Vous êtes sur la page 1sur 10

Reconocimiento: En cualquier explotacin de la obra autorizada por la licencia har falta reconocer la autora.

No Comercial: La explotacin de la obra queda limitada a usos no comerciales.

Compartir Igual: La explotacin autorizada incluye la creacin de obras derivadas siempre que mantengan la misma licencia al ser divulgadas.

Iniciacin Jedi
Iniciado o aprendiz: Un aprendiz Jedi es un individuo que lleva el arduo entrenamiento para convertirse en forma pasiva, pues por aos se dedica a amaestrar los poderes de la Fuerza a la vez que se entrenan en las varias disciplinas Jedi, desde la filosofa hasta las artes del combate, bajo la supervisin de uno o varios Maestros Jedi

Programacin (el camino de la fuerza)


Aprender a programa es aprender a resolver problemas de forma metdica y estructurada, consiste en desarrolla capacidades y habilidad en el anlisis y descomposicin de problemas, es una habilidad mental importante en todo aprendiz que aspire en convertirse en un jedi de la programacion, durante todo su entrenamiento y en su futuro ya como caballero jedi ira mejorando y cultivando esta habilidad. Podemos decir que esta facultad es el camino de la fuerza, mediante el ejercicio y perfeccionamiento de esta facultad se aprende a resolver problemas de manera creativa, lgica y expresar el mtodo y los resultados con absoluta claridad. Para poder plasmar esta facultad es necesario dominar un lenguaje de programacion. Todo caballero Jedi tiene que conocer los elementos bsicos como el universo funciona, y conoce el mtodo (programacion) que usara y sera la base de su accionar para luchar contra el lado oscura, entender y dominar esta tcnica le permitir enfrentarse con exito a el lado oscuro de la fuerza. Las instrucciones (comandos, ordenes) tienen una apariencia diferente en lenguajes de programacion diferentes, pero existen algunas funciones bsicas que se presentan en casi todo lenguaje: entrada: Recibir datos del teclado, o un archivo u otro aparato. salida: Mostrar datos en el monitor o enviar datos a un archivo u otro aparato. matemticas: Ejecutar operaciones bsicas de matemticas como la adicin y la multiplicacin. operacin condicional: Probar la veracidad de alguna condicin y ejecutar una secuencia de instrucciones apropiada. repeticin: Ejecutar alguna accin repetidas veces, normalmente con alguna variacin.

El lenguaje
El universo esta poblado de millones de especies inteligentes que desarrollaron aun mas medios de comunicacion, un jedi debe conocer la mayor cantidad de estas lenguas y dialectos, pero debe dominar algunos de ellos a la perfeccin, las computadoras funcionan en base a el estado discreto de la electricidad, es decir su presencia o ausencia, calificndola como 0 o 1, asi, el hardware es capaz de procesar las instrucciones y los datos solo basados en estos estados por lo tanto podemos decir que las computadoras hablan en un lenguaje codificado integramente solo con dos smbolos. Los humanos somos incapaces de tratar con este sistema de codificacion, los simples mortales recurrimos a lenguajes de mas alto nivel, con complejas reglas semnticas y sintcticas, para poder describir un mtodo de resolucion de un problema y para poder dar a las computadoras las instrucciones precisas para describir el procedimiento mediante el cual la computadora procesara la informacin recurrimos un lenguaje de programacion. Existen muchos paradigmas de programacion y dentro de cada uno de ellos existen tambin muchos lenguajes de programacion.

