea directorios pais segundo sexa necesario. Cando se especifica esta opción,
non se reporta ningún erro se xa existe un directorio.
$ mkdir -p directorio1/dir1.1/dir1.1.1
Neste caso, se algúns dos directorios pai "directorio1" e "dir.1.1" non existe, créaos
tamén, ademais do "dir1.1.a".
➔ "-v": Habilitamos a saída detallada, deste xeito imprime unha mensaxe para cada
directorio creado.
3.7 rmdir
Exemplo:
$ rmdir directorio1/dir1.1/
12
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
$ rmdir -p directorio1/dir1.1/dir1.1.1
3.8 rm
Exemplo:
$ rm directorio1/ficheiro.txt
Principais parámetros:
$ rm -d directorio1
$ rm -r directorio1
3.9 cp
Exemplo:
$ cp fich1 fich1-copia
Principais parámetros:
➔ "-r": para copiar de xeito recursivo, moi útil no caso de querer copiar un directorio
e todo o seu contido.
13
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
3.10 mv
Exemplos:
➔ Renomear un directorio:
$ mv directorio1 directorio2
$ mv directorio1/file1.info directorio2/
3.11 rename
➔ Exemplo 1:
$ rename 's/.jpeg/.jpg/' *
➔ Exemplo 2:
14
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
➔ Exemplo 3:
➔ Exemplo 4:
Neste exemplo se substitúe os espazos dos nomes dos arquivos “.mp4” da carpeta
actual cun “guión”. Se o nome é “Nome dun vídeo.mp4”, ao aplicar o comando
quedaría “Nome-dun-vídeo.mp4”.
➔ Exemplo 5:
Neste exemplo estamos indicando que retire todos os espazos aos nomes de todos
os arquivos e directorios da ruta onde se atopa.
➔ Exemplo 6:
Neste exemplo dígolle que engada a palabra "mpacior_" ao comezo de cada ficheiro
".mp4" que está no directorio onde me atopo. Por exemplo, para un vídeo que se
chame "001.mp4" agora pasará e ter o nome "mpacior_001.mp4".
➔ Exemplo 7:
Substitúe o carácter de punto "." pola palabra "_mpacior". A maioría dos ficheiros
teñen unha extensión que comeza con "." máis a extensión, sempre ao final do
nome do ficheiro, polo tanto, eliminando ese punto eliminaríase a extensión, por iso
engadín o punto ao final da palabra "_inuyasha". Se un vídeo chámase "001.mp4"
agora o nome cambiaría a "001_inuyasha.mp4".
15
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
➔ Exemplo 8:
3.12 touch
$ touch /tmp/ficheiro.tmp
$ touch ficheiro{1..3}.txt
3.13 ln
O procedemento típico para a creación dun enlace simbólico en GNU/Linux pasa pola
utilización do comando ln. Así temos:
ln –s elemento_orixe elemento_destino
1 É importante lembrar que a ruta almacenada dentro dun softlink corresponderá con aquela que nos indiquemos (relativa ou absoluta) durante a súa
creación dende a liña de comandos.
16
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
ln –s cousa enlace
ln elemento_orixe elemento_destino
Polo tanto, para crear un enlace duro a un ficheiro ficheiro_orixe, de xeito que
o hardlink se denominara enlace_a_ficheiro, fariamos:
ln ficheiro_orixe enlace_a_ficheiro
3.14 cat
Visualiza o contido de ficheiros. Si se usa con varios ficheiros á vez, amosará o seu
contido de xeito secuencial.
Exemplos:
$ cat /etc/passwd #
$ cat /etc/group
$ cat -n /etc/group
3.15 tac
O inverso de cat, é dicir, ver o contido dun ficheiro empezando dende a última liña ata a
primeira.
Exemplos:
a) Ver o contido do ficheiro /etc/passwd empezando dende a última liña ata a primeira
17
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
$ tac /etc/passwd
Ollo! Non existe a opción -n que si hai en cat, polo que isto daría un erro:
$ tac -n /etc/passwd
3.16 nl
Ver o contido dos ficheiros numerando as liñas. No seguinte exemplo vemos o seu
funcionamento sobre o ficheiro /etc/passwd
$ nl /etc/passwd
3.17 more
Ver contido dun ficheiro de xeito paxinado, facendo pausa segundo as dimensións da
pantalla. Non permite retroceder para volver a visualizar parte do ficheiro amosado.
