Sie sind auf Seite 1von 28

DIPLOMADO DE PROFUNDIZACIÓN EN LINUX 201494_12

UNIDAD 3: PASO 4

PRESENTADO A:
CARLOS HUMBERTO VARGAS

PRESENTADO POR:

DIANA CAROLINA GOMEZ CARDENAS


C.C.1102840928

MAURICIO DE JESUS FERNANDEZ


C.C. 1.121.040.877
JAMER DAVID VILORIA JULIO
C.C. 1118808074
CARLOS ALBERTO PAINCHAULT
C.C. 92.532.268
CHRISTIAN CAMILO CEBALLOS
CC. 1023900425

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
PROGRAMA DE INGENIERÍA DE SISTEMAS
MARZO 2019
INTRODUCCIÓN

A través del trabajo de investigación se socializo y contextualizo la aplicación de conceptos enfocado a


gestionar permisos sobre archivos y directorios, usuarios y grupos también ejecutar a modo consola el
comando chmod y establecer la estructura y equivalencia de permisos plasmando soluciones ante fallos
en sistema operativo GNU/Linux Ubuntu, de igual forma se realiza un foro de discusión en donde se
plasman en una tabla las características las distribuciones GNU/Linux LiveCD afianzando conocimientos
importantes para el proceso de aprendizaje.
OBJETIVOS

➢ Realizar una investigación exhaustiva de los conceptos, Gestión de usuarios y grupos Diagnóstico
y Supervisión del sistema, Recuperación del sistema y resolución de problemas.

➢ Adjuntar y socializar evidencias de la gestión de permisos y directorios con el fin de implementar


soluciones efectivas ante fallos de algunas estaciones de trabajo con sistema operativo
GNU/Linux Ubuntu

➢ Tener claridad en los Permisos en ficheros, gestión de usuarios y grupos


1. Con base a las convenciones descritas, establecer en la siguiente tabla el valor octal y el valor
decimal del permiso según el caso:

Hay que partir de los siguientes valores:


NOMECLARUTA DEL VALOR OCTAL
rwx 7 Lectura, escritura y ejecución
rw- 6 | Lectura, escritura
r-x 5 Lectura y ejecución
r-- 4 Lectura
-wx 3 Escritura y ejecución
-w- 2 Escritura
--x 1 Ejecución
--- 0 Sin permiso

Permisos Equivalencia Valor Valor


octal Hexadecimal
rwx-wx-r Lectura, escritura y ejecución 734 1DC
rw---x-wx Lectura y escritura 613 18B
r-xrwx-wr Lectura y ejecución 576 1EE
r--rwxrwx Lectura 477 13F
-wx-rwxr-x Escritura y ejecución 375 FD
-w-r-x-w- Escritura 252 AA
--x—xrwx Ejecución 117 4F
--------- Sin permisos 000 000

2. Con base a los comandos de ejecución de permisos sobre archivos y directorios, completar la
siguiente tabla especificando su función y sintaxis:

Administraci Función Sintaxis de ejecución


ón de
permisos
Se utiliza para cambiar los permisos de Chmod[opciones]<modo de
archivos y directorios de lo que se es cambio><archivo|directorio>
chmod propietario, solo root puede modificar
cualquier archivo.
El comando chgrp sirve para modificar el sudo chgrp {{opciones}} {{grupo}}
grupo (group) de un fichero o directorio {{fichero_o_carpeta}}
chgrp
El comando chown (change owner) sudo chown {{dueño}}:{{grupo}}
permite modificar el dueño de uno o varios {{nuevodueño}} {{fichero-o-carpeta}}
chown ficheros o carpetas.
El comando umask, es la abreviatura de umask [-S] [mask]
user file-creation mode mask, y sirve para
establecer los permisos por defecto que
umask tendrán los nuevos ficheros y directorios
que creemos.