Programacion orientada a objetos


La programacin Orientada a objetos (POO) es una forma especial de programar, ms cercana a como expresaramos las cosas en la vida real que otros tipos de programacin. Con la POO tenemos que aprender a pensar las cosas de una manera distinta, para escribir nuestros programas en trminos de objetos, propiedades, mtodos. Los humanos percibimos la realidad a travs de objetos, por ejemplo una bicicleta, la cual tiene caractersticas propias intrnsecas a ella tales como su rodado, el color, el tipo, el ao de fabricacion, los materiales con los que se construyo, etc. Tambin puede hacer cosas, como por ejemplo avanzar, frenar, detenerse, caer, acelerar, etc. Como se trata de un objeto para poder usarlo necesita tener una interfaz para el usuario, es decir, un conjunto de elementos que permitan que el usuario utilice el objeto e interactue con el, en el caso de la bicicleta, esta tiene un manubrio, pedales, frenos, cambios, asiento y patita de apollo. En la POO se modela el problema descomponindolo en objetos capaces de interactuar entre si y con los actores o usuarios. Esta metodologa introduce varias ventajas y facilidades para el programador que ya analizaremos en detalle mas adelante.

El lenguaje Python
La lengua que hablan los Jedis se llama Python y fue creada por el Maestro Jedi llamado Guido Van Rossum. Motivado por su experiencia en la creacin de otro lenguaje llamado ABC. El objetivo de Guido era cubrir la necesidad de un lenguaje orientado a objetos de sencillo uso que sirviese para tratar diversas tareas dentro de la programacin que habitualmente se haca en Unix usando C.

Caractersticas del lenguaje


Propsito general: Se pueden crear todo tipo de programas. Se usa para crear aplicaciones de gestin, juegos, paginas web, scripts de administracin de sistemas, programas de uso cientifico, etc. Interpretado: Quiere decir que no se debe compilar el cdigo antes de su ejecucin. En realidad s se realiza una compilacin, pero esta se realiza de manera transparente para el programador. En ciertos casos, cuando se ejecuta por primera vez un cdigo, se producen unos bytecodes que se guardan en el sistema y que sirven para acelerar la compilacin implcita que realiza el intrprete cada vez que se ejecuta el mismo cdigo. Interactivo: Python dispone de un intrprete por lnea de comandos en el que se pueden introducir sentencias. Cada sentencia se ejecuta y produce un resultado visible, que puede ayudarnos a entender mejor el lenguaje y probar los resultados de la ejecucin de porciones de cdigo rpidamente. Orientado a Objetos: La programacin orientada a objetos est soportada en Python y ofrece en muchos casos una manera sencilla de crear programas con componentes reutilizables. Funciones y libreras: Dispone de muchas funciones incorporadas en el propio lenguaje, para el tratamiento de strings, nmeros, archivos, etc. Adems, existen muchas libreras que podemos importar en los programas para tratar temas especficos como la programacin de interfaces de usuario o sistemas en red o cosas tan interesantes como crear archivos comprimidos en .zip. Sintaxis clara: Python tiene una sintaxis muy visual, gracias a una notacin indentada obligatoria. En muchos lenguajes, para separar porciones de cdigo, se utilizan elementos como las llaves o las palabras clave begin y end. Para separar las porciones de cdigo en Python se debe tabular hacia dentro, colocando un margen al cdigo que ira dentro de una

funcin o un bucle. Esto ayuda a que todos los programadores adopten unas mismas notaciones y que los programas de cualquier persona tengan un aspecto muy similar. Simple: Python es en lenguaje simple y minimalstico. Leer un buen programa de Python se siente como leer Ingles (pero un muy estricto Ingles!). El pseudo-cdigo natural de Python es una de sus grandes fortalezas ya que permite concentrarse en la solucin del problema en lugar de la sintaxis, es decir el propio lenguaje. Sencillo de Aprender Libre y Fuente Abierta: Python es un ejemplo de un FLOSS (Free/Libre and Open Source Software - Gratuito/Libre y Software de Fuente Abierta). En trminos simples, puedes distribuir libremente copias de este software, leer su cdigo fuente, hacerle cambios, usar partes del mismo en nuevos programas libres, y en general lo que quieras. FLOSS esta basado en un concepto de una comunidad que comparte conocimiento. Esta es una de las razones por las cuales Python es tan bueno, ha sido creado y mejorado por una comunidad que solo quiere ver un mejor Python. Lenguaje de Alto Nivel Portable: Debido a su naturaleza de ser Open Source, Python ha sido portado (es decir, cambiado para hacerlo funcionar) a diversas plataformas. Todos tus programas trabajaran en alguna de esas plataformas sin requerir cambio alguno. Sin embargo, debes ser lo suficientemente cuidadoso de evitar las caractersticas con dependencia de sistema (es decir libreras o mdulos que funcionan slo en un Sistema en Particular).Puedes usar Python sobre Linux, Windows, Macintosh, Solaris, OS/2, Amiga, AROS, AS/400, BeOS, OS/390, z/OS, Palm OS, QNX, VMS, Psion, Acorn RISC OS, VxWorks, PlayStation, Sharp Zaurus, Windows CE y PocketPC ! Ampliable: Si necesitas que una pieza de cdigo se ejecute muy rpido, puedes lograrlo escribindola en C y despus combinarla con tu programa de Python. Incrustable:Puedes insertar Python dentro de tu programa en C/C++ para ofrecer las facilidades de "scripting" dentro del mismo.