$ more /etc/passwd
3.18 less
Trátase dun programa similar a “more”, pero máis avanzado, xa que permite consultar o
contido dun ficheiro podendo moverse por el a través das teclas frechas ( ←, ↑ , →, ↓), ou
<AvPág> e <RePág>.
$ less /etc/passwd
3.19 find
O comando máis común usado para buscar e filtrar ficheiros en Linux, é a través do
comando find. O deseño básico deste comando é o seguinte:
• find: Comeza coa palabra clave find, que alerta a Linux de que o seguinte se refire
á busca dun ficheiro.
18
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
incluíndo:
• <options>: Este segundo argumento úsase para indicar por que tipo de
argumento queremos buscar no noso ficheiro: o nome, o tipo, a data de creación
do ficheiro, etc.
Exemplos:
• d: directorio
• f: ficheiro normal
• l: ligazón simbólica
• c: dispositivos de caracteres2
2 Os dispositivos de caracteres son os que utilizan a comunicación (enviar ou recibir datos) a través de caracteres sinxelos (bytes
ou octetos). Exemplos: teclados, ratos, tarxetas de son, monitor, panel táctil, tarxeta gráfica, ..., é dicir, a maioría dos dispositivos
19
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
• b: dispositivos de bloque3
Exemplo:
O anterior exemplo busca todos os ficheiros normais (tipo f) que comezan por un carácter
seguido dun díxito e con extensión '.txt'
• u: para usuario
• g: para o grupo
• o: outras
• a: Tamén podemos usar a letra 'a' para representar as tres categorías. E será
certa se algunha delas ten o permiso indicado.
Exemplos:
3 Os dispositivos de bloque son aqueles nos que a comunicación se realiza a través de bloques de datos, é dicir, conxuntos maiores
que os caracteres. Estes dispositivos teñen a capacidade de aloxar unha caché ou búfer para os accesos, a diferenza dos
dispositivos de caracteres que carecen del. O tamaño do bloque pode variar (512 B, 1024 B ... a 4 KiB). Os discos duros son
exemplos de dispositivos de bloques (HDD, SSD, SSHD, ...)
20
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
• c: bytes
• k: kilobytes
• M: megabytes
• G: gigabytes
21
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
para facelo:
Exemplos:
$ find . -mtime +2
➔ Busca na ruta especificada ficheiros aos que se accedeu fai menos de 3 días
$ find . -atime -3
➔ -not: Negar un parámetro de filtrado, por exemplo buscar todos os ficheiros que
non comecen por un díxito.
➔ -delete: Este parámetro elimina os ficheiros atopados (se temos permiso para elo)
Exemplos:
22
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
3.20 whereis
Exemplo:
$ whereis shutdown
shutdown: /usr/sbin/shutdown /usr/share/man/man2/shutdown.2.gz
/usr/share/man/man8/shutdown.8.gz
3.21 file
• '-d': Realice probas de sintaxe e número máxico para o sistema. Esta é a opción
predeterminada, en caso contrario úsase '-m' ou '-M'
• '-i': Non proporcione unha valoración adicional máis alá do tipo básico.
• '-m ficheiro': Realiza unha proba adicional de número máxico co ficheiro indicado
• '-M m ficheiro': Semellante a '-m', excepto que non realiza as probas de sintaxe e
número máxico predeterminadas do sistema.
Exemplos:
23
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
$ file ficheiro.mp3
ficheiro.mp3: Audio file with ID3 version 2.4.0, contains: MPEG ADTS,
layer III, v1, 48 kbps, 44.1 kHz, Stereo
3.22 wc
Exemplo:
$ wc file1.txt
3.23 grep
Busca nun ou máis ficheiros unha cadea determinada de texto. Se atopa a cadea,
indícanos onde está. A sintaxe é así:
• -f: obtén o patrón ou patróns de busca dun ficheiro (un por cada liña)
• --color: resalte a palabra que coincida coa cor especificada na variable de entorno
GREP_COLOR (senón está definida, vermello por defecto).
24
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
• -r, -R: coincide con todos os ficheiros dun directorio, incluídos os subdirectorios
(busca recursiva)
3.24 head
Exemplos:
$ head /etc/passwd
b) Ver o contido das 8 primeiras liñas do ficheiro "/etc/passwd" (as dúas opcións son
válidas)
3.25 tail
Exemplos:
$ tail /etc/passwd
b) Ver o contido das 8 últimas liñas do ficheiro "/etc/passwd" (as dúas opcións son
válidas)
25
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
$ tail -f /var/log/syslog
Mesmo exemplo mas engadindo novos parámetros, neste caso comenzando a ver
polas 2 últimas liñas.
