SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Downloaden Sie, um offline zu lesen
Tema 4.
Gestión de Usuarios
Índice
1. Introducción
2. Usuarios
 2.1.   Añadir un nuevo usuario al sistema
 2.2.   Fichero /etc/passwd
 2.3.   Contraseñas
 2.4.   Shadow passwords
 2.5.   Restricciones de tiempo
 2.6.   Ficheros de inicialización
 2.7.   Asignar o cambiar de intérprete de órdenes
 2.8.   Cuentas restrictivas
 2.9.   Herramientas para crear/modificar cuentas de usuario
3. Grupos
4. Usuarios y grupos estándar

                                                                           ´
                                                              Tema 4. Gestion de Usuarios – p. 2/20
1. Introducción
Definición de usuario o user
   Persona que trabaja en el sistema (edita ficheros, ejecuta programas, etc.)
   Pseudo-usuario: entidad que puede ejecutar programas o poseer
   ficheros (normalmente tienen identificadores desde 0 hasta 500 (no incluido))
Características de un usuario:
   Nombre de usuario, (también conocido como logname o username)
   Identificador de usuario (UID) ⇒ internamente el sistema identifica al
   usuario por su UID, y no por su nombre
   Grupos a los que pertenece (GID’s)
Ficheros de configuración:
   /etc/passwd ⇒ Información de las cuentas de usuarios
   /etc/shadow ⇒ Password encriptados e información de
   «envejecimiento» de las cuentas
   /etc/group ⇒ Definición de los grupos y usuarios miembros

                                                                             ´
                                                                Tema 4. Gestion de Usuarios – p. 3/20
2. Usuarios
Añadir un nuevo usuario al sistema
   Pasos a realizar (herramientas específicas hacen automáticamente del 1 al 7):
     1. Decidir el nombre de usuario, el UID, y los grupos a los que va a
        pertenecer (grupo primario y grupos secundarios)
     2. Introducir los datos en los ficheros /etc/passwd y /etc/group
          (poniendo como contraseña “*” para bloquear la cuenta y que no se pueda usar)
     3.   Asignar un password a la nueva cuenta
     4.   Si las shadow están activas, «reactivarlas»
     5.   Establecer los parámetros de «envejecimiento» de la cuenta
     6.   Crear el directorio «HOME» del nuevo usuario, establecer el
          propietario y grupo correspondiente y los permisos adecuados
     7.   Copiar los ficheros de inicialización (.bash_profile, .bashrc, . . . )
     8.   Establecer otras facilidades: quotas, mail, permisos para imprimir, etc.
     9.   Ejecutar cualquier tarea de inicialización propia del sistema
    10.   Probar la nueva cuenta

                                                                                       ´
                                                                          Tema 4. Gestion de Usuarios – p. 4/20
2. Usuarios (ii)
Fichero /etc/passwd
   Contiene la lista de usuarios definidos en el sistema
   Formato: nombre:password:uid:gid:gecos:home:shell
      nombre ⇒ Nombre del usuario, logname o username
      password ⇒ contraseña cifrada o:
        «*» o «!!» ⇒ la cuenta está desactivada o bloqueada
        «x» ⇒ las shadow están activas, la contraseña cifrada se guarda en /etc/shadow
      uid ⇒ identificador del usuario
      gid ⇒ identificador del grupo primario al que pertenece
      gecos ⇒ campo de información referente al usuario (nombre, teléfono, . . . )
      home ⇒ Path del directorio «HOME» del usuario
      shell ⇒ Intérprete de órdenes que se ejecutará al entrar al sistema
   El usuario propietario es el root y el grupo root
   ¡OJO! Sus permisos son rw_r__r__
   /usr/sbin/vipw ⇒ Para editar el fichero manualmente
   pwck ⇒ verifica la integridad de /etc/passwd y /etc/shadow

                                                                                                  ´
                                                                                     Tema 4. Gestion de Usuarios – p. 5/20
2. Usuarios (iii)
Contraseñas
   passwd <nombre_usuario> ⇒ asignar contraseña
   a un usuario (o cambiarla)
   A la hora de elegir una buena contraseña:
     No utilizar:
        Tu nombre o parte de él, o de alguien cercano a ti
        No ’s significativos para ti o alguien cercano a ti
        Algún nombre, no , lugar, gente, etc., asociado a tu trabajo
        Palabra que esté en un diccionario (español, inglés, etc.)
        Nombre de gente famosa, lugares, películas, relacionadas con publicidad, etc.

     Consejos:
        Introducir 2 o más caracteres extras, símbolos especiales o de control
        Escribir mal las palabras
        Utilizar mayúsculas y minúsculas, pero no de forma evidente
        Concatenar, embeber o mezclar 2 o más palabras, o partes de palabras
        Usar caracteres poco comunes, como por ejemplo $, &, # , ˆ

                                                                                    ´
                                                                       Tema 4. Gestion de Usuarios – p. 6/20
2.3 Contraseñas
La contraseña se debe cambiar cuando:
  Se sospecha que alguien la ha podido conocer o averiguar
  Un usuario se marcha del trabajo ⇒ cambiar todas las que conozca
  Un administrador del sistema se va, cambiar TODAS
  Se despide a un usuario o a un administrador
  Se sospecha que alguien ha conseguido el fichero con las contraseñas
  (tanto /etc/passwd como /etc/shadow)
  Un intruso ha conseguido entrar en el sistema
Periódicamente, se debe forzar a que los usuarios cambien
sus contraseñas, incluido el administrador
Por otro lado, si se obliga a los usuarios a cambiar su
contraseña con mucha frecuencia, lo normal es que elijan
malas contraseñas, fáciles de adivinar
El administrador debe cambiar su password periódicamente