3. Con base a las convenciones descritas, ejecutar a modo consola el comando chmod y establecer
la estructura y equivalencia de permisos, completando los espacios en blanco de la siguiente tabla:

Equivale en texto a ejecutar Equivale en octal a ejecutar


chmod u=rwx, g=rwx, o=rx chmod 775

Chmod u=rwx, g=rw, o= chmod 760

chmod u=rw, g=r, o=r chmod 644

Chmod u=rw, g=r, o= chmod 640

chmod u=rw, g=0, o=rwx chmod 700

Chmod u=rwx, go= chmod 600

chmod r chmod 400

chmod u=rw,g=r,o=r chmod 644

chmod –rwx chmod 000

chmod u=rw, g=r, o=r chmod 644

chmod +rwx chmod 777

4. De acuerdo con la siguiente tabla, complete la clasificación de los posibles tipos de usuarios en
GNU/Linux especificando en ellos sus funciones y/o características, así:

Usuario Root Usuarios Usuarios


Especiales Normales
Funciones Este posee todos los permisos Son usuarios Estos son para
/ y puede ejecutar todas las intermedios que usuarios
Características funciones, como cambiar de tienen ciertos individuales, que
dueños o permisos los archivos privilegios generalmente van a
o directorios, adicional puede monitoreados a los realizar alguna
hacer cambios a nivel de cuales se les puede tarea en específico
sistema, tiene el repositorio dar mas funciones solamente, pueden
o también quitar, personalizar su
principal, puede cambiar generalmente entorno de trabajo,
contraseñas etc. tienen capacidad y también es
Adicional tiene acceso a todas para poder utilizado por
los archivos y carpetas ocultas, gestionar su cuenta seguridad, para que
controla las cuentas y sin problema, no por error no se
información de otros usuarios, tienen contraseñas vaya a dañar nada
puede ejecutar tareas y no pueden sensible para el
programadas, detener el acceder a cuentas sistema.
sistema, instalar software de otros usuarios.
incluso de terceros, etc.

5. De acuerdo a la siguiente tabla sobre comandos de administración y control de usuarios en un sistema


GNU/Linux especificando en ellos sus funciones y un ejemplo de sintaxis de ejecución, así:

Comando Funcion Sintaxis de ejecución

adduser Para añadir un nuevousuario $ sudo adduser <usuario>


a nuestro sistema, usamos el
comando adduser o useradd.

useradd Para añadir un nuevousuario $ sudo useradd<usuario>


a nuestro sistema, usamos el
comando adduser o useradd.

chpasswd se usa para cambiar chpasswd [opciones]


lacontraseña para usuarios.
Es un comando de Opciones:
administrador, sólo el -c Elimina todos los flags de
usuario root puede cambiar contraseña.
la contraseña para usuarios.
-e Especifica que las
contraseñas están en formato
encriptado.

-f flagsEspecifica la lista separada


por comas de flags de contraseña a
establecer. Los valores válidos de
flag son: ADMIN, ADMCHG, y/o
NOCHECK. Vaya a la
documentación del comando
pwdadm para más detalles sobre
estos valores.
-R load_module Especifica el
módulo I & A usado para cambiar la
contraseña de usuario.

gpasswd Añade usuarios a grupos. gpasswd -a pepe operaciones

agregamos al usuario pepe al grupo


operaciones.

groupadd Crea grupos groupadd operaciones

se crea un grupo llamando


operaciones.

groupdel se usa para eliminar un groupdel nombre_de_grupo


grupo

Groupmod se usa para modificar un groupmod [opciones] nuevo_nombre


grupo nombre_antiguo

groups Se usa para listar todos los groups


grupos

Newusers permite crear varias cuentas


a partir de un fichero con
nombres de usuario y newusers /archivo/de/configuracion
contraseñas

Userdel borra un usuario. userdel [nombre]

usermo modifica usuarios y grupos sudo usermod -L NomDeUsuario


6. De acuerdo a la siguiente tabla, complete la clasificación de los archivos de control y seguridad para
usuarios y grupos en un sistema GNU/Linux especificando en ellos sus funciones y/o características, así:

Archivo Funciones / Características

Es el fichero que se utiliza para administrar a los usuarios. Es un fichero de texto


