SI Tarea05
SI Tarea05
SI Tarea05
Solución
Sistemas Informáticos
CONTENIDO
P á g i n a 1 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
Las distribuciones Linux son versiones del sistema operativo Linux que incluyen un conjunto de programas y
aplicaciones específicos para diferentes necesidades y preferencias de los usuarios. Algunas de las
distribuciones más populares son Ubuntu, Debian, Fedora, Mint y Arch Linux. Cada una de ellas tiene sus
propias características, ventajas y desventajas, por lo que es importante conocerlas antes de elegir la más
adecuada para cada caso.
Los requisitos mínimos de hardware los encontramos en la página oficial de Debian, pero dependiendo de las
necesidades es mejor dar unos valores superiores para no tener problemas.
https://www.debian.org/releases/bookworm/amd64/ch03s04.es.html
P á g i n a 2 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
Asignamos el nombre a la máquina, seleccionamos la imagen ISO descargada y marcamos la casilla para instalarlo
de forma manual
Asignamos 4 GB de memoria RAM y 2 procesadores. El espacio que tendrá el disco duro virtual será de 50 GB y
lo reservamos de forma dinámica (no marcamos la casilla de reservar tamaño competo)
P á g i n a 3 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
Nos pide crear una contraseña para el superusuario (root) y posteriormente una cuenta de usuario.
P á g i n a 4 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
Elegimos el disco con su particionamiento, que se estableció cuando se creó la máquina, y todos los ficheros en
una partición.
P á g i n a 5 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
P á g i n a 6 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
No deseamos enviar estadísticas y seleccionamos el entorno de escritorio deseado y demás software que
deseamos instalar.
Instalamos el cargador de arranque GRUB (GNU GRUB (GNU GRand Unified Bootloader) es un cargador de
arranque múltiple desarrollado por el proyecto GNU. Este nos permite elegir qué sistema operativo arrancar de
los instalados. Se usa principalmente en sistemas operativos GNU/Linux).
P á g i n a 7 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
1.3 INICIA SESIÓN CON UN USUARIO CUYO NICK SEA TU USUARIO DE EDUCANTABRIA 1.
La instalación está completada y reiniciamos el sistema. Iniciamos sesión con el usuario cuyo Nick es el usuario
de la cuenta educativa de Educantabria, y que ya establecimos durante la instalación.
Durante el proceso de instalación elegimos el entorno de escritorio GNOME, pero podemos comprobarlo desde
el propio sistema mediante el comando echo $XDG_CURRENT_DESKTOP.
1
En mi caso, mi correo de educantabria es [email protected], con lo que mi usuario es
fcuadradoa01.
P á g i n a 8 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
1.5 DESDE LA INTERFAZ GRÁFICA PROPORCIONADA CREA UN USUARIO CUYO NICK SEA TU
NOMBRE DE PILA.
Para crear un nuevo usuario de forma gráfica, debemos ir a Configuración/Usuarios y desbloquear dicho menú
con la contraseña de superusuario para que nos permita editar usuarios.
Seleccionamos añadir usuarios, y creamos el usuario “augusto”, que deberá establecer una contraseña en el
primer inicio de sesión.
P á g i n a 9 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
1.6 AHORA, DESDE LA TERMINAL, CONFIRMA QUE EL NUEVO USUARIO APARECE EL USUARIO
RECIÉN CREADO EN LOS ARCHIVOS /ETC/PASSWD Y /ETC/SHADOW.
Para verificar la existencia del usuario recién creado en el archivo /etc/passwd se utiliza el siguiente comando:
cat /etc/passwd, y nos muestra todo el contenido. Si lo que queremos es la línea de información de un usuario
concreto utilizamos cat /etc/passwd | grep usuario
Para ver el archivo shadow seguimos el mismo camino, cat /etc/shadow, con la salvedad de que en este caso no
tenemos acceso, necesitamos permisos de root, así que accedemos con el usuario root
https://www.linuxparty.es/54-programacion/10893-como-instalar-netbeans-ide-en-debian-ubuntu-y-linux-
mint.html
Abrimos una terminal (bash). Nos logueamos como root y actualizamos los repositorios:
P á g i n a 10 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
Instalamos el gestor de paquetes snap para hacer la instalación a través de el, en lugar de hacer con apt.