                                                                      ´
                                                         Tema 4. Gestion de Usuarios – p. 7/20
2. Usuarios (iv)
Shadow passwords
  Permiten que las contraseñas encriptadas no se guarden en el
  fichero /etc/passwd sino en /etc/shadow (que es más seguro)
  /etc/shadow tiene los permisos r________, el usuario propietario
  es el root y el grupo propietario el root
  Este fichero guarda para cada una de las cuentas del sistema, la
  contraseña encriptada junto con su información de envejecimiento
  En el campo «password» del fichero /etc/passwd aparecerá una
  «x» (indicando que las “shadow” están activas)
  Por defecto, están activas y se actualizan automáticamente
  nom:pass:changed:minlife:maxlife:warn:inactive:expired:unused
      nom ⇒ nombre del usuario, logname o username
      pass ⇒ contraseña encriptada
  pwconv ⇒ crear y actualizar el fichero /etc/shadow
  pwunconv ⇒ desactivar los shadow passwords



                                                                    ´
                                                       Tema 4. Gestion de Usuarios – p. 8/20
2. Usuarios (v)
Restricciones de tiempo
   Para las cuentas de los usuarios se pueden establecer
   restricciones de tiempo o envejecimiento respecto a la validez
   de la cuenta o de la contraseña
   Los valores se guardan en el fichero /etc/shadow:
      changed ⇒ fecha del último cambio de contraseña
      minlife ⇒ no de días que han de pasar para poder cambiar la contraseña
      maxlife ⇒ no de días máximo que puede estar con la misma contraseña
      sin cambiarla
      warn ⇒ cuántos días antes de que la contraseña expire (maxlife) será
      informado sobre ello, indicándole que tiene que cambiarla
      inactive ⇒ no de días después de que la contraseña expire que la cuenta
      se deshabilitará de forma automática si no ha sido cambiada
      expired ⇒ fecha en la que la cuenta expira y se deshabilita de forma
      automática

                                                                           ´
                                                              Tema 4. Gestion de Usuarios – p. 9/20
2.5 Restricciones de tiempo
Los valores los establece el administrador con las órdenes
chage o con passwd
El fichero /etc/login.defs tiene los valores por defecto
El uso de la orden chage
  chage -d ult_día usuario ⇒ fecha del último cambio de password
  chage -m min_días usuario ⇒ no de días que han de pasar para
  poder cambiar la contraseña
  chage -M max_días usuario ⇒ no de días máximo que puede estar
  con la misma contraseña sin cambiarla
  chage -W warn_días usuario ⇒ cuántos días antes de que la
  contraseña expire (maxlife) será avisado de ello, indicándole que tiene
  que cambiarla
  chage -I inac_días usuario ⇒ no de días después de que la
  contraseña expire que la cuenta se deshabilitará de forma automática si la
  contraseña no ha sido cambiada
  chage -E exp_días usuario ⇒ fecha en la que la cuenta expira y se
  deshabilita de forma automática

                                                                                 ´
                                                                    Tema 4. Gestion de Usuarios – p. 10/20
2.5 Restricciones de tiempo
Supongamos que el usuario pilar cambia su contraseña el 1 de
marzo, y el administrador ejecuta las siguientes órdenes:
chage   -M   20 pilar
chage   -W   6 pilar
chage   -I   5 pilar
chage   -E   2010-10-30 pilar

Los tiempos quedan fijados de la siguiente manera:
   El 14 de marzo pilar recibirá el primer aviso para que cambie
   su contraseña.
   El 20 de marzo pilar debería haber cambiado su contraseña.
   Si no cambia la contraseña, como se ha fijado el tiempo de
   inactividad, la cuenta aún no se bloqueará
   Si el 25 de marzo pilar no ha cambiado su contraseña, la
   cuenta será bloqueada.
   La cuenta expira, y por tanto se bloqueará, el 30 de octubre.


                                                                   ´
                                                      Tema 4. Gestion de Usuarios – p. 11/20
2. Usuarios (vi)
Ficheros de inicialización
   En el directorio /etc/skel se guardan unos ficheros «personalizados» que
   se copian cuando se crea una cuenta al directorio HOME asignado
   Posteriormente, cada usuario podrá personalizar los suyos (están en su $HOME)
   Los ficheros de inicialización son guiones shell que realizan determinadas
   tareas como inicializar variables, ejecutar funciones específicas, establecer
   los alias, etc.
   Estos ficheros dependen del intérprete de órdenes seleccionado:
    Se ejecuta al hacer un login (PATH,    .bash_profile en Bourne Again Shell (bash)
    variables de entorno, umask,           .profile en Bourne Shell (sh)
    funciones de inicialización, etc.)     .login en C Shell (csh)
    Cada vez que se ejecuta un shell       .bashrc en Bourne Again Shell (bash)
    (alias, var. del propio shell, etc.)   .cshrc en C Shell (csh)
    Al salir del sistema el usuario        .bash_logout en Bourne Again Shell (bash)
    (al finalizar la sesión)                .logout en C Shell (csh)