con una entrada para cada cuenta, la cual incluye, el nombre de login, el ID del
usuario, el ID del grupo primario, el directorio del usuario y el Shell por defecto.
También pueden incluir detalles tales como nombre, apellidos, número de teléfono.
etc/passwd
Ejemplo de una entrada en /etc/passwd
pepe:x:1000:1000:Jose; Garcia;;:/home/pepe:/bin/bash
1 campo - Nombre de usuario: Nombre para logearse el usuario.
2 campo - Contraseña: Aquí va la contraseña encriptada. En la mayoría de los
sistema aparece una x indica que la contraseña se encuentra en /etc/shadow. Si
aparece en blanco el usuario puede entrar sin contraseña.
3 campo - UID: Identificado univoco dentro de Linux. El 0 para root. Del 1 al 999
cuentas del sistema. Los números UID menores que 999 se reservan para usuarios
especiales del sistema. Del UID 1000 en adelante se usan para usuarios normales.
4 campo - GID: Identificador del grupo. Los números GID menores que 100 se
reservan para grupos especiales del sistema.
5 campo - Información Adicional: Varias palabras separadas por ; utilizadas para
describir al usuario (Nombre;Apellidos;Numero de teléfono)
6 campo - Directorio HOME: En caso de usuarios normales
/home/nombre_usuario. Los pseudo usuarios tienen su propio directorio de trabajo
por ejemplo, el usuario impresora lp tiene /var/spool/lpd
7 campo -Shell: intérprete de comandos que se carga al iniciar el usuario,
normalmente /bin/bash
Este fichero tiene los siguientes permisos de ejecución 0644, los que significa que
cualquier usuario puede acceder a él y leerlo. Si se almacenara en el las contraseñas
cualquier usuario podría acceder al fichero y desencriptarlas.
Por ello para guardar las contraseñas se utiliza el fichero /etc/shadow el cual
pertenece al root y al grupo shadow, evitando q el resto de usuarios acceda a este
fichero.
Anteriormente (en sistemas Unix) las contraseñas cifradas se almacenaban en el
mismo /etc/passwd. El problema es que 'passwd' es un archivo que puede ser leído
por cualquier usuario del sistema, aunque solo puede ser modificado por root. Con
cualquier computadora potente de hoy en día, un buen programa de descifrado de
contraseñas y paciencia es posible "crackear" contraseñas débiles (por eso la
conveniencia de cambiar periódicamente la contraseña de root y de otras cuentas
importantes). El archivo 'shadow', resuelve el problema ya que solo puede ser leido
por root. Considérese a 'shadow' como una extensión de 'passwd' ya que no solo
almacena la contraseña encriptada, sino que tiene otros campos de control de
contraseñas.

En cada línea de este fichero encontramos la siguiente información:


etc/shadow pepe:$1$8mspOWwL$w54sVYLP1/hxvEljZEGek0:15990:0:99999:7:::
1 campo - Nombre de usuario: El mismo que aparece en /etc/passwd
2 campo – Contraseña: Contraseña cifrada o encriptada. Si está vacío el campo el
usuario no tiene contraseña. Si tiene “*LK*”, la cuenta está bloqueada.
“*RETIRED*”, si la cuenta esta retirada. Si tiene “*” la contraseña se pondrá más
tarde. Si contiene “!” cuenta todavía no está activa. Si deseamos deshabilitar
temporalmente una cuenta, debemos poner delante de la contraseña un signo de
exclamación !.
3 campo - Último cambio: La fecha del último cambio de contraseña medida en
días desde 01.01.1970
4 campo - Edad min: Número de días que deben transcurrir hasta que la contraseña
se pueda volver a cambiar. Un 0 indica que se puede cambiar ya.
5 campo – Edad max: Número de días tras los cuales hay que cambiar la
contraseña. (-1 significa nunca). A partir de este dato se obtiene la fecha de
expiración de la contraseña.
99999 es lo máximo que se puede poner.
6 campo - Aviso: Número de días antes de la expiración de la contraseña en que se
le avisará al usuario al inicio de la sesión.
7 campo - Periodo de Gracia: Cuanto tiempo permito trabajar al usuario una vez
caducada su contraseña.
8 campo - Validez: Fecha en la que caduca la cuenta, medida en días desde
01.01.1970. Si el campo está en blanco la cuenta no expira nunca.
9 campo – Reservado: Un capo reservado para usos en el futuro
Este archivo guarda la relación de los grupos a los que pertenecen los usuarios del
sistema.
Cada usuario del sistema debe pertenecer obligatoriamente a un grupo principal o
primario. El grupo principal o primario de cada usuario es el grupo cuyo GID viene
en el fichero /etc/passwd.