$ tail -n 2 -f /var/log/syslog
3.26 tr
26
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
Como se pode observar, o comando "tr" ten moitas e variadas aplicacións. Aquí só se
amosan algúns exemplos.
3.27 nano
Este comando fai as funcións de editor en modo terminal. Permite abrir un ficheiro,
visualizalo e editalo (se temos os permisos axeitados). Non se trata do mellor, iso si, é un
dos máis sinxelos de usar.
Exemplo:
$ nano ficheiro
Comandos básicos:
3.28 sed
Sed considérase un editor de texto orientado ao "fluxo" onde, a diferenza dos clásicos
editores "interactivos", onde recibe unha serie de liñas para procesar, ben a través dun
ficheiro ou mediante STDIN. Cada liña é procesada e o resultado envíase á saída
estándar.
27
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
Onde:
➔ Substituír cadeas de texto, pero só nas liñas que conteñan unha cadea dada:
28
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
$ sed 's/cadea_rc1\|cadea_rc2/cadea_nova/g'
➔ Engadir unha liña antes ou despois do final dun ficheiro ($=última liña):
➔ Inserir una liña en branco antes de cada liña que cumpra unha regex (expresión
regular):
➔ Inserir unha liña en branco antes e despois de cada liña que cumpra unha regex:
29
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
3.29 diff
30
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
Deste xeito diff compara as diferenzas entre as liñas destes dous ficheiros, sen opcións
especiais. O comando diff mostrará as liñas que hai que cambiar para que coincidan os
dous ficheiros. O resultado é o seguinte:
• Unha letra que indica a acción para que os dous ficheiros coin:
4.1 mount
Exemplo:
4.2 umount
Exemplo:
# umount /media/cdrom
4.3 df
31
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
Se usamos o parámetro ‘-h’ amosará a información dun xeito máis lexible para os
usuarios, tal como pasa con outros comandos, como pode ser 'ls'.
Exemplo:
$ df -h
4.4 du
Exemplo:
$ du -sh /opt
• "-s": para obter só a suma total, en lugar do tamaño de cada directorio que
atopa.
• '-h': lexible por humanos, para obter o tamaño coa unidade máis próxima
4.5 lsblk
Amosa a información dos dispositivos de bloques, como: discos duros, volumes e grupos
de volumes
Exemplo:
$ lsblk -fm
4.6 fdisk
Trátase dun comando útil no caso de querer xestionar os discos por consola (de xeito
gráfico usamos ferramentas como GParted).
32
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
Esta ferramenta permítelle realizar diferentes accións no disco duro, entre as que
destacamos:
• Listas información das particións: Amosar información dos discos duros e dos
discos lóxicos (chamados particións).
$ fdisk -l /dev/sda
• Eliminar particións
Tanto para GPT como para MBR pódese usar o comando 'sfdisk' para gardar o deseño de
partición do dispositivo nun ficheiro mediante a opción '-d ou --dump'. Por exemplo, parao
dispositivo /dev/sda:
4.7 fsck
Fsck (file system consistency) é unha utilidade de liña de comandos desenvolvida para
analizar e reparar erros no sistema de ficheiros.
# fsck /dev/sda1
O comando fsck debe executarse con privilexios de superusuario ('root'). Algúns dos
parámetros máis populares son:
33
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
• '-l': bloquea o dispositivo para asegurarse de que ningún outro programa tentará
usar a partición durante a verificación e causar así erros
• '-N': amosa a acción que se vai realizar pero realmente non a executa.
• '-R': non verifica o sistema de ficheiros raíz. Isto só é útil con '-A'.
➔ 8: Erro operativo
5 XESTIÓN DO SISTEMA
5.1 uptime
O comando uptime (en galego significa "tempo en liña"), é unha ferramenta que nos
permite obter principalmente información sobre o tempo que unha máquina ou servidor
34
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
Tamén nos permite observar o número de usuarios en liña, a hora actual e a carga media
do sistema. Aínda que está dispoñible por defecto en todos os sistemas GNU / Linux, é un
comando usado con máis frecuencia en contornas de servidor.
Exemplo:
$ uptime
20:57:05 up 4:41, 1 user, load average: 0,49, 0,59, 0,70
C1 C2 C3 C4
5.2 exit
Nos sistemas operativos da familia UNIX, cando se executa un proceso pode pasar dous
escenarios:
Do mesmo xeito, as funcións dentro dun script Bash devolven un estado de saída, que
corresponde ao código de retorno do último comando executado, a non ser que se use no
35
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
• Se estamos en modo superusuario, sae dese shell, polo que volve ao anterior (ao
usuario desde o que pasamos a modo superusuario).