                                                                                        ´
                                                                           Tema 4. Gestion de Usuarios – p. 12/20
2. Usuarios (vii)
Asignar o cambiar de intérprete de órdenes
   En el último campo del fichero /etc/passwd se establece el
   intérprete de órdenes que se ejecuta al entrar al sistema
   En el fichero /etc/shells se indican los shells permitidos (¡Ojo! Si
   se prohibe un shell, no se podrá elegir con chsh, pero los usuarios que ya lo tenían
   asignado lo seguirán usando sin problemas)
   Con la orden chsh el usuario puede cambiar su shell, (el nuevo ha de
   estar entre los permitidos)
   Si un usuario no tiene asignado ningún intérprete de órdenes, se
   usará el shell por defecto /bin/sh
   Si se desea que el usuario no pueda entrar al sistema se le puede
   asignar /bin/false o /sbin/nologin
   También se puede establecer como shell un fichero ejecutable ⇒
   cuando el usuario entre al sistema se ejecuta, y, al finalizar la
   ejecución, el usuario sale del sistema (no llega a hacer un login realmente)

                                                                                        ´
                                                                           Tema 4. Gestion de Usuarios – p. 13/20
2. Usuarios (viii)
Cuentas restrictivas
   Estas cuentas permiten limitar las acciones de los usuarios en el
   sistema, haciendo que tengan determinadas restricciones
   Se pueden crear de dos formas:
      Asignando como shell un fichero ejecutable que realiza una tarea
      determinada y al terminarla el usuario sale del sistema:
        Usuario para realizar las copias de seguridad ⇒ como shell
        tiene un ejecutable (guión shell) para esta tarea
        Uno para que apague el sistema, y que ejecutará la orden
        shutdown
         Los usuarios restrictivos de este tipo tienen que tener los permisos necesarios
         para poder hacer la tarea asignada. Estos permisos se asignan a nivel de
         identificador de usuario. (¿Qué usuario puede apagar el sistema?)
         Estos usuarios no llegan a “entrar” al sistema pues no ejecutan un shell del
         tipo /bin/bash


                                                                                      ´
                                                                         Tema 4. Gestion de Usuarios – p. 14/20
2. Usuarios (ix)
Cuentas restrictivas
   Se pueden crear de dos formas: (continúa...)
      Usando el shell restrictivo /bin/rbash
        rbash es un enlace simbólico a /bin/bash (por defecto no
         existe, hay que crearlo)
         Este intérprete se comporta como un intérprete normal, salvo
         que el usuario no puede hacer determinadas tareas, como:
          ·   Cambiar de directorio
          ·   Establecer o modificar los valores de SHELL o PATH
          ·   Especificar nombre de órdenes que contengan /
          ·   Usar la redirección
          ·   Utilizar la orden interna exec para reemplazar el shell por otro programa
         /bin/rbash es equivalente a ejecutar /bin/bash -r
         A estos usuarios se tiene que limitar los ficheros que pueden ejecutar,
         copiándolos a un directorio y que su PATH sea sólo ese directorio. En otro
         caso, con un PATH “normal”, es casi como si no tuviesen restricciones


                                                                                       ´
                                                                          Tema 4. Gestion de Usuarios – p. 15/20
2. Usuarios (x)
Herramientas para crear/modificar cuentas de usuario
   Las herramientas automáticas para la creación de cuentas de
   usuario suelen realizar todas las tareas básicas del proceso, a
   excepción de las específicas (quotas o impresión, etc.)
   useradd ó adduser ⇒ crear cuentas de usuario, o modificar
   cuentas ya existentes. Toma los valores por defecto de
   /etc/default/useradd y de /etc/login.defs
   usermod ⇒ modificar cuentas
   userdel ⇒ eliminar cuentas (por defecto no borra el directorio HOME)
   newusers ⇒ crea cuentas de usuarios utilizando la información
   introducida en un fichero de texto, que ha de tener el formato del
   fichero /etc/passwd (¡OJO! No copia los ficheros de inicialización)
   system-config-users ⇒ herramienta en modo gráfico



                                                                            ´
                                                               Tema 4. Gestion de Usuarios – p. 16/20
3. Grupos
Los grupos son «colecciones» de usuarios que comparten
recursos o ficheros del sistema
Con los grupos se pueden garantizar permisos concretos para
un conjunto de usuarios, sin tener que repetirlos cada vez que
se desee aplicarlos
Características de un grupo
  Nombre del grupo, o groupname
  Identificador del grupo (GID) ⇒ internamente el sistema identifica al grupo
  por este número
El fichero de configuración es /etc/group, con el formato:
nombre:x:gid:lista de usuarios
  nombre ⇒ nombre del grupo
  gid ⇒ identificador del grupo
  lista de usuarios que pertenecen al grupo, separados por «,»
P.ej., aso:x:519:pilar,alvaro,juan,eduardo,aso01,aso02,aso03

                                                                              ´
                                                                 Tema 4. Gestion de Usuarios – p. 17/20
3. Grupos (ii)
/etc/gshadow
   Contiene la información de seguridad de los grupos: grupo, contraseña, y
   miembros
   Idea parecida al /etc/shadow
   Si un usuario sabe la contraseña de un grupo, puede usarlo sin pertenecer a él

Tipos de grupos:
   Primario ⇒ el grupo especificado en el fichero /etc/passwd
   Secundarios ⇒ los otros grupos a los que pertenece, que son
   los indicados en /etc/group
Cómo actúan los grupos:
   Al crear un fichero se establece como grupo propietario el grupo
   activo del usuario en ese momento
   Al determinar los permisos sobre un fichero, por ejemplo para
   leerlo o modificarlo, se usan todos los grupos a los que pertenece
   El grupo activo suele ser el primario, salvo que se haya cambiado con newgrp