Además un usuario puede pertenecer a otros grupos, llamados grupos secundarios,


no es obligatorio aunque puede convenir para ciertos casos.
etc/group
root:x:0:root
ana:x:1001:
sergio:x:1002:ventas,supervisores,produccion
cristina:x:1003:ventas,sergio

Cada una de las líneas representa un grupo y responde al esquema:


Campo 1 - grupo: es el nombre del grupo
Campo 2 - contraseña: si aparece una x; la contraseña se encuentra cifrada en
/etc/gshadow.

Si este campo aparece vacío, significa que el grupo no necesita contraseña.

Campo 3 - GID: nº de Identidad de Grupo (el cero se reserva para el grupo root)
Campo 4 - lista_usuarios: Es opcional. Lista separada por comas de usuarios que
tienen a ese grupo como grupo secundario. Para saber si algún usuario tiene el
grupo como primario deberíamos mirarlo en el fichero passwd. Actualmente al
crear al usuario con useradd se crea también automáticamente su grupo principal
de trabajo GID, con el mismo nombre del usuario. Es decir, si se añade el usuario
'sergio' también se crea el /etc/group el grupo 'sergio'.

Para añadir un nuevo usuario a un grupo, basta con agregarlo en la lista de usuarios
(sin olvidar poner la coma de separación entre usuarios)
Fichero donde se guardan las contraseñas de los grupos del sistema. Aunque las
contraseñas no se utilicen para los grupos, es necesario el fichero para proteger al
grupo. Al igual que shadow, solo root tiene permiso de lectura sobre el fichero.
etc/gshadow
Cada línea del fichero tiene la siguiente estructura:
nombre:contraseña
Nombre: nombre del grupo.
Contraseña: puede ser una contraseña encriptada o bien caracteres “*” o”!”,
dependiendo de si queremos usar las contraseñas de grupo o no.

En el archivo de configuración /etc/login.defs están definidas las variables que


controlan los aspectos de la creación de usuarios y de los campos de shadow usada
por defecto. Algunos de los aspectos que controlan estas variables son:

etc/login.defs - Número máximo de días que una contraseña es válida PASS_MAX_DAYS


- El número mínimo de caracteres en la contraseña PASS_MIN_LEN
- Valor mínimo para usuarios normales cuando se usa useradd UID_MIN
- El valor umask por defecto UMASK
- Si el comando useradd debe crear el directorio home por defecto
CREATE_HOME
- Algoritmo para la encriptación de la contraseña, “ENCRYPT METHOD
SHA512”.( si vamos a permitir o no la encriptación con el algoritmo MD5,
“MD5_CRYT_ENAB no”).

Basta con leer este archivo para conocer el resto de las variables que son
autodescriptivas y ajustarlas al gusto. Recuérdese que se usaran principalmente al
momento de crear o modificar usuarios con los comandos useradd y usermod.
.bash_profile es el el mas importante de los tres. Es leido y los comandos incluidos
en el, ejecutados, cada vez que el usuario entra en el sistema. Cualquier cambio
hecho en este fichero no tendra efecto hasta que salgamos y entremos en el sistema
de nuevo. Una alternativa para no tener que salir del sistema es ejecutar el
comando source .bash_source.
Bash permite dos sinonimos para este fichero, .bash_login (derivado del C shell)
y .profile (derivado del Bourne y Korn shell). Si .bash_profile no existe, el sistema
buscara primero .bash_login y luego .profile. Solamente uno de estos ficheros es
.bash_profile leido, en el caso que existan simultaneamente.
# .bash_profile

# Get the aliases and functions


if [ -f ~/.bashrc ]; then
. ~/.bashrc
fi
# User specific environment and startup programs

BASH_ENV=$HOME/.bashrc
USERNAME=""
PATH=$PATH:/usr/local/pgsql/bin
MANPATH=$MANPATH:/usr/local/pgsql/man
PGLIB=/usr/local/pgsql/lib
PGDATA=/usr/local/pgsql/data

export USERNAME BASH_ENV PATH MANPATH PGLIB PGDATA

.bashrc es leido cuando el usuario arranca un subshell, escribiendo por


ejemplo bash en la linea de comandos. Esto nos permite ejecutar diferentes
comandos para la entrada al sistema o para la ejecucion de un subshell. Si el usuario
.bashrc necesita los mismos comandos tanto a la entrada como en subshells, podemos
incluir la siguiente linea en .bash_profile:
source .bashrc
# .bashrc

