Esta página puede ser redistribuida libremente bajo los términos de la licencia GPL. Vease ( GPL texto original ) o si lo prefiere (Traducción española no oficial de la GPL) Al margen de las obligaciones legales que se derivan del uso de esta licencia rogamos sea respetada la referencia a su lugar de publicación original www.ciberdroide.com. y a su autor original Antonio Castro Snurmacher (Madrid 01/01/2000). |
![]() |
Esta ausencia de garantía se hace extensa a cualquier tipo de uso de este material y muy especialmente a las prácticas, ejercicios, y de ejemplos que encuentre en estas páginas. Deberá trabajar siempre salvo indicación contraria con un SO Linux y con un usario distinto de 'root' sin privilegios especiales. Como directorio de trabajo se procurará usar el directorio '/tmp' o algún otro que no contenga información valiosa. Tampoco se considera buena idea practicar en una máquina que contenga información valiosa. Todo esto son recomendaciones de prudencia. En cualquier caso si algo sale mal toda la responsabilidad será únicamente suya. En ningún caso podrá reclamar a nadie por daños y perjuicios derivados del uso de este material. Para más información lea el contenido de la licencia GPL y abstengase de hacer prácticas si no está dispuesto a asumir toda la responsabilidad.
|
Llevamos ya algunos capítulos en los cuales estamos tocando muchos temas que podrían considerarse propios de un curso de administración o de un curso avanzado de Linux. Ya no hacemos tantas bromas y suponemos que ya ha perdido su inseguridad inicial.
Consideramos que ya a estas alturas del curso tampoco es necesario recordarle a cada momento las precauciones de trabajo. También asumimos que con la confianza que da el saber del porque de las cosas ya habrá practicado por su cuenta algunas otras cosas que específicamente le interesaban.
Para los que usen ordenador personal y que tengan acceso a una cuenta de root es el momento de dar algún consejo porque es probable que cada vez tengan mas ganas de probar cosas distintas para aprender por su cuenta. Para ellos les diremos que existe una máxima para todo administrador.
No modifiques nada que no puedas volver a dejar como estaba.
En otras palabras. Siempre, siempre, antes de hacer algo asegurate la posibilidad de poder retroceder fácilmente a la situación inicial.
Por ejemplo si vas a tocar un fichero de configuración del sistema saca antes una copia de ese fichero. O quizás la simple precaución de anotar en un papel un par de cosillas antes de cambiarlas pueda evitar un disgusto.
Muy importante. Haz regularmente copias de seguridad. No mantengas tus copias en el mismo disco que la información original. Como mínimo usa tres copias de seguridad estableciendo un sistema de rotación entre ellas.
Usaremos el usuario root lo menos posible no para evitar errores sino para evitar que los errores se conviertan en Horrores.
Linux es un SO que no impone restricciones arbitrarias a los usuarios. Si una cosa no puede ser realizada por un usuario normal es porque no supone una amenaza a la seguridad del sistema y siempre que se pueda es mejor no usar root.
Admitimos que un usuario de Linux que lo instale en su propio sistema necesita realizar tareas de administración, pero root es un usuario que debe usarse lo menos posible. Errar es humano pero el desastre total es cosa de root. Por ello vamos a apurar las posibilidades de apreender desde una cuenta de usuario normalita
También hay que advertir que no todos los sistemas son igual de permisivos dependiendo de las necesidades reales de seguridad del sistema o del grado de paranoia del administrador. Por ejemplo una máquina que disponga de un elevado número de cuentas para estudiantes deberá ser administrada con mano firme porque siempre habrá más de un estudiante juguetón con ganas de reírse del administrador, y basta uno de estos para tener un problema serio si no se toman precauciones.
Si está realizando este curso en una máquina de esas características posiblemente no pueda hacer muchos de los ejercicios propuesto simplemente por limitaciones impuestas desde root. El aumento de la seguridad de un sistema suele resultar en un aumento de la incomodidad para los usuarios.
El precio de la seguridad es la incomodidad. El precio de la comodidad es la inseguridad.
En particular el acceso a distintos dispositivos hardware puede estar más o menos limitado. Nosotros para esta segunda parte vamos a suponer que las restricciones del sistema donde usted va a practicar no son excesivas en este sentido. En cualquier caso ya habrá notado que en las prácticas mostramos y comentamos los resultados de las mismas. Por ello no se desanime si no puede realizar ahora algunas de las prácticas propuestas, pero también señalamos que Si esta usando un ordenador personal o dispone de una cuenta en un sistema donde la confianza en los usuarios por parte del administrador es elevada podrá seguramente sacarle mayor provecho a esta segunda parte del curso.
Si quiere hacernos llegar alguna duda, aclaración, crítica, o contribución personal, utilice nuestro formulario de contacto y nosotros le contestaremos |
![]() |