Habilidades de un Jedi
Un joven Padawan que aspira ser promovido a jedi por el supremo consejo debe dominar algunas tcnicas y disciplinas. Veamos cuales son en una breve introduccin. Editor: el editor es como la espada laser, es la herramienta que usaremos para escribir el cdigo de nuestros programas. Existen mucho editores para todo tipo de gustos y con diferentes prestaciones y caractersticas, en nuestro caso en particular vamos a aprender a usar VIM (VI Improved) un editor clasico en el ambiente UNIX pero tambin disponible en otras plataformas. Es algo feo y dificil de aprender, pero si quisieramos algo facil no estaramos preparndonos para ser Jedis, en contrapartida a su apecto y dificultad de aprendizaje una vez dominado es extremadamente poderoso y verstil rara vez un maestro jedi abandona este editor en favor de un Ideo y otro editor. Depuracin: Podemos decir que la depuracin es el camino del perfeccionamiento de un Jedi. La programacion es un proceso complejo y, por ser realizado por humanos, a menudo desemboca en errores. Por razones caprichosas, esos errores se llaman bugs y el proceso de buscarlos y corregirlos se llama depuracion (en ingles "debugging"). Hay tres tipos de errores que pueden ocurrir en un programa, de sintaxis, en tiempo de ejecucin y semnticos. Es muy til distinguirlos para encontrarlos mas rapido. Modelador: El universo es un sistema complejo, poder imaginarlo y modelarlo en la mente requiere de mucha concentracin para un Jedi, sin embargo se puede ayudar con el uso de un modelador, este, es una herramiente que permite definir cada objeto, sus propiedades, mtodos, interfaz e interrelacin con otros objetos o actores, esta herramienta ayuda al programador a poder disear, visualizar y probar sus mtodos antes de plasmarlos en un programa.

Sistema Operativo: los programas viven y actan en computadoras, estas estn controladas por sistemas operativos los cuales proveen una gran cantidad de herramientas que van a ayudar al programador a administrar, manipular y tratar con archivos y dispositivos, todo aspirante a Jedi tiene que comprender y ser capaz de utilizar estos comandos y herramientas para sacar el mximo provecho de los mismos. Red: el universo donde un Jedi se tiene que mover es basto y las distancias que separan cada mundo puede llegar a ser de muchos aos luz, afortunadamente existen los agujeros de gusano (redes) que nos permiten acceder fcil y rpidamente a computadoras sin importar donde estas se encuentre siempre y cuando estn conectadas a internet, un caballero yedi conoce y domina las tcnicas de viajes interestelar a travs de las reds o agujeros de gusano.

Mini Tutorial Bsico de redes


El viaje interestelar se hace a travs de las redes, un jedi, tiene que saber encontrar y usar los agujeros de gusano que le permitiran accesder a lejanos mundos, en el caso especifico de las redes IP es imprescindible comprender su funcionamiento, para ello vamos a ver este mini tutorial de arquitectura cliente-servidor y redes IP.