                                                                                  ´
                                                                     Tema 4. Gestion de Usuarios – p. 18/20
3. Grupos (iii)
groupadd grupo ⇒ crear un nuevo grupo
groupmod grupo ⇒ modificar un grupo existente
groupdel grupo ⇒ eliminar un grupo
newgrp grupo ⇒ cambiar de grupo activo (lanza un shell con ese grupo)
gpasswd grupo ⇒ asignar una contraseña a un grupo
   Si un grupo tiene contraseña, un usuario que la conozca podrá trabajar con ese
   grupo, a pesar de no pertenecer él
   Al ejecutar la orden newgrp grupo introducirá la contraseña y pasará a ser su
   grupo activo

gpasswd -a user grupo ⇒ añadir un usuario a un grupo
groups [usuario] ⇒ grupos a los que pertenece un usuario
id [usuario] ⇒ lista el identificador del usuario y los grupos a los
que pertenece
grpck ⇒ chequea la consistencia del fichero de grupos



                                                                                 ´
                                                                    Tema 4. Gestion de Usuarios – p. 19/20
4. Usuarios y grupos estándar
Usuarios estándar
   root ⇒ Cuenta del administrador
   bin, daemon, lp, sync, shutdown, etc. ⇒ Tradicionalmente usados
   para poseer ficheros o ejecutar servicios
   mail, news, ftp ⇒ Asociados con herramientas o facilidades
   postgres, mysql, xfs ⇒ Creadas por herramientas instaladas en el
   sistema para administrar y ejecutar sus servicios
   nobody o nfsnobody ⇒ Usada por NFS y otras utilidades
Grupos estándar
   root, sys
   bin, daemon, adm, lp, disk, mail, ftp, nobody, etc.
   kmem ⇒ Grupo propietario de los programas para leer la memoria
   del kernel
   users

                                                                     ´
                                                        Tema 4. Gestion de Usuarios – p. 20/20

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (8)

Linux ud5 - gestion de usuarios
Linux   ud5 - gestion de usuariosLinux   ud5 - gestion de usuarios
Linux ud5 - gestion de usuarios
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 
Actualizacion automatica
Actualizacion automaticaActualizacion automatica
Actualizacion automatica
 
Qué es una cuenta de usuario
Qué es una cuenta de usuarioQué es una cuenta de usuario
Qué es una cuenta de usuario
 
Cuenta de Usuario en windows XP, 7, 8
Cuenta de Usuario en windows XP, 7, 8Cuenta de Usuario en windows XP, 7, 8
Cuenta de Usuario en windows XP, 7, 8
 
Linux02
Linux02Linux02
Linux02
 
Administracion de Sistemas
Administracion de SistemasAdministracion de Sistemas
Administracion de Sistemas
 
Crear cuentas de usuario y de grupo
Crear cuentas de usuario y de grupoCrear cuentas de usuario y de grupo
Crear cuentas de usuario y de grupo
 

Ähnlich wie GestiónUsuariosSEO

Cuentas usuarios grupos LINUX
Cuentas usuarios grupos LINUXCuentas usuarios grupos LINUX
Cuentas usuarios grupos LINUXjuanhuapaya
 
Administración de Usuarios, Grupos y Permisos
Administración de Usuarios, Grupos y PermisosAdministración de Usuarios, Grupos y Permisos
Administración de Usuarios, Grupos y PermisosKramer Garay Gómez
 
Guia4 Gestion de Usuarios y Grupos
Guia4 Gestion de Usuarios  y GruposGuia4 Gestion de Usuarios  y Grupos
Guia4 Gestion de Usuarios y GruposJohan Silva Cueva
 
ADMINISTRACION DE USUARIOS Y GRUPOS
ADMINISTRACION DE USUARIOS Y GRUPOSADMINISTRACION DE USUARIOS Y GRUPOS
ADMINISTRACION DE USUARIOS Y GRUPOSRonny Ramos Diaz
 
Quasi - Gestion usuarios LINUX
Quasi - Gestion usuarios LINUXQuasi - Gestion usuarios LINUX
Quasi - Gestion usuarios LINUXdegarden
 
Administración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntuAdministración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubunturiveravega12
 
[ES] Tareas Administrativas en GNU/Linux
[ES] Tareas Administrativas en GNU/Linux[ES] Tareas Administrativas en GNU/Linux
[ES] Tareas Administrativas en GNU/LinuxEudris Cabrera
 
7.gestiondeusuarios
7.gestiondeusuarios7.gestiondeusuarios
7.gestiondeusuariosGRUPO TECNO
 
Actividad Windows Essentials I.
Actividad Windows Essentials I.Actividad Windows Essentials I.
Actividad Windows Essentials I.camilaml
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemavverdu
 
Proyecto final de administrador de redes
Proyecto final de administrador de redesProyecto final de administrador de redes
Proyecto final de administrador de redesedlofeta17
 
ADMINISTRACIÓN DE USUARIOS Y GRUPOS
ADMINISTRACIÓN DE USUARIOS Y GRUPOSADMINISTRACIÓN DE USUARIOS Y GRUPOS
ADMINISTRACIÓN DE USUARIOS Y GRUPOSEfrain Calle Chambe
 

Ähnlich wie GestiónUsuariosSEO (20)

Cuentas usuarios grupos LINUX
Cuentas usuarios grupos LINUXCuentas usuarios grupos LINUX
Cuentas usuarios grupos LINUX
 