Para instalar Netbeans usando el administrador de paquetes instantáneos, ejecute el siguiente comando. Esto
descarga el complemento NetBeans en su sistema.
P á g i n a 11 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
P á g i n a 12 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
En esta actividad realizaremos la instalación de software en un sistema operativos Linux, tanto desde la
“Tienda”, modo gráfico, como desde la línea de comandos.
Partimos de una máquina virtual Ubuntu Desktop 22.04. Antes de realizar una instalación se ejecuta desde la
shell los comandos para actualizar los repositorios, el software y el sistema operativo.
Para actualizar los repositorios, el software y el sistema operativo en Ubuntu, se utilizan los siguientes comandos
desde la terminal (Shell):
a- Actualizar repositorios: sudo apt update, actualiza la lista de paquetes disponibles en los repositorios.
b- Actualizar software instalado: sudo apt upgrade, instala las actualizaciones de software para los
paquetes instalados en el sistema.
c- Actualizar el sistema operativo: sudo apt dist-upgrade, realiza una actualización más completa,
incluyendo cambios en la configuración de los paquetes si es necesario.
P á g i n a 13 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
d- Limpiar paquetes no necesarios: sudo apt autoremove, elimina los paquetes que fueron instalados
como dependencias de otros paquetes, pero que ya no son necesarios.
e- Limpiar archivos temporales: sudo apt clean, elimina los archivos temporales descargados durante el
proceso de actualización.
Para instalar MySQL Woorkbench utilizamos la aplicación Ubuntu Software, proporcionada por la distribución
de Ubuntu como un paquete más. Dentro del catálogo existente realizamos una búsqueda con el nombre de la
aplicación
Para instalarlo, hacemos clic sobre el botón y nos pedirá nuestra contraseña, ya que necesitamos permisos.
P á g i n a 14 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
Al hacer la instalación, dentro de la misma, tenemos la opción de modificar los permisos para no tener
problemas durante su uso.
Agregamos la aplicación a favoritos haciendo clic con el botón derecho sobre el icono de esta y la fijamos a
la barra de tareas como se aprecia en las siguientes imágenes.
P á g i n a 15 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
2.2 DESDE LA “TERMINAL” (BASH), INSTALA EL SERVICIO MARIADB PARA QUE NUESTRA
MAQUINA FUNCIONE COMO UN SERVIDOR DE BASE DE DATOS.
Como ya sabemos que los repositorios están actualizados instalamos MaríaDB utilizando el comando install.
Durante la instalación pide una contraseña para el usuario “root” de MaríaDB.
Después de la instalación, el servicio MaríaDB debería iniciarse automáticamente. Si no es así, se puede iniciar
con el comando sudo systemctl start mariadb.
Si queremos habilitar el servicio para que se inicie automáticamente al arrancar el sistema utilizamos el comando
sudo systemctl enable mariadb.
Para verificar si el servicio está en ejecución y sin problema utilizamos sudo systemctl status mariadb, que
mostrará información sobre el estado actual del servicio MaríaDB.
P á g i n a 16 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
Finalmente, ejecutamos el script sudo mariadb_secure_installation para configurar la instalación, lo que nos
permitirá establecer una contraseña para el usuario root, si no lo hicimos durante la instalación, y habilitar
diferentes opciones.
Al entrar en la aplicación hacemos clic en el icono “+” que hay a la derecha de MySQL Connections para crear
una nueva conexión
Como nos conectamos a una base de datos local, con los parámetros suministrados por defecto y el usuario root,
no será necesario modificar nada en las opciones proporcionadas. Solamente asegurarse de introducir la
contraseña de nuestro servicio, que es el hemos introducido previamente al configurar MariaDB.
Podemos configurar las conexiones que deseemos, como se puede apreciar en la siguiente imagen.
P á g i n a 17 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
Una vez realizada la conexión nos encontraremos dentro de MySQL Workbench y elegimos la opción Server
Status.
P á g i n a 18 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
Recordemos que el prompt es la cadena que aparece antes del cursor. Está formado por el nombre del usuario
logueado, el nombre del equipo al que estamos conectado (separados por @) y el carácter posterior a los dos
puntos que nos indica el directorio donde estamos conectados.