Arquitectura Cliente-Servidor
Podemos decir que esta forma es la que predomina en Internet, consiste en computadoras que pueden ser clasificadas en dos grupos, unas son servidores, es decir, proveen un servicio y otras son cliente, usan o acceden a los servicios que proveen los servidores. Podemos hacer una analoga e imaginarnos a un servidor como un centro comercial o shopping, donde nos encontramos con locales que se dedican a comercializar mercaderas de distintos rubro o brindas servicios, cada local esta identificado con un numero, tenemos tambin una casilla de informacin donde nos dicen que numero de local vende tal producto o brinda determinado servicio, asi si queremos comprar indumentaria deportiva nos dirigimos al puesto 30, si queremos tomar un helado al 25, etc. En ese ejemplo nosotros somos los clientes y el shopping es el servidor un cada uno de los puestos es un servicio brindado, en el caso de las redes tenemos por ejemplo, un servidor que provee paginas Web (http - 80), correo electronico (smtp - 25, pop3 -110) y resolucion de nombres (DNS - 53), nuestras computadoras a travez de un programa cliente puede acceder a estos servicios, por ejemplo si quiero ver una pagina web en mi computadora abro un navegador (Firefox, Internet Explorer, Opera, etc.) este a traves del sistema operativo consulta a el DNS que numero de computadora identifica a la direccion que queremos acceder, por ejemplo www.google.com.ar, luego teniendo esa informacion establece un contacto y una negociacion con el servidor al que accede a traves del puerto 80, que es el que se asigna por defecto a los servidores web.

Direccin IP
El nmero IP es la direccin lgica que identifica a computadora en una red (ya sea local o externa). Esta direccin es nica para cada equipo en el mundo -o nica dentro de cada red local- y la llamamos direccin lgica porque solamente con conocer el IP, cualquier enrutador es capaz de dirigir los datos al ordenador de destino (o a otro enrutador que probablemente sea capaz de enviar los datos al ordenador de destino. Si el ordenador no se conecta directamente a internet, no necesita tener un nmero IP unico a nivel mundial, sino solo a nivel de la subred en la que esta integrado. Asi, si tienes una red domestica con tres equipos, solamente necesitas una IP pblica (nica) para el equipo que conecta a internet, disponiendo de IPs privadas a nivel de subred para cada equipo o dispositivo (IPs privadas que sern nicas en cada subred). Por ejemplo, una direccin IP privada de una red clase C sera 192.168.0.1 para el gateway a internet, 192.168.0.2 para la siguiente mquina, etc.

En las subredes Clase C el rando de IPs privadas disponible va de 192.168.0 a 192.168.255, siendo inutilizables la primera y la ltima, por estar reservadas a la identificacin de la propia red y al broadcasting.

La mascara de la subred
Una subred es, bsicamente, un conjunto de computadoras conectadas directamente entre si. Cada una necesita, para pertenecer a una subred, conocer al menos dos datos: su propio numero IP y la dimensin de la red. Este ultimo dato es el que proporciona la mscara de subred. La mscara de subred indica el nmero de nodos que la integran restando dicho nmero de 255: una mscara de subred tipo C sera 255.255.255.0, nmero que indica que la subred tiene 255 direcciones posibles (255 - 0 = 255), mientras que una mscara 255.255.255.232 indica una subred de 24 equipos posibles. En este ultimo ejemplo, el rango de ips que podriamos usar en nuestra red domestica seria entre y 192.168.0.1 y 192.168.0.24 . Normalmente todos las computadoras dentro de una subred usarn la misma mscara de subred.

Gateway
Las computadoras conectadas a redes internas usualmente utilizan una pasarela para acceder a internet (gateway, puerta de enlace). Esta pasarela acta como un enrutador, discriminando el trfico interno, que dirige a la subred, del externo que deriva a su destino en la red. En el supuesto normal de disponer de solamente una IP publica, asignamos esta a nuestra pasarela.