• Nun script Bash permite indicar a saída de execución do script (exit 0...exit 255)
Exemplo:
$ exit
5.3 shutdown
O comando shutdown úsase para apagar ou reiniciar Linux desde o terminal. Pódense
engadir máis opcións, seguidas dunha especificación de hora e unha mensaxe. O
comando de apagado de Linux ten esta sintaxe:
Para moitos dos comandos mencionados aquí, hai unha ou máis variantes que teñen o
mesmo resultado.
$ shutdown -h
$ shutdown
$ shutdown -r
36
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
$ shutdown -h 0
O comando de apagado segue aquí ('-h'), e ao mesmo tempo '0', para indicar que
se execute de inmediato. Outro comando, moito máis común para o apagado
inmediato de Linux, é o seguinte:
$ shutdown now
$ shutdown -r 0,
$ shutdown -r now
5.4 dmesg
• O inicio do sistema
• A detección de hardware
• A asignación de controladores
A información proporcionada por dmesg pode gardala no disco duro mediante un demo
(daemon) de rexistro (log), como 'syslog'. A sintaxe de dmesg é moi sinxela.
dmesg [OPCIÓNS]
37
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
$ dmesg
Normalmente esta ferramenta funciona con calquera usuario, se por un caso estraño non
permite o seu uso en usuarios sen permisos, recibirá unha mensaxe similar a:
En Ubuntu, desde a versión 20.10, o uso deste comando está restrinxido por defecto, a
usuarios sen privilexios.
Exemplos:
$ dmesg | tail
A instrución dmesg redirecciónase ao comando 'tail', para ter unha visión dos
últimos acontecementos.
A saída impresa do comando pode ser moi longa, dificultando a lectura. Para ver o
ficheiro liña por liña ...
38
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
5.5 history
Este é un dos comandos máis utilizados cando comezamos a usar o shell de Linux.
Encárgase de amosar o historial de todos os comandos que usaches no sistema.
$ history
O comando 'history' adoita usarse de xeito combinada con outros comandos, tal como
se amosa nos seguintes exemplos:
$ history 20
$ history | head -n 10
39
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
$ history -c
Debemos ter en conta que cando se executan dous ou máis comandos idénticos, de xeito
consecutivo, so se garda unha copia (descártanse duplicados).
40
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
➔ Borrar unha liña determinada: Se pretendemos borrar unha liña, por exemplo a
313 do historial almacenado na memoria, usaremos o seguinte comando:
$ history -d 313
unset HISTFILE
5.6 uname
Exemplo:
$ uname -a
5.7 tee
É un comando da familia de sistemas operativos Unix que permite copiar os datos que
recibe da entrada estándar, a cero ou máis ficheiros especificados polo usuario, así como
41
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
á saída estándar.
O uso do comando resérvase só para o uso con tubos (pipes), e permite ao usuario
descargar a información xerada por calquera dos diferentes comandos que compoñen a
canalización nun ou máis ficheiros. Isto evita non ter que recorrer a outra execución
adicional para obter esta información.
• "-i": O sinal de interrupción SIGINT está configurado para ser ignorado. Esta
interrupción adoita ser lanzada polo usuario para cancelar a operación actual,
usando a combinación de teclas Ctrl+c.
Exemplos:
$ ls | tee –a file.txt
42
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
5.8 chroot
Trátase dun comando que permite executar un proceso baixo un directorio raíz simulado,
de xeito que o proceso non pode acceder a ficheiros fóra dese directorio.
5.9 free
Exemplo:
$ free -m
5.10 clear
$ clear
5.11 dpkg
É a ferramenta habitual para traballar cos paquetes con extensión .DEB, isto é, o xestor
de paquetes de Debian. O seu cometido é instalar, compilar, eliminar e manipular os
paquetes Debian.
5.12 md5sum
$ md5sum /etc/passwd
43
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
5.13 sha512sum
Exemplo:
$ sha512sum /etc/passwd
44
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
6 USUARIOS
O concepto de usuario en Linux permite separar contornas de execución para diferentes
fins. Dúas persoas poden traballar simultaneamente no mesmo sistema, cada un con un
usuario diferente e un directorio persoal diferente.