Administración de Usuarios, Grupos y Permisos
Administración de Usuarios, Grupos y PermisosAdministración de Usuarios, Grupos y Permisos
Administración de Usuarios, Grupos y Permisos
 
Tipos de usuarios
Tipos de usuariosTipos de usuarios
Tipos de usuarios
 
EC3 - PLANTILLA.pptx
EC3 - PLANTILLA.pptxEC3 - PLANTILLA.pptx
EC3 - PLANTILLA.pptx
 
Victor Martínez
Victor Martínez Victor Martínez
Victor Martínez
 
Guia4 Gestion de Usuarios y Grupos
Guia4 Gestion de Usuarios  y GruposGuia4 Gestion de Usuarios  y Grupos
Guia4 Gestion de Usuarios y Grupos
 
ADMINISTRACION DE USUARIOS Y GRUPOS
ADMINISTRACION DE USUARIOS Y GRUPOSADMINISTRACION DE USUARIOS Y GRUPOS
ADMINISTRACION DE USUARIOS Y GRUPOS
 
Quasi - Gestion usuarios LINUX
Quasi - Gestion usuarios LINUXQuasi - Gestion usuarios LINUX
Quasi - Gestion usuarios LINUX
 
Linux usuarios (2)
Linux usuarios (2)Linux usuarios (2)
Linux usuarios (2)
 
Administración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntuAdministración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntu
 
[ES] Tareas Administrativas en GNU/Linux
[ES] Tareas Administrativas en GNU/Linux[ES] Tareas Administrativas en GNU/Linux
[ES] Tareas Administrativas en GNU/Linux
 
7.gestiondeusuarios
7.gestiondeusuarios7.gestiondeusuarios
7.gestiondeusuarios
 
Actividad Windows Essentials I.
Actividad Windows Essentials I.Actividad Windows Essentials I.
Actividad Windows Essentials I.
 
Redes locales 4
Redes locales 4Redes locales 4
Redes locales 4
 
Redes locales 4
Redes locales 4Redes locales 4
Redes locales 4
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistema
 
Proyecto final de administrador de redes
Proyecto final de administrador de redesProyecto final de administrador de redes
Proyecto final de administrador de redes
 
ADMINISTRACIÓN DE USUARIOS Y GRUPOS
ADMINISTRACIÓN DE USUARIOS Y GRUPOSADMINISTRACIÓN DE USUARIOS Y GRUPOS
ADMINISTRACIÓN DE USUARIOS Y GRUPOS
 
Plantilla-IDAT.pptx
Plantilla-IDAT.pptxPlantilla-IDAT.pptx
Plantilla-IDAT.pptx
 
Usuarios,grupos y o.u VilchZTJ
Usuarios,grupos y o.u VilchZTJUsuarios,grupos y o.u VilchZTJ
Usuarios,grupos y o.u VilchZTJ
 

Mehr von Santiago Acurio

Mehr von Santiago Acurio (20)

Manual neobook (1)
Manual neobook (1)Manual neobook (1)
Manual neobook (1)
 
Tutorial slideshare
Tutorial slideshareTutorial slideshare
Tutorial slideshare
 
3 planeacion estrategica
3 planeacion estrategica3 planeacion estrategica
3 planeacion estrategica
 
2. presehongo estructura organizacional
2. presehongo estructura organizacional2. presehongo estructura organizacional
2. presehongo estructura organizacional
 
1. Conceptos administración
1. Conceptos administración1. Conceptos administración
1. Conceptos administración
 
Grupo 5 diagnóstico educativo grupo 5
Grupo 5 diagnóstico educativo grupo 5Grupo 5 diagnóstico educativo grupo 5
Grupo 5 diagnóstico educativo grupo 5
 
Introduccion caract generales
Introduccion caract generalesIntroduccion caract generales
Introduccion caract generales
 
Introduccion caract generales
Introduccion caract generalesIntroduccion caract generales
Introduccion caract generales
 
Preguntas
PreguntasPreguntas
Preguntas
 
Desarrollo rápido de aplicaciones web
Desarrollo rápido de aplicaciones webDesarrollo rápido de aplicaciones web
Desarrollo rápido de aplicaciones web
 
Evaluación académica
Evaluación académicaEvaluación académica
Evaluación académica
 
Syllabus física ii (2)
Syllabus física ii (2)Syllabus física ii (2)
Syllabus física ii (2)
 
Ejerciciobordesfuenteyprrafoecono
EjerciciobordesfuenteyprrafoeconoEjerciciobordesfuenteyprrafoecono
Ejerciciobordesfuenteyprrafoecono
 
Taller29a
Taller29aTaller29a
Taller29a
 
Taller31
Taller31Taller31
Taller31
 
Taller32
Taller32Taller32
Taller32
 
Taller30
Taller30Taller30
Taller30
 
Taller29
Taller29Taller29
Taller29
 
Taller28 a
Taller28 aTaller28 a
Taller28 a
 
Taller31
Taller31Taller31
Taller31
 

Kürzlich hochgeladen

Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 

Kürzlich hochgeladen (20)

Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 

GestiónUsuariosSEO

  • 2. Índice 1. Introducción 2. Usuarios 2.1. Añadir un nuevo usuario al sistema 2.2. Fichero /etc/passwd 2.3. Contraseñas 2.4. Shadow passwords 2.5. Restricciones de tiempo 2.6. Ficheros de inicialización 2.7. Asignar o cambiar de intérprete de órdenes 2.8. Cuentas restrictivas 2.9. Herramientas para crear/modificar cuentas de usuario 3. Grupos 4. Usuarios y grupos estándar ´ Tema 4. Gestion de Usuarios – p. 2/20
  • 3. 1. Introducción Definición de usuario o user Persona que trabaja en el sistema (edita ficheros, ejecuta programas, etc.) Pseudo-usuario: entidad que puede ejecutar programas o poseer ficheros (normalmente tienen identificadores desde 0 hasta 500 (no incluido)) Características de un usuario: Nombre de usuario, (también conocido como logname o username) Identificador de usuario (UID) ⇒ internamente el sistema identifica al usuario por su UID, y no por su nombre Grupos a los que pertenece (GID’s) Ficheros de configuración: /etc/passwd ⇒ Información de las cuentas de usuarios /etc/shadow ⇒ Password encriptados e información de «envejecimiento» de las cuentas /etc/group ⇒ Definición de los grupos y usuarios miembros ´ Tema 4. Gestion de Usuarios – p. 3/20
  • 4. 2. Usuarios Añadir un nuevo usuario al sistema Pasos a realizar (herramientas específicas hacen automáticamente del 1 al 7): 1. Decidir el nombre de usuario, el UID, y los grupos a los que va a pertenecer (grupo primario y grupos secundarios) 2. Introducir los datos en los ficheros /etc/passwd y /etc/group (poniendo como contraseña “*” para bloquear la cuenta y que no se pueda usar) 3. Asignar un password a la nueva cuenta 4. Si las shadow están activas, «reactivarlas» 5. Establecer los parámetros de «envejecimiento» de la cuenta 6. Crear el directorio «HOME» del nuevo usuario, establecer el propietario y grupo correspondiente y los permisos adecuados 7. Copiar los ficheros de inicialización (.bash_profile, .bashrc, . . . ) 8. Establecer otras facilidades: quotas, mail, permisos para imprimir, etc. 9. Ejecutar cualquier tarea de inicialización propia del sistema 10. Probar la nueva cuenta ´ Tema 4. Gestion de Usuarios – p. 4/20
  • 5. 2. Usuarios (ii) Fichero /etc/passwd Contiene la lista de usuarios definidos en el sistema Formato: nombre:password:uid:gid:gecos:home:shell nombre ⇒ Nombre del usuario, logname o username password ⇒ contraseña cifrada o: «*» o «!!» ⇒ la cuenta está desactivada o bloqueada «x» ⇒ las shadow están activas, la contraseña cifrada se guarda en /etc/shadow uid ⇒ identificador del usuario gid ⇒ identificador del grupo primario al que pertenece gecos ⇒ campo de información referente al usuario (nombre, teléfono, . . . ) home ⇒ Path del directorio «HOME» del usuario shell ⇒ Intérprete de órdenes que se ejecutará al entrar al sistema El usuario propietario es el root y el grupo root ¡OJO! Sus permisos son rw_r__r__ /usr/sbin/vipw ⇒ Para editar el fichero manualmente pwck ⇒ verifica la integridad de /etc/passwd y /etc/shadow ´ Tema 4. Gestion de Usuarios – p. 5/20
  • 6. 2. Usuarios (iii) Contraseñas passwd <nombre_usuario> ⇒ asignar contraseña a un usuario (o cambiarla) A la hora de elegir una buena contraseña: No utilizar: Tu nombre o parte de él, o de alguien cercano a ti No ’s significativos para ti o alguien cercano a ti Algún nombre, no , lugar, gente, etc., asociado a tu trabajo Palabra que esté en un diccionario (español, inglés, etc.) Nombre de gente famosa, lugares, películas, relacionadas con publicidad, etc. Consejos: Introducir 2 o más caracteres extras, símbolos especiales o de control Escribir mal las palabras Utilizar mayúsculas y minúsculas, pero no de forma evidente Concatenar, embeber o mezclar 2 o más palabras, o partes de palabras Usar caracteres poco comunes, como por ejemplo $, &, # , ˆ ´ Tema 4. Gestion de Usuarios – p. 6/20
  • 7. 2.3 Contraseñas La contraseña se debe cambiar cuando: Se sospecha que alguien la ha podido conocer o averiguar Un usuario se marcha del trabajo ⇒ cambiar todas las que conozca Un administrador del sistema se va, cambiar TODAS Se despide a un usuario o a un administrador Se sospecha que alguien ha conseguido el fichero con las contraseñas (tanto /etc/passwd como /etc/shadow) Un intruso ha conseguido entrar en el sistema Periódicamente, se debe forzar a que los usuarios cambien sus contraseñas, incluido el administrador Por otro lado, si se obliga a los usuarios a cambiar su contraseña con mucha frecuencia, lo normal es que elijan malas contraseñas, fáciles de adivinar El administrador debe cambiar su password periódicamente ´ Tema 4. Gestion de Usuarios – p. 7/20