Servidor DNS
Un servidor DNS se encarga de transformar el nombre de un host (www.example.com) a su direccin IP (192.0.34.166). Para esta transformacin bsicamente consulta una base de datos, y si no encuentra la respuesta, pasa la pregunta a un servidor DNS de nivel superior.

Servidor DHCP
Si pulsas sobre propiedades del protocolo TCP/IP de tu placa de red, vers que tienes dos opciones: obtener IP dinmicamente, o bien introducirla manualmente, en cuyo caso tambin tienes que introducir la IP de la pasarela de red, y la submscara de red. La obtencin de Ips dinmicamente se consigue por medio de un servidor DHCP, servidor que facilita automticamente a cada nodo conectado no solamente IP, sino tambien gateway, submascara, e incluso direccin del servidor WINS y de los servidores DNS. Debido a que el usuario final de cada equipo no tiene nada que configurar (mas que marcar la casilla de obtener ip dinamicamente) los DHCP son solucin muy utilizada para la configuracion de redes.

Mini tutorial de SSH


Entre las muchas herramientas que un jedi debe dominar se encuentra el uso de SSH, este es un software que perminte el acceso remoto a los servidores, es un aplicacion en modo texto que permite acceder a una terminal en un determinado equipo.

SSH (secure shell) es el reemplazo de Telnet y FTP, el problema con estos dos protocolos es que envan las contraseas y la informacin en texto plano, de manera que si alguien coloc un sniffer para escuchar el trfico de nuestra red, es cosa de tiempo para que intercepte nuestro password (incluso el de root) y pueda acceder al sistema. Por otro lado, SSH transmite los datos de manera cifrada. Cifrar los datos no hace imposible que un hacker o cracker intercepte los datos que enviamos sobre Internet, sin embargo la informacin interceptada ser intil para el atacante pues estar compuesta por una secuencia de bits sin sentido. SSH utiliza un algoritmo de encriptacin propietario, la versin libre de SSH fue desarrollada por la gente de OpenBSD (los especialistas en seguridad) y es conocida como OpenSSH.

Instalacion en GNU/Linux
Instalar ssh en Debian es muy sencillo: # apt-get install ssh Este paquete instala tanto el servidor (sshd) como el cliente. Elija las opciones por omisin. Al instalarse, SSH crear una llave para identificar al servidor (la hostkey). SSH utiliza el puerto 22. Puede configurar el servidor SSH editando el archivo /etc/ssh/sshd_config. Bien, supongamos que hemos instalado SSH en el servidor retronet.homeunix.org, si tenemos un usuario con login lwayar en este servidor tecleamos desde un equipo remoto: $ ssh lwayar@retronet.homeunix.org Si es la primera vez que entramos, SSH nos preguntar si deseamos agregar este servidor, le decimos yes. Luego de logearnos estaremos colocados en el $HOME del usuario,en este caso /home/lwayar. Por omisin SSH no permite el logeo remoto del usuario root, pero no importa, puede usar el comando su para cambiarse a root despus de logearse en el sistema, lo cual sin duda es ms seguro que estar enviando la contrasea del administrador por la red. Si est en un equipo Windows, descargue el programa Putty pues el cliente Telnet no sirve para SSH. Putty es un programa de cdigo abierto con licencia MIT, similar a la licencia BSD. Todo lo que podemos hacer frente al monitor del servidor lo podemos hacer con SSH, podemos usar Midnight Commander (mc), wget o nano, incluso podemos apagar o reiniciar el equipo. Para abandonar una sesin de SSH y desconectarse del servidor utilice el comando exit. Adems de permitir el login remoto, el servidor SSH hace posible transferir archivos en ambas direcciones con el comando scp (secury copy). Por ejemplo, para transferir una imagen de Gimp del directorio actual al servidor tecleamos: $ scp programa.py lwayar@retronet.homeunix.org: Si no se especifica el directorio destino los archivos van a parar al directorio home del usuario. Al usar scp no es necesario especificar binary o ASCII como en FTP. Por supuesto, usted debe tener permiso de escritura del directorio remoto donde desea escribir. Para transferir un directorio completo se usa el parmetro -r :

$ scp -r ./programas lwayar@retronet.homeunix.org:/programas Para transferir archivos en sentido inverso, (del servidor al disco local) simplemente se invierte el orden: $scp lwayar@retronet.homeunix.org:/home/lwayar/archivo.tgz ./ Siempre que usemos scp, se nos pedir nuestra contrasea de usuario para abrir una sesin de transferencia, la sesin concluye al terminarse de transferir el archivo.