Tamén é moi común que moitos servizos internos do sistema teñan o seu propio usuario
para restrinxir o acceso a ese servizo como mecanismo de seguridade. Deste xeito, se un
servizo ve comprometida a súa seguridade por un ataque, o acceso que ten o usuario
dese servizo servirá como contención do ataque e non poderá acceder a ficheiros
pertencentes a outro usuario (persoa ou servizo).
Demo (daemon) é o termo usado en Linux para referirse ao proceso dun servizo que se
executa de forma non interactiva en segundo plano. Xeralmente rematan coa letra d,
como httpd ou ftpd.
6.1.1 /etc/passwd
Contén información sobre as contas de usuario e as súas características. O seu formato é
o seguinte
$ man passwd
Son os seguintes:
45
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
está cifrado.
7. Shell: O shell que o usuario usa por defecto (en moitos casos é '/bin/bash'). Se o
usuario ten '/sbin/nologin' ou '/usr/bin/false', significa que non ten permiso para
iniciar sesión no sistema, o cal é común nos demos (daemons), como medida de
seguridade.
Exemplo de ficheiro:
root:x:0:0:root:/root:/bin/bash
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
avahi:x:115:120:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
usuario:x:1000:1000:usuario,,,:/home/usuario:/bin/bash
• passwd
• su
• sulogin
• getent
• login
• pwck
46
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
• pwunconv command
• chpasswd
• chsh
• chfn
• useradd
• userdel
6.1.2 /etc/shadow
O sistema contén información sobre os contrasinais dos usuarios no ficheiro
'/etc/shadow', onde se almacenan cifrados.
$ man shadow
Son os seguintes:
▪ '!': Significa que a conta foi desactivada para iniciar a sesión por
contrasinal.
4. Min: Número mínimo de días ata que se poida cambiar de novo o contrasinal.
5. Max: Número máximo de días ata que o sistema obriga a cambiar o contrasinal
do usuario.
47
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
A Shadow Tool Suite é unha colección de comandos, que permiten aos usuarios xestionar
sen ter que manipular directamente os ficheiros; '/etc/passwd' e '/etc/shadow', o que non
se recomenda debido á posibilidade de deixar incoherencias en ficheiros tan delicados.
Cando se engade un novo usuario créase unha entrada correspondente nos ficheiros
'/etc/passwd', '/etc/group' e '/etc/shadow'.
Exemplo:
48
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
• -a: Este parámetro serve para engadir o usuario indicado aos grupos
acompañantes combinado co parámetro -G.
• -d: Novo directorio de inicio de sesión de usuario. Se se combina coa opción -m,
o contido do directorio actual moverase ao novo directorio de inicio, que se crea se
aínda non existe.
• -G: Lista de grupos suplementarios dos que o usuario tamén é membro. Cada
grupo está separado do seguinte por unha coma, sen deixar un espazo en branco.
+Os grupos están suxeitos ás mesmas restricións que o grupo coa opción -g. Se o
usuario é membro dun grupo que non está na lista, o usuario será eliminado do
grupo. Este comportamento pódese cambiar a través da opción -a, que engade ao
usuario á lista actual de grupos engadidos.
• -l: O nome de usuario cambiarase para un novo inicio de sesión. Non hai cambios.
O directorio persoal do usuario probablemente necesite ser modificado
manualmente para reflectir o novo inicio de sesión.
• -L: Bloquear o contrasinal dun usuario. Isto pon un "!" diante do contrasinal
49
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
• -m: Move o contido do directorio persoal do usuario a unha nova localización. Esta
opción só é válida en combinación coa opción -d (ou --home) o usermod intentará
adaptar a propiedade do ficheiro y e os atributos ampliados, pero é posible que
teña que facerse cambios manuais máis tarde.
• -s: O nome do novo shell de inicio de sesión do usuario. Deixar este campo en
branco fai que o sistema seleccione a shell de inicio de sesión predeterminada.
• -u: Permite indicar un novo valor numérico para identificar ao usuario. Este valor
debe ser único e o seu valor non pode ser negativo. Os valores entre 0 e 999
normalmente resérvanse para contas do sistema. A caixa de correo do usuario e
os ficheiros que son propiedade do usuario e que se atopan no directorio persoal
do usuario cambiarán automaticamente o ID de usuario do ficheiro.
• -U: Permite desbloquear o contrasinal dun usuario. Isto elimina o "!" diante do
contrasinal cifrado.