  • 8. 2. Usuarios (iv) Shadow passwords Permiten que las contraseñas encriptadas no se guarden en el fichero /etc/passwd sino en /etc/shadow (que es más seguro) /etc/shadow tiene los permisos r________, el usuario propietario es el root y el grupo propietario el root Este fichero guarda para cada una de las cuentas del sistema, la contraseña encriptada junto con su información de envejecimiento En el campo «password» del fichero /etc/passwd aparecerá una «x» (indicando que las “shadow” están activas) Por defecto, están activas y se actualizan automáticamente nom:pass:changed:minlife:maxlife:warn:inactive:expired:unused nom ⇒ nombre del usuario, logname o username pass ⇒ contraseña encriptada pwconv ⇒ crear y actualizar el fichero /etc/shadow pwunconv ⇒ desactivar los shadow passwords ´ Tema 4. Gestion de Usuarios – p. 8/20
  • 9. 2. Usuarios (v) Restricciones de tiempo Para las cuentas de los usuarios se pueden establecer restricciones de tiempo o envejecimiento respecto a la validez de la cuenta o de la contraseña Los valores se guardan en el fichero /etc/shadow: changed ⇒ fecha del último cambio de contraseña minlife ⇒ no de días que han de pasar para poder cambiar la contraseña maxlife ⇒ no de días máximo que puede estar con la misma contraseña sin cambiarla warn ⇒ cuántos días antes de que la contraseña expire (maxlife) será informado sobre ello, indicándole que tiene que cambiarla inactive ⇒ no de días después de que la contraseña expire que la cuenta se deshabilitará de forma automática si no ha sido cambiada expired ⇒ fecha en la que la cuenta expira y se deshabilita de forma automática ´ Tema 4. Gestion de Usuarios – p. 9/20
  • 10. 2.5 Restricciones de tiempo Los valores los establece el administrador con las órdenes chage o con passwd El fichero /etc/login.defs tiene los valores por defecto El uso de la orden chage chage -d ult_día usuario ⇒ fecha del último cambio de password chage -m min_días usuario ⇒ no de días que han de pasar para poder cambiar la contraseña chage -M max_días usuario ⇒ no de días máximo que puede estar con la misma contraseña sin cambiarla chage -W warn_días usuario ⇒ cuántos días antes de que la contraseña expire (maxlife) será avisado de ello, indicándole que tiene que cambiarla chage -I inac_días usuario ⇒ no de días después de que la contraseña expire que la cuenta se deshabilitará de forma automática si la contraseña no ha sido cambiada chage -E exp_días usuario ⇒ fecha en la que la cuenta expira y se deshabilita de forma automática ´ Tema 4. Gestion de Usuarios – p. 10/20
  • 11. 2.5 Restricciones de tiempo Supongamos que el usuario pilar cambia su contraseña el 1 de marzo, y el administrador ejecuta las siguientes órdenes: chage -M 20 pilar chage -W 6 pilar chage -I 5 pilar chage -E 2010-10-30 pilar Los tiempos quedan fijados de la siguiente manera: El 14 de marzo pilar recibirá el primer aviso para que cambie su contraseña. El 20 de marzo pilar debería haber cambiado su contraseña. Si no cambia la contraseña, como se ha fijado el tiempo de inactividad, la cuenta aún no se bloqueará Si el 25 de marzo pilar no ha cambiado su contraseña, la cuenta será bloqueada. La cuenta expira, y por tanto se bloqueará, el 30 de octubre. ´ Tema 4. Gestion de Usuarios – p. 11/20
  • 12. 2. Usuarios (vi) Ficheros de inicialización En el directorio /etc/skel se guardan unos ficheros «personalizados» que se copian cuando se crea una cuenta al directorio HOME asignado Posteriormente, cada usuario podrá personalizar los suyos (están en su $HOME) Los ficheros de inicialización son guiones shell que realizan determinadas tareas como inicializar variables, ejecutar funciones específicas, establecer los alias, etc. Estos ficheros dependen del intérprete de órdenes seleccionado: Se ejecuta al hacer un login (PATH, .bash_profile en Bourne Again Shell (bash) variables de entorno, umask, .profile en Bourne Shell (sh) funciones de inicialización, etc.) .login en C Shell (csh) Cada vez que se ejecuta un shell .bashrc en Bourne Again Shell (bash) (alias, var. del propio shell, etc.) .cshrc en C Shell (csh) Al salir del sistema el usuario .bash_logout en Bourne Again Shell (bash) (al finalizar la sesión) .logout en C Shell (csh) ´ Tema 4. Gestion de Usuarios – p. 12/20
  • 13. 2. Usuarios (vii) Asignar o cambiar de intérprete de órdenes En el último campo del fichero /etc/passwd se establece el intérprete de órdenes que se ejecuta al entrar al sistema En el fichero /etc/shells se indican los shells permitidos (¡Ojo! Si se prohibe un shell, no se podrá elegir con chsh, pero los usuarios que ya lo tenían asignado lo seguirán usando sin problemas) Con la orden chsh el usuario puede cambiar su shell, (el nuevo ha de estar entre los permitidos) Si un usuario no tiene asignado ningún intérprete de órdenes, se usará el shell por defecto /bin/sh Si se desea que el usuario no pueda entrar al sistema se le puede asignar /bin/false o /sbin/nologin También se puede establecer como shell un fichero ejecutable ⇒ cuando el usuario entre al sistema se ejecuta, y, al finalizar la ejecución, el usuario sale del sistema (no llega a hacer un login realmente) ´ Tema 4. Gestion de Usuarios – p. 13/20