Configurar un acceso y conectar a un servidor SSH con PuTTY


Para ejecutar PuTTY no es necesario instalarlo, descrguelo y ejectelo directamente. Tambin puede crear un acceso directo a su escritorio para futuras conexiones. Este es un ejemplo de configuracin de acceso SSH v2 al dominio retronet.homeunix.org, para conectar con su dominio utilice su nombre de dominio o direccin Ip. 1 2 3 4 5 6 7 8 9 Ejecute PuTTY En el men de configuracin seleccione la categora Session Introduzca el nombre de su dominio o IP en el campo Host Name y seleccione el protocolo SSH Introduzca un nombre para esta conexin en el campo Saved Sessions Vuelva al men de configuracin y seleccione la categora SSH Asegrese de que est marcada la opcin 2 en Preferred SSH protocol version En la seccin inferior Encryption options seleccione Blowfish y haga clic sobre Up Seleccione nuevamente la categora Session Para guardar la configuracin pulse Save y Open para conectarse

El cambio realizado en el punto 7 permite establecer la preferencias de cifrado. Para conectar a un servidor cuya configuracin ha sido guardada con anterioridad deber seleccionar la conexin deseada en Saved Sessions y pulsar Load, despus hacer clic en Open para conectar. La siguiente ilustracin muestra un ejemplo de conexin SSH con el servidor de aemilius.net. Bien mi joven aprendiz, ya estas comenzando el largo camino para llegar a ser un Padawan. Es importante en este punto saver acceder al servidor de manera rapida y eficaz, el uso de las herramientas y armas de un jedi tiene que ser natural y no necesitar recurrir a apuntes, por eso la practica hace al experto.

Creacion de usuarios
Los usuarios son la identidad que cada Jedi toma al acceder a una computadora, para ello es necesario que este haya sido creado en el sistema, con lo que obtiene una cuenta que son los recursos y permisos que se le asignan, cuando un usuario accede a una cuenta se dice que inicio y esta en uso de una sesion hasta que sale del servidor. En linux tenemos 3 formas de agregar usuarios, una mediante el comando adduser, otra mediante el comando useradd y la ltima usando alguna herramienta con interfaz grfica que tenga instalado nuestro sistema. La diferencia entre los comandos useradd y adduser es que adduser agrega el usuario de manera interactiva y es un enlace a useradd, si usamos adduser el comando nos solicitar los datos que sean

necesarios para agregar el nuevo usuario y si ejecutamos useradd tendremos que hacer algunas de las tareas de agregar un usuario de manera manual o pasndole parmetros directamente. Cuando se agregan usuarios al sistema se modifican ciertos archivos que a continuacin mostramos: /etc/passwd ste archivo contiene todos los usuarios del sistema y la estructura que guarda es de la siguiente forma

usuario:x:UID:GID:Comentarios:Directorio Home:Shell Donde usuario indica el nombre con el que el usuario se loguea en el sistema, la x indica que el password se encuentra en el archivo shadow, el ID de ususario, el ID del grupo, siguen comentarios, el directorio home del usuario y el shell que va a usar el usuario. /etc/group ste archivo contiene todos los grupos existentes en el sistema y los usuarios que pertenecen a los diversos grupos, la estructura que guarda ste archivo es de la siguiente forma:

grupo:x:GID:Lista de usuarios Donde grupo indica el nombre del grupo creado, x indica que el password se guarda en el archivo shadow, GID es el identificador del grupo y la lista de usuarios es como su nombre lo indica todos los usuarios que pertenecen a ese grupo. /etc/shadow ste archivo contiene el nombre del usuario, el password y parmetros relacionados al password y cuenta del usuario, la estructura almacenada por el archivo es la siguiente, copio directamente de la referencia que encontrarn al final de este post:

usuario:password:das del ltimo cambio: das antes del cambio:Das despus del cambio: tiempo de aviso:dias antes de la inhabilitacin: periodo que lleva caducado:reservado: Usuario Nombre del usuario password Aqu s, es el password cifrado. Tiempo del ltimo cambio de password Pero el tiempo cuenta desde el 1 de enero de 1970, comienzo de la era UNIX. Das antes del cambio Periodo (en das) donde el password debe ser cambiado. Das despus del cambio En los das despus donde debe ser cambiado. Tiempo del aviso Periodo en el que el sistema tiene que avisar de la necesidad del cambio. Inhabilitacin Das antes de la inhabilitacin de la cuenta. Periodo caducado Das desde el 1 de enero de 1970 en el que la cuenta est deshabilitada. Campo reservado

Estos tres archivos son modificados siempre que se agrega un usuario, existen en lugar de 3 formas como se menciona arriba 4, una es hacerlo todo manual, pero para fines prcticos solo veremos el uso de los dos comandos adduser y useradd y el uso de una herramienta del entorno grfico. useradd El uso de este comando es de la siguiente forma:

useradd -g prueba -d /home/prueba2 -s /bin/bash -m -k /etc/skel prueba2 donde -g indica el grupo al que va a pertenecer el usuario, en este caso el grupo debe de estar previamente creado, si quieren probar pueden usar el mismo grupo de su usuario actual que debe ser el mismo nombre de su usuario, -d indica el home del usuario en este caso /home/prueba2, -s nos indica el shell que va a usar el usuario por defecto, en este caso /bin/bash, -m indica que se cree el directorio en caso de no existir an, -k indica que se copien los archivos de /etc/skel al directorio home del usuario que se va a crear, stos archivos son configuraciones iniciales, y finalmente el nombre del usuarioque para ste ejemplo es prueba2. adduser Este comando es una forma ms fcil de crear usuarios, su uso es muy simple, solo ejecutamos en la terminal adduser nombreUsuario y se ejecutarn los pasos necesarios para la creacin de un nuevo usuario tal y como se ve en el siguiente ejemplo: root@turing:~# adduser prueba3 Aadiendo usuario prueba3 Agregando nuevo grupo `prueba3 (1001) Agregando nuevo usuario `prueba3 (1001) con grupo `prueba3 Creando el directorio personal /home/prueba3 Copiando archivos desde /etc/skel Introduzca la nueva contrasea de UNIX: Vuelva a escribir la nueva contrasea de UNIX: passwd: contrasea actualizada correctamente Cambiando la informacin de usuario para prueba3 Introduzca el nuevo valor, o presione ENTER para el predeterminado Nombre completo []: Nmero de habitacin []: Telfono del trabajo []: Telfono de casa []: Otro []: Es correcta la informacin? [y/N] y root@turing:~#

Tutorial de VIM
Pequeo aprendiz el camino del iniciado requiere adquirir destrezas, habilidades que solo con la practica se pueden dominar, una de ellas es el uso de el editor que usaremos para escribir nuestros programas. Vamos a usar para esto el tutorial automatico de VIM, luego de acceder remotamente al servidor ejecutamos el comando "vimtutor". Ejercicios: 1) 2) 3) 4) Acceda al servidor usando el protocolo SSH con el usuario root Visualice su directorio actual de trabajo Verifique su identidad en el servidor Cree un usuario con nombre de usuario formado por la primera letra de uno de sus nombres seguido del el apellido. 5) Cierre la sesion de root 6) Acceda con el nuevo usuario que creo. 7) Ejecute vimtutor y termine el tutorial.

Vous aimerez peut-être aussi