Exemplos:
50
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
$ passwd
# passwd nome_do_usuario
# passwd -S nome_do_usuario
nome_do_usuario PS 2015-09-20 0 99999 7 -1
51
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
Exemplos:
$ userdel nome_de_usuario
6.2.5.1 who
Exemplo:
$ who
root tty1 2018-12-04 20:04
tux pts/0 2018-12-04 20:04
52
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
6.2.5.2 sudo
Con este comando podemos outorgar permisos de super usuario, sempre que teñamos
permisos para elo.
7 GRUPOS
Os grupos permítenlle conceder permisos a un conxunto de usuarios simultaneamente. En
Linux un usuario ten os seguintes grupos:
Durante unha sesión, o usuario, se ten permisos, pode mudar temporalmente o grupo ao
que pertence:
• Grupo efectivo: é o grupo asignado como principal nun intre de tempo, e pode
non corresponder co real, pois usando o comando newgrp pódese mudar, de xeito
temporal, o grupo principal ao que pertence o usuario da sesión.
$newgrp adm
Esa configuración é efectiva ata pechar a sesión, ou que o usuario mude de novo o
seu grupo efectivo.
Este ficheiro contén información sobre os grupos do sistema. A súa estrutura é similar á
dos ficheiros passwd e shadow, cos seguintes campos:
53
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
ficheiro '/etc/gshadow'.
Do mesmo xeito ao que pasa co ficheiro '/etc/shadow' para os usuarios, existe o ficheiro
'/etc/gshadow', que almacena os contrasinais dos grupos cifrados cun hash, e tamén
funciona cos símbolos asterisco '*' e '!'.
8 PERMISOS EN GNU/LINUX
O nivel de acceso a un ficheiro/directorio en GNU/Linux defínese mediante a asignación
de 9 bits principais (e unha serie de bits especiais a maiores) que determinan os dereitos
de lectura, escritura e execución que se posúen sobre os elementos en cuestión. A ese
conxunto de permisos coñécese coma UGO4 ou POSIX5.
Deste xeito, eses 9 bits repártense en 3 grupos de 3 bits cada un correspondendo, cada
grupo, a un usuario/conxunto de usuarios distinto:
4 É polo anterior que o devandito esquema de establecemento de permisos recibe o nome de UGO (User – Group – Others).
5 Portable Operating System Interface for X.
54
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
3 bits finais: corresponden a outros sistema (que non son o propietario nin
pertencen ao grupo anterior).
Así mesmo, eses permisos poden ser representados mediante a asignación de tres cifras
en octal comprendidas entre 000 e 777, de xeito que cada cifra representa:
55
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
Execución (x): dereito a executar o ficheiro (sempre que este sexa ou ben de
tipo binario, ou un script de texto plano).
O resto de usuarios do sistema (isto é, tódolos que non sexa nin manolo nin
pertenzan ao grupo usuarios) tamén poderían ler, pero non escribir.
E ningún deles disporía de permisos de execución, o cal é razoable, xa que o ficheiro nin é
binario nin é un script.
Lectura (r): dereito a listar e ver o contido do directorio (o que non implica
que poida ver o contido dos elementos sitos dentro do mesmo).
56
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
8.1.2.1 chmod
Comezaremos pois por chmod, cuxa sintaxe básica admite expresar os permisos tanto en
formato textual coma en formato octal. Así temos:
57
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
58
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
8.1.2.2 chown
Noutra banda, o comando chown (xa mencionado) emprégase para trocar o propietario
dun elemento (ou conxunto deles). Un exemplo sería o seguinte, onde facemos co usuario
pedro pase a ser o propietario do elemento cousa.
8.1.2.3 chgrp
De xeito análogo ao anterior funciona o comando chgrp que, coma xa dixemos, posibilita
trocar o grupo asignado a un elemento. Neste exemplo vemos como tornar o grupo do
elemento ficheiro para que pase a ser persoal.
• Ficheiros normais:
◦ Dado que a través da máscara non van poder ter nunca permisos de
execución. Neste caso, todos permisos habilitados (menos o de execución),
serían en binario: 110 110 110 => 666
Perm: 110 110 110 & NOT (000 000 010) = 110 110 110 & 111 111 101
59
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
• Directorios:
◦ Os directorio si poden ter permiso de execución por defecto, que no caso dos
directorios o que indica é que podemos entrar dentro do mesmo. Polo tanto,
todos permisos habilitados (menos o de execución), serían en binario: 111 111
111 => 777
Perm: 111 111 111 & NOT (000 000 010) = 111 111 111 & 111 111 101
$ umask
Así mesmo, pódese empregar o comando umask para consultar o xogo de permisos por
defecto a aplicar aos directorios en formato texto mediante a orde:
$ umask –S
Para modificar a máscara, sería co mesmo comando, seguido do novo valor a configurar,
por exemplo:
$ umask 122
8.1.4.1 SetUID
Este bit asígnase sobre ficheiros executables e binarios, xa que por motivos de
seguridade, a meirande parte de distribucións GNU/Linux desactivan esta
propiedade sobre os scripts por motivos de seguridade.
