You are on page 1of 2

Ejercicios de Sistema de Archivos en Linux

1. Cree un directorio que se llame D1 colgando de su directorio de conexión. ¿Con qué


permisos se crea?

2. Cambie los permisos con umask de forma que están activados todos menos los de
ejecución. Cree otro directorio hermano de D1 llamado D2. ¿Qué permisos tiene?

3. En el directorio D2 cree un archivo con los permisos ----------. ¿Lo puede borrar?

4. Intente borrar el archivo que pertenece a otro usuario.

5. Ponga todos los permisos del D2 a d---------. ¿Puede acceder a él? Active el de ejecución,
¿puede acceder a él? Active también el de escritura, ¿puede acceder y ver su contenido?
Active para el directorio D2 los permisos de ejecución y lectura únicamente ¿puede
acceder al directorio? ¿Puede borrar un archivo que tenga los permisos de escritura
activados?

6. Después de realizados los ejercicios contesta a las siguientes preguntas:


a. ¿Con qué permisos se crea un directorio o archivo?
b. ¿De qué depende que se pueda borrar un directorio o archivo?
c. Liste todos los archivos del directorio /etc que comiencen por i y terminen por b.
d. ¿Qué archivos tienen como segunda letra una s?
e. ¿Qué archivos tienen como tercera letra una consonante?
f. ¿Sería posible copiar con una única orden el directorio p02 en el directorio bin que
cuelga de vuestro directorio de conexión? Indique cómo y probarlo. Explicar a qué se
deben los mensajes que salen por la pantalla.

7. ¿Cuál es tu directorio inicial o directorio HOME? ¿Existe algún archivo en tu directorio


inicial? Haz un pequeño recorrido por los directorios más importantes del sistema
visualizando los archivos contenidos en dichos directorios.

8. Localiza cualquier archivo ordinario, directorio, especial modo caracter, especial modo
bloqueo y cualquier enlace simbolico.

9. Determina el tipo de los siguientes archivos: /etc/hosts, /usr/bin, /etc/group, /bin/ls,


/bin/login, /usr/lib/X11 y /usr/include/stdio.h

10. Visualiza las 7 primeras líneas y las 12 últimas del archivo /etc/inittab.

11. ¿Quién es el propietario del archivo /etc/passwd? ¿Y el group? ¿Cuántos enlaces tienes?
¿Cuál es la lista de permisos?

12. Crea en tu directorio inicial un subdirectorio llamado "copia" y copia dentro de éste el
archivo /etc/passwd. ¿Quién es ahora el propietario del archivo y cuál es su grupo?

13. Cambia el nombre del archivo passwd del directorio "copia" por el de "palabras_clave".

14. Vaya al directorio /etc y crea un subdirectorio llamado "prueba". ¿Qué ocurre? ¿Qué
derechos tienes en el directorio /etc?

15. Copia en tu directorio inicial un archivo cualquiera del directorio /bin y llámalo "archivo1". A
continuación visualiza el archivo "archivo1" en formato largo. Haz un enlace del archivo
anterior con un archivo llamado "nuevo". ¿Cuántos enlaces tienen los archivos anteriores?
¿Es un nuevo archivo físico? ¿Qué ocurre si borramos "archivo1"?

16. Ir a tu directorio inicial, crea un subdirectorio llamado “.oculto”. ¿Qué ocurre si intentamos
visualizar el nuevo subdirectorio? ¿Qué opción tendremos que emplear para visualizarlo?
Copia en este directorio el archivo /etc/hosts y visualiza su contenido. Copia el archivo
/bin/cp al directorio .oculto que acabas de crear. Visualiza el contenido el archivo.

17. Mueve los archivos del directorio .oculto al directorio "copia". ¿Qué archivos quedan en
.oculto? Crea un enlace de los archivos que hay en "copia" al directorio ".oculto". ¿Cuántos
enlaces hay para cada archivo? Borra los archivos de "copia". ¿Cuántos enlaces aparecen
ahora en los archivos ".oculto"? Repite el proceso anterior, pero utilizando enlaces
simbólicos.

18. ¿Puedes cambiar el nombre de un directorio con la orden mv? Compruébalo.

19. Crea un subdirectorio en tu directorio inicial llamado "tmp". Copia en este subdirectorio el
archivo /etc/group con el nombre de "grupo". Cambia los derechos del archivo para los
usuarios del grupo y que los demás puedan modificarlo.

20. Cambia el propietario y el grupo del archivo "grupo" de su directorio "tmp".

21. Elimina los tres subdirectorios que hemos creado para realizar los ejercicios y comprueba
qué pasa.

22. ¿Qué valor tendríamos que dar a la máscara de derechos para que todos los archivos se
creasen con los atributos rw- r-- r--?

23. ¿Cuáles son los identificadores de usuario y de grupo?

24. Modifica sus identificadores de usuario y de grupo. ¿Qué utilidad tienen las órdenes
anteriores?

25. Averigüe cuál es su directorio de conexión y cree en él un directorio que se llame p02.

26. Copie el archivo passwd del sistema (su localización y sintaxis se puede encontrar
utilizando el man) en el directorio p02. Realice la copia de dos modos distintos:
a. Especificando tanto el origen como el destino mediante trayectorias absolutas.
b. Especificando origen y destino con trayectorias relativas.

27. Utilizando la orden ln (Use man ln):


a. Cree un enlace fuerte a un archivo situado en su directorio de conexión y compare
el número de enlaces que tiene ahora y los que tenía antes de realizar esta
operación.
b. Realice de nuevo la misma operación pero en este caso sobre un directorio.
¿Puede realizar un enlace blando sobre un directorio?
c. Cree un enlace blando sobre el archivo original de la pregunta a) ¿Cuántos enlaces
tiene ahora?
d. Borre el archivo original. ¿Puede acceder a los datos a través del enlace débil? ¿Y
a través del enlace fuerte? ¿Qué ocurre si creamos un archivo con el mismo
nombre que el que hemos borrado? ¿Puede acceder a los datos a través del
enlace débil? ¿Y a través del enlace fuerte?
e. Intente realizar un enlace fuerte sobre el archivo de contraseñas del sistema. ¿Qué
ocurre? ¿Por qué? Realice un enlace blando. ¿Qué ocurre? ¿Por qué?

28. Rellene la siguiente tabla:


¿Es el mismo para todos? ¿Se puede cambiar?

Directorio /

Directorio .

Directorio ~

You might also like