El carácter ~ representa el directorio home del usuario activo, sería lo mismo que /home/usuario.
Si ya estamos situados en nuestro directorio personal podemos utilizar simplemente mkdir prueba, sin señalar
la ruta. Comprobamos que se ha creado la carpeta
2. Copia el archivo "/etc/passwd" a la carpeta "prueba" con el nombre "usuarios" utilizando rutas absolutas.
3. Cambia los permisos del archivo "usuarios" para que solo tú puedas leerlo y modificarlo.
Con el comando chmod (opciones) nuevos_permisos archivo cambiamos los permisos para que el propietario
los tenga todos.
P á g i n a 19 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
Con el comando cat (opciones) archivo visualizamos el contenido de uno o varios archivos.
Con el comando touch archivo creamos un nuevo archivo vacío con ese nombre, si el fichero no existe.
Vemos el resultado.
Con el comando du mostramos el uso del espacio en disco y -b muestra el tamaño en bytes.
También podemos utilizar el comando stat con el formato %S para mostrar el tamaño del archivo en bytes.
P á g i n a 20 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
Con el comando mv (opciones) origen destino, movemos ficheros de un directorio a otro, pero también nos
permite renombrarlos.
Y comprobamos el resultado.
P á g i n a 21 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
1. Crea un usuario llamado “alumno” con contraseña “12342 y asígnale el grupo primario “estudiantes”.
Con el comando adduser [opciones] usuario creamos un grupo privado para cada nuevo usuario, con el mismo
identificador de usuario (UID) y de grupo (GID).
El comando usermode modifica los parámetros de un usuario, al añadir la opción -aG añade el usuario a un grupo
sin afectar al resto de grupos a los que pertenece este usuario.
De forma análoga al apartado anterior creamos el grupo y añadimos al usuario a este grupo.
P á g i n a 22 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
3. Crea un directorio llamado “clase” en el directorio raíz (`/`) y cambia el propietario a “alumno” y el grupo a
“profesores”.
Primero creamos el directorio con mkdir y posteriormente con el comando chown modificamos el propietario y
grupo. Podemos hacerlo en una sola línea separando el propietario y grupo con “:”
4. Cambia los permisos del directorio “clase” para que solo el propietario pueda leer, escribir y ejecutar, el
grupo pueda leer y ejecutar, y el resto no tenga ningún permiso.
Con el comando chmod [opciones] nuevos_permisos archivo cambiamos los permisos de un fichero o directorio.
Lo debe hacer el propietario de este o root.
P á g i n a 23 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
5. Crea un archivo llamado “notas.txt” dentro del directorio “clase” con el contenido “Aprobado” y cambia el
propietario a “root” y el grupo a “estudiantes”.
Podemos seguir los pasos del apartado anterior, crear el archivo y abrirlo con el editor de texto nano. Pero
también podemos crearlo de forma más directa, con el comando echo y escribir directamente dentro de él con
el comando tee, de tal forma que quedaría echo “Aprobado” | sudo tee /clase/notas.txt.
6. Cambia los permisos del archivo “notas.txt” para que solo el propietario pueda leer y escribir, el grupo pueda
leer, y el resto no tenga ningún permiso.
7. Crea un enlace simbólico llamado “resultado” en el directorio personal de “alumno” que apunte al archivo
“notas.txt”.
Un enlace simbólico (o blando) es un fichero que contiene el camino para acceder al fichero original. Al abrir un
enlace blando, GNU/Linux en realidad abre el fichero al que se hace referencia. Al borrar el enlace, no se borra
el fichero original, sino el enlace.
8. Crea un enlace duro llamado “copia” en el directorio personal de “root” que apunte al archivo “notas.txt”.
Un enlace duro se puede considerar como una copia exacta de un archivo. Si se modifica el contenido de uno, el
otro también se modifica. Sin embargo, la eliminación de uno de ellos no afecta al otro. Se puede crear con el
comando ln /clase/notas.txt /root/copia
P á g i n a 24 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
Los enlaces duros siguen funcionando después de que se elimina el archivo original, pero los enlaces simbólicos
no funcionan.