Cando se activa este bit (valor 1) sobre un binario, permite o seguinte comportamento.
Calquera usuario que dispoña de permiso de execución sobre un binario, ao executalo,
60
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
farao baixo o usuario propietario do ficheiro, en lugar de facelo baixo o seu propio usuario
(o habitual). Por exemplo se a execución dese binario xera novos ficheiros, estes
crearanse co mesmo usuario que ten asignado o binario.
De tal modo, os usuarios que dispuxeran dos axeitados permisos de execución, poderían
lanzar o programa mostra co identificador de usuario de felipe, isto é, coma se fora el
mesmo quen tivera lanzado a execución no primeiro lugar.
Un exemplo práctico disto dánolo o comando su, que leva o bit setUID activado por
defecto, permitindo a un usuario executar binarios como root ou como outro usuario.
$ su
$ su root
$ su nome_usuario
$ su usuario -c ‘comandos’
61
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
8.1.4.2 SetGID
De xeito análogo a como ocorría co anterior, este bit asígnase sobre ficheiros
executables binarios de xeito que, ao estar activado (con valor “1”) permite, a
calquera usuario que dispoña de permiso de execución sobre o binario, ao
executalo farao coas credenciais do grupo asociado a ese ficheiro.
O modo de activación é tamén, polo xeral, o comando chmod. Por exemplo: supoñamos
que quixeramos activar, sobre o ficheiro executable programa (propiedade da usuario
xiana e asignado ao grupo facturacion) o bit setGID.
Agora, aqueles usuarios que dispoñan dos axeitados permisos de execución sobre
programa, poderán executalos coma se pertenceran ao grupo asociado (facturacion).
Agora, ao lanzar a orde ls –l obteriamos algo así:
Apreciándose co bit está activado pola “s” presente no segundo grupo de permisos.
No caso de activar este bit sobre un directorio, estaremos a forzar o grupo asignado aos
elementos de xeito que desde ese intre (nunca retroactivamente), sexan creados dentro
do mesmo directorio contedor.
Esta opción7 hoxe en día está obsoleta e non soportada pola maioría de distribucións de
7 Bit apegañento.
62
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
Cando se activa este bit sobre un directorio, os seus contidos fican protexidos contra
borrado (independentemente do xogo de permisos de que dispoña o directorio) agás
por parte do propietario do directorio contedor, o propietario do elemento e o
usuario root. Para activalo adoita empregarse tamén chmod. Por exemplo, do seguinte
xeito:
chmod +t directorio
A maiores, é importante aclarar que, se activamos calquera bit especial sobre un obxecto
que carece do permiso de execución correspondente, a letra que representa ao bit
especial aparecerá en maiúsculo. Por exemplo:
63
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
Do mesmo xeito que ocorría cos permisos convencionais, os bits especiais poden ser
establecidos en formato octal considerando un grupo de tres bits:
Nótese que, a pesares de que a maioría de sistemas GNU/Linux actuais montan as súas
particións ext4 automaticamente coas ACL habilitadas, iso non ten porque ser así
obrigatoriamente, polo que poida que nos vexamos na obriga de activar a tal opción
remontando a partición/volume sobre o cal pretendemos definir un novo xogo de
permisos. Así, por exemplo, se quixeramos editar as ACL do dispositivo /dev/sda1
(supoñendo que non as tivera xa habilitadas) executariamos:
64
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
Un concepto importante que temos que comprender para manexar ACL en GNU/Linux é o
de permisos efectivos, é dicir, o verdadeiro xogo de permisos de que disporá un usuario
ou conxunto de usuarios en base aos permisos específicos (UGO ou ACL) e a máscara de
permisos ACL. Os permisos efectivos calcularanse sempre coma aqueles que figuren
simultaneamente nos específicos e na máscara ACL, isto é, os mínimos dos que haxa en
conflito. Vexamos un par de exemplos:
Para a xestión das ACL GNU/Linux pon á nosa disposición tres comandos: getfacl,
setfacl e chacl.
