Practica 1 Linux

En este apartado depositará el archivo que contiene la secuencia de resultados de las actividades que a continuación se

Views 79 Downloads 0 File size 1MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

En este apartado depositará el archivo que contiene la secuencia de resultados de las actividades que a continuación se presenta: PRACTICA 1 NOMBRE: Diana Marisol Avalos Portillo HORARIO: 10-11 am REALICE LAS SIGUIENTES EJERCICIOS 1. Cual es su directorio de arranque o directorio HOME? La carpeta /diana, con el comando.. pwd

2. Existe algún archivo oculto en su directorio de arranque? Si todos los que su nombre empiezan con el símbolo de punto, por ejemplo “.gnome2”. Se realizo con el comando.. ls –al /home/diana

3. Realice un recorrido por los directorios más importantes del sistema visualizando los archivos contenidos en ellos. cd (nombre de la carpeta) ls (para visulizar el contenido de la carpeta) cd .. (regresarme al directorio raíz)

4. Localice algún archivo ordinario, uno de directorio, modo bloque y algún enlace simbolico Para mostrar el contenido de mi directorio home use el comando ls-l. 

Los archivos ordinarios empiezan con el símbolo de guion (-), ejemplo examples.desktop.

 

Los directorios empiezan con la letra d, ejemplo el directorio “Descargas”. Los enlaces simbólicos empiezan con la letra l, ejemplo “enlace”.

Para crear el enlace simbolico use el comando ln –s (nombre del directorio donde se creara el enlace) (nombre del enlace).

5. Determine el tipo de los siguientes archivos: a. /etc/hosts

b. /usr/bin

c. /etc/group

d. /bin/ls

e. /bin/login

f. /usr/lib/X11

g. /usr/include/stdio.h

6. Visualice las 7 primeras líneas y las 12 ultimasdel archivo /etc/inittab No encontré el archivo inittab, pero existe un directorio “init”.

7. Quien es el propietario del archivo /etc/passwd?,¿Cuál es su grupo?, cuantos enlaces tiene? ¿Cuál es la lista de derechos? Propietario :root Grupo : root Numero de enlaces : 1 Derechos : El propietario puede leer y escribir sobre el archivo, el grupo puede solamente leerlos y los demás usuario en el sistema igualmente solo tienen permiso de lectura.

8. Cree en su directorio de arranque unsubdirectorio denominado copia y copie en él el archivo /etc/passwd, ¿Quién esahora el propietario de este archivo? y ¿ cuales su grupo? cd .. Sudo mkdir copia

cd /etc sudo cp /etc/passwd /copia

9. Cambie el nombre del archivo passwd deldirectorio copia por el de palabras_claves.

10. Vaya al directorio /etc y cree un subdirectorio denominadoprueba. ¿Qué ocurre?. Compruebe los derechos que tiene en el directorio /etc. Se puede crear pero solamente anteponiéndole “sudo”.

Como propietario tengo derecho sobre el directorio etc a leer, escribir y a ejecutar. El grupo tiene derecho a leer y a ejecutar, y los demás usuarios en el sistema igualmente a leer y ejecutar.

11. Copie en su directorio de arranque un archivo cualquiera del directorio /bin ydenominelo archivo1. A continuación visualice el archivo1 en formato largo. Hagaun enlace del archivo anterior con un archivo denominado nuevo. ¿Cuántos enlacestienen los archivos anteriores? ¿Qué ocurre si borramos el archivo?

Copiado de archivo..

Cambio de nombre..

Visulize el archivo con el comando cat (nombre del archivo)

Creación del enlace.. ya contiene 2 enlaces..

Creación del enlace..

Numero de enlaces =1 Al borrar el archivo nuevo.txt, si me permitio borrarlo y me siguió apareciendo el enlace.

Al borrar el archivo “archivo1”, si me permitio borrarlo, pero el enlace cambio de aspecto al de un enlace duro.

12. Vaya a su directorio de arranque, cree un subdirectoriodenominado .oculto, ¿q ocurre siintenta visualizar el nuevo subdirectorio? Emplear con ls para poder verlo? , copie en este archivo /etc/hosts. Visualice su contenido. Copieel archivo /bin /cp en el directorio.oculto que acaba de crear. Viaualice el contenido de este archivo. Lo cree, pero no me permite visualizarlo con ls.

Asi que lo visualize con ls –al

Copiando archivo /etc/hosts

Visualizando el contenido del la carpeta .oculto para comprobar si se copio el archivo hosts.

Visualizando contenido del archivo hosts.

Copiando archivo cp, al directorio .oculto

Visualizando el contenido de cp.

13. Mueva los archivos del directorio .oculto al directorio copia. ¿Qué archivos quedan en el directorio .oculto? haga un enlace de los archivos que hay en copia aldirectorio .oculto, ¿Cuántos enlacesaparecen ahora para cada archivo?. Borre los archivos de copia. ¿Cuántos enlaces aparecen ahora en los archivos de .oculto? Repita el proceso anterior,pero utilizando enlaces simbólicos. Use el comando mv (ruta completa del archivo a mover) (ruta del directorio a la que se va a mover)

No que da ningún archivo en el directorio .oculto

Creando el enlace simbolico..

Numero de enlaces que aparecen para el directorio .oculto ..

Numero de enlaces que aparecen para el directorio copia

Borrando los archivos del directorio copia.

Numero de enlaces que aparecen en el directorio copia (ninguno, desaparece)

Numero de enlaces que aparecen en el directorio .oculto

NOTA: PRIMERO LO REALICE CON ENLACES SIMBOLICOS, AHORA LO HARE CON ENLACES DUROS. Creación del enlace duro.

Numero de enlaces que aparecen en el archivo que tengo en el directorio copia.

Numero de enlaces que tengo en el directorio .oculto (el primero se refiere al enlace simbolico y el segundo al enlace duro)

Borrando los archivos del directorio copia (ya no tengo ninguno)

o Numero de enlaces del directorio copia

Numero de enlaces en el directorio .oculto

14. Cree un subdirectorio en su directorio en su directorio de arranque denominado tmp.Cree en ese subdirectorio el archivo /etc/group con el nombre grupo. Cambielos derechos de ese archivo para que los usuarios de su grupo y el resto de los usuarios puedan modificarlo. Moviendo archivo al directorio tmp.

Cambiando nombre al archivo.

Cambiando los permisos

15. Cambie de propietario y de grupo al archivo grupo del su directorio tmp.

16. Elimine los tres subdirectorio que ha creado para realizar los ejercicios y compruebe que ocurre

17. ¿Qué valor deberíamos darle a la mascara de derechos para que todos los archivos se creasen con los atributos rw- r- - r- - ? Valores por defecto.

Modificación..

18. Cuales son su identificadores de usuario y de grupo? Los 3 primeros se refieren al usuario y los 3 segundos al grupo. 19. Modifique sus identificadores de usuario y degrupo. ¿Qué utilidad tienen las ordenes anteriores? De manera que asi uno como administrador lleva el control acerca de quien puede modificar, leer y/o ejecutar en los archivos del sistema. Nota: al realizar los ejerciciosrealice una captura de pantalla la cual será la evidencia de que ha realizadoel ejercicio y guárdelas para que las suba a la plataforma. Preséntese en clase el díacorrespondiente a trabajo en el laboratorio, se revisaran los ejercicios.