# User specific aliases and functions

alias ll="ls -l --color"


alias lal="ls -la --color"
alias faq="cd /home/rafael/EL_RINCON/FAQ/"
alias php="cd /home/rafael/EL_RINCON/PHP/"

# Source global definitions


if [ -f /etc/bashrc ]; then
. /etc/bashrc
fi

.bash_logout es el fichero leido por Bash, cuando salimos del sistema. Podemos
definir, por ejemplo que se borren los ficheros temporales creados en nuestra
ultima sesion o registrar el tiempo que hemos estado utilizando el sistema.
.bash_logout
Si .bash_logout no existe, ningun comando sera ejcutado a nuestra salida.
# ~/.bash_logout

clear

7. De acuerdo a los siguientes comandos de diagnóstico y supervisión en sistemas GNU/Linux,


ejecútelos a través de una consola, interpretar el resultado o la información obtenida y adjuntar un
pantallazo, imagen recortada que solo muestre la ejecución y la salida de cada uno de ellos:

1) uname –a
Muestra la información generica del Sistema operativo en la maquina virtual.
2) cat /proc/cpuinfo
Muestra información del procesador.

3) cat /proc/meminfo
Muestra la información de la memoria.

4) cat /proc/sys/kernel/osrelease
Muestra la versión de liberación del kernel.

5) cat /proc/version
Muestra la versión del sistema operativo.

6) dmidecode
Muestra la información del hardware.

7) x86info –a
Información de CPU para arquitectura X86

8) lspci
Informacion acerca de los dispositivos PCI.

9) lsusb
Muestra información acerca de lo buses USB.
10) lshw
Muesta información sobre el hardware de un nodo.

11) lshw-gtk
Es la interfaz grafica de LSHW.
12) lsblk –fm
Muestra la información acerca de un determinado bloque de dispositivos.

13) df –h
Muestra el espacio libre en disco duro.

14) fdisk /dev/sdb


Muestra los discos duros asociados a dichos nombres

15) top -c -d 5
16) free -m –s 3

17) dmesg | more


19) netstat –a
20) iptables -nL

Recuperación del sistema y resolución de problemas:

8. Dada la eventualidad de poder dar soporte frente a la recuperación y resolución de problemas técnicos
en el arranque o funcionamiento de un sistema operativo GNU/Linux, una de las características
especiales de gran parte de las distribuciones más usadas es que disponen de distribuciones para ser
ejecutadas en modo LIVE, desde un CD / DVD o desde un dispositivo USB booteable o de arranque,
también denominado Pen Drive, lo cual nos permitiría realizar procedimientos para acceder al sistema
de archivos de un disco duro y a realizar copias de seguridad, reparar el gestor de arranque o restaurar el
sistema a un nivel determinado en caso de fallas del sistema operativo nativo.

Con el fin de poder brindar servicios de soporte técnico a estaciones de trabajo y servidores de la red
informática de la Aeronáutica Civil, se ha solicitado crear medios de recuperación y de apoyo a la
resolución de problemas en sistemas operativos GNU/Linux a través de determinadas herramientas de
software, con el fin de tener disponibles las soluciones en caso de ocurrir situaciones fortuitas o
eventualidades no favorable en el funcionamiento de los equipos.

Para ello se requiere que a nivel grupal, los estudiantes que dan soporte al proyecto de la Aeronáutica
Civil, establezcan mediante un debate constructivo las recomendaciones de las posibles distribuciones
GNU/Linux u otras aplicaciones relacionadas como software libre para el diagnóstico, recuperación y
reparación de problemas que utilizarían con las expectativas de ser avaladas para tal fin. Para ello se
requiere que inicialmente establezcan un inventario de software con cada una de las siguientes
distribuciones LiveCD, analizadas bajo los siguientes parámetros:

A. Fedora Jam
B. Ultimate Boot CD
C. Kali 2018.4
D. Xubuntu
E. CentOs LiveCD
1) URL de descarga
http://ftp.ussg.iu.edu/linux/xubuntu/18.04/release/

2) Herramientas de diagnostico
Dmesg
Aunque no es exactamente una herramienta de detección, dmesg muestra toda la información relativa al
proceso de arranque de los dispositivos del sistema, accedidos por el núcleo. Así que si algún determinado
recurso del sistema no está correctamente reconocido, es a través de dmesg con el que haremos nuestra
primera inspección.
3) Herramientas de recuperación
TestDisk
Fue diseñado principalmente para ayudar a recuperar particiones perdidas de almacenamiento de datos y
/ o hacer discos no booteables nuevamente booteables cuando estos son causados por software con fallas,
ciertos tipos de virus o error humano (como borrar accidentalmente una tabla de particiones).