  • 14. 2. Usuarios (viii) Cuentas restrictivas Estas cuentas permiten limitar las acciones de los usuarios en el sistema, haciendo que tengan determinadas restricciones Se pueden crear de dos formas: Asignando como shell un fichero ejecutable que realiza una tarea determinada y al terminarla el usuario sale del sistema: Usuario para realizar las copias de seguridad ⇒ como shell tiene un ejecutable (guión shell) para esta tarea Uno para que apague el sistema, y que ejecutará la orden shutdown Los usuarios restrictivos de este tipo tienen que tener los permisos necesarios para poder hacer la tarea asignada. Estos permisos se asignan a nivel de identificador de usuario. (¿Qué usuario puede apagar el sistema?) Estos usuarios no llegan a “entrar” al sistema pues no ejecutan un shell del tipo /bin/bash ´ Tema 4. Gestion de Usuarios – p. 14/20
  • 15. 2. Usuarios (ix) Cuentas restrictivas Se pueden crear de dos formas: (continúa...) Usando el shell restrictivo /bin/rbash rbash es un enlace simbólico a /bin/bash (por defecto no existe, hay que crearlo) Este intérprete se comporta como un intérprete normal, salvo que el usuario no puede hacer determinadas tareas, como: · Cambiar de directorio · Establecer o modificar los valores de SHELL o PATH · Especificar nombre de órdenes que contengan / · Usar la redirección · Utilizar la orden interna exec para reemplazar el shell por otro programa /bin/rbash es equivalente a ejecutar /bin/bash -r A estos usuarios se tiene que limitar los ficheros que pueden ejecutar, copiándolos a un directorio y que su PATH sea sólo ese directorio. En otro caso, con un PATH “normal”, es casi como si no tuviesen restricciones ´ Tema 4. Gestion de Usuarios – p. 15/20
  • 16. 2. Usuarios (x) Herramientas para crear/modificar cuentas de usuario Las herramientas automáticas para la creación de cuentas de usuario suelen realizar todas las tareas básicas del proceso, a excepción de las específicas (quotas o impresión, etc.) useradd ó adduser ⇒ crear cuentas de usuario, o modificar cuentas ya existentes. Toma los valores por defecto de /etc/default/useradd y de /etc/login.defs usermod ⇒ modificar cuentas userdel ⇒ eliminar cuentas (por defecto no borra el directorio HOME) newusers ⇒ crea cuentas de usuarios utilizando la información introducida en un fichero de texto, que ha de tener el formato del fichero /etc/passwd (¡OJO! No copia los ficheros de inicialización) system-config-users ⇒ herramienta en modo gráfico ´ Tema 4. Gestion de Usuarios – p. 16/20
  • 17. 3. Grupos Los grupos son «colecciones» de usuarios que comparten recursos o ficheros del sistema Con los grupos se pueden garantizar permisos concretos para un conjunto de usuarios, sin tener que repetirlos cada vez que se desee aplicarlos Características de un grupo Nombre del grupo, o groupname Identificador del grupo (GID) ⇒ internamente el sistema identifica al grupo por este número El fichero de configuración es /etc/group, con el formato: nombre:x:gid:lista de usuarios nombre ⇒ nombre del grupo gid ⇒ identificador del grupo lista de usuarios que pertenecen al grupo, separados por «,» P.ej., aso:x:519:pilar,alvaro,juan,eduardo,aso01,aso02,aso03 ´ Tema 4. Gestion de Usuarios – p. 17/20
  • 18. 3. Grupos (ii) /etc/gshadow Contiene la información de seguridad de los grupos: grupo, contraseña, y miembros Idea parecida al /etc/shadow Si un usuario sabe la contraseña de un grupo, puede usarlo sin pertenecer a él Tipos de grupos: Primario ⇒ el grupo especificado en el fichero /etc/passwd Secundarios ⇒ los otros grupos a los que pertenece, que son los indicados en /etc/group Cómo actúan los grupos: Al crear un fichero se establece como grupo propietario el grupo activo del usuario en ese momento Al determinar los permisos sobre un fichero, por ejemplo para leerlo o modificarlo, se usan todos los grupos a los que pertenece El grupo activo suele ser el primario, salvo que se haya cambiado con newgrp ´ Tema 4. Gestion de Usuarios – p. 18/20
  • 19. 3. Grupos (iii) groupadd grupo ⇒ crear un nuevo grupo groupmod grupo ⇒ modificar un grupo existente groupdel grupo ⇒ eliminar un grupo newgrp grupo ⇒ cambiar de grupo activo (lanza un shell con ese grupo) gpasswd grupo ⇒ asignar una contraseña a un grupo Si un grupo tiene contraseña, un usuario que la conozca podrá trabajar con ese grupo, a pesar de no pertenecer él Al ejecutar la orden newgrp grupo introducirá la contraseña y pasará a ser su grupo activo gpasswd -a user grupo ⇒ añadir un usuario a un grupo groups [usuario] ⇒ grupos a los que pertenece un usuario id [usuario] ⇒ lista el identificador del usuario y los grupos a los que pertenece grpck ⇒ chequea la consistencia del fichero de grupos ´ Tema 4. Gestion de Usuarios – p. 19/20
  • 20. 4. Usuarios y grupos estándar Usuarios estándar root ⇒ Cuenta del administrador bin, daemon, lp, sync, shutdown, etc. ⇒ Tradicionalmente usados para poseer ficheros o ejecutar servicios mail, news, ftp ⇒ Asociados con herramientas o facilidades postgres, mysql, xfs ⇒ Creadas por herramientas instaladas en el sistema para administrar y ejecutar sus servicios nobody o nfsnobody ⇒ Usada por NFS y otras utilidades Grupos estándar root, sys bin, daemon, adm, lp, disk, mail, ftp, nobody, etc. kmem ⇒ Grupo propietario de los programas para leer la memoria del kernel users ´ Tema 4. Gestion de Usuarios – p. 20/20