getfacl elemento
getfacl cartafol
# file: cartafol
# owner: paulo
# group: empregados
user::rwx
group::r-x
other::---
Podemos consultar unicamente os permisos de base (sen incluír os permisos por defecto)
65
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
empregando:
getfacl –a elemento
En ocasións, como por exemplo cando nos interesa acceder á ACL a través dun script que
empregará os seus datos, podemos querer extraer os datos sen os comentarios de
cabeceira:
getfacl –c elemento
getfacl –e elemento
getfacl –E elemento
getfacl –R elemento
getfacl –t elemento
# file: cartafol/
USER paulo rwx
GROUP empregados r-x
other
66
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
Pódese modificar de xeito manual, facendo uso do parámetro "-m", do seguinte xeito:
Este comando permite definir as entradas das ACL dun elemento establecendo todo tipo
de permisos.
De seguido veremos algúns dos parámetros de uso máis habitual do comando. Así, se
queremos modificar a ACL dun elemento empregamos –m ou –M:
setfacl -m u::[rwx],g::[rwx],o::[rwx],u:[usuario]:[rwx],g:[grupo]:[rwx]
elemento
Ou tamén, en octal:
Como é habitual en moitos outros comandos de GNU/Linux que traballan con directorios,
setfacl pon á nosa disposición unha opción que permite estender recursivamente os
permisos indicados aos subdirectorios do directorio actual e os seus contidos. Por
exemplo, no caso de querer modificar permisos dun directorio e a súa subárbore,
executariamos:
setfacl –R -m u::[rwx],g::[rwx],o::[rwx],u:[usuario]:[rwx],g:[grupo]:[rwx]
directorio
67
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
Un xeito rápido de establecer unha ACL é copiala exactamente dun elemento, o cal pode
facerse conectando getfacl e setfacl a través dun pipe.
• “—set-file=”: Para asignar permisos desde cero, debemos ter en conta que se
ten outras regras ACL sobrescribiríaas.
Para eliminar unha entrada concreta dunha ACL empregamos o modificador –x ou –X:
Para eliminar todas as entradas estendidas, conservando polo tanto só as de tipo UGO
empregamos –b:
setfacl –b elemento
Todo o anterior está ben, pero ten un problema, pois os novos ficheiros e directorios que
se crean non terán todas esas ACL cos valores correctos e, polo tanto, teremos que estar
cada dous por tres axustando os valores do ACL, o que non é moi operativo.
As ACL predeterminadas veñen na nosa axuda, aínda que en realidade, para ser exactos,
deberíamos falar das ACE (Access Control Entry) por defecto. Manteremos a mesma
68
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
As ACL predeterminadas (ou por defecto), permítenos indicar cal é o conxunto de ACE
que queremos que se apliquen automaticamente aos novos ficheiros e directorios que se
crean nun directorio dado. Nestes casos dise que os permisos se herdan do directorio pai.
A sintaxe é idéntica á vista até agora, coa diferenza de que tamén debemos empregar a
opción -d:
Podemos consultar só os permisos facendo uso do parámetro “-d” por defecto mediante o
comando:
getfacl –d elemento
Por exemplo, para engadir/modificar entradas por defecto para determinados grupos
poderiamos executar:
setfacl –d -m u::[rwx],g::[rwx],o::[rwx],u:[usuario]:[rwx],g:[grupo]:[rwx]
elemento
Mais, se o que quixeramos fora eliminar só as entradas por defecto, empregariamos entón
o modificador –k:
69
SISTEMAS INFORMÁTICOS
1º CICLO SUPERIOR DE DAM
setfacl –k elemento
O comando chacl permite traballar coas ACL de xeito máis «masivo», poñendo á nosa
disposición diversos modificadores.
chacl u::[rwx],g::[rwx],o::[rwx],u:[usuario]:[rwx],g:[grupo]:[rwx],m::[rwx]
elemento
chacl –d u::[rwx],g::[rwx],o::[rwx],u:[usuario]:[rwx],g:[grupo]:[rwx],m::
[rwx] directorio
chacl –B elemento
chacl –r u::[rwx],g::[rwx],o::[rwx],u:[usuario]:[rwx],g:[grupo]:[rwx],m::
[rwx] directorio
9 Se aplicamos un permiso por defecto de execución sobre un directorio recoméndase empregar a letra X maiúscula, dese xeito será herdada só polos
subdirectorios, pero non polos ficheiros (este mecanismo pode non funcionar en todas as distribucións de GNU/Linux como, por exemplo, en
Ubuntu 18.04).
70