Al borrar el archivo "notas.txt", el enlace simbólico "resultado" sigue apareciendo por pantalla, pero si queremos
acceder a él dará error porque el archivo original ya no existe. Por otro lado, en el enlace duro “copia” no muestra
el enlace con “notas.txt”, porque al borrar el archivo original ya no lo relaciona, pero se podría acceder a él,
aunque el archivo original no exista.
Para cambiar la contraseña de usuarios y grupos se utiliza el comando passwd [opciones] usuario. Hay que tener
en cuenta que cada usuario puede cambiar la suya cuando quiera y que root puede cambiar la contraseña de
cualquier usuario del sistema. Si no se indica usuario, se está cambiando la contraseña del usuario actual.
Si queremos eliminar un usuario utilizamos el comando userdel [opciones] usuario y con la opción -r borra todo
rastro de directorio personal del usuario eliminado.
11. Muestra tus usuarios en el fichero /etc/passwd. ¿Qué UID tienen asignados?
Para comprobar los usuarios del fichero usamos cat, que nos mmostrará el contenido del fichero passwd
P á g i n a 25 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
Los UID (identificador de usuario) se encuentran en la tercera columna del archivo /etc/passwd. Para verlo más
claro se puede filtrar usando el comando cut [opciones] archivo, para que nos muestre las columnas 1 y 3,
usuario y UID.
Los GID de los grupos se encuentran en la tercera columna del archivo /etc/group
P á g i n a 26 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
Partimos de una máquina virtual Ubuntu Server 22.04. Realiza y explica todos los cambios que debes realizar
para que el “home” de los nuevos usuarios que se creen en ella su carpeta personal sea “/usuarios” en lugar
de “/home” que es la que viene por defecto.
https://manpages.ubuntu.com/manpages/trusty/es/man5/adduser.conf.5.html
Para cambiar la ubicación predeterminada del directorio home de los nuevos usuarios realizamos los siguientes
cambios en la configuración del sistema:
2. Establecer los permisos adecuados para que los usuarios puedan leer, escribir y ejecutar archivos en su
directorio personal.
En el caso del comando adduser, modificaremos la línea que hace referencia a DHOME, que identifica
la carpeta asignada por defecto a los nuevos usuarios, y lo sustituimos por DHOME=/usuarios.
P á g i n a 27 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
Después de reiniciar, cualquier nuevo usuario que se cree tendrá su directorio home en la ubicación
/usuarios. Esta configuración solo afectará a los nuevos usuarios, los usuarios ya existentes no se ven
afectados a menos que se muevan manualmente sus directorios home.
Para comprobar que funcionan los cambios que hemos hecho añadimos al nuevo usuario francisco, y
comprobamos que su carpeta personal está en usuarios.
P á g i n a 28 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
¿Cómo sería la cadena de permisos del fichero prueba tras ejecutar secuencialmente los siguientes
comandos? Rellena los huecos.
A la hora de expresar los permisos, en ocasiones es más sencillo hacerlo utilizando su equivalente en decimal.
Para establecer esta equivalencia debemos fijarnos en la posición que ocupan los tipos de permisos a modo de
bit encendido/apagado para obtener su número en binario y, posteriormente, obtenerlo en decimal. Para ello
nos fijamos en la siguiente tabla:
- d = directorio
- - = fichero
- u = usuario o propietario del fichero
- g = grupo principal al que pertenece el propietario
- o = otros usuarios
- a = todos los usuarios
- r = lectura
- w = escritura
- x = ejecución
El primer carácter hace referencia al tipo de fichero y los restantes 9 caracteres que nos quedan hacen referencia
a los permisos que tienen el usuario propietario, el grupo propietario y el resto de los usuarios del sistema.
Comprobamos los permisos actuales.
- r w x r w x r w x
- r w - r - - - - -
Establece permisos de lectura y escritura para el usuario (propietario) y de lectura para el grupo principal al que
pertenece el propietario del fichero.
P á g i n a 29 | 30
DAM/DAW Distancia. Sistemas Informáticos. Tarea 5 Paco Cuadrado / Elías Portilla
- r w x r w x r w x
- r w - r w - r w -
- r w x r w x r w x
- r w - r - - r - -
- r w x r w x r w x
- r w x r w - r - -
P á g i n a 30 | 30