4) Herramientas de reparación
Ddrescue
Es una herramienta de Linux diseñada para copiar datos de un dispositivo de un bloque de archivos a
otro. Esta herramienta les ayudará en el rescate de los datos cuando la unidad está sufriendo de errores
de lectura
5) Tamaño de la ISO
1.32 GB
6) Requerimientos mínimos de Hardware
• Procesador con soporte PAE
• 512MB RAM
• 8 GB de espacio libre en disco
• Tarjeta gráfica 800×600 de resolución mínima
• DVD drive o puerto USB

Cada uno de los integrantes del grupo deberá seleccionar una de las cinco distribuciones diferente de
LiveCD relacionadas anteriormente y realizar su implementación como un Pen Drive. Describa paso a
paso el procedimiento realizado y evidencie los resultados, así como también probar la capacidad del Pen
Drive para bootear de forma correcta en un equipo de cómputo.

Los integrantes que participen en el desarrollo de la presente actividad deberán debatir cual distribución
LiveCD es más completa como herramienta de recuperación y de soporte técnico. Posteriormente
procederán a diligenciar la tabla de distribuciones GNU/Linux LiveCD anterior con base a la experiencia
tenida desde el desarrollo del trabajo individual.
Ubicamos nuestro pendrive
Verificamos que existe una unidad montada y la desmontamos

Ubicamos el archivo .iso y esperamos que el proceso termine


Termine el proceso de copiado a la usb … ya podemos bootear xubuntu
El grupo de estudiantes entregue de forma documentada todas las actividades y procedimientos técnicos
implementados que demuestren la solución.
CONCLUSIONES

➢ El uso de de los conceptos, Gestión de usuarios y grupos Diagnóstico y Supervisión del sistema,
Recuperación del sistema ofrece implementar soluciones ante los fallos del S.O.

➢ Hay diferentes distribuciones GNU/Linux LiveCD que ofrecen una solución muy efectiva y
confiable acorde a los requerimientos del usuario.

➢ A través de la instalación de estas herramientas podemos acceder a las múltiples Tareas de


Gestión en GNU/Linux.
BIBLIOGRAFÍA

Easttom, C., & Palladino, S. N. (2012). Essential Linux Administration : A Comprehensive Guide for
Beginners. Boston, MA: Course Technology PTR, Recuperado
de http://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.aspx?direct=true&d
b=nlebk&AN=411159&lang=es&site=eds-live&ebv=EB&ppid=pp_1
Comando adduser. (2014). EcuRed. Disponible en: https://www.ecured.cu/Comando_adduser
Consultado el 16 de marzo de 2019

- Comando Useradd. (2014). EcuRed. Disponible en: https://www.ecured.cu/Useradd Consultado el 16


de marzo de 2019

- Comandos Linux chpasswd. HScripts.com. Disponible en:


https://www.hscripts.com/es/tutoriales/linux-commands/chpasswd.html Consultado el 16 de marzo de
2019

- gpasswd. Francisconi.org. Disponible en: https://francisconi.org/linux/comandos/gpasswd consultado


el 16 de marzo de 2019

- Administrar grupos (gpasswd). Comandos Linux. Disponible en:


https://sites.google.com/site/n8rofe/guia-de-comandos-ubuntu-y-centos/home/gestion-de-usuarios-y-
grupos/5-administrar-grupos-gpasswd consultado el 16 de marzo de 2019Anonimo. (24 de 03 de 2019).

calculadoraconversor.com. Obtenido de https://www.calculadoraconversor.com/pasar-octal-a-decimal/

D, S. G. (23 de 03 de 2019). linuxtotal.com.mx. Obtenido de


https://www.linuxtotal.com.mx/index.php?cont=info_admon_008

Dueñas, J. B. (Marzo de 22 de 2019). alcancelibre.org. Obtenido de


http://www.alcancelibre.org/staticpages/index.php/permisos-sistema-de-archivos

Das könnte Ihnen auch gefallen